第7讲序列密码体制资料

合集下载

序列密码——精选推荐

序列密码——精选推荐

序列密码基本概念序列密码的加密⽤⼀个随机序列(密钥流)与明⽂序列按位叠加产⽣密⽂,⽤同⼀随机序列与密⽂序列叠加来恢复明⽂。

v由种⼦密钥通过密钥流发⽣器得到的密钥流为:K=k1k2...k n,则加密变换为:C=c1c2...c n其中c i=m i⊕k i i=1,2...n,那么解密变换就是m i=c i⊕k i i=1,2...n密码强度主要依赖于密钥流的安全性同步序列密码密钥序列的产⽣独⽴于明⽂消息和密⽂消息。

特点:⽆错误传播:各符号之间真正独⽴。

⼀个传播错误只影响⼀个符号,不会影响到后继的符号同步:发送⽅和接收⽅必须保持精确的、⽤同样的密钥并作⽤在同样的位置上,才能正确的解密⾃同步序列密码密钥序列是密钥及固定⼤⼩的以往密⽂的函数,依赖于密⽂。

特点:有限错误传播:设密钥序列产⽣器具有n位存储,则⼀个符号的传输错误只影响到后⾯n符号的解密⾃同步:只要接收⽅连续收到n个正确的密⽂符号,密钥序列产⽣器便会⾃动地恢复同步消除明⽂统计特性密钥流⽣成器和密钥流密钥流的要求极⼤的周期:随机序列是⾮周期的,⽽按任何算法产⽣的序列都是周期的,因此应要求密钥流具有尽可能⼤的周期良好的统计特性:随机序列有均匀的游程分布游程:指序列中相同符号的连续段,其前后均为异种符号。

例如:……0 111 0000 10……注意:计算游程的时候要⾸尾相连计算,头和尾的两个0合在⼀起构成长度为2的0游程。

有长为3的1游程、长为4的0游程、长为1的1游程,长为2的0游程。

⼀般要求其在周期内满⾜:同样长度的0游程和1游程的个数相等,或近似相等。

很⾼的线性复杂度:不能⽤级数较⼩的线性移位寄存器LFSR近似代替⽤统计⽅法由密钥序列k0k1k2…ki…提取密钥⽣成器结构或种⼦密钥在计算上不可⾏密钥流⽣成器密钥流⽣成器可以分为:驱动部分⾮线性组合部分驱动部分:控制⽣成器的状态序列,为⾮线性组合部分提供统计性能良好的序列周期很⼤分布较随机⾮线性部分:将驱动部分提供的序列组合成密码特性好的序列可隐蔽驱动序列与密钥k之间明显的依赖关系⽬前密钥流⽣成器⼤都基于移位寄存器FSR通常由线性移位寄存器(LFSR)和⼀个⾮线性组合函数即布尔函数组合,构成⼀个密钥流⽣成器(a)由⼀个线性移位寄存器和⼀个滤波器构成(b)由多个线性移位寄存器和⼀个组合器构成LSFR的优点:⾮常适合硬件实现能产⽣⼤的周期序列能产⽣统计特性好的序列能够应⽤代数⽅法进⾏很好的分析反馈移位寄存器GF(2)上⼀个n级反馈移位寄存器由n个⼆元存储器与⼀个反馈函数f(a1a2...a n)组成Processing math: 100%每个存储器称为移位寄存器的⼀级在任⼀时刻,这些级的内容构成该FSR的状态;对应于⼀个GF(2)上的n维向量,共有2n种可能的状态状态可⽤n长序列a1,a2,a3,…,a n或n维⾏向量(a1,a2,a3,…,a n)表⽰每⼀级存储器a i将其内容向下⼀级a i-1传递,并根据存储器当前状态计算f(a1,a2,a3,…,a n)作为a n下⼀时间的内容example:初始状态为(a1,a2,a3)=(1,0,1),输出可由上表求出,其输出序列为10111011101…,周期为4如果反馈函数f(a1,a2,…,a n)是a1,a2,…,a n的线性函数,则称为线性反馈移位寄存器(LFSR)n级LFSR最多有2n个不同的状态初始状态为零,则其状态恒为零若其初始状态⾮0,则其后继状态不会为0因此n级LFSR的状态周期≤2n−1输出序列的周期与状态周期相等,所以≤2n−1选择合适反馈函数可使序列周期达到最⼤值2n−1,周期达到最⼤值的序列称为m序列特征多项式表⽰:1是必须写的,c i的取值和上⾯⼀⼀对应定理:n级LFSR产⽣的序列有最⼤周期2n−1的必要条件是其特征多项式为不可约的定义:若n次不可约多项式p(x)的阶为2n-1,则称p(x)是n次本原多项式,使得p(x)|(x p−1)的最⼩p称为p(x)的阶定理:设{a i}∈G(p(x)),{a i}为m序列的充要条件是p(x)为本原多项式Java实现LSFRpublic class LSFR {public static void newLsfr(List<Integer> lst, int k, List<Integer> key){int temp=0;List<Integer> temp1 = new ArrayList<>(lst);List<Integer> temp2 = new ArrayList<>(key);for(int i = 0;i < k; ++i){boolean flag = false;Integer kOut=0;for (int j = 0;j < 20;++j){if(temp2.get(j).equals(1))kOut = (Integer) ((kOut + temp1.get(j) ^ temp2.get(j)) % 2);}temp1.remove(0);temp1.add(kOut);for(int q = 0;q < 20;q++){if (!temp1.get(q).equals(lst.get(q))) {flag = true;break;}}System.out.println(temp1.toString()+"第"+(i+1)+"次");if(!flag)temp = i+1;}if(temp!=0)System.out.println("周期是:"+temp);}对于m-序列(周期为2n−1),如果攻击者知道了2n位明密⽂对,则可确定反馈多项式的系数,从⽽确定该LFSR接下来的状态,也就能得到余下的密钥序列,具体过程如下:三个随机性公设:在⼀个周期内,0与1的个数相差⾄多为1—a i中0与1出现的概率基本上相同在⼀个周期内,长为1的游程占游程总数的1/2,长为2的游程占游程总数的1/22,……,长为i的游程占游程总数的1/2i,……,且等长的游程中0游程个数和1游程个数相等——0与1在序列中每⼀位置上出现的概率相同异相⾃相关函数是⼀个常数——通过对序列与其平移后的序列做⽐较,不能给出其它任何信息⾮线性部分Geffe发⽣器钟控发⽣器交错停⾛式发⽣器门限发⽣器常⽤流密码算法RC4基于⾮线性数组变换优点:易于软件实现,加密解密速度快,⽐DES快10倍A5基于LFSR。

