-
7th International Conference on
Communication, Computing and Virtualization 2016
AES Based Text Encryption
Using 12 Rounds with Dynamic Key selection
Nishtha Mathura, Rajesh
Bansodeb*
摘要:
数据安
全在信息交流系统中扮演一直扮演着重要的角色,
我们知道,
密
码学中密钥的
随机性越大,那么密码体系就越安全,同时密码学算法也就越复杂。近些年
来,网络安全越
来越受人们的重视。
密码学在信息安全领域担当
着抵挡各式各样攻击的一个重要的角色。
高
效且新式的密码学技
术能够帮助我们减少这种安全威胁。
众所周知
AES
是一款强大的对称加
密的密码学算法,它使用查找表来增加它的性能。
p>
Cache
计时攻击则是用一个已知的密钥来
推算一个未知的密钥的计时细节。
这篇论文提出了延伸一个公共密钥加密系统来支持一
个私
钥加密系统,这就是将
AES
与<
/p>
ECC
相结合。之前的结果是在
AES<
/p>
密钥长度为
128bit
并且迭
代次数为
10
次基础下,计算出来的。为了增加
竞争力和减少缺点提出了一种新的混合加密
方案。
主要的参数重
点放在密钥的长度上。
考虑到迭代数量与旁路攻击,
我们将密钥
长度增
加到
192bit
,并且迭代次
数增加到
12
次。
介绍:
保
护信息安全的能力是电子商务与数据安全的核心。
密码学大约是保护数据技术中最重要的
了。
AES
,高级加密标准,是一款对
称密钥加密标准,它被广泛的使用在保护机密数据这种
情况下。对称密钥(
AES
)有很高的加解密效率,很适合被用来加密相对较长的明文,椭圆
p>
曲线(
ECC
)密钥管理很拿手,所以适合
用来加密密钥和进行电子签名。这篇论文提出了一
个将
ECC<
/p>
与
AES
结合的加密方案,用
ECC
来加密和传递
AES
的密钥,而用
AES
来加解密交
流用
的数据。
1.1
背景:
AES
是一个对称的分组密码系统,他使用的是置换与交换网络。
AES
数据分组长度与密
钥长度能够根据要求进行改变。三
种密钥长度为别是:
128bit,192bit,256bit
。其对应的迭代
次数则分别是
10
轮
,
12
轮与
14
轮。
AES
算法主要分为三个方面:轮换,互换和密钥扩展<
/p>
每一轮的变形分为非线性层,线性混合层和密钥扩展层。
AES
加密过程如下图
1.1
所示。
每一轮都是由下面四步组成:
SubBytes Transformation
:在这一步
操作中,一个置换盒子(
S
盒)用字节替换的方法替换了
明文矩阵(
state matrix
)的每
一个字节。对于如何生成
S
盒,在有限域
GF256
中,计算每一
个字节的逆元素,然后通过一定的仿
射变换得到
S
盒。
Shift
Transforma
tion
:在这一步操作中,对于矩阵每一行的字节来说,没有变化。变化的方
式为:
第二行,
第三行,
第四行和第五行分别向左移动,
一个,
两个,
三个,
四个单位长度。
MixColumns Transformation:
在这
一步操作中,
每一列中字节都与一个域元素做有限域中的运
算,
当然这些都是按一个固定的多项式矩阵进行的。
这一步改变了密
文的设定,
尽管所有的
字节表面看起来都差不多。而且不可能找
到可逆的多项式矩阵来反向操作这一系列列变换。
AddRoundKey
Transformation:
在这一变换中,有一步是将轮密钥与
state
做异或运算。这个
操作是每次一列一列的进行的。同样相加的还有每一个轮密钥
元素与列矩阵每一个元素。
p>
旁道攻击是一种密码分析攻击,
但是旁道攻击并不聚焦于可以得到的
密文,
更多的是去
寻找密码程序在执行时候出现的缺陷。
对手通过搜集计时消息,
不同区域的辐射,
电
量消耗
分析,电脑高速缓存存储器内容等等来发动旁道攻击。
A
ES
使用一系列的表查找来增加它的
性能。
但是因为这些表不能全部放入电脑高速缓存存储器中,
所以电脑高速缓存存储器进行
加密时候进行特定匹配操作十分的频繁,
这样就产生了各式各样
的查找时间,
因此不同的加
密时间对应了不同的明文与不同加密
时所用的密钥。
因为旁道攻击依赖于的是从旁道泄漏的信息与
机密数据之间的关系,
所以对策主要分为两大
主要的类型:
p>
(
1
)
消除或者减少不必要的信息的泄漏。
(
2
)
p>
消除泄漏信息与机密数据之间的关系,这可以通过如下方法来实现,主要思想是使
得泄漏的信息与机密数据之间没有联系或者不相关,实现这一步可以向密文之中添
< br>加随机部分,这些随机成分直到我们完成解密之后再进行去除。
对称加密(
AES
)拥有很高的效率,这使得它很适合
加密一段相对较长的明文。而椭圆
曲线加密(
ECC
)的优势在于密钥管理,这使得其在密钥加密与电子签名方面很有优势。一
个混合
AES
与
ECC
的加密模式是这篇论文的主旨。使用
ECC
来加密与
传输
AES
的密钥,而
使用
AES
来加密用于交流的信息。
1.2AES
—
ECC
混合加
密算法的优势
加密设备使用额外的输入输出信息,比如产生数
据的时间,这些可能被用于旁道攻击,
因此他们对于加密系统来时将会导致一个巨大的威
胁。
我们的目的就是生成一种有效减轻方
法来解决数据安全问题
,这种算法解决这种攻击通过运行这种混合加密算法.
