所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

新概念的对称加密算法的混合方法CAESAR密码和柱状换位多阶段

Dharmendra Kumar Gupta* 1苏米特kumar斯利瓦斯塔瓦2Vedpal辛格3
  1. m技术。(CSE)学生&计算机科学与工程学院,专业Alwar, Rajsthan,印度
  2. m技术。(CSE)学生&计算机科学与工程学院,D.B.I.T(英国)、印度的德拉敦,
  3. CSEDept。Dev Bhoomi理工学院,乌吉(英国),印度
通讯作者:Dharmendra Kumar Gupta,电子邮件:gupta.dharmendra0107@gmail.com
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

互联网和网络应用发展非常快,所以需要增加保护这样的应用程序。加密算法在信息安全系统中发挥主要作用。这项工作提供了一个洞察传统加密的新概念称为混合方法,使数据的强加密的概念。对称加密也称为传统加密或单一密钥加密之前是唯一类型的加密是使用公钥加密的发展。传统的加密算法都很弱加密和蛮力攻击的概念,可以很容易地确定纯文本密码分析攻击。增加使用安全传输的数据和信息在互联网上,强大的加密算法的需要增加一天。这项工作的传统加密技术提出了一种新的概念或对称加密算法,混合两个原始(例如Caesar密码和柱状换位)和弱加密算法在多阶段的方法,使新方法比之前更安全的和强大的概念。该算法的核心是使用两个不同的密钥分别Caesar密码和柱状换位。密码分析攻击不能轻易确定明文,蛮力攻击需要长时间才能获得明文。机制用于这种新的混合算法,首先通过应用Caesar密码加密消息技术再一次转置凯撒密码的加密信息收到,这个过程一次又一次地重复多次的位数凯撒密码的密钥。

介绍

凯撒密码,也被称为凯撒密码,密码的转变,凯撒的代码或凯撒的转变,是一种最简单、最广为人知的加密技术。它是一种替代密码的明文中的每一个字母被一封信字母表一些固定数量的头寸。例如,转变为3,取而代之的是D, B将成为E,等等。尤利乌斯•凯撒的名字命名的方法,它与他的将军们交流。
一般凯撒算法-
C = E (p) = (p + k)国防部(26)
k呈现一个值范围在1到25。解密算法简单
p = D (C) = (C - k)国防部(26)
图像
在柱状换位,将消息写入行固定长度,然后读出来列的列,列顺序选择在一些炒。单个柱状换位可以攻击猜测可能列长度,写信息在其列(但在错误的订单,关键是不知道),然后寻找可能的字谜。从而使它更强大,经常使用双换位。这是一个简单的柱状换位应用两次。相同的密钥可用于两个互换,或可以使用两个不同的密钥。
图像
柱状换位可以很容易地检测到的密码破译者通过频率计数。但在这个新混合传统加密技术的概念,蛮-力检测明文密码分析非常困难。这个新算法混合的两个最受欢迎的广泛使用对称加密算法即替换算法(Caesar密码)和转换算法(柱状换位)多级新方法更安全的和强大的。该算法的基本核心是使用两个不同的密钥分别Caesar密码和柱状换位。密码分析攻击不能轻易确定明文,蛮力攻击需要长时间才能获得明文。
图像

相关工作

给更多的潜在性能的混合算法,本节讨论的结果来自其他资源。[3]所示,加密是保持数据安全的科学。有两种主要类型的加密、对称和不对称的。本文重点对混合这两种加密技术的可能性。很好的隐私(PGP)网络协会是一个这样的例子。对称和非对称加密技术都有其各自的优点和缺点。PGP带来最好的在一起,尽量减少缺点。
[4]中所示,一个通用的和简单的从弱非对称和对称加密方案转换成非对称加密方案在一个非常安全的强烈不可分辨性与适应性选择密文攻击。特别是,这种转换可以有效地应用于非对称加密方案,像困难加密方案。
[5]所示,当前的实现与众多学术机构的安全应用程序服务学生和教员。这提供了一种新的技术用于加密数据库的架构。这项工作的重点主要包括但不仅限于对称和公开密匙加密,认证,密钥管理、数字签名。这项工作的结果表明,安全特性应该实现以达到一个高度安全的单机系统的应用和实现,仍然有效地运作。
[6]所示是互联网和网络应用发展非常快,所以需要增加保护这样的应用程序。加密算法在信息安全系统中发挥主要作用。这项工作的研究显示了一个比较研究各种现有的最常见的算法即AES (Rijndael)、DES、3 DES, RC2,河豚,将是。这项工作关注的计算资源,如CPU时间、内存和电池供电。的比较进行了加密算法在不同的设置为每个算法等不同大小的数据块,不同的数据类型,电池电力消耗,不同的关键尺寸和加密-解密速度。

