书签 分享 收藏 举报 版权申诉 / 55
上传文档赚钱

类型第四讲序列密码体制课件.ppt

  • 上传人(卖家):ziliao2023
  • 文档编号:5616935
  • 上传时间:2023-04-27
  • 格式:PPT
  • 页数:55
  • 大小:1.46MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第四讲序列密码体制课件.ppt》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第四 序列 密码 体制 课件
    资源描述:

    1、 密码学中的随机数密码学中的随机数 序列密码的概念序列密码的概念 线性反馈移位寄存器线性反馈移位寄存器 非线性序列简介非线性序列简介 常用序列密码常用序列密码 序列密码的应用序列密码的应用 在密码学都要涉及到随机数?因为许多密码系统的安全性都依在密码学都要涉及到随机数?因为许多密码系统的安全性都依赖于随机数的生成,例如赖于随机数的生成,例如DES加密算法中的密钥,加密算法中的密钥,RSA加密和数字加密和数字签名中的素数。签名中的素数。4.1.1随机数的使用随机数的使用 序列密码的保密性完全取决于密钥的随机性。序列密码的保密性完全取决于密钥的随机性。如果密钥是真正如果密钥是真正的随机数,则这种体

    2、制在理论上就是不可破译的。的随机数,则这种体制在理论上就是不可破译的。但这种方式所需但这种方式所需的密钥量大得惊人,在实际中是不可行的。的密钥量大得惊人,在实际中是不可行的。目前一般采用伪随机序列来代替随机序列作为密钥序列,也就目前一般采用伪随机序列来代替随机序列作为密钥序列,也就是序列存在着一定的循环周期。是序列存在着一定的循环周期。这样序列周期的长短就成为保密性这样序列周期的长短就成为保密性的关键。如果周期足够长,就会有比较好的保密性。的关键。如果周期足够长,就会有比较好的保密性。现在周期小于现在周期小于1010的序列很少被采用,周期长达的序列很少被采用,周期长达1050的序列也并不少见。

    3、的序列也并不少见。何谓伪随机数生成器(何谓伪随机数生成器(PRNG)?)?假定需要生成介于假定需要生成介于1和和10之之间的随机数,每一个数出现的几率都是一样的。间的随机数,每一个数出现的几率都是一样的。理想情况下,应生理想情况下,应生成成0到到1之间的一个值,不考虑以前值,这个范围中的每一个值出现之间的一个值,不考虑以前值,这个范围中的每一个值出现的几率都是一样的,然后再将该值乘以的几率都是一样的,然后再将该值乘以10。由任何伪随机数生成器返回的数目会受到由任何伪随机数生成器返回的数目会受到0到到N之间整数数目的之间整数数目的限制。限制。因为常见情况下,伪随机数生成器生成因为常见情况下,伪随

    4、机数生成器生成 0 0 到到 N N 之间的一个之间的一个整数,返回的整数再除以整数,返回的整数再除以 N N。可以得出的数字总是处于可以得出的数字总是处于 0 0 和和 1 1 之之间。间。对生成器随后的调用采用第一次运行产生的整数,并将它传给对生成器随后的调用采用第一次运行产生的整数,并将它传给一个函数,以生成一个函数,以生成 0 0 到到 N N 之间的一个新整数,然后再将新整数除之间的一个新整数,然后再将新整数除以以 N N 返回。返回。4.1.2 伪随机数产生器 目前,常见随机数发生器中目前,常见随机数发生器中N是是2321(大约等于(大约等于40亿),对亿),对于于32位数字来说,

    5、这是最大的值。位数字来说,这是最大的值。但在密码学领域,但在密码学领域,40亿个数根亿个数根本不算大!本不算大!伪随机数生成器将作为伪随机数生成器将作为“种子种子”的数当作初始整数传给函数。的数当作初始整数传给函数。由由伪随机数生成器返回的每一个值完全由它返回的前一个值所决定。伪随机数生成器返回的每一个值完全由它返回的前一个值所决定。因此,最初的种子决定了这个随机数序列。因此,最初的种子决定了这个随机数序列。如果知道用于计算任何如果知道用于计算任何一个值的那个整数,那么就可以算出从这个生成器返回的下一个值。一个值的那个整数,那么就可以算出从这个生成器返回的下一个值。伪随机数生成器是一个生成完全

    6、可预料的数列(称为流)的确定伪随机数生成器是一个生成完全可预料的数列(称为流)的确定性程序。性程序。一个编写得很好的的一个编写得很好的的PRNGPRNG可以创建一个序列,而这个序列可以创建一个序列,而这个序列的属性与许多真正随机数的序列的属性是一样的。的属性与许多真正随机数的序列的属性是一样的。例如:(例如:(1 1)PRNGPRNG可以以相同几率在一个范围内生成任何数字;可以以相同几率在一个范围内生成任何数字;(2 2)PRNG PRNG 可以生成带任何统计分布的流;(可以生成带任何统计分布的流;(3 3)由)由PRNGPRNG生成的数生成的数字流不具备可辨别的模。字流不具备可辨别的模。4.

