【密码学】四、SM4分组密码算法

1、概述

SM4分组密码算法是一种迭代分组密码算法,采用非平衡Feistel结构,分组长度为128bit,
①Z2e表示e-比特的向量集,Z232中的元素称为字,Z28中的元素称为字节
②S盒为固定的8bit输入8bit输出的置换,记为Sbox()
③⊕表示2bit异或;<<<i表示32bit循环左移i位
④密钥及密钥参量
加密密钥长度位128bit,表示MK=(MK0,MK1,MK2,MK3),分别是字。
轮密钥rk是由加密密钥生成。
FK是系统参数,CK是固定参数,用于密钥扩展算法。

1.1初始变量算法

反序变换为R(A0,A1,A2,A3)=(A3,A2,A1,A0)
算法的加密变换为:Xi+4=F(Xi,Xi+1,Xi+2,Xi+3,rki)=Xi⊕T(Xi+1i⊕Xi+2i⊕Xi+3i⊕rki)
(Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35)=(X35,X34,X33,X32)
其中,F是轮函数,T是合成置换
加解密的结构相同,但是轮密钥的使用顺序不一样,加密的时候是0-31,解密的时候是31-0
加密流程图如下:
加密流程图
轮函数如图:
轮函数

1.2密钥扩展算法

轮密钥生成方法:

(K0,K1,K2,K3) = (MK0⊕FK0,MK1⊕FK1,MK2⊕FK2,MK3⊕FK3)

rki=K(i+4) = Ki⊕T’(Ki+1)⊕Ki+2⊕Ki+3⊕CKi
T’变换与加密算法轮函数的T基本相同,只是将线性变换L变成L’,也就是:
 L’(B)=B⊕(B<<<13)⊕(B<<<23)

常数FK的值:
FK0=(A3B1BAC6)
FK1=(56AA3350)
FK2=(677D9197)
FK3=(B27022DC)
固定参数CK的取值
一共使用有32个固定参数CKi,CKi,是一个字,它的产生规则是:

设cki,j为CKi的第j字节(i=0,1,…,31;j=0,1,2,3),即CKj=(cki,0,cki,1,cki,2,cki,3),

则 cki,j=(4i+j)×7(mod 256)
下面是32个固定参数CK的十六进制表示形式的具体值:
CK

1.3轮函数F

算法采用非线性迭代结构,以字为单位进行加密运算,称一次迭代运算为一轮变换。
F(X0,X1,X2,X3)=X0⊕T(X1⊕X2⊕X3⊕rk0)

1.3.1合成置换T

T是一个可逆变换,由非线性变换τ和线性变换L复合而成,即T(·)=L(r(·))
非线性变换r由4个并行的S盒组成,输出bi,输入ai,则bi=Sbox(ai)
非线性变换r的输出是线性变换L的输入。输出C,输入B,则
C=L(B)=B⊕(B<<<2)⊕(B<<<10)⊕(B<<<18)⊕(B<<<24)

1.3.2S盒

其中数据均为十六进制表示,设其输入为EF,则输出结果是第E行第F列的值,也就是Sbox(EF)=0x84
S盒
SM4分组密码算法的ECB模式:
ECB模式的工作方式的运算实例用以验证密码算法的正确性。
ECB

2、算法设计原理

2.1非平衡Feistel网络

平衡网络可以保证可逆性,可以构造高复杂度的f函数,不用在意其可逆性,也不需要实现加密和解密两种不同的算法,Feistel网络可以自动实现。但是现在设计的分组密码要求至少是128Bit,那么分组长度的增加就会导致轮函数f规模的增加。
非平衡Feistel网络将明文分为n个运算字,进行n次迭代就能将明文全部覆盖一遍。

2.2T变换

T变换是由非线性变换τ和线性变换L复合而成的,在SM4中起到了混淆和扩散的作用。

2.2.1非线性变换τ

τ变换是一种以字为单位的非线性代替变换,由4个S盒并置构成,本质上是S盒的一种并行应用,即将32位的字分为4个8位的字节分别进行S盒置换,因此其混淆作用体现在S盒中。

2.2.2线性变换L

L是以字为处理单位的线性变换,输入输出都是32位的字,主要起扩散作用。在异或和循环左移的结合运算下,可以使S盒输出值打乱,增加了各个输出值的相关性,使S盒的输出得到了扩散,使得密码算法能够抵抗拆分分析和线性分析。

2.2.3基础置换

基础置换的密码学性质决定明密文变换的效率。
SM4分组密码算法的单轮变换构成正形置换,其密码特性可以由正形置换的性质推出。
①SM4算法在不同密钥作用下的轮变换必然不同
②单轮变换在不同的密钥作用下,输入明文相同而输出比如不同

2.3密钥扩展算法的设计

子密钥是由加密密钥派生的,理论上子密钥总是统计相关的。密钥扩展算法的目的就是使子密钥间的统计相关性不易被破解利用,或者说使子密钥看上去更像是统计独立的。
①子密钥间不存在明显的统计相关性。
②没有弱密钥
③密钥扩展的速度不低于加密算法的速度,且资源占用少。
④由加密密钥可以直接生成任何一个子密钥。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SM2算法是一种非对称加密算法,实现起来比较复杂。如果不使用密码学函数库,需要自己实现大数运算、椭圆曲线运算等基本操作。以下是一个简单的实现示例: 1. 首先需要定义椭圆曲线的参数,例如: ``` const unsigned char SM2_p[] = {0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFE, 0xFF, 0xFF, 0xFC, 0x2F}; const unsigned char SM2_a[] = {0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00}; const unsigned char SM2_b[] = {0x79, 0xBE, 0x66, 0x7E, 0xF9, 0xDC, 0xBC, 0x24, 0x25, 0x4A, 0x33, 0x48, 0x3B, 0x20, 0xE4, 0x9E, 0x64, 0x52, 0x21, 0x08}; const unsigned char SM2_Gx[] = {0x04, 0x32, 0xC4, 0xAE, 0x2C, 0x1F, 0x19, 0x81, 0x19, 0x5F, 0x99, 0x04, 0x46, 0x6A, 0x39, 0xC9, 0x94, 0x8F, 0xE3, 0x0B, 0xBF, 0xF2, 0x66, 0x0B, 0xE1, 0x71, 0x5A, 0x45, 0x89, 0x33, 0x4C, 0x74}; const unsigned char SM2_Gy[] = {0x04, 0xBC, 0x37, 0x36, 0xA2, 0xF4, 0xF6, 0x77, 0x9C, 0x59, 0xBD, 0xCE, 0xE3, 0x6B, 0x69, 0x21, 0x53, 0xD0, 0xA9, 0x87, 0x7C, 0xC6, 0x2A, 0x47, 0x40, 0x02, 0xDF, 0x32, 0xE5, 0x21, 0x39, 0xF0}; const unsigned char SM2_n[] = {0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xC7, 0x63, 0x4D, 0x81, 0xF4, 0x37, 0x2D, 0xDF, 0x58, 0xA0, 0x49, 0x77, 0x3E, 0x13, 0x2D, 0xED}; ``` 2. 然后需要实现大数运算,例如加、减、乘、模等操作。 3. 接着需要实现椭圆曲线上的点加、点倍、点乘等操作。 4. 实现SM2算法中的密钥生成、加密、解密等操作。 由于SM2算法的复杂性,实现起来会比较困难。建议如果需要使用SM2算法,可以使用现有的密码学函数库进行实现。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值