清华大学出版社 密码学PPT课件

清华大学出版社  密码学PPT课件
✓ 二十世纪末的AES算法征集活动使密码学界又掀起了一次分组密码研究的 高潮。同时,在公钥密码领域,椭圆曲线密码体制由于其安全性高、计算 速度快等优点引起了人们的普遍关注和研究,并在公钥密码技术中取得重 大进展。
✓ 在密码应用方面,各种有实用价值的密码体制的快速实现受到高度重视, 许多密码标准、应用软件和产品被开发和应用,美国、德国、日本和我国 等许多国家已经颁布了数字签名法,使数字签名在电子商务和电子政务等
同时在公钥密码领域椭囿曲线密码体制由于其安全性高计算速度快等优点引起了人们的普遍关注和研究幵在公钥密码技术中叏得重在密码应用斱面各种有实用价值的密码体制的快速实现叐到高度重视许多密码标准应用软件和产品被开収和应用美国德国日本和我国等许多国家巫经颁布了数字签名法使数字签名在电子商务和电子政务等领域得到了法律的认可推劢了密码学研究和应用的収展
可以对用该密钥加密的任何新的消息进行解密。
④ 选择密文攻击(Chosen—ciphenext attack)
选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文
1.3.3 对密码系统的攻击
密码分析者破译或攻击密码的方法主要有穷举攻击法、统计分析法和数学分 析攻击法。
(1)穷举攻击法
穷举攻击法又称为强力或蛮力(Brute force)攻击。这种攻击方法是 对截获到的密文尝试遍历所有可能的密钥,直到获得了一种从密文到明文的 可理解的转换;或使用不变的密钥对所有可能的明文加密直到得到与截获到 的密文一致为止。
1.3.1密码学的主要任务(续)
③ 鉴别
这是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份 的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实 体,这就涉及到身份的鉴别。

第7章 序列密码

第7章 序列密码
定理7.6.1 n级m序列{ai}具有如下性质: (i)在一个周期内,0,1出现次数分别为2n-1-1和2n-1 次.
(ii)在一个周期圈内,总游程数为2n-1,对1≤i≤n-2, 长为i的游程有2n-i-1个,且0,1游程各半,长为n-1 的0游程一个,长为n的1游程1个。
(iii) {ai}的自相关函数为二值:
定理 7.7.2 GF(2)上n级M序列的数目
为 2 2 n1 n