    7、1.3 基于密码算法的随机数产生器 1使用软件方法的随机数产生器使用软件方法的随机数产生器 一个常用的随机数产生器是属于线形拟合生成器一类的。一个常用的随机数产生器是属于线形拟合生成器一类的。这这类生成器相当普遍,它们采用很具体的数学公式:类生成器相当普遍,它们采用很具体的数学公式:Xn+1=(aXn+b)modc即第即第n+1个数等于第个数等于第n个数乘以某个常数个数乘以某个常数a,再加上常数再加上常数b。如果结果大于或等于某个常数如果结果大于或等于某个常数c,那么通过除以那么通过除以c,并取它的余数并取它的余数来将这个值限制在一定范围内。来将这个值限制在一定范围内。注意:注意:a、b和和c

    8、通常是质数。通常是质数。2使用硬件方法的随机数产生器使用硬件方法的随机数产生器 目前生成随机数的几种硬件设备都是用于商业用途。目前生成随机数的几种硬件设备都是用于商业用途。得到广泛使得到广泛使用的设备是用的设备是ComScireQNG,它是使用并行端口连接到它是使用并行端口连接到PC的外部设备,的外部设备,它可以在每秒钟生成它可以在每秒钟生成20,000位,这对于大多数注重安全性的应用程序来位,这对于大多数注重安全性的应用程序来说已经足够了。说已经足够了。另外另外Intel公司宣布他们将开始在其芯片组中添加基于热能的硬件公司宣布他们将开始在其芯片组中添加基于热能的硬件随机数发生器,而且基本上不

    9、会增加客户的成本。迄今为止,已经交付随机数发生器,而且基本上不会增加客户的成本。迄今为止,已经交付了一些带有硬件了一些带有硬件PRNG的的CPU。4.1.4 伪随机数的评价标准(1)看起来是随机的,表明它可以通过所有随机性统计检验。)看起来是随机的,表明它可以通过所有随机性统计检验。现在的许多统计测试现在的许多统计测试。它们采用了各种形式,但共同思路是它们。它们采用了各种形式,但共同思路是它们全都以统计方式检查来自发生器的数据流,尝试发现数据是否是随全都以统计方式检查来自发生器的数据流,尝试发现数据是否是随机的。机的。确保数据流随机性的最广为人知的测试套件就是确保数据流随机性的最广为人知的测试

    10、套件就是GeorgeMarsaglia的的DIEHARD软件包(请参阅软件包(请参阅http:/www.stat.fsu.edu/pub/diehard/)。)。另一个适合此类测试的合理软件包是另一个适合此类测试的合理软件包是pLab(请参请参阅阅http:/random.mat.sbg.ac.at/tests/)。)。(2)它是不可预测的。它是不可预测的。即使给出产生序列的算法或硬件和所有以即使给出产生序列的算法或硬件和所有以前产生的比特流的全部知识,也不可能通过计算来预测下一个随机前产生的比特流的全部知识,也不可能通过计算来预测下一个随机比特应是什么。比特应是什么。(3)它不能可靠地重复产

    11、生。)它不能可靠地重复产生。如果用完全同样的输入对序列产生如果用完全同样的输入对序列产生器操作两次将得到两个不相关的随机序列。器操作两次将得到两个不相关的随机序列。4.2 序列密码的概念 序列密码序列密码也称为流密码(也称为流密码(StreamCipher),它是对称密),它是对称密码算法的一种。序列密码具有实现简单、便于硬件实施、码算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领

    12、域包括无线通信、外交通信。典型的应用领域包括无线通信、外交通信。1949年年Shannon证明了只有一次一密的密码体制是绝对证明了只有一次一密的密码体制是绝对安全的,这给序列密码技术的研究以强大的支持,序列密安全的,这给序列密码技术的研究以强大的支持,序列密码方案的发展是模仿一次一密系统的尝试,或者说码方案的发展是模仿一次一密系统的尝试,或者说“一次一次一密一密”的密码方案是序列密码的雏形。如果序列密码所使的密码方案是序列密码的雏形。如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。若能以一

