python用表达式解密密文_序列密码的加密与解密

序列密码的加密与解密

明文、密文和密钥序列都是有单独位组成,即

x{i}, y{i},s_{i}\in \left{0,1\right}x

i

,y

i

,s

i

∈{0,1}

加密:yi = e{s_i}(x_i)\equiv x_i + s_i\ mod\ 2y

i

=e

s

i

(x

i

)≡x

i

+s

i

mod 2

解密:xi = d{s_i}(y_i)\equiv y_i + s_i\ mod\ 2x

i

=d

s

i

(y

i

)≡y

i

+s

i

mod 2

关于序列密码加密和解密函数有三点需要说明:

为什么加密和解密使用相同的函数?

我们必须证明解密函数的确可以再次得到明文位x_ix

i

。我们已知密文位y_iy

i

是通过加密函数 y_i\equiv x_i +s_i\ mod\ 2y

i

≡x

i

+s

i

mod 2 计算得到的,将这个加密表达式插入到解密函数中可得:

d_{s_i}(y_i)\equiv y_i + s_i\ mod\ 2\ \equiv(x_i + s_i) + s_i\ mod\ 2\ \equiv x_i + s_i + s_i\ mod\ 2\ \equiv x_i + 2s_i\ mod\ 2\ \equiv x_i + 0\ mod\ 2\ \equiv x_i\ mod\ 2\ Q.E.Dd

s

i

(y

i

)≡y

i

+s

i

mod 2

≡(x

i

+s

i

)+s

i

mod 2

≡x

i

+s

i

+s

i

mod 2

≡x

i

+2s

i

mod 2

≡x

i

+0 mod 2

≡x

i

mod 2 Q.E.D

这里的巧秒之处在于:表达式(2 s_i\ mod\ 2)(2s

i

mod 2) 的值总是 0,因为2\equiv 0\ mod\ 22≡0 mod 2。对此另一种理解方式为:s_is

i

的值为 0 ,此时2s_i = 2·0\equiv 0\ mod\ 22s

i

=2⋅0≡0 mod 2; 或者s_i = 1s

i

=1, 此时2s_i = 2·1 = 2\equiv 0\ mod\ 22s

i

=2⋅1=2≡0 mod 2

为什么模 2 加法会是一个很好的加密函数?

值得注意的是,XOR 函数是完全均衡的,即仅观察输出值,输入位的值为 0 和 1 的概率都是 50%。这一点是 XOR 门与其他布尔函数(比如 OR 门、AND 或 NAND 门)完全不同的地方。此外,AND 和 NAND 门不是可逆的

密码序列的本质究竟是什么?

事实证明,值s_is

i

的生成(也称为密钥序列)是序列密码安全性的核心问题。实际上,序列密码的安全性完全取决于密钥序列。密钥序列位s_is

i

本身不是密钥位。所以,我们如何得到密钥序列呢?生成密钥序列其实就是序列密码的关键所在。密码序列位的核心要求就是对攻击者而言它必须看上去是随机的。否则,攻击者 Oscar 就可以猜测该密钥哦序列位,进而能自行解密。

————————————————

原文作者:Lois

转自链接:https://learnku.com/articles/47386

版权声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请保留以上作者信息和原文链接。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值