所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

现代先进的希尔密码涉及XOR运算和一个交换密钥

V.U.K.Sastry1,阿瓦拉纳西* 2和S。乌达库马尔3
  1. 计算机科学与工程系,SNIST海得拉巴,印度,
  2. 计算机科学与工程系,SNIST海得拉巴,印度,
  3. 计算机科学与工程系,SNIST海得拉巴,印度,
通讯作者:阿瓦拉纳西,电子邮件:varanasi.aruna2002@gmail.com
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

在本文中,我们开发了一种分组密码通过扩展的分析先进希尔密码。在这方面,除了美国铝业对合矩阵,其中包含的关键,我们包括另一个矩阵,通过交换原始对合矩阵。这个分析是加强利用xor操作,模运算和一个名为混合()的函数,混合二进制位的明文和对合矩阵,其中包括的关键。雪崩效应和密码分析进行的这次调查清楚地表明,密码的强度相当重要。

关键字

对称分组密码,密码分析,雪崩效应,密文,钥匙,交换密钥,异或操作。

介绍

在最近的一次调查[1],我们开发出了一种分组密码,称为现代先进的希尔密码,通过修改高级希尔密码[2]。在这个我们包括矩阵A0,通过交换一个对合矩阵,其中包含的关键k .在这个过程中,最基本的关系管理密码
图像
P是一个明文矩阵,一个正整数N,适当选择,和C是对应的密文矩阵。在这个分析中,我们已经表明,添加A0加强密码中起着至关重要的作用。摘要我们的目标是现代先进的希尔密码的修改以XOR运算取代加法操作。我们的兴趣在于表明,异或操作相当与加强密码的加法操作。块密码管理的关系考虑
图像
在这个分析我们也介绍了迭代过程,和混合()函数的每一轮迭代。之间的离开以前的纸,现在一个是添加(+)在前面的纸被xor在当下。这两个操作是同等重要的。
现在让我们提到的计划。在第2部分中,我们介绍了密码的发展,提出了加密和解密的算法。在第三节中,我们提到的密码和雪崩效应。第四部分是致力于密码分析。最后在第五部分,我们已经讨论了计算和得出的结论。

