基于RFID的轻量级密码算法研究综述
轻量级密码算法研究与性能评估

轻量级密码算法研究与性能评估随着互联网的发展,数据的保护愈发重要,密码算法成为了各种软件、设备以及通信协议的必备部分。
而轻量级密码算法因其在资源受限的场景下优秀的性能表现,成为了广大研究者的关注重点。
本文旨在介绍轻量级密码算法的研究现状以及性能评估,为读者深入了解轻量级密码算法提供一些参考。
一、轻量级密码算法概述轻量级密码算法是指在资源受限的系统中使用的密码算法,如物联网设备、传感器等。
这类设备具有处理能力、存储空间等方面的限制,因此不能使用传统意义上的加密算法进行数据保护。
轻量级密码算法的诞生解决了这一问题,使得密码算法能够更广泛地应用于各种资源受限环境中。
轻量级密码算法通常具有以下特点:1. 算法复杂度低:轻量级密码算法的设计考虑到了受限系统的处理能力,因此通常采用的算法都具有低复杂度的特点。
2. 存储空间要求低:受限系统的存储空间往往有限,轻量级密码算法的设计通常也考虑到了这一点,尽可能地减小了算法对存储空间的需求。
3. 低功耗:在许多场景下,轻量级密码算法需要长时间持续运行,因此在设计时需要考虑功耗的问题,并尽可能地减小算法对功耗的消耗。
二、轻量级密码算法的研究现状目前,轻量级密码算法的研究可以分为两个大方向:一是继续设计新的算法,二是改进已有的轻量级密码算法。
在新算法设计方面,一些重要的轻量级密码算法如下:1. PRESENT算法:由法国研究者设计,是目前为止最流行的轻量级密码算法之一。
PRESENT的设计理念是控制流,其核心思想是采用S盒代替传统的线性运算。
2. SIMON算法:由美国研究者设计,与PRESENT算法类似,同样采用了S盒代替传统的线性运算。
SIMON算法的优势在于其可以轻松地进行扩展,适用于多种不同的加密场景。
在已有算法改进方面,主要有以下几种方法:1. 增加轮数:轻量级密码算法的常用方法是增加轮数,这可以提升算法的安全性。
但同时也会带来较大的性能开销。
2. 修改算法结构:改变算法的结构,如在ROUND函数中增加S盒、混淆公式等操作,会影响算法的性能和安全性,但难度较大。
轻量级密码算法在物联网中的应用研究

轻量级密码算法在物联网中的应用研究随着物联网技术的不断发展,各种智能设备不断涌现,智能家居、智能汽车、智能医疗等应用也逐渐普及起来。
而这些设备都需要进行数据的传输和存储,其中安全问题尤为重要。
随着数据的增多和攻击技术的不断进步,加密技术已经成为保护数据安全的最佳选择。
而轻量级密码算法在物联网中的应用也成为了当前研究的热点之一。
一、轻量级密码算法的定义和特点轻量级密码算法是指在数字密码技术中,加解密算法数据处理速度非常快,同时所需处理的电子器件和存储器的硬件成本也非常低的密码算法。
其主要需要满足以下几个条件:1. 快速:算法加密解密速度快。
2. 简单:算法逻辑简单,可实现硬件和软件实现。
3. 安全:算法保密性好,能够抵抗攻击和窃取。
4. 轻量级:算法的硬件成本和存储器消耗低。
5. 灵活:算法能够适应多样的微控制器和嵌入式系统。
轻量级密码算法除了在物联网领域广泛使用,还被广泛应用于智能卡,移动互联网等领域。
二、轻量级密码算法在物联网中的需求物联网中有大量的小型设备,如智能灯具、温度传感器等。
这些小型设备的存储器和处理器天然就非常有限,因此需要的加密解密算法也要相应地轻量级。
而且,许多物联网应用都是在无线网络中进行数据通信,而无线网络往往时延较高,因此必须避免加密解密算法对通信时延造成过大的影响。
此外,物联网设备的供电通常依赖于电池等移动式电源,因此也需要算法能够适应不同的供电需求。
三、轻量级密码算法的优缺点分析优点:1. 轻量级密码算法具有低功耗、低成本等优势,适合于小型设备和资源受限的环境。
