石头:2229 - 371 x
阿瓦拉纳西* 1,V.U.K.Sastry2和S。乌达库马尔3
|
通讯作者:阿瓦拉纳西,电子邮件:varanasi.aruna2002@gmail.com |
相关文章Pubmed,谷歌学者 |
访问更多的相关文章全球研究计算机科学杂志》上
在这个调查中,我们已经开发出一种对称的分组密码包括迭代过程,一对密钥,模运算,混合和替换。混合和替换每一轮迭代中使用显著加强密码。雪崩效应和密码分析进行的分析清楚地表明,密码的强度是相当大的,它可以用于信息的安全
关键字 |
对称的分组密码,密码分析,雪崩效应,密文,一对密钥,对合矩阵,异或操作。混合,替换。 |
介绍 |
在最近的一次调查[1],我们专门关注现代先进的希尔密码的研究涉及一对密钥。在这方面,我们引入了模算术加法操作,混合和替换在每一轮迭代过程。这个密码管理的基本方程 |
mod N C = (AP + B), (1.1) |
和 |
P = ((C - B)) mod N, (1.2) |
P是一个明文矩阵,a和B是方阵的大小n, n一个正整数,适当选择,和C是对应的密文矩阵。在这个分析,矩阵A和B是对合矩阵,分别包括两个键K和L。这里要指出一个对合矩阵是一个矩阵的计算逆矩阵本身是一样的。获得所需的方程给出 |
where A-1 is the arithmetic inverse of A, I the identity matrix, d a chosen positive integer and is determined from (1.11). Similar equations can be obtained for obtaining B (see [1]). In order to have a detailed discussion concerned to the relations for obtaining an involutory matrix, we refer to [2]. In the present paper our objective is to develop a variant of the modern advanced Hill cipher, discussed in [1], by replacing the addition operation with XOR operation. The relations governing the block cipher that we are going to develop in this analysis are |
在这个分析还包括迭代过程,功能混合()和()代替的每一轮迭代。所有这些特性与异或操作预计将显著增强密码。现在让我们提出的计划。在第2部分中,我们介绍了密码的发展,并提出了加密和解密的流程图和算法。在第三节中,我们提到的密码和雪崩效应。第四部分是致力于密码分析。最后在第五部分,我们已经讨论了计算和得出的结论。 |
发展的密码 |
发展的这个密码明文P,一双键K和L(基础的对合矩阵A和B)发现,和密文C的关系 |
甚至这里n是一个正整数和每个元素的P、K、L和C是小数,躺在[0,255],我们使用EBCDIC代码。使用钥匙K和L, N = 256,对合矩阵A和B可以很容易被发现通过使用关系,第一节中提到(见(1.3)(1.11))。正如我们已经指出在第一节中,加密和解密的关系管理(1.12)和(1.13)。接下来,我们提出流程图和算法。 |
在这个分析中,我们表示轮的数量为r,并作为16。d和e是正整数中选择找到对合矩阵A和b渐开线()函数用于获取对合矩阵。功能组合()和替代()中使用的加密算法可以提到如下:在每个阶段的迭代过程中,矩阵P的nxn大小。它可以书面的形式四个二进制字符串,其中每个字符串2 n2二进制位如下所示: |
在8位,上面的字符串,包含8 n2二进制位的形式可以写一个方阵的大小n。现在让我们开发替代的过程。我们知道EBCDIC代码,需要0 - 255的数字表示的字符。这些数字可以用矩阵的形式给出的 |
E (i, j) = 16(张)+ (j - 1), i = 1到16和j = 1到16。(2.5) |
现在让我们看到发展的替换表组成的16行16列。为了实现这个,让我们首先填满表格的前两列的元素键K和L。然后剩下的表充满了剩下的元素E,连续以明智的方式,不包括数字包含在K和l .这个过程收益率替换表。这张桌子可以用置换矩阵的形式表示用S (i, j)。 |
替换的过程的详细讨论,我们参考[1]。 |
这里可能会指出,功能Imix()和Isubstitute(),用于解密算法,通过换向过程的混合()和()的替代品。 |
插图的密码 |
