基于ARX白盒分组密码的数字内容加解密方法转让专利

申请号 : CN202110782707.2

文献号 : CN113541942B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 刘君陈杰罗一诺

申请人 : 西安电子科技大学

摘要 :

本发明公开一种基于ARX白盒分组密码的数字内容加解密方法,主要解决现有技术加解密方法运行效率不高以及解密方法存储空间成本太高的问题。该方法包括在加密中执行ARX的循环操作以及AES‑128的轮函数操作,在解密中执行AES‑128的逆轮函数操作以及对一个32比特输入、32比特输出的查找表的查询操作。所述ARX的循环操作指模加、循环移位、异或操作。所述AES‑128的轮函数操作指预白化密钥、字节代换、行移位、列混淆、轮密钥加操作。本发明保证加解密方法运行效率高于现有技术,且解密方法存储空间成本低于现有技术。

权利要求 :

1.一种基于ARX白盒分组密码的数字内容加解密方法,其特征在于,在加密中执行24轮ARX的循环操作后再执行AES‑128的轮函数操作,解密时执行AES‑128的逆轮函数操作后再查询一个32比特输入、32比特输出的查找表;该加解密方法的步骤包括如下:步骤1,生成加密密钥:

利用密钥导出函数KDF,将一个128位的主密钥变换为25个32位的轮密钥k0,k1,...,ki,...,k24,作为数字内容的加密密钥;

步骤2,利用ARX循环操作生成解密密钥:

32

(2a)将2 个32位比特串0,1,10,…,11111111111111111111111111111111分别与初始

32

轮密钥k0异或,得到异或后的2 个32位比特串;

(2b)对每个32位比特串中的高16位循环右移7位后,再与低16位进行模数为65536的相加操作,得到该比特串的高16位,将每个32位比特串中的低16位复制,得到该比特串的低16位;

(2c)对每个32位比特串中的低16位循环左移2位后,再与高16位进行异或操作,得到该比特串的低16位,将每个32位比特串中的高16位复制,得到该比特串的高16位;

(2d)对每个32位比特串与轮密钥ki进行异或操作,得到异或后的32位比特串,其中i表示循环轮次;

32

(2e)遍历步骤(2b)、(2c)、(2d)24次,得到2 个32位比特串;

32

(2f)将2 个32位比特串排列在一张查找表中,作为数字内容的解密密钥;

步骤3,对数字内容进行预处理:

将数字内容编码为比特串,将比特串切分为128位的明文分组,对于不足128位的分组填充比特‘0’;

步骤4,利用初始轮密钥异或操作更新明文分组:

将每个128位的明文分组切分为4个32比特的小块,将每个小块与初始轮密钥k0异或,得到该小块异或后的小块;

步骤5,利用ARX循环操作更新明文分组:

(5a)采用与步骤(2b)、(2c)、(2d)、(2e)的相同方法,对每个明文分组的每个小块进行ARX循环操作,得到每个明文分组的4个更新后的小块;

(5b)对每个明文分组的4个更新后的小块,按照其更新前的顺序从高位到低位进行级联操作,得到128位比特串,作为每个明文分组的更新后的明文分组;

步骤6,利用AES‑128的轮函数操作更新明文分组:(6a)利用AES‑128的密钥编排操作,将一个随机的128位比特串变换为与轮次相同数量的128位的比特串,作为AES‑128的轮密钥;

(6b)对每个明文分组和AES‑128的轮密钥进行AES‑128的轮函数操作,得到明文分组更新后的明文分组;

步骤7,对明文分组进行后处理:

将所有更新后的明文分组按照其更新前的顺序从高位到低位进行级联操作,得到密文比特串,将密文比特串编码为密文形式的数字内容;

步骤8,对密文形式的数字内容进行预处理:

将密文形式的数字内容解码为比特串,将比特串切分为128位的密文分组;

步骤9,利用查表操作更新密文分组:

(9a)将每个密文分组切分为4个32比特的小块,对每个小块对应的32比特索引,查找其在步骤(2f)生成的查找表中对应的32位比特串,作为该小块更新后的小块;

