当前位置: 首页 > news >正文

轻量级密码算法CHAM的python实现

一、CHAM算法介绍

CHAM是B Koo等人专为资源受限设备设计的轻量级分组密码算法,其核心优势在于硬件高效性和软件友好性。该算法采用ARX结构(加法-循环移位-异或),通过4分支广义Feistel网络实现数据加密。分组长度支持64位和128位,密钥长度则涵盖128位和256位,可根据不同安全需求灵活选择。标准文档下载地址为:CHAM: A Family of Lightweight Block Ciphers for Resource-Constrained Devices。

轮函数根据轮次奇偶性交替使用两种操作模式,偶数轮执行1位和8位的组合移位,奇数轮则采用8位和1位的反向组合,这种交替策略有效增强了算法的扩散特性。轮序号直接作为输入异或项,既简化了实现,又有效抵御了滑动攻击。密钥扩展采用无状态实时计算方式,通过线性变换Φ从主密钥直接生成轮密钥,避免了中间状态的存储需求,在硬件实现上可节省74%的触发器资源。每个主密钥字并行生成两个轮密钥,并通过索引复用技术使得16个轮密钥即可覆盖80轮加密,大幅降低了存储开销。

二、Python实现

下面的Python代码可以清晰展现CHAM算法的实现细节。首先定义16位循环左移函数ROL,这是ARX结构的基础操作。密钥扩展函数将128位主密钥转换为16个轮密钥,采用论文中描述的线性变换\phi,通过异或和循环移位操作生成所需的轮密钥。加密函数cham_encrypt实现了完整的80轮Feistel网络,初始将64位明文分为4个16位字,然后根据当前轮次选择对应的操作模式进行迭代计算。每轮更新后对分支进行左移操作,最终将4个分支字重新组合为64位密文。

测试部分使用论文附录A提供的标准测试向量进行验证,运行结果显示生成的密文与论文记载完全一致,证明了实现的正确性。代码实现虽然简洁,但完整呈现了CHAM的核心流程,包括密钥扩展、轮函数迭代和分支处理等关键环节,为理解算法原理提供了直观参考。

def ROL(x, n, bits=16):return ((x << n) | (x >> (bits - n))) & ((1 << bits) - 1)def key_expansion(mkey):rkey = [0] * 16for i in range(8):rkey[i] = mkey[i] ^ ROL(mkey[i], 1) ^ ROL(mkey[i], 8)rkey[(i + 8) ^ 1] = mkey[i] ^ ROL(mkey[i], 1) ^ ROL(mkey[i], 11)return rkeydef cham_encrypt(plaintext, round_keys):block = []for i in range(0, 64, 16):block.append((plaintext >> (48 - i)) & 0xffff)for i in range(80):if i % 2 == 0:temp = ((block[0] ^ (i & 0xFFFF)) + (ROL(block[1], 1) ^ round_keys[i % 16])) & 0xFFFFnew_x3 = ROL(temp, 8)else:temp = ((block[0] ^ (i & 0xFFFF)) + (ROL(block[1], 8) ^ round_keys[i % 16])) & 0xFFFFnew_x3 = ROL(temp, 1)block = [block[1], block[2], block[3], new_x3]ciphertext = (block[0] << 48) | (block[1] << 32) | (block[2] << 16) | block[3]return ciphertextif __name__ == '__main__':plaintext = 0x1100332255447766key = [0x0100, 0x0302, 0x0504, 0x0706, 0x0908, 0x0b0a, 0x0d0c, 0x0f0e]round_keys = key_expansion(key)ciphertext = cham_encrypt(plaintext, round_keys)print(f"明文:{plaintext:016x}")print(f"密钥:{''.join([f'{x:04x}' for x in key])}")print(f"密文:{ciphertext:016x} ")

 

三、总结

CHAM算法通过创新的ARX结构和无状态密钥扩展设计,在资源受限环境中实现了优异的性能表现。其硬件效率显著优于SIMON等同类算法,软件性能也可与SPECK媲美。精心设计的轮函数和充足的轮数为安全性提供了坚实保障,使其成为物联网安全应用的理想选择。Python实现验证了算法的可行性,展现了其简洁而高效的特点。

相关文章:

  • xa_get_mark 简介
  • Redis分布式锁解决多实例同时执行定时任务的问题以及扫描延时任务时对桶的获取问题
  • HBase 安装与简单操作指南
  • 【jmeter】报告怎么看
  • ELK日志文件分析系统——1
  • 布局和约束相关的生命周期(layoutIfNeeded,updateConstraintsIfNeeded)
  • 洛谷:B4163 [BCSP-X 2024 12 月初中组] 序列选择
  • [网络实验] Cisco Packet Tracer | 通信子网的拓扑设计
  • 在 Windows 11 上,必须开启网络代理才能上网,关闭代理后无法访问互联网
  • 实验十:搭建CA和HTTP站点
  • GD32 MCU的真随机数发生器(TRNG)
  • 调用AkShare获取A股股票基本信息
  • echarts 地图 tooltip内部添加点击事件
  • 【linux】驱动学习问题及解决方法
  • E10集成登录三方系统
  • 深度学习神经网络架构Transformer深刻理解
  • 砂石骨料数字孪生工厂应用案例:远眺科技三维可视化落地成效
  • Vue3 + Element Plus中el-table加载状态分析
  • 4步使用 vue3 路由
  • Java机器学习全攻略:从基础原理到实战案例详解
  • 网站建设项目规划书案例/免费发广告网站
  • 互联网品牌营销公司/windows优化大师提供的
  • 小程序平台收费/郑州seo服务技术
  • 网站名称 域名/网络推广工作
  • 设计制作一个网站/凡科网建站系统源码
  • 汽车做网站/最全bt磁力搜索引擎索引