2. 能够适应无线网络通信,有效地减少了通信延迟。
3. 能够为物联网设备提供更好的保密性和安全性,有效地防止了数据泄露和攻击。
4. 能够为设备提供更好的安全性,保护用户的隐私,防止数据被非法使用。
缺点:1. 轻量级密码算法比较容易被攻破,安全性不够高。
2. 安全性虽然较高,但是在某些特定情况下可能仍然存在被攻破的风险。
《多尺度特征融合的轻量深度学习目标检测算法研究》范文

《多尺度特征融合的轻量深度学习目标检测算法研究》篇一一、引言随着深度学习技术的快速发展,目标检测作为计算机视觉领域的重要任务之一,已经取得了显著的成果。
然而,传统的深度学习目标检测算法在处理多尺度目标时仍存在挑战。
为了解决这一问题,本文提出了一种多尺度特征融合的轻量深度学习目标检测算法。
该算法通过融合不同尺度的特征信息,提高了目标检测的准确性和效率。
二、相关文献综述近年来,深度学习在目标检测领域的应用取得了显著的进展。
然而,对于多尺度目标的检测仍然是一个挑战。
目前,研究者们主要通过改进网络结构、引入注意力机制、使用特征金字塔等方法来提高多尺度目标的检测性能。
其中,特征金字塔是一种常用的方法,它通过构建不同尺度的特征图来提高对多尺度目标的检测能力。
然而,这些方法往往计算量大、模型复杂,不利于实际应用。
因此,本文提出了一种轻量级的深度学习目标检测算法,以解决多尺度目标检测的问题。
三、算法原理本文提出的算法基于轻量级深度学习模型,通过融合不同尺度的特征信息来提高目标检测的准确性。
具体而言,算法包括以下步骤:1. 特征提取:采用轻量级深度学习模型(如MobileNet、ShuffleNet等)对输入图像进行特征提取,得到不同尺度的特征图。
2. 特征融合:将不同尺度的特征图进行融合,以获得更具代表性的特征信息。
具体而言,采用卷积层、上采样层等操作对特征图进行融合,使得不同尺度的特征信息能够在同一尺度上进行比较和融合。
3. 目标检测:通过在融合后的特征图上应用目标检测算法(如Faster R-CNN、YOLO等),实现对多尺度目标的检测。
四、实验结果与分析为了验证本文提出的算法的有效性,我们进行了实验并与其他算法进行了比较。
具体而言,我们使用了公共数据集进行实验,包括PASCAL VOC和COCO等。
实验结果表明,本文提出的算法在多尺度目标检测方面具有较高的准确性和效率。
与传统的目标检测算法相比,本文提出的算法在准确率和速度方面均有显著提高。
轻量级分组密码RECTANGLE基于FELICS的实现与优化

轻量级分组密码RECTANGLE基于FELICS的实现与优化罗鹏; 张文涛; 包珍珍【期刊名称】《《信息安全学报》》【年(卷),期】2017(002)003【摘要】随着物联网的普及以及RFID、传感器的广泛应用,轻量级密码算法受到人们越来越多的关注。
对于一个轻量级密码算法,除了安全性之外,软件和硬件实现性能也非常重要。
卢森堡大学的科研人员于2015年开发了一个开源框架——FELICS(Fair Evaluation of Lightweight Cryptographic Systems),旨在公平地测评轻量级密码算法在嵌入式设备上的软件性能。
FELICS需要在两种应用场景下(一为通信协议,另一为认证协议),测试一个密码算法在三种嵌入式平台(8位AVR、16位MSP以及32位ARM)下运行所需的Flash、RAM和执行时间,再对结果取加权平均值,并据此对参赛的轻量级分组密码的软件性能进行综合排名。
到目前为止,FELICS已经包含了18个轻量级分组密码。
本文首先分析FELICS中已提交的分组密码的C语言及汇编语言代码,总结常用的优化方法。
然后在三种嵌入式平台上实现了轻量级分组密码RECTANGLE。
