第四讲序列密码体制解析.ppt_第1页
第四讲序列密码体制解析.ppt_第2页
第四讲序列密码体制解析.ppt_第3页
第四讲序列密码体制解析.ppt_第4页
第四讲序列密码体制解析.ppt_第5页
免费预览已结束,剩余50页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020/5/21,1,第四讲序列密码,2020/5/21,2,知识点:,密码学中的随机数序列密码的概念线性反馈移位寄存器非线性序列简介常用序列密码序列密码的应用,2020/5/21,3,4.1密码学中的随机数,在密码学都要涉及到随机数?因为许多密码系统的安全性都依赖于随机数的生成,例如DES加密算法中的密钥,RSA加密和数字签名中的素数。,4.1.1随机数的使用,序列密码的保密性完全取决于密钥的随机性。如果密钥是真正的随机数,则这种体制在理论上就是不可破译的。但这种方式所需的密钥量大得惊人,在实际中是不可行的。目前一般采用伪随机序列来代替随机序列作为密钥序列,也就是序列存在着一定的循环周期。这样序列周期的长短就成为保密性的关键。如果周期足够长,就会有比较好的保密性。现在周期小于1010的序列很少被采用,周期长达1050的序列也并不少见。,2020/5/21,4,何谓伪随机数生成器(PRNG)?假定需要生成介于1和10之间的随机数,每一个数出现的几率都是一样的。理想情况下,应生成0到1之间的一个值,不考虑以前值,这个范围中的每一个值出现的几率都是一样的,然后再将该值乘以10。,由任何伪随机数生成器返回的数目会受到0到N之间整数数目的限制。因为常见情况下,伪随机数生成器生成0到N之间的一个整数,返回的整数再除以N。可以得出的数字总是处于0和1之间。对生成器随后的调用采用第一次运行产生的整数,并将它传给一个函数,以生成0到N之间的一个新整数,然后再将新整数除以N返回。,4.1.2伪随机数产生器,2020/5/21,5,目前,常见随机数发生器中N是2321(大约等于40亿),对于32位数字来说,这是最大的值。但在密码学领域,40亿个数根本不算大!,伪随机数生成器将作为“种子”的数当作初始整数传给函数。由伪随机数生成器返回的每一个值完全由它返回的前一个值所决定。因此,最初的种子决定了这个随机数序列。如果知道用于计算任何一个值的那个整数,那么就可以算出从这个生成器返回的下一个值。伪随机数生成器是一个生成完全可预料的数列(称为流)的确定性程序。一个编写得很好的的PRNG可以创建一个序列,而这个序列的属性与许多真正随机数的序列的属性是一样的。例如:(1)PRNG可以以相同几率在一个范围内生成任何数字;(2)PRNG可以生成带任何统计分布的流;(3)由PRNG生成的数字流不具备可辨别的模。,2020/5/21,6,4.1.3基于密码算法的随机数产生器,1使用软件方法的随机数产生器,一个常用的随机数产生器是属于线形拟合生成器一类的。这类生成器相当普遍,它们采用很具体的数学公式:Xn+1=(aXn+b)modc即第n+1个数等于第n个数乘以某个常数a,再加上常数b。如果结果大于或等于某个常数c,那么通过除以c,并取它的余数来将这个值限制在一定范围内。注意:a、b和c通常是质数。,2使用硬件方法的随机数产生器,目前生成随机数的几种硬件设备都是用于商业用途。得到广泛使用的设备是ComScireQNG,它是使用并行端口连接到PC的外部设备,它可以在每秒钟生成20,000位,这对于大多数注重安全性的应用程序来说已经足够了。另外Intel公司宣布他们将开始在其芯片组中添加基于热能的硬件随机数发生器,而且基本上不会增加客户的成本。迄今为止,已经交付了一些带有硬件PRNG的CPU。,2020/5/21,7,4.1.4伪随机数的评价标准,(1)看起来是随机的,表明它可以通过所有随机性统计检验。现在的许多统计测试。它们采用了各种形式,但共同思路是它们全都以统计方式检查来自发生器的数据流,尝试发现数据是否是随机的。确保数据流随机性的最广为人知的测试套件就是GeorgeMarsaglia的DIEHARD软件包(请参阅/pub/diehard/)。另一个适合此类测试的合理软件包是pLab(请参阅http:/random.mat.sbg.ac.at/tests/)。