freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于數(shù)據(jù)加密rc4算法的安全分析論文-在線瀏覽

2024-08-07 20:21本頁(yè)面
  

【正文】 密碼技術(shù)需要有很強(qiáng)的保密強(qiáng)度,且能經(jīng)受住時(shí)間的檢驗(yàn)和攻擊,但其密鑰必須通過(guò)安全的途徑傳送。密鑰管理技術(shù)可分為對(duì)稱密鑰管理和公開(kāi)密鑰管理。目前,無(wú)線局網(wǎng)安全性問(wèn)題日益嚴(yán)重。在有線等價(jià)保密協(xié)議中,采用RC4密碼技術(shù)進(jìn)行數(shù)據(jù)處理。本文基于RC4算法的原理對(duì)WEP協(xié)議現(xiàn)有的安全問(wèn)題進(jìn)行了分析,主要是分析了有線等價(jià)保密協(xié)議中RC4的安全性,并對(duì)其進(jìn)行修改,對(duì)目前最為有效的分析方法進(jìn)行了研究和總結(jié),利用現(xiàn)有的理論成果,提出了針對(duì)RC4算法的新型分析模型,并對(duì)修改后的RC4密碼技術(shù)進(jìn)行分析,提高算法的安全性能。加強(qiáng)行政、人事管理,采取物理保護(hù)措施等都是保護(hù)系統(tǒng)安全不可缺少的有效措施,但有時(shí)這些措施也會(huì)受到各種環(huán)境、費(fèi)用、技術(shù)以及系統(tǒng)工作人員素質(zhì)等條件的限制。采用密碼技術(shù)保護(hù)網(wǎng)絡(luò)中存儲(chǔ)和傳輸?shù)臄?shù)據(jù),是一種非常實(shí)用、經(jīng)濟(jì)、有效的方法。在密碼學(xué)中,通過(guò)使用某種算法并使用一種專門信息——密鑰,將信息從一個(gè)可理解的明碼形式變換成一個(gè)錯(cuò)亂的不可理解的密碼形式,只有再使用密鑰和相應(yīng)的算法才能把密鑰還原成明碼。密文(CipherText)又叫密碼,是明文經(jīng)過(guò)變換后的信息,一般是難以識(shí)別的,可用C表示。一般的密碼系統(tǒng)的模型如圖21: 圖21 一般的密碼系統(tǒng)模型密鑰(Key)是進(jìn)行數(shù)據(jù)加密或解密時(shí)所使用的一種專門信息,可看成是密碼中的參數(shù),用K表示。密碼系統(tǒng)是由算法、明文、密文和密鑰組成的可進(jìn)行加密和解密信息的系統(tǒng)。解密過(guò)程就是利用解密密鑰,對(duì)密文按照解密算法的規(guī)則進(jìn)行變換,得到明文的過(guò)程。第一個(gè)階段是傳統(tǒng)密碼學(xué)階段,即古代密碼學(xué)階段,該階段基本上依靠人工和機(jī)械對(duì)信息進(jìn)行加密、傳輸和破譯;第二個(gè)階段是計(jì)算機(jī)密碼學(xué)階段,該階段又可細(xì)分為兩個(gè)階段,即使用傳統(tǒng)方法的計(jì)算機(jī)密碼學(xué)階段和使用現(xiàn)代方法的計(jì)算機(jī)密碼學(xué)階段。在20世紀(jì)70年代,密碼學(xué)的研究出現(xiàn)了兩大成果,一個(gè)是1977年美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)頒布的聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)(DES),另一個(gè)是1976年由Diffie和Hellman提出的公鑰密碼體制的新概念。這兩大成果已成為近代密碼學(xué)發(fā)展史上兩個(gè)重要的里程碑。數(shù)字簽名、身份鑒別等都是由密碼學(xué)派生出來(lái)的新的技術(shù)和應(yīng)用。 對(duì)稱密鑰密碼體制對(duì)稱密鑰密碼體制也叫傳統(tǒng)密鑰密碼體制,其基本思想就是“加密密鑰和解密密鑰相同或相近”,由其中一個(gè)可推導(dǎo)出另一個(gè)。