进一步地,我们对算法轮密钥加、列变换、行移位这三种操作进行了优化。
优化后的结果如下:在ARM平台,优化后轮函数所需的Flash减少42.6%、同时时间减少36.8%;在AVR平台场景1下,优化后RECTANGLE-128的RAM减少了12.0%、同时时间减少了5.0%,RECTANGLE-80的RAM减少了10.9%、同时时间减少了2.8%。
FELICS的最终结果显示,在18个轻量级分组密码算法中,RECTANGLE在两种应用场景下分别排名第4和第5位,这表明RECTANGLE在嵌入式平台上具有优秀的软件性能。
【总页数】12页(P36-47)【作者】罗鹏; 张文涛; 包珍珍【作者单位】中国科学院信息工程研究所信息安全国家重点实验室北京中国100093 中国科学院大学北京中国100049 中国科学院大学网络空间安全学院北京中国100049【正文语种】中文【中图分类】TP309.7【相关文献】1.基于有限元及一阶优化方法实现擦窗机吊臂优化 [J], 盛鹰;张帅;齐宏;陈德学;罗敏2.轻量级分组密码RECTANGLE在X86和X64平台的软件实现评估 [J], 公丽丽;张文涛;包珍珍;郭淳;3.基于混沌优化的约束优化问题求解方法实现 [J], 刘道文4.轻量级分组密码RECTANGLE在X86和X64平台的软件实现评估 [J], 公丽丽;张文涛;包珍珍;郭淳5.轻量级分组密码RECTANGLE基于FELICS的实现与优化 [J], 罗鹏;张文涛;包珍珍因版权原因,仅展示原文概要,查看原文内容请购买。
轻量级加密算法在物联网中的应用研究

轻量级加密算法在物联网中的应用研究随着物联网技术的发展,越来越多的物理设备连接至互联网,形成了一个庞大的网络。
而这些设备的安全性却成为了人们关注的话题。
如何保障这些设备的通信安全,防止黑客攻击和信息泄露,成为了为物联网的发展提供安全保障的重要任务。
轻量级加密算法正不断地被应用到物联网中,它带来了很多好处,并且成为了一种值得探索的方向。
一、轻量级加密算法的概述轻量级加密算法是在保证信息安全的同时,能够在低功耗、低存储量以及简化的硬件环境下工作的加密算法。
相比传统的加密算法,轻量级加密算法具有以下特点:1.运行效率高:在物联网中,很多设备的资源都比较有限,因此需要一种高效的加密算法。
轻量级加密算法具有低计算复杂度的特点,能够在资源受限的设备上运行。
2.占用资源少:由于轻量级加密算法的计算复杂度比较低,因此会占用比较小的存储空间。
在物联网中,低存储量也是一个很重要的考虑因素。
3.安全性高:虽然轻量级加密算法通常不像传统的加密算法那样复杂,但并不意味着安全性低。
相反,它可以通过更加复杂的密钥生成过程和其他复杂的技术来保证高度的安全性。
二、轻量级加密算法的应用轻量级加密算法在物联网中的应用比较广泛。
对于一些资源受限的设备,如传感器节点,可以使用这种算法来加密通信信息,保护通信安全。
同时,在其他一些场景,也可以使用轻量级加密算法来实现设备安全管理。
1.保护通信安全:在物联网中,很多设备都需要进行通信,这些通信信息可能包含很多机密信息。
因此,在这些通信中使用加密技术是必要的。
而使用传统的加密算法可能会耗费大量的资源,因此轻量级加密算法应运而生。
2.设备安全管理:在物联网中,每个设备都需要被认证和授权才能够被访问。
在这个过程中,轻量级加密算法可以起到非常重要的作用。
它不仅可以提供合适的加密技术,而且还可以实现设备身份认证以及访问控制等功能。
三、轻量级加密算法的比较轻量级加密算法比较多,而且不同的算法有不同的特点。
中科院软件所轻量级密码算法

中科院软件所轻量级密码算法
中国科学院软件研究所(简称中科院软件所)在密码学领域进
行了大量的研究工作,其中包括了轻量级密码算法的研究。
轻量级
