基于数据加密RC4算法的安全分析论文.docx

上传人:b****7 文档编号:16293770 上传时间:2023-07-12 格式:DOCX 页数:33 大小:1.02MB
下载 相关 举报
基于数据加密RC4算法的安全分析论文.docx_第1页
第1页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第2页
第2页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第3页
第3页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第4页
第4页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第5页
第5页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第6页
第6页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第7页
第7页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第8页
第8页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第9页
第9页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第10页
第10页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第11页
第11页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第12页
第12页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第13页
第13页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第14页
第14页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第15页
第15页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第16页
第16页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第17页
第17页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第18页
第18页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第19页
第19页 / 共33页
基于数据加密RC4算法的安全分析论文.docx_第20页
第20页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

基于数据加密RC4算法的安全分析论文.docx

《基于数据加密RC4算法的安全分析论文.docx》由会员分享,可在线阅读,更多相关《基于数据加密RC4算法的安全分析论文.docx(33页珍藏版)》请在冰点文库上搜索。

基于数据加密RC4算法的安全分析论文.docx

基于数据加密RC4算法的安全分析论文

1.绪论

1.1研究背景

随着网络技术的不断发展,全球信息化水平的不断提高,网络信息与人们的工作和生活的联系也越来越密切,社会发展走向了信息时代的顶峰。

当前的网络信息产业可以影响个人的学习、工作、娱乐、生活,甚至可以影响国家的经济发展、社会稳定、国防安全等等。

越来越多的网络论坛、网上银行、网络交易、网上报名系统等等使得网络信息早已和我们的生活密不可分。

正是由于社会对网络信息日趋增长的依赖性,使得网络信息安全的研究显得非常重要。

如果网络信息无法保证安全性,那么我们用于决策的很多依据就没有了说服力,我们对网络、对得到的信息也就无从信赖。

高考报名系统的一次网络瘫痪可能会引起全国考生的报名资料丢失;网上银行资料的一次泄露可能会导致一个企业的资金全部流失;国家有关部门的一次决策的提前披露或许会引起股市的整个瘫痪;国家资料的一次泄露可能就会危及国家的安全等等。

诸多实践表明:

网络信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。

尽管如此,当前的网络信息安全现状并不是很乐观。

一方面,诸多研究者为了确保网络信息的安全在不断的研究各种安全技术;另一方面,也有不少的研究者为了个人目的在不断地研究如何攻击网络、窃取数据、篡改资料等等。

随着网络信息技术的不断发展,网络信息安全事件也越来越多。

以网络攻击为例:

据调查,2004年专门针对美国政府的非法入侵事件发生了5.4万件,2005年升至7.9万件,被入侵的政府包括国防部、国务院、能源部、国土安全部等重要政府部分。

中国公安部自2001年开始每年都对全国网络信息安全状况进行调查统计。

调查报告显示,截止2007年6月,我国互联网用户已经从2001年的2650万增长到目前的1.62亿。

而我国计算机病毒感染率则在连续两年呈下降趋势后,于2007年又出现了较大反弹达91.47%。

同时,近四年的数据显示,被调查单位的网络信息安全事件概率2004年为58%,2005年稍有下降为49%,2006年又反弹至54%,2007年上升至65.7%。

诸多数据表明,网络信息安全事件越来越多,被感染的计算机数量不断增长,涉及的围也越来越广,带来的后果也越来越严重。

如图1-1所示:

图1-1被感染计算机数量趋势图

因此,网络信息安全方面的研究日益成为当前网络信息行业的研究重点。

网络信息安全涉及到网络的方方面面,是一个系统的知识体系。

口令认证、安全审计、防火墙、加密技术等传统技术作为保护信息安全的第一道防线就显得非常重要。

1.2网络信息安全

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。

其重要性,正随着全球信息化步伐的加快越来越重要。

信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策,商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。

网络信息安全指为了防止网络信息被非授权地访问、使用、泄露、分解、修改和毁坏,以求保证信息的性、完整性、可用性和可追责性,并使信息保障能正确实施、信息系统能如意运行、信息服务能满足要求的一切措施。

·1.2.1网络信息安全的特征

从广义上讲,网络信息安全包括网络硬件资源和信息资源的安全性。

硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等。

要实现信息快速安全地交换,一个可靠的物理网络是必不可少的。

信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。

网络信息安全的特征:

(1)完整性(Integrity)

完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

(2)性(Confidentiality)

性指信息按给定要求不泄露给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄露给非授权个人或实体,强调有用信息只被授权对象使用的特征。

(3)可用性(Availability)

可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。

可用性是衡量网络信息系统面向用户的一种安全性能。

(4)不可否认性(Non-repudiation)

