›› 2012, Vol. ›› Issue (06): 1515-1520.

• 论文 • 上一篇    下一篇

改进的国际数据加密算法的子密钥扩展算法

胡亮1, 闫智佳2, 初剑峰1, 袁巍1, 徐小博1   

  1. 1. 吉林大学 计算机科学与技术学院, 长春 130022;
    2. 吉林大学 软件学院, 长春 130022
  • 收稿日期:2011-09-30 出版日期:2012-11-01
  • 通讯作者: 徐小博(1978-),男,博士研究生.研究方向:网络安全.E-mail:xuxiaobo111@sohu.com E-mail:xuxiaobo111@sohu.com
  • 基金资助:
    "973"国家重点基础研究发展计划项目(2009CB320706); "863"国家高技术研究发展计划项目(2011AA010101);国家自然科学基金项目(61103197,61073009);吉林省重大科技攻关项目(2011ZDGG007).

Cryptanalysis and improvement on subkey extendable algorithm of IDEA

HU Liang1, YAN Zhi-jia2, CHU Jian-feng1, YUAN Wei1, XU Xiao-bo1   

  1. 1. College of Computer Seience and Technology, Jilin University, Changchun 130022, China;
    2. College of Software, Jilin University, Changchun 130022, China
  • Received:2011-09-30 Online:2012-11-01

摘要: 提出了一种改进的国际数据加密算法(International data encryption algorithm, IDEA)子密钥扩展算法。该算法采用伪随机序列产生具有无序性的子密钥,令攻击者无法有效地分析子密钥中初始密钥位的位置,也无法确定弱密钥的位置。无序的子密钥破坏了针对性攻击的攻击条件,使这些攻击无效。在只有伪随机序列产生的子密钥中,对初始密钥使用频率的不同会导致新弱密钥类的产生,因此引入线性探测再散列来防止该现象的发生。对该算法进行的验证性攻击实验及安全性、效率性分析都表明该算法是安全高效的。

关键词: 计算机应用, 弱密钥, 伪随机序列, 线性探测再散列

Abstract: This paper improves the subkey extendable algorithm of International Data Encryption algorithm (IDEA). This algorithm employs the pseudo-random sequence to implement the randomness of the subkey. So the attacker can not analyze the position of the initial key in subkeys, and the attacker can not ensure the position of the weak key. In the process of subkey generation using pseudo-random sequence, the linear probing rescattering is imported to avoid the occurrence that different frequencies of initial key may cause new weak key. Testable attacking experiment and analysis of security and efficiency show that such improvement can enhance the safety and efficiency.

Key words: computer application, weak key, pseudo-random sequence, linear probing rescattering

中图分类号: 