密码算法是指在资源受限的环境下(如物联网设备、传感器等)能
够提供较高安全性和较低能耗的密码算法。
中科院软件所在轻量级密码算法方面的研究主要包括以下几个
方面:
1. 算法设计,中科院软件所的研究人员针对轻量级密码算法的
特点,设计了一系列高效、安全的密码算法,以满足资源受限设备
的需求。
2. 安全性分析,研究人员对设计的轻量级密码算法进行了严格
的安全性分析,确保其能够抵抗各种常见的攻击手段,如差分攻击、线性攻击等。
3. 实际应用,除了理论研究外,中科院软件所的研究人员还将
设计的轻量级密码算法应用于实际的物联网设备和传感器中,以验
证其在实际环境中的可行性和有效性。
此外,中科院软件所还积极参与国际上的轻量级密码算法标准化工作,与国际上的密码学专家和组织合作,推动轻量级密码算法的国际标准化进程,以促进该领域的发展和应用。
总的来说,中科院软件所在轻量级密码算法方面的研究取得了一定的成果,为我国在物联网和传感器领域的信息安全提供了有力的支撑。
希望未来能够进一步加强研究,推动轻量级密码算法在实际应用中发挥更大的作用。
基于轻量级密码算法的安全协议设计研究

基于轻量级密码算法的安全协议设计研究一、引言网络安全一直是计算机技术发展过程中的一个重要议题,密码学是其中重要的一个领域。
随着网络数据传输规模越来越庞大,传统的加密算法已经不能满足日益增长的性能需求。
因此,轻量级密码算法应运而生。
本文旨在研究基于轻量级密码算法的安全协议设计,以此保障网络安全。
二、轻量级密码算法简介轻量级密码算法是一类可用于小型和嵌入式设备的加密算法,它们的目标是在保障安全的前提下,尽可能地节约资源。
根据美国国家标准技术研究所(NIST)的定义,轻量级密码算法需要满足以下条件:1.算法需要在处理能力有限的设备上高效运行。
2.算法在实现时需要尽可能地消耗少量的存储资源。
3.算法需要使用较小的密钥。
轻量级密码算法的典型代表包括了LEA、Speck、Simon、Joltik等算法。
三、轻量级密码算法的应用1.物联网物联网是众多智能设备间的互联网络,其中大部分设备都非常小巧,对内存存储和处理器性能的要求非常高。
基于轻量级密码算法的加密方式十分适合物联网应用。
2.区块链区块链技术在各个领域得到了广泛应用,包括加密货币、电子合同等。
区块链需要保证高度安全性,避免类似数据篡改等的风险。
轻量级密码算法是保障一致性的关键所在。
3.云端存储云端储存服务需要保障数据安全,防止数据泄露和恶意攻击。
轻量级密码算法可以在密钥短的前提下提供高强度的加/解密服务。
四、基于轻量级密码算法的安全协议设计基于轻量级密码算法的安全协议设计需要考虑以下四个方面:1.安全性安全性是任何协议设计的重要目标。
因此,协议设计时需要采用合适的加密算法,在保障数据不被泄露和篡改的同时保证算法效率高。
2.数据传输效率轻量级密码算法之所以能被广泛应用,是因为其数据处理效率较高。
设计协议时需要权衡安全性和数据传输效率之间的关系,尽量减少因加密和解密过程消耗的时间和计算资源。
3.操作简便性协议的操作简便性是用户使用体验的重要因素之一。
对于未经过专业培训的普通用户而言,协议应该尽量简单,不要出现过于复杂的加密解密操作。
轻量级密码算法在物联网身份认证中的应用研究

轻量级密码算法在物联网身份认证中的应用研究近年来,随着物联网技术的不断发展,人们对于物联网设备的安全性和隐私保护的关注也日益增加。
在物联网中,设备之间的通信需要进行身份认证,以确保数据交换的安全性。
而轻量级密码算法作为一种适用于资源受限的物联网环境下的加密算法,具有很大的潜力在物联网身份认证中得到应用。
首先,轻量级密码算法的特点使其适合在物联网中进行身份认证。
物联网设备通常具有资源受限的特点,如计算能力和存储容量有限。