    13、种方此时的序列密码就是一次一密的密码体制。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密成连续的符号或二进制,对应地进行加密,加解密时一次处加解密时一次处理明文中的一个或几个比特。理明文中的一个或几个比特。序列密码与分组密码的对比 分组密码分组密码以一定大小作为每次处理的基本单元,而序列以一定大小作为每次处理的基本单元,而序列密码则是以一个元素(一个字母或一个比特)作为基本的密码则是以一个元素(

    14、一个字母或一个比特)作为基本的处理单元处理单元。分组密码分组密码使用的是一个不随时间变化的固定变换,具有使用的是一个不随时间变化的固定变换,具有扩散性好、插入敏感等优点;其缺点是:加解密处理速度扩散性好、插入敏感等优点;其缺点是:加解密处理速度慢、存在错误传播。慢、存在错误传播。序列密码与分组密码的对比 序列密码序列密码是一个随时间变化的加密变换,具有转换速度是一个随时间变化的加密变换,具有转换速度快、低错误传播的优点,硬件实现电路更简单;其缺点是:快、低错误传播的优点,硬件实现电路更简单;其缺点是:低扩散(意味着混乱不够)、插入及修改的不敏感性。低扩散(意味着混乱不够)、插入及修改的不敏感性

    15、。序列密码序列密码涉及到大量的理论知识,提出了众多的设计原涉及到大量的理论知识,提出了众多的设计原理,也得到了广泛的分析,但许多研究成果并没有完全公理,也得到了广泛的分析,但许多研究成果并没有完全公开,这也许是因为序列密码目前主要应用于军事和外交等开,这也许是因为序列密码目前主要应用于军事和外交等机密部门的缘故。目前,公开的序列密码算法主要有机密部门的缘故。目前,公开的序列密码算法主要有RC4、SEAL等。等。4.2 序列密码模型 序列密码算法将明文逐位转换成密文,如下图所示。序列密码算法将明文逐位转换成密文,如下图所示。m m 密钥流发生器(也称为滚动密钥发生器)输出一系列比特流:密钥流发生

    16、器(也称为滚动密钥发生器)输出一系列比特流:K1,K2,K3,Ki。密钥流(也称为滚动密钥)跟明文比特流,密钥流(也称为滚动密钥)跟明文比特流,m1,m2,m3,mi,进行异或运算产生密文比特流。进行异或运算产生密文比特流。加密:加密:Ci=mi Ki 在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。解密:解密:mi=Ci Ki 显然显然,mi Ki Ki=mil 序列密码体制的安全性序列密码体制的安全性 当流钥序列是具有均匀分布的离散无记忆随机序列时,在理论上是不可破译的。l 实用的困难性实用的困难性 真正的具有均匀分布的随机序

    17、列是不可能重复产生的 密钥序列长(至少与明文序列一样长),其管理(存储、分配)难。序列密码一般模型 事实上,事实上,序列密码算法其安全性依赖于简单的异或运算和一次序列密码算法其安全性依赖于简单的异或运算和一次一密乱码本。一密乱码本。密钥流发生器生成的看似随机的密钥流实际上是确定密钥流发生器生成的看似随机的密钥流实际上是确定的,在解密的时候能很好的将其再现。的,在解密的时候能很好的将其再现。密钥流发生器输出的密钥越密钥流发生器输出的密钥越接近随机,对密码分析者来说就越困难。接近随机,对密码分析者来说就越困难。如果密钥流发生器每次都生成同样的密钥流的话,对攻击来说,如果密钥流发生器每次都生成同样的

    18、密钥流的话,对攻击来说,破译该算法就容易了。破译该算法就容易了。假的假的AliceAlice得到一份密文和相应的明文,她就可以将两者异或得到一份密文和相应的明文,她就可以将两者异或恢复出密钥流。恢复出密钥流。或者,如果她有两个用同一个密钥流加密的密文,或者,如果她有两个用同一个密钥流加密的密文,她就可以让两者异或得到两个明文互相异或而成的消息。她就可以让两者异或得到两个明文互相异或而成的消息。这是很容这是很容易破译的,接着她就可以用明文跟密文异或得出密钥流。易破译的,接着她就可以用明文跟密文异或得出密钥流。现在,无论她再拦截到什么密文消息,她都可以用她所拥有的现在,无论她再拦截到什么密文消息,