(2)它是不可预测的。即使给出产生序列的算法或硬件和所有以前产生的比特流的全部知识,也不可能通过计算来预测下一个随机比特应是什么。(3)它不能可靠地重复产生。如果用完全同样的输入对序列产生器操作两次将得到两个不相关的随机序列。,2020/5/21,8,4.2序列密码的概念,序列密码也称为流密码(StreamCipher),它是对称密码算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。,2020/5/21,9,1949年Shannon证明了只有一次一密的密码体制是绝对安全的,这给序列密码技术的研究以强大的支持,序列密码方案的发展是模仿一次一密系统的尝试,或者说“一次一密”的密码方案是序列密码的雏形。如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。,2020/5/21,10,序列密码与分组密码的对比,分组密码以一定大小作为每次处理的基本单元,而序列密码则是以一个元素(一个字母或一个比特)作为基本的处理单元。分组密码使用的是一个不随时间变化的固定变换,具有扩散性好、插入敏感等优点;其缺点是:加解密处理速度慢、存在错误传播。,2020/5/21,11,序列密码与分组密码的对比,序列密码是一个随时间变化的加密变换,具有转换速度快、低错误传播的优点,硬件实现电路更简单;其缺点是:低扩散(意味着混乱不够)、插入及修改的不敏感性。序列密码涉及到大量的理论知识,提出了众多的设计原理,也得到了广泛的分析,但许多研究成果并没有完全公开,这也许是因为序列密码目前主要应用于军事和外交等机密部门的缘故。目前,公开的序列密码算法主要有RC4、SEAL等。,2020/5/21,12,4.2序列密码模型,序列密码算法将明文逐位转换成密文,如下图所示。m,密钥流发生器(也称为滚动密钥发生器)输出一系列比特流:K1,K2,K3,Ki。密钥流(也称为滚动密钥)跟明文比特流,m1,m2,m3,mi,进行异或运算产生密文比特流。加密:Ci=miKi在解密端,密文流与完全相同的密钥流异或运算恢复出明文流。解密:mi=CiKi显然,miKiKi=mi,2020/5/21,13,序列密码体制的安全性当流钥序列是具有均匀分布的离散无记忆随机序列时,在理论上是不可破译的。实用的困难性真正的具有均匀分布的随机序列是不可能重复产生的密钥序列长(至少与明文序列一样长),其管理(存储、分配)难。,序列密码一般模型,2020/5/21,14,事实上,序列密码算法其安全性依赖于简单的异或运算和一次一密乱码本。密钥流发生器生成的看似随机的密钥流实际上是确定的,在解密的时候能很好的将其再现。密钥流发生器输出的密钥越接近随机,对密码分析者来说就越困难。,如果密钥流发生器每次都生成同样的密钥流的话,对攻击来说,破译该算法就容易了。,假的Alice得到一份密文和相应的明文,她就可以将两者异或恢复出密钥流。或者,如果她有两个用同一个密钥流加密的密文,她就可以让两者异或得到两个明文互相异或而成的消息。这是很容易破译的,接着她就可以用明文跟密文异或得出密钥流。现在,无论她再拦截到什么密文消息,她都可以用她所拥有的密钥流进行解密。另外,她还可以解密,并阅读以前截获到的消息。一旦Alice得到一明文/密文对,她就可以读懂任何东西了。,2020/5/21,15,这就是为什么所有序列密码也有密钥的原因。密钥流发生器的输出是密钥的函数。这样,Alice有一个明文/密文对,但她只能读到用特定密钥加密的消息。更换密钥,攻击者就不得不重新分析。,流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0,1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。流密码强度完全依赖于密钥序列的随机性(Randomness)和不可预测性(Unpredictability)。核心问题是密钥流生成器的设计。保持收发两端密钥流的精确同步是实现可靠解密的关键技术。,2020/5/21,16,流密码的分类:,1.自同步序列密码,自同步序列密码就是密钥流的每一位是前面固定数量密文位的函数,下图和下页图描述了其工作原理。