因此,选择一种占用资源较少的密码算法对于保证设备的正常运行至关重要。
轻量级密码算法正是为了满足这一需求而被设计出来的。
它们注重的是在保证密码强度的同时,尽可能降低计算和存储开销。
因此,轻量级密码算法能够很好地适应物联网设备的资源限制,并有效地应用于身份认证过程中。
其次,轻量级密码算法具备较高的安全性。
在物联网中,设备数量众多且分布广泛,因此,身份认证过程需要能够有效防止恶意攻击者对身份信息的窃取并保证数据传输的机密性。
轻量级密码算法在设计时考虑了这一点,并采用了一系列保护机制。
例如,它们可以使用掩码技术来隐藏关键信息,使用置换和混淆技术来增加密码算法的复杂性。
这些安全机制的引入使得轻量级密码算法能够有效抵抗各种攻击,确保物联网设备在身份认证过程中的安全性。
另外,轻量级密码算法还具备较好的效率。
在物联网环境中,设备通常需要频繁地进行身份认证操作,因此,密码算法的速度也成为了一个重要的考虑因素。
轻量级密码算法在设计时注重了算法的简洁性和高效性,使得其运行速度相对较快,能够满足物联网设备高效进行身份认证的需求。
同时,由于其计算和存储开销相对较小,轻量级密码算法能够有效节约设备的能源和空间资源,在保障设备正常运行的前提下,降低了物联网设备的成本。
然而,轻量级密码算法在物联网身份认证中的应用仍面临一些挑战。
如何保证算法的安全性和性能在不断增强的攻击手段面前不受影响,是一个需要深入研究的问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于RFID的轻量级密码算法研究综述作者:樊红娟来源:《科技风》2020年第27期摘要:随着物联网技术日益发展,RFID技术也得到了快速的普及,因此如何提高RFID 在信息传输进程中的安全性,成为日益重要的研究课题,与此同时基于RFID的轻量级密码算法也成了近年的研究热门。
本文主要对基于RFID的典型轻量级密码算法进行了详细的分析总结,为以后轻量级密码算法的研究提供一个全面且可靠的依据。
关键词:RFID;轻量级密码算法;发展历程;安全性分析1 緒论随着物联网技术的发展,RFID[1](Radio Frequency Identification)是采用射频信号和空间耦合完成无接触信息传递并通过所传达的信息达到识别目的的技术。
因其具有成本低、功耗小、容量大、速度快、抗污染力强等优点,现已遍及到各个领域中,这也促使很多学者开始对其进行深入地研究与探索。
本文在参考了大量文献的基础上对基于RFID的典型轻量级密码算法进行了一次较为全面的概述,其中主要对分组密码、序列密码、散列函数进行了详细的分析和总结。
2 典型的轻量级密码算法2.1 分组密码分组密码[2]是加解密双方用同一密钥进行加解密运算的密码算法,其首次被提出是在1970年左右。
在早期的研究中,主要是针对于DES进行探索。
到90年代,有学者提出了差分密码分析和线性密码分析,接着学者们又提出了IDEA、SHARK、SQUARE等密码算法。
到2003年有专家提出了矩阵攻击,该方法主要是运用差分分析的性质来实现。
在2005年,有研究者发表了一篇关于把矩阵攻击和相关密钥攻击相结合的文章,该方法在一定程度上降低了计算的复杂度。
2007年有位专家发表了一篇关于密钥差分攻击的文章,其主要思想是把差分分析和相关的密钥攻击相结合。
近几年来也发表了很多关于把不同攻击方法联合起来使用的攻击方法的文章。
密码的安全性分析对于密码学的研究来说非常的重要,已经成为当前的研究热点,其在安全性分析方面主要包括差分分析和线性分析。
2.1.1 差分分析是针对DES算法提出的一种攻击方法,拆分路径和恢复密钥是拆分分析的两个重要阶段。
差分分析这种攻击方法是针对DES算法的,是1990年由Shamir和Biham提出[3]。
