以下是小编整理的一种新的安全加密标准算法-Camellia算法,本文共5篇,希望能够帮助到大家。

篇1:一种新的安全加密标准算法――Camellia算法
一种新的实用安全加密标准算法――Camellia算法
摘要:介绍了NESSIE标准中的分组密码算法――Camellia算法的加、解密过程,并对其在各种软、硬件平台上的性能进行了比较,结果表明Camellia算法在各种平台上均有着较高的效率。Camellia算法与其它技术相结合将在信息安全领域产生更广泛的应用。关键词:NESSIE 分组密码 Camellia 算法 加密
继2000年10月美国推出二十一世纪高级数据加密标准AES后,2003年2月欧洲最新一代的安全标准NESSIE(New European Schemes for Signatures、Integrity and Encryption)出台。NESSIE是欧洲IST(Information Society Technologies)委员会计划的一个项目。Camellia算法以其在各种软件和硬件平台上的高效率这一显著特点成为NESSIE标准中两个128比特分组密码算法之一(另一个为美国的AES算法)。
Camellia算法由NTT和Mitsubishi Electric Corporation联合开发。作为欧洲新一代的加密标准,它具有较强的安全性,能够抵抗差分和线性密码分析等已知的攻击。与AES算法相比,Camellia算法在各种软硬件平台上表现出与之相当的加密速度。除了在各种软件和硬件平台上的高效性这一显著特点,它的另外一个特点是针对小规模硬件平台的设计。整个算法的硬件执行过程包括加密、解密和密钥扩展三部分,只需占用8.12K 0.18μm COMS工艺ASIC的库门逻辑。这在现有128比特分组密码中是最小的。
1 Camellia算法的组成
Camellia算法支持128比特的分组长度,128、192和256比特的密钥与AES的接口相同。本文以128比特密钥为例对Camellia算法进行详细介绍。
Camellia算法128比特密钥的加、解密过程共有18轮,采用Feistel结构,加、解密过程完全相同,只是子密钥注入顺序相反。而且密钥扩展过程和加、解密过程使用相同的部件。这使得Camellia算法不论是在软件平台还是硬件平台只需更小的规模和更小的存储即可。
(1)Camellia算法所采用的符号列表及其含义
B 8比特向量 W 32比特向量
L 64比特向量 Q 128比特向量
x?n? 比特向量
xL 向量x的左半部分 xR 向量x的右半部分
》< 比特循环左移 || 两个操作数的连接
? 比特的异或操作 x 比特位取补操作
∪ 比特位的或操作 ∩ 比特位的与操作
(2)Camellia算法所采用的变量列表及其含义
M?128? 128比特明文组 C?128? 128比特密文组
K 主密钥 kwt?64?? ku?64?? klv?64?
子密钥
(3)Camellia算法所采用的变换函数
・F变换
F变换(见式(1))是Camellia算法中最主要的部件之一,而且F变换被加、解密过程和密钥扩展过程所共用(128比特密钥的加、解密各用18次,密钥扩展用4次)。Camellia算法的F变换在设计时采用1轮的SPN(Substitution Permutation Network),包括一个P变换(线性)和一个S变换(非线性)。在Feistel型密码使用一轮SPN作轮函数时,对更高阶的差分和线性特性概率的理论评估变得更加复杂,在相同安全水平下的运行速度有所提高。
(本网网收集整理)
・P变换
Camellia算法的P变换(见式(2))是一个线性变换。为了通信中软、硬件实现的高效性,它适合采用异或运算,并且其安全性能足以抵抗差分和线性密码分析。其在32位处理器、高端智能卡上的应用,跟在8位处理器上一样。
・S变换
Camellia算法采用的S盒(见式(3))是一个GF(28)上的可逆变换,它加强了算法的安全性并且适用于小硬件设计。众所周知,GF(28)上函数的最大差分概率的最小值被证明为2-6,最大线性概率的最小值推测为2-6。Camellia算法选择GF(28)上能够获得最好的差分和线性概率的可逆函数作S盒,而且S盒每个输出比特具有高阶布尔多项式,使得对Camellia进行高阶差分攻击是困难的。S盒在GF(28)上输入、输出相关函数上的复杂表达式,使得插入攻击对Camellia无效。
S:L→L
(l'1(8),l'1(8),l'1(8),l'1(8),l'1(8),l'1(8),l'1(8),l'1(8)→
*s1(l'1(8)),s2(l'2(8)),s3(l'3(8)),s4('4(8)),s2(l'5(8)),s3(l'6(8)),
s4(l'7(8),s1(l'8(l8(8)))
其中, s2:y(8)=s1(x(8))=h(g(f(0xC5+x(8))))+0x6E
s2:Y(8)=s2(x(8))=s1(x(8))》<1 (3)?