對(duì)稱密碼算法主要分為分組算法和序列算法。因此比較適合數(shù)據(jù)量大的消息數(shù)據(jù)的傳輸處理。分組密碼的設(shè)計(jì)與分析是兩個(gè)既相互對(duì)立又相互依存的研究方向,正是由于這種對(duì)立促進(jìn)了分組密碼的飛速發(fā)展。DES自公布后得到許多組織、部門的使用,各國(guó)的密碼學(xué)工作者也對(duì)它進(jìn)行了深入分析。DES的設(shè)計(jì)非常巧妙,其結(jié)構(gòu)和部件仍在被后人效仿。DES主要用于民用敏感信息的加密,1981年被國(guó)際標(biāo)準(zhǔn)化組織接受作為國(guó)際標(biāo)準(zhǔn)。它用56位(bit)密鑰對(duì)64位二進(jìn)制數(shù)據(jù)塊進(jìn)行加密,每次加密可對(duì)64位的輸入數(shù)據(jù)進(jìn)行16輪編碼,經(jīng)一系列替換和移位后,輸入的64位原始數(shù)據(jù)就轉(zhuǎn)換成了完全不同的64位輸出數(shù)據(jù)。序列密碼又稱流密碼,早期著名的一次一密是序列密碼的思想來(lái)源。序列密碼主要用于政府、軍方等國(guó)家要害部門。從八十年代中期到九十年代初,序列密碼的研究非常熱,在序列密碼的設(shè)計(jì)與生成以及分析方面出現(xiàn)了一大批有價(jià)值的成果,我國(guó)學(xué)者在這方面也做了非常優(yōu)秀的工作。另外,雖然沒(méi)有制定序列密碼標(biāo)準(zhǔn),但在一些系統(tǒng)中廣泛使用了序列密碼比如RC4,用于存儲(chǔ)加密。 公開(kāi)密鑰密碼體制公開(kāi)密鑰密碼體制的產(chǎn)生有兩個(gè)方面的原因:一是由于對(duì)稱密鑰密碼體制的密鑰分配問(wèn)題;另一個(gè)是由于對(duì)數(shù)字簽名的需求。加密密鑰與解密密鑰不同,由其中一個(gè)不容易得到另一個(gè)。每個(gè)用戶有一個(gè)對(duì)外公開(kāi)的加密密鑰Ke(稱為公鑰)和對(duì)外保密的解密密鑰Kd(稱為私鑰)。自公鑰加密體制問(wèn)世以來(lái),學(xué)者們提出了許多種公鑰加密方法,如RSA、橢圓曲線加密算法(ECC)和數(shù)字簽名算法(DSA)。RSA系統(tǒng)是公鑰系統(tǒng)的最具有典型意義的方法,大多數(shù)使用公鑰密碼進(jìn)行加密和數(shù)字簽名的產(chǎn)品和標(biāo)準(zhǔn)是用的都是RSA算法。RSA算法具有密鑰管理簡(jiǎn)單(網(wǎng)上每個(gè)用戶僅保密一個(gè)密鑰,且不許密鑰配送)、便于數(shù)字簽名、可靠性較高(取決于分解大素?cái)?shù)的難易程度)等優(yōu)點(diǎn),但也具有算法復(fù)雜、加密/解密速度慢、難以用硬件實(shí)現(xiàn)等缺點(diǎn)。RSA算法為公用網(wǎng)絡(luò)上信息的加密和鑒別提供了一種基本的方法。橢圓曲線加密算法ECC(Elliptic Curve Cryptography)是基于離散對(duì)數(shù)計(jì)算的困難性,橢圓曲線加密算法ECC與RSA方法相比,具有安全性更高、運(yùn)算量小、處理速度快、占用存儲(chǔ)空間小、帶寬要求低等優(yōu)點(diǎn)。數(shù)字簽名算法DSA(Data Signature Algorithm)是基于離散對(duì)數(shù)問(wèn)題的數(shù)字簽名標(biāo)準(zhǔn),它僅提供數(shù)字簽名功能,不提供數(shù)據(jù)加密功能。傳統(tǒng)上同時(shí)實(shí)現(xiàn)認(rèn)證和加密的方法是加密和簽名的組合,通常采用“先簽名再加密”的方法。因此需要尋求一種算法能同時(shí)實(shí)現(xiàn)加密和認(rèn)證服務(wù),并且能保證計(jì)算量少,通信量小。