差分分析攻击思想可以表述为通过观察输入查分形式的变化对输出差分形式的影响,以此影响来恢复密钥信息。
其攻击过程可以分为以下两个阶段:(1)构造差分路径阶段。
构造差分路径的第一步是得到一个差分分布表,这一分布表是通过分析并计算轮函数的非线性环节得到的。
可以通过这个差分分布表构造出非线性环节部分的最大差分转移概率。
第二步是得到轮函数的最大差分转移概率,这是通过线性变换得到的。
最后一步是差分转移概率的扩展,即把单轮函数的差分转移概率扩展为多轮的差分转移概率。
(2)恢复密钥阶段。
这一阶段是在得到算法的差分路径的基础上进行的,把算法进行扩展,对所涉及的部分轮子密钥进行猜测,使得变换后的输入输出符合要求,再利用统计规律,对候选密钥进行筛选,尽量选择具有明显统计优势的值。
可以使用单链差分特征转移概率的上界α来评估密码算法的差分分析的安全性,当α足够小时,则这个密码算法就被认为是差分分析安全的。
2.1.2 线性分析线性分析是在1993年提出的,它与差分分析的思想有很大的区别。
其主要攻击思想的第一步是找出一个表达式,这个表达式代表某个输入的线性组合与输出的线性组合之间的高概率线性偏差。
第二步是利用这个表达式来回复密钥以及密钥的相关信息。
虽然二者思想差别很大,但其分析过程相似,首先构造非线性环节的高概率线性逼近,并对其进行扩展,最终扩展为若干轮的高概率线性逼近,再利用统计规律,将具有明显统计优势的值作为正确的候选密钥。
线性分析能更清楚直观准确地帮助我们判断和分析一个物体,其在密码分析学中有着举足轻重的地位,是密码学中不可缺少的一部分。
除了上面介绍的两种攻击方法以外,还存在其他一些攻击方法,描述如下:(1)代数攻击。
代数攻击的思想比较简单,在代数攻击中,方程组可以表示密码算法,把明码代入到方程组中进行求解,从而恢复密钥。
其难点在于对方程组的求解,尤其是对多变量稀疏方程组的求解。
(2)积分攻击。
对于明文攻击,尤其是以块为单位的密码算法,积分攻击是常用的一种。
与差分分析、线性分析不同,积分攻击时,其攻击的轮数达到一定的数值时,就不再进行扩展了。
但其缺点在于其不适用于基于比特变换的分组密码算法,并且其安全性仍需继续研究。
(3)相关密钥攻击。
这种攻击方法主要利用密钥生成算法的弱点,找到密钥对应的加密算法间的关系,并利用这种关系恢复密钥。
(4)碰撞攻击。
这种攻击方法时利用生日驳论的原理,通过寻找各类条件在某轮时发生碰撞,进而建立区分器,以达到恢复密钥的目的。
2.2 序列密码算法序列密码又叫做流密码(Stream Cipher),不仅具有操作简单、运行速度快、便于实施、失误率低等特点,而且它还是一个随着时间变化而变化的加密变换。
正是因为它的上述特点,使其解决了隐私或者机密文件被盗的问题,目前它已广泛应用到各行各业。
我国学者对序列密码的研究已经有50多年的历史了,在这期间我国在序列密码的很多个领域都取得了十分重要的研究成果,如:在2004年Adi Shamir在亚密会做了“Stream Cipher is Dead orAlive”的课题探讨,在此次课题的讲述中,他明确说明未来序列密码将主要用于那些要求有超高速数据吞吐率的场合和那些资源受到严重限制的情况下。
该报告的提出使得各个研究者展开了不断地思索,并在不断地探索有了新的发现。
在刚开始的时候序列密码的研究是简单的从线性序列进行非线性改造,随着各位学者不断地探索,序列密码有了进一步的发展,后来序列密码的研究转向了直接构造非线性序列,其提高了线性的复杂度,随后,各位学者又开始探寻一个新的方法,即:怎样直接高速且有效的生成非线性序列。
序列密码是一种单向密码算法,只能用于正向计算,如果想要逆向计算是十分困难的。