凯撒密码的实现和实验设计的混合方法和柱状换位多阶段

这项研究提供了一个洞察传统加密的概念称为混合方法,使数据的强加密方法的概念。本研究混合两种最受欢迎的对称加密算法即替换算法(Caesar密码)和转换算法(柱状换位)多级使新方法比之前更安全的和强大的概念。该算法的核心是使用两个不同的密钥分别Caesar密码和柱状换位。密码分析攻击不能轻易确定明文;蛮力攻击需要很长时间来获得明文。凯撒密码是一种最简单、最广为人知的加密技术。它是一种替代密码的明文中的每一个字母被一封信字母表一些固定数量的头寸。例如,转变为3,取而代之的是D, B将成为E,等等。尤利乌斯•凯撒的名字命名的方法,它与他的将军们交流。
加密也可以代表利用模运算,首先将字母转换为数字,根据该计划,= 0,B = 1,……,Z = 25。加密字母x的转变n可以形容数学,
图像
在柱状换位,将消息写入行固定长度,然后读出来列的列,列顺序选择在一些炒。单个柱状换位可以攻击猜测可能列长度,写信息在其列(但在错误的订单,关键是不知道),然后寻找可能的字谜。从而使它更强大,经常使用双换位。这是一个简单的柱状换位应用两次。相同的密钥可用于两个互换,或可以使用两个不同的密钥。简单的凯撒密码或柱状换位可以很容易地检测到的密码破译者通过频率计数。但在这个新混合传统加密技术的概念,蛮-力检测明文密码分析太困难。
因为这些需要两个关键加密的明文密文,一个是替换和其他换位。阶段在这个算法的数量取决于大小的替换关键。例如,如果替换的分泌主要是683594,还有六个阶段,因为数量的数字是6。推荐的替换是20位的关键秘密密钥大小。替换加密根据数字的出现,例如第一个数字是6,然后在替换的第一阶段包括替换每个字母的字母与字母站六个地方的,借助下面的公式。密码符号=(明文符号+数字替换)国防部26
替换后发生的每个位数为凯撒密码执行柱状换位加密密钥,因此每个Caesar密码和产生中间柱状换位密码为下一个阶段是纯文本。
在每个阶段,柱状换位加密执行不同的密钥,密钥可以通过添加数字替换在每个阶段的每个数字的原始密钥的帮助下换位后的公式。(每个数字换位的键+替换当前阶段的数字)+ 10)国防部10
同样的解密密钥的帮助下可以得到以下公式
(每个数字换位现阶段的关键——替换位)+ 10)国防部10
这个算法的详细解释这里的一个例子
例子:
假设给定的明文
“派对”后接我
密钥,
*密钥替换- 683594
*换位- 3142年秘密密钥
因此阶段的数量在这个混合六个对称加密算法的概念,因为数字的数字密钥替换是6。
第一阶段:
这个阶段的关键值是6,所以替代每个符号的纯文本符号由以下方程。
密码符号=(位置平原的价值符号+键值的阶段)国防部26
=(位置值m + 06)国防部26
=(13 + 06)国防部26
= 19日国防部26日
= 19
因此符号位置19是S。
同样发现在给定的明文密码符号为每个普通符号,现在中间密文经过第一阶段的凯撒密码替换。
“SKKZ SK GLZKX ZUMG VGXZE”
现在应用柱状换位加密对中间密文收到凯撒密码的第一阶段。柱状换位的原始密钥是3142现在发现这个阶段的密钥柱状换位通过添加每个原始密钥的数字6柱状的帮助下换位后的公式。
(每个数字换位的键+替换当前阶段的数字)+ 10)国防部10
数字3 3142 -
=((3 + 6)+ 10)国防部10
9
3142年数字1 - =((1 + 6)+ 10)国防部10 = 7
3142年数字4 - =((4 + 6)+ 10)国防部10 = 0
3142年数字2 - =((2 + 6)+ 10)国防部10 = 8
现在这个阶段的新柱状换位关键是‘9708’
图像
“KGXGZKKKMXZLZVESSZUG”
这是密文后第一阶段的多级混合方法对称加密和也为下一阶段是纯文本。
第二阶段:
这个阶段的关键值是8,所以替代每个符号的纯文本符号由以下方程。
密码符号=(位置平原的价值符号+键值的阶段)国防部26
=(位置值K + 08年)国防部26
=(11 + 08)国防部26 = 19日国防部26日19
因此在位置19上的符号是“年代”。同样发现在给定的明文密码符号为每个普通符号,现在中间密文经过第二阶段的凯撒密码替换。
SOFOHSSSUFHTHDMAAHCO”
现在应用柱状换位加密对中间密文收到凯撒密码的第一阶段。柱状换位的原始密钥是3142现在发现这个阶段的密钥柱状换位通过添加8到每一位原始密钥的柱状换位的帮助下以下公式。
(每个数字换位的键+替换当前阶段的数字)+ 10)国防部10
数字3 3142 -
=((3 + 8)+ 10)国防部10
= 1
3142年的数字1
=((1 + 8)+ 10)国防部10
= 9
3142年的第4位
=((4 + 8)+ 10)国防部10
= 2
3142 - 2位数
=((2 + 8)+ 10)国防部10
= 0
现在这个阶段的新柱状换位关键是‘1920’
图像
“OSTAOSHUHAFSHMCOSFDH”
这是密文后第二阶段的多级混合方法对称加密和也为下一阶段是纯文本。
第三阶段:
这个阶段的关键值是3,所以替代每个符号的纯文本符号由以下方程。
