×

一种基于离散混沌映射的动态S盒设计方法。 (英语) Zbl 1068.94016号

摘要:提出了一种基于离散混沌映射的动态密码学强替换盒(S盒)的获取方法。详细分析了这些S盒的双射性、非线性、严格雪崩、输出比特独立性和等概率输入输出异或分布等密码学特性。数值分析结果表明,可以近似满足设计好S盒的所有准则。因此,我们的方法适合于设计分组密码系统的实际应用。

MSC公司:

94A60型 密码学
37D45号 奇异吸引子,双曲行为系统的混沌动力学
06E30年 布尔函数
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Shannon,C.E.,保密系统的通信理论,贝尔系统。《技术期刊》,28656-715(1949)·Zbl 1200.94005号
[2] 韦伯斯特,A.F。;Tavares,S.E.,《关于S盒的设计》,(密码学进展:85年密码学学报(1986年),Springer-Verlag:Springer-Verlag New York),523-534
[3] 道森,M。;Tavares,S.E.,基于信息论及其与类差异攻击的关系的扩展S盒设计标准集,(密码学进展:Eurocrypt’91(1991),Springer-Verlag:Springer-Verlag New York),352-367·兹伯利0825.94199
[4] Detombe J,Tavares S.构造大型加密强S-盒。收录:密码学进展:Proc。密码92。In:计算机科学课堂讲稿;1992; Detombe J,Tavares S.构造大型加密强S-盒。收录:密码学进展:Proc。密码92。In:计算机科学课堂讲稿;1992 ·Zbl 0867.94018号
[5] Forre,R.,《严格雪崩准则:布尔函数的谱特性和扩展定义》(密码学进展:CRYPTO’88(1989),Springer-Verlag:Springer-Verlag Berlin)·兹比尔0715.94018
[6] Adamas C,Tavares S。好的S盒很容易找到。收录:密码学进展:Proc。89年的密码。In:计算机科学课堂讲稿;1989年,第612-5页;Adamas C,Tavares S。好的S盒很容易找到。收录:密码学进展:Proc。89年的密码。In:计算机科学课堂讲稿;1989年,第612-5页
[7] 亚当斯,C。;Tavares,S.,《良好加密S-盒的结构化设计》,J.Cryptol。,3, 1, 27-41 (1990) ·Zbl 0711.94016号
[8] Yi,X。;Cheng,S。;You,X.,获取加密强8×8 S盒的方法,(全球电信会议,GLOBECOM’97,1997年11月3日至8日,第2卷(1997),IEEE:IEEE纽约),689-693
[9] Jakimoski,G。;Kocarev,L.,《混沌与密码学:块加密密码》,IEEE Trans。循环。系统-一、 48、2、163-170(2001)·Zbl 0998.94016号
[10] Ritter,T.,《带伪随机洗牌的替换密码:动态替换梳理器》,《密码学》,14,4,289-303(1990)
[11] Ritter,T.,《带伪随机洗牌的换位密码:动态替换梳》,《密码学》,15,1,1-17(1991)
[12] EL-Ramly SH、ael-Garf T、Soliman AH。分组密码系统中S盒的动态生成。参加:第十八届全国无线电科学会议,2001年3月27日至29日,埃及曼苏拉大学;EL-Ramly SH、ael-Garf T、Soliman AH。分组密码系统中S盒的动态生成。参加:2001年3月27日至29日,第十八届全国无线电科学会议,埃及曼苏拉大学
[13] Wong,K.-W.,带动态查找表的快速混沌加密方案,Phys。莱特。A、 298、4、238-242(2002)·Zbl 0995.94029号
[14] 郭,D。;Cheng,L.M。;Cheng,L.L.,一种新的基于神经网络混沌吸引子的对称概率加密方案,应用。智力。,10, 1, 71-84 (1999)
[15] 尤斯,J。;Ugalde,E。;Salazar,G.,基于细胞自动机的密码系统,混沌,8,41819-822(1998)·Zbl 0972.94025号
[16] 李,S。;郑,X。;牟某。;Cai,Y.,实时数字视频的混沌加密方案,(实时成像VI。实时成像VI,SPIE学报,第4666卷(2002)),149-160
[17] 北马苏达州。;Aihara,K.,《离散混沌映射密码系统》,IEEE Trans。循环。系统-一、 49、1、28-40(2002)·Zbl 1368.94118号
[18] Dawson MH,Tavares SE。替代盒的一组扩展设计标准及其在加强DES-like密码系统中的使用。1991年5月9日至13日,IEEE太平洋边缘通信、计算机和信号处理会议。第191-5页;Dawson MH,Tavares SE。替代盒的一组扩展设计标准及其在加强DES-like密码系统中的使用。1991年5月9日至13日,IEEE太平洋边缘通信、计算机和信号处理会议。第191-5页
[19] Biham,E。;Shamir,A.,类DES密码系统的差分密码分析,J.Cryptol。,4, 1, 3-72 (1991) ·Zbl 0729.68017号
[20] 惠勒,D.D。;Matthews,R.A.J.,混沌加密算法的超级计算机研究,《密码学》,XV,2,140-151(1991)
[21] 周,H。;Ling,X.-T.,混沌逆系统加密方法问题,IEEE Trans。循环。系统-一、 44、3、268-271(1997)
[22] 李,S。;牟某。;Yang,B.L。;季,Z。;Zhang,J.,基于混沌系统的概率加密方案的问题,国际期刊Bifurc。《混沌》,11,10,3063-3077(2003)·兹比尔1070.94008
[23] 北马苏达州。;Aihara,K.,离散化混沌排列的动力学特性,国际分岔杂志。混沌,12,10,2087-2103(2002)·Zbl 1043.37515号
[24] Li S.数字混沌密码的分析和新设计。西安交通大学电子与信息工程学院博士论文,西安,中国。可从以下位置获得:http://www.hooklee.com/pub.html; Li S.数字混沌密码的分析和新设计。西安交通大学电子与信息工程学院博士论文,西安,中国。可从以下位置获得:http://www.hooklee.com/pub.html
[25] GonzaloÁlvarez,Li S.混沌安全通信的密码要求。可从以下位置获得:http://arxiv.org/abs/nlin.CD/0311039; GonzaloÁlvarez,Li S.混沌安全通信的密码要求。可从以下位置获得:http://arxiv.org/abs/nlin.CD/0311039
[26] Habutsu,T。;Nishio,Y.,《通过迭代混沌映射的密钥加密系统》,(密码学进展——EuroCrypt’91)。密码学进展——EuroCrypt’91,计算机科学讲稿0547(1991),Spinger-Verlag:Spinger-Verlag Berlin),127-140·Zbl 0766.94011号
[27] Tang,G.P。;Liao,X.F。;陈毅,基于混沌映射的S盒设计新方法,混沌、孤子与分形,23413-419(2005)·Zbl 1068.94017号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。