Loading [MathJax]/jax/output/HTML-CSS/jax.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种变体BISON分组密码算法及分析

赵海霞 韦永壮 刘争红

汪勇刚, 朱世华, 吕玲. 多业务CDMA系统中的反向负荷预测[J]. 电子与信息学报, 2003, 25(2): 152-157.
引用本文: 赵海霞, 韦永壮, 刘争红. 一种变体BISON分组密码算法及分析[J]. 电子与信息学报, 2020, 42(7): 1796-1802. doi: 10.11999/JEIT190517
Wang Yonggang, Zhu Shihua, Lǚ Ling. Prediction of reverse traffic load in multiple services CDMA systems[J]. Journal of Electronics & Information Technology, 2003, 25(2): 152-157.
Citation: Haixia ZHAO, Yongzhuang WEI, Zhenghong LIU. A Variant BISON Block Cipher Algorithm and Its Analysis[J]. Journal of Electronics & Information Technology, 2020, 42(7): 1796-1802. doi: 10.11999/JEIT190517

一种变体BISON分组密码算法及分析

doi: 10.11999/JEIT190517
基金项目: 国家自然科学基金(61572148, 61872103),广西科技计划项目基金(桂科AB18281019),广西自然科学基金(2017GXNSFBA198056),认知无线电与信息处理省部共建教育部重点实验室主任基金(CRKL180107),广西密码学与信息安全重点实验室基金(GCIS201706)
详细信息
    作者简介:

    赵海霞:女,1981年生,博士生,研究方向为密码函数、分组密码分析

    韦永壮:男,1976年生,教授,博士生导师,研究方向为密码函数、分组密码分析

    刘争红:男,1979年生,高级实验师,硕士生导师,研究方向为通信信息安全

    通讯作者:

    韦永壮 walker_wyz@guet.edu.cn

  • 中图分类号: TN918.2; TP309

A Variant BISON Block Cipher Algorithm and Its Analysis

Funds: The National Natural Science Foundation of China (61572148, 61872103), The Foundation of Guangxi Science and Technology Program (Guike AB18281019). The Natural Science Foundation of Guangxi (2017GXNSFBA198056), The Foundation of Key Laboratory of Cognitive Radio and Information Processing, Ministry of Education (Guilin University of Electronic Technology) (CRKL180107), The Foundation of Guangxi Key Laboratory of Cryptography and Information Security (GCIS201706)
  • 摘要:

    该文基于Whitened Swap−or−Not(WSN)的结构特点,分析了Canteaut 等人提出的Bent whItened Swap Or Not –like (BISON-like) 算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。

  • 无人机蜂群是由若干配备多种任务载荷的低成本小型无人机组成,参照蜜蜂等昆虫的集体行动模式,在人类指挥或监督下共同完成特定作战任务[1]。无人机蜂群能够极大增强无人机的通信能力和抗毁伤能力,扩展无人机对战场信息的感知获取能力,提高无人机协同执行任务的能力,以适应未来空战的需求[2]

    自无人机应用以来,安全问题就一直伴随而生,传统的无线电通信在实际运用中的无线电静默、无线电监听、电子干扰等情况将影响无人机间链路的正常通信[3],导致产生错误的控制指令,致使无法执行任务。而无线“日盲”紫外光通信主要是采用200~280 nm的紫外波段光波作为传输介质,利用大气中的粒子、气溶胶、灰尘等微粒对“日盲”紫外光的散射进行信息传输的一种新型通信方式。由于紫外光通信具有低窃听率、低位辩率、全方位性、抗干扰能力强、可用于非直视(Non-Line-Of-Sight, NLOS)通信、全天候工作、无需捕获、对准和跟踪(APT)等优点[4],能够满足复杂的战场环境中无人机的可靠隐秘通信需求。

    在军用领域,无人机蜂群可用来进行情报侦察和战场监视[5],文献[6]提出了一种基于动态预测的无人机自组织网络分簇算法,能有效提高簇结构的稳定性,但未考虑节点能耗对网络生存周期的影响;文献[7]中结果表明,选择合适的簇首选举方案对提高多无人机系统的能源效率是至关重要的;文献[8]提出了合理的任务分簇优化指标,从而提高多无人机协同侦察能力,但文中未考虑节点能量耗尽对任务执行效率的影响。基于以上分析,为平衡无人机间信息传输能耗,延长无人机蜂群的侦查时间,本文提出一种基于无线紫外光隐秘通信的侦察无人机蜂群分簇算法。首先建立无人机蜂群分簇模型,并通过推导获得无线紫外光NLOS(c)通信方式下无人机节点能量消耗的理论表达式,其次从簇首选举及簇的建立两方面对经典LEACH(Low-Energy Adaptive Clustering Hierarchy)分簇算法进行改进。

