预览加载中,请您耐心等待几秒...
1/9
2/9
3/9
4/9
5/9
6/9
7/9
8/9
9/9

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN109981247A(43)申请公布日2019.07.05(21)申请号201910225703.7(22)申请日2019.03.25(71)申请人哈尔滨工业大学(威海)地址264209山东省威海市环翠区文化西路2号(72)发明人刘晶佟晓筠王翥张淼朱虹宏(51)Int.Cl.H04L9/00(2006.01)H04L9/08(2006.01)权利要求书1页说明书6页附图1页(54)发明名称一种基于整数化混沌映射的动态S盒生成方法(57)摘要本发明公开了一种基于整数化混沌映射的动态S盒生成方法,属于物联网信息安全技术领域,依次包括以下步骤:一,对0-255的序列做一轮混沌映射f(x),并生成三个4bitS盒记为S1,S2和S3,其中f(x)可以采取任意混沌方程,但必须保证双射特性,对于生成的序列f(0),f(1)…f(255),将f(x)转换为二进制,令前4bit为a,后4bit为b;二,将a与b分别做一轮混沌映射f(x),得到的结果记为a1和b1;三,让a1进入S1盒,将结果与b1异或并记为b2,即b2=S1(a1)⊕b1;四,让b2进入S2盒,将结果与a1异或并记为c,即c=S2(b2)⊕a1;五,让c进入S3盒,将结果与b2异或并记为d,即d=S2(c)⊕b2;六,将输出c|d转换为十进制即可作为S盒的整数输出。本发明使得加密算法在保证安全性的同时减轻计算和存储的负担。CN109981247ACN109981247A权利要求书1/1页1.一种基于整数化混沌映射的动态S盒生成方法,其特征在于:包括以下步骤:步骤一、对0-255的序列做一轮混沌映射f(x),并生成三个4bitS盒记为S1,S2和S3,其中f(x)可以采取任意混沌方程,但必须保证双射特性,对于生成的序列f(0),f(1)…f(255),将f(x)转换为二进制,令前4bit为a,后4bit为b,生成4bitS盒的方法如下:令输入4bit数据为X=X4X3X2X1,f1为二元非线性函数,f2为线性函数,将X4作为S盒输出结果的第三位,即X’3=X4,再将X3作为S盒输出结果的第二位,即X’2=X3,然后将X2与f1(X3,X4)异或的结果作为f2的输入,并将结果作为S盒输出结果的第一位,即X’1=X2⊕f1(X3,X4),最后将f2的结果与X1异或,并将结果作为S盒输出结果的第四位,即X’4=X1⊕f2,这样得到的X’=X’4X’3X’2X’1即为4bitS盒的输出;步骤二、将a与b分别做一轮混沌映射f(x),得到的结果记为a1和b1,所述的混沌映射为整数Logistic映射,其表达式为2Zn+1=4Zn-2Zn/a,Zn∈(0,2a];步骤三、让a1进入S1盒,将结果与b1异或并记为b2,即b2=S1(a1)⊕b1;步骤四、让b2进入S2盒,将结果与a1异或并记为c,即c=S2(b2)⊕a1;步骤五、让c进入S3盒,将结果与b2异或并记为d,即d=S2(c)⊕b2;步骤六、将输出c|d转换为十进制即可作为S盒的整数输出。2CN109981247A说明书1/6页一种基于整数化混沌映射的动态S盒生成方法技术领域[0001]本发明属于物联网信息安全技术领域,具体涉及一种基于整数化混沌映射的动态S盒生成方法。背景技术[0002]当今世界是信息化的时代,科技的进步使得物联网逐步成为人们生活的一部分。物联网(Internetofthings,IOT)是新一代信息技术的重要组成部分,也是“信息化”时代重要发展阶段的产物。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮,具有重大的科学意义和应用价值。然而,与此同时大量的信息也无时无刻不被滥用与窃取。为了提高信息安全性,密码学成了当前一个研究热点,而S盒作为密码算法中的非线性部件,对分组密码系统中起着核心作用,故提高S盒的设计水平可以获得高可靠性的密码。[0003]传统密码学中采用代数方法构造S盒,虽然可以获得很高的非线性度,但是由于结构过于简单,差分性能相对较弱,无法抵抗代数攻击。混沌系统由于具有遍历性、混合性、对初始条件和参数的敏感等优点,可以用来设计更理想的S盒。因此,基于混沌系统的S盒研究引起了信息安全领域研究人员们的重视,利用混沌系统的优良特性构造新型S盒成为信息安全领域的一个热门研究方向。混沌理论在20世纪60年代提出后,经过近10年的发展,最终在70年代基本确立。已有研究表明,混沌系统的特性与密码学中的某些性质极其相似,如:密码学中,根据初始密钥生成密钥流,而混沌的状态序列依赖于映射的初始值和控制参数;传统密码算法中,通过迭代加密系统,进行扰乱和扩散,在