考虑下面的明文给: |
“你好X !我在等待你的电子邮件。我已经完成了我的b Tech.考试很好。我父亲是引人注目的我做IAS和在这个国家成为一个收藏家。这是不幸的!你什么时候完成你的博士课程吗?我想要来你并完成我的女士我们的婚姻呢?我在等待你的回复。” |
现在让我们考虑的前六十四个字符(3.1)给出的明文。因此我们有“你好X !我在等待你的电子邮件。我已经完成了m” |
使用EBCDIC代码,可以书面形式(3.2) |
采用加密算法,所需的输入,它很容易验证,我们回到原始明文由(3.3)给出。 |
现在让我们检查雪崩效应,给出了一个关于密码的质量。为此,以明文的形式(3.2),我们替换18字符' t ' s,。EBCDIC编码的“t”和“s”是163年到162年,他们在二进制形式相差一点。现在,使用修改后的明文(3.4)和(3.5),加密算法和应用,我们有密文形式C |
将(3.8)和(3.9),在二进制形式,并比较相应的字符串,我们注意到两个暗文相差271位(512位)。这表明,密码的强度将马克。 |
现在让我们关注一点改变的关键之一,说关键K .我们实现这个改变关键的第二行第一列元素K,由(3.4),从135年到134年。使用原始明文(3.3),修改键K,保持其他关键L完好无损,使用加密算法,我们得到的 |
现在比较(3.8)和(3.10)的二进制形式,我们发现他们相差278位(512位)。这也表明,密码的强度相当大。接下来,让我们现在考虑密码分析,展示更多关于密码的强度的坚定。 |
密码分析 |
cryptanalytic攻击的不同类型,通常被认为是文学的加密 |
1。密文攻击(蛮力攻击), |
2。已知明文攻击, |
3)选择明文攻击 |
4)选择密文攻击。 |
关键矩阵K和L,参与分析,包含16个小数。常数d和e,选择在我们将建设对合矩阵A和B,是两个小数。鉴于这些事实,键的总长度是34个小数,272二进制位。因此密钥空间的大小 |
如果所需的时间获得明文和密钥的密钥空间的一个值是10 - 7秒,结果然后执行所需的时间与所有可能的密钥密码的密钥空间 |
这个数字非常大,我们可以坚定地说,这个密码不能被蛮力攻击。现在让我们考虑已知明文攻击。在这我们知道尽可能多的对明文和密文我们欲望。这个密码发展的一个迭代的过程,其中包括一对密钥,功能混合()和替代(),和XOR运算,在迭代过程中,明文和密文之间的关系可以如下所示 |
In writing (4.1), the function mix() and the function substitute() are represented as M and for simplicity and elegance. Here we notice that the equation (4.1) cannot be written in the form |
where F is a function, depending upon K,L,M and . This amounts to that we cannot find a direct relation between C and P as we could do in the case of the classical Hill cipher. Thus this cipher cannot be broken by the known plaintext attack. The last two cases of cryptanalysis, namely chosen plaintext attack and chosen ciphertext attack are very complicated, and hence we leave them at the present stage. In the light of the above discussion we conclude that this cipher is a strong one. |
计算和结论 |
在这个调查中,我们已经开发出一种分组密码,称为现代先进的希尔密码,包括一对密钥,XOR操作和功能组合()和()的替代品。在这个密码的计算是通过编写程序进行加密和解密在Java中。明文(3.1)分为6块,每个块包含64个字符。然而,随着最后一块只包含26个字符,它是补充了38个空白字符,让它成为一个完整的块。使用整个明文加密算法相对应的密文获得(3.1)的形式 |
雪崩效应和密码分析,考虑部分3和4,清楚地表明,密码是一个强有力的,它不能被任何cryptanalytic攻击。先进的希尔密码的泛化明显很有趣,并且它可以轻松申请以安全的方式传输信息。 |
引用 |
|