    通常,无人机间进行紫外光非直视通信时,主要以低空大气为传输介质,光波在大气中传播时,大气气体分子及气溶胶的吸收和散射会引起光束能量衰减[9]。非直视无线紫外光散射通信中最终到达接收端的紫外光以单次散射为主[10],所以本文以单次散射链路模型作为研究对象。

    紫外光单次散射链路模型的分析以椭球坐标系为基础,将紫外光发射装置与接收装置分别安放在椭球坐标系的两个焦点上,得到基于椭球坐标系的紫外光单次散射链路模型如图1所示。

    图 1  非直视单次散射通信模型

    t=0时刻,能量为Et的脉冲经TX以发散半角θt发射后,沿着发射角为βt的方向,经各向同性介质散射和吸收后到达距发射机距离为r1V内一点P。将微分体积元δV包围点P看作一个2级光源,其单位圆锥角发射的能量是散射角θs的函数,表达式为δRP=δQPP(μ)/4π,其中,δQP=ksHPδV, HP为点P处能量,μ=cosθs, P(μ)为单散射相位函数。由于紫外光散射过程中分子的散射作用多强于悬浮颗粒的散射,因此在理论计算中,通常只考虑瑞利散射,而忽略悬浮颗粒的米氏散射作用[11]

    光脉冲到达探测器的时间为t=(r1+r2)/c, ξ=ct/r, δξ=cδt/r,c为光速,则接收机探测器接收到的能量为

    Er=EtcksP(μ)ArΩtrξmaxξminη2(ξ)η1(ξ)ϕ2(ξ,η)ϕ1(ξ,η)2exp(kerξ)cos(ζ)ξ2η2dξdηdϕ (1)

    其中,ζ是接收机、微分体积元连线矢量与接收轴的夹角;cos(ζ)用来求接收机探测到的有效面积。由式(1)可看出,非直视单次散射模型下接收机探测器接收到的能量公式复杂,计算量大,因此选用简化非直视通信模型对能量损耗进行分析计算。

    根据接收端与发送端仰角可将紫外光非直视通信分为NLOS(a), NLOS(b)和NLOS(c)3种通信方式[12],其中,NLOS(c)通信方式下发射仰角和接收仰角均小于90°,属于定向发送、定向接收方式,传输链路损耗最小,通信距离最长,通信带宽最宽[13],更能满足无人机蜂群在飞行时的通信需求。由于该模式下发射圆锥和接受圆锥的相交体积相对较小,可采用文献[14]中的信道模型,将相交部分近似为一个圆锥台,通过大圆锥体积Vmax和小圆锥Vmin做差求得,则能量衰减公式简化为

    L=EtEr[24rsinβtsin2βr(1cosθt)exp(ker(sinβt+sinβr)sinθs)]/[ksP(μ)Arβ2tβrsinθs(3sin2βr+θ2rsin2βt)] (2)

    无人机蜂群采用“长机—僚机”飞行模式[15],有统一的飞行方向速度,每架无人机上均挂载紫外光通信发收装置,并且假设各无人机间通信时数据的接收方向彼此可知。所有僚机节点都是同构的并且地位平等,都能充当簇首节点或成员节点,每个节点都有一个唯一的标识(ID)。

    图2所示,在分簇的拓扑管理机制下,根据一定的机制算法在每个簇内选取某个僚机节点作为簇首,用于管理或控制整个簇内成员节点,协调成员节点之间的工作,负责簇内信息收集、数据融合以及簇间转发,最后由簇首僚机将融合后的数据传输给长机。成员僚机的功能比较简单,不工作的节点可以处于休眠状态,在持续工作一段时间之后,网络重新进入启动阶段,进行下一轮的簇首僚机选取并重新建立簇。

    图 2  无人机蜂群分簇模型

    无人机蜂群在飞行中采用无线紫外光通信能量消耗模型,主要包括以下3部分:发送数据能耗ETx、接收数据能耗ERx、数据融合能耗Ec。由式(2)可知紫外光NLOS(c)通信方式下的能量衰减L,当发射脉冲能量ET确定时,可得传输损耗能量为

    EL=ET(11/L) (3)

    为了获得可接受的信噪比,无人机节点发射k bit的数据到距离为d的位置,消耗的能量由发射数据损耗和能量衰减损耗两部分组成,即

    ETx(k)=k(ET+EL) (4)

    无人机节点接收k bit数据消耗的能量为

    ERx(k)=kER (5)

