基于aes加密系統(tǒng)的密鑰更新方法
【技術(shù)領(lǐng)域】
[0001 ] 本發(fā)明涉及通信信息安全技術(shù)領(lǐng)域,尤其涉及一種基于AES(高級加密標(biāo)準(zhǔn))加密 系統(tǒng)的密鑰更新方法。
【背景技術(shù)】
[0002] 自從二十一世紀(jì)以來,隨著互聯(lián)網(wǎng)及相關(guān)業(yè)務(wù)的持續(xù)爆炸性增長,對電信容量的 需求不斷增加,人們在互聯(lián)網(wǎng)中的經(jīng)濟(jì)活動(dòng)和隱私信息越來越多。另一方面,危害信息安全 的事件不斷地爆發(fā),蓄意進(jìn)行數(shù)據(jù)攻擊破壞和竊聽,危害網(wǎng)民的個(gè)人財(cái)產(chǎn)和隱私。因此,人 們越來越擔(dān)憂通信安全,而目前,唯一能主動(dòng)防止傳輸?shù)男畔⒈桓`聽的手段,是對傳輸?shù)男?息進(jìn)行加密。常見的通信加密技術(shù)是算法加密。
[0003] 算法加密分為對稱加密和公鑰加密。對稱加密是一種加解密使用相同密鑰的密鑰 體制,也成為傳統(tǒng)密碼。當(dāng)今使用最廣泛的兩種對稱加密算法:3DES (三重?cái)?shù)據(jù)加密算法) 與AES。相比較于3DES,AES加密算法占用資源小,速度快而且破譯難度大。與只使用一個(gè) 密鑰的對稱算法不同,公鑰加密是非對稱的,它使用兩個(gè)獨(dú)立的密鑰。由于現(xiàn)有的公鑰加 密方法所需的計(jì)算量大,所以對稱加密方法在高速通信加密領(lǐng)域中仍有著重要應(yīng)用。由于 對稱算法在破解難度仍低于公鑰加密算法,對稱密鑰一旦被破解則整個(gè)加密系統(tǒng)將面臨威 脅,雙方通信內(nèi)容將被竊聽并可能遭篡改。
[0004] 在通信系統(tǒng)中,常用密鑰更新方法是:當(dāng)?shù)谝唤K端處于自己的時(shí)隙范圍內(nèi),并且有 密鑰更新操作時(shí),就會(huì)使用當(dāng)前密鑰加密密鑰更新符發(fā)送給第二終端申請密鑰更新,第二 終端根據(jù)密鑰生成算法產(chǎn)生一個(gè)新密鑰發(fā)送回第一終端,更新交互完成后,第一終端發(fā)送 確認(rèn)消息通知第二終端完成密鑰更新。這種方法無法在數(shù)據(jù)通信時(shí)完成密鑰更新,尤其當(dāng) 長時(shí)間用一個(gè)密鑰加密傳輸數(shù)據(jù)時(shí),大大地降低數(shù)據(jù)安全性。
[0005] 綜上所述,有必要研宄基于AES加密系統(tǒng)的密鑰更新機(jī)制。
【發(fā)明內(nèi)容】
[0006] 有鑒于此,本發(fā)明的主要目的在于提供一種基于AES加密系統(tǒng)的密鑰更新方法, 本發(fā)明更新過程簡單,更新速度快,避免了密鑰直接暴露在不安全的信道上,無需等待通信 雙方空閑就可以完成密鑰更新,并且密鑰更新和密文解密能夠無縫連接,大大地提高系統(tǒng) 的可靠性。
[0007] 為了達(dá)到上述目的,本發(fā)明提供了一種基于AES加密系統(tǒng)的密鑰更新方法,該方 法包括相互連接的第一終端A和第二終端B,第一終端A主要職責(zé)是加密,第二終端B主要 職責(zé)是解密。該方法包括:
[0008] 步驟1 :第一終端A將密鑰更新符插在新舊密鑰加密的密文之間發(fā)送給第二終端 B ;
[0009] 步驟2 :第二終端B檢測和接收密鑰更新符,并完成密鑰更新和密鑰擴(kuò)展,等待為 密文解密;
[0010] 其中,密鑰更新符包括標(biāo)識符和密鑰增量,標(biāo)識符占據(jù)密鑰更新符的低位,密鑰增 量占據(jù)密鑰更新符的高位,第一終端A先發(fā)送標(biāo)識符,再發(fā)送密鑰增量;第二終端B不斷檢 測比特流中是否存在標(biāo)識符,一旦檢測到標(biāo)識符,接收并保存接下來的密鑰增量,密鑰增量 和當(dāng)前密鑰低位對齊相加,不考慮進(jìn)位,完成密鑰更新;根據(jù)新密鑰和AES密鑰擴(kuò)展規(guī)則進(jìn) 行密鑰擴(kuò)展,密鑰擴(kuò)展完成后等待為密文解密。密鑰更新符的長度和密鑰的長度相同,密鑰 更新符占據(jù)的時(shí)間單元和密鑰加密占據(jù)的時(shí)間單元相同。標(biāo)識符和密鑰增量的長度比為 1 : 1。第一終端A中插入密鑰更新符沒有加密的;第二終端B中檢測到標(biāo)識符時(shí),沒有對 密鑰更新符進(jìn)行解密。
