现代密码学第二章.ppt
《现代密码学第二章.ppt》由会员分享,可在线阅读,更多相关《现代密码学第二章.ppt(59页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二章:第二章:流密码一、流密码的基本概念一、流密码的基本概念二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列三、非线性组合序列三、非线性组合序列四、钟控序列四、钟控序列2022/12/11一、流密码的基本概念一、流密码的基本概念有关的概念有关的概念若m1的取值为 0或1,则称m1为一个比特(bit)。n个比特m1m2m3 mn,称为一个长度为n的比特串。无穷个比特m1m2m3 mnmn+1,称为一个比特流。两个比特流:m=m1m2m3 mnmn+1,k=k1k2k3 knkn+1,做运算得到如下一个新的比特流:c=c1c2c3 cncn+1,2022/12/12一、流密码的基本概念一、流
2、密码的基本概念其中cn=mn+kn(mod2),n=1,2,3,称比特流c是比特流m与比特流k的逐位模2加,或逐比特异或。记作c=m+k注意:此时有m=c+kk=m+c2022/12/13一、流密码的基本概念一、流密码的基本概念当(1)明文是比特流m,称为明文流;(2)加密密钥和解密密钥相同,是比特流k,称为密钥流;(3)密文是比特流c,称为密文流;(4)加密算法和解密算法相同,加密:c=m+k;解密:m=c+k。则称这样的加解密算法为流密码,又称其为序列密码。2022/12/14一、流密码的基本概念一、流密码的基本概念随机性:密钥流的理想情形随机性:密钥流的理想情形假设密钥流k是由完全随机的
3、方式生成的。因此从攻击者的角度来看,密钥流k应该是真正的随机序列,满足:k1,k2,k3,kn,kn+1,都是具有等概率分布随机变量,P(kl=0)=P(kl=1)=1/2,且它们相互独立。2022/12/15一、流密码的基本概念一、流密码的基本概念任意两个不相重叠的密文段,它们所对应的密钥段都是相互独立的。换句话说,每一次加密都使用与以前的密钥段完全无关的新密钥段。再换句话说,此时的加密方式是一次一密的。因此,此时达到了最高的安全性标准:无条件安全(完善保密)。这样的密钥流k具有以下三条重要的性质:2022/12/16一、流密码的基本概念一、流密码的基本概念(1)P(kl=0)=P(kl=1
4、)=1/2。(1)当n充分大时,k1k2 k3 kn中0和1的个数各占约一半。(2)P(k1k2 kl=10 01)=P(k1k2 kl=01 10)=1/2l。(2)当n充分大时,在k1k2 k3 kn中,长度为l的比特串10 01(称为0游程)的个数约有n/2l 个;长度为l的比特串01 10(称为1游程)的个数约有n/2l 个。(3)若k0,P(kl=kl+k)=P(klkl+k)=1/2。(3)若k0,当n充分大时,以下的值(称为异相自相关函数值)约为0。2022/12/17一、流密码的基本概念一、流密码的基本概念2022/12/18一、流密码的基本概念一、流密码的基本概念伪随机性:密
5、钥流的实用情形伪随机性:密钥流的实用情形实用的密钥流k不可能由完全随机的方式生成。出于商用目的和标准化要求,密钥流k必须由确定的方式自动生成。不过从攻击者的角度来看,密钥流k很像真正的随机序列,称为伪随机序列。伪随机序列应该满足前面提到的性质(1)(2)(3)。这三条性质就是著名的Golomb随机性假设。2022/12/19一、流密码的基本概念一、流密码的基本概念两个不相重叠的密文段,它们所对应的密钥段可能不同,但未必没有依赖关系。换句话说,此时的加密方式未必是一次一密的。因此,此时未必达到无条件安全。因此,伪随机的密钥流只能力争做到计算安全。2022/12/110一、流密码的基本概念一、流密
6、码的基本概念现在对流密码进行已知明文攻击。设攻击者Eve在以往截获了密文段c1c2c3 cn,并知道了对应的废弃明文段m1m2m3 mn,因此计算出了对应的废弃密钥段k1k2k3 kn。希望:由k1k2k3 kn难以预测后续密钥段kn+1kn+2。这种不可预测性又称为伪随机性。因此希望密钥流k满足Golomb随机性假设(1)(2)(3)。但这还不够,还必须具有“很高的线性复杂度”。(将在以后介绍)2022/12/111二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列线性反馈移位寄存器序列线性反馈移位寄存器序列若比特流k由如下的方式生成:(1)选择长度为n的比特串k1k2k3 kn;(2)当
7、ln后,kl=c1kl-1+c2kl-2+cnkl-n。其中常数c1、c2、cn都是比特值,且cn=1。2022/12/112二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列则称比特流k为n阶线性反馈移位寄存器序列,又称为n阶线性递归序列;称常数c1、c2、cn为抽头系数;称比特串k1k2k3 kn为初始状态;称f(x)=1+c1x1+c2x2+cnxn为此线性反馈移位寄存器序列的极小多项式。2022/12/113线性反馈移位寄存器线性反馈移位寄存器(linear feedback shift register)(LFSR)2022/12/114二、线性反馈移位寄存器序列二、线性反馈移位寄
