1、ZUC算法简介

ZUC算法属于对称密码算法,具体来说是一种序列密码算法或流密码算法。ZUC算法以中国古代数学家祖冲之首字母命令。

ZUC算法标准包括三个部分:

GMT 0001.1-2012 祖冲之序列密码算法:第1部分:算法描述

GMT 0001.2-2012 祖冲之序列密码算法:第2部分:基于祖冲之算法的机密性算法

GMT 0001.3-2012 祖冲之序列密码算法:第3部分:基于祖冲之算法的完整性算法

可以看出ZUC可以提供机密性和完整性保护功能,其中机密算法称为128-EEA3,完整性保密算法称为128-EIA3。2011年9月,这两个算法与AES、Snow 3G共同成为4G移动通信密码算法国际标准。

ZUC包括两个版本,具体比较如下。ZUC 256bit版本面向5G通信安全标准,保障在后量子时代具备较长时间内移动通信的机密性和完整性。

版本  密钥长度  IV 密钥流位宽 认证标签长度MAC
128比特版本 128b 128b 32b 32b
256比特版本 256b 184b 32b

32/64/128b

2、ZUC算法结构

ZUC算法逻辑有3个部分构成,从上到下依次是LFSR(线性反馈移位寄存器)、BR(比特重组)和F(非线性函数)。

LFSR包括16个31bit寄存器单元变量,运行模式有2种:初始化模式LFSRWithInitialisationMode(u)和工作模式LFSRWithWorkMode。

BR从LFSR的寄存器单元中抽取128b组成4个32比特字,计算过程为BitReconstruction。

F包含2个32bit记忆单元变量R1和R2,输入为3个32比特字,输出为1个32比特字。其中包含S为32比特的S盒交换。

3、ZUC算法运算过程(128版本为例)

3.1 密钥装入

将128bit的密钥k和128bit的初始向量iv扩展为16个31比特字作为LFSR寄存器变量的初始状态。具体过程如下:

3.2 初始化阶段

在3.1中已经完成LFSR的初态填入,这里再将F中32比特记忆单元变量R1和R2置为全0,然后重复执行32次(BitReconstruction—W-F(X0,X1,X2)—LFSRWithInitialisationMode(W>>1))操作。

3.3工作阶段(32bit密钥字输出)

首先执行一次BR、F和LFSRwithWorkMode,得到的输出W不用丢弃。

然后再来一次BR、F和L异或X3、FSRWithWorkMode,从而输出一个32比特的密钥字Z。

4、ZUC优点

引入素数域运算LFSR、比特重组BR、最优扩散的线性变换(非线性函数F采用 S 盒和高扩散特性的线性变换 L)。通过对LFSR、BR和F三层结构的综合运用,ZUC算法具有很高的理论安全性,能够有效抵抗目前已知的攻击方法,具备较高的安全冗余、并且算法速度快、软/硬件实现性能都较好。

商用密码应用与安全性评估要点笔记(密码算法ZUC)相关推荐

  1. 商用密码应用与安全性评估要点笔记(知识点参考资料汇总)

    商用密码应用安全性评估从业人员考核知识点相关参考资料. 词条 内容 密码工作的方针政策 密码是国家重要战略资源,是保障网络与信息安全的核心技术和基础支撑. 党管密码的根本原则.最重要.最根本.最核心的 ...

  2. 商用密码应用与安全性评估要点笔记(密码概述、基本原理)

    一.密码基础知识 1.1 密码概述 词条 内容 密码 使用特定变换的方法对信息等进行加密保护.安全认证的技术.产品和服务 密码技术 密码算法.密码协议.密钥管理 密码分类 核心密码.普通密码.商用密码 ...

  3. 商用密码应用与安全性评估要点笔记(FAQ)

    5 商用密码应用安全性评估FAQ汇编 词条 内容 密钥应用基本要求的等级 一般按照信息系统网络安全等级保护的级别确定.对于未完成网络安全等级保护定级的重要信息系统,其密码应用等级至少为第三级. [宜] ...