不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实统一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

(5)可控性(Controllability)

可控性指对流通在网络系统中的信息传播及具体容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输围和存放空间可控。

除了采用常规的传播站点和传播容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

·1.2.2信息安全中攻击的基本类别

在网络环境下,按攻击者对信息所采用的攻击手段,攻击主要可分为非授权访问、假冒和拒绝服务3种。

从攻击是否对数据的正常使用产生影响来看,可把攻击分为主动攻击(activeattacks)和被动攻击(passiveattacks)两种。

(1)非授权访问

非授权访问是指XX的主体获得了访问网络资源的机会,并有可能篡改信息资源。

这种访问通常是通过在不安全信道上截取正在传输的信息或者利用技术及产品中固有的弱点来实现的。

防止非授权访问的最佳方法是采用加密和识别技术对信息进行加密和鉴别编码,使攻击者无法窃听和篡改在不安全信道上传输的信息。

(2)假冒

假冒是指通过出示伪造的凭证来冒充别的主体的能力。

利用加密、数字签名技术,可以在一定程度上阻止假冒攻击的发生。

(3)拒绝服务

拒绝服务(denialofservice,DoS)是指通过对网络或服务基础设施的摧毁、非法占用等手段,使系统永久或暂时不可用。

例如摧毁计算机硬盘、切断物理连接和耗尽所有可用存。

DoS攻击经常是由于网络协议本身存在的安全漏洞和软件实现中考虑不周共同引起的。

为软件安装补丁可以避免某些DoS攻击。

(4)主动攻击与被动攻击

主动攻击是指篡改信息的攻击,可危害到信息的完整性和可用性,以各种方式造成信息破坏。

主动攻击容易被发现。

被动攻击是指对信息的性进行攻击,一般是通过隐蔽的措施窃取数据而不对其进行修改。

被动攻击具有潜在的危害性,难以觉察。

·1.2.3网络信息安全传输常用技术

网络信息安全传输技术主要是为了保证传输信息的安全性。

主要包括密码技术、身份认证技术、数字签名技术、访问控制、密钥管理等技术。

这些技术共同来保证数据的性、完整性、信源身份有效性,对发送方进行资格认证,并防止计算机信息泄露。

(1)密码技术

密码技术是网络信息安全的第一道防线,主要是对信息数据进行加密处理,使得网络中传输的不是原本的数据明文,而是处理后的密文数据。

这种技术主要是为了保证网络数据的性。

在网络中一般的数据加密可以在通信的三个层次来实现:

链路加密、节点加密、端到端加密。

(2)身份认证技术

身份认证技术主要是用于识别通信节点的合法性,从而阻止非法用户访问系统,这对于确保系统和数据的安全是极其重要的。

身份认证技术从认证方式上可分为单因素认证方式和双因素认证方式,从认证角度讲有单向认证和双向认证。

(3)数字签名技术

数字签字技术是确认消息的一种手段,主要保证两点:

一是信息是由签名者发送的;二是信息自签名后到收到为止未曾作过任何修改。

通过数字签名技术能够实现对原始信息的鉴别和不可抵赖性。

(4)访问控制技术

访问控制是网络安全防和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制技术主要有两种:

一种是自主访问控制(DiscretionaryAccessControl,DAC)和强制访问控制(MandatoryAccessControl,MAC)。

(5)密钥管理技术

密码技术需要有很强的强度,且能经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。

因此,密钥管理成为系统安全的重要因素。

密钥管理技术可分为对称密钥管理和公开密钥管理。

公开密钥基础设施(PublicKeyInfrastructure,PKI)是一种网络基础设施,其目标是向网络用户和应用程序提供公开密钥的管理服务。

1.3论文的研究容

目前,无线局网安全性问题日益严重。

在无线局域网中,为了提供相当于有线局域网的数据安全,IEEE802.11定义了有线等价协议(WEP)。

在有线等价协议中,采用RC4密码技术进行数据处理。

之后,不少的研究发现WEP协议存在严重的缺陷,可导致信息被破译和修改,这就导致了严重的网络信息安全问题,严重影响了无线局域网的安全性。

本文基于RC4算法的原理对WEP协议现有的安全问题进行了分析,主要是分析了有线等价协议中RC4的安全性,并对其进行修改,对目前最为有效的分析方法进行了研究和总结,利用现有的理论成果,提出了针对RC4算法的新型分析模型,并对修改后的RC4密码技术进行分析,提高算法的安全性能。

 