8、存器序列线性反馈移位寄存器序列的性质线性反馈移位寄存器序列的性质(不给出证明)(不给出证明)设比特流k为n阶线性反馈移位寄存器序列。(1)k是周期序列,最小周期不超过2n-1。(2)k由抽头系数c1,c2,cn和初始状态k1k2k3 kn唯一确定。(3)如果k的最小周期达到了2n-1,此时称k为n阶m序列。m序列具有以下的特殊性质。(Golomb随机性假设)2022/12/115二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列(3.1)k在自己的一个最小周期内(即连续2n-1个比特内),0出现2n-1-1次,1出现2n-1次。(3.2)取定j,3jn,观察k的连续2n-1个长l的比特串:k
9、lkl+1kl+2 kl+j-1,l=1,2,2n-1。10 01出现2n-l次;(长为l-2的0游程)01 10出现2n-l次。(长为l-2的1游程)观察k的连续2n-1个长n+1的比特串:klkl+n,l=1 2n-1。10 01出现1次。(长为n-1的0游程)观察k的连续2n-1个长n+2的比特串:klkl+n+1,l=1 2n-1。0110出现1次。(长为n-1的0游程)2022/12/116二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列(3.3)对任何1j2n-2,下式为0。(自相关函数)2022/12/117二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列从以上性质可以看
10、出,n阶m序列满足Golomb随机性假设。而且当n并不大时,通信伙伴生成n阶m序列的复杂度很小,得到的最小周期2n-1却极大。如此看来,m序列似乎非常适合用作密钥流。其实不然。如果n阶线性反馈移位寄存器序列用作密钥流,攻击者Eve截获了密文段c1c2c3 c2n,并知道了对应的明文段m1m2m3 m2n,因此计算出了对应的废弃密钥段k1k2k3 k2n。则Eve获得了关于抽头系数c1、c2、cn的以下方程组。2022/12/118二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列kl=c1kl-1+c2kl-2+cnkl-n,其中l=n+1,n+2,2n。注意到这是在有限域GF(2)上的线性
11、方程组,很容易解出抽头系数c1、c2、cn。实际上,当Eve获得了n阶线性反馈移位寄存器序列的任何一段的连续2n个比特kj+1kj+2kj+3 kj+2n,他就获得了关于抽头系数c1、c2、cn的以下方程组。kl=c1kl-1+c2kl-2+cnkl-n,其中l=j+n+1,j+n+2,j+2n。2022/12/119二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列2022/12/120二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列以上方程组中的加法和乘法都是在域GF(2)上进行的(即(mod2)运算)。以上事实说明,当Eve获得了n阶线性反馈移位寄存器序列的任意连续2n个比特,Ev
12、e就获得了整个密钥流。实际上,对线性反馈移位寄存器序列还有更为有效的攻击方法。当Eve不知道阶数n时,他还可以进行测试。这种测试攻击方法被称为序列的综合。2022/12/121二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列线性反馈移位寄存器序列的综合线性反馈移位寄存器序列的综合定理定理 如果一个比特流是一个周期序列,则它一定是线性反馈移位寄存器序列。证明 设比特流k的最小周期是N。则lN后,kl=kl-N。因此比特流k为N阶线性反馈移位寄存器序列,抽头系数为 c1、c2、cN=0、0、0、1(即极小多项式f(x)=1+xN),初始状态为k1k2k3 kN。2022/12/122二、线性反
13、馈移位寄存器序列二、线性反馈移位寄存器序列定义定义 一个周期序列作为一个线性反馈移位寄存器序列,它的最小阶数称为它的线性复杂度。(注意 一个周期序列作为一个线性反馈移位寄存器序列,可以有很多不同的阶数,其中它的最小周期就是它的一个阶数。因此,周期序列的线性复杂度一定不超过它的最小周期)所谓序列的综合,就是寻找周期序列的线性复杂度n,并且求出极小多项式f(x)。序列的综合的两种最著名的算法是B-M算法和Games-Chan算法。2022/12/123二、线性反馈移位寄存器序列二、线性反馈移位寄存器序列B-M算法算法输入:周期序列的一段长度为N的比特串sN=s0s1s2sN-1。目的:求出比特串s
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代 密码学 第二
限制150内