族谱网 头条 人物百科

流加密

2020-10-16
出处:族谱网
作者:阿族小谱
浏览:551
转发:0
评论:0
概述伪随机密钥流(keystream)由一个随机的种子(seed)通过算法(称为:PRG,pseudo-randomgenerator)得到,k作为种子,则G(k)作为实际使用的密钥进行加密解密工作。为了保证流加密的安全性,PRG必须是不可预测的。弱算法包括glibcrandom()函数,线性同余生成器(linearcongruentialgenerator)等。线性同余生成器线性同余生成器中,令r[0]为seed,r[i]=(a*r[i-1]+b)modp,其中a,b,p均为常数,则可轻易顺次推出整个密钥流,从而进行解密。一次性密码本流加密攻击多次使用同一密码本一种严重的错误即反复使用同一密码本对不同明文进行加密。攻击者可利用这种方式对密文进行解密。用m表示明文,c表示密文,k表示种子,PRG表示密钥流生成算法,则:C1=m1xorPRG(k)C2=m2xorPRG(k)攻击者监听到此段...

概述

伪随机密钥流(keystream)由一个随机的种子(seed)通过算法(称为:PRG,pseudo-random generator)得到, k 作为种子,则 G(k) 作为实际使用的密钥进行加密解密工作。

为了保证流加密的安全性,PRG必须是不可预测的。弱算法包括 glibc random() 函数,线性同余生成器(linear congruential generator)等。

线性同余生成器

线性同余生成器中,令 r[0] 为 seed , r[i] =(a * r[i-1] + b)mod p ,其中 a,b,p 均为常数,则可轻易顺次推出整个密钥流,从而进行解密。

一次性密码本

流加密攻击

多次使用同一密码本

一种严重的错误即反复使用同一密码本对不同明文进行加密。攻击者可利用这种方式对密文进行解密。

用m表示明文,c表示密文,k表示种子,PRG表示密钥流生成算法,则:

C 1 = m 1 xor PRG (k)

C 2 = m 2 xor PRG (k)

攻击者监听到此段消息(包含两段相同密钥流加密的密文)后,即可利用:

C 1 xor C 2 得到m 1 xor m 2

足量的冗余(此处表示m 1 ,m 2 )则可破解明文。

例子

WEP

一个失败的例子即WEP网络传输协议。

该协议中服务器和客户端共享同一密钥流,该密钥流由一段24位的数据IV和一段密钥组成,表示为PRG(IV || k),通过异或操作对明文数据流加密。而IV最多组合情况为2 个(约16M大小),因而攻击者可轻易暴力破解获取IV,或通过多次截取数据包(当数据流量足够大,密钥流必定多次重复)最终得到明文。

另一个弱点在于,802.11网卡重启后自动设置IV为初始状态0。两种情况下都能表明WEP安全性并不尽如人意。

更好的解决方案是针对不同段的信息使用伪随机密钥(不同k值),例如TLS所为。

硬盘加密

当硬盘使用流加密时,同样会使用同一密码本对不同文本进行加密,因而调换两个文本中少量信息,可以得到同样的冗余结果。避免这个问题的方案通常是避免使用流加密。

CSS

eStream

参见en:Salsa20。

参考文献

参见

另一种加密思路:分组加密

流加密的实现

对称加密


免责声明:以上内容版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。感谢每一位辛勤著写的作者,感谢每一位的分享。

——— 没有了 ———
编辑:阿族小谱
发表评论
写好了,提交
{{item.label}}
{{commentTotal}}条评论
{{item.userName}}
发布时间:{{item.time}}
{{item.content}}
回复
举报
点击加载更多
打赏作者
“感谢您的打赏,我会更努力的创作”
— 请选择您要打赏的金额 —
{{item.label}}
{{item.label}}
打赏成功!
“感谢您的打赏,我会更努力的创作”
返回

更多文章

更多精彩文章
打赏
私信

推荐阅读

· 加密
历史虽然加密作为通信保密的手段已经存在了几个世纪,但是只有那些对安全要求特别高的组织和个人才会使用它。在1970年代中期,“强加密”(StrongEncryption)的使用开始从政府保密机构延伸至公共领域,并且目前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银行自动取款机等。应用加密可以用于保证安全性,但是其它一些技术在保障通信安全方面仍然是必须的,尤其是关于数据完整性和信息验证。例如,信息验证码(MAC)或者数字签名。另一方面的考虑是为了应付流量分析。相关软件加密或软件编码隐匿(CodeObfuscation)同时也在软件版权保护中,用于对付反向工程,未授权的程序分析,破解和软件盗版及数字内容的数字版权管理(DRM)等。加密算法加密算法就是加密的方法。加密算法可以分为两类:对称加密和非对称加密在密码学中,加密是将明文信息隐匿起来,使之在缺少特殊信息时不可读。对称加...
· 对等加密
参见密码学经典密码ROT13阿特巴希密码哑谜机异或密码博福特密码瓦茨亚亚那加密参考文献
· 加密货币
参考资料
· RSA加密算法
操作公钥与私钥的产生假设Alice想要通过一个不可靠的媒体接收Bob的一条私人消息。她可以用以下的方式来产生一个公钥和一个私钥:随意选择两个大的质数p{\displaystylep}和q{\displaystyleq},p{\displaystylep}不等于q{\displaystyleq},计算N=pq{\displaystyleN=pq}。根据欧拉函数,求得r=φφ-->(N)=φφ-->(p)φφ-->(q)=(p−−-->1)(q−−-->1){\displaystyler=\varphi(N)=\varphi(p)\varphi(q)=(p-1)(q-1)}选择一个小于r{\displaystyler}的整数e{\displaystylee},使e{\displaystylee}与r{\displaystyler}互质。并求得e{\displays...
· 对称密钥加密
参见密码学经典密码DES(资料加密标准)3DESAES(高阶加密标准)Blowfish(密码学)Skipjack加密

关于我们

关注族谱网 微信公众号,每日及时查看相关推荐,订阅互动等。

APP下载

下载族谱APP 微信公众号,每日及时查看
扫一扫添加客服微信