DES的密钥存在弱密钥
发布:2018-08-31 17:26:16 浏览:4235
准有多种,比较通用的有著名的Golamb的三介条件Rueppel的线性复杂度随机走动条件,线
性通近以及产生该序列的布尔函数满足的相关免疫条件等国密公产生好的流密码的主要途径之一是利用移位寄存器产生伪随机序列,典型方法有:史
具有较好的密码学性质,只是反馈函数的选择有难度;如何产生全部的M序列至今仍是世界(1)反馈移位寄存器。采用阶非线性反馈函数产生大周期的非线性序列,例如M序列,
难题。家平的可日育出全支
(2)利用线性移位寄存器序列加非线性前函数,产生前馈序列。如何控制序列相位及非
线性前馈函数也是相当困难的问题,Bent序列就是其中一类好的序列。我国学者对反惯序列
和前馈序列的研究都取得了相当多的成果。全形D代,界口
は(3)钟控序列。利用一个寄存器序列作为时钟控制另一个寄存器序列(或自己控制自己)
来产生钟控序列,这种序列具有大的线性复杂度的字单只大ジ,
(4)组合网络及其他序列。通过组合运用以上方法,产生更复杂的网络,来实现复杂的序
列。这种序列的密码性质理论上比较难控制。,(。母)平実(小大(S)利用混沌理论、细胞自动机等方法产生的伪随机序列。对流密码攻击的主要手段有代
才能保证必要的安全。数方法和概率统计方法,两者结合可以达到较好的效果。目前要求寄存器的阶数大于100阶M(.()园
流密码的优点是错误扩展小,速度快,利于同步,安全程度高。回1
拟随机数可以用物理的方法生成,如噪声发生器;也可以用预先产生的随机数制作成高质
量的随机数库。R:Rueppell1992]指出有四种方法设计和构造流密码。、当?ーい
(1)系统理论法(System-theoretic):采用一组基本设计原理和准则来保证使密码分析者
要破译它如同面临解个已知的数学难题。灵前:点心当的括痕食
(2)信息理论法(Information-theoretic):カ图使分析者不管他有多少时间资源和计算资全过
源,都难以得到有关明文或密钥的惟之解[Maurer1992,1995]62个t
(3)复杂性理论法(Complexity-theoretic):使密码体制建立在或等价于某个已知数学难
题上。日舞一出間御司面,共加代单40文不(4)随机化法(Randomized):使密码分析者面对难以处理的巨型间题,需要检验大多的无
用的数据这干TM由、osds虽抗系全的溶个一で系统理论法是普遍采用的方法,比较实际。通过多年的研究探索,对流密码的设计已给出
一系列准则,如:①长的周期,不重复;の线性复杂度准则,线性复杂度足够大,局部线性复杂度
就好等,还有一些推广,如球复杂度,二次复杂度等;③统计准则,如理想的k重分布;④混滑,
每一密钥流bit由所有或大多数密钥it参与变换而来;⑤扩散,密文或密钥中的多余度(统计
特性)要迅速散布于大范围的密文之中;①布尔函数的非线性准则,如m阶相关免疫性与线性
函数的距离、雪崩特性等等。量,击文?文関采,在的位出特irm
当然这些方法和设计准则不仅适用于流密码,也大多适用于分组密码。す出
密码设计者需要检验所提方案是否满足上述条件,而不是密码所依据的数学问题。同时
还要研究各种可能的分析技术以及如何对付。变尽管这些准则不是安全性的充分条件,但所设
计的流密码必须尽力满足这些条件,否则可能会出现漏洞而危及体制的安全性。其以合
数生成器的输出等价于破译RSA曹码体制(Schnorr等1985,Blum1984J。0于公钥密码那样的难题来实现。例如,Shamir(1981]的伪随机数生成器,他证明要预复杂性理论法想用复杂性理论来证明生成器是安全的,这使生成器趋于更加复杂
在随机化法中,设计者力图保使密码分析者要解一个不可能完成的大问题,增加密
析者不知道密钥下,只能用穷举法破译,安全性由在纯方目猜测下所需的平均次数来决析者的工作量,而使需要保密的密钥量很小。可以采用很大的公开的随机数串来加解、2分密码理论与水当
拟随机数生成器、流密码、消息认证和杂漆函数等,还可进而成为消息认证技术、数据完整性制在许多密码系统中,单钥分组码是系统安全的一个重要组成部分。分组密码易于
出多方面的要求、除了安全性外,还有运行速度、存储量(程序的长度、数据分组长度。高速构、实体认证协议以及单钥数字签字体制的心组成部分。在实际应用中,对于分组码可能
存大小)、实现平台(硬件、软件、芯片)、运行模式等限制条件。这些都需要与安全性要求之
进行适当的折衷选择。?下面介绍分组密码的基本概念、运行模式等,重点介绍SET协议采用的美国商用数据
密标准(DES)、CDMF4.2.2.1分组密码概述全同デ,水等
对每一块加密,输出也是固定长度的密文。例如,DES密码算法的输入为64位明文,密长分组密码的工作方式是将明文分成固定长度的组(块),如64位一组,用同一密钥和算能
度S6位,密文长度64位。更设计分组密码算法的核心技术是:在相信复杂函数可以通过简单函数运代若干圈得到的
原则下,利用简单圈函数及对合等运算,充分利用非线性运算。以DES算法为例,它采用美国家安全局精心设计的8个S盒和P置換,经过16圆选代,最终产生64位明文,每圈送代食
用的48位子密钥是由原始的56位产生的。:(DES算法加密时把明文以64位为单位分成块,而后用密钥把每一块明文转化成同样
位的密文块。DES可提供72×1015个密钥,用每微秒可进行一次DES加密的机器来破译
码需两千年。采用DES的一个著名的网络安全系统是Kerberos,由MT开发,是网络通信中
身份认证的工业上的事实标准。CDES(或其它分组密码)算法的使用方式有4种:电子密本(ECB)、密码分组链接(CBC)
输出反(OFB)和密文反饿(CFB)计
DES的密钥存在弱密钥、半弱密钥和互补密钥,选择密钥时要注意这些问题。DES受到
的最大攻击是它的密钥长度仅有56位,强力攻击的代价低于1000万美元。1990年Biham和
A·Shamira提出了差分攻击的方法,采用选择明文247攻击,最终找到可能的密钥;M,Matsu
最有效的破译方法提出的线性分析方法,利用243个已知明文,成功地破译了16圈DES算法,到目前为止,这是
s盒及其使用次序以及推广的CDES等。
网站设计这些改变有些是增强了密码算法的安全性,有些作基于以上弱点,人们将DES算法作了多种变形:三重DFS方式,独立子密钥方法,可变的