    19、她都可以用她所拥有的密钥流进行解密。密钥流进行解密。另外,她还可以解密,并阅读以前截获到的消息另外,她还可以解密,并阅读以前截获到的消息。一旦一旦AliceAlice得到一明文得到一明文/密文对,她就可以读懂任何东西了。密文对,她就可以读懂任何东西了。这就是为什么所有序列密码也有密钥的原因。这就是为什么所有序列密码也有密钥的原因。密钥流发生器的密钥流发生器的输出是密钥的函数。输出是密钥的函数。这样,这样,AliceAlice有一个明文有一个明文/密文对,但她只能读到用特定密钥加密文对,但她只能读到用特定密钥加密的消息。密的消息。更换密钥,攻击者就不得不重新分析。更换密钥,攻击者就不得不重新分析

    20、。流密码强度完全依赖于密钥序列的随机性随机性(Randomness)和不不可预测性可预测性(Unpredictability)。核心问题是密钥流生成器的设计核心问题是密钥流生成器的设计。保持收发两端密钥流的精确同步是实现可靠解密的关键技术保持收发两端密钥流的精确同步是实现可靠解密的关键技术。流密码的分类:1.1.自同步序列密码自同步序列密码 自同步序列密码就是密钥流的每一位是前面固定数量密文位的自同步序列密码就是密钥流的每一位是前面固定数量密文位的函数,下图和下页图描述了其工作原理。函数,下图和下页图描述了其工作原理。其中,内部状态是前面其中,内部状态是前面n比特密文的函数。该算法的密码复杂性

    21、在于输出函数,它收到内部比特密文的函数。该算法的密码复杂性在于输出函数,它收到内部状态后生成密钥序列位。状态后生成密钥序列位。自同步流密码自同步流密码SSSC(Self-Synchronous Stream Cipher)内部状态i依赖于(k kI,i-1,mi),使密文ci不仅与当前输入mi有关,而且由于ki对i的关系而与以前的输入m1,m2,mi-1有关。一般在有限的n级存储下将与mi-1,mi-n有关。2同步序列密码同步序列密码同步流密码同步流密码SSC(Synchronous Stream Cipher):内部状态i与明文消息无关,密钥流将独立于明文。特点:特点:对于明文而言,这类加密

    22、变换是无记忆的无记忆的。但它是时变的时变的。只有保持两端精确同步才能正常工作。对主动攻击时异常敏感而有利于检测无差错传播差错传播(Error Propagation)同步序列密码同样可防止密文中的插入和删除,同步序列密码同样可防止密文中的插入和删除,因为它们会使系统因为它们会使系统失去同步而立即被发现。失去同步而立即被发现。然而,却不能避免单个位被窜改。然而,却不能避免单个位被窜改。优点优点:具有自同步能力,强化了其抗统计分析的能力缺点缺点:有n位长的差错传播。密码设计者的最大愿望是设计出一个滚动密钥生成器,使得密钥经其扩展成的密钥流序列具有如下性质:极大的周期良好的统计特性抗线性分析抗统计分

    23、析。4.3 线性反馈移位寄存器 产生密钥序列的最重要部件是线性反馈移位寄存器(LFSR),是因为:(1)LFSR非常适合于硬件实现;(2)能产生大的周期序列;(3)能产生较好统计特性的序列;(4)其结构能应用代数方法进行很好的分析.移位寄存器是流密码产生密钥流的一个主要组成部分。移位寄存器是流密码产生密钥流的一个主要组成部分。GF(2)上一个上一个n级反馈移位寄存器由级反馈移位寄存器由n个二元存储器与一个反馈函数个二元存储器与一个反馈函数f(a1,a2,an)组成,如下页图所示。组成,如下页图所示。每一存储器称为移位寄存器的一级,在任一时刻,这些级的内容每一存储器称为移位寄存器的一级,在任一时

    24、刻,这些级的内容构成该反馈移位寄存器的状态,构成该反馈移位寄存器的状态,每一状态对应于每一状态对应于GF(2)上的一个上的一个n维维向量,共有向量,共有2n种可能的状态。种可能的状态。每一时刻的状态可用每一时刻的状态可用n长序列长序列“a1,a2,an”n维向量维向量“(a1,a2,an)”来表示,来表示,其中其中ai是第是第i级存储器的内容级存储器的内容。初始状态由用户确定,当第初始状态由用户确定,当第i个移位时钟脉冲到来时,个移位时钟脉冲到来时,每一级存每一级存储器储器ai都将其内容向下一级都将其内容向下一级ai-1传递,并计算传递,并计算f(a1,a2,an)作为下一时作为下一时刻的刻的