[0011] 第一終端A主要職責(zé)是加密。AES加密的明文處理單元是128比特,密鑰的長度可 以為128比特、192比特或256比特,加密分別需要11,13和15個(gè)步驟,每個(gè)步驟需要一個(gè) 時(shí)間單元,即加密需要11,13和15個(gè)時(shí)間單元,得到對應(yīng)的128比特密文;將128比特密文 并串轉(zhuǎn)化為比特流發(fā)送給第二終端B ;
[0012] 第二終端B主要職責(zé)是解密。負(fù)責(zé)接收從第一終端A發(fā)送過來的比特流,經(jīng)過串 并轉(zhuǎn)化為128比特密文塊;AES解密的密文處理單元是128比特,密鑰的長度可以為128比 特,192比特或256比特,解密分別需要11,13和15個(gè)步驟,每個(gè)步驟需要一個(gè)時(shí)間單元,即 解密需要11,13和15個(gè)時(shí)間單元,得到對應(yīng)的128比特明文。
[0013] 上述方案中,第一終端A采用新的密鑰加密密文,則在新舊密鑰加密的密文之間 插入密鑰更新符,該密鑰更新符為128比特、192比特或256比特,包括標(biāo)識碼和密鑰增量, 標(biāo)識符表示該數(shù)據(jù)段用于系統(tǒng)密鑰更新,而密鑰增量是為了與當(dāng)前密鑰相加來生成新密 鑰。密鑰更新符根據(jù)密鑰長度的不同,依次占據(jù)11,13和15個(gè)時(shí)間單元,并且密鑰更新符 沒有經(jīng)過加密。
[0014] 上述方案中,第二終端B不斷檢測密文中是否存在標(biāo)識碼,當(dāng)檢測到標(biāo)識符后,接 收到的密鑰增量和當(dāng)前密鑰低位對齊相加(不考慮進(jìn)位),得到新的密鑰,根據(jù)新的密鑰完 成密鑰更新,需要1個(gè)時(shí)間單元完成密鑰更新;根據(jù)新密鑰和AES密鑰擴(kuò)展規(guī)則進(jìn)行密鑰擴(kuò) 展。密鑰更新與密鑰擴(kuò)展的時(shí)間總和為一個(gè)密鑰更新符的時(shí)間。密鑰擴(kuò)展根據(jù)密鑰長度不 同依次需要10,12或14個(gè)時(shí)間單元密鑰擴(kuò)展完成后等待為密文解密。即密鑰更新是指當(dāng)前 密鑰和密鑰增量相加,這個(gè)過程只需要1個(gè)時(shí)間單元;密鑰擴(kuò)展是為解密提供10輪、12輪、 14輪密鑰,每輪密鑰產(chǎn)生需要1個(gè)時(shí)間單元。
[0015] 密鑰更新符是由標(biāo)識符(如55aa55aa55aa55aa) +密鑰增量(0000000000000001) 組成,那么密鑰更新符為〇〇〇〇〇〇〇〇〇〇〇〇〇〇〇155aa55aa55aa55aa ;在密鑰更新符占據(jù)的11個(gè) 時(shí)間單元內(nèi),第一終端一直給第二終端發(fā)送密鑰更新符〇〇〇〇〇〇〇155aa55aa ;標(biāo)識符只是用 于提示該數(shù)據(jù)用于密鑰更新的作用,密鑰增量用于和當(dāng)前密鑰相加生成新密鑰。密鑰更新 時(shí)間和標(biāo)識符的時(shí)間沒有關(guān)系,同樣,密鑰擴(kuò)展的時(shí)間和密鑰增量時(shí)間沒有關(guān)系。
[0016] 上述方案中,密鑰更新應(yīng)用了 AES加密算法的雪崩效應(yīng),即當(dāng)明文或是密鑰發(fā)生 微小變化時(shí),相應(yīng)的密文約一半比特位發(fā)生變化,正是應(yīng)用這種特性使得微變的新密鑰加 密的密文與之前密鑰對應(yīng)的密文的不同,從而保證通過新舊密文無法推算出新舊密鑰之間 關(guān)系,繼而保證通過簡單的增量方法更新密鑰的安全性。