发展的密码

发展的密码,明文P键K(基于对合矩阵的发现)和密文C的形式
图像
甚至这里n是一个正整数和每个元素的P、K和C是小数,躺在0和255之间,我们使用EBCDIC代码。使用的关键K,对合矩阵可以很容易地获得通过应用以下关系:
图像
N = 256。
为了获得的详细讨论,我们参考[3]。
A0,通过交换条款可以书面形式
图像
下面的算法给出了加密和解密。
加密算法
1。读n, P, K, r, d
2。A11 = K
3所示。=渐开线(A11 d)
4所示。A0 =排列(A)
5。我= 1 r
{
P = (P)国防部256 A0
P =混合(P)
}
C = P
6。写(C)
解密算法
1。读n C K, r, d
2。A11 = K
3所示。=渐开线(A11 d)
4所示。A0 =排列(A)
5。我= 1 r
{
C = Imix (C)
C = ((C A0))国防部256年
}
P = C
4所示。写(P)
逆算法(K)
1。读,n, n
/ /是一个n * n的矩阵。N是一个正整数的模运算。这里N = 256。
2。找到的行列式a让它被Δ表示,在Δ≠0。
3所示。发现a的逆逆是由[这个]/Δ,i = 1到n, j = 1到n
/ / Aij Aij的代数余子式,Aij的元素
i = 1到N
{
/ /Δ相对' N
如果((iΔ)mod N = = 1)休息;
}
d =我;
B = [dAji] mod n / / B的模运算的逆。
在这个分析中,我们采取了r = 16。可以编写函数组合()P =混合(P)。详细讨论的函数组合()(即如何混合二进制位)和渐开线()(用于获得对合矩阵,a),我们参考[2]。函数Imix(),用于解密,表示混合的逆过程()。
插图的密码
考虑明文下面:“我们遇到了,不幸的是,所有的自私和贪婪的人来说,我们是在森林里居住在荒野。但是我们有一些科学家和工程师在我们中间。我们必须能够光自己的灯,这样我们赶走黑暗中在我们的生活中,并随着社会的战斗。“(3.1)让我们关注的前六十四个字符(3.1)给出的明文。因此我们有“我们遇到了,不幸的是,所有的自私和贪婪的人来说,“
在采用EBCDIC代码,可以书面形式(3.2)
图像
现在让我们构建对合矩阵通过使用关系(2.4)(2.9)。这里我们把d = 99。因此我们有
图像
采用加密算法,所需的输入,我们回到原始明文由(3.3)给出。现在让我们研究雪崩效应,这告诉我们关于密码的强度。为了实现这个,我们替换十三字符„cA¢€Ÿ通过„bA¢€Ÿ明文(3.2)。的EBCDIC代码„英航¢€Ÿ和„cA¢€Ÿ是130年和131年,以二进制形式相差一点。现在,使用修改后的明文(3.5)和(3.6)和应用加密算法,我们有密文形式C
图像
比较(3.7)和(3.8),二进制的形式,我们注意到两个暗文相差260位(512位)。这表明密码的强度很好。现在让我们改变的关键的第一行第一列元素K,由(3.3),从215年到214年。这将导致在二进制形式改变一点。在获得修改和A0,相应的修改后的关键,我们应用加密算法(以原始明文),并获得相应的密文c .因此我们得到
图像
现在比较(3.7)和(3.9)的二进制形式,我们发现他们相差269位(512位)。这也表现出密码的强度。虽然雪崩效应显示密码的强度,我们现在考虑的密码分析建立了非常坚定地密码的强度。
密码分析
cryptanalytic袭击,通常被认为是文学的加密
1)只密文攻击(蛮力攻击),2)已知明文攻击,
3)选择明文攻击
4)选择密文攻击。
关键矩阵K,由(3.3),包含16个小数。在这个分析中,我们采取了一个整数维建设对合矩阵,a,因为这也被视为一个额外的关键,关键的总长度可以被认为是17个小数,等于136二进制位。因此密钥空间的大小
图像
如果我们假设计算所需的时间与每个的关键之一是10 - 7秒,结果然后进行计算所需的时间与所有键在空间的关键
图像
因为这是非常大的,我们得出结论,这个密码不能被蛮力攻击。
现在让我们检查已知明文攻击。在这我们知道对明文和密文多达我们要求。这个密码我们发展的一个迭代过程和混合功能。表示混合函数为M,清晰和方便,原始明文密文和之间的关系,得到最后的迭代过程(r = 16),可以书面形式
图像
集中我们的注意力集中在方程(4.1),我们注意到一些有趣的因素。后乘以A和P国防部256年开展。然后A0的元素xor(美联社)国防部256年的结果。之后,得到的值转换成二进制位,然后混合过程。在所有这些操作的光,二进制位的关键(中)和明文P是完全混合,他们已经经历了扩散。随着这一过程的继续在每一轮,我们没有任何范围的确定键或一个函数的关键,这样我们才能打破密码。因此,密码不能打破的已知明文攻击。
通常每一个加密算法是为了抵御针对前两个攻击。后两个cryptanalytic攻击完全依赖直觉和想象力。我们没有发现任何此类打破空间密码。

计算和结论

在本文中,我们开发了一种分组密码,称为现代先进的希尔密码,我们包括矩阵A0(通过无意识的矩阵排列,其中包括关键K)和异或操作。在这个密码的计算是通过编写程序进行加密和解密在Java中。明文(3.1)分为五块通过64个字符。每一块的形式写一个方阵的大小8。最后一块补充了二十9个字符,所以它变成了一个完整的人。相对应的密文获得完整的明文(3.1)的形式
图像
雪崩效应和密码分析,考虑部分3和4,清楚地表明,密码是一个强有力的,它不能被任何cryptanalytic攻击。先进的希尔密码的泛化明显是一个有趣的一个。

引用

  1. V.U.K.Sastry,阿瓦拉纳西,和S。乌达Kumar“现代先进希尔密码涉及交换关键和模块化的算术加法操作”,将发表在全球研究计算机科学杂志》上。
  2. Bibhudendra Acharya。Saroj Kumar Panigrahy Sarat Kumar智利,Ganapathi熊猫“图像加密使用先进的希尔密码算法”,国际期刊最近的趋势在工程,技术第一,May2009。
  3. V.U.K.Sastry,阿瓦拉纳西,S.Udaya Kumar, “Advanced Hill Cipher Involving Permutation and Iteration”, International Journal of Advanced Research in