    25、an。反馈函数反馈函数f(a1,a2,an)是是n元布尔函数,元布尔函数,即即n个变元个变元a1,a2,an可以可以独立地取独立地取0和和1两个可能的值两个可能的值,函数中的运算有逻辑与、逻辑或、逻,函数中的运算有逻辑与、逻辑或、逻辑补等运算,最后的函数值也为辑补等运算,最后的函数值也为0或或1。例:下例:下图是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),输出可由下表求出。即输出序列为即输出序列为101110111011,周期为,周期为4。如果如果f(a1,a2,an)是是(a1,a2,an)的线性函数,则称之为线性反馈的线性函数,则称之为线性反馈移位寄存器移位寄

    26、存器LFSR(linearfeedbackshiftregister),),否则称为非线否则称为非线性移位寄存器。性移位寄存器。此时此时f可写为:可写为:f(a1,a2,an)=cna1 cn-1a2 c1an 其中常数其中常数ci=0或或1,是模是模2加法。加法。ci=0或或1可用开关的断开和闭可用开关的断开和闭合来实现,合来实现,如下图所示如下图所示,这样的线性函数共有,这样的线性函数共有2n个。个。输出序列输出序列at满足:满足:an+t=cnat cn-1at+1 c1an+t-1 其中,其中,t为非负正整数。为非负正整数。线性反馈移位寄存器因其实现简单、速度快、有较为成熟的理线性反馈

    27、移位寄存器因其实现简单、速度快、有较为成熟的理论等优点而成为构造密钥流生成器的最重要的部件之一。论等优点而成为构造密钥流生成器的最重要的部件之一。例:例:下图是一个5级线性反馈移位寄存器,其初始状态为(a1,a2,a3,a4,a5)=(1,0,0,1,1),可求出输出序列为1001101001000010 101110110001111100110,周期为31。在线性反馈移位寄存器中总是假定在线性反馈移位寄存器中总是假定c1,c2,cn中至少有一个不为中至少有一个不为0,否则,否则f(a1,a2,an)0,这样的话,在这样的话,在n个脉冲后状态必然是个脉冲后状态必然是000,且这个状态必将一直

    28、持续下去。,且这个状态必将一直持续下去。若只有一个系数不为若只有一个系数不为0,设仅有,设仅有cj不为不为0,实际上是一种延迟装置,实际上是一种延迟装置。一般对于。一般对于n级线性反馈移位寄存器,总是假定级线性反馈移位寄存器,总是假定cn=1。n级线性反馈移位寄存器的状态周期小于等于级线性反馈移位寄存器的状态周期小于等于2n-1。输出序列的周输出序列的周期与状态周期相等,也小于等于期与状态周期相等,也小于等于2n-1。只要选择合适的反馈函数便只要选择合适的反馈函数便可使序列的周期达到最大值可使序列的周期达到最大值2n-1。定义定义1:n级线性反馈移位寄存器产生的序列级线性反馈移位寄存器产生的序

    29、列ai的周期达到最大的周期达到最大值值2n-1时,称时,称ai为为n级级m序列。序列。根据密码学需要,对于线性移位寄存器需考虑以下问题:根据密码学需要,对于线性移位寄存器需考虑以下问题:(1)如何利用级数尽可能小的线性移位寄存器产生周期长、)如何利用级数尽可能小的线性移位寄存器产生周期长、统计性能好的序列;统计性能好的序列;(2)已知一个序列)已知一个序列ai,如何构造一个尽可能短的线性移位如何构造一个尽可能短的线性移位寄存器来产生它。寄存器来产生它。因为因为n级线性移位寄存器的输出序列级线性移位寄存器的输出序列ai满足递推关系:满足递推关系:an+k=c1an+k-1 c2an+k-2 cn

    30、ak,对任何对任何k1成立。成立。这种递推关系可用一个一元高次多项式这种递推关系可用一个一元高次多项式p(x)=1+c1x+cn-1xn-1cnxn 表示,称这个多项式为表示,称这个多项式为LFSR的特征多项式。的特征多项式。由于由于aiGF(2)(i=1,2,n),所以共有所以共有2n组初始状态,即有组初始状态,即有2n个递推序列,个递推序列,其中非恒零的有其中非恒零的有2n-1个,记个,记2n-1个非零序列的全体为个非零序列的全体为G(p(x)。定义定义2:给定序列ai,幂级数 ,称为该序列的生成函数。定义定义3:设p(x)是GF(2)上的多项式,使p(x)|(xp-1)的最小p称为p(x