(9b)采用与步骤(5b)的相同方法,对每个密文分组进行级联操作,得到128位比特串,作为每个密文分组的更新后的密文分组;

步骤10,利用AES‑128的逆轮函数操作更新密文分组:对每个密文分组和AES‑128的轮密钥进行AES‑128的逆轮函数操作,得到密文分组更新后的密文分组;

步骤11,对密文分组进行后处理:

将所有更新后的密文分组按照其更新前的顺序从高位到低位进行级联操作,得到明文比特串,将明文比特串解码为明文形式的数字内容。

2.根据权利要求1所述的基于ARX白盒分组密码的数字内容加解密方法,其特征在于,步骤1中所述的密钥导出函数KDF是指安全哈希算法族里的输出可扩展函数SHAKE128、SHAKE256中的任意一种。

3.根据权利要求1所述的基于ARX白盒分组密码的数字内容加解密方法,其特征在于,步骤(6b)中所述的AES‑128的轮函数操作是指预白化密钥、字节代换、行移位、列混淆、轮密钥加的操作,包括如下:预白化密钥:将128位明文分组与AES‑128的第1个轮密钥进行异或操作,得到更新后的明文分组;

字节代换:将更新后的明文分组切分为16个8比特的小块,将16个小块按照从左到右、从上到下的顺序排列在一个4行4列的矩阵中,对每个小块对应的8比特索引,查找其在AES‑

128的字节代换查找表中对应的8位比特串,作为该小块更新后的小块,得到更新后的矩阵;

行移位:将更新后的矩阵中的第1行内的4个小块保持不变,第2行内的4个小块循环左移1个位置,第3行内的4个小块循环左移2个位置,第4行内的4个小块循环左移3个位置,得到更新后的矩阵;

列混淆:对更新后的矩阵的每一列左乘AES‑128的列混淆矩阵,得到更新后的矩阵,将矩阵中的16个小块按照从左到右、从上到下的顺序排列成128位的比特串,作为更新后的明文分组;

轮密钥加:将更新后的明文分组与AES‑128的轮密钥进行异或操作,得到更新后的明文分组。

4.根据权利要求1所述的基于ARX白盒分组密码的数字内容加解密方法,其特征在于,步骤10中所述的AES‑128的逆轮函数操作是指预白化密钥、逆列混淆、逆行移位、逆字节代换、轮密钥加的操作,包括如下:预白化密钥:将128位密文分组与AES‑128的最后一个轮密钥进行异或操作,得到更新后的密文分组;

逆列混淆:将更新后的密文分组切分为16个8比特的小块,将16个小块按照从左到右、从上到下的顺序排列在一个4行4列的矩阵中,对矩阵的每一列左乘AES‑128的逆列混淆矩阵,得到更新后的矩阵;

逆行移位:将更新后的矩阵中的第1行内的4个小块保持不变,第2行内的4个小块循环右移1个位置,第3行内的4个小块循环右移2个位置,第4行内的4个小块循环右移3个位置,得到更新后的矩阵;

逆字节代换:对更新后的矩阵中的每个小块对应的8比特索引,查找其在AES‑128的逆字节代换查找表中对应的8位比特串,作为该小块更新后的小块,得到更新后的矩阵,将更新后的矩阵中的16个小块按照从左到右、从上到下的顺序排列成128位的比特串,作为更新后的密文分组;

轮密钥加:将更新后的密文分组与AES‑128的轮密钥进行异或操作,得到更新后的密文分组。

说明书 :

基于ARX白盒分组密码的数字内容加解密方法

技术领域

[0001] 本发明属于网络信息安全技术领域,更进一步涉及信息安全技术领域中的一种基于模加、循环移位、异或ARX(Addition,Rotation,XOR)白盒分组密码的数字内容加解密方法。本发明可用于对数字内容加解密,达到版权保护的目的。