s3:y(8)=s3(x(8))=s1(x(8))》>1
s4:y(8)=s4(x(8))=s1(x(8))》<1?
算法中构造了四个不同的S盒,提高了Camellia算法抵抗阶段差分攻击的安全性。为了在小硬件上设计实现,GF(28)上的元素可以表示成系数为GF(24)上的多项式。这样,在实现S盒时,只需运用子域GF(24)上很少的操作。s1变换中所采用的f、h、g函数分别如(4)、(5)、(6)式所示。
(b1,b2,b3,b4,b5,b6,b7,b8)=g(a1,a2,a3,a4,a5,a6,a7,a8)
其中,(b8+b7α+b6α2+b5α3)+(b4+b3α+b2α2+b1α3)β
=1/((a8+a7α+a6α2+a5α3)+(a4+a3α+a2α2+a1α3))(6)
规定(6)式中GF(2的8次方)上运算=1/0,β是GF(2的8次方)上方程x8+x6+x5+x3+1=0的根,a=β238=β6+β5+β3+β2是GF(2的4次方)上方程x4+x+1=0的根。当然根据性能要求,在具体实现加密算法时,S盒的实现电路也可以直接查表的方式进行。
・FL/FL-1变换
Camellia算法每六圈加入一次FL/FL-1变换,用来打乱整个算法的规律性。加入FL/FL-1变换的另一个好处是可以抵抗未知的密码攻击方法,而且加入FL/FL-1变换并不影响Feistel结构加、解密过程相同。
FL:L×L→L
(XL(32)||XR(32),klL(32)||klR(32)→?(7)
(YR(32)∪klR(32),YL(32)||((XL(32)∩klL(32)??》<1)+YR(32)
FL-1:L×L→L
(YL(32)||YR(32),klL(32)||klR(32)→ ?(8)
(YR(32)∪klR(32),YL(32)||((XL(32)∩klL(32)??》<1)+YR(32)
2 Camellia算法的加、解密及密钥扩展实现过程
(1)加、解密过程
Camellia算法的整个加密过程有18轮Feistel结构,在第6轮和第12轮之后加入了FL/FL-1变换层,用来打乱算法的规律性,并且在第1轮之前和最后1轮之后使用了128比特的异或操作。解密过程与加密过程完全相同,只是圈密钥注入顺序与加密相反。128比特密钥Camellia算法的加密过程如图1所示。
(2)密钥扩展
Camellia算法的密钥扩展遵循了严格的设计准则,如实现简单且与加、解密过程共用部件,密钥配置时间小于加密时间,支持在线密钥生成,没有等效密钥,能够抵抗相关密钥攻击和滑动攻击等。整个过程只需通过三个中间变量,KL(128)=K(128),K(128)=0?KA的简单移位即可得到子密钥kwt(64)(t=1,…,4),ku(64)(u=1,…,18)和klv(64)(v=1,…,4),且中间生成过程与加密过程共用了部件F(如图1、2所示)。
3 Camellia算法的安全性
设计者用差分扩散概率和线性相关概率的保守上界证明了任何含SPN网络的十六圈Camellia密码对差分密码分析和线性密码分析都是安全的;此外,通过对活动S盒的计数说明十二圈Camellia中没有概率大于2-128的差分特征和线性特征;带或不带FL层的十圈Camellia都具有伪随机置换特性,能够抵抗截断差分攻击和线性密码分析;设计者还声称Camellia能够抵抗不可能差分攻击、Boomerang攻击、高阶差分攻击、相关密钥攻击、插入攻击、Slide攻击、线性和攻击及Square攻击。在密钥的安全性上,一方面不存在等效密钥;另一方面,子密钥来自主密钥的加密结果KA和KB,改变主密钥并不能获得预想的`KA和KB,反之亦然,因而无法控制和预测子密钥之间的关系,从而相关密钥攻击难以成功。由于密钥长度不少于128比特,以当前的计算能力还无法对Camellia成功实施诸如密钥穷举搜索攻击、时间存储权衡攻击、字典攻击和密钥匹配等类型的强力攻击。
4 Camellia算法在各种平台上的性能比较
评测一个分组密码的好坏,除了要求其具有高的安全性外,还要求算法在应用平台上实现简单。Camellia算法在设计时充分考虑到了这一点,下面给出其在各种平台上的性能参数。评测算法在软件平台上实现性能时,首要考虑其速度,其次还要看算法实现时所需的存储空间,表1前半部分给出了Camellia算法在常用的32位处理器上各种软件平台的实现性能。高的加密速度和低的存储需求,表明Camellia算法可以有效地应用于各种软件系统中。从表1后半部分可以看出Camellia算法在高端和低端的智能卡平台上同样有着良好的性能;由于Camellia算法的密钥扩展与加、解密过程有共用部分,所以其硬件平台所需的芯片面积大大减少,降低了硬件成本,便于推广应用,详细参数见表2。