7.7.2 非线性前馈序列
引理7.7.1 在图7.7.1中n级LFSR为n级m
序列生成器时,对任一组不全为0的k j ( j 0,1,2, ,2n 2)
,存在唯一的前馈函数f(x),使前馈序列
是周期序列k k 0k1
1,
Ra
()ຫໍສະໝຸດ 1 T,当 0 当0 T 1
定理 7.6.2 设线性移位寄存器的特征多项
式为 令
Ax
定义
p7ix1.a6i xii.n12,0 ci x则设i,pA递((xx) 推)p为序((xx))G列,F其(a2j 中)上((的xp)(x多)i)n1。项cni式xn,i ji。1 a j
lLn [ x]
记为Nf,即f(x)的非线性度为其与所有线性 函数之最短距离,于是线性函数的非线性度
为0。称max lLn [ x]
d
(
f
,
l
)为f(x)的线性度,记为Cf。即
的线性度是f(x)与所有线性函数的最大距离。
定义 7.4 若l(x)使得
,则称l(x)为
f(x)的最佳线性逼近。d( f ,l) N f
若的r周i两期两为互素,f(nx)(与2ri 各1) 变元均有关,则{kj}
NF

第7讲 序列密码体制

第7讲 序列密码体制
2014-2-13 6
事实上,序列密码算法其安全性依赖于简单的异或运算和密钥 序列。密钥流发生器生成的看似随机的密钥流实际上是确定的,在 解密的时候能很好的将其再现。密钥流发生器输出的密钥越接近随 机,对密码分析者来说就越困难。 如果密钥流发生器每次都生成同样的密钥流的话,对攻击来说, 破译该算法就容易了。
2014-2-13
11
2.同步序列密码
密钥流 生产器
密 钥 流 Ki 明文流mi
密钥k(基于安全通道传递
密钥流 生产器
密 钥 流 Ki
加密算法E
密文流ci
解密算法D
明文流mi
同步序列密码模型
同步流密码SSC(Synchronous Stream Cipher): 内部状态 i 与明文消息无关,密钥流将独立于明文。因此, 对于明文而言,这类加密变换是无记忆的,但它是时变的;只有 保 持 两 端 精 确 同 步 才 能 正 常 工 作 ; 无 差 错 传 播 ( Error Propagation)。
目前,最为流行和实用的密钥流产生器大多基于线性反馈移位 寄存器。如下图所示,其驱动部分是一个或多个线性反馈移位寄存
器。
LFSR ……… F LFSR1 LFSR2 LFSRn …… F
zi
zi
2014-2-13
15
预备知识:
布 尔 函 数
一般地,我们把n元布尔函数定义为如下映射:
f : F2n F2
张仕斌 万武南 张金全 孙宣东编著
西安电子科技大学出版社 二00九年十二月
2014-2-13 1
第4章 序列密码体制
2014-2-13
2
知识点:
◇ 序列密码的概念 ◇ 线性反馈移位寄存器 ◇ 序列和周期

序列密码(讲用)

序列密码(讲用)
输出
f(x1,x2,x3)=x1x2⊕x3 一个GF(2)上的3阶非线性反馈移位寄存器
18/32
在初始状态下,即0时刻
第3级 第2级 第1级 输出
1
0
1
f(x1,x2,x3)=x1x2⊕x3 在第一个时钟到来时
第3级 第2级 第1级
S0=(1, 0, 1)
输出
1 1 f(x1,x2,x3)=x1x2⊕x3 x1=1, x2=0, x3=1
12/32
自同步序列密码
自同步序列密码的密钥流的产生和已经产生的固定数量 的密文字符有关,即是一种有记忆变换的序列密码。如图所 示。 密钥流 生成器 密 钥 流 ki 明文流mi 加密算法E 自同步序列密码模型
13/32
密钥流 生成器 密 钥 流 ki 密文流ci 解密算法D 明文流mi
自同步序列密码的特点
输出序列满足: an+t=c1an+t-1+c2an+t-2+…+cnat,t≥0
21/32
例 设一个GF(2)上的5阶线性反馈移位寄存器如图所示,其反 馈函数为f(x1,x2,x3,x4,x5)=x1⊕x4,初始状态为S0= (1,0,0,1,1) x5 x4 x3 x2 x1 输出
+ 容易验证该线性反馈移位寄存器的输出序列为 1001101001000010101110110001111100110…, 这个线性移位寄存器序列是一个周期序列,周期为31。
2/32
容易想到,使用流密码对消息 m 执行加密时,最简单的 做法就是让密钥流中的第 i 个比特与明文串中的对应比特直 接做 XOR 运算,即
对应的解密算法为:
3/32
由于实现XOR逻辑运算非常简单, 因此这 样的加解密操作将是快速有效的。如果这里的 密钥流是完全随机的(random)、与明文相同长 度的比特串,对应的密码被称为一次一密体制 (one-time pad)。显然,此时明文串与密文串之 间就是相互独立的。 不知道密钥的攻击者即 便守候在公开信道上从而得到密文串,他也无 法获得关于明文的任何信息。事实上, Shannon曾证明了“一次一密的密码体制是不 可破解的(unbreakable)”。