    31、)的周期或阶。定理定理1:设p(x)=1+c1x+cn-1xn-1cnxn是GF(2)上的多项式,G(p(x)中任一序列ai的生成函数A(x)满足:A(x)=(x)/p(x),其中 =(a1+a2x+anxn-1)+c1x(a1+a2x+an1xn-2)+c2x(a1+a2x+an2xn-3)+cn-1xn-1a1。定理1说明了n级线性移位寄存器的特征多项式和它的生成函数之间的关系。定理定理2:若序列ai的特征多项式p(x)定义在GF(2)上,p是p(x)的周期,则ai的周期r|p。n级LFSR输出序列的周期r不依赖于初始条件,而依赖于特征多项式p(x)。我们感兴趣的是LFSR遍历2n-1个非

    32、零状态,这时序列的周期达到最大2n-1,这种序列就是m序列。例例3:设设f(x)=x4+x3+x2+x+1是是GF(2)上的不可约多项式,但是它上的不可约多项式,但是它的输出序列是的输出序列是000110001100011,周期是,周期是5,不是,不是m序列。序列。解:f(x)的不可约性由多项式x,x+1,x2+x+1不能整除f(x)而得。对于k5,输出序列用ak=ak-1a k-2a k-3ak4 检验即可。定义定义4:仅能被非零常数或者本身的常数倍除尽,不能被其他多项式整除的多项式称为不可约多项式。特征多项式满足什么条件时,特征多项式满足什么条件时,LFSR的输出序列为的输出序列为m序列。

    33、序列。定理定理3:n级LFSR产生的序列有最大周期2n-1的必要条件是其特征多项式为不可约多项式。该定理的逆不成立,即LFSR产生的特征多项式为不可约多项式,但其输出序列不一定是m序列。定义定义5:若n次不可约多项式p(x)的阶为2n-1,称其为n次本原多项式。定理定理4:ai为n级m序列的充要条件是其特征多项式p(x)为n次本原多项式。例例4:设p(x)=x4+x+1,是4次本原多项式,以其为特征多项式的线性移位寄存器的输出是10010001111010110010001111010,周期是24-1=15的m序列。解:p(x)|(x15-1),但是不存在l15,使得p(x)|(xl-1),所

    34、以p(x)阶是15。p(x)的不可约性由x,x+1,x2+x+1不能整除p(x)而得,因此p(x)是本原多项式。对于k5,输出序列用ak=ak-1ak4 检验即可。虽然虽然n级线性移位寄存器产生的级线性移位寄存器产生的m序列具有良好的伪随机性,序列具有良好的伪随机性,但是直接用其构造密钥流序列是极不安全的。因为利用但是直接用其构造密钥流序列是极不安全的。因为利用2n个输出位个输出位可以找到它的起始状态和特征多项式。可以找到它的起始状态和特征多项式。若特征多项式p(x)=x3+x+1,初始状态为(101)的移位寄存器产生序列为(101001)。设明文为(011010),那么密文为(110011)

    35、。破译者计算mc得到密钥系列(101001),那么可以得到下列矩阵方程式:得到c31,c20,c11,从而得到特征多项式:p(x)=x3+x+11 23342 34253 451 6k k kckk k kckk k kck321 101001001001ccc 4.4 非线性序列简介 线性移位寄存器序列密码在已知明文攻击下是可破译的这一事实线性移位寄存器序列密码在已知明文攻击下是可破译的这一事实促使人们向非线性领域探索。促使人们向非线性领域探索。目前研究的比较充分的由非线性移位目前研究的比较充分的由非线性移位寄存器,对线性移位寄存器进行非线性组合等寄存器,对线性移位寄存器进行非线性组合等。为

    36、了使密钥流生成器输出的二元序列尽可能复杂,应保证其周期为了使密钥流生成器输出的二元序列尽可能复杂,应保证其周期尽可能大、线性复杂度和不可预测性尽可能高,尽可能大、线性复杂度和不可预测性尽可能高,因此常使用多个因此常使用多个LFSR来构造二元序列,称每个来构造二元序列,称每个LFSR的输出序列为驱动序列,的输出序列为驱动序列,显然显然密钥流生成器输出序列的周期不大于各驱动序列周期的乘积,密钥流生成器输出序列的周期不大于各驱动序列周期的乘积,因此因此,提高输出序列的线性复杂度应从极大化其周期开始。,提高输出序列的线性复杂度应从极大化其周期开始。1Geffe序列生成器序列生成器Geffe序列生成器由

