下载此文档

《现代密码学第二章》.ppt


文档分类:IT计算机 | 页数:约59页 举报非法文档有奖
1/59
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/59 下载此文档
文档列表 文档介绍
该【《现代密码学第二章》 】是由【相惜】上传分享,文档一共【59】页,该文档可以免费在线阅读,需要了解更多关于【《现代密码学第二章》 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。第二章:流密码一、流密码的根本概念二、线性反响移位存放器序列三、非线性组合序列四、钟控序列Date1编辑课件一、流密码的根本概念有关的概念假设m1的取值为0或1,那么称m1为一个比特〔bit〕。n个比特m1m2m3…mn,称为一个长度为n的比特串。无穷个比特m1m2m3…mnmn+1…,称为一个比特流。两个比特流:m=m1m2m3…mnmn+1…,k=k1k2k3…knkn+1…,做运算得到如下一个新的比特流:c=cn+1…,Date2编辑课件一、流密码的根本概念=mn+kn(mod2),n=1,2,3,…,称比特流c是比特流m与比特流k的逐位模2加,或逐比特异或。记作c=m‘+’k注意:此时有m=c‘+’kk=m‘+’cDate3编辑课件一、流密码的根本概念当〔1〕明文是比特流m,称为明文流;〔2〕加密密钥和解密密钥相同,是比特流k,称为密钥流;〔3〕密文是比特流c,称为密文流;〔4〕加密算法和解密算法相同,加密:c=m‘+’k;解密:m=c‘+’k。那么称这样的加解密算法为流密码,又称其为序列密码。Date4编辑课件一、流密码的根本概念随机性:密钥流的理想情形假设密钥流k是由完全随机的方式生成的。因此从攻击者的角度来看,密钥流k应该是真正的随机序列,满足:k1,k2,k3,…,kn,kn+1,…都是具有等概率分布随机变量,P(kl=0)=P(kl=1)=1/2,且它们相互独立。Date5编辑课件一、流密码的根本概念任意两个不相重叠的密文段,它们所对应的密钥段都是相互独立的。换句话说,每一次加密都使用与以前的密钥段完全无关的新密钥段。再换句话说,此时的加密方式是一次一密的。因此,此时到达了最高的平安性标准:无条件平安〔完善保密〕。这样的密钥流k具有以下三条重要的性质:Date6编辑课件一、流密码的根本概念〔1〕P(kl=0)=P(kl=1)=1/2。〔1’〕当n充分大时,k1k2k3…kn中0和1的个数各占约一半。〔2〕P(k1k2…kl=10…01)=P(k1k2…kl=01…10)=1/2l。〔2’〕当n充分大时,在k1k2k3…kn中,长度为l的比特串10…01〔称为0游程〕的个数约有n/2l个;长度为l的比特串01…10〔称为1游程〕的个数约有n/2l个。〔3〕假设k>0,P(kl=kl+k)=P(kl≠kl+k)=1/2。〔3’〕假设k>0,当n充分大时,以下的值〔称为异相自相关函数值〕约为0。Date7编辑课件一、流密码的根本概念Date8编辑课件一、流密码的根本概念伪随机性:密钥流的实用情形实用的密钥流k不可能由完全随机的方式生成。出于商用目的和标准化要求,密钥流k必须由确定的方式自动生成。不过从攻击者的角度来看,密钥流k很像真正的随机序列,称为伪随机序列。伪随机序列应该满足前面提到的性质〔1’〕〔2’〕〔3’〕。这三条性质就是著名的Golomb随机性假设。Date9编辑课件一、流密码的根本概念两个不相重叠的密文段,它们所对应的密钥段可能不同,但未必没有依赖关系。换句话说,此时的加密方式未必是一次一密的。因此,此时未必到达无条件平安。因此,伪随机的密钥流只能力争做到计算平安。Date10编辑课件

《现代密码学第二章》 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数59
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小4.04 MB
  • 时间2024-04-16