CN108390875B - 一种减少传输能耗的信息加密优化方法 - Google Patents

一种减少传输能耗的信息加密优化方法 Download PDF

Info

Publication number
CN108390875B
CN108390875B CN201810149444.XA CN201810149444A CN108390875B CN 108390875 B CN108390875 B CN 108390875B CN 201810149444 A CN201810149444 A CN 201810149444A CN 108390875 B CN108390875 B CN 108390875B
Authority
CN
China
Prior art keywords
transform
bit
transformation
key
kuznyechik
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810149444.XA
Other languages
English (en)
Other versions
CN108390875A (zh
Inventor
吴杰宏
柔莹莹
李亚
赵亮
高利军
范纯龙
石祥滨
郭振洲
宋成鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Aerospace University
Original Assignee
Shenyang Aerospace University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Aerospace University filed Critical Shenyang Aerospace University
Priority to CN201810149444.XA priority Critical patent/CN108390875B/zh
Publication of CN108390875A publication Critical patent/CN108390875A/zh
Application granted granted Critical
Publication of CN108390875B publication Critical patent/CN108390875B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明是一种减少传输能耗的信息加密优化方法,具体的说是一种适用于多无人机协同环境下,通过对Kuznyechik加密算法优化,进而实现传输能耗减少的新型安全通信策略,属于多无人机协同数据安全通信的技术领域。包括:步骤一:密钥调度过程,密钥调度过程将256位主密钥进行32次Feistel结构函数运算后生成10个256位的轮子密钥;步骤二:数据加密过程,Kuznyechik加密过程共执行9轮,每轮包括S变换,L变换和与步骤一中得到的相应的轮子密钥进行模二加运算,即input→K1→SL→K2→SL→···→K9→SL→K10→output。本发明方法主要对L变换运算过程的乘法表进行简化,有效地减化计算过程,精简算法,提高处理速度,减少无人机能耗。