其中,内部状态是前面n比特密文的函数。该算法的密码复杂性在于输出函数,它收到内部状态后生成密钥序列位。,2020/5/21,17,自同步流密码SSSC(Self-SynchronousStreamCipher)内部状态i依赖于(kI,i-1,mi),使密文ci不仅与当前输入mi有关,而且由于ki对i的关系而与以前的输入m1,m2,mi-1有关。一般在有限的n级存储下将与mi-1,mi-n有关。,2020/5/21,18,2同步序列密码,同步流密码SSC(SynchronousStreamCipher):内部状态i与明文消息无关,密钥流将独立于明文。特点:对于明文而言,这类加密变换是无记忆的。但它是时变的。只有保持两端精确同步才能正常工作。对主动攻击时异常敏感而有利于检测无差错传播(ErrorPropagation),2020/5/21,19,同步序列密码同样可防止密文中的插入和删除,因为它们会使系统失去同步而立即被发现。然而,却不能避免单个位被窜改。,优点:具有自同步能力,强化了其抗统计分析的能力缺点:有n位长的差错传播。,密钥流序列的性质,密码设计者的最大愿望是设计出一个滚动密钥生成器,使得密钥经其扩展成的密钥流序列具有如下性质:极大的周期良好的统计特性抗线性分析抗统计分析。,2020/5/21,20,实际上,序列密码不可能做到“一次一密”但若密钥流生成器生成的密钥周期足够长,且随机性好,其安全强度可以得到保证!因此,序列密码的设计核心在于密钥流生成器的设计,序列密码的安全强度取决于密钥流生成器生成的密钥周期、复杂度、随机(伪随机)特性等。,2020/5/21,21,4.3线性反馈移位寄存器,产生密钥序列的最重要部件是线性反馈移位寄存器(LFSR),是因为:(1)LFSR非常适合于硬件实现;(2)能产生大的周期序列;(3)能产生较好统计特性的序列;(4)其结构能应用代数方法进行很好的分析.,移位寄存器是流密码产生密钥流的一个主要组成部分。GF(2)上一个n级反馈移位寄存器由n个二元存储器与一个反馈函数f(a1,a2,an)组成,如下页图所示。,2020/5/21,22,每一存储器称为移位寄存器的一级,在任一时刻,这些级的内容构成该反馈移位寄存器的状态,每一状态对应于GF(2)上的一个n维向量,共有2n种可能的状态。每一时刻的状态可用n长序列“a1,a2,an”n维向量“(a1,a2,an)”来表示,其中ai是第i级存储器的内容。初始状态由用户确定,当第i个移位时钟脉冲到来时,每一级存储器ai都将其内容向下一级ai-1传递,并计算f(a1,a2,an)作为下一时刻的an。,2020/5/21,23,反馈函数f(a1,a2,an)是n元布尔函数,即n个变元a1,a2,an可以独立地取0和1两个可能的值,函数中的运算有逻辑与、逻辑或、逻辑补等运算,最后的函数值也为0或1。,例:下图是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),输出可由下表求出。,即输出序列为101110111011,周期为4。,2020/5/21,24,如果f(a1,a2,an)是(a1,a2,an)的线性函数,则称之为线性反馈移位寄存器LFSR(linearfeedbackshiftregister),否则称为非线性移位寄存器。此时f可写为:f(a1,a2,an)=cna1cn-1a2c1an其中常数ci=0或1,是模2加法。ci=0或1可用开关的断开和闭合来实现,如下图所示,这样的线性函数共有2n个。,2020/5/21,25,输出序列at满足:an+t=cnatcn-1at+1c1an+t-1其中,t为非负正整数。线性反馈移位寄存器因其实现简单、速度快、有较为成熟的理论等优点而成为构造密钥流生成器的最重要的部件之一。,例:下图是一个5级线性反馈移位寄存器,其初始状态为(a1,a2,a3,a4,a5)=(1,0,0,1,1),可求出输出序列为1001101001000010101110110001111100110,周期为31。,2020/5/21,26,在线性反馈移位寄存器中总是假定c1,c2,cn中至少有一个不为0,否则f(a1,a2,an)0,这样的话,在n个脉冲后状态必然是000,且这个状态必将一直持续下去。