羅 影,劉冬梅,康紅娟
(1.衛(wèi)士通信息產(chǎn)業(yè)股份有限公司,四川成都610041;2.解放軍78007部隊(duì),四川成都610041; 3.四川長(zhǎng)虹電器股份有限公司,四川成都610041)
NIST新分組密碼工作模式及快速實(shí)現(xiàn)研究*
羅 影1,劉冬梅2,康紅娟3
(1.衛(wèi)士通信息產(chǎn)業(yè)股份有限公司,四川成都610041;2.解放軍78007部隊(duì),四川成都610041; 3.四川長(zhǎng)虹電器股份有限公司,四川成都610041)
分組密碼是密碼學(xué)中使用最為廣泛的工具之一,而分組密碼的工作模式是指使用分組密碼對(duì)任意長(zhǎng)度的消息進(jìn)行加解密、認(rèn)證等的方案。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)積極致力于分組密碼工作模式的研究,十余年來(lái)陸續(xù)發(fā)布了大量的工作模式。文中集中討論了NIST近幾年發(fā)布的幾種新型工作模式,包括加密認(rèn)證模式GCM、磁盤加密模式XTS、密鑰封裝模式KeyWrap,并且對(duì)這幾種新型工作模式的快速實(shí)現(xiàn)進(jìn)行了深入研究。
分組密碼 工作模式 加密 認(rèn)證
分組密碼是密碼學(xué)中使用最廣泛的工具之一,但它只能處理固定長(zhǎng)度的消息,如何利用分組密碼來(lái)處理實(shí)際工作中遇到的任意長(zhǎng)度的消息,這就是分組密碼的工作模式需要解決的問(wèn)題。近年來(lái),隨著密碼理論的不斷提高以及各組織機(jī)構(gòu)對(duì)工作模式的廣泛征集,越來(lái)越多的國(guó)外研究人員開(kāi)始關(guān)注分組密碼的工作模式這一領(lǐng)域。
美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)積極致力于分組密碼工作模式的研究[1],2001年12月公布的SP800-38A給出了5種加密模式,包括ECB、CBC、CFB、OFB和CTR,2005年5月公布的SP800-38B給出了認(rèn)證模式CMAC;2004年5月公布的SP800-38C給出了加密認(rèn)證模式CCM。除了NIST,其它的標(biāo)準(zhǔn)化組織也推出了一系列的工作模式標(biāo)準(zhǔn),如ISO/IEC 19772中提到的OCB2.0、EAX等,IEEE P1619中提到的XCB、EME等。吳文玲等人在文獻(xiàn)[2]中介紹了2006年及之前出現(xiàn)的多種工作模式,討論其設(shè)計(jì)理念和安全模型。同年,溫鳳桐在文獻(xiàn)[3]中介紹了多種工作模式,并對(duì)其中一些模式進(jìn)行了安全性分析。近年來(lái)NIST陸續(xù)發(fā)布了多個(gè)新的工作模式,2007年11月公布的SP800-38D給出了加密認(rèn)證模式GCM;2010年1月公布的SP800-38E給出了磁盤加密模式XTS;2012年12月公布的SP800-38F給出了密鑰封裝模式Key-Wrap;2013年7月公布了SP800-38G草案[4],這是一種稱為保留格式加密(FPE)的工作模式。但國(guó)內(nèi)討論這些新型工作模式的文章并不多見(jiàn)。
CIPHK(X):在密鑰K作用下使用分組算法對(duì)明文塊X進(jìn)行加密。
CIPH-K1(X):在密鑰K作用下使用分組算法對(duì)密文塊X進(jìn)行解密。
X‖Y:表示兩個(gè)比特串X和Y的連接。
LSBt(X):表示比特串X的最右邊t比特。
MSBt(X):表示比特串X的最左邊t比特。
P1,P2,…,Pn:表示明文塊。
C1,C2,…,Cn:表示密文塊。
T1,T2,…,Tn:表示計(jì)數(shù)器。
AES是比利時(shí)密碼學(xué)家Joan Daemen和Vincent Rijmen所設(shè)計(jì)的分組密碼算法,NIST于2001年正式發(fā)布該算法,并在2002年將它發(fā)布為有效標(biāo)準(zhǔn),目前該算法已成為全世界最流行的一種分組加密標(biāo)準(zhǔn)。文中將以AES為例進(jìn)行討論。
