下载此文档

《序列密码体制》.ppt


文档分类:论文 | 页数:约52页 举报非法文档有奖
1/52
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/52 下载此文档
文档列表 文档介绍
该【《序列密码体制》 】是由【相惜】上传分享,文档一共【52】页,该文档可以免费在线阅读,需要了解更多关于【《序列密码体制》 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。应用密码学张仕斌万武南张金全孙宣东编著西安电子科技大学出版社二00九年十二月第4章序列密码体制知识点:◇密码学中的随机数?????◇序列密码的概念?????◇线性反响移位存放器?????◇非线性序列简介?????◇常用序列密码?????◇?因为许多密码系统的平安性都依赖于随机数的生成,例如DES加密算法中的密钥,RSA加密和数字签名中的素数。。如果密钥是真正的随机数,那么这种体制在理论上就是不可破译的。但这种方式所需的密钥量大得惊人,在实际中是不可行的。目前一般采用伪随机序列来代替随机序列作为密钥序列,也就是序列存在着一定的循环周期。这样序列周期的长短就成为保密性的关键。如果周期足够长,就会有比较好的保密性。现在周期小于1010的序列很少被采用,周期长达1050的序列也并不少见。何谓伪随机数生成器〔PRNG〕?假定需要生成介于1和10之间的随机数,每一个数出现的几率都是一样的。理想情况下,应生成0到1之间的一个值,不考虑以前值,这个范围中的每一个值出现的几率都是一样的,然后再将该值乘以10。由任何伪随机数生成器返回的数目会受到0到N之间整数数目的限制。因为常见情况下,伪随机数生成器生成0到N之间的一个整数,返回的整数再除以N。可以得出的数字总是处于0和1之间。对生成器随后的调用采用第一次运行产生的整数,并将它传给一个函数,以生成0到N之间的一个新整数,然后再将新整数除以N返回。,常见随机数发生器中N是232–1〔大约等于40亿〕,对于32位数字来说,这是最大的值。但在密码学领域,40亿个数根本不算大!伪随机数生成器将作为“种子〞的数当作初始整数传给函数。由伪随机数生成器返回的每一个值完全由它返回的前一个值所决定。因此,最初的种子决定了这个随机数序列。如果知道用于计算任何一个值的那个整数,那么就可以算出从这个生成器返回的下一个值。伪随机数生成器是一个生成完全可预料的数列〔称为流〕确实定性程序。一个编写得很好的的PRNG可以创立一个序列,而这个序列的属性与许多真正随机数的序列的属性是一样的。例如:〔1〕PRNG可以以相同几率在一个范围内生成任何数字;〔2〕PRNG可以生成带任何统计分布的流;〔3〕由PRNG生成的数字流不具备可区分的模。。这类生成器相当普遍,它们采用很具体的数学公式:Xn+1=(aXn+b)modc即第n+1个数等于第n个数乘以某个常数a,再加上常数b。如果结果大于或等于某个常数c,那么通过除以c,并取它的余数来将这个值限制在一定范围内。注意:a、b和c通常是质数。。ScireQNG,它是使用并行端口连接到PC的外部设备,它可以在每秒钟生成20,000位,这对于大多数注重平安性的应用程序来说已经足够了。另外Intel公司宣布他们将开始在其芯片组中添加基于热能的硬件随机数发生器,而且根本上不会增加客户的本钱。迄今为止,已经交付了一些带有硬件PRNG的CPU。〔1〕看起来是随机的,说明它可以通过所有随机性统计检验。现在的许多统计测试。它们采用了各种形式,但共同思路是它们全都以统计方式检查来自发生器的数据流,尝试发现数据是否是随机的。eMarsaglia的DIEHARD软件包〔请参阅:///〕。另一个适合此类测试的合理软件包是pLab〔请参阅:///〕。〔2〕它是不可预测的。即使给出产生序列的算法或硬件和所有以前产生的比特流的全部知识,也不可能通过计算来预测下一个随机比特应是什么。〔3〕它不能可靠地重复产生。如果用完全同样的输入对序列产生器操作两次将得到两个不相关的随机序列。,如以下图所示。m密钥流发生器〔也称为滚动密钥发生器〕输出一系列比特流:K1,K2,K3,……Ki。密钥流〔也称为滚动密钥〕跟明文比特流,m1,m2,m3,……mi,进行异或运算产生密文比特流。加密:Ci=mi⊕Ki在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。解密:mi=Ci⊕Ki显然,mi⊕Ki⊕Ki=mi事实上,序列密码算法其平安性依赖于简单的异或运算和一次一密乱码本。密钥流发生器生成的看似随机的密钥流实际上是确定的,在解密的时候能很好的将其再现。密钥流发生器输出的密钥越接近随机,对密码分析者来说就越困难。如果密钥流发生器每次都生成同样的密钥流的话,对攻击来说,破译该算法就容易了。假的Alice得到一份密文和相应的明文,她就可以将两者异或恢复出密钥流。或者,如果她有两个用同一个密钥流加密的密文,她就可以让两者异或得到两个明文互相异或而成的消息。这是很容易破译的,接着她就可以用明文跟密文异或得出密钥流。现在,无论她再拦截到什么密文消息,她都可以用她所拥有的密钥流进行解密。另外,她还可以解密,并阅读以前截获到的消息。一旦Alice得到一明文/密文对,她就可以读懂任何东西了。

《序列密码体制》 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数52
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小3.98 MB
  • 时间2024-04-16