石头:2229 - 371 x
Meenu萨尼* 1和d·b·欧哈2
|
通讯作者:Meenu萨尼,电子邮件:(电子邮件保护) |
有关文章载于Pubmed,谷歌学者 |
更多相关文章请访问全球计算机科学研究杂志。
一个8阶魔方是8×8矩阵,其中包含整数,且每一行、列和对角线的相加结果相同。我们利用8×8矩阵的广义形式,借助于一个特殊的几何图形。在8×8 Magic Square的帮助下,该过程建立了一个新的平台来生成密钥并使用ORDES加密数据。
关键字 |
魔方,考验随机数据加密标准,密码学,随机数。 |
介绍 |
ORDES是一种加密/解密技术。密码学是应用数学的一个分支,旨在增加任何类型消息的密码的安全性。密码学算法使用加密密钥,密钥是将一般加密算法转换为特定加密方法的元素。数据完整性旨在验证给定文档[1]中包含的数据的有效性。ORDES加密[2,3,4]技术使用PRNG或HRNG生成的随机数。 |
ORDES利用Deo Brat ojha和B L Kaul[5]给出的8×8魔方的概化,在8×8魔方图像的图案上生成一个键。一种8×8矩阵,以这种方式填充整数,使得每行、每列或对角线中的数字和保持相同,其中一个整数一次只使用该方案利用魔方所需和[5,6,7,8,9,10]生成ORDES的加密密钥。 |
数据加密标准(DES)对称密钥密码系统,这是自然的选择,因为该密码系统自1976年以来一直存在,并于1977年被美国政府采用,是美国政府的秘密密钥数据加密标准,在世界各地广泛应用于各种应用。 |
输入消息也称为“明文”,结果输出消息称为“密文”。其思想是,只有知道密钥的接收者才能解密密文以获得原始消息。DES使用56位密钥,因此有256个可能的密钥[2]。由于DES的重要性,它在密码分析领域得到了广泛的关注。然而,除了利用互补性质之外,直到1991年微分密码分析应用于完整的DES[3,4,11],才出现了针对密码的捷径攻击。 |
在[12]中,Chaum和Evertse针对DES的简化变体提出了几种中间相遇攻击。 |
1987年,Davies描述了一个已知的针对DES[13]的明文攻击。在[14]中,这些结果略有改善,但仍然不能比穷尽键搜索更快地攻击完整DES。 |
1994年Biham和Biryukov[15]改进了攻击,使其适用于完整的DES。[16]中提出了一种选择的密文攻击变体;它的数据复杂度为245个选择的明文。第一个比穷举式键搜索更快的DES攻击出现在[17]中。在[18]中提出了对DES的另一种攻击,线性密码分析。这种攻击后来在[19]中通过利用非线性关系得到了改进。改进后的攻击的数据复杂度为242.6已知明文。通过选择明文,Knudsen和Mathiassen将数据复杂度降低了1 / 2。 |
即使在DES在理论上被破解之后,RSA仍然发布了一份明文及其密文,并用某种未知密钥用DES加密,并悬赏数千美元奖励找到密钥[20]的人。第一次彻底的密钥搜索花了大约75天,在互联网上使用了14000 - 80000台计算机[21]找到了密钥。1997年,电子前沿基金会(EFF)耗资25万美元制造了一台特殊用途的机器,通过彻底的密钥搜索,在56小时内找回了密钥。文献[23,24]也提出了将约圆DES作为代数方程处理的方法。 |
方法 |
幻方广义图: |
排序方式: |
在加密阶段,ORDES取一个消息块和一个新生成的密钥,我知道按照传统DES实现加密过程。 |
似是而非的键控具有为不同的消息块设置不同的键的特性。 |
现在,每个消息块都有一个新密钥。这个新的键已知i是应用在每个消息块上。 |
在ORDES中,New key也像传统DES一样,利用移位属性为每一轮DES生成16个不同的密钥。对于消息M的每一个块,New Knew i在加密过程中为每一轮DES生成一个新的密钥块来实现。 |
解密过程是加密过程的逆步骤。在解密时,我们也使用与加密时相同的密钥。 |
初始阶段: |
a.发送方选择所需的总金额S &差d发送给接收方。 |
b.计算第一个no。使用公式8a +252d =所需的总和,其中a是第一个no。d是差。 |
c.然后计算d已经选择的16个数字。 |
d.然后用所建议的几何图形排列这16个数字。 |
e.现在发送方取中心号。用这个而不是随机的no。 |
初始阶段: |
a.收款人收到所需的总额S和差额d. b.然后计算第一个no。使用公式8a +252d =所需的总和,其中a是第一个no。d是差。 |
c.然后计算这16个数字d已经得到。 |
d.然后用所建议的几何图形排列这16个数字。 |
e.现在接收方也取中心号。用这个而不是随机的no。 |
密钥生成阶段: |
F{K,中心编号。} =知道i |
函数F |
a.输入初始键K的位值(56位)。 |
b.输入生成的中心号。 |
c.将Rj(中心数)转换为56位二进制数。 |
d.现在,我们做到了 |
键K = {KB1, KB2, KB3, ....................., KB56} |
而且 |
没有中心。={Rb1, Rb2, Rb3, ...................., Rb56} |
其中KBr是Key的位,Rbr是中心数的位。这里r = 1,2,3 ...............56。 |
e.对K和中心号施加条件。如果Rbr = 1,则对应KBr的补(转换1到0或0到1)。 |
如果 |
Rbr = 0,对应KBr保持不变(1比1或0比0)。6.结果是已知i。 |
结果与讨论 |
安全分析: |
利用魔方广义图像和ORDES本身基于随机数的作品就像一个一次性的垫。一个时间垫有一个称为完全保密的属性,即密文C没有提供关于明文M的额外信息,因此消息M的预概率与给出结果密文的消息M的发布是相同的。 |
数学上表示为asH(M) = H(M|C),这里H(M)是明文的熵,是密文给出的明文的条件熵是密文C给出的明文的条件熵。 |
完全保密是密码分析困难的一个重要概念。 |
ORDES在实践中具有一定的优势: |
a. ORDES完全像一个随机的一次性记事本。 |
b。2。ORDES提供安全的密钥生成和交换。 |
结论 |
在ORDES中,密钥用于控制完整的操作,即加密和解密。密钥本身是加密纯文本和解密密文的工具。密钥的大小应该足够大,以至于对ORDES进行强力攻击可能是不可行的。这是必要的,密钥长度只使用一次,就像一个时间垫算法。管理长密钥不是一件容易的事情。因此,ORDES遵循宏伟的方法,每次重新生成一个新密钥,而不是一个长密钥。 |
参考文献 |
|