1、密码体制分类及典型算法描述

1、密码体制分类及典型算法描述

1、密码体制分类及典型算法描述密码体制分为三类:1、换位与代替密码体质2、序列与分组密码体制3、对称与非对称密钥密码体制。

典型算法描述:2、试对代替密码和换位密码进行安全性分析。

1.单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致:(I) 若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数; (II) 明文的跟随关系反映在密文之中. 因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变 2. 多表代替的优缺点优点: 只要(1) 多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表) (2) 密钥序列是随机序列即具有等概性和独立性。

这个多表代替就是完全保密的。

等概性:各位置的字符取可能字符的概率相同独立性在其它所有字符都知道时也判断不出未知的字符取哪个的概率更大。

2. 多表代替的优缺点密钥序列是随机序列意味着1密钥序列不能周期重复2密钥序列必须与明文序列等长3这些序列必须在通信前分配完毕4大量通信时不实用5分配密钥和存储密钥时安全隐患大。

缺点周期较短时可以实现唯密文攻击。

换位密码的优缺点优点: 明文字符的位置发生变化;缺点: (A) 明文字符的形态不变;从而导致: (I) 密文字符e的出现频次也是明文字符e的出现次数; 有时直接可破! (如密文字母全相同) 换位密码优缺点总结:位置变但形态不变. 代替密码优缺点总结: 形态变但位置不变3、ADFGX密码解密过程分析1918年第一次世界大战已经接近尾声。

为了挽回日趋不利的局面德军集中了500万人的兵力向协约国发动了猛烈的连续进攻。

采用一种新密码ADFGX密码体制。

该密码用手工加解密费时不多符合战地密码的基本要求。

进行了两次加密有两个密钥一个是代替密钥棋盘密钥一个是换位密钥。

其结果是把前面代替加密形成的代表同一明文字符的两个字母分散开破坏密文的统计规律性。

07密码学与网络安全第七讲

07密码学与网络安全第七讲

密码学与网络安全第七讲身份鉴别讨论议题1.鉴别的基本概念2.鉴别机制3.鉴别与交换协议4.典型鉴别实例一、鉴别的基本概念1、鉴别--Authentication鉴别就是确认实体是它所声明的,也就是确保通信是可信的。

鉴别是最重要的安全服务之一,鉴别服务提供了关于某个实体身份的保证。

(所有其它的安全服务都依赖于该服务);鉴别可以对抗假冒攻击的危险。

2、鉴别的需求和目的1)问题的提出:身份欺诈;2)鉴别需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体。

3)鉴别目的:使别的成员(验证者)获得对声称者所声称的事实的信任。

3、身份鉴别定义:证实客户的真实身份与其所声称的身份是否相符的过程。

依据:1)密码、口令等;2)身份证、护照、密钥盘等3)指纹、笔迹、声音、虹膜、DNA等4)协议4、鉴别协议•双向鉴别(mutual authentication)• 单向鉴别(one-way authentication)1)双向鉴别协议:最常用的协议。

该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。

• 基于鉴别的密钥交换核心问题有两个:–保密性:确保信息的机密性,阻止截取、窃听等攻击;–实效性;阻止冒充、篡改、重放等攻击。

为了防止伪装和防止暴露会话密钥,基本身份信息和会话密钥信息必须以保密形式通信,这就要求预先存在密钥或公开密钥供实现加密使用。

第二个问题也很重要,因为涉及防止消息重放攻击。

鉴别的两种情形• 鉴别用于一个特定的通信过程,即在此过程中需要提交实体的身份。

1)实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。

只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。

在实体鉴别中,身份由参与某次通信连接或会话的远程参与者提交。

这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以确信(仅仅在使用时间内):一个实体此时没有试图冒充别的实体, 或没有试图将先前的连接作非授权地重演。

