3.2 序列密码的加密与解密

未匹配的标注

序列密码的加密与解密

明文、密文和密钥序列都是有单独位组成,即

x_{i}, y_{i},s_{i}\in \left\{0,1\right\}

加密:y_i = e_{s_i}(x_i)\equiv x_i + s_i\ mod\ 2
解密:x_i = d_{s_i}(y_i)\equiv y_i + s_i\ mod\ 2
关于序列密码加密和解密函数有三点需要说明:

为什么加密和解密使用相同的函数?

我们必须证明解密函数的确可以再次得到明文位x_i。我们已知密文位y_i是通过加密函数 y_i\equiv x_i +s_i\ mod\ 2计算得到的,将这个加密表达式插入到解密函数中可得:

d_{s_i}(y_i)\equiv y_i + s_i\ mod\ 2\\ \equiv(x_i + s_i) + s_i\ mod\ 2\\ \equiv x_i + s_i + s_i\ mod\ 2\\ \equiv x_i + 2s_i\ mod\ 2\\ \equiv x_i + 0\ mod\ 2\\ \equiv x_i\ mod\ 2\ Q.E.D

这里的巧秒之处在于:表达式(2 s_i\ mod\ 2)的值总是 0,因为2\equiv 0\ mod\ 2 。对此另一种理解方式为:s_i的值为 0 ,此时2s_i = 2·0\equiv 0\ mod\ 2;或者s_i = 1, 此时2s_i = 2·1 = 2\equiv 0\ mod\ 2

为什么模 2 加法会是一个很好的加密函数?

值得注意的是,XOR 函数是完全均衡的,即仅观察输出值,输入位的值为 0 和 1 的概率都是 50%。这一点是 XOR 门与其他布尔函数(比如 OR 门、AND 或 NAND 门)完全不同的地方。此外,AND 和 NAND 门不是可逆的

密码序列的本质究竟是什么?

事实证明,值s_i 的生成(也称为密钥序列)是序列密码安全性的核心问题。实际上,序列密码的安全性完全取决于密钥序列。密钥序列位s_i本身不是密钥位。所以,我们如何得到密钥序列呢?生成密钥序列其实就是序列密码的关键所在。密码序列位的核心要求就是对攻击者而言它必须看上去是随机的。否则,攻击者 Oscar 就可以猜测该密钥哦序列位,进而能自行解密。

本文章首发在 LearnKu.com 网站上。

上一篇 下一篇
讨论数量: 0
发起讨论 查看所有版本


暂无话题~