眾多開(kāi)源密碼算法庫(kù)均支持AES,其中使用最廣泛的當(dāng)屬OpenSSL,它是一個(gè)C語(yǔ)言編寫的支持跨平臺(tái)的安全開(kāi)發(fā)包,功能強(qiáng)大,囊括了主要的密碼算法,并提供豐富的應(yīng)用程序供測(cè)試。另一個(gè)開(kāi)源密碼算法庫(kù)LibTomCrypt結(jié)構(gòu)清晰,短小精干,非常適合初學(xué)密碼學(xué)和期望對(duì)密碼學(xué)有進(jìn)一步了解的人士。表1給出了LibTomCrypt、rijndael-alg-fst、OpenSSL的AES加解密速度,測(cè)試平臺(tái)為WinXP SP2 32位、英特爾Core 2 Duo E8400@3.00 GHz處理器、2 GB DDR2 800MHz內(nèi)存,測(cè)試中未使用多線程加速,表1中將LibTomCrypt、OpenSSL、rijndaelalg-fst分別簡(jiǎn)記為Tom、SSL、fst。
表1 各版本的AES速度對(duì)比Table 1 AES software performance(Mb/s)
英特爾在比較新的CPU上提供了AES-NI指令,可以直接調(diào)用這些指令來(lái)進(jìn)行AES加解密,這一套指令可以大大提升加解密速度,文獻(xiàn)[5]討論了AES的硬件實(shí)現(xiàn)以及優(yōu)化。
早期提出的ECB、CBC、CFB、OFB模式在很多文獻(xiàn)中都有詳細(xì)記載,因此本節(jié)不再討論。2004年5月公布的CCM加密認(rèn)證模式,其計(jì)數(shù)器生成函數(shù)和各參數(shù)的選擇較復(fù)雜,限制頗多,存在諸多爭(zhēng)議,與此同時(shí)Mihir Bellare等提出EAX模式希望取代CCM,因?yàn)橄噍^之下EAX更簡(jiǎn)單且各方面表現(xiàn)均較優(yōu),但到目前為止EAX還沒(méi)有取代CCM。
本節(jié)討論的模式主要是較新的模式,包括2007年公布的GCM模式,2010年公布的磁盤加密模式XTS,2012年公布的密鑰封裝模式KeyWrap。另外,2001年公布的CTR模式雖然頒布較早,但該模式是后期許多增強(qiáng)型工作模式的基礎(chǔ),因此仍值得仔細(xì)研究。
3.1 CTR
CTR模式對(duì)計(jì)數(shù)器加密后再與明密文異或。這種模式的優(yōu)點(diǎn)是:該模式能并行處理多塊數(shù)據(jù);分組密碼算法只對(duì)計(jì)數(shù)器加密,而不是直接處理明密文;支持隨機(jī)訪問(wèn),即可以只計(jì)算其中一塊,而不是像CBC模式一樣計(jì)算整個(gè)數(shù)據(jù)鏈;只需要分組密碼算法的加密算法。
由于該工作模式有以上諸多優(yōu)點(diǎn),因此后來(lái)的很多工作模式都采用了這一方案。比如,CCM模式巧妙地結(jié)合了CTR模式和CBC-MAC模式,EAX模式同樣利用了CTR模式,GCM模式的加密部分就采用了CTR模式。
CTR加密過(guò)程如下:
第1步forj=1,2,…,n-1,Cj=Pj⊕CIPHK(Tj)
第2步Cn=Pn⊕MSBu(CIPHK(Tn))
CTR解密過(guò)程如下:
第1步forj=1,2,…,n-1,Pj=Cj⊕CIPHK(Tj)
第2步Pn=Cn⊕MSBu(CIPHK(Tn))
RFC3686建議計(jì)數(shù)器采用格式:
式中,Counter為大端表示,從1開(kāi)始并循環(huán)累加1。
CTR模式能并行處理多塊數(shù)據(jù),因此可以充分利用多線程、流水線、多指令、大寄存器和SIMD指令等方法進(jìn)行加速。其次,分組算法只對(duì)計(jì)數(shù)器加密而不依靠明密文,因此可以準(zhǔn)備足夠多的存儲(chǔ)空間來(lái)存儲(chǔ)計(jì)數(shù)器的加密結(jié)果,這樣一來(lái)最終的輸出結(jié)果僅僅是一系列的異或,這將大大提高運(yùn)算效率。第三,CTR支持隨機(jī)訪問(wèn),使用者如果只想獲取其中少量數(shù)據(jù),只需要計(jì)算對(duì)應(yīng)部分的數(shù)據(jù)而不是象CBC一樣計(jì)算整個(gè)數(shù)據(jù)鏈。最后,CTR只需分組密碼算法的加密算法而不需要分組密碼算法的解密算法,這使得該模式更加簡(jiǎn)潔,在輕量級(jí)計(jì)算環(huán)境中更具優(yōu)勢(shì),比如RFID、無(wú)線傳感器、可穿戴設(shè)備等應(yīng)用場(chǎng)景。