若只有一个系数不为0,设仅有cj不为0,实际上是一种延迟装置。一般对于n级线性反馈移位寄存器,总是假定cn=1。n级线性反馈移位寄存器的状态周期小于等于2n-1。输出序列的周期与状态周期相等,也小于等于2n-1。只要选择合适的反馈函数便可使序列的周期达到最大值2n-1。定义1:n级线性反馈移位寄存器产生的序列ai的周期达到最大值2n-1时,称ai为n级m序列。,2020/5/21,27,根据密码学需要,对于线性移位寄存器需考虑以下问题:(1)如何利用级数尽可能小的线性移位寄存器产生周期长、统计性能好的序列;(2)已知一个序列ai,如何构造一个尽可能短的线性移位寄存器来产生它。因为n级线性移位寄存器的输出序列ai满足递推关系:an+k=c1an+k-1c2an+k-2cnak,对任何k1成立。这种递推关系可用一个一元高次多项式p(x)=1+c1x+cn-1xn-1cnxn表示,称这个多项式为LFSR的特征多项式。由于aiGF(2)(i=1,2,n),所以共有2n组初始状态,即有2n个递推序列,其中非恒零的有2n-1个,记2n-1个非零序列的全体为G(p(x)。,2020/5/21,28,定义2:给定序列ai,幂级数,称为该序列的生成函数。,定义3:设p(x)是GF(2)上的多项式,使p(x)|(xp-1)的最小p称为p(x)的周期或阶。,定理1:设p(x)=1+c1x+cn-1xn-1cnxn是GF(2)上的多项式,G(p(x)中任一序列ai的生成函数A(x)满足:A(x)=(x)/p(x),其中=(a1+a2x+anxn-1)+c1x(a1+a2x+an1xn-2)+c2x(a1+a2x+an2xn-3)+cn-1xn-1a1。定理1说明了n级线性移位寄存器的特征多项式和它的生成函数之间的关系。,定理2:若序列ai的特征多项式p(x)定义在GF(2)上,p是p(x)的周期,则ai的周期r|p。n级LFSR输出序列的周期r不依赖于初始条件,而依赖于特征多项式p(x)。我们感兴趣的是LFSR遍历2n-1个非零状态,这时序列的周期达到最大2n-1,这种序列就是m序列。,2020/5/21,29,例3:设f(x)=x4+x3+x2+x+1是GF(2)上的不可约多项式,但是它的输出序列是000110001100011,周期是5,不是m序列。解:f(x)的不可约性由多项式x,x+1,x2+x+1不能整除f(x)而得。对于k5,输出序列用ak=ak-1ak-2ak-3ak4检验即可。,定义4:仅能被非零常数或者本身的常数倍除尽,不能被其他多项式整除的多项式称为不可约多项式。,特征多项式满足什么条件时,LFSR的输出序列为m序列。,定理3:n级LFSR产生的序列有最大周期2n-1的必要条件是其特征多项式为不可约多项式。该定理的逆不成立,即LFSR产生的特征多项式为不可约多项式,但其输出序列不一定是m序列。,2020/5/21,30,定义5:若n次不可约多项式p(x)的阶为2n-1,称其为n次本原多项式。定理4:ai为n级m序列的充要条件是其特征多项式p(x)为n次本原多项式。,例4:设p(x)=x4+x+1,是4次本原多项式,以其为特征多项式的线性移位寄存器的输出是10010001111010110010001111010,周期是24-1=15的m序列。解:p(x)|(x15-1),但是不存在l15,使得p(x)|(xl-1),所以p(x)阶是15。p(x)的不可约性由x,x+1,x2+x+1不能整除p(x)而得,因此p(x)是本原多项式。对于k5,输出序列用ak=ak-1ak4检验即可。虽然n级线性移位寄存器产生的m序列具有良好的伪随机性,但是直接用其构造密钥流序列是极不安全的。因为利用2n个输出位可以找到它的起始状态和特征多项式。,2020/5/21,31,若特征多项式p(x)=x3+x+1,初始状态为(101)的移位寄存器产生序列为(101001)。设明文为(011010),那么密文为(110011)。破译者计算mc得到密钥系列(101001),那么可以得到下列矩阵方程式:得到c31,c20,c11,从而得到特征多项式:p(x)=x3+x+1,2020/5/21,32,4.4非线性序列简介,线性移位寄存器序列密码在已知明文攻击下是可破译的这一事实促使人们向非线性领域探索。