2.数据加密

安全立法对保护网络系统安全有不可替代的重要作用,但依靠法律也阻止不了攻击者对网络数据的各种威胁。

加强行政、人事管理,采取物理保护措施等都是保护系统安全不可缺少的有效措施,但有时这些措施也会受到各种环境、费用、技术以及系统工作人员素质等条件的限制。

采用访问控制、系统软硬件保护等方法保护网络系统资源,简单易行,但也存在诸如系统部某些职员可以轻松越过这些障碍而进行计算机犯罪等不易解决的问题。

采用密码技术保护网络中存储和传输的数据,是一种非常实用、经济、有效的方法。

对信息进行加密保护可以防止攻击者窃取网络信息,可以使系统信息不被无关者识别,也可以检测出非法用户对数据的插入、删除、修改及滥用有效数据的各种行为。

2.1密码学的基本概念

在密码学中,通过使用某种算法并使用一种专门信息——密钥,将信息从一个可理解的明码形式变换成一个错乱的不可理解的密码形式,只有再使用密钥和相应的算法才能把密钥还原成明码。

明文(PlainText)也叫明码,是信息的原文,通常指待发的电文、编写的专用软件、源程序等,可用P或M表示。

密文(CipherText)又叫密码,是明文经过变换后的信息,一般是难以识别的,可用C表示。

把明文变换成密文的过程就是加密(Encryption),其反过程(把密文还原为明文)就是解密(Decryption)。

一般的密码系统的模型如图2-1:

图2-1一般的密码系统模型

密钥(Key)是进行数据加密或解密时所使用的一种专门信息,可看成是密码中的参数,用K表示。

加密时使用的密钥叫加密密钥,解密时使用的密钥叫解密密钥。

密码系统是由算法、明文、密文和密钥组成的可进行加密和解密信息的系统。

数据加密过程就是利用加密密钥,对明文按照加密算法的规则进行变换,得到密文的过程。

解密过程就是利用解密密钥,对密文按照解密算法的规则进行变换,得到明文的过程。

2.2密码学的发展

密码学的发展可分为两个主要阶段。

第一个阶段是传统密码学阶段,即古代密码学阶段,该阶段基本上依靠人工和机械对信息进行加密、传输和破译;第二个阶段是计算码学阶段,该阶段又可细分为两个阶段,即使用传统方法的计算码学阶段和使用现代方法的计算码学阶段。

前者是指计算码工作者沿用传统密码学的基本观念进行信息的;而后者是指使用现代思想进行信息的,它包括对称密钥密码体制和非对称密钥密码体制两个方向。

在20世纪70年代,密码学的研究出现了两大成果,一个是1977年美国国家标准局(NBS)颁布的联邦数据加密标准(DES),另一个是1976年由Diffie和Hellman提出的公钥密码体制的新概念。

DES将传统的密码学发展到了一个新的高度,公钥密码体制的提出被公认为是实现现代密码学的基石。

这两大成果已成为近代密码学发展史上两个重要的里程碑。

随着计算机网络不断渗透到国民经济各个领域,密码学的应用也随之扩大。

数字签名、身份鉴别等都是由密码学派生出来的新的技术和应用。

·2.2.1对称密钥密码体制

对称密钥密码体制也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近”,由其中一个可推导出另一个。

使用时两个密钥均需,因此该体制也叫单密钥密码体制。

对称密码算法主要分为分组算法和序列算法。

对称密码算法相对于非对称密码算法而言,算法简单,运行占用资源少,不像非对称算法那样的是基于数学模型如大整数分解和离散对数等,需要密钥较长,运行时间长,占用资源多等。

因此比较适合数据量大的消息数据的传输处理。

对称密码主要包括分组密码和序列密码。

分组密码的设计与分析是两个既相互对立又相互依存的研究方向,正是由于这种对立促进了分组密码的飞速发展。

早期的研究基本上是围绕DES进行。

DES自公布后得到许多组织、部门的使用,各国的密码学工作者也对它进行了深入分析。

它是迄今为止使用最广泛和最成功的分组密码。

DES的设计非常巧妙,其结构和部件仍在被后人效仿。

数据加密标准(DES)是由IBM公司研制的,并经长时间论证和筛选后,于1977年由美国国家标准局颁布的一种加密算法。

DES主要用于民用敏感信息的加密,1981年被国际标准化组织接受作为国际标准。

DES主要采用替换和移位的方法加密。

它用56位(bit)密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据就转换成了完全不同的64位输出数据。

DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥产生容易,适合于在大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。

序列密码又称流密码,早期著名的一次一密是序列密码的思想来源。

其核心是通过固定算法将一串短的密钥序列扩展为长周期的密钥流序列,且密钥流序列在计算能力应与随机序列不可区分。

序列密码主要用于政府、军方等国家要害部门。

尽管用于这些部门的理论和技术都是的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。

从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。

虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。

另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。

·2.2.2公开密钥密码体制

公开密钥密码体制的产生有两个方面的原因:

