亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于國密算法的武器裝備數(shù)據(jù)混合加密方案

        2020-04-01 11:08:46叢林虎鄧建球
        探測與控制學(xué)報(bào) 2020年1期
        關(guān)鍵詞:安全性

        方 軼,叢林虎,鄧建球

        (海軍航空大學(xué),山東 煙臺 264001)

        0 引言

        在信息化作戰(zhàn)以及大數(shù)據(jù)、機(jī)器學(xué)習(xí)等信息技術(shù)的背景下,可以通過武器裝備的數(shù)據(jù)進(jìn)行分析、處理,在武器裝備的全壽命周期中會產(chǎn)生大量的數(shù)據(jù),經(jīng)過加工、整理和分析后,這些數(shù)據(jù)可以用來判斷武器裝備的狀態(tài)、性能,反映武器裝備的履歷,通過多組同一類裝備的數(shù)據(jù)可以對該型武器裝備的性能進(jìn)行較為全面的評估。在部隊(duì)信息化建設(shè)中,數(shù)據(jù)加密是一個(gè)至關(guān)重要的建設(shè)環(huán)節(jié)。如何保證數(shù)據(jù)在存儲、傳輸時(shí)的安全性與可靠性是信息化建設(shè)中的一項(xiàng)基本內(nèi)容,也是保證信息化戰(zhàn)爭中數(shù)據(jù)安全的重要方法。

        密碼學(xué)與數(shù)據(jù)加密技術(shù)發(fā)展至今,已經(jīng)發(fā)展出分組密碼[1]、Hash函數(shù)[2]、公鑰密碼[3]、數(shù)字簽名[4]、PKI[5]等數(shù)據(jù)加密技術(shù),以及高級加密標(biāo)準(zhǔn)AES[6]、SHA-256算法[7]、RSA密碼體制[8]、ElGamal算法[9]等安全性高且實(shí)用的加密技術(shù),能夠較好地保證數(shù)據(jù)存儲與傳輸?shù)陌踩?、?shù)據(jù)的完整性與可驗(yàn)證性。然而各種加密算法有著自身的特點(diǎn),而且算法的安全性與算法的復(fù)雜度是互相制約的,因此對于應(yīng)用的實(shí)際情況,可以選擇安全性優(yōu)先或效率優(yōu)先,由此便產(chǎn)生了混合加密技術(shù)。

        混合加密技術(shù)是結(jié)合了多種加密體制、加密算法的一種新型加密技術(shù)[10-11],可以根據(jù)需要選擇主要的加密體制,并在安全性或復(fù)雜性中采用另一種加密體制或加密算法進(jìn)行改進(jìn)。

        針對信息化建設(shè)中對信息安全提出的較高標(biāo)準(zhǔn)與要求,以及部隊(duì)武器裝備數(shù)據(jù)的涉密性質(zhì),提出了一種基于國密SM2與SM4算法的混合加密方案,相比單一加密方式提高了數(shù)據(jù)加密的安全性。

        1 SM2橢圓曲線公鑰加密算法與SM4分組密碼算法

        1.1 SM2橢圓曲線公鑰加密算法

        SM2橢圓曲線公鑰密碼算法是我國自主研發(fā)的具有自主知識產(chǎn)權(quán)的公鑰密碼算法標(biāo)準(zhǔn),主要包括3部分:數(shù)字簽名算法、密鑰交換協(xié)議和公鑰加密算法[12]。已有學(xué)者對SM2算法的安全性進(jìn)行了分析,證明了其安全性和復(fù)雜度相當(dāng)于或略優(yōu)于國際上同類的橢圓曲線公鑰密碼算法[13]。

        1) 系統(tǒng)參數(shù)

        SM2算法的系統(tǒng)參數(shù)是有限域上的橢圓曲線,包括:有限域Fq的規(guī)模q;定義橢圓曲線E(Fq)方程的兩個(gè)元素a,b∈Fq;E(Fq)上的基點(diǎn)G=(xG,yG)(G≠0),其中xG和yG是Fq上的2個(gè)元素;G的階n及其他可選項(xiàng)。

        2) 密鑰派生函數(shù)

