準(zhǔn)有多種,比較通用的有著名的 Golamb的三介條件 Rueppel的線性復(fù)雜度隨機(jī)走動(dòng)條件,線
性通近以及產(chǎn)生該序列的布爾函數(shù)滿足的相關(guān)免疫條件等國密公 產(chǎn)生好的流密碼的主要途徑之一是利用移位寄存器產(chǎn)生偽隨機(jī)序列,典型方法有:史
具有較好的密碼學(xué)性質(zhì),只是反饋函數(shù)的選擇有難度;如何產(chǎn)生全部的M序列至今仍是世界 (1)反饋移位寄存器。采用階非線性反饋函數(shù)產(chǎn)生大周期的非線性序列,例如M序列,
難題。家平的可日育出全支
(2)利用線性移位寄存器序列加非線性前函數(shù),產(chǎn)生前饋序列。如何控制序列相位及非
線性前饋函數(shù)也是相當(dāng)困難的問題,Bent序列就是其中一類好的序列。我國學(xué)者對(duì)反慣序列
和前饋序列的研究都取得了相當(dāng)多的成果。全形D代,界口
は(3)鐘控序列。利用一個(gè)寄存器序列作為時(shí)鐘控制另一個(gè)寄存器序列(或自己控制自己)
來產(chǎn)生鐘控序列,這種序列具有大的線性復(fù)雜度的字單只大ジ,
(4)組合網(wǎng)絡(luò)及其他序列。通過組合運(yùn)用以上方法,產(chǎn)生更復(fù)雜的網(wǎng)絡(luò),來實(shí)現(xiàn)復(fù)雜的序
列。這種序列的密碼性質(zhì)理論上比較難控制。,(。母)平実(小大 (S)利用混沌理論、細(xì)胞自動(dòng)機(jī)等方法產(chǎn)生的偽隨機(jī)序列。對(duì)流密碼攻擊的主要手段有代
才能保證必要的安全。數(shù)方法和概率統(tǒng)計(jì)方法,兩者結(jié)合可以達(dá)到較好的效果。目前要求寄存器的階數(shù)大于100階 M(.()園
流密碼的優(yōu)點(diǎn)是錯(cuò)誤擴(kuò)展小,速度快,利于同步,安全程度高。回1
擬隨機(jī)數(shù)可以用物理的方法生成,如噪聲發(fā)生器;也可以用預(yù)先產(chǎn)生的隨機(jī)數(shù)制作成高質(zhì)
量的隨機(jī)數(shù)庫。R: Rueppell1992]指出有四種方法設(shè)計(jì)和構(gòu)造流密碼。、當(dāng)?ーい
(1)系統(tǒng)理論法( System- theoretic):采用一組基本設(shè)計(jì)原理和準(zhǔn)則來保證使密碼分析者
要破譯它如同面臨解個(gè)已知的數(shù)學(xué)難題。靈前:點(diǎn)心當(dāng)?shù)睦ê凼?/div>
(2)信息理論法( Information- theoretic):カ圖使分析者不管他有多少時(shí)間資源和計(jì)算資 全過
源,都難以得到有關(guān)明文或密鑰的惟之解[ Maurer1992,1995]62個(gè)t
(3)復(fù)雜性理論法( Complexity- theoretic):使密碼體制建立在或等價(jià)于某個(gè)已知數(shù)學(xué)難
題上。日舞一出間御司面,共加代單40文 不(4)隨機(jī)化法( Randomized):使密碼分析者面對(duì)難以處理的巨型間題,需要檢驗(yàn)大多的無
用的數(shù)據(jù) 這干TM由、 osds雖抗系全的溶個(gè)一で 系統(tǒng)理論法是普遍采用的方法,比較實(shí)際。通過多年的研究探索,對(duì)流密碼的設(shè)計(jì)已給出
一系列準(zhǔn)則,如:①長的周期,不重復(fù);の線性復(fù)雜度準(zhǔn)則,線性復(fù)雜度足夠大,局部線性復(fù)雜度
就好等,還有一些推廣,如球復(fù)雜度,二次復(fù)雜度等;③統(tǒng)計(jì)準(zhǔn)則,如理想的k重分布;④混滑,
每一密鑰流bit由所有或大多數(shù)密鑰it參與變換而來;⑤擴(kuò)散,密文或密鑰中的多余度(統(tǒng)計(jì)
特性)要迅速散布于大范圍的密文之中;①布爾函數(shù)的非線性準(zhǔn)則,如m階相關(guān)免疫性與線性
函數(shù)的距離、雪崩特性等等。量,擊文?文関采,在的位出特irm
當(dāng)然這些方法和設(shè)計(jì)準(zhǔn)則不僅適用于流密碼,也大多適用于分組密碼。す出
密碼設(shè)計(jì)者需要檢驗(yàn)所提方案是否滿足上述條件,而不是密碼所依據(jù)的數(shù)學(xué)問題。同時(shí)