一是由于对称密钥密码体制的密钥分配问题;另一个是由于对数字签名的需求。

与对称密钥加密方法不同,公开密钥密码系统采用两个不同的密钥来对信息加密和解密。

加密密钥与解密密钥不同,由其中一个不容易得到另一个。

通常,在这种密码系统中,加密密钥是公开的,解密密钥是的,加密和解密算法都是公开的。

每个用户有一个对外公开的加密密钥Ke(称为公钥)和对外的解密密钥Kd(称为私钥)。

因此这种密码体制又叫非对称密码体制、公开密钥密码体制。

自公钥加密体制问世以来,学者们提出了许多种公钥加密方法,如RSA、椭圆曲线加密算法(ECC)和数字签名算法(DSA)。

目前,最著名、应用最广泛的公开密钥密码算法是RSA,它是由美国MIT的3位科学家Rivest、Shamir和Adleman于1976年提出,故名RSA,并在1978年正式发表。

RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准是用的都是RSA算法。

该算法所根据的原理是数论知识:

寻求两个大素数比较简单,而将它们的乘积分解则极其困难。

RSA算法具有密钥管理简单(网上每个用户仅一个密钥,且不许密钥配送)、便于数字签名、可靠性较高(取决于分解大素数的难易程度)等优点,但也具有算法复杂、加密/解密速度慢、难以用硬件实现等缺点。

因此,公钥密码体制通常被用来加密关键性的、核心的、少量的信息,而对于大量要加密的数据通常采用对称密码体制。

RSA算法为公用网络上信息的加密和鉴别提供了一种基本的方法。

它通常是先生成一对RSA密钥,其中之一是密钥,由用户保护;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。

椭圆曲线加密算法ECC(EllipticCurveCryptography)是基于离散对数计算的困难性,椭圆曲线加密算法ECC与RSA方法相比,具有安全性更高、运算量小、处理速度快、占用存储空间小、带宽要求低等优点。

因此,椭圆曲线加密系统是一种安全性更高、算法实现性能更好的公钥系统。

数字签名算法DSA(DataSignatureAlgorithm)是基于离散对数问题的数字签名标准,它仅提供数字签名功能,不提供数据加密功能。

2.3认证加密

随着网络的广泛应用,网上传输信息不仅仅要求性保证,而且要求认证性服务,在许多的应用,如电子、电子商务、电子政务等中,往往还是同时需要性和认证性保护,作为信息安全主要技术的密码学是以加密技术保护消息的性,以数字签名实现认证性的。

传统上同时实现认证和加密的方法是加密和签名的组合,通常采用“先签名再加密”的方法。

这种组合的计算和传输代价是加密和签名的总和,且这种传统方法使用的是公钥加密和签名算法,计算速度慢,代价高。

因此需要寻求一种算法能同时实现加密和认证服务,并且能保证计算量少,通信量小。

这就带动了认证加密(AE)研究的兴起。

认证加密的研究是近几年的一个研究热点,并且其作为加密技术研究的后续研究必将持续未来很长一段时间。

因为在实际应用中,很多系统中同时需要有认证和的功能,单一的密码技术的研究,虽然能使得加密技术越来越安全、代价小,但是却无法保证整个系统的通信量、计算量小,只有以应用为目标将认证和加密两者结合进行研究的认证加密技术才能更有效的保证系统的安全性和高效性。

2.4小结

本章主要介绍了密码学的研究与发展现状,对典型的对称密钥密码算法和公开密钥密码算法进行了简要介绍,为RC4算法的研究提供了有利条件,本章的最后总结了当前认证加密的主要研究方向,为后期有效修改方案(采用密钥协商的双层RC4算法)的提出奠定了一定的基础。

 

3.有线等价协议中RC4的原理及分析

在IEEE802.11标准中,为了保证无线网络的安全性,引入了有线等价协议WEP,以期达到和有线网络等价的安全性能。

WEP传输协议的基本过程主要包括密钥流的产生(RC4算法)、明文的产生(原始明文中加入检验和)以及产生密文3个部分。

它是利用RC4技术对数据进行加密解密处理,并且利用CRC32技术进行数据完整性检验的。

有线等价协议WEP是无线局域网中应用比较广泛的数据加密解密协议,主要是利用一个对称密钥K和初始化向量IV之间的异或操作来进行数据的加密传输,初始化向量IV在每传输一个数据后是要更新的,以保证产生的密钥流是不同的。