        密鑰派生函數(shù)設(shè)為KDF(Z,klen),其中Z為需要加密的數(shù)據(jù),klen表示需要獲得密鑰的長度。

        第一步ct=0x00000001

        Hai=Hv(Z‖ct)

        ct++

        end for

        3) 加密與解密算法

        SM2加密過程如圖1所示,解密過程如圖2所示。

        圖1 SM2加密算法流程圖Fig.1 SM2 encryption algorithm flow

        圖2 SM2解密算法流程圖Fig.2 SM2 decryption algorithm flow

        1.2 SM4分組加密算法

        分組密碼是現(xiàn)代密碼學(xué)的一個(gè)重要分支,其設(shè)計(jì)理念來源于Shannon在1949年發(fā)表的論文[14]。2000年美國國家標(biāo)準(zhǔn)技術(shù)研究院將Rijindael算法推選為高級加密標(biāo)準(zhǔn),歐洲也于2003年將Camellia算法、MISTY算法、SHACAL-2算法以及AES共同作為歐洲分組密碼標(biāo)準(zhǔn)。

        SM4分組密碼算法是由我國自主研發(fā)的分組密碼,于2016年成為國家標(biāo)準(zhǔn)[15]。已有研究證明,SM4算法相比于AES、MISTY等算法具有更高的安全冗余度[16]。SM4算法由加解密算法和密鑰擴(kuò)展算法組成,均采用32輪非線性迭代結(jié)構(gòu)。

        1) 密鑰及密鑰參量

        SM4算法的密鑰長度為128 b,表示為MK=(MK0,MK1,MK2,MK3),其中每一組MKi的長度為32 b。

        輪密鑰用于加解密過程,表示為(rk0,rk1,…,rk31),其中每一組rki的長度為32 b。輪密鑰由加密密鑰根據(jù)密鑰擴(kuò)展算法組成。

        系統(tǒng)參數(shù)FK=(FK0,FK1,FK2,FK3)和固定參數(shù)CK=(CK0,CK1,CK2,CK3)用于密鑰擴(kuò)展算法,其中每一組FKi和CKi的長度都為32 b。

        2) 加解密算法

        3) 密鑰擴(kuò)展算法

        圖3 輪函數(shù)示意圖Fig.3 Schematic diagram of wheel function

        圖4 SM4加密算法流程圖Fig.4 SM4 decryption algorithm flow

        輪密鑰根據(jù)以下規(guī)則生成:

        rki=Ki+4=Ki⊕T′(Ki+1⊕Ki+2⊕Ki+3⊕CKi)

        (1)

        式(1)中,K0=MK0⊕FK0,K1=MK1⊕FK1,K2=MK2⊕FK2,K3=MK3⊕FK3。

        系統(tǒng)參數(shù)FK和固定參數(shù)CK的取值在具體標(biāo)準(zhǔn)中已經(jīng)給出了推薦值或規(guī)定值。

        2 基于國密算法的混合加密方案

        2.1 設(shè)計(jì)思路

        對武器裝備數(shù)據(jù)而言,安全性是首要的考慮因素。若發(fā)生武器裝備在戰(zhàn)場上由于未能正常工作而被敵軍回收,為防止敵軍對我軍武器裝備數(shù)據(jù)進(jìn)行處理以及分析,對數(shù)據(jù)進(jìn)行高安全強(qiáng)度格外重要。在以安全性為首的原則下,設(shè)計(jì)混合加密方案時(shí),會較少地考慮效率因素。

        在加密技術(shù)中,一般密鑰長度更長、加密重?cái)?shù)越多,安全性就越高,同時(shí)加密方案的時(shí)間復(fù)雜度也會大大增加。因此在設(shè)計(jì)混合加密方案時(shí),雖然主要原則是提高安全性,但同時(shí)也需要兼顧方案的時(shí)間復(fù)雜度。

        在進(jìn)行加密時(shí),通常都會涉及到密鑰傳輸?shù)倪^程,而在傳輸時(shí)一般認(rèn)為環(huán)境是不安全的。因此盡可能地減少密鑰傳輸,并且采用密鑰數(shù)據(jù)完整性驗(yàn)證機(jī)制,能夠進(jìn)一步提高加密方案的安全性。

        最理想混合加密方案的時(shí)間復(fù)雜度應(yīng)該與這兩種加密算法各自的時(shí)間復(fù)雜度相差不多,應(yīng)在一個(gè)合理的區(qū)間,同時(shí)安全性必須比單一加密算法高。