Description

一种减少传输能耗的信息加密优化方法
技术领域
本发明是一种减少传输能耗的信息加密优化方法,具体的说是一种适用于多无人机协同环境下,通过对加密算法优化,进而实现传输能耗减少的新型安全通信策略,属于多无人机协同数据安全通信的技术领域。
背景技术
无人机具有轻巧、便捷、成本低、隐蔽性好等优点,非常适合在环境受阻或有潜在危险的复杂条件下执行侦察、搜索、救援等应用任务。但是,单架无人机执行任务时可能会受到外界环境的攻击或是自身资源的限制,无法完美的完成出勤任务。由多架无人机组成的无人机集群网络可以自组织地、以协同方式执行探测、监控、侦察、跟踪任务。除此之外,无人机集群能够方便地扩展工作范围,保障和加速任务的完成,有着很强的行动性。
在无人机集群网络中,每一架无人机集发送、接收、中继转发功能为一体。并且可以自由的加入或离开网络。倘若无人机集群***在进行相互数据包交互,或者各无人机节点通过多跳数据转发机制执行数据传输或交换时,网络中某个无人机节点或节点组的能量不足或耗尽,整个移动网络将随即停止服务,如同“短板效应”。因此,无人机能量剩余程度是影响无人机执行任务时间长短的一个重要因素。能否减小无人机间信息传输的能耗,是能否可以延长无人机任务时间的重中之重。
此外,无人机集群网络高速移动性和能源局限性,在彼此之间传递交换数据包信息时极易受到各种威胁与攻击。通信过程中的数据可能被恶意节点攻击或窃听,缺乏安全保证。使无人机既安全又节能的执行任务是目前不容忽视的研究方向。目前,比较常用的技术是在传输数据时,采取对数据加密的方式来减小数据被丢失、泄露和篡改的几率。常用的几种加密算法,如DES、AES、RSA、DSA、Blowfish、Diffie-Hellman和哈希算法都广泛应用于无人机集群网络加密技术。目前没有文献对多无人机集群网络中采用加密算法造成的能量消耗情况进行研究。
本发明主要从信息加密方向切入研究无人机集群网络的传输安全。采用了由俄罗斯政府最新公布的新型对称分组加密标准GOST R 34.12-2015,该算法从2016年开始生效。该标准定义了两个算法:一种称为Magma,是具有固定S盒的前标准加密算法GOST,其数据分组长度为64位,密钥长度为256位;第二种称为Kuznyechik,是基于SP网络的新型对称分组密码,数据分组长度为128位,密钥长度为256位。本发明主要对第二种Kuznyechik进行研究并改进。目前,算法Kuznyechik有限域内的乘法是基于多项式乘法建立的,该完整乘法表的大小是256×256=65536个元素,计算难度高。
发明内容
为了解决现有技术中存在的问题,本发明提供了一种减少传输能耗的信息加密优化方法,包括如下步骤,
步骤一:密钥调度过程
密钥调度过程将256位主密钥进行32次Feistel结构函数运算后生成10个256位的轮子密钥,分别为K1,K2,…,K10
步骤二:Kuznyechik加密
Kuznyechik加密过程共执行9轮,每轮包括S变换,L变换和与步骤一中得到的相应的轮子密钥进行模二加运算,即
input→K1→SL→K2→SL→···→K9→SL→K10→output
进一步地,步骤一中,密钥调度过程具体如下,前两个轮子密钥K1和K2是由主密钥K直接导出,导出方式为:
K1||K2=K
其中,K1,K2∈V*,V*表示所有有限长度的二进制矢量字符串的集合,长度是4的倍数,用十六进制形式表示;K1,K2是V*中连续的字符串,且K1是具有较高阶长度的子字符串,K2是具有较低阶长度的子字符串;
轮常数使用X操作,128位的轮常数Ci定义为:Ci=L(i),i=1,2,…,32;定义:
Figure BDA0001579602410000031
Figure BDA0001579602410000032
其中,C,a,b是128位输入;剩余的轮子密钥是由最初的轮子密钥K1,K2衍生出来的,其推导公式如下:
(K2i+1,K2i+2)=F[C8(i-1)+8]·...·F[C8(i-1)+1](K2i-1,K2i),i=1,2,3,4
进一步地,步骤二中,具体的Kuznyechik加密执行过程如下:
步骤a:将输入的128位纯文本与第一个轮子密钥K1做模二加运算;
步骤b:将步骤(a)中的结果通过S变换;
S变换即S盒变换,将128位值分割成16个8位的元素a15,a14,...,a1,a0,每一个元素经过非线性双射π变化后被替换;非线性双射变换实质是一个替换表,每一个输入定义了矩阵索引π,且该索引的值为变换的输出;S变换过程使用固定S盒将输入的每个字节变换成的输出字节,表示如下:
S(a)=S(a15||…||a0)=π(a15)||…||π(a0)
其中,a=a15||...||a0∈V128,其中a为128位输入,ai∈V8,i=0,1,…,15;Vs表示长度为s的所有二进制字符串的集合,s为非负数;
步骤c:将步骤(b)中的结果通过L变换;
L变换即线性变换,是经过有限域(Galois Fields,GF(pn))内多项式的乘法运算,是由输入的变换定义的。L变换基于R变换,一次完整的L变换需要连续执行16次R变换,表达式如下:
L:V128→V128;L(a)=R16(a),a∈V128
R(a)=R(a15||…||a0)=l(a15,...,a0)||a15||…||a1
R变换的第一个输出元素是由l变换获取的,l变换的操作定义如下:
l(a15,...,a0)=▽(148·Δ(a15)+32·Δ(a14)+133·Δ(a13)+16·Δ(a12)+194·Δ(a11)+192·Δ(a10)+1·Δ(a9)+251·Δ(a8)+1·Δ(a7)+192·Δ(a6)+194·Δ(a5)+16·Δ(a4)+133·Δ(a3)+32·Δ(a2)+148·Δ(a1)+1·Δ(a0))
