基于aes加密系统的密钥更新方法

文档序号:8265247阅读:1838来源:国知局
基于aes加密系统的密钥更新方法
【技术领域】
[0001 ] 本发明涉及通信信息安全技术领域,尤其涉及一种基于AES(高级加密标准)加密 系统的密钥更新方法。
【背景技术】
[0002] 自从二十一世纪以来,随着互联网及相关业务的持续爆炸性增长,对电信容量的 需求不断增加,人们在互联网中的经济活动和隐私信息越来越多。另一方面,危害信息安全 的事件不断地爆发,蓄意进行数据攻击破坏和窃听,危害网民的个人财产和隐私。因此,人 们越来越担忧通信安全,而目前,唯一能主动防止传输的信息被窃听的手段,是对传输的信 息进行加密。常见的通信加密技术是算法加密。
[0003] 算法加密分为对称加密和公钥加密。对称加密是一种加解密使用相同密钥的密钥 体制,也成为传统密码。当今使用最广泛的两种对称加密算法:3DES (三重数据加密算法) 与AES。相比较于3DES,AES加密算法占用资源小,速度快而且破译难度大。与只使用一个 密钥的对称算法不同,公钥加密是非对称的,它使用两个独立的密钥。由于现有的公钥加 密方法所需的计算量大,所以对称加密方法在高速通信加密领域中仍有着重要应用。由于 对称算法在破解难度仍低于公钥加密算法,对称密钥一旦被破解则整个加密系统将面临威 胁,双方通信内容将被窃听并可能遭篡改。
[0004] 在通信系统中,常用密钥更新方法是:当第一终端处于自己的时隙范围内,并且有 密钥更新操作时,就会使用当前密钥加密密钥更新符发送给第二终端申请密钥更新,第二 终端根据密钥生成算法产生一个新密钥发送回第一终端,更新交互完成后,第一终端发送 确认消息通知第二终端完成密钥更新。这种方法无法在数据通信时完成密钥更新,尤其当 长时间用一个密钥加密传输数据时,大大地降低数据安全性。
[0005] 综上所述,有必要研宄基于AES加密系统的密钥更新机制。

