准有多种,比较通用的有著名的 Golamb的三介条件 Rueppel的线性复杂度随机走动条件,线
性通近以及产生该序列的布尔函数满足的相关免疫条件等国密公 产生好的流密码的主要途径之一是利用移位寄存器产生伪随机序列,典型方法有:史
具有较好的密码学性质,只是反馈函数的选择有难度;如何产生全部的M序列至今仍是世界 (1)反馈移位寄存器。采用阶非线性反馈函数产生大周期的非线性序列,例如M序列,
难题。家平的可日育出全支
(2)利用线性移位寄存器序列加非线性前函数,产生前馈序列。如何控制序列相位及非
线性前馈函数也是相当困难的问题,Bent序列就是其中一类好的序列。我国学者对反惯序列
和前馈序列的研究都取得了相当多的成果。全形D代,界口
は(3)钟控序列。利用一个寄存器序列作为时钟控制另一个寄存器序列(或自己控制自己)
来产生钟控序列,这种序列具有大的线性复杂度的字单只大ジ,
(4)组合网络及其他序列。通过组合运用以上方法,产生更复杂的网络,来实现复杂的序
列。这种序列的密码性质理论上比较难控制。,(。母)平実(小大 (S)利用混沌理论、细胞自动机等方法产生的伪随机序列。对流密码攻击的主要手段有代
才能保证必要的安全。数方法和概率统计方法,两者结合可以达到较好的效果。目前要求寄存器的阶数大于100阶 M(.()园
流密码的优点是错误扩展小,速度快,利于同步,安全程度高。回1
拟随机数可以用物理的方法生成,如噪声发生器;也可以用预先产生的随机数制作成高质
量的随机数库。R: Rueppell1992]指出有四种方法设计和构造流密码。、当?ーい
(1)系统理论法( System- theoretic):采用一组基本设计原理和准则来保证使密码分析者
要破译它如同面临解个已知的数学难题。灵前:点心当的括痕食
(2)信息理论法( Information- theoretic):カ图使分析者不管他有多少时间资源和计算资 全过
源,都难以得到有关明文或密钥的惟之解[ Maurer1992,1995]62个t
(3)复杂性理论法( Complexity- theoretic):使密码体制建立在或等价于某个已知数学难
题上。日舞一出間御司面,共加代单40文 不(4)随机化法( Randomized):使密码分析者面对难以处理的巨型间题,需要检验大多的无
用的数据 这干TM由、 osds虽抗系全的溶个一で 系统理论法是普遍采用的方法,比较实际。通过多年的研究探索,对流密码的设计已给出
一系列准则,如:①长的周期,不重复;の线性复杂度准则,线性复杂度足够大,局部线性复杂度
就好等,还有一些推广,如球复杂度,二次复杂度等;③统计准则,如理想的k重分布;④混滑,
每一密钥流bit由所有或大多数密钥it参与变换而来;⑤扩散,密文或密钥中的多余度(统计
特性)要迅速散布于大范围的密文之中;①布尔函数的非线性准则,如m阶相关免疫性与线性
函数的距离、雪崩特性等等。量,击文?文関采,在的位出特irm
当然这些方法和设计准则不仅适用于流密码,也大多适用于分组密码。す出
密码设计者需要检验所提方案是否满足上述条件,而不是密码所依据的数学问题。同时
还要研究各种可能的分析技术以及如何对付。变尽管这些准则不是安全性的充分条件,但所设
计的流密码必须尽力满足这些条件,否则可能会出现漏洞而危及体制的安全性。其以合
数生成器的输出等价于破译RSA曹码体制( Schnorr等1985,Blum1984J。0 于公钥密码那样的难题来实现。例如, Shamir(1981]的伪随机数生成器,他证明要预 复杂性理论法想用复杂性理论来证明生成器是安全的,这使生成器趋于更加复杂
在随机化法中,设计者力图保使密码分析者要解一个不可能完成的大问题,增加密
析者不知道密钥下,只能用穷举法破译,安全性由在纯方目猜测下所需的平均次数来决 析者的工作量,而使需要保密的密钥量很小。可以采用很大的公开的随机数串来加解、 2分密码理论与水当
拟随机数生成器、流密码、消息认证和杂漆函数等,还可进而成为消息认证技术、数据完整性制 在许多密码系统中,单钥分组码是系统安全的一个重要组成部分。分组密码易于
出多方面的要求、除了安全性外,还有运行速度、存储量(程序的长度、数据分组长度。高速 构、实体认证协议以及单钥数字签字体制的心组成部分。在实际应用中,对于分组码可能
存大小)、实现平台(硬件、软件、芯片)、运行模式等限制条件。这些都需要与安全性要求之
进行适当的折衷选择。?下面介绍分组密码的基本概念、运行模式等,重点介绍SET协议采用的美国商用数据
密标准(DES)、CDMF 4.2.2.1分组密码概述全同デ,水等
对每一块加密,输出也是固定长度的密文。例如,DES密码算法的输入为64位明文,密长 分组密码的工作方式是将明文分成固定长度的组(块),如64位一组,用同一密钥和算能
度S6位,密文长度64位。更 设计分组密码算法的核心技术是:在相信复杂函数可以通过简单函数运代若干圈得到的
原则下,利用简单圈函数及对合等运算,充分利用非线性运算。以DES算法为例,它采用美 国家安全局精心设计的8个S盒和P置換,经过16圆选代,最终产生64位明文,每圈送代食
用的48位子密钥是由原始的56位产生的。:( DES算法加密时把明文以64位为单位分成块,而后用密钥把每一块明文转化成同样
位的密文块。DES可提供72×1015个密钥,用每微秒可进行一次DES加密的机器来破译
码需两千年。采用DES的一个著名的网络安全系统是 Kerberos,由MT开发,是网络通信中
身份认证的工业上的事实标准。C DES(或其它分组密码)算法的使用方式有4种:电子密本(ECB)、密码分组链接(CBC)
输出反(OFB)和密文反饿(CFB)计
DES的密钥存在弱密钥、半弱密钥和互补密钥,选择密钥时要注意这些问题。DES受到
的最大攻击是它的密钥长度仅有56位,强力攻击的代价低于1000万美元。1990年 Biham和
A· Shamir a提出了差分攻击的方法,采用选择明文247攻击,最终找到可能的密钥;M, Matsu
最有效的破译方法 提出的线性分析方法,利用243个已知明文,成功地破译了16圈DES算法,到目前为止,这是
s盒及其使用次序以及推广的CDES等。网站设计这些改变有些是增强了密码算法的安全性,有些作 基于以上弱点,人们将DES算法作了多种变形:三重DFS方式,独立子密钥方法,可变的
本文地址://www.xrqsnxx.com//article/3756.html