背景技术

[0002] 随着电子时代的来临,视听内容的载体由物理设备逐渐转为数字形态。尽管数字内容更易于生产、分发,以及存储,保护数字内容的任务却愈发艰巨。数字版权管理即是采用访问控制技术来保护数字内容的版权,具体地,限制数字资产的使用、修改和分发。经典的数字版权管理系统,如微软的Windows媒体数字版权管理系统和苹果FairPlay系统,均采用密码算法来控制客户对于数字内容的使用权限。数字内容提供商通过加密算法加密数字内容,并将加密后的内容发布至公开网络,付费客户通过许可证颁发商获取嵌入了解密密钥的解密设备,并运行解密算法,从而获得数字内容。由于客户拥有解密设备的使用权限,这为版权管理带来潜在威胁,即,客户可以从解密设备中提取解密密钥,并完全拥有数字内容的解密权,而白盒分组密码算法可以有效解决这一威胁。这一技术在保障加解密正确性的前提下,能够保证加密算法不泄露加密密钥,且解密算法不泄露解密密钥。
[0003] Andrey Bogdanov和Takanori Isobe在其发表的论文“White‑box Cryptography Revisited:Space‑Hard Ciphers”(In Proceedings of 22nd ACM SIGSAC Conference on Computer and Communications Security,USA,2015,pp.1058‑1069.)中公开了一种基于白盒分组密码的数字内容加解密方法SPACE‑32。该方法利用Feistel网络的结构来进行加解密。加密方法和解密方法的轮函数均迭代128轮。具体地,加密方法的每一轮需要首先进行截断的高级加密标准AES(Advanced Encryption Standard)的操作,随后再进行异或操作和调换操作,解密方法需要查询一个32比特输入、96比特输出的查找表。但是,该方法存在的不足之处是,其加密方法和解密方法均需执行128轮复杂轮函数,因此该方法的运行效率不高。该方法存在的第二点不足之处是,其解密方法需要预存储一个大小为51.5GB的查找表,因此该方法的解密方法的存储空间成本太高。
[0004] Andrey Bogdanov,Takanori Isobe,and Elmar Tischhauser在其发表的论文“Towards Practical Whitebox Cryptography:Optimizing Efficiency and Space Hardness”(In Proceedings of 22nd International Conference on the Theory and Application of Cryptology andInformation Security,Vietnam,2016,pp.126‑158.)中公开了一种基于白盒分组密码的数字内容加解密方法SPNbox‑32。该方法利用替换置换网络的结构来进行加解密。加密方法和解密方法的轮函数均迭代10轮。具体地,加密方法执行16轮的小尺寸AES,解密方法需要查询一个32比特输入、32比特输出的查找表。但是,该方法存在的不足之处是,其加密方法总共需要执行160轮AES的轮函数组件操作,因此该方法的加密方法的运行效率不高。
[0005] Pierre‑Alain,Fouque Pierre Karpman,Paul Kirchner,and Brice Minaud在其发表的论文“Efficient and Provable White‑Box Primitives”(In Proceedings of 22nd International Conference on the Theory and Application of Cryptology and Information Security,Vietnam,2016,pp.159‑188.)中公开了一种数字内容加解密方法HOUND 32。该方法利用Feistel网络的结构来进行加解密。加密方法和解密方法的轮函数均迭代34轮。具体地,加密方法的每一轮需要首先执行AES,随后再进行两个并行的截断AES的操作与异或操作,解密方法需要查询两个32比特输入、64比特输出的查找表。但是,该方法存在的不足之处是,其加密方法和解密方法均需要执行34轮的轮函数操作,因此运行效率不高。该方法存在的第二点不足之处是,其解密方法需要预存储一个大小为64GB的查找表,因此该方法的解密方法的存储空间成本非常高。