3.2 GCM
GCM是一種有大吞吐能力的加密認(rèn)證模式。其中主要使用了類似CTR的GCTR和源自CBC的GHASH。計(jì)算Y=GCTRK(ICB,X)的方式和CTR一樣,這里的ICB為初始計(jì)數(shù)器,計(jì)數(shù)器CB的自加方式inc32(CB)是只有低32位做mod232的加1運(yùn)算,高位保持不變。
本小節(jié)以AES為例討論GCM算法,因此分組長(zhǎng)度為128比特。記消息A的補(bǔ)足長(zhǎng)度為Clen(A)= (128-(len(A)mod128))mod128,運(yùn)算·H表示有限域GF(2128)上的乘法。GHASHH(X)模塊的計(jì)算方式如下(X的長(zhǎng)度為分組長(zhǎng)度128的整數(shù)倍):
第1步劃分X=X1‖X2‖…‖Xm。
第2步For i=1 to m,
Yi=(Xi-1⊕Xi)·H
End for i
這里的Y0=0為全零塊.
第3步ReturnYm。
GCM加密認(rèn)證(C,T)=GCM-AEK(IV,P,A)的過(guò)程如下(A為關(guān)聯(lián)數(shù)據(jù)):
第1步H=CIPHK(0),S=Clen(IV)。
第2步定義分塊J0為:
Iflen(IV)=96,J0=IV‖031‖1。
else,J0=GHASHH(IV‖0s+64‖[len(IV)]64)。
第3步密文C=GCTRK(inc32(J0),P)。
第4步u=Clen(C),v=Clen(A),S=GHASHK(A‖0v‖C‖0u‖[len(A)]64‖[len(C)]64)。
第5步認(rèn)證值T=MSBt(GCTRK(J0,S))。
GCM驗(yàn)證解密GCM-ADK(IV,C,A,T)的過(guò)程如下:
第1步若IV、A、C長(zhǎng)度異常或len(T)≠t,返回驗(yàn)證失敗。
第2步H=CIPHK(0),定義分塊J0為:
Iflen(IV)=96,J0=IV‖031‖1。
else,s=Clen(IV),J0=GHASHH(IV‖0s+64‖[len(IV)]64)。
第3步明文P=GCTRK(inc32(J0),C)
第4步u=Clen(C),v=Clen(A),S=GHASHH(A‖0v‖C‖0u‖[len(A)]64‖[len(C)]64)。
第5步T′=MSBt(GCTRK(J0,S)),如果T′=T,返回明文P;否則返回失敗。
GCM中使用的GCTR和CTR相似,因此可以沿用CTR的優(yōu)化方式。GHASH則大量地使用二元域上的乘法運(yùn)算。另外,GCM只用到分組密碼算法的加密算法沒(méi)有用到分組密碼算法的解密算法,這使得GCM在實(shí)現(xiàn)規(guī)模上更具優(yōu)勢(shì)。二元域上的乘法運(yùn)算可以通過(guò)查表的方式進(jìn)行優(yōu)化,根據(jù)存儲(chǔ)數(shù)據(jù)的多少和預(yù)計(jì)算的繁簡(jiǎn)程度,可以分為4種方法:簡(jiǎn)單的8比特存儲(chǔ)表法(需存儲(chǔ)64 KB/密鑰)、簡(jiǎn)單的4比特存儲(chǔ)表法(需存儲(chǔ)8KB/密鑰)、復(fù)雜的8比特存儲(chǔ)表法(需存儲(chǔ)1 kB+64 KB/密鑰)、復(fù)雜的4比特存儲(chǔ)表法(需存儲(chǔ)64B+256B/密鑰)[6]。軟件實(shí)現(xiàn)中64 KB/密鑰的存儲(chǔ)空間可以接受,這個(gè)存儲(chǔ)方式的主要思路是將Z=X·H按字節(jié)劃分
這里的B(X,j)表示X的第j個(gè)字節(jié),Mi[]是需要預(yù)先計(jì)算并存儲(chǔ)的16個(gè)表,每個(gè)表有256個(gè)元。根據(jù)這一思想,Z=X·H僅需要16次查表和15次128比特?cái)?shù)據(jù)的異或。128比特?cái)?shù)據(jù)的異或等操作可以通過(guò)SSE指令集進(jìn)行加速。
