<del id="k5ejx"></del><label id="k5ejx"><noframes id="k5ejx">

<strike id="k5ejx"></strike>

<button id="k5ejx"><xmp id="k5ejx">

<label id="k5ejx"><div id="k5ejx"></div></label>
<label id="k5ejx"><div id="k5ejx"></div></label>

<strike id="k5ejx"><dfn id="k5ejx"></dfn></strike>

<delect id="k5ejx"><div id="k5ejx"></div></delect><label id="k5ejx"><div id="k5ejx"><del id="k5ejx"></del></div></label>

<button id="k5ejx"><xmp id="k5ejx">

<p id="k5ejx"></p>

<button id="k5ejx"><dfn id="k5ejx"></dfn></button>

<delect id="k5ejx"><div id="k5ejx"></div></delect>

<label id="k5ejx"><div id="k5ejx"><del id="k5ejx"></del></div></label>

<label id="k5ejx"><div id="k5ejx"></div></label>
<option id="k5ejx"></option>

將想法與焦點和您一起共享

DES的密鑰存在弱密鑰發布者:本站     時間:2019-08-27 16:08:11

  準有多種,比較通用的有著名的 Golamb的三介條件 Rueppel的線性復雜度隨機走動條件,線性通近以及產生該序列的布爾函數滿足的相關免疫條件等國密公 產生好的流密碼的主要途徑之一是利用移位寄存器產生偽隨機序列,典型方法有:具有較好的密碼學性質,只是反饋函數的選擇有難度;如何產生全部的M序列至今仍是世界 (1)反饋移位寄存器。采用階非線性反饋函數產生大周期的非線性序列,例如M序列,

 
難題。家平的可日育出全支
 
 
 
(2)利用線性移位寄存器序列加非線性前函數,產生前饋序列。如何控制序列相位及非
線性前饋函數也是相當困難的問題,Bent序列就是其中一類好的序列。我國學者對反慣序列
 
 
和前饋序列的研究都取得了相當多的成果。全形D代,界口
は(3)鐘控序列。利用一個寄存器序列作為時鐘控制另一個寄存器序列(或自己控制自己)
 
 
來產生鐘控序列,這種序列具有大的線性復雜度的字單只大ジ,
(4)組合網絡及其他序列。通過組合運用以上方法,產生更復雜的網絡,來實現復雜的序
列。這種序列的密碼性質理論上比較難控制。,(。母)平実(小大 (S)利用混沌理論、細胞自動機等方法產生的偽隨機序列。對流密碼攻擊的主要手段有代
 
 
才能保證必要的安全。數方法和概率統計方法,兩者結合可以達到較好的效果。目前要求寄存器的階數大于100階 M(.()園
 
流密碼的優點是錯誤擴展小,速度快,利于同步,安全程度高?;?
 
擬隨機數可以用物理的方法生成,如噪聲發生器;也可以用預先產生的隨機數制作成高質
量的隨機數庫。R: Rueppell1992]指出有四種方法設計和構造流密碼。、當?ーい
(1)系統理論法( System- theoretic):采用一組基本設計原理和準則來保證使密碼分析者
 
 
要破譯它如同面臨解個已知的數學難題。靈前:點心當的括痕食
 
 
(2)信息理論法( Information- theoretic):カ圖使分析者不管他有多少時間資源和計算資 全過
 
 
源,都難以得到有關明文或密鑰的惟之解[ Maurer1992,1995]62個t
 
(3)復雜性理論法( Complexity- theoretic):使密碼體制建立在或等價于某個已知數學難
 
 
題上。日舞一出間御司面,共加代單40文 不(4)隨機化法( Randomized):使密碼分析者面對難以處理的巨型間題,需要檢驗大多的無
用的數據 這干TM由、 osds雖抗系全的溶個一で 系統理論法是普遍采用的方法,比較實際。通過多年的研究探索,對流密碼的設計已給出
 
一系列準則,如:①長的周期,不重復;の線性復雜度準則,線性復雜度足夠大,局部線性復雜度
就好等,還有一些推廣,如球復雜度,二次復雜度等;③統計準則,如理想的k重分布;④混滑,
 