密码符号=(位置平原的价值符号+键值的阶段)国防部26
=(位置的价值O + 03)国防部26
=(15 + 03)国防部26
= 18国防部26日
= 18
因此符号位置18 r .同样发现在给定的明文密码符号为每个普通符号,现在中间密文第三阶段后,凯撒密码替换。
“RVWDRVKXKDIVKPFRVIGK”
现在应用柱状换位加密对中间密文收到凯撒密码的第一阶段。柱状换位的原始密钥是3142现在发现这个阶段的密钥柱状换位通过添加3 -每个数字的原始密钥柱状换位的帮助下以下公式。
(每个数字换位的键+替换当前阶段的数字)+ 10)国防部10
数字3 3142 - =((3 + 3)+ 10)国防部10 = 6
3142年数字1 - =((1 + 3)+ 10)国防部10 = 4
3142年数字4 - =((4 + 3)+ 10)国防部10 = 7
3142 - 2位数
=((2 + 3)+ 10)国防部10
= 5
现在这个阶段的新柱状换位关键是‘6475’
“RVWDRVKXKDIVKPFRVIGK”
图像
图像
“VVDPIDXVRKRRKKVWKIFG”
这是密文后第三阶段的多级混合方法对称加密和也为下一阶段是纯文本。
第四阶段:
这个阶段的关键值是5,所以替代每个符号的纯文本符号由以下方程。
密码符号=(位置平原的价值符号+键值的阶段)国防部26
=(位置值V + 05)国防部26
=(22 + 05)国防部26
= 27国防部26
= 1
因此,在位置1是“A”象征。同样发现在给定的明文密码符号为每个普通符号,现在中间密文第三阶段后,凯撒密码替换。
“AAIUNICAWPWWPPABPNKL”
现在应用柱状换位加密对中间密文收到凯撒密码的第四阶段。柱状换位的原始密钥是3142现在发现这个阶段的密钥柱状换位通过添加5每个数字的原始密钥柱状换位的帮助下以下公式。
(每个数字换位的键+替换当前阶段的数字)+ 10)国防部10
数字3 3142 - =((3 + 5)+ 10)国防部10 = 8
3142年数字1 - =((1 + 5)+ 10)国防部10 = 6
3142年数字4 - =((4 + 5)+ 10)国防部10 = 9
3142 - 2位数
=((2 + 5)+ 10)国防部10
= 7
现在这个阶段的新柱状换位关键是‘8697’
“AAIUNICAWPWWPPABPNKL”
图像
“AIPPNUAWBLANWPPICWAK”
这是混合方法的密文后第四阶段的多级对称加密和也为下一阶段是纯文本。
第五阶段:
这个阶段的关键值是9,所以替代每个符号的纯文本符号由以下方程。
密码符号=(位置平原的价值符号+键值的阶段)国防部26
=(位置值的+ 09)国防部26
=(1 + 09)国防部26日
= 10国防部26日
= 10
因此符号位置10 j .同样发现在给定的明文密码符号为每个普通符号,现在中间密文第三阶段后,凯撒密码替换。
“JRYYWDJFKUJWFYYRLFJT”
现在应用柱状换位加密对中间密文收到的第五阶段凯撒密码。柱状换位的原始密钥是3142现在发现这个阶段的密钥柱状换位通过添加每个原始密钥的数字9柱状的帮助下换位后的公式。
(每个数字换位的键+替换当前阶段的数字)+ 10)国防部10
数字3 3142 - =((3 + 9)+ 10)国防部10
= 2
3142年的数字1
=((1 + 9)+ 10)国防部10
= 0
3142年的第4位
=((4 + 9)+ 10)国防部10
= 3
3142 - 2位数
=((2 + 9)+ 10)国防部10
= 1
现在这个阶段的新柱状换位关键是‘2031’
“JRYYWDJFKUJWFYYRLFJT”
图像
“RDUYFYFWRTJWKFLYJJYJ”
这是混合方法的密文后第五阶段的多级对称加密和也为下一阶段是纯文本。
第六阶段:
这个阶段的关键值是4,所以替代每个符号的纯文本符号由以下方程。
密码符号=(位置平原的价值符号+键值的阶段)国防部26
=(位置值R + 04)国防部26
=(18 + 04)国防部26
= 22国防部26
= 22
因此符号位置22是V。
同样发现在给定的明文密码符号为每个普通符号,现在中间密文后的第六个阶段Caesar密码替换。
“VHYCJCJAVXNAOJPCNNCN”
现在应用柱状换位加密对中间密文收到的第六阶段凯撒密码。柱状换位的原始密钥是3142现在发现这个阶段的密钥通过添加4柱状换位到每个数字的原始密钥柱状的帮助下换位后的公式。
(每个数字换位的键+替换当前阶段的数字)+ 10)国防部10
数字3 3142 - =((3 + 4)+ 10)国防部10
3142年数字1 - =((1 + 4)+ 10)国防部10
= 5
3142年的第4位
=((4 + 4)+ 10)国防部10
= 8
3142 - 2位数
=((2 + 4)+ 10)国防部10
= 6
现在这个阶段的新柱状换位关键是‘7586’
“VHYCJCJAVXNAOJPCNNCN”
图像
“HCXJNCAACNVJVONYJNPC”
这是最后阶段的混合方法后的密文多级对称加密和也为下一阶段是纯文本。
图像

