freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于數(shù)據(jù)加密rc4算法的安全分析論文(完整版)

2025-08-02 20:21上一頁面

下一頁面
  

【正文】 網(wǎng)絡(luò)信息安全傳輸技術(shù)主要是為了保證傳輸信息的安全性。(3)數(shù)字簽名技術(shù)數(shù)字簽字技術(shù)是確認(rèn)消息的一種手段,主要保證兩點(diǎn):一是信息是由簽名者發(fā)送的;二是信息自簽名后到收到為止未曾作過任何修改。公開密鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)是一種網(wǎng)絡(luò)基礎(chǔ)設(shè)施,其目標(biāo)是向網(wǎng)絡(luò)用戶和應(yīng)用程序提供公開密鑰的管理服務(wù)。采用訪問控制、系統(tǒng)軟硬件保護(hù)等方法保護(hù)網(wǎng)絡(luò)系統(tǒng)資源,簡(jiǎn)單易行,但也存在諸如系統(tǒng)內(nèi)部某些職員可以輕松越過這些障礙而進(jìn)行計(jì)算機(jī)犯罪等不易解決的問題。加密時(shí)使用的密鑰叫加密密鑰,解密時(shí)使用的密鑰叫解密密鑰。DES將傳統(tǒng)的密碼學(xué)發(fā)展到了一個(gè)新的高度,公鑰密碼體制的提出被公認(rèn)為是實(shí)現(xiàn)現(xiàn)代密碼學(xué)的基石。對(duì)稱密碼算法相對(duì)于非對(duì)稱密碼算法而言,算法簡(jiǎn)單,運(yùn)行占用資源少,不像非對(duì)稱算法那樣的是基于數(shù)學(xué)模型如大整數(shù)分解和離散對(duì)數(shù)等,需要密鑰較長(zhǎng),運(yùn)行時(shí)間長(zhǎng),占用資源多等。數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)是由IBM公司研制的,并經(jīng)長(zhǎng)時(shí)間論證和篩選后,于1977年由美國國家標(biāo)準(zhǔn)局頒布的一種加密算法。盡管用于這些部門的理論和技術(shù)都是保密的,但由于一些數(shù)學(xué)工具(比如代數(shù)、數(shù)論、概率等)可用于研究序列密碼,其理論和技術(shù)相對(duì)而言比較成熟。通常,在這種密碼系統(tǒng)中,加密密鑰是公開的,解密密鑰是保密的,加密和解密算法都是公開的。因此,公鑰密碼體制通常被用來加密關(guān)鍵性的、核心的、少量的機(jī)密信息,而對(duì)于大量要加密的數(shù)據(jù)通常采用對(duì)稱密碼體制。這種組合的計(jì)算和傳輸代價(jià)是加密和簽名的總和,且這種傳統(tǒng)方法使用的是公鑰加密和簽名算法,計(jì)算速度慢,代價(jià)高。它是利用RC4技術(shù)對(duì)數(shù)據(jù)進(jìn)行加密解密處理,并且利用CRC32技術(shù)進(jìn)行數(shù)據(jù)完整性檢驗(yàn)的。RC4包含了不為外部所知的巨大內(nèi)部狀態(tài)數(shù),這些狀態(tài)數(shù)是一個(gè)nbit二進(jìn)制的排列數(shù),另外還受2個(gè)指示數(shù)i,j的影響。RC4的一個(gè)內(nèi)部狀態(tài)包括數(shù)組S還有i和j的值。i++) { j=j+S[i]+K[i % len(K)]。ilen(packet)。從上面的描述中我們可以看到RC4中KSA的作用就是將S盒中的256個(gè)數(shù)字的排列順序進(jìn)行打亂得到一個(gè)隨機(jī)的排列,然后RC4PRGA再有選擇的輸出S盒中的數(shù)值并且同時(shí)也不斷打亂S盒的排列。