石头:2229 - 371 x
V.U.K.Sastry1,阿瓦拉纳西* 2和S。乌达库马尔3
|
通讯作者:阿瓦拉纳西,电子邮件:varanasi.aruna2002@gmail.com |
相关文章Pubmed,谷歌学者 |
访问更多的相关文章全球研究计算机科学杂志》上
在本文中,我们开发了一种分组密码通过扩展的分析先进希尔密码。在这方面,除了美国铝业对合矩阵,其中包含的关键,我们包括另一个矩阵,通过交换原始对合矩阵。这个分析是加强利用xor操作,模运算和一个名为混合()的函数,混合二进制位的明文和对合矩阵,其中包括的关键。雪崩效应和密码分析进行的这次调查清楚地表明,密码的强度相当重要。
关键字 |
对称分组密码,密码分析,雪崩效应,密文,钥匙,交换密钥,异或操作。 |
介绍 |
在最近的一次调查[1],我们开发出了一种分组密码,称为现代先进的希尔密码,通过修改高级希尔密码[2]。在这个我们包括矩阵A0,通过交换一个对合矩阵,其中包含的关键k .在这个过程中,最基本的关系管理密码 |
P是一个明文矩阵,一个正整数N,适当选择,和C是对应的密文矩阵。在这个分析中,我们已经表明,添加A0加强密码中起着至关重要的作用。摘要我们的目标是现代先进的希尔密码的修改以XOR运算取代加法操作。我们的兴趣在于表明,异或操作相当与加强密码的加法操作。块密码管理的关系考虑 |
在这个分析我们也介绍了迭代过程,和混合()函数的每一轮迭代。之间的离开以前的纸,现在一个是添加(+)在前面的纸被xor在当下。这两个操作是同等重要的。 |
现在让我们提到的计划。在第2部分中,我们介绍了密码的发展,提出了加密和解密的算法。在第三节中,我们提到的密码和雪崩效应。第四部分是致力于密码分析。最后在第五部分,我们已经讨论了计算和得出的结论。 |
发展的密码 |
发展的密码,明文P键K(基于对合矩阵的发现)和密文C的形式 |
甚至这里n是一个正整数和每个元素的P、K和C是小数,躺在0和255之间,我们使用EBCDIC代码。使用的关键K,对合矩阵可以很容易地获得通过应用以下关系: |
N = 256。 |
为了获得的详细讨论,我们参考[3]。 |
A0,通过交换条款可以书面形式 |
下面的算法给出了加密和解密。 |
加密算法 |
1。读n, P, K, r, d |
2。A11 = K |
3所示。=渐开线(A11 d) |
4所示。A0 =排列(A) |
5。我= 1 r |
{ |
P = (P)国防部256 A0 |
P =混合(P) |
} |
C = P |
6。写(C) |
解密算法 |
1。读n C K, r, d |
2。A11 = K |
3所示。=渐开线(A11 d) |
4所示。A0 =排列(A) |
5。我= 1 r |
{ |
C = Imix (C) |
C = ((C A0))国防部256年 |
} |
P = C |
4所示。写(P) |
逆算法(K) |
1。读,n, n |
/ /是一个n * n的矩阵。N是一个正整数的模运算。这里N = 256。 |
2。找到的行列式a让它被Δ表示,在Δ≠0。 |
3所示。发现a的逆逆是由[这个]/Δ,i = 1到n, j = 1到n |
/ / Aij Aij的代数余子式,Aij的元素 |
i = 1到N |
{ |
/ /Δ相对' N |
如果((iΔ)mod N = = 1)休息; |
} |
d =我; |
B = [dAji] mod n / / B的模运算的逆。 |
在这个分析中,我们采取了r = 16。可以编写函数组合()P =混合(P)。详细讨论的函数组合()(即如何混合二进制位)和渐开线()(用于获得对合矩阵,a),我们参考[2]。函数Imix(),用于解密,表示混合的逆过程()。 |