目前研究的比较充分的由非线性移位寄存器,对线性移位寄存器进行非线性组合等。为了使密钥流生成器输出的二元序列尽可能复杂,应保证其周期尽可能大、线性复杂度和不可预测性尽可能高,因此常使用多个LFSR来构造二元序列,称每个LFSR的输出序列为驱动序列,显然密钥流生成器输出序列的周期不大于各驱动序列周期的乘积,因此,提高输出序列的线性复杂度应从极大化其周期开始。,1Geffe序列生成器,Geffe序列生成器由3个LFSR组成(如下图),其中LFSR2作为控制生成器使用。,2020/5/21,33,当LFSR2输出1时,LFSR2与LFSR1相连接;当LFSR2输出0时,LFSR2与LFSR3相连接。若设LFSRi的输出序列为a(i)k(i=1,2,3),则输出序列bk可以表示为:,设LFSRi的特征多项式分别为ni次本原多项式,且ni两两互素,则Geffe序列的周期为,线性复杂度为。,2020/5/21,34,2J-K触发器,其中,x1和x2分别是J和K端的输入。,J-K触发器如下图所示,它的两个输入端分别用J和K表示,其输出ck不仅依赖于输入,还依赖于前一个输出位ck-1,即,在下图中,令驱动序列ak和bk分别为m级和n级m序列,则有,利用J-K触发器的非线性序列生成器,如果令c-1=0,则输出序列的最初3项为:,当m与n互素且a0+b0=1时,序列ck的周期为(2m-1)(2n-1)。,2020/5/21,35,3Pless生成器,Pless生成器由8个LFSR、4个J-K触发器和1个循环计数器构成,由循环计数器进行选通控制,如下图所示。假定在时刻t输出第t(mod4)个单元,则输出序列为:a0b1c2d3a4b5d6,2020/5/21,36,4钟控发生器,钟控发生器是由控制序列(由一个或多个移位寄存器来控制生成)的当前值决定被采样的序列寄存器移动次数(即由控制序列的当前值确定采样序列寄存器的时钟脉冲数目)。控制序列和被采样序列可以是源于同一个LFSR(称为自控),也可以源于不同的LFSR(称为他控),还可以相互控制(称为互控)。钟控发生器示意图如下图所示。,2020/5/21,37,当控制序列当前值为1时,被采样序列生成器被时钟驱动k次后输出;当控制序列当前值为0时,被采样序列生成器被时钟驱动d次后输出。另外,停走式发生器也是一种钟控模型,它由2个LFSR组成。其中,LFSR-1控制LFSR-2的时钟输入。当且仅当LFSR-1的时间t-1的输出为1时,LFSR-2在时间t改变状态(也即LFSR-1输出时钟脉冲,使LFSR-2进行输出并反馈以改变移位寄存器的状态)。,2020/5/21,38,5收缩和自收缩发生器,收缩发生器是又控制序列的当前值决定被采样序列移位寄存器是否输出。该发生器由2个LFSR组成。LFSR-1、LFSR-2分别按各自时钟运行,LFSR-1在时间t-1时刻的输出为1时,LFSR-2在时间t时刻输出为密钥流,否则舍去。自收缩发生器从一个LFSR抽出2条序列,其中一条为控制序列,另一条为百采样序列。当控制序列输出为1时,采样序列输出为密钥流,否则舍去。此外,还有多路复合序列,这类序列也归结为非线性组合序列。,2020/5/21,39,基于LFSR的序列密码非常适合于硬件实现,但是不特别适合软件实现。这导致出现了一些关于序列密码被计划用于快速软件实现的新建议,因为这些建议大部分具有专利,因此这里不讨论它们的技术细节。比较常用的序列密码是A5、SEAL和RC4序列密码算法,A5是典型的基于LFSR的序列密码算法,SEAL和RC4不是基于LFSR的序列密码算法,而是基于分组密码的输出反馈模式(OFB)和密码反馈模式(CFB)来实现的。其他不基于LFSR的序列密码生成器的安全性基于数论问题的难解性,这些生成器比基于LFSR的生成器要慢很多。,4.5常用的序列密码算法,2020/5/21,40,A5序列密码算法是利用欧洲数字蜂窝移动电话(GSM)加密的序列密码算法,它用于从用户手机至基站的连接加密,GSM会话每帧数据包含2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论