    37、序列生成器由3个个LFSR组成(如下图),其中组成(如下图),其中LFSR2作为作为控制生成器使用。控制生成器使用。当当LFSR2输出输出1时,时,LFSR2与与LFSR1相连接;当相连接;当LFSR2输出输出0时,时,LFSR2与与LFSR3相连接。相连接。若设若设LFSRi的输出序列为的输出序列为a(i)k(i=1,2,3),则输出序列则输出序列bk可以表可以表示为:示为:123212323kkkkkkkkkkba aaaa aa aa3121ini1323nnnn设LFSRi的特征多项式分别为ni次本原多项式,且ni两两互素,则Geffe序列的周期为 ,线性复杂度为 。2J-K触发器触发

    38、器 其中,x1和x2分别是J和K端的输入。1211kkcxxcx J-K触发器如下图所示,它的两个输入端分别用J和K表示,其输出ck不仅依赖于输入,还依赖于前一个输出位ck-1,即001110122211012111cacabaacababaaa 在下图中,令驱动序列在下图中,令驱动序列ak和和bk分分别为别为m级和级和n级级m序列,则有序列,则有 111kkkkkkkkkcabcaabca利用利用J-K触发器的非线性序列生成器触发器的非线性序列生成器 如果令如果令c-1=0,则输出序列的最则输出序列的最初初3项为:项为:当当m与与n互素且互素且a0+b0=1时,序列时,序列ck的周期为的周期

    39、为(2m-1)(2n-1)。3Pless生成器生成器Pless生成器由生成器由8个个LFSR、4个个J-K触发器和触发器和1个循环计数器构成,个循环计数器构成,由循环计数器进行选通控制,如下图所示。由循环计数器进行选通控制,如下图所示。假定在时刻假定在时刻t输出第输出第t(mod4)个单元,则输出序列为:个单元,则输出序列为:a a0 0 b b1 1 c c2 2 d d3 3 a a4 4 b b5 5 d d6 64钟控发生器钟控发生器 钟控发生器是由控制序列钟控发生器是由控制序列(由一个或多个移位寄存器来控制生成)(由一个或多个移位寄存器来控制生成)的当前值决定被采样的序列寄存器移动次

    40、数(即由控制序列的当前值的当前值决定被采样的序列寄存器移动次数(即由控制序列的当前值确定采样序列寄存器的时钟脉冲数目)。确定采样序列寄存器的时钟脉冲数目)。控制序列和被采样序列可以是源于同一个控制序列和被采样序列可以是源于同一个LFSR(称为自控),也称为自控),也可以源于不同的可以源于不同的LFSR(称为他控),称为他控),还可以相互控制还可以相互控制(称为互控)。(称为互控)。钟控发生器示意图如下图所示。钟控发生器示意图如下图所示。当控制序列当前值为当控制序列当前值为1时,被采样序列生成器被时钟驱动时,被采样序列生成器被时钟驱动k次后次后输出;输出;当控制序列当前值为当控制序列当前值为0时

    41、,被采样序列生成器被时钟驱动时,被采样序列生成器被时钟驱动d次次后输出。后输出。另外,停走式发生器也是一种钟控模型,它由另外,停走式发生器也是一种钟控模型,它由2个个LFSR组成。组成。其中,其中,LFSR-1控制控制LFSR-2的时钟输入。的时钟输入。当且仅当当且仅当LFSR-1的时间的时间t-1的输出为的输出为1时,时,LFSR-2在时间在时间t改变改变状态(状态(也即也即LFSR-1输出时钟脉冲,使输出时钟脉冲,使LFSR-2进行输出并反馈以改进行输出并反馈以改变移位寄存器的状态变移位寄存器的状态)。)。5收缩和自收缩发生器收缩和自收缩发生器 收缩发生器是又控制序列的当前值决定被采样序列

    42、移位寄存器收缩发生器是又控制序列的当前值决定被采样序列移位寄存器是否输出。是否输出。该发生器由该发生器由2个个LFSR组成。组成。LFSR-1、LFSR-2分别按各自时钟分别按各自时钟运行,运行,LFSR-1在时间在时间t-1时刻的输出为时刻的输出为1时,时,LFSR-2在时间在时间t时刻输时刻输出为密钥流,否则舍去。出为密钥流,否则舍去。自收缩发生器从一个自收缩发生器从一个LFSR抽出抽出2条序列,其中一条为控制序列条序列,其中一条为控制序列,另一条为百采样序列。,另一条为百采样序列。当控制序列输出为当控制序列输出为1时,采样序列输出为时,采样序列输出为密钥流,否则舍去。密钥流,否则舍去。此