        2.2 基于國密算法的混合加密方案

        SM2算法是公鑰加密算法,加密時(shí)使用公開的公鑰加密,解密時(shí)解密者使用計(jì)算得到的私鑰解密,還原得到密文;SM4算法是分組加密算法,其加解密速度比SM2算法快,但其加解密使用的密鑰是同一個(gè),而且解密過程僅僅是加密過程的逆序,但SM4算法的好處是不需要進(jìn)行密鑰傳輸。

        根據(jù)SM2算法與SM4算法各自的特點(diǎn),SM2算法更安全,因此對數(shù)據(jù)的加密采用SM2算法,同時(shí)SM2算法在密鑰傳輸過程中存在著密鑰被截獲的可能性,因此在密鑰傳輸時(shí),對密鑰使用SM4算法進(jìn)行加密。假設(shè)數(shù)據(jù)發(fā)送方為A,接收方為B,進(jìn)行加密的消息是M,具體過程如下:

        方案做出如下假設(shè):發(fā)送方A與接收方B之間的數(shù)據(jù)傳輸是不安全的,A和B在進(jìn)行加密前已經(jīng)約定好采用何種Hash函數(shù)(建議采用國密SM3密碼雜湊算法),已經(jīng)約定好SM4算法的加密密鑰MK。

        1) 首先接收方B使用SM2算法生成公鑰和私鑰,雙方再使用SM4算法根據(jù)MK生成輪密鑰。

        2) 接收方B使用約定好的一種Hash函數(shù)計(jì)算公鑰和輪密鑰的Hash值,然后將公鑰、輪密鑰和各自計(jì)算出的Hash值一同發(fā)送給發(fā)送方A。

        3) 發(fā)送方A接收到數(shù)據(jù)后,使用約定好的Hash函數(shù)計(jì)算公鑰和輪密鑰的Hash值,然后與接收到的Hash值進(jìn)行比對,若結(jié)果一致,說明公鑰正確,可以進(jìn)行下一步操作,否則結(jié)束此次加密。

        4) 發(fā)送方A驗(yàn)證公鑰成功之后,首先使用SM4算法對消息進(jìn)行加密,然后對SM4算法得到的密文使用SM2算法進(jìn)行加密,最后進(jìn)行Hash值計(jì)算,將Hash值和密文一起發(fā)送給B。

        5) 接收方B接收到數(shù)據(jù)后,先對密文Hash值進(jìn)行驗(yàn)證,驗(yàn)證成功后,使用計(jì)算得到的私鑰進(jìn)行第一層解密,然后使用輪密鑰進(jìn)行第二層解密,得到明文。

        2.3 安全性分析

        在本文提出的混合加密方案中,主要采用了以下方法提高加密方案的安全性。

        采用Hash函數(shù)驗(yàn)證公鑰和輪密鑰的數(shù)據(jù)完整性,保證如果解密失敗時(shí)能夠排除密鑰錯(cuò)誤的問題;且方案首先進(jìn)行密鑰驗(yàn)證,如果密鑰錯(cuò)誤直接中止加密,提高了密鑰傳輸?shù)陌踩裕瑴p少了無用的操作。

        使用SM4算法和SM2算法雙重加密,先用SM4算法對明文消息進(jìn)行加密,再使用SM2算法對加密消息進(jìn)行二次加密。因?yàn)镾M2算法生成的密文長度比SM4算法生成的密文長度要長,因此最終傳輸?shù)臄?shù)據(jù)是由SM2算法得到的。

        采用Hash函數(shù)驗(yàn)證發(fā)送密文數(shù)據(jù)的完整性,如果密文在傳輸過程中被篡改,其Hash值會發(fā)生改變。因此接收方接收到數(shù)據(jù)后先進(jìn)行Hash值驗(yàn)證,如果相同再繼續(xù)進(jìn)行解密,減少了密鑰使用的次數(shù),提高了安全性,也減少了不必要的無用操作。

        3 實(shí)驗(yàn)驗(yàn)證與結(jié)果分析

        3.1 實(shí)驗(yàn)結(jié)果

        實(shí)驗(yàn)的加密對象是一串128 b的無規(guī)則數(shù)據(jù)。實(shí)驗(yàn)內(nèi)容共有兩項(xiàng):一項(xiàng)是對消息進(jìn)行加密;另一項(xiàng)是對方案的擴(kuò)散性進(jìn)行測試,擴(kuò)散性即明文改變一位時(shí),密文改變位數(shù)占總密文位數(shù)的占比。

        首先對同一明文進(jìn)行5次實(shí)驗(yàn),采用本文設(shè)計(jì)的混合加密方案的實(shí)驗(yàn)過程中各個(gè)階段采集的數(shù)據(jù)如表1所示。