网络安全之密码体制讲义(PPT 50张)

网络安全之密码体制讲义(PPT 50张)


加密和解密算法都是公开的。
公钥密码体制
B 的公钥 PKB B 的私钥 SKB
A
加密
E 运算 密文Y
解密 因特网
密文Y
D 运算 解密算法
B 明文 X
明文 X 加密算法
7.3 数字签名
数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实报文发送 者的真伪; (2) 报文的完整性——接收者确信收到的数 据未被篡改; (3) 不可否认——发送者事后不能抵赖对报 文的签名,即抵赖没有发送过该报文。 采用公钥算法更容易实现数字签名的方 法。

授权涉及到的问题是:所进行的过程是否被允许 (如是否可以对某文件进行读或写)。
7.4.1 报文鉴别



许多报文并不需要加密但却需要数字签 名,以便让报文接收者鉴别报文的真伪。 对很长的报文进行数字签名会使计算机 增加很大的负担。 当我们传送不需要加密的报文时,应使 接收者能用很简单的方法鉴别报文真伪。

数字签名的实现
A 的私钥 SKA
签名
D 运算
A 的公钥 PKA 核实签名 B 明文 X
A 明文 X
密文
因特网
密文
DSKA (X)
DSKA (X)
E 运算
数字签名的实现



因为除 A 外没有别人能具有 A 的私钥,所 以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。 若 A 要抵赖曾发送报文给 B,B 可将明文 和对应的密文出示给第三者。第三者很容易 用 A 的公钥去证实 A 确实发送了 X 给 B。 反之,若 B 将 X 伪造成 X’,则 B 不能在第 三者前出示对应的密文。这样就证明了 B 伪造了报文。

序列密码(讲用)

序列密码(讲用)
分组密码使用的是一个不随时间变化的固定变换,具有 扩散性好、插入敏感等优点;其缺点是:加密处理速度慢。
9
序列密码
序列密码为一六元组(P,C,K,L,E,D)和函数g,并满足 以下条件:
1. P是由所有可能明文构成的有限集。 2. C是由所有可能密文构成的有限集。 3. K是由所有可能密钥构成的有限集。
因为确定性算法产生的序列是周期的或准 周期的,为了使序列密码达到要求的安全保密 性,密钥经其扩展成的密钥流序列应该具有如 下性质:极大的周期、良好的统计特性、抗线 性分析、抗统计分析。
我们仅对实用中最感兴趣的二元情形即 GF(2)上的序列密码原理进行介绍,但其理论 是可以在任何有限域GF(q)中进行研究的。
5
由此可见, 序列密码的安全性主要依赖于密钥序列k0k1…=A(k), 当k0k1…是离散无记忆的随机序列时,则该系统就是一次一密密 码, 它是不可破的. 但通常A(k)是一个由k通过确定性算法产生的 伪随机序列, 因而此时, 该系统就不再是完全保密的. 设计序列密 码的关键是设计密钥序列A(k),密钥序列A(k)的设计应考虑如 下几个因素:
(2)无错误传输。在传输期间,一个密文字符被改变只 影响该字符的恢复,不会对后继字符产生影响。
12
自同步序列密码
自同步序列密码的密钥流的产生和已经产生的固定数量 的密文字符有关,即是一种有记忆变换的序列密码。如图所 示。
密钥流 生成器
密钥流 生成器
密 钥 流
ki 明文流mi 加密算法E
密文流ci
密 钥 流
《应用密码学》
序列密码
1
1 概述
按照对明文消息加密方式的不同,对称密码体制一般可以分为两类:分组密 码(block cipher)和流密码(stream cipher) 。