    43、外,还有多路复合序列,这类序列也归结为非线性组合序此外,还有多路复合序列,这类序列也归结为非线性组合序列。列。基于基于LFSR的序列密码非常适合于硬件实现,但是不特别适合软的序列密码非常适合于硬件实现,但是不特别适合软件实现。件实现。这导致出现了一些关于序列密码被计划用于快速软件实这导致出现了一些关于序列密码被计划用于快速软件实现的新建议,因为这些建议大部分具有专利,因此这里不讨论它现的新建议,因为这些建议大部分具有专利,因此这里不讨论它们的技术细节。们的技术细节。比较常用的序列密码是比较常用的序列密码是A5、SEAL和和RC4序列密码算法,序列密码算法,A5是典是典型的基于型的基于LFSR的

    44、序列密码算法,的序列密码算法,SEAL和和RC4不是基于不是基于LFSR的的序列密码算法,而是基于分组密码的输出反馈模式(序列密码算法,而是基于分组密码的输出反馈模式(OFB)和密和密码反馈模式(码反馈模式(CFB)来实现的。来实现的。其他不基于其他不基于LFSR的序列密码生的序列密码生成器的安全性基于数论问题的难解性,这些生成器比基于成器的安全性基于数论问题的难解性,这些生成器比基于LFSR的生成器要慢很多。的生成器要慢很多。A5序列密码算法是利用欧洲数字蜂窝移动电话(序列密码算法是利用欧洲数字蜂窝移动电话(GSM)加密的加密的序列密码算法,它用于从用户手机至基站的连接加密,序列密码算法,它

    45、用于从用户手机至基站的连接加密,GSM会会话每帧数据包含话每帧数据包含228比特,比特,A5算法每次会话将产生算法每次会话将产生228比特的密比特的密钥,算法的密钥长度为钥,算法的密钥长度为64比特,还包含有一个比特,还包含有一个22比特的帧数。比特的帧数。A5算法有两个版本:强算法有两个版本:强A5/1和弱和弱A5/2。A5算法是一种典型的基于算法是一种典型的基于LFSR的序列密码算法,它由三个的序列密码算法,它由三个LFSR组成,是一种集控制与停走于一体的钟控模型,但是组成,是一种集控制与停走于一体的钟控模型,但是A5算算法没有完全公开,因而各种资料的描述也不尽相同,重要是第二法没有完全公

    46、开,因而各种资料的描述也不尽相同,重要是第二个和第三个个和第三个LFSR的联接多项式以及钟控的位置。的联接多项式以及钟控的位置。A5算法的算法的3个个LFSR中中LFSR-1、LFSR-2、LFSR-3的级数分别为的级数分别为19、22和和23。LFSR-1的反馈抽头是的反馈抽头是18、17、16、13,LFSR-2的的反馈抽头是反馈抽头是21、20、16、12,LFSR-3的反馈抽头是的反馈抽头是22、21、18、17(如下页图的数字表示抽头的位置)。(如下页图的数字表示抽头的位置)。SEAL序列密码算法 4.5.3 RC4序列密码体制 RC4是是RonRivest1987年为年为RSA设计

    47、,是一个可变密钥长设计,是一个可变密钥长度、面向字节操作的序列密码度、面向字节操作的序列密码 基本思想:基本思想:对于对于n n位长的字,它总共位长的字,它总共N=2N=2n n个可能的内部置换个可能的内部置换状态矢量状态矢量S S,这些状态是保密的,密钥流这些状态是保密的,密钥流K K由由S S中中N N个元素按个元素按照一定方式选出一个元素而生成。每生成一个照一定方式选出一个元素而生成。每生成一个K K值,值,S S中的中的元素就被重新置换一次元素就被重新置换一次 密钥调度算法(密钥调度算法(KSA)伪随机数生成算法(伪随机数生成算法(PRGA)密钥调度算法KSA KSA算法描述如下:For i=0 to N-1 do Si=i;j=0;For i=0 to N-1 do J=(j+Si+KI mod L)mod N;Swap(Si,Sj)伪随机数生成算法PRGA i=0;J=0;While(true)i=(i+1)mod N;J=(j+Si)mod N;Swap(Si,Sj);T=(Si+Sj)mod N;Output k=St;实例RC4目前使用在:(1)SSL(安全套接字)中广泛使用 (2)WEP(Wired Equivalent Privacy:有线对等保密)IEEE 802.11(http:/

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第四讲序列密码体制课件.ppt
    链接地址:https://www.163wenku.com/p-5616935.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库