其中,ai∈V8,i=0,1,…,15,Δ代表双射映射(例如:
Figure BDA0001579602410000041
表示将V8中一个二进制字符串映射到有限域
Figure BDA0001579602410000042
内的一个元素),▽是双射映射的逆变换,▽=Δ-1
Kuznyechik算法的所有操作都在有限域GF(2)[x]/p(x)中执行,其中
p(x)=x8+x7+x6+x+1∈GF(2)[x]
R变换的其它输出元素是具有指数衰减的a15到a1以固定形式转化而来。在16次R变换操作后,由于l操作,所有顺序改变的字节其值发生了变化。
本发明提出,在Kuznyechik算法的L变换中使用预先计算好的数据建立乘法表能够有效地减化乘法表中的元素个数,精简算法计算过程,提高数据处理速度,减少无人机能耗。
附图说明
图1是本发明的加密流程示意图;
图2是对应本发明的解密流程示意图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参考图1-2,本发明提供了一种减少传输能耗的信息加密优化方法,包括如下步骤,
步骤一:密钥调度过程
密钥调度过程将256位主密钥进行32次Feistel结构函数运算后生成10个256位的轮子密钥,分别为K1,K2,…,K10
步骤二:Kuznyechik加密
Kuznyechik加密过程共执行9轮,每轮包括S变换,L变换和与步骤一中得到的相应的轮子密钥进行模二加运算,即
input→K1→SL→K2→SL→···→K9→SL→K10→output
作为方案的改进,步骤一中,密钥调度过程具体如下,前两个轮子密钥K1和K2是由主密钥K直接导出,导出方式为:
K1||K2=K
其中,K1,K2∈V*,V*表示所有有限长度的二进制矢量字符串的集合,长度是4的倍数,用十六进制形式表示;K1,K2是V*中连续的字符串,且K1是具有较高阶长度的子字符串,K2是具有较低阶长度的子字符串;
轮常数使用X操作,128位的轮常数Ci定义为:Ci=L(i),i=1,2,…,32;定义:
Figure BDA0001579602410000061
Figure BDA0001579602410000062
其中,C,a,b是128位输入;剩余的轮子密钥是由最初的轮子密钥K1,K2衍生出来的,其推导公式如下:
(K2i+1,K2i+2)=F[C8(i-1)+8]·…·F[C8(i-1)+1](K2i-1,K2i),i=1,2,3,4
密钥调度过程是包含在Kuznyechik整个的加密过程中的,就是说这个加密算法首先完成密钥调度过程,因为在数据加密过程中需要密钥的参与,所以密钥调度过程是基础,其次完成的是数据加密过程。
作为方案的改进,步骤二中,具体的Kuznyechik加密执行过程如下:
步骤a:将输入的128位纯文本与第一个轮子密钥K1做模二加运算;
步骤b:将步骤(a)中的结果通过S变换;
S变换即S盒变换,将128位值分割成16个8位的元素a15,a14,…,a1,a0,每一个元素经过非线性双射π变化后被替换;非线性双射变换实质是一个替换表,每一个输入定义了矩阵索引π,且该索引的值为变换的输出;S变换过程使用固定S盒将输入的每个字节变换成的输出字节,表示如下:
S(a)=S(a15||…||a0)=π(a15)||…||π(a0)
其中,a=a15||...||a0∈V128,其中a为128位输入,ai∈V8,i=0,1,…,15;Vs表示长度为s的所有二进制字符串的集合,s为非负数;
步骤c:将步骤(b)中的结果通过L变换;
L变换即线性变换,是经过有限域(Galois Fields,GF(pn))内多项式的乘法运算,是由输入的变换定义的。L变换基于R变换,一次完整的L变换需要连续执行16次R变换,表达式如下:
L:V128→V128;L(a)=R16(a),a∈V128
R(a)=R(a15||…||a0)=l(a15,…,a0)||a15||…||a1
R变换的第一个输出元素是由l变换获取的,l变换的操作定义如下:
l(a15,…,a0)=▽(148·Δ(a15)+32·Δ(a14)+133·Δ(a13)+16·Δ(a12)+194·Δ(a11)+192·Δ(a10)+1·Δ(a9)+251·Δ(a8)+1·Δ(a7)+192·Δ(a6)+194·Δ(a5)+16·Δ(a4)+133·Δ(a3)+32·Δ(a2)+148·Δ(a1)+1·Δ(a0))
其中,ai∈V8,i=0,1,…,15,Δ代表双射映射(例如:
Figure BDA0001579602410000071
表示将V8中一个二进制字符串映射到有限域
Figure BDA0001579602410000072
内的一个元素),▽是双射映射的逆变换,▽=Δ-1
Kuznyechik算法的所有操作都在有限域GF(2)[x]/p(x)中执行,其中
p(x)=x8+x7+x6+x+1∈GF(2)[x]
R变换的其它输出元素是具有指数衰减的a15到a1以固定形式转化而来。在16次R变换操作后,由于l操作,所有顺序改变的字节其值发生了变化。
综上可知,Kuznyechik可描述为如下一系列操作(操作的优先级严格来讲是左到右):
input→K1→SL→K2→SL→···→K9→SL→K10→output
Kuznyechik的解密过程与加密过程类似,不同的是采用逆轮子密钥的逆序操作。Kuznyechik的加密过程如图1所示,解密过程如图2所示。