3.3 XTS
磁盤加密模式是一種專門為磁盤加密存儲(chǔ)設(shè)計(jì)的特殊工作模式。加密時(shí)將準(zhǔn)備寫入扇區(qū)的數(shù)據(jù)進(jìn)行加密后再存儲(chǔ)到扇區(qū),解密時(shí)希望能直接讀取任意扇區(qū)的信息進(jìn)行解密。其次磁盤加密中希望密文不要擴(kuò)張,即不要存儲(chǔ)額外的信息。
XTS屬于可調(diào)密碼,可調(diào)密碼和通常的密碼算法相比,輸入多了一個(gè)可以公開(kāi)的調(diào)節(jié)值。調(diào)節(jié)值與明文異或后送入加密模塊,加密得到的密文再次與調(diào)節(jié)值做異或才得到密文,這可簡(jiǎn)單地理解為前后白化。增加的調(diào)節(jié)值增強(qiáng)了密文的多變性,其次改變調(diào)節(jié)值的代價(jià)比改變密鑰小,而且調(diào)節(jié)值可以公開(kāi)。在XTS中調(diào)節(jié)值通常是數(shù)據(jù)單元所在位置,所以不需要額外的存儲(chǔ)空間。XTS中定義的數(shù)據(jù)單元類似扇區(qū),由多個(gè)連續(xù)的數(shù)據(jù)塊組成,這些數(shù)據(jù)塊在數(shù)據(jù)單元內(nèi)有唯一的編號(hào)。
本節(jié)以AES為例討論XTS算法。記j為數(shù)據(jù)塊在數(shù)據(jù)單元內(nèi)的編號(hào),i為調(diào)節(jié)值,密鑰K=k1‖k2。二元域GF(2128)的生成多項(xiàng)式為f(x)=x128+x7+x2+x1+1,該多項(xiàng)式的尾部x7+x2+x1+1用二進(jìn)制表示為10000111,即數(shù)字135。GF(2128)中元素B與本原元α的乘法B×α可以表示為:
IfMBS(B)>0,B×α=(B<<1)⊕135,elseB×α= (B<<1)(3)
數(shù)據(jù)塊P加密C=BEnc(K,P,i,j)過(guò)程為:
第1步T=CIPHk2(i)×αj,
第2步C=CIPHk1(P⊕T)⊕T。
數(shù)據(jù)單元進(jìn)行加密C=Enc(K,P,i)的流程如下:
第1步按分組大小劃分,P=P0‖…‖Pm,最后一塊的長(zhǎng)度必須小于分組大小,即可為0比特;
第2步Forq=0 tom-2,
Cq=BEnc(K,pj,i,q);
第3步b=bitsize(Pm),
if(b==0)
Cm-1=BEnc(K,Pm-1,i,m-1),
Cm=empty;
else
t=BEnc(K,pm-1,i,m-1);
Cm-1=BEnc(K,Pm‖LBS128-b(t),i,m);
Cm=MBSb(t);
end if
第4步C=C0‖…‖Cm。
XTS使用同一個(gè)密鑰對(duì)各個(gè)數(shù)據(jù)單元分別進(jìn)行加密。XTS解密與加密類似,但需要用到分組密碼算法的解密算法。
在數(shù)據(jù)塊加密BEnc(K,P,i,j)中,密鑰K的有效期通常會(huì)持續(xù)多個(gè)數(shù)據(jù)單元,調(diào)節(jié)值i在整個(gè)數(shù)據(jù)單元內(nèi)不改變,序號(hào)j則是數(shù)據(jù)塊的序號(hào)。數(shù)據(jù)單元內(nèi)的加密可以優(yōu)化為只計(jì)算1次w=CIPHk2(i),而不是每個(gè)數(shù)據(jù)塊都計(jì)算此值。其次,數(shù)據(jù)單元內(nèi)的數(shù)據(jù)塊可順序加密,即在加密明文塊時(shí)先更新白化值w=w×α,再用此白化值對(duì)進(jìn)行前后白化處理。第三,因?yàn)閿?shù)據(jù)單元之間無(wú)相關(guān)性,所以可以并行處理各數(shù)據(jù)單元,尤其是同一密鑰有效期內(nèi)的數(shù)據(jù)單元。另外,如果出現(xiàn)個(gè)別數(shù)據(jù)單元被反復(fù)寫入的情況,可以緩存相關(guān)數(shù)據(jù)單元的CIPHk2(i)值,這些緩存值將大大減少加密次數(shù),從而提升效率。