【发明内容】

[0006] 有鉴于此,本发明的主要目的在于提供一种基于AES加密系统的密钥更新方法, 本发明更新过程简单,更新速度快,避免了密钥直接暴露在不安全的信道上,无需等待通信 双方空闲就可以完成密钥更新,并且密钥更新和密文解密能够无缝连接,大大地提高系统 的可靠性。
[0007] 为了达到上述目的,本发明提供了一种基于AES加密系统的密钥更新方法,该方 法包括相互连接的第一终端A和第二终端B,第一终端A主要职责是加密,第二终端B主要 职责是解密。该方法包括:
[0008] 步骤1 :第一终端A将密钥更新符插在新旧密钥加密的密文之间发送给第二终端 B ;
[0009] 步骤2 :第二终端B检测和接收密钥更新符,并完成密钥更新和密钥扩展,等待为 密文解密;
[0010] 其中,密钥更新符包括标识符和密钥增量,标识符占据密钥更新符的低位,密钥增 量占据密钥更新符的高位,第一终端A先发送标识符,再发送密钥增量;第二终端B不断检 测比特流中是否存在标识符,一旦检测到标识符,接收并保存接下来的密钥增量,密钥增量 和当前密钥低位对齐相加,不考虑进位,完成密钥更新;根据新密钥和AES密钥扩展规则进 行密钥扩展,密钥扩展完成后等待为密文解密。密钥更新符的长度和密钥的长度相同,密钥 更新符占据的时间单元和密钥加密占据的时间单元相同。标识符和密钥增量的长度比为 1 : 1。第一终端A中插入密钥更新符没有加密的;第二终端B中检测到标识符时,没有对 密钥更新符进行解密。
[0011] 第一终端A主要职责是加密。AES加密的明文处理单元是128比特,密钥的长度可 以为128比特、192比特或256比特,加密分别需要11,13和15个步骤,每个步骤需要一个 时间单元,即加密需要11,13和15个时间单元,得到对应的128比特密文;将128比特密文 并串转化为比特流发送给第二终端B ;
[0012] 第二终端B主要职责是解密。负责接收从第一终端A发送过来的比特流,经过串 并转化为128比特密文块;AES解密的密文处理单元是128比特,密钥的长度可以为128比 特,192比特或256比特,解密分别需要11,13和15个步骤,每个步骤需要一个时间单元,即 解密需要11,13和15个时间单元,得到对应的128比特明文。
[0013] 上述方案中,第一终端A采用新的密钥加密密文,则在新旧密钥加密的密文之间 插入密钥更新符,该密钥更新符为128比特、192比特或256比特,包括标识码和密钥增量, 标识符表示该数据段用于系统密钥更新,而密钥增量是为了与当前密钥相加来生成新密 钥。密钥更新符根据密钥长度的不同,依次占据11,13和15个时间单元,并且密钥更新符 没有经过加密。
[0014] 上述方案中,第二终端B不断检测密文中是否存在标识码,当检测到标识符后,接 收到的密钥增量和当前密钥低位对齐相加(不考虑进位),得到新的密钥,根据新的密钥完 成密钥更新,需要1个时间单元完成密钥更新;根据新密钥和AES密钥扩展规则进行密钥扩 展。密钥更新与密钥扩展的时间总和为一个密钥更新符的时间。密钥扩展根据密钥长度不 同依次需要10,12或14个时间单元密钥扩展完成后等待为密文解密。即密钥更新是指当前 密钥和密钥增量相加,这个过程只需要1个时间单元;密钥扩展是为解密提供10轮、12轮、 14轮密钥,每轮密钥产生需要1个时间单元。
[0015] 密钥更新符是由标识符(如55aa55aa55aa55aa) +密钥增量(0000000000000001) 组成,那么密钥更新符为〇〇〇〇〇〇〇〇〇〇〇〇〇〇〇155aa55aa55aa55aa ;在密钥更新符占据的11个 时间单元内,第一终端一直给第二终端发送密钥更新符〇〇〇〇〇〇〇155aa55aa ;标识符只是用 于提示该数据用于密钥更新的作用,密钥增量用于和当前密钥相加生成新密钥。密钥更新 时间和标识符的时间没有关系,同样,密钥扩展的时间和密钥增量时间没有关系。
[0016] 上述方案中,密钥更新应用了 AES加密算法的雪崩效应,即当明文或是密钥发生 微小变化时,相应的密文约一半比特位发生变化,正是应用这种特性使得微变的新密钥加 密的密文与之前密钥对应的密文的不同,从而保证通过新旧密文无法推算出新旧密钥之间 关系,继而保证通过简单的增量方法更新密钥的安全性。
[0017] 为了进一步说明AES加密算法的雪崩效应,这里给出128比特密钥的AES算法加 密实例,选择的明文为矩阵a,密钥为矩阵b及密文为矩阵c
[0018]
【主权项】
1. 一种基于AES加密系统的密钥更新方法,其特征在于,包括: 步骤1 :第一终端A将密钥更新符插在新旧密钥加密的密文之间发送给第二终端B ; 步骤2 :第二终端B检测和接收密钥更新符,并完成密钥更新和密钥扩展,等待为密文 解密; 其中,密钥更新符包括标识符和密钥增量,标识符占据密钥更新符的低位,密钥增量占 据密钥更新符的高位,第一终端A先发送标识符,再发送密钥增量;第二终端B不断检测比 特流中是否存在标识符,一旦检测到标识符,接收并保存接下来的密钥增量,密钥增量和当 前密钥低位对齐相加,不考虑进位,完成密钥更新;根据新密钥和AES密钥扩展规则进行密 钥扩展,密钥扩展完成后等待为密文解密。
2. 如权利要求1中所述的基于AES加密系统的密钥更新方法,其特征在于,密文处理单 元是128比特,密文通过并串转化为比特流发送到第二终端B,低位先发送,高位后发送。
3. 如权利要求2中所述的基于AES加密系统的密钥更新方法,其特征在于,密钥的长度 为128比特、192比特或256比特,相应地加密或解密分别需要11,13和15个步骤,每个步 骤需要一个时间单元。
4. 如权利要求3中所述的基于AES加密系统的密钥更新方法,其特征在于,密钥更新符 的长度和密钥的长度相同,密钥更新符占据的时间单元和密钥加密占据的时间单元相同。
5. 如权利要求1-4任一所述的基于AES加密系统的密钥更新方法,其特征在于,标识符 和密钥增量的长度比为1 : 1。
6. 如权利要求1-4任一中所述的基于AES加密系统的密钥更新方法,其特征在于,第一 终端A中插入密钥更新符没有加密的;第二终端B中检测到标识符时,没有对密钥更新符进 行解密。
7. 根据权利要求5中所述的基于AES加密系统的密钥更新方法,其特征在于,密钥更新 占用1个时间单元,密钥扩展根据密钥长度依次为占用10、12或14个时间单元,总和为一 个密钥更新符的时间。
【专利摘要】本发明涉及通信信息安全领域,公开了一种基于AES加密系统的密钥更新方法。该方法包括:第一终端A为信息加密端,应用AES加密算法和预设定的密钥将明文转为密文;第二终端B为信息解密端,应用AES解密算法和预设定的密钥将密文转为对应的明文;第一终端A采用新的密钥加密明文,在新旧密钥加密的密文之间插入密钥更新符;第二终端B检测到密钥更新符,完成密钥更新和密钥扩展,等待为密文解密。利用发明,避免了密钥直接暴露在不安全的信道上,无需等待通信双方空闲就可以完成密钥更新,并且实现密钥无缝的切换,方便简单,大大地提高系统的可靠性。
【IPC分类】H04L9-08
【公开号】CN104579645
【申请号】CN201510038148
【发明人】凌安平, 陈伟, 王孙龙, 刘建国, 祝宁华
【申请人】中国科学院半导体研究所
【公开日】2015年4月29日
【申请日】2015年1月26日
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1