    其中,ER表示接收比特数据消耗的能量。

    此外,数据融合也消耗一定的能量,假设邻近无人机节点侦查采集的数据具有一定的冗余度,簇首可将其成员的数据和自身的数据融合成一个长度固定的数据包,然后发送给长机。融合过程中消耗的能量Ec

    Ec(M,k)=(M+1)kEDA (6)

    其中,EDA表示融合比特数据消耗的能量,M为簇内成员的个数。

    无人机蜂群分簇算法的执行过程是周期性的,每轮循环可分为簇首选举、簇的建立和稳定数据传输3个阶段。

    (1) 簇首选举:LEACH分簇算法[16]中的簇首选举算法是分布式的算法,每个僚机节点独立自主地决定是否为簇首。选举时,僚机节点产生一个0~1之间的随机数,若该随机数小于阈值T(n),则发布自己是簇首的公告信息,其中,T(n)popt设为常数,表示簇首节点在无人机蜂群僚机节点中所占百分比的期望值。

    由于LEACH算法中簇首是随机选取的,不能保证簇首在网络中的分布,而簇首的分布将决定该轮中网络的能量损耗状况。因此,改进算法中簇首选举基于僚机节点的剩余能量和网络中僚机节点的平均能量的比值,剩余能量高的僚机节点可以优先选举成为簇首节点,使簇首的选择能够适应能量的变化。然而在计算网络平均剩余能量时需要知道网络中所有僚机节点的剩余能量,实现起来比较困难,并且会额外增加网络中的能量消耗,因此考虑采用平均剩余能量的估计值代替实际网络中平均剩余能量来计算节点的簇首选举概率。假设在每一轮中僚机节点平均消耗能量,r为当前选举的轮数,且网络生存时间为rmax,网络的初始总能量为Ea,则第r轮中僚机节点的平均能量为

    ¯E(r)=1nEa(1rrmax) (7)

    估算出每轮僚机节点的平均能量后,将其作为参考值与僚机节点的剩余能量进行比较,大于平均节点剩余能量的节点选择概率增加相应的值,剩余能量小的节点选择概率减少相应的比例,则每个僚机节点的簇首选举概率pi

    pi=popt[1¯E(r)Ei(r)¯E(r)]=poptEi(r)¯E(r) (8)

    此时网络中簇首的选举门限定义为

    T(n)={pi1pi(rod1pi),nG0, (9)

    其中,G是在最近1/pi轮中没有当选过簇首的节点集合。通过该簇首选举算法,每个僚机节点都会在1/pi轮中当选一次簇首节点。

    (2) 簇的建立:簇首被选择出来后,每个簇首节点广播当选消息到周围僚机节点,LEACH算法中其他成员节点根据接收到的信号强度选择距离dC最小的簇首并加入,同时通知相应的簇首。然而若簇首位置过偏会导致部分簇内节点通信半径过大,网络能耗不均匀,因此,考虑同时计算与长机之间的距离dL。若dC<dL,则该成员节点决定加入这个簇,并发送请求消息到对应簇首;若dC>dL,则该成员节点不加入任何簇,直接发送数据至长机。

    (3) 数据传输:在稳定数据传输阶段,簇首节点采用时分复用方式为簇中每个僚机节点分配向其传递数据的时间点,簇内节点将数据发送给簇首,簇首进行数据融合并把结果发送给长机。簇首需要完成数据融合、与长机通信等任务,能量消耗较大。因此,每一轮结束要按照上述方法重新选择簇首,以平均分担中继通信业务来均衡能量消耗。

    仿真实验均基于同一场景,在仿真区域内部署100个无人机节点,长机节点位于区域的中心处,所有无人机节点设有统一的飞行方向速度,信息传输速率为10 kbps,为提高通信距离部署4×4 LED阵列且采用OOK调制。仿真实验的具体参数见表1

    表 1  实验参数
    参数取值
    节点数100
    节点通信能量300 J
    ET8.0 μJ
    ER8.0 μJ
    EDA0.8 μJ
    波长λ266 nm
    吸收系数ka0.740×103 m–1
    散射系数ks0.515×103 m–1
    接收孔径面积Ar1.92 cm2
    瑞利散射相函数参数γ0.017
    斜发收βt, βr60°
    斜发收θt, θr15°
    下载: 导出CSV 
    | 显示表格

    仿真中LEACH表示采用经典LEACH分簇算法所得结果,ICHE-LEACH(Improvement of Cluster Header Election in LEACH)表示采用改进簇首选举算法后所得结果,ICE-LEACH(Improvement of Cluster Establishment in LEACH)表示采用改进簇建立过程后所得结果,ILEACH(Improvement of LEACH)表示簇首选举及簇的建立两方面均改进后所得结果。仿真区域大小为100×100 m2,数据包长度选取1000 Byte,对不同算法下网络死亡节点数、数据传输量及剩余能量的对比情况如图3图5所示。

