freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于數(shù)據(jù)加密rc4算法的安全分析論文-文庫(kù)吧資料

2025-07-03 20:21本頁(yè)面
  

【正文】 用密鑰協(xié)商的雙層RC4密碼技術(shù)的算法流程,對(duì)于方案中用到的一些參數(shù)以及算法要點(diǎn),我們?cè)谙旅孢M(jìn)行簡(jiǎn)要介紹。并且,KC的使用也有一定的時(shí)間T0限制。整個(gè)過(guò)程中B在得到協(xié)商密鑰以后也要采用同樣的算法來(lái)產(chǎn)生種子密鑰,用于得到密文C以后進(jìn)行數(shù)據(jù)的解密。 第五步:A把加密所得到的密文C,C=RC4(key , P)發(fā)送給B。 第四步:用種子密鑰Key通過(guò)RC4算法得到一個(gè)新的偽隨機(jī)數(shù)據(jù)流,丟棄此數(shù)據(jù)流的前48個(gè)字節(jié)的數(shù)據(jù),然后依次對(duì)P進(jìn)行加密。至此,種子密鑰的生成階段完成。216。216。當(dāng)B接收到這個(gè)加密后的信息后,用自己的私鑰以及A的公鑰進(jìn)行解密,就得到了雙方此次通信的共享密鑰,然后返回給A一個(gè)OK消息。三個(gè)階段的處理過(guò)程可用下面的步驟進(jìn)行描述:216。在對(duì)有線等價(jià)保密協(xié)議進(jìn)行深入研究之后,提出了一種采用密鑰協(xié)商的雙層RC4技術(shù)來(lái)取代WEPRC4。4. 引入采用密鑰協(xié)商的雙層RC4技術(shù)RC4算法是一種應(yīng)用比較廣泛的流密碼加密解密體制,有線等價(jià)保密協(xié)議WEP又是RC4算法很好的應(yīng)用,因此,針對(duì)RC4的研究與分析越來(lái)越多,研究人員也越來(lái)越重視RC4在有線等價(jià)保密協(xié)議中使用時(shí)存在的安全問(wèn)題。有線等價(jià)保密協(xié)議中RC4的的弱點(diǎn)為攻擊者提供了攻擊的機(jī)會(huì)。有線等價(jià)保密協(xié)議WEP中對(duì)數(shù)據(jù)的保護(hù)主要依賴(lài)于利用RC4技術(shù)進(jìn)行數(shù)據(jù)的加密,在加密之前利用CRC32進(jìn)行計(jì)算校驗(yàn)和以保證數(shù)據(jù)的完整性。我們采用舍棄RC4PRGA輸出字節(jié)的最前面的一些字節(jié)來(lái)解決這一問(wèn)題。當(dāng)這些不同的IV和保密的共享密鑰串聯(lián)組成的密鑰被多次使用后,那么能通過(guò)分析輸出的偽隨機(jī)序列的頭部來(lái)獲得保密的密鑰部分。 線性關(guān)系不安全性IV和Rk生成種子密鑰的過(guò)程只是簡(jiǎn)單的前后連接,這是一個(gè)線性過(guò)程,并未引入類(lèi)似Hash這樣的函數(shù)進(jìn)行非線性化,這就造成了攻擊者可以很容易的從輸出密鑰流中反向分析出密鑰。因?yàn)楹芏嗟墓舴椒ǘ家蕾?lài)于收集數(shù)據(jù)包,分析那些具有可利用IV的數(shù)據(jù)包,從而獲得網(wǎng)絡(luò)的密鑰。再者,雖然說(shuō)需要224個(gè)數(shù)據(jù)包才會(huì)出現(xiàn)相同的IV,但是由于IV是作為明文發(fā)送的,相同的IV都很容易被攻擊者所發(fā)現(xiàn)。每個(gè)數(shù)據(jù)包的IV不斷的加1,這樣至少需要224個(gè)數(shù)據(jù)包才會(huì)出現(xiàn)相同的IV,這就很好的降低了在一段時(shí)間內(nèi)出現(xiàn)相同IV的概率。 