表1 Camellia算法在软件和智能卡平台上的性能
环 境语 言速度加、解密RAM合计ROM合计PIII700MHz128MB256 L2-cacheAssembly241.5Mbps64bytes11420bytesPII300MHz160MB512 L2-cacheVC++666.6Mbps108bytes9461bytesPIII 1GHz512MB256 L2-cacheJava161.4Mbps\\Intel 8051 12MHzAssembly1021710.22msec32bytes990bytesZ80 5MHzAssembly35951
7.19msec106bytes1698bytesMC68HC705 B16 2.1MHzAssembly9900
4.71msec208bytes\
表2 Camellia算法在硬件平台上的性能
环 境设计Lab速度芯片面积加、解密单元合计ASICUnrolledMitsubishi0.18μm2785.00MbpsKgate244.90LoopMitsubishi0.18μm1881.25MbpsKgate44.30FPGAUnrolledXilinx VirtexE401.89MbpsSlice9426LoopXilinx VirtexE227.42MbpsSlice1780从本文可以看出,分组密码加密算法发展到今天,不论是从安全性还是从实用性的角度都越来越强。NESSIE标准中的Camellia加密算法充分考虑到了各种因素,既保证了算法的安全性又考虑到其在各种平台上的实现效率,尤其是针对小硬件的设计思想,使其有着广泛的应用前景。
篇2:一种新的安全加密标准算法-Camellia算法
一种新的实用安全加密标准算法-Camellia算法
摘要:介绍了NESSIE标准中的分组密码算法――Camellia算法的加、解密过程,并对其在各种软、硬件平台上的性能进行了比较,结果表明Camellia算法在各种平台上均有着较高的效率。Camellia算法与其它技术相结合将在信息安全领域产生更广泛的应用。关键词:NESSIE 分组密码 Camellia 算法 加密
继2000年10月美国推出二十一世纪高级数据加密标准AES后,2003年2月欧洲最新一代的安全标准NESSIE(New European Schemes for Signatures、Integrity and Encryption)出台。NESSIE是欧洲IST(Information Society Technologies)委员会计划的一个项目。Camellia算法以其在各种软件和硬件平台上的高效率这一显著特点成为NESSIE标准中两个128比特分组密码算法之一(另一个为美国的AES算法)。
Camellia算法由NTT和Mitsubishi Electric Corporation联合开发。作为欧洲新一代的加密标准,它具有较强的安全性,能够抵抗差分和线性密码分析等已知的攻击。与AES算法相比,Camellia算法在各种软硬件平台上表现出与之相当的`加密速度。除了在各种软件和硬件平台上的高效性这一显著特点,它的另外一个特点是针对小规模硬件平台的设计。整个算法的硬件执行过程包括加密、解密和密钥扩展三部分,只需占用8.12K 0.18μm COMS工艺ASIC的库门逻辑。这在现有128比特分组密码中是最小的。
1 Camellia算法的组成
Camellia算法支持128比特的分组长度,128、192和256比特的密钥与AES的接口相同。本文以128比特密钥为例对Camellia算法进行详细介绍。
Camellia算法128比特密钥的加、解密过程共有18轮,采用Feistel结构,加、解密过程完全相同,只是子密钥注入顺序相反。而且密钥扩展过程和加、解密过程使用相同的部件。这使得Camellia算法不论是在软件平台还是硬件平台只需更小的规模和更小的存储即可。
(1)Camellia算法所采用的符号列表及其含义
B 8比特向量 W 32比特向量
L 64比特向量 Q 128比特向量
x?n? 比特向量
xL 向量x的左半部分 xR 向量x的右半部分
》< 比特循环左移 || 两个操作数的连接
? 比特的异或操作 x 比特位取补操作
∪ 比特位的或操作 ∩ 比特位的与操作
(2)Camellia算法所采用
[1] [2] [3] [4] [5] [6]
篇3:婴幼儿标准体重计算法
1~6个月:出生体重(kg)+月龄×0.:6=标准体重(kg)
7~12个月:出生体重(kg)+月龄×0.5=标准体重(kg)
1岁以上:8+年龄×2=标准体重(kg)