加密速度是检验加密算法质量的关键特征。快速加密可以有效减少内存读取数和逻辑运算量,且缩短加密和解密执行时间。根据Kuznyechik加密算法过程可知,Kuznyechik基于SP网络原理,并使用复杂的线性L变换,包含16个R变换,R变换是有限域中的多项式乘法。有限域内的乘法是基于多项式乘法运算,计算难度高,该完整乘法表的大小是256×256=65536个元素,完全乘法表的片段如表1所示。
表1完全乘法表的片段
Figure BDA0001579602410000081
该完整乘法表元素数量较多。进一步分析该算法可知,在加密和解密过程中,并非表中所有的值都使用,所以可以对完全乘法表进行简化,采用预计算乘法表实现减小内存读取与缩短算法时间的目的。当有限域内两元素相乘,具体计算过程如下:
(1)16进制表示的两个相乘元素其值从00h-FFh,首先将两个相乘元素表示成x7+x6+…+x0的形式。如0xFF表示为x7+x6+x5+x4+x3+x2+x1+x0。当有限域内的两个元素以各自对应的多项式相乘时,两多项式相乘后结果将达到14次幂,使得数值太大而不适合于一个字节。
(2)在有限域使用一个固定的8次不可约多项式m(x),将步骤(1)中的相乘结果划分。其中,m(x)=x8+x6+x5+x4+1=0171(hex)。除法得出的结果即为预计算乘法需要得到的结果。此时算法使用的乘法乘数长度仅为16位,乘法表的大小减小为16×256,只需要在存储器中存储4096个字节。使用预先计算表在不影响算法的安全性能的前提下,不仅可大量减小内存存储量,而且还加快算法加密过程,具有良好的性能。
同理,在解密过程中也采用该预先处理的计算表。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种减少传输能耗的信息加密优化方法,其特征在于:包括如下步骤,
步骤一:密钥调度过程
密钥调度过程将256位主密钥进行32次Feistel结构函数运算后生成10个256位的轮子密钥,分别为K1,K2,……K10
密钥调度过程具体如下,前两个轮子密钥K1和K2是由主密钥K直接导出,导出方式为:
K1||K2=K
其中,K1,K2∈V*,V*表示所有有限长度的二进制矢量字符串的集合,长度是4的倍数,用十六进制形式表示;K1,K2是V*中连续的字符串,且K1是具有较高阶长度的子字符串,K2是具有较低阶长度的子字符串;
轮常数使用X操作,128位的轮常数Ci定义为:Ci=L(i),i=1,2,…,32;定义:
Figure FDA0002522207990000011
Figure FDA0002522207990000012
其中,C,a,b是128位输入;剩余的轮子密钥K3,K4,...,K10是由最初的轮子密钥K1,K2衍生出来的,其推导公式如下:
(K2i+1,K2i+2)=F[C8(i-1)+8]·...·F[C8(i-1)+1](K2i-1,K2i),i=1,2,3,4;
步骤二:数据加密过程
Kuznyechik加密过程共执行9轮,每轮包括S变换,L变换和与步骤一中得到的相应的轮子密钥进行模二加运算,该过程表示为:
input→K1→SL→K2→SL→···→K9→SL→K10→output;
该步骤中,具体的Kuznyechik数据加密执行过程如下:
步骤a:将输入的128位纯文本与第一个轮子密钥K1做模二加运算;
步骤b:将步骤(a)中的结果通过S变换;
S变换即S盒变换,将128位值分割成16个8位的元素a15,a14,…a1,a0,每一个元素经过非线性双射π变化后被替换;非线性双射变换实质是一个替换表,每一个输入定义了矩阵索引π,且该索引的值为变换的输出;S变换过程使用固定S盒将输入的每个字节变换成的输出字节,表示如下:
S(a)=S(a15||...||a0)=π(a15)||...||π(a0)
其中,a=a15||...||a0∈V128,其中a为128位输入,ai∈V8,i=0,1,…,15;Vs表示长度为s的所有二进制字符串的集合,s为非负数;
步骤c:将步骤(b)中的结果通过L变换;
L变换基于R变换,一次完整的L变换需要连续执行16次R变换,表达式如下:
L:V128→V128;L(a)=R16(a),a∈V128
R(a)=R(a15||...||a0)=l(a15,...,a0)||a15||...||a1
R变换的第一个输出元素是由l变换获取的,l变换的操作定义如下:
Figure FDA0002522207990000021
其中,ai∈V8,i=0,1,...,15,Δ代表双射映射,
Figure FDA0002522207990000022
是双射映射的逆变换,
Figure FDA0002522207990000023
Kuznyechik算法的所有操作都在有限域GF(2)[x]/p(x)中执行,其中
p(x)=x8+x7+x6+x+1∈GF(2)[x]
R变换的其它输出元素是具有指数衰减的a15到a1以固定形式转化而来,在16次R变换操作后,由于l操作,所有顺序改变的字节其值发生了变化。
CN201810149444.XA 2018-02-13 2018-02-13 一种减少传输能耗的信息加密优化方法 Active CN108390875B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810149444.XA CN108390875B (zh) 2018-02-13 2018-02-13 一种减少传输能耗的信息加密优化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810149444.XA CN108390875B (zh) 2018-02-13 2018-02-13 一种减少传输能耗的信息加密优化方法