IV不安全性上文介紹了WEP中IV的兩種生成模式,一種是隨機(jī)化的IV,一種是類(lèi)似計(jì)數(shù)器模式的IV。因此,我們考慮在這種IV加1的機(jī)制基礎(chǔ)上,使用有效時(shí)間來(lái)限制KC的使用時(shí)間,這樣密鑰的空間由于KC的變動(dòng)而巨增。這種機(jī)制只是在一定程度上減小了重復(fù)的幾率,或者說(shuō)是加大了密鑰的重復(fù)周期。通過(guò)對(duì)每個(gè)數(shù)據(jù)包的IV進(jìn)行不斷變化,不斷的將IV加1來(lái)保證數(shù)據(jù)包所使用的密鑰的不同。而且RC4算法中直接將密鑰流和明文數(shù)據(jù)進(jìn)行異或得到密文數(shù)據(jù)的,即C1=P1⊕RC4(X1)C2=P2⊕RC4(X2)如果X1=X2,則RC4(X1)= RC4(X2)C1⊕C2= (P1⊕RC4(X1)) ⊕(P2⊕RC4(X2))=P1⊕P2在無(wú)線網(wǎng)絡(luò)中,C1和C2是很容易得到的,通過(guò)統(tǒng)計(jì)分析以及對(duì)密文中冗余信息進(jìn)行分析,可得出明文,因此,重復(fù)使用一個(gè)密鑰是不安全的。 密鑰不安全性在RC4算法中,密鑰流完全取決于密鑰的情況。下面系統(tǒng)的分析RC4的缺陷。如果發(fā)送方不再在這個(gè)網(wǎng)絡(luò)中,發(fā)送方的地址就可能重新賦給一個(gè)還存在于這個(gè)網(wǎng)絡(luò)中的一個(gè)主機(jī)。數(shù)據(jù)包注入看起來(lái)就像沒(méi)有對(duì)網(wǎng)絡(luò)進(jìn)行攻擊一樣,因?yàn)閃EP從未考慮在抵抗這樣的攻擊。同時(shí),利用有線等價(jià)保密協(xié)議認(rèn)證模式的不安全性,很多攻擊者可以通過(guò)認(rèn)證加入網(wǎng)絡(luò)。沒(méi)有共享密鑰的客戶端是無(wú)法正確加密信息發(fā)送給AP的,也就無(wú)法加入網(wǎng)絡(luò)。AP返回一個(gè)隨機(jī)數(shù)給客戶端?;陂_(kāi)放式系統(tǒng)的認(rèn)證模式如圖33所示:圖33 開(kāi)放式認(rèn)證模式◆ 共享密鑰認(rèn)證模式:在這種模式下,一個(gè)挑戰(zhàn)響應(yīng)需要四次握手信息??蛻舳酥恍枰l(fā)送一個(gè)請(qǐng)求給請(qǐng)求認(rèn)證。密文C1和C2很容易被捕獲到,如果攻擊者分析得到了P1,那么,就能得到P2。如果攻擊者截獲到兩個(gè)使用相同IV進(jìn)行加密的不同數(shù)據(jù)包C1和C2,那么我們知道如果IV相同,加之所有終端都共享一個(gè)根密鑰Rk,則由IV和之前的根密鑰Rk組成的種子密鑰相同,即每一個(gè)數(shù)據(jù)包密鑰相同,則產(chǎn)生的密鑰流X相同,也即X1=X2。u IV計(jì)數(shù)器:在這種模式下,每一個(gè)節(jié)點(diǎn)都要保存最后一次使用的IV的值并且將其作為一個(gè)無(wú)符號(hào)整數(shù),當(dāng)需要下一個(gè)IV的時(shí)候,就將最后一次使用的IV加1,當(dāng)IV達(dá)到最大值時(shí),下一個(gè)IV就從0再重新開(kāi)始。在眾多產(chǎn)品實(shí)現(xiàn)中一般有兩種IV生成模式:u 隨機(jī)IV:在這種模式下,節(jié)點(diǎn)隨機(jī)在0到n1中選擇IV的值。