密码学第7章 流密码-文档资料

密码学第7章 流密码-文档资料

序列密码对密钥流的要求
二元加法流密码:若密钥流序列完全随机,就是一个完善的保密 系统(一次一密)。
实际使用的密钥流序列(以下简称密钥)都是按一定算法生成的, 因而不可能是完全随机的,所以也就不可能是完善保密系统。
为了尽可能提高系统的安全强度,就必须要求所产生的密钥流序 列尽可能具有随机序列的特征。
第7章 流密码
流密码的基本概念 线性反馈移位寄存器 线性移位寄存器的一元多项式表示 m序列的伪随机性 m序列密码的破译 非线性序列
流密码的基本概念
流密码又称为序列密码 流密码的基本思想:
利用密钥 k 产生一个密钥流 z z0z1z2 明文串 x x0 x1x2 加密规则: y y0 y1 y2 Ez0 (x0 )Ez1 (x1)Ez2 (x2 ) 密钥流由密钥流发生器 f 产生: zi f (k, i ) i 是加密器中的记忆元件(存储器)在时刻 i 的 状态, f 是由密钥 k 和 i 产生的函数。
如果与上述加密变换对应的解密变换为 xi Dzi ( yi ) ,则可给出同步 流密码体制的模型如下图所示。
同步流密码体制模型
同步流密码的加密变换 Ezi 可以有多种选择,只要保证变换 是可逆的即可。
实际使用的数字保密通信系统一般都是二元系统,因而在 有限域 GF(2)上讨论的二元加法流密码(如图)是目前最 为常用的流密码体制,其加密变换可表示为 yi zi xi 。
一时刻的状态可用 n 长序列
或 n 维向量
a1, a2,
表示,其中 ai 是第 i 级存储器的内容。
初始状态由用户确定 当移位时钟脉冲到来时,每一级存储器 ai 都将其内容向
下一级 ai1 传递,并根据寄存器此时的状态 a1, a2, , an 计算 f (a1, a2, , an ) ,作为下一时刻的 an 。 反馈函数 f (a1, a2, , an ) 是 n 元布尔函数,即 n 个变元 a1, a2, , an 可以独立地取 0 和 1 这两个可能的值,函数中 的运算有逻辑与、逻辑或、逻辑补等运算,最后的函数 值也为 0 或 1。

密码学教案

密码学教案

《密码学》教案张焕国,唐明,伍前红武汉大学计算机学院一、教学目的本课程是计算机科学与技术、信息安全专业的专业选修课。

开设本课程的目的是使学生了解并掌握计算机安全保密所涉及的基本理论和方法,具备保障信息安全的基本能力。

二、教学要求通过讲授、讨论、实践,使学生了解计算机安全的威胁、密码学算法、安全技术的发展,熟悉计算机安全保密的基本概念、操作系统安全和网络安全,掌握计算机密码学的基本理论、基本方法、常见加密算法及其实现技术、应用方法,重点掌握传统加密算法、DES算法、AES算法、背包算法、RSA算法、ECC算法、DSA算法等。

第一讲密码学的基本概念一、信息安全学科概论1、信息安全学科建设2001年经教育部批准武汉大学创建了全国第一个信息安全本科专业;2007年全国信息安全本科专业已达70多所高校;2003年经国务院学位办批准武汉大学建立信息安全硕士点、博士点、博士后流动站2007年1月成立国家信息安全教指委2006年武汉大学信息安全专业获湖北省“品牌专业”武汉大学成为我国信息安全科学研究和人才培养的重要基地。

2、信息安全学科特点●信息安全学科是交叉学科:计算机、通信、数学、物理、生物、管理、法律等;●具有理论与实际相结合的特点;●信息安全技术强调整体性、系统性、底层性;●对信息安全来说,法律、管理、教育的作用很大,必须高度重视。

●人才是关键,人的综合素质是关键的关键!3、武汉大学的办专业思路以学信息安全为主,兼学计算机、通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论与技能,培养良好的品德素质。

二、信息安全的基本概念1、信息安全事关国家安全信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。

信息产业成为新的经济增长点。

社会的信息化已成为当今世界发展的潮流。

信息获取、处理和安全保障能力成为综合国力的重要组成部分。

信息安全事关国家安全,事关社会稳定。

2、信息系统安全的概念能源、材料、信息是支撑现代社会大厦的三根支柱。

简述密码体制

简述密码体制

简述密码体制
密码体制就是完成加密和解密功能的密码方案或密码算法。

一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:
①明文空间(全体明文的集合);②密文空间(全体密文的集合);
③密钥空间(全体密钥的集合);④加密器或加密变换(算法),由加密密钥控制的加密变换的集合,即;⑤解密器或解密变换(算法),由解密密钥控制的解密变换的集合,即。

密码体制的分类:
(1)根据密文数据段是否与明文数据段在整个明文中的位置有关否,可以将密码体制分为分组密码体制和序列密码体制。

(2)根据加密变换是否可逆,可以将密码体制分为单向变换密码体制和双向变换密码体制。

(3)根据在加密过程中是否引入客观随机因素,可以将密码体制分为确定型密码体制和概率密码体制。

【密码学】序列密码

【密码学】序列密码

【密码学】序列密码序列密码就是对密⽂进⾏逐⼀的加密或者解密和分组密码⽐起来,分组密码是⼀组⼀组加密,序列密码就是逐个加密序列密码的安全性能主要取决于密钥流或者密钥流产⽣器的特性。