发明内容

[0006] 本发明目的在于针对上述现有技术的不足,提出一种基于ARX白盒分组密码的数字内容加解密方法,以解决加密方法和解密方法运行效率不高和解密方法存储空间成本太高的问题。
[0007] 为实现上述目的,本发明的思路是:加密方法执行24轮ARX的循环操作以及AES‑128的轮函数操作,解密方法执行AES‑128的逆轮函数操作以及对一个32比特输入、32比特输出的查找表的查表操作。由于ARX的操作具备快速的算术实现指令,AES‑128的轮函数具备AES‑NI的快速实现指令,解决了加密方法和解密方法运行效率不高的问题。由于解密方法仅仅查询一个32比特输入、32比特输出的查找表,其占用的存储空间大小为16GB,解决了解密方法存储空间成本太高的问题。
[0008] 本发明的技术方案包括如下:
[0009] 步骤1,生成加密密钥:
[0010] 利用密钥导出函数KDF,将一个128位的主密钥变换为25个32位的轮密钥k0,k1,...,ki,...,k24,作为数字内容的加密密钥;
[0011] 步骤2,利用ARX循环操作生成解密密钥:
[0012] (2a)将232个32位比特串0,1,10,…,11111111111111111111111111111111分别与32
初始轮密钥k0异或,得到异或后的2 个32位比特串;
[0013] (2b)对每个32位比特串中的高16位循环右移7位后,再与低16位进行模数为65536的相加操作,得到该比特串的高16位,将每个32位比特串中的低16位复制,得到该比特串的低16位;
[0014] (2c)对每个32位比特串中的低16位循环左移2位后,再与高16位进行异或操作,得到该比特串的低16位,将每个32位比特串中的高16位复制,得到该比特串的高16位;
[0015] (2d)对每个32位比特串与轮密钥ki进行异或操作,得到异或后的32位比特串,其中i表示循环轮次;
[0016] (2e)遍历步骤(2b)、(2c)、(2d)24次,得到232个32位比特串;
[0017] (2f)将232个32位比特串排列在一张查找表中,作为数字内容的解密密钥;
[0018] 步骤3,对数字内容进行预处理:
[0019] 将数字内容编码为比特串,将比特串切分为128位的明文分组,对于不足128位的分组填充比特‘0’;
[0020] 步骤4,利用初始轮密钥异或操作更新明文分组:
[0021] 将每个128位的明文分组切分为4个32比特的小块,将每个小块与初始轮密钥k0异或,得到该小块异或后的小块;
[0022] 步骤5,利用ARX循环操作更新明文分组:
[0023] (5a)采用与步骤(2b)、(2c)、(2d)、(2e)的相同方法,对每个明文分组的每个小块进行ARX循环操作,得到每个明文分组的4个更新后的小块;
[0024] (5b)对每个明文分组的4个更新后的小块,按照其更新前的顺序从高位到低位进行级联操作,得到128位比特串,作为每个明文分组的更新后的明文分组;
[0025] 步骤6,利用AES‑128的轮函数操作更新明文分组:
[0026] (6a)利用AES‑128的密钥编排操作,将一个随机的128位比特串变换为与轮次相同数量的128位的比特串,作为AES‑128的轮密钥;
[0027] (6b)对每个明文分组和AES‑128的轮密钥进行AES‑128的轮函数操作,得到明文分组更新后的明文分组;
[0028] 步骤7,对明文分组进行后处理:
[0029] 将所有更新后的明文分组按照其更新前的顺序从高位到低位进行级联操作,得到密文比特串,将密文比特串编码为密文形式的数字内容;
[0030] 步骤8,对密文形式的数字内容进行预处理:
[0031] 将密文形式的数字内容解码为比特串,将比特串切分为128位的密文分组;
[0032] 步骤9,利用查表操作更新密文分组:
[0033] (9a)将每个密文分组切分为4个32比特的小块,对每个小块对应的32比特索引,查找其在步骤(2f)生成的查找表中对应的32位比特串,作为该小块更新后的小块;
[0034] (9b)采用与步骤(5b)的相同方法,对每个密文分组进行级联操作,得到128位比特串,作为每个密文分组的更新后的密文分组;
[0035] 步骤10,利用AES‑128的逆轮函数操作更新密文分组:
[0036] 对每个密文分组和AES‑128的轮密钥进行AES‑128的逆轮函数操作,得到密文分组更新后的密文分组;
[0037] 步骤11,对密文分组进行后处理:
[0038] 将所有更新后的密文分组按照其更新前的顺序从高位到低位进行级联操作,得到明文比特串,将明文比特串解码为明文形式的数字内容。
[0039] 本发明与现有技术相比,具有如下优点:
[0040] 第一,本发明由于采用了ARX的循环操作来更新明文分组,以及采用了AES‑128的逆轮函数操作来更新密文分组,与现有技术相比,解决了加密方法和解密方法运行效率不高的问题,使得本发明具有了加解密运行速度快的优点。
[0041] 第二,本发明由于采用了一个32比特输入、32比特输出的查找表,与现有技术相比,解决了解密方法存储空间成本太高的问题,使得本发明具有了解密存储空间成本低的优点。