還要研究各種可能的分析技術(shù)以及如何對(duì)付。變盡管這些準(zhǔn)則不是安全性的充分條件,但所設(shè)
計(jì)的流密碼必須盡力滿足這些條件,否則可能會(huì)出現(xiàn)漏洞而危及體制的安全性。其以合
數(shù)生成器的輸出等價(jià)于破譯RSA曹碼體制( Schnorr等1985,Blum1984J。0 于公鑰密碼那樣的難題來實(shí)現(xiàn)。例如, Shamir(1981]的偽隨機(jī)數(shù)生成器,他證明要預(yù) 復(fù)雜性理論法想用復(fù)雜性理論來證明生成器是安全的,這使生成器趨于更加復(fù)雜
在隨機(jī)化法中,設(shè)計(jì)者力圖保使密碼分析者要解一個(gè)不可能完成的大問題,增加密
析者不知道密鑰下,只能用窮舉法破譯,安全性由在純方目猜測下所需的平均次數(shù)來決 析者的工作量,而使需要保密的密鑰量很小??梢圆捎煤艽蟮墓_的隨機(jī)數(shù)串來加解、 2分密碼理論與水當(dāng)
擬隨機(jī)數(shù)生成器、流密碼、消息認(rèn)證和雜漆函數(shù)等,還可進(jìn)而成為消息認(rèn)證技術(shù)、數(shù)據(jù)完整性制 在許多密碼系統(tǒng)中,單鑰分組碼是系統(tǒng)安全的一個(gè)重要組成部分。分組密碼易于
出多方面的要求、除了安全性外,還有運(yùn)行速度、存儲(chǔ)量(程序的長度、數(shù)據(jù)分組長度。高速 構(gòu)、實(shí)體認(rèn)證協(xié)議以及單鑰數(shù)字簽字體制的心組成部分。在實(shí)際應(yīng)用中,對(duì)于分組碼可能
存大小)、實(shí)現(xiàn)平臺(tái)(硬件、軟件、芯片)、運(yùn)行模式等限制條件。這些都需要與安全性要求之
進(jìn)行適當(dāng)?shù)恼壑赃x擇。?下面介紹分組密碼的基本概念、運(yùn)行模式等,重點(diǎn)介紹SET協(xié)議采用的美國商用數(shù)據(jù)
密標(biāo)準(zhǔn)(DES)、CDMF 4.2.2.1分組密碼概述全同デ,水等
對(duì)每一塊加密,輸出也是固定長度的密文。例如,DES密碼算法的輸入為64位明文,密長 分組密碼的工作方式是將明文分成固定長度的組(塊),如64位一組,用同一密鑰和算能
度S6位,密文長度64位。更 設(shè)計(jì)分組密碼算法的核心技術(shù)是:在相信復(fù)雜函數(shù)可以通過簡單函數(shù)運(yùn)代若干圈得到的
原則下,利用簡單圈函數(shù)及對(duì)合等運(yùn)算,充分利用非線性運(yùn)算。以DES算法為例,它采用美 國家安全局精心設(shè)計(jì)的8個(gè)S盒和P置換,經(jīng)過16圓選代,最終產(chǎn)生64位明文,每圈送代食
用的48位子密鑰是由原始的56位產(chǎn)生的。:( DES算法加密時(shí)把明文以64位為單位分成塊,而后用密鑰把每一塊明文轉(zhuǎn)化成同樣
位的密文塊。DES可提供72×1015個(gè)密鑰,用每微秒可進(jìn)行一次DES加密的機(jī)器來破譯
碼需兩千年。采用DES的一個(gè)著名的網(wǎng)絡(luò)安全系統(tǒng)是 Kerberos,由MT開發(fā),是網(wǎng)絡(luò)通信中
身份認(rèn)證的工業(yè)上的事實(shí)標(biāo)準(zhǔn)。C DES(或其它分組密碼)算法的使用方式有4種:電子密本(ECB)、密碼分組鏈接(CBC)
輸出反(OFB)和密文反餓(CFB)計(jì)
DES的密鑰存在弱密鑰、半弱密鑰和互補(bǔ)密鑰,選擇密鑰時(shí)要注意這些問題。DES受到
的最大攻擊是它的密鑰長度僅有56位,強(qiáng)力攻擊的代價(jià)低于1000萬美元。1990年 Biham和
A· Shamir a提出了差分攻擊的方法,采用選擇明文247攻擊,最終找到可能的密鑰;M, Matsu
最有效的破譯方法 提出的線性分析方法,利用243個(gè)已知明文,成功地破譯了16圈DES算法,到目前為止,這是
s盒及其使用次序以及推廣的CDES等。網(wǎng)站設(shè)計(jì)這些改變有些是增強(qiáng)了密碼算法的安全性,有些作 基于以上弱點(diǎn),人們將DES算法作了多種變形:三重DFS方式,獨(dú)立子密鑰方法,可變的
本文地址:http://m.blackside-inc.com//article/3756.html