  • TP309.7
[1] Lai Xue-jia, Massey J L. A proposal for a new block encryption standard[C]//Eurocrypt'90 Proceedings of the Workshop on the Theory and Application of Cryptographic Techniques on Advances in Cryptology, New York, USA 1991: 389-404.
[2] Lai Xue-jia, Massey J L. Hash function based on block ciphers[C]//Lecture Notes in Computer Science, 1993, 658: 55-70.
[3] Hawkes P. Differential-linear weak key classes of IDEA[J]. Lecture Notes in Computer Science, 1998, 1403:112-126.
[4] 杨维忠,李彤. 变长密钥的IDEA算法的研究与实现[J]. 计算机工程,2004,30(9):139-141. Yang Wei-zhong, Li Tong. Study and implementation of IDEA of the variable length keys[J]. Computer Engineering,2004,30(9):139-141.
[5] 吴伟彬, 黄元石. IDEA算法的改进及其应用[J].福州大学学报:自然科学版,2004(增刊1):28-31. Wu Wei-bin, Huang Yuan-shi. The improvement of IDEA algorithm and its application[J]. Journal of Fuzhou University(Natural Science),2004(Sup.1):28-31.
[6] 张青凤,殷肖川,李长青. IDEA算法及其编程实现[J]. 现代电子技术,2006(1):69-71. Zhang Qing-feng,Yin Xiao-chuan,Li Chang-qing. Principle and implementation of the IDEA algorithm[J]. Modern Electronics Technique,2006(1):69-71.
[7] Lai X J,Massey J L,Murphy S. Markov ciphers anddifferential cryptanalysis[C]//Proceedings of the 10th Annual International Conference on Theory and Application of Cryptographic Techniques, Heidelberg,1992:17-38.
[8] Schneier B. 应用密码学[M]. 吴世忠译.北京:机械工业出版社, 2000.
[9] Stallings W. 密码编码学与网络安全:原理与实践[M]. 第4版.孟庆树,王丽娜,傅建明,等译.北京:电子工业出版社,2001.
[10] Daemen J, Govaerts R,Vandewalle J. Weak keys for IDEA[C]//Proceedings of the 13th Annual International Cryptology Conference on Advances in Cryptology,New York, USA,1993:224-231.
[11] Meier W. On the security of the IDEA block cipher[J]. Lecture Notes in Computer Science, 1994, 765:371-385.
[12] Hawkes P,O'Connor L. On applying linear cryptanalysis to IDEA[J]. Lecture Notes in Computer Science, 1996, 116:105-115.
[13] 鲁林真,陈少真. 对5轮IDEA算法的两种攻击[J]. 北京大学学报,2010,46(5):731-735. Lu Lin-zhen,Chen Shao-zhen. Two attacks on 5-round IDEA[J]. Acta Scientiarum Naturalium Universitatis Pekinensis,2010,46(5):731-735.
[1] 刘富,宗宇轩,康冰,张益萌,林彩霞,赵宏伟. 基于优化纹理特征的手背静脉识别系统[J]. 吉林大学学报(工学版), 2018, 48(6): 1844-1850.
[2] 王利民,刘洋,孙铭会,李美慧. 基于Markov blanket的无约束型K阶贝叶斯集成分类模型[J]. 吉林大学学报(工学版), 2018, 48(6): 1851-1858.
[3] 金顺福,王宝帅,郝闪闪,贾晓光,霍占强. 基于备用虚拟机同步休眠的云数据中心节能策略及性能[J]. 吉林大学学报(工学版), 2018, 48(6): 1859-1866.
[4] 赵东,孙明玉,朱金龙,于繁华,刘光洁,陈慧灵. 结合粒子群和单纯形的改进飞蛾优化算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1867-1872.
[5] 刘恩泽,吴文福. 基于机器视觉的农作物表面多特征决策融合病变判断算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1873-1878.
[6] 欧阳丹彤, 范琪. 子句级别语境感知的开放信息抽取方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1563-1570.
[7] 刘富, 兰旭腾, 侯涛, 康冰, 刘云, 林彩霞. 基于优化k-mer频率的宏基因组聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1593-1599.
[8] 桂春, 黄旺星. 基于改进的标签传播算法的网络聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1600-1605.
[9] 刘元宁, 刘帅, 朱晓冬, 陈一浩, 郑少阁, 沈椿壮. 基于高斯拉普拉斯算子与自适应优化伽柏滤波的虹膜识别[J]. 吉林大学学报(工学版), 2018, 48(5): 1606-1613.
[10] 车翔玖, 王利, 郭晓新. 基于多尺度特征融合的边界检测算法[J]. 吉林大学学报(工学版), 2018, 48(5): 1621-1628.
[11] 赵宏伟, 刘宇琦, 董立岩, 王玉, 刘陪. 智能交通混合动态路径优化算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1214-1223.
[12] 黄辉, 冯西安, 魏燕, 许驰, 陈慧灵. 基于增强核极限学习机的专业选择智能系统[J]. 吉林大学学报(工学版), 2018, 48(4): 1224-1230.
[13] 傅文博, 张杰, 陈永乐. 物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1231-1236.
[14] 曹洁, 苏哲, 李晓旭. 基于Corr-LDA模型的图像标注方法[J]. 吉林大学学报(工学版), 2018, 48(4): 1237-1243.
[15] 侯永宏, 王利伟, 邢家明. 基于HTTP的动态自适应流媒体传输算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1244-1253.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!