附图说明

[0042] 图1为本发明的实现流程图;
[0043] 图2为本发明的仿真实验中加密方法耗费的每字节时钟周期数结果图;
[0044] 图3为本发明的仿真实验中解密方法耗费的每字节时钟周期数结果图;
[0045] 图4为本发明的仿真实验中解密方法需要的存储空间大小结果图。

具体实施方式

[0046] 下面结合附图和具体实施例,对本发明作进一步的详细说明。
[0047] 参照图1,对本发明的实现步骤做进一步的描述。
[0048] 步骤1,生成加密密钥。
[0049] 利用密钥导出函数KDF,将一个128位的主密钥变换为25个32位的轮密钥k0,k1,...,ki,...,k24,作为数字内容的加密密钥。
[0050] 所述的密钥导出函数KDF是指安全哈希算法族里的输出可扩展函数SHAKE128、SHAKE256中的任意一种。
[0051] 步骤2,利用ARX循环操作生成解密密钥。
[0052] S1:将232个32位比特串0,1,10,…,11111111111111111111111111111111分别与初32
始轮密钥k0异或,得到异或后的2 个32位比特串。
[0053] S2:对每个32位比特串中的高16位循环右移7位后,再与低16位进行模数为65536的相加操作,得到该比特串的高16位,将每个32位比特串中的低16位复制,得到该比特串的低16位。
[0054] S3:对每个32位比特串中的低16位循环左移2位后,再与高16位进行异或操作,得到该比特串的低16位,将每个32位比特串中的高16位复制,得到该比特串的高16位。
[0055] S4:对每个32位比特串与轮密钥ki进行异或操作,得到异或后的32位比特串,其中i表示循环轮次。
[0056] S5:遍历步骤S2、S3、S4共24次,得到232个32位比特串。
[0057] S6:将232个32位比特串排列在一张查找表中,作为数字内容的解密密钥。
[0058] 步骤3,对数字内容进行预处理。
[0059] 将数字内容编码为比特串,将比特串切分为128位的明文分组,对于不足128位的分组填充比特‘0’。
[0060] 步骤4,利用初始轮密钥异或操作更新明文分组。
[0061] 将每个128位的明文分组切分为4个32比特的小块,将每个小块与初始轮密钥k0异或,得到该小块异或后的小块。
[0062] 步骤5,利用ARX循环操作更新明文分组。
[0063] S1:采用与步骤2中S2、S3、S4、S5的相同方法,对每个明文分组的每个小块进行ARX循环操作,得到每个明文分组的4个更新后的小块。
[0064] S2:对每个明文分组的4个更新后的小块,按照其更新前的顺序从高位到低位进行级联操作,得到128位比特串,作为每个明文分组的更新后的明文分组。
[0065] 步骤6,利用AES‑128的轮函数操作更新明文分组。
[0066] S1:利用AES‑128的密钥编排操作,将一个随机的128位比特串变换为6个128位的比特串,作为AES‑128的轮密钥。
[0067] S2预白化密钥:将每个明文分组与AES‑128的第1个轮密钥进行异或操作,得到更新后的明文分组。
[0068] S3字节代换:将每个更新后的明文分组切分为16个8比特的小块,将16个小块按照从左到右、从上到下的顺序排列在一个4行4列的矩阵中,对每个小块对应的8比特索引,查找其在AES‑128的字节代换查找表中对应的8位比特串,作为该小块更新后的小块,得到更新后的矩阵。
[0069] S4行移位:对于每个明文分组,将更新后的矩阵中的第1行内的4个小块保持不变,第2行内的4个小块循环左移1个位置,第3行内的4个小块循环左移2个位置,第4行内的4个小块循环左移3个位置,得到更新后的矩阵。
[0070] S5列混淆:对于每个明文分组,对更新后的矩阵的每一列左乘AES‑128的列混淆矩阵,得到更新后的矩阵,将矩阵中的16个小块按照从左到右、从上到下的顺序排列成128位的比特串,作为更新后的明文分组。
[0071] S6轮密钥加:将每个更新后的明文分组与第j个AES‑128的轮密钥进行异或操作,得到更新后的明文分组,其中j表示循环轮次。
