菜单 学习猿地 - LMONKEY

VIP

开通学习猿地VIP

尊享10项VIP特权 持续新增

知识通关挑战

打卡带练!告别无效练习

接私单赚外块

VIP优先接,累计金额超百万

学习猿地私房课免费学

大厂实战课仅对VIP开放

你的一对一导师

每月可免费咨询大牛30次

领取更多软件工程师实用特权

入驻
0
0

序列密码的加密与解密

原创
05/13 14:22
阅读数 645

课程推荐:Python开发工程师--学习猿地--送9个上线商业项目

序列密码的加密与解密
明文、密文和密钥序列都是有单独位组成,即

x{i}, y{i},s_{i}\in \left{0,1\right}x
i

,y
i

,s
i

∈{0,1}

加密:yi = e{s_i}(x_i)\equiv x_i + s_i\ mod\ 2y
i

=e
s
i


(x
i

)≡x
i

+s
i

mod 2
解密:xi = d{s_i}(y_i)\equiv y_i + s_i\ mod\ 2x
i

=d
s
i


(y
i

)≡y
i

+s
i

mod 2
关于序列密码加密和解密函数有三点需要说明:

为什么加密和解密使用相同的函数?
我们必须证明解密函数的确可以再次得到明文位x_ix
i

。我们已知密文位y_iy
i

是通过加密函数 y_i\equiv x_i +s_i\ mod\ 2y
i

≡x
i

+s
i

mod 2 计算得到的,将这个加密表达式插入到解密函数中可得:

d_{s_i}(y_i)\equiv y_i + s_i\ mod\ 2\ \equiv(x_i + s_i) + s_i\ mod\ 2\ \equiv x_i + s_i + s_i\ mod\ 2\ \equiv x_i + 2s_i\ mod\ 2\ \equiv x_i + 0\ mod\ 2\ \equiv x_i\ mod\ 2\ Q.E.Dd
s
i


(y
i

)≡y
i

+s
i

mod 2
≡(x
i

+s
i

)+s
i

mod 2
≡x
i

+s
i

+s
i

mod 2
≡x
i

+2s
i

mod 2
≡x
i

+0 mod 2
≡x
i

mod 2 Q.E.D

这里的巧秒之处在于:表达式(2 s_i\ mod\ 2)(2s
i

mod 2) 的值总是 0,因为2\equiv 0\ mod\ 22≡0 mod 2。对此另一种理解方式为:s_is
i

的值为 0 ,此时2s_i = 2·0\equiv 0\ mod\ 22s
i

=2⋅0≡0 mod 2; 或者s_i = 1s
i

=1, 此时2s_i = 2·1 = 2\equiv 0\ mod\ 22s
i

=2⋅1=2≡0 mod 2

为什么模 2 加法会是一个很好的加密函数?
值得注意的是,XOR 函数是完全均衡的,即仅观察输出值,输入位的值为 0 和 1 的概率都是 50%。这一点是 XOR 门与其他布尔函数(比如 OR 门、AND 或 NAND 门)完全不同的地方。此外,AND 和 NAND 门不是可逆的

密码序列的本质究竟是什么?
事实证明,值s_is
i

的生成(也称为密钥序列)是序列密码安全性的核心问题。实际上,序列密码的安全性完全取决于密钥序列。密钥序列位s_is
i

本身不是密钥位。所以,我们如何得到密钥序列呢?生成密钥序列其实就是序列密码的关键所在。密码序列位的核心要求就是对攻击者而言它必须看上去是随机的。否则,攻击者 Oscar 就可以猜测该密钥哦序列位,进而能自行解密。

————————————————
原文作者:Lois
转自链接:https://learnku.com/articles/47386
版权声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请保留以上作者信息和原文链接。

发表评论

0/200
0 点赞
0 评论
收藏
为你推荐 换一批