  4. 商用密码应用与安全性评估要点笔记(密码发展、密码算法)

    1.3 密码发展 词条 内容 创新的动力 信息系统的应用需求和攻击威胁 发展三个阶段 古典密码.机械密码.现代密码 古典密码 代换密码,采用一个代换表将一段明文变换成一段密文.若代换表只有一个,是单表 ...

  5. 商用密码应用与安全性评估要点笔记(密码标准和产品)

    3.5 密码标准和产品 词条 内容 智能IC卡分类 存储器卡,外部可对片内信息任意存储,存放不需要保密的信息 逻辑加密卡,硬件加密逻辑,具备简单的信息处理能力.保密要求较低的场合. 智能CPU卡,如银 ...

  6. 商用密码应用与安全性评估要点笔记(SM9数字签名算法)

    1.SM9标识密码算法简介 首先有几个概念需要弄清楚: (1)标识identity,可以唯一确定一个实体身份的信息,且实体无法否认.比如身份证号.手机号.邮箱等. (2)主密钥master key M ...

  7. 商用密码应用与安全性评估要点笔记(密码协议设计、密码功能实现)

    1.19 密码协议设计 词条 内容 协议设计与分析 根据经验设计的密钥协议时非常脆弱和危险的,各种未知的攻击会不断涌现.协议安全缺乏安全性证明. 密码协议设计原则 (1)独立完整性原则.(2)消息前提 ...

  8. 密码学读书笔记系列(三):《商用密码应用与安全性评估》

    密码学读书笔记系列(三):<商用密码应用与安全性评估> 思考/前言 第1章 密码基础知识 1.1 密码应用概述 1.2 密码应用安全性评估(密评)的基本原理 1.3 密码技术发展 1.4 ...

  9. 《商用密码应用与安全性评估》第四章 密码应用安全性评估实施要点-小结

    密码应用安全性评估包括:信息系统规划阶段对密码应用方案的评审/评估.建设完成后对信息系统开展的实际测评. 总体要求.物理和环境安全.网络与通信安全.设备与计算安全.应用与数据安全.密钥管理.安全管理 ...

最新文章

  1. cisco路由器基本实验之一 静态路由的配置(Boson NetSim
  2. SAP FI 会计凭证过账bapi BAPI_ACC_DOCUMENT_POST
  3. 2019牛客暑期多校训练营(第四场)
  4. 从源码剖析SpringBoot中Tomcat的默认最大连接数
  5. 错误记录(10)SyntaxError: identifier starts immediately after numeric literal
  6. 认识HTML5的WebSocket 1
  7. 编程理论 —— 计算图框架
  8. C# System.Timers.Timers的用法在工控设备上位中的用法
  9. 最近两个星期,机器经常卡死,难道是内存用光了?
  10. Winform 定时器
  11. 联想y7000p安全锁孔怎么用_Y7000P-个人使用感受_拯救者笔记本-联想社区
  12. matlab调用com组件出现错误求解决,matlab在生成COM组件编译时出现错误
  13. mysql俩个表怎么创主外洁_单独招生面试题极其详细答案
  14. python68个内置函数_Python中68个内置函数的总结
  15. 基于Python爬虫的大众点评商家评论的文本挖掘
  16. 【网络通信三】研华网关Modbus服务设置
  17. 解决java 图片压缩图片图片变色问题
  18. 浙江大学郑强教授的演讲(国民必看)
  19. 羊皮卷的故事-第四章
  20. OpenWrt 安装 mDNS,并设置 mDNS 映射

热门文章

  1. adminlte2 php,如何安装yii2-adminlte
  2. 使用libpng库读PNG图片
  3. 变频器的本地控制和远程控制功能使用说明
  4. java applet怎么运行_配置Java Applet的运行环境
  5. 无线网关服务器卡怎么插,工业网关SIM卡安装方法 工业网关使用说明
  6. springcloud视频教程全集
  7. 南京师范大学计算机考研资料汇总
  8. 液晶显示器的工作原理
  9. Ubuntu播放音乐 mp3 wav
  10. 程序猿小明需要为公司员工的个人信息录入编写前端代码,html +css +js正则表达式 实现个人信息登录表