[0072] S7:遍历步骤S3、S4、S5、S6共5次,得到更新后的明文分组。
[0073] 步骤7,对每个明文分组,遍历步骤5、步骤6共12次,得到更新后的明文分组。
[0074] 步骤8,对每个明文分组,采用与步骤5相同的方法,得到更新后的明文分组。
[0075] 步骤9,对明文分组进行后处理。
[0076] 将所有更新后的明文分组按照其更新前的顺序从高位到低位进行级联操作,得到密文比特串,将密文比特串编码为密文形式的数字内容。
[0077] 步骤10,对密文形式的数字内容进行预处理。
[0078] 将密文形式的数字内容解码为比特串,将比特串切分为128位的密文分组。
[0079] 步骤11,利用查表操作更新密文分组。
[0080] 将每个密文分组切分为4个32比特的小块,对每个小块对应的32比特索引,查找其在步骤(2f)生成的查找表中对应的32位比特串,作为该小块更新后的小块。
[0081] 采用与步骤5中S2的相同方法,对每个密文分组进行级联操作,得到128位比特串,作为每个密文分组的更新后的密文分组。
[0082] 步骤12,利用AES‑128的逆轮函数操作更新密文分组。
[0083] S1预白化密钥:将每个密文分组与AES‑128的第6个轮密钥进行异或操作,得到更新后的密文分组。
[0084] S2逆列混淆:将每个更新后的密文分组切分为16个8比特的小块,将16个小块按照从左到右、从上到下的顺序排列在一个4行4列的矩阵中,对矩阵的每一列左乘AES‑128的逆列混淆矩阵,得到更新后的矩阵。
[0085] S3逆行移位:对于每个密文分组,将更新后的矩阵中的第1行内的4个小块保持不变,第2行内的4个小块循环右移1个位置,第3行内的4个小块循环右移2个位置,第4行内的4个小块循环右移3个位置,得到更新后的矩阵。
[0086] S4逆字节代换:对于每个密文分组,对更新后的矩阵中的每个小块对应的8比特索引,查找其在AES‑128的逆字节代换查找表中对应的8位比特串,作为该小块更新后的小块,得到更新后的矩阵,将更新后的矩阵中的16个小块按照从左到右、从上到下的顺序排列成128位的比特串,作为更新后的密文分组。
[0087] S5轮密钥加:将每个更新后的密文分组与第6‑k个AES‑128的轮密钥进行异或操作,得到更新后的密文分组,其中k表示循环轮次。
[0088] S6:遍历步骤S2、S3、S4、S5共5次,得到更新后的密文分组。
[0089] 步骤13,对每个密文分组,遍历步骤11、步骤12共12次,得到更新后的密文分组。
[0090] 步骤14,对每个密文分组,采用与步骤11相同的方法,得到更新后的密文分组。
[0091] 步骤15,对密文分组进行后处理。
[0092] 将所有更新后的密文分组按照其更新前的顺序从高位到低位进行级联操作,得到明文比特串,将明文比特串解码为明文形式的数字内容。
[0093] 下面结合仿真实验对本发明的效果做进一步的说明:
[0094] 1.仿真实验条件。
[0095] 本发明的仿真实验的硬件平台为:处理器为Intel Xeon(R)Silver 4110 CPU,主频为2.10GHz,内存为16GB。
[0096] 本发明的仿真实验的软件平台为:Windows 10操作系统和python 3.6。
[0097] 2.仿真内容及其结果分析。
[0098] 本发明仿真实验是采用本发明和三个现有技术(白盒分组密码SPACE‑32加解密方法、白盒分组密码SPNbox‑32加解密方法、白盒分组密码HOUND 32加解密方法)分别对2048位的比特串进行加解密,获得加解密运行时间和解密查找表存储空间的结果。其中,图2为本发明的加密方法和三个现有技术的加密方法运行时需要耗费的每字节时钟周期数结果图,图3为本发明的解密方法和三个现有技术的解密方法运行时需要耗费的每字节时钟周期数结果图,图4为本发明的解密方法和三个现有技术的解密方法需要的存储空间大小结果图。
[0099] 在仿真实验中,采用的三个现有技术是指:
[0100] 白盒分组密码SPACE‑32加解密方法是指,Andrey Bogdanov和Takanori Isobe在其发表的论文“White‑box Cryptography Revisited:Space‑Hard Ciphers”(In Proceedings of 22nd ACM SIGSAC Conference on Computer and Communications Security,USA,2015,pp.1058‑1069.)中公开的一种基于白盒分组密码的数字内容加解密方法SPACE‑32,简称白盒分组密码SPACE‑32加解密方法。
[0101] 白盒分组密码SPNbox‑32加解密方法是指,Andrey Bogdanov,Takanori Isobe,and Elmar Tischhauser在其发表的论文“Towards Practical Whitebox Cryptography:Optimizing Efficiency and Space Hardness”(In  Proceedings of  22nd International Conference on the Theory and Application of Cryptology and Information Security,Vietnam,2016,pp.126‑158.)中公开的一种基于白盒分组密码的数字内容加解密方法SPNbox‑32,简称白盒分组密码SPNbox‑32加解密方法。
[0102] 白盒分组密码HOUND 32加解密方法是指,Pierre‑Alain,Fouque Pierre Karpman,Paul Kirchner,and Brice Minaud在其发表的论文“Efficient and Provable White‑Box Primitives”(In Proceedings of 22nd International Conference on the Theory and Application of Cryptology and Information Security,Vietnam,2016,pp.159‑188.)中公开的一种数字内容加解密方法HOUND32,简称白盒分组密码HOUND 32加解密方法。
[0103] 下面结合图2、图3、图4的仿真图对本发明的效果做进一步的描述。
[0104] 随机选择一个2048位的比特串作为明文,分别采用本发明的加密方法与现有技术的加密方法对其进行加密,得到2048位的比特串作为密文,测试运行需要消耗的时钟周期数,随后计算出每字节时钟周期数,得到图2。由图2可以看出,本发明的加密方法与现有技术的白盒分组密码SPACE‑32加解密方法的加密方法相比,需要耗费的每字节时钟周期数较低,证明本发明加密方法的运行时间效率优于白盒分组密码SPACE‑32加解密方法。
[0105] 随机选择一个2048位的比特串作为密文,分别采用本发明的解密方法与现有技术的解密方法对其进行解密,得到2048位的比特串作为明文,测试运行需要消耗的时钟周期数,随后计算出每字节时钟周期数,得到图3。由图3可以看出,本发明的解密方法与现有技术的白盒分组密码SPACE‑32加解密方法、白盒分组密码HOUND 32加解密方法的解密方法相比,需要耗费的每字节时钟周期数较低,证明本发明解密方法的运行时间效率优于白盒分组密码SPACE‑32加解密方法和白盒分组密码HOUND 32加解密方法。
[0106] 随机选择一个2048位的比特串作为密文,分别采用本发明的解密方法与现有技术的解密方法对其进行解密,测试解密方法所采用的查找表在内存中占用的空间大小,得到图4。由图4可以看出,本发明解密方法所采用的查找表,相比于三个现有技术解密方法所采用的查找表,其占用的空间更小,证明本发明解密方法的存储空间成本优于前三种现有技术解密方法的存储空间成本。
[0107] 以上描述仅是本发明的一个具体实例,并未构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修改和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。