Publications (2)

Publication Number Publication Date
CN108390875A CN108390875A (zh) 2018-08-10
CN108390875B true CN108390875B (zh) 2020-08-07

Family

ID=63069519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810149444.XA Active CN108390875B (zh) 2018-02-13 2018-02-13 一种减少传输能耗的信息加密优化方法

Country Status (1)

Country Link
CN (1) CN108390875B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001566A (zh) * 2022-07-07 2022-09-02 浙江天翼通智能科技有限公司 一种无人机集群协同处理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1523810A (zh) * 2003-02-05 2004-08-25 ���ǵ�����ʽ���� 设计最优加密函数的方法和优化的加密设备
CN106133810A (zh) * 2014-03-28 2016-11-16 索尼公司 加密处理装置、加密处理方法、以及程序

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9479445B2 (en) * 2011-12-09 2016-10-25 Telefonaktiebolaget L M Ericsson Application-aware flow control in a radio network
US9503919B2 (en) * 2014-07-08 2016-11-22 P. I. Works TR Bilisim Hizm. San. ve Tic A.S. Wireless communication network using multiple key performance indicators and deviations therefrom

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1523810A (zh) * 2003-02-05 2004-08-25 ���ǵ�����ʽ���� 设计最优加密函数的方法和优化的加密设备
CN106133810A (zh) * 2014-03-28 2016-11-16 索尼公司 加密处理装置、加密处理方法、以及程序

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
New results in a research of GOST R 34.12-2015;Ishchukova Evgeniya Alexandrovna 等;《 2017 IEEE 11th International Conference on Application of Information and Communication Technologies (AICT)》;20170922;全文 *
应用MILP方法搜索基于分离特性的算法积分区分器;尤瑞英;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170915(第09期);第I136-19页 *

Also Published As

Publication number Publication date
CN108390875A (zh) 2018-08-10

Similar Documents

Publication Publication Date Title
Surendran et al. A survey of cryptographic algorithms for IoT devices
Chen et al. High performance data encryption with AES implementation on FPGA
Li et al. Cryptographic and parallel hash function based on cross coupled map lattices suitable for multimedia communication security
CN107257279B (zh) 一种明文数据加密方法及设备
CN116321129B (zh) 一种轻量级的基于动态密钥的电力交易专网通信加密方法
Eldosouky et al. On the cybersecurity of m-health iot systems with led bitslice implementation
CN116707771B (zh) 一种基于数据加密的通讯方法
Khan et al. S-boxes based on affine mapping and orbit of power function
CN102946315A (zh) 一种采用分组方式构造mac码的方法及***
CN108390875B (zh) 一种减少传输能耗的信息加密优化方法
Luo et al. [Retracted] Optimization of AES‐128 Encryption Algorithm for Security Layer in ZigBee Networking of Internet of Things
Tiwari Cryptography in blockchain
CN114338001A (zh) 一种适用于物联网环境的高效签密方法
Kapoor et al. Analysis of symmetric and asymmetric key algorithms
Srividya et al. Light weight hash function using secured key distribution technique for MANET
CN116980194A (zh) 一种基于云边端协同的安全高效数据传输方法及其***
Al-Ahdal et al. A robust lightweight algorithm for securing data in internet of things networks
Alshawi et al. Improved Salsa20 stream cipher diffusion based on random chaotic maps
CN107769911B (zh) 一种基于Sponge结构的轻量级哈希函数构造方法
CN114244496B (zh) 基于塔域优化s盒的sm4加解密算法并行化实现方法
Jamuna Rani et al. Optimized implementation of gift cipher
Singh et al. DNA based cryptography: An approach to secure mobile networks
CN113014396B (zh) 一种适用于wban数据实时加密传输的超轻量级加密方法
Bao et al. Quantum multi-collision distinguishers
CN113645616A (zh) 一种适用于wban数据实时加密传输的超轻量级加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant