没有合适的资源?快使用搜索试试~ 我知道了~
制作和主办:Elsevier沙特国王大学学报系统性文献综述:轻量级分组密码设计趋势分析Abdul Alif Zakariaa,c,A.H.Aznia,b,Alzheimer,Farida Ridzuana,b,Nur Hafiza Zakariaa,Maslina Daudca马来西亚森美兰Nilai 71800,马来西亚伊斯兰大学科技学院b马来西亚森美兰州尼莱71800马来西亚伊斯兰大学科技学院网络安全和系统研究部cCyberSecurity Malaysia,Cyberjaya 63000,Selangor,Malaysia阿提奇莱因福奥文章历史记录:2023年2月1日收到2023年3月28日修订2023年4月2日接受2023年4月15日网上发售关键词:混淆密码分析扩散算法的演进轻量级密码置换安全设计组件A B S T R A C T轻量级块密码已成为物联网设备安全保护的标准。需要先进的技术来保护数据,因此加密是可以提供信息安全的方法。从以前的研究,轻量级算法在各种文献中的比较集中在他们的性能和实现。然而,缺乏对算法组件与其安全强度之间的关系进行分析。这些信息对于开发人员设计安全算法至关重要本文对现有的101种轻量级算法进行了全面系统的文献综述本文重点介绍了轻量级算法的安全性方面,包括基于替换和置换的安全设计组件的识别。安全性分析和轻量级算法的发展。这项研究包括结果和讨论,观察替代和置换功能的选择,分析其对安全强度的影响。从开发人员的洞察力的方法和设计算法的考虑因素的建议。 研究结果最重要的是,算法必须在设计中提供混淆和扩散属性,以确保足够的安全性。版权所有2023作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY许可下的文章(http://creativecommons.org/licenses/by/4.0/)。内容1.介绍22.方法23.结果和讨论43.1.轻量级分组密码43.2.替换组件143.3.置换组件163.3.1.置换函数173.3.2.旋转功能183.4.安全分析3.5.轻量级分组密码的发展23*通讯作者:马来西亚森美兰大学科技学院,Nilai 71800,Negeri Sembilan,电子邮件地址:alif@cybersecurity.my(A.A.Zakaria),ahazni@usim.edu.my(A.H.Azni),farida@usim.edu.my(F.Ridzuan),mzhafiza@usim.edu.my(N.H.Zakaria),maslina@cybersecurity.my(M. Daud)。沙特国王大学负责同行审查https://doi.org/10.1016/j.jksuci.2023.04.0031319-1578/©2023作者。由Elsevier B.V.代表沙特国王大学出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报23.5.1.加密算法233.5.2.密钥调度算法254.建议255.结论26筹资26竞争利益声明鸣谢. 26参考文献261. 介绍物联网(IoT)是在包括连接到互联网的传感器、致动器和监视器的各种应用中采用的按需技术。随着技术的不断进步,对物联网应用的需求越来越大。重要的是要了解物联网的影响已经导致更多的设备连接到互联网,导致巨大的数据交换(Saraiva等人,2019年a)。因此,加密是确保物联网系统中数据交换安全的方法。由于传感器、RFID标签和智能卡等物联网设备的轻量级性质,传统的分组密码方案(如AES)在操作意义上相对较重,不适合实现(Nayancy和Chakraborty,2020)。与传统算法相比,轻量级分组密码通常比具有更小的块和密钥大小的传统分组密码简单,其包括以下特性。首先,受限设备的应用不太可能需要对大量数据进行加密其次,攻击者缺乏数据和计算能力,这意味着轻量级密码只需要实现适度的安全性(Pei等人,2018年a)。最后,轻量级密码通常在硬件环境中实现,并且它们的一小部分在软件平台上实现(Mohd等人,2015年a)。因此,轻量级块密码适合于具有有限组件的资源受限设备轻量级块密码已经成为考虑物联网设备安全保护时的默认标准(Chen et al.,2020年a)。轻量级算法的概念引起了学术界、工业界和政府的极大关注。轻量级算法的开发早在20世纪90年代就已经开始到目前为止,提出了数百种轻量级算法,包括最近的LBC-IoT(Ramadan et al., 2021)、改进的SM4(Chen等人,2021)和LAO-3D(Zakaria等人,2022年)。轻量级分组密码的设计已经受到诸如AES和PRESENT的现有算法的影响,尽管它们已经发展了很长时间(Girija等人,2020年a)。这两个算法的组成部分仍然是相关的,可以用来构造新的轻量级分组密码。基于对轻量级分组密码的文献综述论文进行的研究,作者仅关注轻量级密码的性能和实现(Sevin和Mohammed,2021 a; Dhanda等人,2020 a; Singh等人,2019年a)。然而,设计组件与分组密码的安全强度之间的关系尚未被详细分析,从而留下了一个研究空白,以填补本文。算法设计要素对轻量级分组密码的强度有重要影响这些信息对于开发人员获得设计安全轻量级分组密码的想法非常重要,这些想法在以前的文献中没有讨论过轻量级分组密码应该在其设计组件中提供混淆和扩散特性,以提供足够的安全性。该算法的优点(Algluis等人,2021年a)。混淆通过替换模糊了明文和密文之间的关系,而扩散通过置换将明文统计信息传播到密文中。本文主要讨论轻量级分组密码中的置换和替换部分。本文给出了101个轻量级分组密码算法,观察了这些算法中替换函数和置换函数的选择,分析了它们对分组密码算法性能的影响。安全实力。本文对轻量级分组密码进行了深入的研究从研究中获得的贡献如下:提供现有算法的细节,以识别轻量级分组密码的安全设计组件。给出了现有的轻量级分组密码的替换分量,分析了它们的混淆性。给出了现有轻量级分组密码的置换分量,分析了其扩散特性。对现有的轻量级分组密码进行安全性分析,包括密码分析,分析其安全强度。给出了轻量级分组密码算法的演进过程,包括加密算法和密钥调度算法,以突出其实现的密码组件的演进。本文件的结构安排如下。第2节定义了研究中系统评价过程所使用的方法第3节给出了现有的轻量级分组密码的分析结果和讨论。第四部分提出了研究工作的建议。最后,第五部分对本文的研究工作进行了总结。2. 方法本文中的文献资源收集自研究人员正在积极使用的多个数字数据库 , 包 括 SpringerLink ( Springer ) 、 IEEE Xplore ( IEEE ) 、ScienceDirect(Else- vier)、计算机协会(ACM)、国际计算机协会( International Computer Association ) 、 美 国 计 算 机 协 会(IEEE)、美国计算机协会(ACM)、美国计算机协会(IEEEFig. 1. 资源数据库。●●●●●A.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报3图二、系统性文献综述分析流程图。表1关键词搜索策略关键词识别过程的基础是使用表1所示的关键词检索策略从数据库中检索文章。关键词搜索策略指导研究者‘‘lightweight” AND ‘‘block cipher*” OR ‘‘block密码学研究协会(IACR),语义学者,威利在线图书馆(Wiley),IOP出版社(IOP),Inderscience出版社(Inderscience)和谷歌学者,如图所示。1.一、最初,从数据库中检索到472篇专门提出分组密码的文章。这些文章减少到101篇属于轻量级算法类别的分组密码文章。由于本文的重点是深入分析轻量级分组密码,因此对1990年至2022年之间的算法进行了研究,以观察从轻量级算法早期到现在的密码图形设计组件的整体见解。研究表明,目前的轻量级分组密码算法仍然沿用了许多老的算法。它展示了这些旧设计的重要性,尽管它们的发展年龄,从而有助于密码学领域正在进行的研究。系统性文献综述中使用的技术采用系统性综述和Meta-分析的首选报告项目(PRISMA)(Moher et al.,2009年)。这项工作的审查方法包括四个步骤,包括识别,筛选,合格性和纳入,如图所示。 二、在搜索用于描述研究主题的主要信息时。如果没有正确的关键词,可能很难找到文献所需的适当文章使用关键词检索策略,从多个数据库中检索到472篇文献。接下来,筛选过程根据表2中列出的文章选择标准确定纳入调查的文献资源的适用性。从数据库中找到数百篇文章,选择对研究人员有用的重要资源至关重要文章的类型、语言、文章的域、加密原语、块大小、密钥大小和加密类型是选择文章的重要标准该准则规定了研究要求,使研究人员不会偏离其研究范围。这些标准将指导研究人员根据从文章中获得的投入来构建研究成果在筛选过程中,从资源中筛选出355篇资格流程检索在上一步中识别的全文文章。从355个识别的资源中,成功评估并下载了101篇文章,用于系统性文献综述方法的下一阶段。最后,纳入过程收集所有评估的文章,以纳入轻量级分组密码的分析系统-表2文章纳入和排除标准。标准包容排斥类型的物品期刊和会议记录。其他来源(例如,PowerPoint幻灯片、论文和专利)。语言英语非英语(例如,中文、俄文和日文)。域密码算法除了密码算法(例如,密码审查、攻击和实现)。密码原语分组密码除了块密码(例如,流密码、非对称密码、散列函数和随机块大小64-位和更低。位/数生成器)。大于64位。密钥大小128-位和更低。大于128位。加密类型文本加密除了文本加密(例如,图像、音频和视频)。A.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报4表3轻量级分组密码的安全性评价准则。标准要求03第50集9.1 The Fighting(2017)密钥大小至少128位至少112位至少80位使用轻量级算法(Shannon,1949a)。混淆表示更改密钥的一位如何影响密文。实现混淆的一个常见因素是替代功能。同时,扩散表示对于相同的密钥,明文中的一个比特的变化对密文一种简单的扩散元件是位置换函数。混淆和扩散都可以-块大小64位64位至少64位而不是靠自己来提供安全保障这个想法是为了实现分析一般攻击故障攻击线性密码分析混淆和扩散元素,以开发安全的密码-侧信道攻击侧信道攻击侧信道攻击差分密码分析NIST统计测试图形算法 这项研究将表4-7中的轻量级分组密码的每个分析的安全设计组件分类为混淆和扩散类别,如图4所示。3.第三章。摘要系统的文献综述方法可以帮助研究者找到准确的文献资源,从而进行研究。如果不使用这种方法,研究人员可能不得不阅读和审查数千篇没有明确方向的文章。3. 结果和讨论本文共收录了101篇关于轻量级分组密码的文章对轻量级算法的广泛分析表明了研究的深入性。分析结果表明,密码算法设计要素与分组密码安全强度之间的关系在技术上尚未得到详细描述。因此,研究结果至关重要,特别是对于算法开发人员来说。3.1. 轻量级分组密码在过去的几年中,已经进行了几个轻量级密码学轻量级算法的设计、安全性和性能标准在每个项目中都提供,作为算法选择标准的基线。在2000年至2003年期间,新欧洲签名、完整性和加密方案(NESSIE)是一个欧洲项目,旨在寻找向欧洲相关标准化机构推荐的密码原语(Preneel,2002)。2015年,美国国家标准与技术研究院(NIST)启动了轻量级密码学项目,以探索约束环境中轻量级算法的需求,预计将于2022年完成(Turan等人,2021年)。在2016年至2020年期间,国家可信加密算法列表(MySEAL)项目旨在为马来西亚政府和花旗集团实施的国家可信加密算法建立一个组合(马来西亚网络安全,2021年)。从这三个项目中,我们确定了轻量级分组密码的安全性评估标准,如表3所示,以供开发人员在设计密码算法时参考本文的第一个贡献是对现有的轻量级算法进行分析,找出轻量级分组密码的安全设计要素。所选算法的属性是基于表2中的文章选择标准确定的,该标准映射到表3中的轻量级分组密码的安全评估标准。表4-7给出了轻量级块密码的组件细节,包括块大小、密钥大小、结构、轮数除了所介绍的算法组件之外,对分组密码实现的替换和置换组件进行了深入分析,并在下面的章节中讨论了它们的安全性分析从回顾的文章中,混淆和扩散是克劳德香农引入的必须关联在已识别的安全设计组件中,几乎每个算法中使用的最基本的数学运算是XOR组件,该组件在固定位输入之间执行逐位异或功能,并产生相同长度的位输出(Adams,1997 a)。XOR函数有多种实现方式以增加轻量级算法的扩散特性。最常用的XOR函数是加轮密钥,它在密码和轮密钥之间进行XOR运算。在混合层函数中,该方法依次对每个密码状态位执行XOR运算(Izadi等人,2009年)。类似地,混合XOR层操作在密码状态之间应用XOR运算的线性变换(Li等人,2018年)。计数器XOR函数是对轮计数器和密码状态的XOR运算(Yeoh等人,2020年)。L盒计算是使用XOR和XNOR门操作布置的扩散表(Biswas等人,2020年a)。对于常数XOR或有时称为添加常数过程,密码状态是与轮常数的XOR,其中值从表、计算或轮数获得(Jha等人, 2020年)。乘法函数是分组密码中实现的另一种数学运算。在模乘法中,两个数相乘,模函数运算得到结果(Lai和Massey,1991)。混合半字节执行类似于AES中的混合列函数,但以半字节的形式操作(Gong等人,2011年)。对于混合列,扩散矩阵和密码状态数组之间的乘法执行于GF(24)(Li等人,2018年)。除此之外,混合行是给定矩阵与有限域GF(2 4)中的密码状态的乘法运算(Liu等人,2 0 1 9 年a)。矩阵运算也在密码学实现扩散的算法。矩阵乘法基于简单对合二进制矩阵乘法的并行应用来构造(Standaert等人, 2004年)。 在最大距离可分离(MDS)中,矩阵在具有给定MDS码的密码立方体的每个平面上应用准对合Feistel-MDS变换(Berger等人,2015年)。同时,对于矩阵变换,矩阵被变换成密码状态位的阵列(Usman等人, 2017年)。轻量级分组密码中的扩散性质也可以通过变换技术来实现。Pseudo–Hadamard Transform is an unorthodox linear transformationcomponent that allows the cipher rapid diffusion of small changesin the plaintext or the key over the resulting ciphertext (列到行转置是 一 个 简 单 的 函 数 , 它 将 密 码 状 态 列 转 换 为 行 表 示 ( Lim 和Korkishko,2005)。对于Feistel变换,该组件以Feistel类方式利用XOR和旋转函数(Zhang等人,2015年)。在逆序变换组件中,最后一轮输出以逆序排列以获得密文(Chen等人, 2021年)。置换是密码算法中开发人员实现最多的扩散组件之一。该组件的一个应用称为密钥置换,表4轻量级块密码组件。号算法数据块大小(位)密钥大小(位)结构轮S-box位(输入输出)功能加密算法密钥调度算法基于现有算法参考1想法64128ARX8.5没有一1. 异或1。密钥分区2. 模加法2.旋转3. 模乘没有一(Lai和Massey,1991年)23Blowfish更安全646432–44864FNSPN16可变进:8出:32没有一1. 替换1. 置换2. 模加法2.取代3. 异或3。XOR1. 异或1。旋转没有一没有一(Schneier,1993年)(Massey,1993年)2. 字节加法2.模加法3. 置换<4. Pseudo–Hadamard45RC5茶第128/64号决议640至2040年128ARXFN0–25564没有一没有一1. 模加法1.字转换2. 2.初始化阵列3. 异或3。 密钥混合1. 异或1。模加法没有一没有一(Rivest,1994年)(惠勒和6铸造64/128128/160/192/224/FN12/16/进:32出:322.模加法1. 替换1.模加法没有一Needham,1994年)(Adams,1997年a)256/变化482. 2. 模减法7MISTY64128FN8没有一3. 3.第三章XOR4. 第四章模减法移位5.XOR1. FO 1. Fi没有一(松井,1997年)8鲣鱼6480FN32进:8出:82. Fi3. FL1. 排列1. 旋转没有一(国家安全局,1998年a)9凯萨督64128SPN8进:8出:82. XOR3. 圆形计数器1. 非线性层1.常数异或没有一(Barreto和Rijmen,10冰山64128SPN16进:4出:4进:82. 线性扩散层3. 新增回合密钥1. 替换1.密钥扩展没有一(2000年)(Standaert等人,( 2004年第10期)外出:8人2. 排列2. 移位3. 添加圆形关键点3.取代11mCrypton64第64/96/128号决议SPN12输入:4输出:44. 矩阵乘法4. 置换1. 替换1. 取代没有一(Lim和Korkishko,12HIGHT64128ARX32没有一2. 排列2. 旋转3. 列到行转置4. 新增回合密钥1. 姓名首字母1. 白化密钥没有一(2005年)(Hong等人,(2006年)转换生成13海第48/96/144号决议第48/96/144号决议FN可变输入:3输出:32. 圆函数2. 子密钥生成3. 最终变换1. 异或1。XOR没有一(Standaert等人,( 2006年)14DESL6456FN16进:6出:42. 替换2. 取代3. 第三章单词旋转4. 4. 旋转5. 第五章.模加法1.添加圆形关键点1。置换DES(组件)(Leander等人,(2007年)A.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报52. 替换2. 旋转3. 置换(接下页)表4(续)号算法数据块大小(位)密钥大小(位)结构轮S-box位(输入输出)功能加密算法密钥调度算法基于现有算法参考1516本海雀646480/128128SPNSPN3132输入:4输出:4输入:4输出:41. 添加圆形关键点1。旋转2. 替换2. 取代3. 排列3。计数器XOR1. 替换1. 置换没有一ICEBERG(S-box)(Bogdanov等人,(2007年)(Cheng等人,(2008年)2.添加圆形关键点2.比特反转17卡坦32/48/6480NLFSR254没有一3. 置换1. LFSR1. LFSRTrivium(组件)(De Cannière等人,18KTANTAN32/48/6480NLFSR254没有一1. LFSR1. LFSRTrivium(组件)(2009年)(De Cannière等人,19MIBs6464/80FN32输入:4输出:41.添加圆形关键点1。旋转mCrypton(S-box)存在(2009年)(Izadi等人,(2009年)2. 替换2. 取代3. 混合3.计数器XOR(Key附表)20PUFFIN 26480SPN34输入:4输出:44. 置换1. 替换1. 取代ICEBERG(S-box)(王和海斯,21蜂鸟16256 + 80内部状态混合4输入:4输出:42. 添加圆形关键点2.置换3. 排列3。位置选择1.添加圆角关键帧无没有一(2009年)(Engels等人,(2010年)2. 取代3. 置换2223改进的GOSTPRINTcipher6448/9625680/160FNSPN3248/96输入:4输出:4输入:3输出:31. 模加法无2. 取代3. 旋转1.添加圆形关键点1。键控置换存在(S盒)没有一(Poschmann等人,(2010年)(Knudsen等人,(2010年)2. 线性扩散3. 圆形计数器4. 键控置换5. 取代24EPCBC48/9696SPN32输入:4输出:41. 替换1. f函数PRESENT(组件S盒)(Yap等人,(2011年)25蜂鸟-16128 + 128内部混合4输入:4输出:42. 排列2.新增回合密钥1.添加圆角关键帧无没有一(Engels等人,(2011年)262克莱恩64国家+64四64/80/96SPN12/16/输入:4输出:42. 取代3. 置换1. 1. 移位AES(组件)(Gong等人,(2011年)202. 旋转半字节2.Feistel转型27LBlock6480FN32输入:4输出:43. 第三章.XOR1. 异或1。旋转没有一(吴和张,2011)2. 替换2. 取代3. 3.常数异或4. 词语排列A.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报6表5轻量级分组密码组件(续)。号算法数据块大小(位)密钥大小(位)结构轮S-box位(输入输出)功能加密密钥计划算法Algorithm基于现有算法参考28LED6464/128SPN32/48输入:4输出:41. 新增回合密钥没有一2. 常数异或3. 子单元AES(组件)存在(S盒)(Guo等人,(2011年)29Piccolo6480/128GFN25/31输入:4输出:44. 移位行5. 混合柱1. 白化密钥1.常数值没有一(Shibutani等人,30麻绳6480/128GFN32/36输入:4输出:4XOR2. f函数3. 置换1. 替换1.计数器XOR没有一(2011年)(Suzaki等人,(2011年)2.新增回合密钥31王子64128SPN12输入:4输出:43.区块洗牌1.新增回合密钥没有一没有一(Borghoff等人,32改进64128ARX6.5没有一2. 取代3. 置换4. 常数异或1. 异或1。XORIDEA(组件)MESH(关键时间表)2012年)(Lerman等人,2013年度)想法2. 模2 旋转33改进6480FN32输入:4输出:4此外3.模加法1. 异或1。旋转LBlock(组件、S-box键明细表)(Al-Dabbagh和Al-34LBlockBEST-164128ARX12没有一2. 替换2. 取代3. 3.常数异或4. 置换1. 姓名首字母1. 转型没有一Shaikhli,2013年)(约翰,2014年a)转换密钥生成35ESF6480FN31输入:4输出:42. 第二回合子密钥函数生成3. 最终变换1.新增回合密钥1. 移位LBlock(Component); PRESENT(Component&(Liu等人,2014年a)2. 替换2. 取代3. 排列3. 计数器XOR关键时间表)蛇(S盒)3637HalkaHISEC64648080NLFSRGFN2415进:8出:8输入:4输出:41. 新增回合密钥1. 旋转2. 替换2. 取代3. 排列3。计数器XOR1.新增回合密钥1. 取代PRESENT(密钥调度)AES(S盒)存在(组件)(达斯,2014年a)(Al-Dabbagh等人,2. 替换2. 旋转3. 置换4. 旋转5. XOR2014年度)3839Kasumi胡德拉646412880FNFN818进:7出:7进:9出:9输入:4输出:41. 功能FL 1.KL2. 功能FO 2.KO3. 函数FI 3.KI1. F函数1. 轮常数没有一存在(S盒)(ETSI,2014年a)(科莱和40OLBCA6480GFN22输入:4输出:42. Feistel 2. 异或置换1. F函数1. 取代没有一Mukhopadhyay,2014年)(Al-Dabbagh和Al-A.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报741骄傲64128SPN20输入:4输出:42. 2. 旋转3. XOR4. 置换1.新增回合密钥没有一没有一Shaikhli,2014年)(Albrecht等人,(接下页)表5(续)号算法数据块大小(位)密钥大小(位)结构轮S-box位(输入输出)功能加密密钥计划算法Algorithm基于现有算法参考2. 取代2014年度)3. 置换42立方体64/125/128/250/432SPN15输入:4输出:41.新增回合密钥1. XORNOEKEON(S-box)(Berger等人,(2015年)2162. 替换2. 矩阵乘法3. MDS矩阵4. 置换43小人国6480FN30输入:4输出:41.新增回合密钥1. 密钥混合没有一(Berger等人,2 0 1 5年a)2. 2号副牢房置换3. 混合第3行。子密钥一代4.混合柱44Midori64/128128SPN16/20输入:4输出:41. 子单元格无没有一(Banik等人,(2015年)2.洗牌单元格3.混合柱4.新增回合密钥45矩形6480/128SPN25输入:4输出:41.新增回合密钥1. 子栏目没有一(Zhang等人,(2015年)2. 第2章. Feistel转型3. 第3行移位常数异或46Roadrunner6480/128FN10/12输入:4输出:41. 替换1. 白化密钥一代没有一(Baysal和S,ahin,(2015年)2.扩散层2. 子密钥一代3.新增回合密钥47西梅克32/48/64第64/96/128号决议FN32/36/44没有一1. 异或1。常数异或SIMON(组件)SPECK(关键时间表)(Yang等人,(2015年)2. 2. LFSR3. 旋转48西蒙32/48/64/64/72/96/128/FN32/36/42/44/52/没有一1. 异或1。常数异或没有一(Beaulieu等人,96/128144/192/256第54/68/69/72号决议2. 2. LFSR(2015年)3. 旋转49SPECK32/48/64/64/72/96/128/ARX22/23/26/27/28/没有一1. 异或1。XOR三条鱼(组件)(Beaulieu等人,96/128144/192/25629/32/33/342. 模2 LFSR(2015年)此外3. 旋转50Sriram6496/128SPN27输入:4输出:41.新增回合密钥1. 旋转当前(关键时间表)(Ramudu和2. 替换2. 取代Shanthi,2015年a)3. 排列3。常数异或51SR-LED64128SPN12输入:4输出:41.新增回合密钥1. XORLED(组件); SPECK(关键时间表)&(Patil等人,2015年a)2. 常数XOR2。LFSR矩形(S-box)3.位片4.子单元5.移位行6.混合柱52VH6464/80/96/112/SPN10/11/ 12/13/14进:8出:81. 替换1. XOR没有一(Dai等人,(2015年)1282. 排列2. 伪随机转型3.新增回合密钥53Anu6480/128FN25输入:4输出:41. 轮换1. 旋转当前(关键时间表)(Bansod等人,(2016年)2. 替换2. 取代A.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报83. 异或3。常数异或4. 置换表6轻量级块密码组件(续)。号算法数据块大小(位)密钥大小(位)结构轮S-box位(输入输出)加密算法功能密钥调度算法基于现有算法参考54螳螂64128 + 64调整SPN14输入:4输出:41. 混合柱2. 置换细胞1. 旋转2. XORPRINCE(组件)Midori(S-box)(Beierle等人,(2016年)55Pico64128SPN32输入:4输出:43. 添加圆形微调4. 常数异或5. 子单元1.新增回合1. XORSPECK(关键时间表)(Bansod等人,2016年a)关键2. 子栏目3. 位置乱2. 旋转5657QTL瘦6464/12864/12864/128/192/FNSPN16/2032/36/40/输入:4输出:4输入:4输出:41. 常数异或2. 新增回合密钥3. 取代4. 置换1.子单元没有一1. Tweakey框架当前mCrypton(S-box)AES(组件)(Li等人,2016年a)(Beierle等人,(2016年)256/384562. 常数异或3. 新增回合58Sparx64/128128/256ARX24/32/40没有一特威基4. 移位行5. 混合柱1. 模1.模加法SPECKEY NOEKEON(组件)(Dinu等人,(2016年)此外2. XOR3. 旋转2. 置换5960VayuXSX646480/12864FNSPN314输入:4输出:4没有一1. 取代2. 旋转3. XOR4. 置换1.新增回合1. 旋转2. 取代3. 常数异或1.随机数当前(关键时间表)没有一(Bansod,2016)(Santos等人,(2016年)61硼6480/128SPN25输入:4输出:4关键2.比特开关1.新增回合一代2. XOR1. 旋转当前(关键时间表)(Bansod等人,2017年a)关键2. 取代2. 取代62室64/128128/256ARX80/96没有一3. 区块洗牌4. 置换5. XOR1. 模3.计数器XOR1. 旋转没有一(Koo等人,(2017年)此外2. XOR2. XOR63DLBCA3280FN15输入:4输出:43. 旋转1.新增回合1. 取代HISEC(S-box)(达巴格,2017年a)64礼物64/128128SPN28/40输入:4输出:4关键2. 取代3. 置换4. 旋转1.子单元2. 旋转1. 旋转存在(组件)(Banik等人,(2017年)2. 置换2.常数异或3.新增回合密钥A.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报9(接下页)表6(续)号算法数据块大小(位)密钥大小(位)结构轮S-box位(输入输出)加密算法功能密钥调度算法基于现有算法参考65的licl64128FN31输入:4输出:41. 取代2. 新增回合密钥1. 移位2. 取代当前(关键时间表)(Patil等人,(2017年)66坐6464混合5输入:4输出:43. 旋转1.新增回合3.计数器XOR1.密钥分区KHAZAD(关键计划)(Usman等人,(2017年)关键2. 交换2. f函数3. 取代3. 矩阵变换4. 按键排列5. XOR6768ANU-II颗粒646480/12880/128FNFN2532输入:4输出:4输入:4输出:41. 取代2. 移位3. 新增回合密钥1. 置换1. 旋转2. 取代3. 常数异或1. 移位ANU(组件)存在(关键时间表)当前(关键时间表)(Dahiphale等人, 2018年)(Bansod等人,2018年a)2. 取代3. 新增回合2. 取代3. 计数器XOR69改进的DLBCA3280FN15输入:4输出:4关键1.新增回合1. 取代DLBCA(组件)HISEC(S-(Al-Dabbagh等人,70改进6480/128FN10/12输入:4输出:4关键2. 取代3. 置换4. 旋转1. 合并2. 旋转1. 白化密钥(见方框)RoadRunneR(组件)2018年a)(Liu等人, 2018年)Roadrunner取代一代71公司简介3264FN32没有一2. 扩散层3. 新增回合密钥1. 旋转2. 子密钥生成1.常数异或Simeck(组件键(Shantha和Arockiam,72口头禅6480/128FN32输入:4输出:42. 位and3. XOR1. 取代2. LFSR1. 移位附表)当前(关键时间表)2018年a)(Bansod等人,2018年a)2.新增回合2. 取代关键3. 旋转3.计数器XOR73马钱子6480/128FN31输入:4输出:41. 新增回合密钥2. f函数1. 旋转2. 取代当前(关键时间表)(Bansod等人,2018年a)74NVLC6480/128SPN20输入:4输出:43. 置换1.新增回合3.计数器XOR1. 移位当前(关键时间表)(Abd等人, 2018年)关键2.混合柱2. 取代75罕见6480SPN13输入:4输出:43. 取代4. 移位1. 取代3.计数器XOR1. 混沌函数没有一(Omrani等人, 2018年)76SAT_Jo6480SPN31输入:4输出:42. 置换1.新增回合2. 旋转3. XOR1.斐波那契数列没有一(Shantha和Arockiam,A.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报10关键2. 取代3. 置换2.模加法(2018年b)A.A. Zakaria,A.H.阿兹尼湾Ridzuan等人沙特国王大学学报以依赖于密钥的方式应用置换(Knudsen等人,2010年)。同时,字置换在4位密码状态上实现(Wu和Zhang,2011)。置换层是默认的Feistel置换,其根据Feistel网络(FN)结构置换密码状态(Kolay和Mukhopadhyay,2014)。除此之外,类似于位置换的位混洗使用置换表将密码状态位移位到新位置(Bansod等人,2016年a)。对于置换单元和混洗单元,使用置换表来置换密码状态单元(Beierle等人,2016年)。应用交换操作以通过改变密码状态位的顺序来减少数据原始性(Usman等人,2017年)。在块混洗层中,它采用16位输入并使用置换表给出16位混洗输出(Bansod等人,2017年a)。除此之外,在密码状态的半字节位置上应用置换半字节函数(Beierle等人, 2019年)。在轻量级分组密码中另一个广泛采用的扩散成分是旋转函数。旋转函数是由位于特定方向上的给定数量的位来实现的,无论是向左还是向右(Adams,1997 a)。旋转函数的示例被称为线性反馈移位寄存器(LFSR),其是输入位是其先前状态的线性函数的移位寄存器(De Cannière等人, 2009年)。 在旋转半字节或字旋转中,函数在特定位置向左或向右应用4位旋转(Gong等人,2011年)。对于移位行层,根据特定位置和方向旋转密码状态单元阵列的行(Beierle等人,2016年)。使用移位函数,密码状态位被向左或向右移位特定数量的位位置(Abd等人,2018年)。同时,行舍入函数调整密码状态数组的行(Jawad和Hoomod,2019)。 除此之外,在3D旋转函数中,密码状态以特定的顺时针方向旋转(Zakaria等人,2020年a)。除了异或运算外,其它的数学运算如字节加、模加、模减、逐位与等也被应用到加密算法中,以达到混淆的目的。对于字节加法函数,处理两个输入之间的逐字节加法运算(Massey,1993)。模加法是将两个数相加,然后将结果以整数取模,并将余数作为最终答案的过程(Wheeler和Needham,1994)。逐位AND运算将一个数据位与对应位进行比较,其中如果两个位中的任一者等于0,那么结果设定为0,且如果两个位都等于1,那么结果设定为1(Beaulieu等人,2015年)。在模减法中,通过在二进制运算中用轮密钥减去明文并取模输出来操纵密码状态(Mishosha等人, 2019年)。大多数算法在设计中采用替代成分来提供混淆性替换过程将4位输入密码状态同时应用于S盒,并生成4位输出(Bansod,2016)。同时,子半字节函数使用S盒实现4位半字节替换(Gong等人,2011年)。对于子单元函数,S盒被并行地应用于每个密码状态单元(Banik等人,20
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功