認(rèn)證加密的研究是近幾年的一個(gè)研究熱點(diǎn),并且其作為加密技術(shù)研究的后續(xù)研究必將持續(xù)未來(lái)很長(zhǎng)一段時(shí)間。本章主要介紹了密碼學(xué)的研究與發(fā)展現(xiàn)狀,對(duì)典型的對(duì)稱密鑰密碼算法和公開(kāi)密鑰密碼算法進(jìn)行了簡(jiǎn)要介紹,為RC4算法的研究提供了有利條件,本章的最后總結(jié)了當(dāng)前認(rèn)證加密的主要研究方向,為后期有效修改方案(采用密鑰協(xié)商的雙層RC4算法)的提出奠定了一定的基礎(chǔ)。WEP傳輸協(xié)議的基本過(guò)程主要包括密鑰流的產(chǎn)生(RC4算法)、明文的產(chǎn)生(原始明文中加入檢驗(yàn)和)以及產(chǎn)生密文3個(gè)部分。有線等價(jià)保密協(xié)議WEP是無(wú)線局域網(wǎng)中應(yīng)用比較廣泛的數(shù)據(jù)加密解密協(xié)議,主要是利用一個(gè)對(duì)稱密鑰K和初始化向量IV之間的異或操作來(lái)進(jìn)行數(shù)據(jù)的加密傳輸,初始化向量IV在每傳輸一個(gè)數(shù)據(jù)后是要更新的,以保證產(chǎn)生的密鑰流是不同的。本章主要介紹有線等價(jià)保密協(xié)議中RC4的基本原理,并對(duì)其進(jìn)行簡(jiǎn)單的分析。對(duì)流密碼來(lái)說(shuō),明文字符分別與密鑰流作用進(jìn)行加密,解密時(shí)以同步產(chǎn)生的密鑰流做解密交換。RC4一直被RSA安全組織作為一個(gè)商業(yè)機(jī)密直到1994年才公布。狀態(tài)數(shù)目為2n!(2n)2。該算法以隨機(jī)置換為基礎(chǔ),每輸出一個(gè)字節(jié)的結(jié)果僅需要8到16條機(jī)器操作指令,RC4算法包括初始化算法KSA(Key Scheduling Algorithm)和偽隨機(jī)子密碼生成算法PRGA(PseudoRandom Generation Algorithm)兩部分。KSA將由0到255所組成的一個(gè)S盒置換得到一個(gè)內(nèi)部狀態(tài)。內(nèi)部狀態(tài)得到初始化以后,偽隨機(jī)密鑰流生成算法就被用來(lái)生成任意長(zhǎng)度的密鑰流。i=255。 j=0。i=255。 Swap(S[i],S[j])。伴隨偽隨機(jī)流的每一個(gè)輸出,S盒的內(nèi)部狀態(tài)都會(huì)發(fā)生一次改變。i=0。 For (i=0。i++) { j=j+S[i]。 Output z=S[S[i]+S[j]]。 RC4算法的分析RC4的設(shè)計(jì)非常簡(jiǎn)單,僅僅使用了簡(jiǎn)單的加法和置換,所占用的空間也只是256個(gè)字節(jié)的存儲(chǔ)空間和兩個(gè)整型變量i和j。比如說(shuō)。在整個(gè)過(guò)程中S盒中256個(gè)元素的排列及i和j的值作為RC4的一個(gè)內(nèi)部狀態(tài)。這就在一定程度上保證了算法的安全性。也就是說(shuō),KSA的前幾輪只是簡(jiǎn)單的和幾個(gè)特定的數(shù)值相關(guān),而PRGA的輸出也只是和少數(shù)的元素相關(guān)。圖31 Key=1,35,69,103,137,171,205,239例中RC4KSA前五輪圖示由圖31可以看出,在RC4KSA的前五輪置換中,S盒中256個(gè)元素也只有S[0],S[1],S[2],S[3],S[4],S[36],S[98],S[107],S[213]發(fā)生了改變,在這個(gè)例子中后期的RC4PRGA開(kāi)始的輸出也一樣,最前面的字節(jié)很大程度的只是和S盒初始化以后的幾個(gè)元素有關(guān)系。 WEP數(shù)據(jù)加密有線等價(jià)保密協(xié)議(wired equivalent privacy,WEP)是IEEE802. 