本例輸出的密鑰流前8個(gè)字節(jié)為,X=116,148,194,231,16,75,8,121,然后將需要加密的數(shù)據(jù)包和密鑰流逐位進(jìn)行異或就可以得到加密后的數(shù)據(jù)了。在眾多產(chǎn)品實(shí)現(xiàn)中一般有兩種IV生成模式:u 隨機(jī)IV:在這種模式下,節(jié)點(diǎn)隨機(jī)在0到n1中選擇IV的值。沒有共享密鑰的客戶端是無法正確加密信息發(fā)送給AP的,也就無法加入網(wǎng)絡(luò)。下面系統(tǒng)的分析RC4的缺陷。這種機(jī)制只是在一定程度上減小了重復(fù)的幾率,或者說是加大了密鑰的重復(fù)周期。再者,雖然說需要224個(gè)數(shù)據(jù)包才會(huì)出現(xiàn)相同的IV,但是由于IV是作為明文發(fā)送的,相同的IV都很容易被攻擊者所發(fā)現(xiàn)。當(dāng)這些不同的IV和保密的共享密鑰串聯(lián)組成的密鑰被多次使用后,那么能通過分析輸出的偽隨機(jī)序列的頭部來獲得保密的密鑰部分。4. 引入采用密鑰協(xié)商的雙層RC4技術(shù)RC4算法是一種應(yīng)用比較廣泛的流密碼加密解密體制,有線等價(jià)保密協(xié)議WEP又是RC4算法很好的應(yīng)用,因此,針對(duì)RC4的研究與分析越來越多,研究人員也越來越重視RC4在有線等價(jià)保密協(xié)議中使用時(shí)存在的安全問題。216。 第五步:A把加密所得到的密文C,C=RC4(key , P)發(fā)送給B。 密鑰流舍棄的字節(jié)數(shù)考慮到RC4中KSA過程對(duì)于S盒元素的置換其元素有37%的概率只會(huì)發(fā)生一次置換,我們把舍棄的字節(jié)數(shù)改為48個(gè)字節(jié),這就使得最后生成的偽隨機(jī)流的最開始的一些字節(jié)有略低于37%的概率會(huì)同由種子密鑰預(yù)測(cè)的可能值相同。這里對(duì)于舍棄48個(gè)字節(jié)是否是最好的選擇,我們還有待于進(jìn)一步進(jìn)行大量的實(shí)驗(yàn)分析。為提高Hash的速度,我們采用并行操作,將KC分為4個(gè)部分,每部分7個(gè)字節(jié),分別與IV進(jìn)行計(jì)算得到種子密鑰Key的4個(gè)部分,Key每部分8個(gè)字節(jié),其示意圖43: 圖43 并行過程其每一部分的計(jì)算過程為:Key[7]=S[KC[6]⊕IV[3]]Key[6]=S[KC[5]⊕IV[2]⊕key[7]]Key[5]=S[KC[4]⊕IV[1]⊕key[6]]Key[4]=S[KC[3]⊕IV[0]⊕key[5]]Key[3]=S[KC[2]⊕IV[3]⊕key[4]]Key[2]=S[KC[1]⊕IV[2]⊕key[3]]Key[1]=S[KC[0]⊕IV[1]⊕key[2]]Key[0]=S[KC[7]⊕IV[0]⊕key[1]]這樣的四個(gè)并行的Hash過程,加快了RC4的處理速度,從上面的處理過程中,我們也可以看出,IV和KC生成種子密鑰Key的過程不再是簡(jiǎn)單的線性關(guān)系。所以,與基于有限域上離散對(duì)數(shù)問題的密碼體制相比,橢圓曲線密碼體制中涉及有限域算法的芯片可以重復(fù)使用,也就是說通用性比較好。一個(gè)加密算法最基本的就是要保證加密后的數(shù)據(jù)傳輸給接收方以后,接收方能夠解密出正確的明文信息。對(duì)于一個(gè)有n個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò),原本的WEP網(wǎng)絡(luò)需要一個(gè)共享密鑰Rk。