但是,由于人的体重与许多因素有关,不同人体之间有差异,一天不同的时间内也会有一定变化,加之所处地理位置(如地心引力的原因)、季节、气候、自身情况的不同,对体重也有一定影响,因而很难完全符合标准体重,也就是说,难以用一个恒定值来表示,而应当是一个数值范围,我们把这个数值范围称之为正常值,一般在标准体重±标准体重×10%以内的范围,
资料
超过这一范围,就可称之为异常体重。超过标准体重+标准体重×20%就是轻度肥胖,超过标准体重+标准体重×50%就是重度肥胖。低于标准体重-标准体重×15%就是轻度消瘦,低于标准体重-标准体重×25%就是重度消瘦。轻度肥胖和轻度消瘦属于轻度营养不良,重度肥胖和重度消瘦属于重度营养不良。
标准体重的“标准”各国所制定的`并不完全一样。一个国家不同年龄组的标准体重通常是本国经过群体大样本的调研所得到的,根据人的年龄、身高所计算出的各年龄组人的体重大体范围,并规定其上下界限。我国国家体委体育科研所就曾对15岁以内儿童的体重值,做过规范化研究,查看这一标准,您就会明白您孩子体重是否标准。
篇4:新身份证校验位算法
根据〖中华人民共和国国家标准 GB 11643-〗中有关公民身份号码的规定,公民身份号码是特征组合码,由十七位数字本体码和一位数字校验码组成,排列顺序从左至右依次为:六位数字地址码,八位数字出生日期码,三位数字顺序码和一位数字校验码。
地址码表示编码对象常住户口所在县(市、旗、区)的行政区划代码。生日期码表示编码对象出生的年、月、日,其中年份用四位数字表示,年、月、日之间不用分隔符。顺序码表示同一地址码所标识的区域范围内,对同年、月、日出生的人员编定的顺序号。顺序码的奇数分给男性,偶数分给女性。校验码是根据前面十七位数字码,按照ISO 7064:1983.MOD 11-2校验码计算出来的检验码。下面举例说明该计算方法。
15位的身份证编码首先把出生年扩展为4位,简单的就是增加一个19,但是这对于19出生的人不使用(这样的寿星不多了)
某男性公民身份号码本体码为34052419800101001,首先按照公式⑴计算:
∑(ai×Wi)(mod 11)……………………………………(1)
公式(1)中:
i----表示号码字符从由至左包括校验码在内的位置序号;
ai----表示第i位置上的号码字符值;
Wi----示第i位置上的加权因子,其数值依据公式Wi=2(n-1)(mod 11)计算得出。
i 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
ai 3 4 0 5 2 4 1 9 8 0 0 1 0 1 0 0 1 a1
Wi 7 9 10 5 8 4 2 1 6 3 7 9 10 5 8 4 2 1
ai×Wi 21 36 0 25 16 16 2 9 48 0 0 9 0 5 0 0 2 a1
根据公式(1)进行计算:
∑(ai×Wi) =(21+36+0+25+16+16+2+9+48++0+0+9+0+5+0+0+2) = 189
189 ÷ 11 = 17 + 2/11
∑(ai×Wi)(mod 11) = 2
然后根据计算的结果,从下面的表中查出相应的校验码,其中X表示计算结果为10:
∑(ai×WI)(mod 11) 0 1 2 3 4 5 6 7 8 9 10
校验码字符值ai 1 0 X 9 8 7 6 5 4 3 2
根据上表,查出计算结果为2的校验码为所以该人员的公民身份号码应该为 34052419800101001X。
a[0]*7+a[1]*9+a[2]*10+a[3]*5+a[4]*8+a[5]*4+a[6]*2+a[7]*1+a[8]*6+a[9]*3
+a[10]*7+a[11]*9+a[12]*10+a[13]*5+a[14]*8+a[15]*4+a[16]*2
%11
when 0 then '1' when 1 then '0' when 2 then 'X' when 3 then '9'
when 4 then '8' when 5 then '7' when 6 then '6' when 7 then '5'
when 8 then '4' when 9 then '3' when 10 then '2'
*/
/*
以上为算法详细说明,下面是SQL的自定义函数,返回值为18位的校验码
*/
Create function getCheckCode(@SFZH char(18))
Returns char(1)
As
Begin
declare @r char(1)
declare @i int
if len(@SFZH) 18
set @r = '?'