结果分析

蛮-凯撒密码的力量:
如果众所周知,生成的密文获得凯撒密码算法,那么残忍,强迫执行密码分析可以很容易地获得明文。
只是尝试所有可能25键得到明文。所需的时间蛮-力Caesar密码密码分析是几个微第二(μs)。
蛮-柱状换位的力量:
假设柱状换位加密技术是进行多个阶段产生密文,可以进行暴力破解密码分析柱状换位加密得到明文。
关键尺寸:最低- 2位数
最大- 9位数
蛮,迫使密码分析对称加密算法的新概念:
该算法的关键概念是使用两个密钥。一个是用于Caesar密码和其他用于柱状换位,但关键的凯撒密码在柱状换位加密中起着重要作用。
图像

结论

我们知道对称加密也称为传统加密或单一密钥加密,是唯一类型的加密之前在使用公共密钥加密的发展。替换和换位加密技术是最广泛使用的对称加密。凯撒密码是最早使用替换密码。凯撒密码涉及到替换每个字母的明文字母站在一些地方在字母表。蛮——力量密码分析很容易执行,只是尝试所有可能的25个键将几个微秒。一种不同的加密技术是通过执行某种明文字母排列。这种技术被称作换位密码。柱状加密更复杂的方案编写消息在一个矩形,行,行,读消息,列的列,但排列的顺序列。列的顺序就变成了这个算法的关键。蛮,迫使密码分析也可以很容易地执行解密消息,50阶段柱状换位可以发现在几秒钟。 This paper presents a strong approach of conventional encryption technique. The key concept of this algorithm is use of two encryption keys and that why it will be very difficult to performed brute – force cryptanalysis. As in the result analysis it will take very long time to decrypt the message. The attacker must should known the idea about the both keys to decrypt the message. The conventional encryption technique which is out dated technique these days. This paper presents the strong concept which tries to make popular symmetric encryption technique once again.

确认

作者要感谢匿名评论者对他们有价值的意见和建议,提高本文的演示。

引用

  1. 威廉切除”、密码学和网络安全原则和实践第三,”普伦蒂斯霍尔,2003,11 - 49页。
  2. Sushma王妃Srinivasarao D N, Ch.Panchamukesh和S。Neelima”分析的对称密码加密算法(ASCEA)“全球研究计算机科学杂志》卷2,2011年7月7号。
  3. 杰西卡·j·奔驰“PGP:混合解决方案”SANS研究所信息安全阅览室。
  4. Eiichiro藤崎和Tatsuaki Okamoto“安全集成的不对称和对称加密方案”NTT实验室1 - 1 Hikarinooka, Yokosuka-shi, 239 - 0847年的日本。
  5. 赛义德·s . Rizvi Aasia Riasat,哈里德·Elleithy“私钥和公钥加密技术相结合为学术机构提供极端安全的环境应用程序”国际期刊的网络安全与应用(IJNSA)》,第一,2010年1月。
  6. Diaa Salama Abd Elminaam Hatem Mohamed Abdual就,和Mohiy Mohamed Hadhoud“对称加密算法的性能评估”国际期刊的网络安全,Vol.10,第三,pp.213 - 219, 2010年5月。