3.4 密鑰封裝
密鑰封裝(Key Wrap)是密鑰管理系統(tǒng)保護(hù)密鑰的一種方式,比如密鑰存儲(chǔ)在不安全的存儲(chǔ)設(shè)備中,或者需要在網(wǎng)絡(luò)中傳輸密鑰。2001年NIST發(fā)布AES密鑰封裝算法,電信行業(yè)協(xié)會(huì)隨后發(fā)布了使用TDES的密鑰封裝算法,2008年,美國(guó)標(biāo)準(zhǔn)認(rèn)可委員會(huì)發(fā)布了金融服務(wù)業(yè)的密鑰封裝算法。由于之前發(fā)布的標(biāo)準(zhǔn)不涉及填充,因此IETF在2009年發(fā)布了RFC 5649,描述了帶填充的密鑰封裝算法。2012年NIST發(fā)布SP800-38F,其中描述了3種密鑰封裝方式:①AES KW,基于AES的不使用填充的密鑰封裝方案;②AES KWP,基于AES的帶填充的密鑰封裝方案;③TKW,基于TDES的不使用填充的密鑰封裝方案。
這里需要特別說(shuō)明的是,由于密鑰封裝方式涉及AES和TDES,所以密鑰封裝算法中以TDES的分組長(zhǎng)度64比特作為基本字長(zhǎng)。下面以AES為例討論密鑰加封解封,TDES的密鑰加封解封方式類似。
明文P=P1‖…‖Pn為n個(gè)64比特,密文C=C0‖C1‖…‖Cn為(n+1)個(gè)64比特。
密鑰加封KW-AE(P)具體步驟如下:
第1步A=0xA6A6A6A6A6A6A6A6,
Fori=1 ton,Ri=Pi
第2步Forj=0 to 5
Fori=1 ton
B=AESK(A||Ri)
A=MBS64(B)⊕(nj+i)
Ri=LSB64(B)
End fori
End forj
第3步C0=A,Fori=1 ton,Ci=Ri;
第4步ReturnC=C0‖C1‖…‖Cn
密鑰解封KW-AD(C)步驟如下:
第1步SetA=C0,
Fori=1 ton,Ri=Ci
第2步Forj=5 to 0
Fori=nto 1
B=(A⊕(nj+i)‖Ri)
A=MBS64(B)
Ri=LSB64(B)
End fori
End forj
第3步IfA≠0xA6A6A6A6A6A6A6A6,
Return error
else
Fori=1 ton,Pi=Ri
ReturnP=P1‖…‖Pn
End if
在密鑰加封時(shí)64n比特的明文封裝需要執(zhí)行6n次加密。該模式的應(yīng)用場(chǎng)景中敏感數(shù)據(jù)通常很簡(jiǎn)短,因此加密的總次數(shù)不會(huì)太多,用普通的方式實(shí)現(xiàn)該工作模式也不會(huì)對(duì)整體效率產(chǎn)生太大影響。
文本集中討論了NIST在最近幾年發(fā)布的幾種新型工作模式,包括2007年發(fā)布的加密認(rèn)證模式GCM、2010年發(fā)布的磁盤加密模式XTS、2012年發(fā)布的密鑰封裝模式,并對(duì)這些模式的快速實(shí)現(xiàn)進(jìn)行研究。
NIST對(duì)分組密碼工作模式的研究工作任在繼續(xù),目前正在討論SP800-38G草案,這是一種稱為保留格式加密((FPE)的工作模式,可以應(yīng)用于金融信息安全業(yè)、數(shù)據(jù)庫(kù)的透明加密等方面。這是后續(xù)工作關(guān)注的一個(gè)方面。
很多標(biāo)準(zhǔn)化組織也在致力于工作模式標(biāo)準(zhǔn)化的相關(guān)工作,如ISO/IEC、IEEE、ANSI、IETF等,它們也提出很多分組密碼工作模式,如ISO-IEC 19772、IEEE P1619系列等。另外,加密認(rèn)證模式競(jìng)賽CAESAR正在如火如荼的進(jìn)行。這些都是今后工作關(guān)注的一個(gè)方面。
[1] NIST Computer Security Research Center.Current Block Cipher Mode[EB/OL].(2014-03-31)[2014-05-01].http://csrc.nist.gov/groups/ST/toolkit/BCM/current_modes.html.
