基于线性移位寄存器的流密码算法与实现 联系客服

发布时间 : 星期四 文章基于线性移位寄存器的流密码算法与实现更新完毕开始阅读c45c2a9b84868762caaed53c

深圳大学本科毕业论文—基于线性移位寄存器的流密码算法与实现

而明文通过加密算法之后变成的看似无意义的随机信息则称为密文,而这种变换的过程就是加密;而收信方将密文用解密算法变换成明文的过程就是解密。加密算法和解密算法的操作

[3]

通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

1.2 密码学发展简史

密码学是保护明文的秘密以防止攻击者获知的科学,是密码编码学和密码分析学的统称。密码编码学是指使消息保密的技术和科学。密码分析学是在不知道密钥的情况下识别出明文的科学。明文是指需要采用密码技术进行保护的消息。密文是指用密码技术处理“明文”后的结果,通常称为加密消息。将明文变换成密文的过程称为加密(encryption)。其逆过程,即由密文恢复出原明文的过程称为解密(decryption)。加密过程所使用的一组操作运算规则称作加密算法。解密时使用的一组运算规则称作解密算法。加密和解密算法的操作通常都是在密钥控制之下进行的,分别称为加密密钥和解密密钥。

密码学的历史极为久远,它的起源可以追溯到4000多年前的古埃及、古巴比伦、古罗马和古希腊。尤其人类社会有了战争,接着有了保密通信的需求,继而有了密码的应用,因

[1]

而用于对信息进行保密的密码技术就产生了 。

例如我国古代的烽火就是一种传递军情的方法,或者一些口号密语都是密码学的一种表现形式。特别是战争的发展,更促进了密码学的发展,交战双方为了保护自己的通信安全和隐秘,又或者为了窃取对方情报而研究各种保密和解密的方法,第二次世界大战期间著名的美国破译日本的情报事件更是体现了那时候密码学的逐渐为人们所完善和重视。

1949年以前的密码技术研究还称不上是一门学科,许多密码系统的设计仅仅凭借着一些直观的技巧和经验。保密通信和密码学的一些最本质的东西并没有被揭示,密码的研究与应用仅仅是一门文学变换技术,因而只能成为密码技术,简称密码术。

1949年香农C.E.Shannon发表了一篇题为《保密系统的通信理论》(Communication Theory Secrecy System)的经典论文,他将信息理论引入到密码学中,为密码学的发展奠定了坚实的理论基础,从而把已有数千年历史的密码技术推向了科学的轨道,形成了科学的密码学学科。因而从严格的意义上讲,此后的密码技术才真正称得上密码学。

但因受到历史的局限,七十年代中期前的密码学研究基本上是秘密进行的,而且主要应用于军事上和政府部门中。密码学真正蓬勃发展和广泛应用是从七十年代中期以后开始的,因为这个时候研究密码学的科学家们提出了公钥的概念。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,如基于大整数因子分解问题的RSA 体制和Rabin体制、基于有限域上的离散对数问题的Diffie-Hellman 公钥体制和ElGamal体制、基于椭圆曲线上的离散对数问题的Diffie-Hellman公钥体制和ElGamal 体制、基于背包问题的Merkle-Hellman体制和Chor-Rivest体制、基于代数编码理论的MeEliece体制、基于有限自动机理论的公钥体制

[2]

等等。这时候的密码学犹如雨后春笋般的发展起来,而在20世纪80年代中期到20世纪90年代初,序列密码的研究非常之热门的时期。

在这个时期,序列密码主要用于国家的情报机关、国家政府机关、军方等国家要害部门,由于这些部门的特殊性,所以这些部门所用的秘密学的理论和技术都是保密性非常强的,不

第 2 页 共 32 页

深圳大学本科毕业论文—基于线性移位寄存器的流密码算法与实现

可以公开的。

但是随着Internet网络技术的发展,序列密码还是逐步转变成为一种大众化的民用技术,经过一段时间的高速发展,现在其理论和技术相对而言比较成熟。随着近年来分组密码的流行,序列密码已经不是一个研究热点,不过还是有很多学者热衷于开发更加高效安全的序列密码的。

1.3 保密通信系统模型

保密通信系统可用下图示意图表示:

非法接入者 密码分析员 m’ 信源M m 加密器c m’ 解密器m c?Ek1(m) k1 密钥源K1 m?Dk2(c) k2 密钥源K2 信宿 密钥信道

图1 保密通信系统模型

它是由以下几部分组成的:

明文消息空间M,密文消息空间C,密钥空间K1和K2。在单钥体制下K1?K2?K,此时密钥K需经安全的密钥信道由发送方传给接收方。

加密变换Ek1: M?C,其中k1?K1 ,由加密器完成;解密变换Dk2:C?M,其中k2?K2,由解密器实现。称总体(M,C,K1,K2,EK1,DK2)为保密通信系统。