(
p>
1
)由于
AES
的
密钥被
ECC
加密和传输。所以密钥不必要单独被传输。
(
2
)密钥的管理
方法如
ECC
一样,公钥是公开的,唯一要保持机密是解密用的
私钥。
这个工程的目的是运行一个混合的加密算法,这个算法
是一个高级加密标准(
AES
)和
椭圆
曲线加密(
ECC
)的混合物,其中
E
CC
保证
AES
的密钥传输安全。我们
研究同时也关注
变换计时器攻击和其他类似的攻击,
这个模型的
目的是生成一个安全的客户端数据交流环境。
该算法的时间消
耗主要集中在
AES
加密数据,和
EC
C
加密
AES
的密钥。这时候,计时<
/p>
器攻击这种旁道攻击会被采用,
通过计算一个已知的的密钥的时间
长度来推测一个位置密钥。
2
计划工作
AES
是一种对称加密算法,使用了一系列的表查找来增加其性能。因为这些表并不是完
全合适计算机高速缓存存储器,
所以计算机高速缓存存储器请求
成功及失败在加密过程中十
分常见。
这会引起在表查找过程中加
密时间因输入信息和加密密钥的不同而不同。
而计算机
高速缓存
存储器计时攻击就是通过加密一个已知的的密钥来推测一个未知的密钥。
在这篇文章中,一种改进的
AES
算法将被用于加密
明文,而
ECC
算法在这里则被用于
加
密
AES
密钥,
进而全面的增加了这个
系统的安全性,
还能过阻止可能的通过计时器攻击等
一系列旁道
攻击。
我们这里使用的是密钥长度为
192bit
,
迭代次数为
12
轮的
p>
AES
加密模型。
2.1
程序框图
2.2
改进算法
(
a
)用户要发送的数据块被加密为了安全起见。
(
b
)被用于加密明
文数据块的是
AES
算法
(
c
)已经产生的
AES
密钥更进一步被
ECC
加密
(
d
)已经产生的
p>
AES
密钥被提供给用户,用来解密
AES
密钥块当在解密的时候
(
e
)加密的数据块的时间被计算出来并储存
p>
(
f
)在解密
AE
S
密钥之后,已经加密的信息再被
AES
的密钥解密成最原始的版本,然后用
户开始使用它们。
p>
(
g
)共计模型是计算从服务器加密输出的
时间,用各种各样随机长度的有效密钥
(
h
)在相关的程序中,攻击者模型比较计时的详细信息,然后生成可能密钥空间,这
将被
用于推测出确切的密钥组合。
3
希望的结果
(
a
)
p>
工程的实现起始于设计一个框图来使得
AES
与
ECC
混合起来,来验证如何将两个算
法联合起来在一个
GUI
程序中。
(
b
)
p>
为了检验与分析框图,我们通过整合框图和比较研究混合
AES
p>
与
ECC
的机制。这写
将在
AES
密钥块加密完数据块之后开始。
(
c
)
p>
实施
ECC
加密
A
ES
密钥,然后上传
ECC
加密密钥跟
AES
加密数据
(
d
)
p>
解密
AES
密钥块,这要通过
ECC
的私钥来完成,然后使用
AES
的密钥来解密加密的
数据。
(
e
)
p>
来检查相应的加密解密数据之间的计算错误,下面的几项参数需要被检验:
< br>
密钥长度
-
-
-
-
-
-
-
-
-
上一篇:MDEA的降解
下一篇:最好的国际商务谈判教案~授课教师们的福气