插图的密码 |
考虑明文下面:“我们遇到了,不幸的是,所有的自私和贪婪的人来说,我们是在森林里居住在荒野。但是我们有一些科学家和工程师在我们中间。我们必须能够光自己的灯,这样我们赶走黑暗中在我们的生活中,并随着社会的战斗。“(3.1)让我们关注的前六十四个字符(3.1)给出的明文。因此我们有“我们遇到了,不幸的是,所有的自私和贪婪的人来说,“ |
在采用EBCDIC代码,可以书面形式(3.2) |
现在让我们构建对合矩阵通过使用关系(2.4)(2.9)。这里我们把d = 99。因此我们有 |
采用加密算法,所需的输入,我们回到原始明文由(3.3)给出。现在让我们研究雪崩效应,这告诉我们关于密码的强度。为了实现这个,我们替换十三字符„cA¢通过„bA¢明文(3.2)。的EBCDIC代码„英航¢和„cA¢是130年和131年,以二进制形式相差一点。现在,使用修改后的明文(3.5)和(3.6)和应用加密算法,我们有密文形式C |
比较(3.7)和(3.8),二进制的形式,我们注意到两个暗文相差260位(512位)。这表明密码的强度很好。现在让我们改变的关键的第一行第一列元素K,由(3.3),从215年到214年。这将导致在二进制形式改变一点。在获得修改和A0,相应的修改后的关键,我们应用加密算法(以原始明文),并获得相应的密文c .因此我们得到 |
现在比较(3.7)和(3.9)的二进制形式,我们发现他们相差269位(512位)。这也表现出密码的强度。虽然雪崩效应显示密码的强度,我们现在考虑的密码分析建立了非常坚定地密码的强度。 |
密码分析 |
cryptanalytic袭击,通常被认为是文学的加密 |
1)只密文攻击(蛮力攻击),2)已知明文攻击, |
3)选择明文攻击 |
4)选择密文攻击。 |
关键矩阵K,由(3.3),包含16个小数。在这个分析中,我们采取了一个整数维建设对合矩阵,a,因为这也被视为一个额外的关键,关键的总长度可以被认为是17个小数,等于136二进制位。因此密钥空间的大小 |
如果我们假设计算所需的时间与每个的关键之一是10 - 7秒,结果然后进行计算所需的时间与所有键在空间的关键 |
因为这是非常大的,我们得出结论,这个密码不能被蛮力攻击。 |
现在让我们检查已知明文攻击。在这我们知道对明文和密文多达我们要求。这个密码我们发展的一个迭代过程和混合功能。表示混合函数为M,清晰和方便,原始明文密文和之间的关系,得到最后的迭代过程(r = 16),可以书面形式 |
集中我们的注意力集中在方程(4.1),我们注意到一些有趣的因素。后乘以A和P国防部256年开展。然后A0的元素xor(美联社)国防部256年的结果。之后,得到的值转换成二进制位,然后混合过程。在所有这些操作的光,二进制位的关键(中)和明文P是完全混合,他们已经经历了扩散。随着这一过程的继续在每一轮,我们没有任何范围的确定键或一个函数的关键,这样我们才能打破密码。因此,密码不能打破的已知明文攻击。 |
通常每一个加密算法是为了抵御针对前两个攻击。后两个cryptanalytic攻击完全依赖直觉和想象力。我们没有发现任何此类打破空间密码。 |
计算和结论 |
在本文中,我们开发了一种分组密码,称为现代先进的希尔密码,我们包括矩阵A0(通过无意识的矩阵排列,其中包括关键K)和异或操作。在这个密码的计算是通过编写程序进行加密和解密在Java中。明文(3.1)分为五块通过64个字符。每一块的形式写一个方阵的大小8。最后一块补充了二十9个字符,所以它变成了一个完整的人。相对应的密文获得完整的明文(3.1)的形式 |
雪崩效应和密码分析,考虑部分3和4,清楚地表明,密码是一个强有力的,它不能被任何cryptanalytic攻击。先进的希尔密码的泛化明显是一个有趣的一个。 |
引用 |
|