    图 3  死亡节点数对比
    图 5  剩余能量对比

    图3图5可以看出,改进簇首选举算法及簇建立过程可达到延长网络生存时间,减缓网络能量消耗的目的,并且改进簇建立过程可更有效地提高网络生存周期,均衡网络能耗。分析可知,对簇建立过程进行改进后,部分成员节点根据距离判定后选择不加入任何簇,而是直接发送数据到长机,一方面降低了成员节点的数据传输距离,减少了紫外光通信时的能量衰减,另一方面簇内的成员节点数目降低,减少了簇首节点数据融合消耗的能量。图4表明不同改进下长机的数据传输量,由图可知,簇首选举及簇建立过程的改进均对数据传输量有一定的改善,并且改进簇建立过程后的改善效果更明显。分析可知,簇首选举算法的改进使簇首选择能够适应能量的变化,剩余能量高的僚机节点则优先选举成为簇首节点,从而有效延长网络生存时间,增大长机接收到的数据量。改进簇建立过程一方面降低了部分成员节点通信时的能量衰减,另一方面部分成员节点直接发送数据到长机,一定程度上提高了数据的传输成功率。

    图 4  数据传输量对比

    本文从不同数据包长度及不同节点密度两方面对网络死亡节点数、数据传输量及剩余能量进行了对比分析。图6显示了仿真区域为100×100 m2时不同数据包长度下节点的死亡速度,由图可知,较小的坡度显示较慢的节点死亡速度,随着数据包长度的增大,节点的死亡速度也随之增大,并且数据包长度越大,该趋势越明显。图7表明仿真区域为100×100 m2时不同数据包长度下所有节点的总剩余能量,由图可知数据包长度的增大使得剩余能量快速衰减,并且数据包长度越大衰减速度越快。分析可知,数据包长度的增大会使得节点在数据传输和簇首节点进行数据融合时消耗更多的能量,从而导致节点能量加速耗尽后死亡。

    图 6  不同数据包长度下死亡节点数的比较
    图 7  不同数据包长度下剩余能量的比较

    图8显示了在数据包长度为1000 Byte时不同节点密度下节点的死亡速度,仿真区域分别为100×100, 300×300, 500×500及700×700,单位为m2。由图8可知,节点密度越小,节点的死亡速度越快,并且出现第1个死亡节点及全部节点死亡的轮数越早。图9表示不同节点密度下的数据传输量,由图9可知,节点密度越大,长机节点接收到的数据包总量越大。图10为数据包长度为1000 Byte时不同节点密度下所有节点的总剩余能量,由图10可知在区域为100×100 m2时,节点在轮数为1950时能量全部耗尽,而区域为700×700 m2时在轮数为1850时能量已全部耗尽,表明节点密度的减小使得剩余能量耗尽轮数越早。分析可知,节点密度越小则分布越分散,节点间的通信距离越大,在进行紫外光通信时会产生更大的能量衰减,为了获得可接受的信噪比,节点需要提高发射功率来补偿信道中的能量衰减,从而加快节点的能量消耗速度。

    图 8  不同节点密度下死亡节点数的比较
    图 9  不同节点密度下数据传输量的比较
    图 10  不同节点密度下剩余能量的比较

    在复杂战场环境下,利用无人机蜂群对敌方进行渗透侦察既可以大幅降低作战成本,又可以减少大型作战平台及战斗人员的伤亡,因此延长无人机蜂群的生存时间,获得更多的采集信息,可为作战提供可靠的情报保障。本文提出一种基于无线紫外光隐秘通信的侦察无人机蜂群分簇算法,结合无线紫外光通信的优势,通过蜂群中无人机的能量感知,以分簇的方式优化能量分配,减少各架无人机的平均能量消耗,以达到平衡能耗,节约能量的目的。

  • 表  1  MEDP变体BISON, MEDPBISONMEDP理想值的对比

    n173365129
    MEDPBISON=2(n1)=216=232=264=2128
    MEDP\simfont变体BISON=(1/2+2(n3))n1215.99722322642128
    MEDP\simfont理想值=(2n1)12172332652129
    下载: 导出CSV

