NAYUTA:一种基于分组密码的加密算法
NAYUTA: An Encryption Algorithm Based on Block Ciphers
DOI: 10.12677/CSA.2023.1310187, PDF,    国家自然科学基金支持
作者: 董旭鹏, 周雪晴, 杨文忠:新疆大学计算机科学与技术学院(网络空间安全学院),新疆 乌鲁木齐;孟繁一:复旦大学微电子学院,上海
关键词: 分组密码对称加密密码学加密算法信息安全一次一密信息内容安全Block Cipher Symmetric Encryption Cryptology Encryption Algorithms Information Security One Secret at a Time Information Content Security
摘要: 分组密码作为对称密码的一个重要分支,在保护信息安全方面具有重要作用;当今主流的分组密码算法有DES、AES、SMS4等加密算法。该算法作为基于分组密码设计的加密算法,选取分组密码的K空间中的密钥元素作为置换依据对密文进行置换,并在置换完毕后将密钥插入密文中,通过函数将密文中的所有块和密钥进行处理并发送。相较于其他的加密算法,NAYUTA主要面向即时通讯,利用密文–密文验证的双因子验证模式和密文–密文验证的双因子混合模式,增加了统计学分析攻击的难度,同时也保证了密文信息的可信性和完整性。对于双因子验证模式的处理函数而言,该模式是一种基于时间的对称加密方式,使得加密近似于理想OTP (One-Time Password)的加密方式。NAYUTA目前已将在软件层面和硬件层面均有实现。
Abstract: As an important branch of symmetric ciphers, block ciphers play an important role in protecting information security; today’s mainstream block cipher algorithms include DES, AES, SMS4 and other encryption algorithms. As an encryption algorithm designed based on block cipher, the algorithm selects the key element in the K space of the block cipher as the replacement basis to replace the ciphertext, and inserts the key into the ciphertext after the replacement is completed, and processes and sends all blocks and keys in the ciphertext through the function. Compared with other encryption algorithms, NAYUTA is mainly oriented to instant messaging, and uses the two-factor authentication mode of ciphertext-ciphertext verification and the two-factor hybrid mode of ci-phertext-ciphertext verification, which increases the difficulty of statistical analysis of attacks and ensures the credibility and integrity of ciphertext information. For the processing functions of the two-factor authentication mode, this mode is a symmetric time-based encryption method, which makes the encryption similar to the ideal OTP (One-Time Password) encryption method. NAYUTA will now be implemented at both the software and hardware levels.
文章引用:董旭鹏, 周雪晴, 杨文忠, 孟繁一. NAYUTA:一种基于分组密码的加密算法[J]. 计算机科学与应用, 2023, 13(10): 1889-1901. https://doi.org/10.12677/CSA.2023.1310187

参考文献

[1] 刘威. AES算法在通信信息无损加密传输中的应用[J]. 信息与电脑:理论版, 2022, 34(17): 80-82.
[2] 陆成刚, 王庆月. 一次一密理论的再认识[J]. 高校应用数学学报A辑, 2022, 37(4): 426-430.
[3] 刘晓陆. 一种改进的AES算法及其性能分析[J]. 长江信息通信, 2021, 34(11): 27-29.
[4] Matsui, M. (1994) Linear Cryptanalysis Method for DES Cipher. In: Helleseth, T., Ed., EUROCRYPT 1993: Advances in Cryptology—EUROCRYPT’ 93, Springer, Berlin, 386-397. [Google Scholar] [CrossRef
[5] Biham, E. and Shamir, A. (1991) Differential Cryptanal-ysis of DES-Like Cryptosystems. Journal of Cryptology, 4, 3-72. [Google Scholar] [CrossRef
[6] 胡建, 曹喜望. 几类低差分一致性映射与完全非线性函数[J]. 数学进展, 2020, 49(6): 756-760.
[7] 黄伟. DES加密算法的改进方案[J]. 信息安全与通信保密, 2022(7): 100-105.
[8] 何诗洋, 李晖, 李凤华. SM4算法的FPGA优化实现方法[J]. 西安电子科技大学学报, 2021, 48(3): 155-162.
[9] 单红. 一组完整性校验算法及其效率分析[J]. 安徽大学学报(自然科学版), 2007, 31(5): 28-31.
[10] Denning, D.E. and Denning, P.J. (1997) Internet Besieged: Countering Cyberspace Scofflaws. Computer Law & Security Review, Computer Law & Security Review, 14, 406.
[11] 王云. 面向航天云平台的任务与容器调度研究[D]: [硕士学位论文]. 南京: 南京邮电大学, 2021.
[12] 张玉安, 漆骏锋, 王野, 等. 分组密码的隐秘密文分组链接模式[J]. 信息安全与通信保密, 2022(11): 92-99.
[13] 梁丽芳, 杜小妮, 李锴彬, 等. 基于Feistel结构的分组密码算法Eslice [J]. 山东大学学报(理学版), 2023, 58(3): 85-92.
[14] 张友明. 高级加密标准的差分分析和积分分析的研究[D]: [硕士学位论文]. 武汉: 华中科技大学, 2004.
[15] 张凡, 丁海洋, 秦定武, 等. 基于分组密码的图像加密域信息隐藏[J]. 北京印刷学院学报, 2023, 31(3): 1-7.
[16] 陈汗青, 李菲菲, 陈虬. 基于三维卷积和哈希方法的视频检索算法[J]. 电子科技, 2022, 35(4): 35-39, 66.
[17] 陶红, 徐耀坤, 侯臣平. 问题驱动的协方差与相关系数的概念构建[J]. 教育教学论坛, 2022(36): 52-55.
[18] 周亮. 基于有限域的混沌图像加密算法研究[D]: [硕士学位论文]. 南昌: 南昌大学, 2022.
[19] 邹龙, 李晨璞, 刘凯, 等. 度联合信息熵的网络重要节点识别[J]. 福建电脑, 2023, 39(5): 30-34.
[20] 段雪峰, 王瑞. 基于中国剩余定理和Logistic映射的彩色图像加密算法[J]. 桂林电子科技大学学报, 2020, 40(4): 328-332.