优点:实现简单、加密和解密速度快、安全性能较好、没有或少有差错传播序列密码的基本结构1.同步序列密码 同步序列密码的原理: 种⼦密钥k经过由安全信道传送给收、发双⽅后,由密钥流产⽣器⽣成加密和解密所需要的密钥流,⽽加、解密本⾝就是简单的模2加法运算。

同步序列密码的特点: ①密钥流仅仅依赖于种⼦密钥和密钥流产⽣器的结构,⽽与明⽂流(或密⽂流)⽆关。

②如果密钥流完全随机产⽣且长度⾄少和明⽂流⼀样长,则可实现绝对安全的“⼀次⼀密”。

但实际上,这很难做到。

③⽆差错传播。

因为密钥流独⽴于密⽂流,所以⼀个密⽂的传输错误不会影响下⼀个密⽂的解密。

④为了保障接收端能够正确解密,要求收、发双⽅必须严格同步。

2.⾃同步序列密码 ⾃同步序列密码的简介: 与同步序列密码需要收、发双⽅严格同步不同,⾃同步序列密码能够依靠⾃⾝的能⼒“⾃动地”实现收、发双⽅的同步,因⽽是⼀种不需要外部同步的序列密码系统。

⾃同步序列密码的特点: ①密钥流不仅依赖于种⼦密钥和密钥流产⽣器的结构,还与密⽂流(或明⽂流)有关。

初始向量IV在这⾥相当于初始密⽂的作⽤,要求收、发双⽅必须相同。

②⾃同步。

解密只取决于先前特定数量的密⽂字符,因此,即使出现删除、插⼊等⾮法攻击,收⽅最终都能够⾃动重建同步解密,因⽽收、发双⽅不再需要外部同步。

③有差错传播。

因为密钥流与密⽂流有关,所以⼀个密⽂的传输错误会影响下⾯有限个密⽂的解密。

密钥流产⽣器密钥流产⽣器是决定序列密码安全性能的主要因素,因⽽线性反馈寄存器是密钥流产⽣器最基本也是最重要的部件。

1.线性反馈移位寄存器定义:如果将移位寄存器的某些级的输出通过异或(模2加)运算函数运算后反馈回它的第⼀级输⼊端,便构成了线性反馈移位寄存器。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019/6/10
9
密钥k 密钥流 生产器
明文流mi
密 钥 流 Ki
加密算法E
密钥k(基于安 全通道传递
密文流ci
密钥流 生产器
密钥k
密 钥 流 Ki
解密算法D
明文流mi
自同步序列密码模型
•自同步流密码SSSC(Self-Synchronous Stream Cipher)
内部状态i依赖于(kI,i-1,mi),使密文ci不仅与当前输入mi有 关,而且ki对i的关系还与以前的输入m1, m2 ,…,mi-1有关。一般 在有限的n级存储下将与mi-1,…,mi-n有关。
2019/6/10
10
自同步序列密码的特点
- 自同步 自同步的实现依赖于密文被删除或插入,因为解密只取决于
先前固定数量的密文字符。自同步序列密码在同步丢失后能够自 动重新建立正确的解密,只有固定数量的明文字符不能被恢复。 - 有限的错误传播
因为自同步序列密码的状态取决于n个已有的密文字符,如果 一个密文字符在传输过程中被修改,则解密时最多影响到后续n 个字符的解密恢复,会发生有限的错误传播。 - (由于具有自同步能力,)强化了其抗统计分析的能力
密码设计者的最大愿望是设计出一个滚动密钥生成器,使得密 钥经其扩展成的密钥流序列具有如下性质:
① 人们试图以序列密码方式仿效“一次一密”密码 ② 序列密码的理论已经比较成熟,而且具有工程实现容易、效
率高等特点 ③ 采用一个短的种子密钥来控制某种算法产生出长的密钥序列
,供加、解密使用,而短的种子密钥的存储、分配都较容易
2019/6/10
4
序列密码 vs. 分组密码
分组密码以一定大小的分组作为每次处理的基本单元,而序列密 码则以一个元素(如一个字母或一个比特)作为基本的处理单元。
2019/6/10
11
2.同步序列密码
密钥流 生产器
密钥k(基于安全通道传递
密钥流 生产器
明文流mi
密 钥 流 Ki
加密算法E
密文流ci
密 钥 流 Ki
解密算法D
明文流mi
同步序列密码模型
同步流密码SSC(Synchronous Stream Cipher):
内部状态i与明文消息无关,密钥流将独立于明文。因此,
应用密码学
张仕斌 万武南 张金全 孙宣东编著
西安电子科技大学出版社 二00九年十二月