else
set @i = cast(substring(@SFZH,1,1) as int) * 7
+cast(substring(@SFZH,2,1) as int) * 9
+cast(substring(@SFZH,3,1) as int) * 10
+cast(substring(@SFZH,4,1) as int) * 5
+cast(substring(@SFZH,5,1) as int) * 8
+cast(substring(@SFZH,6,1) as int) * 4
+cast(substring(@SFZH,7,1) as int) * 2
+cast(substring(@SFZH,8,1) as int) * 1
+cast(substring(@SFZH,9,1) as int) * 6
+cast(substring(@SFZH,10,1) as int) * 3
+cast(substring(@SFZH,11,1) as int) * 7
+cast(substring(@SFZH,12,1) as int) * 9
+cast(substring(@SFZH,13,1) as int) * 10
+cast(substring(@SFZH,14,1) as int) * 5
+cast(substring(@SFZH,15,1) as int) * 8
+cast(substring(@SFZH,16,1) as int) * 4
+cast(substring(@SFZH,17,1) as int) * 2
set @i = @i - @i/11 * 11
set @r = (case @i
when 0 then '1' when 1 then '0' when 2 then 'X' when 3 then '9'
when 4 then '8' when 5 then '7' when 6 then '6' when 7 then '5'
when 8 then '4' when 9 then '3' when 10 then '2' else '/' end)
Return(@r)
End
/* Usage:
select dbo.getcheckcode('身份证号')
*/
--------------------------------------------------------------------------------
摘自大矩阵作坊
中国(大陆)公民身份证号码每一位所代表的意义,网上很多文章都有介绍,在此就不多说,
其中身份证号码的最后一位是校验码,跟据前17位计算得到。算法大概是这样:把前17位的每一个数字和一串加权因子相乘,再计算这些乘积的和;把这些乘积的和模11得到的数字作为序号,最后在一个校验码串中提取出与序号相对应的字符。当然,网上也有不少的文章教大家计算这个校验码,下面我们将尝试用PHP语言来完
篇5:席位分配问题的一种新算法
席位分配问题的一种新算法
讨论了席位分配问题的已有方法与H.P.Young公理体系中公理4之间的关系.通过数据算例指出已有方法都不能使公理4与极差最小同时满足.据此,我们建立了在满足公理4的`前提下的最小极差法.
作 者:贺明峰 陈俐羽 于柄林 HE Ming-feng CHEN Li-yu YU Bing-lin 作者单位:贺明峰,HE Ming-feng(大连理工大学应用数学系,辽宁,大连,116023;大连理工大学大学生创新院,辽宁,大连,116023)陈俐羽,于柄林,CHEN Li-yu,YU Bing-lin(大连理工大学大学生创新院,辽宁,大连,116023)
刊 名:数学的实践与认识 ISTIC PKU英文刊名:MATHEMATICS IN PRACTICE AND THEORY 年,卷(期):2007 37(4) 分类号:O1 关键词:席位分配 最小极差 公理体系 相对公平文档为doc格式