當(dāng)網(wǎng)絡(luò)的節(jié)點(diǎn)每次發(fā)送數(shù)據(jù)時(shí),一個(gè)被稱(chēng)為數(shù)據(jù)包密鑰(perpacket key)的密鑰就會(huì)從根密鑰計(jì)算得到,并且使用RC4流密碼技術(shù)來(lái)生成一個(gè)密鑰流。如圖32所示。本例輸出的密鑰流前8個(gè)字節(jié)為,X=116,148,194,231,16,75,8,121,然后將需要加密的數(shù)據(jù)包和密鑰流逐位進(jìn)行異或就可以得到加密后的數(shù)據(jù)了。如下例所示,在RC4中,Key=1,35,69,103,137,171,205,239時(shí),KSA的前五輪置換過(guò)程如圖31所示。然而,這個(gè)過(guò)程的每一輪中只是按照順序來(lái)使用密鑰的每一個(gè)字節(jié),每次也只是置換了S盒的兩個(gè)數(shù)值,所以說(shuō),在KSA的前幾輪中,S盒中的大多數(shù)的數(shù)值都沒(méi)有發(fā)生變化,并沒(méi)有做到理想化的隨機(jī)化。取n=256,那么RC4的內(nèi)部狀態(tài)有n!n2 =256!2562,也就是1700bit。從上面的描述中我們可以看到RC4中KSA的作用就是將S盒中的256個(gè)數(shù)字的排列順序進(jìn)行打亂得到一個(gè)隨機(jī)的排列,然后RC4PRGA再有選擇的輸出S盒中的數(shù)值并且同時(shí)也不斷打亂S盒的排列。對(duì)于CPU受限制的處理器也可以使用,并且RC4在32bit和64bit的處理器上比一般的分組加密方式處理速率都要快。 } Swap(S[i],S[j])。ilen(packet)。 j=0。以下是對(duì)RC4PRGA的一個(gè)描述,函數(shù)Swap(S[i],S[j])是將S[i]和S[j]進(jìn)行置換,其中l(wèi)en(packet)表示數(shù)據(jù)包的長(zhǎng)度,也就是所需要密鑰流的長(zhǎng)度。 } RC4PRGA中將利用RC4KSA得到的初始化置換來(lái)生成任意長(zhǎng)度的密鑰流。i++) { j=j+S[i]+K[i % len(K)]。 For(i=0。i++) S[i]=i。代碼如下:For(int i=0。RC4的一個(gè)內(nèi)部狀態(tài)包括數(shù)組S還有i和j的值。在初始化過(guò)程中,密鑰的主要功能是將一個(gè)256字節(jié)的初始數(shù)簇隨機(jī)攪亂,不同的數(shù)簇在經(jīng)過(guò)偽隨機(jī)子密碼生成算法后得到的密鑰序列是不同的,將得到的子密碼序列與明文進(jìn)行異或運(yùn)算后可得到密文。 RC4概述RC4系列算法是一個(gè)密鑰長(zhǎng)度可變的對(duì)稱(chēng)的加密算法。目前,RC4被廣泛的使用在SSL/TLS中,WEP中,TKIP中,還有一些其他的協(xié)議和應(yīng)用中。RC4包含了不為外部所知的巨大內(nèi)部狀態(tài)數(shù),這些狀態(tài)數(shù)是一個(gè)nbit二進(jìn)制的排列數(shù),另外還受2個(gè)指示數(shù)i,j的影響。RC4是一種被廣泛應(yīng)用的流密碼產(chǎn)生算法,是1987年由Ron Rivest所提出的一種流密碼技術(shù)。 RC4算法將明文空間的元素(如字母、二元數(shù)字等)逐個(gè)地加密,這種對(duì)明文消息加密的方式稱(chēng)為流密碼。有線等價(jià)保密協(xié)議是RC4算法的一個(gè)重要應(yīng)用,其中的RC4并不是原始的RC4技術(shù),為了將RC4技術(shù)引入到WEP中,WEP的提出者將RC4的密鑰等進(jìn)行了特殊的處理。