 
每一密鑰流bit由所有或大多數密鑰it參與變換而來;⑤擴散,密文或密鑰中的多余度(統計
特性)要迅速散布于大范圍的密文之中;①布爾函數的非線性準則,如m階相關免疫性與線性
函數的距離、雪崩特性等等。量,擊文?文関采,在的位出特irm
當然這些方法和設計準則不僅適用于流密碼,也大多適用于分組密碼。す出
密碼設計者需要檢驗所提方案是否滿足上述條件,而不是密碼所依據的數學問題。同時
還要研究各種可能的分析技術以及如何對付。變盡管這些準則不是安全性的充分條件,但所設
計的流密碼必須盡力滿足這些條件,否則可能會出現漏洞而危及體制的安全性。其以合

數生成器的輸出等價于破譯RSA曹碼體制( Schnorr等1985,Blum1984J。0 于公鑰密碼那樣的難題來實現。例如, Shamir(1981]的偽隨機數生成器,他證明要預 復雜性理論法想用復雜性理論來證明生成器是安全的,這使生成器趨于更加復雜
 
在隨機化法中,設計者力圖保使密碼分析者要解一個不可能完成的大問題,增加密
 
 
析者不知道密鑰下,只能用窮舉法破譯,安全性由在純方目猜測下所需的平均次數來決 析者的工作量,而使需要保密的密鑰量很小??梢圆捎煤艽蟮墓_的隨機數串來加解、 2分密碼理論與水當
 
 
擬隨機數生成器、流密碼、消息認證和雜漆函數等,還可進而成為消息認證技術、數據完整性制 在許多密碼系統中,單鑰分組碼是系統安全的一個重要組成部分。分組密碼易于
出多方面的要求、除了安全性外,還有運行速度、存儲量(程序的長度、數據分組長度。高速 構、實體認證協議以及單鑰數字簽字體制的心組成部分。在實際應用中,對于分組碼可能
存大小)、實現平臺(硬件、軟件、芯片)、運行模式等限制條件。這些都需要與安全性要求之
 
 
進行適當的折衷選擇。?下面介紹分組密碼的基本概念、運行模式等,重點介紹SET協議采用的美國商用數據
 
 
密標準(DES)、CDMF 4.2.2.1分組密碼概述全同デ,水等
 
 
 
對每一塊加密,輸出也是固定長度的密文。例如,DES密碼算法的輸入為64位明文,密長 分組密碼的工作方式是將明文分成固定長度的組(塊),如64位一組,用同一密鑰和算能
度S6位,密文長度64位。更 設計分組密碼算法的核心技術是:在相信復雜函數可以通過簡單函數運代若干圈得到的
 
原則下,利用簡單圈函數及對合等運算,充分利用非線性運算。以DES算法為例,它采用美 國家安全局精心設計的8個S盒和P置換,經過16圓選代,最終產生64位明文,每圈送代食
用的48位子密鑰是由原始的56位產生的。:( DES算法加密時把明文以64位為單位分成塊,而后用密鑰把每一塊明文轉化成同樣
 
位的密文塊。DES可提供72×1015個密鑰,用每微秒可進行一次DES加密的機器來破譯
碼需兩千年。采用DES的一個著名的網絡安全系統是 Kerberos,由MT開發,是網絡通信中
 
 
身份認證的工業上的事實標準。C DES(或其它分組密碼)算法的使用方式有4種:電子密本(ECB)、密碼分組鏈接(CBC)
輸出反(OFB)和密文反餓(CFB)計
 
DES的密鑰存在弱密鑰、半弱密鑰和互補密鑰,選擇密鑰時要注意這些問題。DES受到
的最大攻擊是它的密鑰長度僅有56位,強力攻擊的代價低于1000萬美元。1990年 Biham和
A· Shamir a提出了差分攻擊的方法,采用選擇明文247攻擊,最終找到可能的密鑰;M, Matsu
 
 
最有效的破譯方法 提出的線性分析方法,利用243個已知明文,成功地破譯了16圈DES算法,到目前為止,這是
 
s盒及其使用次序以及推廣的CDES等。網站設計這些改變有些是增強了密碼算法的安全性,有些作 基于以上弱點,人們將DES算法作了多種變形:三重DFS方式,獨立子密鑰方法,可變的

多人做人爱的视频高清