在采用密鑰協(xié)商的雙層RC4技術(shù)中,我們就引入了橢圓密碼體制進(jìn)行密鑰的協(xié)商,網(wǎng)絡(luò)本身需要管理的只有每個(gè)節(jié)點(diǎn)的密鑰,網(wǎng)絡(luò)對(duì)密鑰的更新管理也只需要負(fù)責(zé)每個(gè)節(jié)點(diǎn)的這些密鑰即可。 線性關(guān)系不安全性的解決在有線等價(jià)保密協(xié)議中的RC4中,IV和KC是一種線性關(guān)系,二者僅通過首尾相連IV‖KC來得到種子密鑰Key,這種線性關(guān)系使得從密鑰流分析密鑰成為可能。我們知道:X[l]=S[Sn+l+1[l+1]+Sn+l+1[jn+l+1]]那么也就能得到:P(Sn+l+1[jn+l+1]=l+1X[l])=2/nKleins利用這種相關(guān)性,得出:P(K[l])=如此,攻擊者就可以利用所截獲的所有的數(shù)據(jù)包來分析網(wǎng)絡(luò)的密鑰,進(jìn)而對(duì)網(wǎng)絡(luò)進(jìn)行攻擊。收集大量使用相同KC的數(shù)據(jù)包非常簡(jiǎn)單,這樣就可以進(jìn)行統(tǒng)計(jì),根據(jù)概率值來確定密鑰的字節(jié)。通過網(wǎng)絡(luò),人們可以與遠(yuǎn)在天涯的朋友互發(fā)函件,可以足不出戶地瀏覽世界各地的報(bào)刊雜志,搜索自己所需的信息,可也在家里與世界各個(gè)角落的陌生人打牌下棋……但與此同時(shí),人們也發(fā)現(xiàn)自己的計(jì)算機(jī)信息系統(tǒng)不斷受到侵害,其形式的多樣化,技術(shù)的先進(jìn)且復(fù)雜化,令人防不勝防。本文針對(duì)這種背景,對(duì)有線等價(jià)保密協(xié)議中的RC4密碼技術(shù)進(jìn)行研究分析,總結(jié)研究者發(fā)現(xiàn)的其中的漏洞,對(duì)其進(jìn)行彌補(bǔ)解決,提出相應(yīng)的修改方案(采用密鑰協(xié)商的雙層RC4技術(shù)),來保證無線局域網(wǎng)的安全性。無論在理論上還是在實(shí)踐中,都給與我很大的幫助,使我得到不少的提高這對(duì)于我以后的工作和學(xué)習(xí)都有一種巨大的幫助,感謝她細(xì)心而又耐心的輔導(dǎo)。最后,我要感謝我身邊的同學(xué),朋友們,他們的指導(dǎo)給了我極大的幫助,使我有很大收獲。在這段日子里,論文充實(shí)了我的生活,更給了我一次鍛煉自己能力的機(jī)會(huì)。一方面,計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)提供了豐富的資源以便用戶共享;另一方面,也增加了網(wǎng)絡(luò)系統(tǒng)的脆弱性和網(wǎng)絡(luò)安全的復(fù)雜性,資源共享增加了網(wǎng)絡(luò)受威脅和攻擊的可能性。由于,IV會(huì)不斷加1,并且IV和KC是采用并行的類Hash函數(shù)生成種子密鑰Key的,也就是說每個(gè)數(shù)據(jù)包所使用的種子密鑰是完全不同的,種子密鑰之間是完全沒有關(guān)系的。雙層RC4密碼技術(shù)的簡(jiǎn)單過程如圖54所示:圖54 雙層RC4密碼技術(shù)簡(jiǎn)單圖示采用密鑰協(xié)商的雙層RC4密碼技術(shù)中,對(duì)于S盒來說,依然會(huì)滿足Jenkins的相關(guān)性,但Kleins的攻擊方法在這里不再成立。在這種算法中,KC長(zhǎng)28個(gè)字節(jié),IV長(zhǎng)4個(gè)字節(jié),種子密鑰Key長(zhǎng)32個(gè)字節(jié)。所以,要解決IV問題,就要將IV與物理層分離,并且IV不能作文明文發(fā)送。