有线等价协议是RC4算法的一个重要应用,其中的RC4并不是原始的RC4技术,为了将RC4技术引入到WEP中,WEP的提出者将RC4的密钥等进行了特殊的处理。

本章主要介绍有线等价协议中RC4的基本原理,并对其进行简单的分析。

3.1RC4算法

将明文空间的元素(如字母、二元数字等)逐个地加密,这种对明文消息加密的方式称为流密码。

对流密码来说,明文字符分别与密钥流作用进行加密,解密时以同步产生的密钥流做解密交换。

RC4是一种被广泛应用的流密码产生算法,是1987年由RonRivest所提出的一种流密码技术。

RC4一直被RSA安全组织作为一个商业直到1994年才公布。

RC4包含了不为外部所知的巨大部状态数,这些状态数是一个nbit二进制的排列数,另外还受2个指示数i,j的影响。

状态数目为2n!

×(2n)2。

目前,RC4被广泛的使用在SSL/TLS中,WEP中,TKIP中,还有一些其他的协议和应用中。

·3.1.1RC4概述

RC4系列算法是一个密钥长度可变的对称的加密算法。

该算法以随机置换为基础,每输出一个字节的结果仅需要8到16条机器操作指令,RC4算法包括初始化算法KSA(KeySchedulingAlgorithm)和伪随机子密码生成算法PRGA(Pseudo-RandomGenerationAlgorithm)两部分。

在初始化过程中,密钥的主要功能是将一个256字节的初始数簇随机搅乱,不同的数簇在经过伪随机子密码生成算法后得到的密钥序列是不同的,将得到的子密码序列与明文进行异或运算后可得到密文。

KSA将由0到255所组成的一个S盒置换得到一个部状态。

RC4的一个部状态包括数组S还有i和j的值。

部状态得到初始化以后,伪随钥流生成算法就被用来生成任意长度的密钥流。

代码如下:

For(inti=0;i<=255;i++)

S[i]=i;

j=0;

For(i=0;i<=255;i++)

{

j=j+S[i]+K[i%len(K)];

Swap(S[i],S[j]);

}

RC4-PRGA中将利用RC4-KSA得到的初始化置换来生成任意长度的密钥流。

伴随伪随机流的每一个输出,S盒的部状态都会发生一次改变。

以下是对RC4-PRGA的一个描述,函数Swap(S[i],S[j])是将S[i]和S[j]进行置换,其中len(packet)表示数据包的长度,也就是所需要密钥流的长度。

i=0;

j=0;

For(i=0;i

{

j=j+S[i];

Swap(S[i],S[j]);

Outputz=S[S[i]+S[j]];

}

·3.1.2RC4算法的分析

RC4的设计非常简单,仅仅使用了简单的加法和置换,所占用的空间也只是256个字节的存储空间和两个整型变量i和j。

对于CPU受限制的处理器也可以使用,并且RC4在32bit和64bit的处理器上比一般的分组加密方式处理速率都要快。

比如说,在奔腾1.7Mhz处理器上RC4加密数据每字节需要7.5个时钟周期,而AES128在CBC模式下需要23.6个时钟周期。

从上面的描述中我们可以看到RC4中KSA的作用就是将S盒中的256个数字的排列顺序进行打乱得到一个随机的排列,然后RC4-PRGA再有选择的输出S盒中的数值并且同时也不断打乱S盒的排列。

在整个过程中S盒中256个元素的排列及i和j的值作为RC4的一个部状态。

取n=256,那么RC4的部状态有n!

×n2=256!

×2562,也就是1700bit。

这就在一定程度上保证了算法的安全性。

然而,这个过程的每一轮中只是按照顺序来使用密钥的每一个字节,每次也只是置换了S盒的两个数值,所以说,在KSA的前几轮中,S盒中的大多数的数值都没有发生变化,并没有做到理想化的随机化。

也就是说,KSA的前几轮只是简单的和几个特定的数值相关,而PRGA的输出也只是和少数的元素相关。

如下例所示,在RC4中,Key=1,35,69,103,137,171,205,239时,KSA的前五轮置换过程如图3-1所示。

图3-1Key=1,35,69,103,137,171,205,239例中RC4-KSA前五轮图示

由图3-1可以看出,在RC4-KSA的前五轮置换中,S盒中256个元素也只有S[0],S[1],S[2],S[3],S[4],S[36],S[98],S[107],S[213]发生了改变,在这个例子中后期的RC4-PRGA开始的输出也一样,最前面的字节很大程度的只是和S盒初始化以后的几个元素有关系。

本例输出的密钥流前8个字节为,X=116,148,194,231,16,75,8,121,然后将需要加密的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2