对于给定明文消息m?M,密钥k1?K11,加密变换将明文m变换为密文c,即

c?f(m,k1)?Ek1(m),m?M,k1?K1。

第 3 页 共 32 页

深圳大学本科毕业论文—基于线性移位寄存器的流密码算法与实现

接收方利用通过安全信道送来的密钥k(k?K,单钥体制下)或用本地密钥发生器产生的解密密钥k2(k2?K2,双钥体制下)控制解密操作D,对收到的密文进行变换得到恢复的明文消息,即:

m?Dk2(c),m?M,k2?K2

而密码分析者,则用其选定的变换函数h,对截获的密文c进行变换,得到的明文是明文空间中的某个元素即m'?h(c)。一般m'?m。如果m'?m,则分析成功。

为了保护信息的保密性,抗击密码分析,保密系统应当满足下述要求:

①系统即使达不到理论上是不可破的,即pr?m'?m??0,也应当为实际上不可破的。就是说,从截获的密文或某些已知的明文密文对,要决定密钥或任意明文在计算上是不可行的。

②系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的Kerckhoff原则。

③加密和解密算法适用于所有密钥空间中的元素。 ④系统便于实现和使用。

[8]

1.4 密码体制的分类

密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称密码体制(Symmetric Key Cryptosystem)和非对称密码体制(Asymmetric Key Cryptosystem,也称公钥密码体制)两类。 1 对称密码体制

在对称密码体制中,使用的密钥必须完全保密,而且要求加密密钥和解密密钥相同,或者由其中的一个可以很容易的推出另一个,所以,对称密码体制又称为私密密钥密码体制(Secret Key Cryptosystem)、单钥密码体制(One Key Cryptosystem)或者传统密码体制(Traditional Cryptosystem,因为传统密码都属于对称密码体制)。 对称密码体制包括分组密码和序列密码,点行的对称算法体制有DES、3DES、AES、IDEA、RC4、A5和SEAL等。对称密码体制就如同显示生活中保密箱的机制,一般来说,保密箱上的锁有多把相同的钥匙。发送方把消息放入保险箱并用锁锁上,然后不仅把保险箱发送给接收方,而且还要把钥匙通过安全通道送给接收方,当接收方收到保密箱后,再用收到的钥匙打开保密箱,从而获得消息。

对称密码体制的优点是:

(1)加密和解密的速度都比较快,具有很高的数据吞吐率,不仅软件能实现较高的吞吐率,而且还易于硬件实现,硬件加密/解密的处理速度更快。

第 4 页 共 32 页

深圳大学本科毕业论文—基于线性移位寄存器的流密码算法与实现

(2)对称密码体制中使用的密钥相对较短。 (3)密文的长度往往与明文长度相同。 对称密码体制的缺点是:

(1)密钥分发需要安全通道。发送方如何安全、高效的把密钥送到接收方是对称密码体制的软肋,对称密钥的分发过程往往很烦琐,需要发出的代价较高(需要“安全通道”)。 (2)密钥量大,难于管理。多人用对称密码算法进行保密通信时,其密钥组合会呈指数级增长,从而使密钥管理变得越来越复杂。

(3)难以解决不可否认问题。因为通信双方拥有同样的密钥,所以接收方可以否认接收到某消息,发送方也可以否认发送过某消息,即对称密码体制很难解决鉴别认证和不可否认性的问题。 2 非对称密码体制

非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以像电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。不能从公钥推出私钥,或者说从公钥推出私钥在计算机上困难或者不可能,非对称密码体制又称为双钥密码体制(Double Key Cryptosystem)或者公开密钥密码体制(Public Key Cryptosystem)。典型非对称密钥密码体制有RSA、ECC、Rabin、Elgamal和NTRU等。

非对称密码体制就又像现在大家都熟悉的电子邮件机制,每个人的E-mail是公开的,发信人根据公开的E-mail向指定人发送消息,而只有E-mail的合法用户(知道口令)才可以打开这个E-mail并获得消息。上述中E-mail地址可以看做是公钥,而E-mail的口令可看成私钥。发件人把信件发送给指定的E-mail,只有知道这个E-mail口令的用户才能进入这个信箱。

非对称密码体制主要为了解决对称密码体制的缺陷而提出的:其一是为了解决对称密码体制中密钥分发和管理的问题;其二是为了解决不可否认的问题。基于以上两点可知,公钥密码体制在密钥分配和管理、鉴别认证、不可否认性等方面有重要的意义。

非对称密码体制的优点是:

(1)密钥的分发相对容易。在非对称密码体制中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。

(2)密钥管理简单。

(3)可以有效的实现数字签名。 非对称密码体制的缺点是:

(1)与对称密码体制相比,非对称密码体制加解密速度较慢。 (2)同等安全强度下非对称密码体制要求的密钥位数要多一些。 (3)密文的长度往往大于明文长度。

[9]

第 5 页 共 32 页