2019/6/10
1
第4章 序列密码体制
2019/6/10
2
知识点:
◇ 序列密码的概念 ◇ 线性反馈移位寄存器 ◇ 序列和周期 ◇ 非线性序列简介 ◇ 常用序列密码
2019/6/103 Nhomakorabea起源
- 一次一密 无条件安全:在理论上是不可破译的 但:要求密钥与明文具有相同长度、且不可重复使用,增加了 密钥分配与管理的困难 对策:用一个较小的密钥来伪随机地生成密钥流。
假的Alice得到一份密文和相应的明文,她就可以将两者异或 恢复出密钥流。或者,如果她有两个用同一个密钥流加密的密文, 她就可以让两者异或得到两个明文互相异或而成的消息。这是很容 易破译的,接着她就可以用明文跟密文异或得出密钥流。
现在,无论她再拦截到什么密文消息,她都可以用她所拥有的 密钥流进行解密。另外,她还可以解密,并阅读以前截获到的消息 。一旦Alice得到一明文/密文对,她就可以读懂任何东西了。
对于明文而言,这类加密变换是无记忆的,但它是时变的;只有保 持两端精确同步才能正常工作;无差错传播(Error Propagation) 。
2019/6/10
12
同步序列密码的特点
- 在保密通信过程中,通信的双方必须保持精确的同步
对于同步序列密码,只要通信双方的密钥序列产生器具有相 同的种子密钥和相同的初始状态,就能产生相同的密钥序列。
序列密码使用一个随时间变化的加密变换,具有转换速度快、低 错误传播的优点,硬件实现电路更简单;其缺点是:低扩散(意味 着混乱不够)、插入及修改的不敏感性。
分组密码使用的是一个不随时间变化的固定变换,具有扩散性好、 插入敏感等优点;其缺点是:加密处理速度慢。
2019/6/10
5
4.1 序列密码的概念
解密: m i =C i⊕K i 显然,mi⊕K i⊕K i =m i
2019/6/10
6
事实上,序列密码算法其安全性依赖于简单的异或运算和密钥 序列。密钥流发生器生成的看似随机的密钥流实际上是确定的,在 解密的时候能很好的将其再现。密钥流发生器输出的密钥越接近随 机,对密码分析者来说就越困难。
如果密钥流发生器每次都生成同样的密钥流的话,对攻击来说, 破译该算法就容易了。
- 对失步的敏感性
- 收方的解密将一直错误,直到重新同步为止 - 容易检测插入、删除、重播等主动攻击
-无错误传播
当通信中某些密文字符产生了错误(如0变成1,或1变成 0),只影响相应字符的解密,不影响其它字符。
- 对主动攻击时异常敏感而有利于检测。
2019/6/10
13
- 序列密码-密钥流序列应具备的性质
2019/6/10
7
这就是为什么所有序列密码需要随机密钥的原因。密钥流发生 器的输出是密钥的函数。
这样,Alice有一个明文/密文对,但她只能读到用特定密钥加 密的消息。
更换密钥,攻击者就不得不重新分析。
流密码是将明文划分成字符(如单个字母),或其编码的基本单元( 如0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生 的同样的密钥流实现。
• 流密码强度完全依赖于密钥序列的随机性(Randomness)和不 可预测性(Unpredictability)。
• 核心问题是密钥流生成器的设计。
• 2保019持/6/1收0 发两端密钥流的精确同步是实现可靠解密的关键技8 术。
- 序列密码的分类:
1.自同步序列密码
自同步序列密码就是密钥流的每一位是前面固定数量密文位的 函数,下图和下页图描述了其工作原理。其中,内部状态是前面n 比特密文的函数。该算法的密码复杂性在于输出函数,它收到内部 状态后生成密钥序列位。
序列密码算法将明文逐位转换成密文,如下图所示。
密钥流发生器(也称为滚动密钥发生器)输出一系列比特流:K1, K2,K3,……Ki 。密钥流(也称为滚动密钥)跟明文比特流(m1,m2, m3,……mi ) ,进行异或运算产生密文比特流。
加密: C i =mi⊕K i
在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。
相关文档
最新文档