11標(biāo)準(zhǔn)中用來(lái)保護(hù)無(wú)線傳輸過(guò)程中的鏈路級(jí)數(shù)據(jù)的協(xié)議,WEP依賴通信雙方共享一個(gè)密鑰K保護(hù)傳輸幀中的用戶數(shù)據(jù)。圖32 WEP數(shù)據(jù)加密處理過(guò)程,在大多數(shù)網(wǎng)絡(luò)中,所有節(jié)點(diǎn)都共享一個(gè)單一密鑰,被稱為根密鑰Rk(root key)。同時(shí),會(huì)額外計(jì)算校驗(yàn)和附加在數(shù)據(jù)包上,然后將數(shù)據(jù)包和密鑰流進(jìn)行異或以后得到的數(shù)據(jù)才是網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)。 IV生成模式有線等價(jià)保密協(xié)議中引入初始化向量IV是為了輔助生成種子密鑰,一般是簡(jiǎn)單的采取IV‖Rk得到種子密鑰。這個(gè)IV值和之前的IV以及之后的IV都沒(méi)有關(guān)系。由于有線等價(jià)保密協(xié)議中IV是作為明文發(fā)送的,那么攻擊者可以清楚地看到每一個(gè)數(shù)據(jù)包所使用的IV的值。由于:C1=P1⊕X1C2=P2⊕X2X1=X2那么,我們可以推出:C1⊕C2=P1⊕P2(其中PP2均表示明文數(shù)據(jù))。所以說(shuō)這種模式下要保證IV要經(jīng)過(guò)很久才會(huì)相同,這樣模式對(duì)于這種簡(jiǎn)單的分析還是比較安全的。 認(rèn)證模式有線等價(jià)保密協(xié)議WEP額外定義了兩種模式用于一個(gè)終端在接入網(wǎng)絡(luò)之前來(lái)進(jìn)行認(rèn)證:◆ 開(kāi)放式系統(tǒng)認(rèn)證:在這種模式下,其實(shí)是不做任何認(rèn)證的。然后AP返回給客戶端一個(gè)認(rèn)證成功的信息,這些信息都不需要進(jìn)行加密。首先由客戶端向AP請(qǐng)求接入網(wǎng)絡(luò)。客戶端對(duì)這個(gè)隨機(jī)數(shù)進(jìn)行加密處理,然后發(fā)回給AP;AP進(jìn)行解密,如果解密得到就是之前發(fā)送出去的隨機(jī)數(shù)就驗(yàn)證成功,否則就失敗?;诠蚕砻荑€的認(rèn)證模式如圖34所示:圖34 基于共享密鑰認(rèn)證模式 有線等價(jià)保密協(xié)議中RC4的安全性分析有線等價(jià)保密協(xié)議WEP中使用RC4流密碼加密算法,加密過(guò)程是使用密鑰通過(guò)偽隨機(jī)數(shù)發(fā)生器產(chǎn)生密鑰流,與明文數(shù)據(jù)位進(jìn)行異或操作生成密文,攻擊者若獲得由相同的密鑰流序列加密后得到的兩段密文,即兩個(gè)傳輸數(shù)據(jù)包的IV是相同的,這將導(dǎo)致攻擊者會(huì)通過(guò)統(tǒng)計(jì)分析以及對(duì)密文中冗余信息進(jìn)行分析獲取明文數(shù)據(jù)。一個(gè)攻擊者在WEP所保護(hù)的網(wǎng)絡(luò)中截獲一個(gè)數(shù)據(jù)包,稍后他可以把這個(gè)數(shù)據(jù)包重新注入攻擊。在這樣的網(wǎng)絡(luò)中,一個(gè)數(shù)據(jù)包被截獲再被插入到網(wǎng)絡(luò)中,其中key沒(méi)有發(fā)生改變,發(fā)送方也還在網(wǎng)絡(luò)。這是完全可能的,因?yàn)檫@些字段都不被完整性檢查值發(fā)生器ICV所保護(hù)。如果密鑰相同,就會(huì)生成完全一樣的密鑰流。為了防止這種情況的出現(xiàn),WEP中選擇使用了IV和用
點(diǎn)擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1