在序列密码中同样存在很多的安全性问题,所以对其进行安全性方面的研究是非常重要的,目前,针对序列密码常见的分析方法有代数攻击、线性区分攻击和相关攻击。
代数攻击是一种通过求解一组代數方程来实现对密码算法的攻击方法,其核心技术是求解多元多项式方程组;线性区分攻击采用了线性分析和区分分析的部分思想,其主要是思想是对非线性操作的部分进行线性逼近,从而得到只含有密钥流符号的方程。
其中代数攻击对序列密码的安全性进行的分析效果最好,也就是说序列密码最常受的攻击就是代数攻击。
2.3 散列函数散列函数(Hash)是为解决检验信息的完整性而出现的,它可以对不同篇幅的信息,产生一个确定长度的输出。
根据其性质可知,一个安全的哈希函数必须具有以下属性[4]:(1)H能够应用到大小不一的数据上;(2)H能够生成大小固定的输出;(3)对于任意给定的x,H(x)的计算相对简单;(4)要发现满足H(x)=H(y)的(x,y)在计算上是不可行的。
哈希函数属于广义对称密码算法,是种单方向密码,它能提供明文到密文的不可逆映射传输。
随着对哈希函数的研究,各国学者相继提出了PRESENT、CPRESENT、H-PRESENT和DM-PRESENT等算法。
在近几年的研究中,有学者提出了一种采用Sponge结构设计哈希函数,采用Sponges结构设计的新的哈希函数有GLUON、QUARK、PHOTON和SPONGENT。
现有的哈希函数大致可以分为两类:一种是与数据无关的,随机或者人为规定二值化的方式;一种是依赖数据训练,用学习的方式和算法获取哈希函数的形式。
在过去的十几年里,深度学习又称深度神经网络,发展迅速,受到越来越多的关注和研究,被广泛应用于语音识别、机器视觉、文本挖掘等领域。
深度学习致力于鲁棒性的学习,用于对复杂数据的强大表达,作为数据的一种二进制表达方式,哈希码也肯定了深度学习的工具并开始对其进行研究。
针对哈希函数常用的分析方法有:碰撞攻击、原像攻击、第二原像攻击。
最早出现的是碰撞攻击,近几年才相继出现了原像攻击和第二原像攻击。
碰撞攻击的主要思想就是通过公开的hash算法和已知的值,构造出一个与其相同的字符串去对进行攻击。
相对与碰撞攻击,原像攻击对哈希函数的攻击程度等大,如果说碰撞攻击能使系统出现一系列问题,那么原像攻击将会直接导致系统崩溃,但是在实现方面原像攻击要比碰撞攻击难很多。
3 结语近些年来,轻量级密码算法得到了进一步的发展,它变得越来越可靠安全,这激发了更多学者研究它的热潮。
轻量级密码算法是一种应用广泛的算法,它能很好的应用于那些资源受到严重限制的场合中。
其相对于传统的密码算法,有很大的优势,它不仅实现起来简单,而且在实现过程中能利用更少的能量实现相同的目标。
虽然轻量级密码算法优势明显,但也存在着安全隐患,尤其是信息安全性方面仍需很长一段时间才能真正的彻底解决。
随着各国学者的不断研究与探索,轻量级密码算法的安全性将会有个质的飞跃,它也将应用到各个领域,并占据不可替代的位置。
参考文献:[1]段华伟.无线射频识别技术(RFID)简述[J].智慧工厂,2019(01):59-62.[2]黄俊源.关于分组密码发展的综述[J].科技风,2017(05):3-4.[3]Biham E,Shamir A.Differential Cryptanalysis of DES-like Cryptosystems(Extended Abstract)[A].Crypto 1990[C].LNCS 537,Springer-Verlag,1991:2-21.[4]亓海凤,王永.深度学习在哈希算法的应用[J].科技资讯,2018,16(32):139-142.基金项目:2019年度河南省职业教育教学改革研究项目(ZJB19168)作者简介:樊红娟(1980—),女,河南新郑人,讲师,研究方向:计算机应用技术、物联网技术。