[2] 吳文玲,馮登國(guó).分組密碼工作模式的研究現(xiàn)狀[J].計(jì)算機(jī)學(xué)報(bào),2006,29(01):21-36.
WU Wen-ling,FENG Deng-guo.The State-of-The-Art of Research on Block Cipher Mode of Operation[J].Chinese Journal of Computers,2006,29(01):21-36.
[3] 溫鳳桐.分組密碼工作模式的研究[D].北京:郵電大學(xué),2006.
WEN Feng-tong.Research on the Block Cipher Mode of Operation[D].Beijing University of Posts and Telecommunications,2006.
[4] NationalInstitute of Standards and Technology(NIST). NIST Special Publication 800-38G Draft:Recommendation for Block Cipher Modes of Operation:Methods for Format-Preserving Encryption[EB/OL].(2014-03-31)[2014-05-03].http://csrc.nist.gov/publications/drafts/800-38g/sp800_38g_draft.pdf.
[5] 張慧霞,趙建平,李曉麗,等.AES密碼算法的FPGA實(shí)現(xiàn)與仿真[J].通信技術(shù),2013,46(09):83-85.
ZHANG Hui-xia,ZHAO Jian-ping,LI Xiao-li et al. Implementation and Simulation of AES Encryption Algerithm based on FPGA.Communications Technology,2013, 46(09):83-85.
[6] Victor Shoup.On Fast and Provably Secure Message Authentication Based on Universal Hashing[C]//Proceedings of 16th Annual International Cryptology Conference (CRYPTO'96).Santa Barbara,California,USA:LNCS 1996:313-328.
LUO Ying(1981-),male,M.Sci.,engineer,majoring in information security.
劉冬梅(1982—),女,碩士,助理研究員,主要研究方向?yàn)樾畔踩?
LIU Dong-mei(1982-),female,M.Sci.,assistant research fellow,majoring in information security.
康紅娟(1983—),女,碩士,工程師,主要研究方向?yàn)閿?shù)字版權(quán)管理和內(nèi)容保護(hù)。
KANG Hong-juan(1983-),female,M.Sci.,engineer,majoring in digital copy-right management and content protection.
Operation Modes and Their Fast Implementations of NIST New Block Cipher
LUO Ying1,LIU Dong-mei2,Kang Hong-juan3
(1.Westone Information Industry,Ltd.,Chengdu Sichuan 610041,China;2.Unit 78007 of PLA, Chengdu Sichuan 610041,China;3.Sichuan Changhong Electric Co.,Ltd.,Chengdu Sichuan 610041,China)
Block cipher is one of the most widely-used tool in cryptography,and its operation mode features the use of a symmetric-key block-cipher algorithm in providing an infosec service,such as confidentiality or authentication.National Institute of Standards and Technology(NIST)actively works on block-cipher operation modes,and issues a variety of operation modes over the past decade.And several new operation modes are published in recent years,such as the Galois counter mode GCM,the XTS-AES mode for confidentiality on storage devices and the operation methods for key wrapping.This paper discusses these operation modes and their fast implementations.
block cipher,mode of operation,encryption,authentication
TP309
A
1002-0802(2014)09-1066-05
10.3969/j.issn.1002-0802.2014.09.018
羅 影(1981—),男,碩士,工程師,主要研究方向?yàn)樾畔踩?
2014-05-16;
2014-07-18 Received date:2014-05-16;Revised date:2014-07-18