它是利用RC4技術(shù)對(duì)數(shù)據(jù)進(jìn)行加密解密處理,并且利用CRC32技術(shù)進(jìn)行數(shù)據(jù)完整性檢驗(yàn)的。3. 有線等價(jià)保密協(xié)議中RC4的原理及分析,為了保證無(wú)線網(wǎng)絡(luò)的安全性,引入了有線等價(jià)保密協(xié)議WEP,以期達(dá)到和有線網(wǎng)絡(luò)等價(jià)的安全性能。因?yàn)樵趯?shí)際應(yīng)用中,很多系統(tǒng)中同時(shí)需要有認(rèn)證和機(jī)密的功能,單一的密碼技術(shù)的研究,雖然能使得加密技術(shù)越來(lái)越安全、代價(jià)小,但是卻無(wú)法保證整個(gè)系統(tǒng)的通信量、計(jì)算量小,只有以應(yīng)用為目標(biāo)將認(rèn)證和加密兩者結(jié)合進(jìn)行研究的認(rèn)證加密技術(shù)才能更有效的保證系統(tǒng)的安全性和高效性。這就帶動(dòng)了認(rèn)證加密(AE)研究的興起。這種組合的計(jì)算和傳輸代價(jià)是加密和簽名的總和,且這種傳統(tǒng)方法使用的是公鑰加密和簽名算法,計(jì)算速度慢,代價(jià)高。隨著網(wǎng)絡(luò)的廣泛應(yīng)用,網(wǎng)上傳輸信息不僅僅要求機(jī)密性保證,而且要求認(rèn)證性服務(wù),在許多的應(yīng)用,如電子郵件、電子商務(wù)、電子政務(wù)等中,往往還是同時(shí)需要機(jī)密性和認(rèn)證性保護(hù),作為信息安全主要技術(shù)的密碼學(xué)是以加密技術(shù)保護(hù)消息的機(jī)密性,以數(shù)字簽名實(shí)現(xiàn)認(rèn)證性的。因此,橢圓曲線加密系統(tǒng)是一種安全性更高、算法實(shí)現(xiàn)性能更好的公鑰系統(tǒng)。它通常是先生成一對(duì)RSA密鑰,其中之一是保密密鑰,由用戶保護(hù);另一個(gè)為公開(kāi)密鑰,可對(duì)外公開(kāi),甚至可在網(wǎng)絡(luò)服務(wù)器中注冊(cè)。因此,公鑰密碼體制通常被用來(lái)加密關(guān)鍵性的、核心的、少量的機(jī)密信息,而對(duì)于大量要加密的數(shù)據(jù)通常采用對(duì)稱(chēng)密碼體制。該算法所根據(jù)的原理是數(shù)論知識(shí):尋求兩個(gè)大素?cái)?shù)比較簡(jiǎn)單,而將它們的乘積分解則極其困難。目前,最著名、應(yīng)用最廣泛的公開(kāi)密鑰密碼算法是RSA,它是由美國(guó)MIT的3位科學(xué)家Rivest、Shamir和Adleman于1976年提出,故名RSA,并在1978年正式發(fā)表。因此這種密碼體制又叫非對(duì)稱(chēng)密碼體制、公開(kāi)密鑰密碼體制。通常,在這種密碼系統(tǒng)中,加密密鑰是公開(kāi)的,解密密鑰是保密的,加密和解密算法都是公開(kāi)的。與對(duì)稱(chēng)密鑰加密方法不同,公開(kāi)密鑰密碼系統(tǒng)采用兩個(gè)不同的密鑰來(lái)對(duì)信息加密和解密。雖然,近年來(lái)序列密碼不是一個(gè)研究熱點(diǎn),但有很多有價(jià)值的公開(kāi)問(wèn)題需要進(jìn)一步解決,比如自同步流密碼的研究,有記憶前饋網(wǎng)絡(luò)密碼系統(tǒng)的研究,混沌序列密碼和新研究方法的探索等。盡管用于
點(diǎn)擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1