[0017] 為了進(jìn)一步說明AES加密算法的雪崩效應(yīng),這里給出128比特密鑰的AES算法加 密實(shí)例,選擇的明文為矩陣a,密鑰為矩陣b及密文為矩陣c
[0018]
【主權(quán)項(xiàng)】
1. 一種基于AES加密系統(tǒng)的密鑰更新方法,其特征在于,包括: 步驟1 :第一終端A將密鑰更新符插在新舊密鑰加密的密文之間發(fā)送給第二終端B ; 步驟2 :第二終端B檢測和接收密鑰更新符,并完成密鑰更新和密鑰擴(kuò)展,等待為密文 解密; 其中,密鑰更新符包括標(biāo)識符和密鑰增量,標(biāo)識符占據(jù)密鑰更新符的低位,密鑰增量占 據(jù)密鑰更新符的高位,第一終端A先發(fā)送標(biāo)識符,再發(fā)送密鑰增量;第二終端B不斷檢測比 特流中是否存在標(biāo)識符,一旦檢測到標(biāo)識符,接收并保存接下來的密鑰增量,密鑰增量和當(dāng) 前密鑰低位對齊相加,不考慮進(jìn)位,完成密鑰更新;根據(jù)新密鑰和AES密鑰擴(kuò)展規(guī)則進(jìn)行密 鑰擴(kuò)展,密鑰擴(kuò)展完成后等待為密文解密。
2. 如權(quán)利要求1中所述的基于AES加密系統(tǒng)的密鑰更新方法,其特征在于,密文處理單 元是128比特,密文通過并串轉(zhuǎn)化為比特流發(fā)送到第二終端B,低位先發(fā)送,高位后發(fā)送。
3. 如權(quán)利要求2中所述的基于AES加密系統(tǒng)的密鑰更新方法,其特征在于,密鑰的長度 為128比特、192比特或256比特,相應(yīng)地加密或解密分別需要11,13和15個(gè)步驟,每個(gè)步 驟需要一個(gè)時(shí)間單元。
4. 如權(quán)利要求3中所述的基于AES加密系統(tǒng)的密鑰更新方法,其特征在于,密鑰更新符 的長度和密鑰的長度相同,密鑰更新符占據(jù)的時(shí)間單元和密鑰加密占據(jù)的時(shí)間單元相同。
5. 如權(quán)利要求1-4任一所述的基于AES加密系統(tǒng)的密鑰更新方法,其特征在于,標(biāo)識符 和密鑰增量的長度比為1 : 1。
6. 如權(quán)利要求1-4任一中所述的基于AES加密系統(tǒng)的密鑰更新方法,其特征在于,第一 終端A中插入密鑰更新符沒有加密的;第二終端B中檢測到標(biāo)識符時(shí),沒有對密鑰更新符進(jìn) 行解密。
7. 根據(jù)權(quán)利要求5中所述的基于AES加密系統(tǒng)的密鑰更新方法,其特征在于,密鑰更新 占用1個(gè)時(shí)間單元,密鑰擴(kuò)展根據(jù)密鑰長度依次為占用10、12或14個(gè)時(shí)間單元,總和為一 個(gè)密鑰更新符的時(shí)間。
【專利摘要】本發(fā)明涉及通信信息安全領(lǐng)域,公開了一種基于AES加密系統(tǒng)的密鑰更新方法。該方法包括:第一終端A為信息加密端,應(yīng)用AES加密算法和預(yù)設(shè)定的密鑰將明文轉(zhuǎn)為密文;第二終端B為信息解密端,應(yīng)用AES解密算法和預(yù)設(shè)定的密鑰將密文轉(zhuǎn)為對應(yīng)的明文;第一終端A采用新的密鑰加密明文,在新舊密鑰加密的密文之間插入密鑰更新符;第二終端B檢測到密鑰更新符,完成密鑰更新和密鑰擴(kuò)展,等待為密文解密。利用發(fā)明,避免了密鑰直接暴露在不安全的信道上,無需等待通信雙方空閑就可以完成密鑰更新,并且實(shí)現(xiàn)密鑰無縫的切換,方便簡單,大大地提高系統(tǒng)的可靠性。
【IPC分類】H04L9-08
【公開號】CN104579645
【申請?zhí)枴緾N201510038148
【發(fā)明人】凌安平, 陳偉, 王孫龍, 劉建國, 祝寧華
【申請人】中國科學(xué)院半導(dǎo)體研究所
【公開日】2015年4月29日
【申請日】2015年1月26日