對(duì)于RC4密碼技術(shù),其加密過程只是簡(jiǎn)單的將明文數(shù)據(jù)和密鑰流進(jìn)行異或操作,如果兩個(gè)數(shù)據(jù)包使用了相同的密鑰就會(huì)生成相同的數(shù)據(jù)流。在此修改方案中,處理數(shù)據(jù)的密鑰都是算法本身負(fù)責(zé)管理的,包括這些密鑰的生成,更新和撤銷等。如果是采用對(duì)稱加密機(jī)制,節(jié)點(diǎn)間兩兩共享一個(gè)密鑰,那么網(wǎng)絡(luò)中就需要n(n1)/2個(gè)密鑰。在實(shí)驗(yàn)中,我們使用雙層RC4密碼技術(shù),利用協(xié)商好的密鑰:D_keys[32]={0x01,0x23,0x45,0x67,0x89,0xcd,0xef,0x01,0x23,0x45,0x67,0x89,0xcd,0xef,0x01,0x23,0x45,0x67,0x89,0xcd,0xef,0x01,0x23,0x45,0x67,0x89,0xcd,0xef},為了充分驗(yàn)證對(duì)數(shù)據(jù)的處理情況,我們?cè)谖臋n中加入了漢字,字母,以及一些特殊字符?;诘谌聦?duì)WEPRC4中缺陷的分析,本章介紹了對(duì)WEPRC4的修改方案,即采用密鑰協(xié)商的雙層RC4密碼技術(shù),并介紹了其重要參數(shù)及算法要點(diǎn)。 橢圓曲線密碼體制ECC橢圓曲線應(yīng)用于密碼學(xué)開始于Koblitz和Miller。 密鑰的長(zhǎng)度相關(guān)性攻擊對(duì)于不同長(zhǎng)度的IV,有下表42表中的IV長(zhǎng)度是以字節(jié)為單位的,表中第二列的概率是說任意的一個(gè)IV可以用于利用第一個(gè)字節(jié)的相關(guān)性進(jìn)行攻擊分析的可能性,最后一列是分析相應(yīng)種子密鑰的一個(gè)字節(jié)所需要捕獲的IV的個(gè)數(shù)。到第48個(gè)字節(jié)時(shí),%(Souradyuti Paul and Bart Preneel,2004。整個(gè)過程中B在得到協(xié)商密鑰以后也要采用同樣的算法來產(chǎn)生種子密鑰,用于得到密文C以后進(jìn)行數(shù)據(jù)的解密。216。在對(duì)有線等價(jià)保密協(xié)議進(jìn)行深入研究之后,提出了一種采用密鑰協(xié)商的雙層RC4技術(shù)來取代WEPRC4。我們采用舍棄RC4PRGA輸出字節(jié)的最前面的一些字節(jié)來解決這一問題。因?yàn)楹芏嗟墓舴椒ǘ家蕾囉谑占瘮?shù)據(jù)包,分析那些具有可利用IV的數(shù)據(jù)包,從而獲得網(wǎng)絡(luò)的密鑰。因此,我們考慮在這種IV加1的機(jī)制基礎(chǔ)上,使用有效時(shí)間來限制KC的使用時(shí)間,這樣密鑰的空間由于KC的變動(dòng)而巨增。 密鑰不安全性在RC4算法中,密鑰流完全取決于密鑰的情況。同時(shí),利用有線等價(jià)保密協(xié)議認(rèn)證模式的不安全性,很多攻擊者可以通過認(rèn)證加入網(wǎng)絡(luò)。客戶端只需要發(fā)送一個(gè)請(qǐng)求給請(qǐng)求認(rèn)證。u IV計(jì)數(shù)器:在這種模式下,每一個(gè)節(jié)點(diǎn)都要保存最后一次使用的IV的值并且將其作為一個(gè)無符號(hào)整數(shù),當(dāng)需要下一個(gè)IV的時(shí)候,就將最后一次使用的IV加1,當(dāng)IV達(dá)到最大值時(shí),下一個(gè)IV就從0再重新開始。如圖32所示。取n=256,那么RC4的內(nèi)部狀態(tài)有n!n2 =256!2562,也就是1
點(diǎn)擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1