    表  2  r轮(rn)变体BISON算法与BISON算法综合安全性能对比

    算 法迭代
    轮数
    MEDPMELP局部平
    衡性
    BISON算法3n2(n1)2(n1)
    变体BISON算法n2(n1)(1+12n4)n2(n2)
    下载: 导出CSV
  • National Institute of Standards and Technology (NIST). FIPS PUB 197 Advanced encryption standard (AES)[S]. U.S. Department of Commerce, 2001.
    DAEMEN J and RIJMEN V. The wide trail design strategy[C]. The 8th IMA International Conference on Cryptography and Coding, Cirencester, UK, 2001: 222–238. doi: 10.1007/3-540-45325-3_20.
    DAEMEN J and RIJMEN V. The Design of Rijndael: AES-The Advanced Encryption Standard. Information Security and Cryptography[M]. Berlin Heidelberg: Springer, 2002: 35–79. doi: 10.1007/978-3-662-04722-4.
    EVEN S and MANSOUR Y. A construction of a cipher from a single pseudorandom permutation[J]. Journal of Cryptology, 1997, 10(3): 151–161. doi: 10.1007/s001459900025
    CHEN Shan, LAMPE R, LEE J, et al. Minimizing the two-round EVEN-MANSOUR cipher[J]. Journal of Cryptology, 2018, 31(4): 1064–1119. doi: 10.1007/s00145-018-9295-y
    CHEN Shan and STEINBERGER J. Tight security bounds for key-alternating ciphers[C]. The 33rd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Copenhagen, Denmark, 2014: 327–350. doi: 10.1007/978-3-642-55220-5_19.
    GRASSI L, RECHBERGER C, and RØNJOM S. Subspace trail cryptanalysis and its applications to AES[J]. IACR Transactions on Symmetric Cryptology, 2016, 2016(2): 192–225. doi: 10.13154/tosc.v2016.i2.192-225
    GRASSI L, RECHBERGER C, and RØNJOM S. A new structural-differential property of 5-Round AES[C]. The 36th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Paris, France, 2017: 289–317. doi: 10.1007/978-3-319-56614-6_10.
    TESSARO S. Optimally secure block ciphers from ideal primitives[C]. The 21st International Conference on the Theory and Application of Cryptology and Information Security, Auckland, New Zealand, 2015: 437–462. doi: 10.1007/978-3-662-48800-3_18.
    HOANG V T, MORRIS B, and ROGAWAY P. An enciphering scheme based on a card shuffle[C]. The 32nd Annual Cryptology Conference, Santa Barbara, US, 2012: 1–13. doi: 10.1007/978-3-642-32009-5_1.
    VAUDENAY S. The end of encryption based on card shuffling[EB/OL]. https://crypto.2012.rump.cr.yp.to/9f3046f7f8235f99aabca5d4ad7946b2.pdf, 2012.
    CANTEAUT A, LALLEMAND V, LEANDER G, et al. BISON instantiating the Whitened Swap-Or-Not construction[C]. The 38th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Darmstadt, Germany, 2019: 585–616. doi: 10.1007/978-3-030-17659-4_20.
    CUSICK T W and STĂNICĂ P. Cryptographic Boolean Functions and Applications[M]. Amsterdam: Elsevier, 2009: 7–16.
    ZHANG Xianmo and ZHENG Yuliang. GAC — the Criterion for Global Avalanche Characteristics of Cryptographic Functions[M]. MAURER H, CALUDE C, and SALOMAA A. J.UCS the Journal of Universal Computer Science. Berlin, Heidelberg: Springer, 1996: 320–337. doi: 10.1007/978-3-642-80350-5_30.
    ZHOU Yu, ZHANG Weiguo, LI Juan, et al. The autocorrelation distribution of balanced Boolean function[J]. Frontiers of Computer Science, 2013, 7(2): 272–278. doi: 10.1007/s11704-013-2013-x
    李超, 孙兵, 李瑞林. 分组密码的攻击方法与实例分析[M]. 北京: 科学出版社, 2010: 64–116.

    LI Chao, SUN Bing, and LI Ruilin. Attack Methods and Case Analysis of Block Cipher[M]. Beijing: Science Press, 2010: 64–116.
    KRANZ T, LEANDER G, and WIEMER F. Linear cryptanalysis: Key schedules and tweakable block ciphers[J]. IACR Transactions on Symmetric Cryptology, 2017(1): 474–505.
  • 期刊类型引用(0)

    其他类型引用(1)

  • 加载中
表(2)
计量
  • 文章访问数:  3009
  • HTML全文浏览量:  988
  • PDF下载量:  71
  • 被引次数: 1
出版历程
  • 收稿日期:  2019-07-10
  • 修回日期:  2020-03-08
  • 网络出版日期:  2020-03-20
  • 刊出日期:  2020-07-23

目录

/

返回文章
返回