        表1 實(shí)驗(yàn)過程數(shù)據(jù)Tab.1 Data of experimental process

        最終將SM2算法、SM4算法和本文提出的方案進(jìn)行5次測試的結(jié)果匯總,如表2所示。

        表2 加密耗時(shí)測試結(jié)果Tab.2 Encryption time consuming test results

        然后隨機(jī)改變1位明文,共進(jìn)行5次實(shí)驗(yàn),每次改變的位置都不同,采用本文方案在第一次試驗(yàn)過程中采集的數(shù)據(jù)如表3所示。

        表3 改變一位明文實(shí)驗(yàn)過程數(shù)據(jù)Tab.3 The experimental process data when changing a plaintext

        最后將SM2算法、SM4算法和本文提出的方案進(jìn)行的5次實(shí)驗(yàn)結(jié)果如表4所示。

        表4 擴(kuò)散性測試結(jié)果Tab.4 Diffusivity test results

        3.2 實(shí)驗(yàn)結(jié)果對比與分析

        3.2.1安全性實(shí)驗(yàn)結(jié)果對比與分析

        安全性主要從本文方案與單一加密方案以及本文方案與不同混合加密方案兩方面進(jìn)行比較,各種算法或方案的安全性相關(guān)數(shù)據(jù)對比如表5所示。

        表5 安全性相關(guān)數(shù)據(jù)對比Tab.5 Data comparisons related to security

        在混合加密方案算法選擇方面,文獻(xiàn)[10]和文獻(xiàn)[11]都提出了基于分組密碼與橢圓曲線公鑰密碼的混合加密方案。文獻(xiàn)[10]提出的方案是SM4算法與ECC算法的混合加密方案,ECC與SM2算法都是一種基于橢圓曲線的公鑰密碼算法,而ECC算法是美國的公鑰加密標(biāo)準(zhǔn),因此從國家安全角度來講,使用SM2算法更為安全。文獻(xiàn)[11]提出的方案與本方案一樣,都是基于SM4與SM2算法的混合加密方案。由于本方案更注重安全性,所以在方案中使用多次Hash函數(shù),用來提高加密時(shí)的擴(kuò)散性以及密鑰傳輸時(shí)的安全性,因此本文方案的安全性于其他兩種方案相比更高。

        在加密效果方面,最后生成的密文長度比文獻(xiàn)[10]的方案減少了27%,比文獻(xiàn)[11]方案減少了6%,這兩種方案都是采用了對SM4密鑰進(jìn)行加密的方法,本文未對SM4密鑰進(jìn)行加密,而是采用了Hash值計(jì)算驗(yàn)證數(shù)據(jù)完整性的方法來保證密鑰的正確性,一旦驗(yàn)證完整性失敗,表明密鑰被篡改,同樣能達(dá)到保證加密過程正確進(jìn)行,說明本文方案在縮短了密文長度的同時(shí)能達(dá)到以上兩種方案的加密安全性能。同時(shí)由于本文方案采用了Hash函數(shù)驗(yàn)證數(shù)據(jù)完整性機(jī)制,因此發(fā)生驗(yàn)證錯(cuò)誤時(shí),可以通過Hash值比對,將發(fā)生Hash驗(yàn)證錯(cuò)誤的部分進(jìn)行定位,進(jìn)行進(jìn)一步數(shù)據(jù)安全的相關(guān)工作。

        3.2.2時(shí)間復(fù)雜度實(shí)驗(yàn)結(jié)果對比與分析

        根據(jù)表2的結(jié)果可知,相比于一次加密,混合加密方案時(shí)間復(fù)雜度較高,由于加密方案的安全性和復(fù)雜度是相互制約的關(guān)系,提高加密方案的安全性勢必會增加時(shí)間復(fù)雜度,使加密過程耗時(shí)更長。而對于武器裝備數(shù)據(jù)這類機(jī)密性較高的數(shù)據(jù),安全性需求大于時(shí)間復(fù)雜度的需求,因此本文方案更適合高機(jī)密性數(shù)據(jù)的加密。

        在不同混合加密方案時(shí)間復(fù)雜度橫向?qū)Ρ壬?,本文方案耗時(shí)最多,然而相比耗時(shí)最短的文獻(xiàn)[10]方案,本方案所用的平均時(shí)長324.4 ms比文獻(xiàn)[10]方案耗時(shí)增加19%。耗時(shí)增加的原因是本文方案進(jìn)行了多次的Hash運(yùn)算。通過安全性分析證明,使用Hash運(yùn)算能夠在保證安全性的同時(shí)減少生成密文的長度,可以提高傳輸速度,而且還能實(shí)現(xiàn)文獻(xiàn)[10]和文獻(xiàn)[11]中未實(shí)現(xiàn)的加密錯(cuò)誤源定位功能。同時(shí),大部分?jǐn)?shù)據(jù)可以通過預(yù)加密的方式,在武器裝備使用前進(jìn)行大部分的數(shù)據(jù)加密,從而減少時(shí)間復(fù)雜度對武器裝備使用過程中的影響。

        通過上述分析,可以證明本文提出的方案雖然在時(shí)間復(fù)雜度上不具優(yōu)勢,但對于機(jī)密數(shù)據(jù)而言,安全性是首要考慮因素,高時(shí)間復(fù)雜度問題可以通過預(yù)處理以及下一步開展的加密算法效率優(yōu)化等方面來解決。

        4 結(jié)論

        本文提出了一種基于國密SM2與SM4算法的武器裝備數(shù)據(jù)混合加密方案,與傳統(tǒng)單一加密方式對比,混合加密方案具有更高的安全性。通過實(shí)驗(yàn)以及分析證明,本文提出的混合加密方案在安全性和時(shí)間復(fù)雜度上均取得了不錯(cuò)的效果,尤其是本文方案的擴(kuò)散性最高達(dá)到了87.2%,平均擴(kuò)散性也達(dá)到82.3%。本文方案的時(shí)間復(fù)雜度最高,可以通過數(shù)據(jù)預(yù)處理減小時(shí)間復(fù)雜度對加密方案的影響。下一步將從算法的優(yōu)化改進(jìn)方面進(jìn)行研究,并采用FPGA方式實(shí)現(xiàn),進(jìn)一步降低方案的時(shí)間復(fù)雜度,使方案更適用于武器裝備的嵌入式芯片或系統(tǒng)中。

        猜你喜歡
        安全性
        兩款輸液泵的輸血安全性評估
        新染料可提高電動汽車安全性
        既有建筑工程質(zhì)量安全性的思考
        某既有隔震建筑檢測與安全性鑒定
        基于安全性需求的高升力控制系統(tǒng)架構(gòu)設(shè)計(jì)
        加強(qiáng)廣播電視信息安全性的思考
        科技傳播(2019年22期)2020-01-14 03:05:32
        網(wǎng)約車安全性提高研究
        活力(2019年17期)2019-11-26 00:42:18
        注意藥酒服用的安全性
        田間施用滅幼脲在桃中的殘留安全性評估
        ApplePay橫空出世 安全性遭受質(zhì)疑 拿什么保護(hù)你,我的蘋果支付?
        一区二区久久精品66国产精品| 亚洲综合偷自成人网第页色| 国产精品一区二区三区不卡| 韩国日本一区二区在线 | 国产视频嗯啊啊啊| 亚洲一区二区三区色偷偷| 亚洲日韩小电影在线观看| 丁香五香天堂网| 国产精品久久久久久久成人午夜 | 中文字幕麻豆一区二区| 亚洲av综合色一区二区| 久久不见久久见免费影院国语| 国产精品午睡沙发系列| 欧美xxxxx精品| 国产精品国产三级国产专区不| 久久久久亚洲精品无码网址蜜桃| 欧美末成年videos在线观看| 亚洲国产精品免费一区| 亚洲丝袜美腿在线视频| 男女上下猛烈啪啪免费看| 国内精品伊人久久久久av| 国产精品黑丝美女av| 日韩精品 在线 国产 丝袜| 影音先锋每日av色资源站| 亚洲va在线va天堂va四虎| 99久久婷婷国产精品综合| 国产在线精品一区二区三区直播| 人体内射精一区二区三区| av网页在线免费观看| 黄片视频免费观看蜜桃| 国产av无码国产av毛片| 乱码一二三入区口| 欧美成人免费看片一区| 日本一区二区三区免费| 国产aⅴ无码专区亚洲av| 性饥渴艳妇性色生活片在线播放 | 亚洲国产一区二区三区亚瑟| 亚洲综合精品在线观看中文字幕| 午夜被窝精品国产亚洲av香蕉 | 久久中文字幕人妻淑女| 最新高清无码专区|