序列密码的加密与解密
明文、密文和密钥序列都是有单独位组成,即
x{i}, y{i},s_{i}\in \left{0,1\right}x
i
,y
i
,s
i
∈{0,1}
加密:yi = e{s_i}(x_i)\equiv x_i + s_i\ mod\ 2y
i
=e
s
i
(x
i
)≡x
i
+s
i
mod 2
解密:xi = d{s_i}(y_i)\equiv y_i + s_i\ mod\ 2x
i
=d
s
i
(y
i
)≡y
i
+s
i
mod 2
关于序列密码加密和解密函数有三点需要说明:
为什么加密和解密使用相同的函数?
我们必须证明解密函数的确可以再次得到明文位x_ix
i
。我们已知密文位y_iy
i
是通过加密函数 y_i\equiv x_i +s_i\ mod\ 2y
i
≡x
i
+s
i
mod 2 计算得到的,将这个加密表达式插入到解密函数中可得:
d_{s_i}(y_i)\equiv y_i + s_i\ mod\ 2\ \equiv(x_i + s_i) + s_i\ mod\ 2\ \equiv x_i + s_i + s_i\ mod\ 2\ \equiv x_i + 2s_i\ mod\ 2\ \equiv x_i + 0\ mod\ 2\ \equiv x_i\ mod\ 2\ Q.E.Dd
s
i
(y
i
)≡y
i
+s
i
mod 2
≡(x
i
+s
i
)+s
i
mod 2
≡x
i
+s
i
+s
i
mod 2
≡x
i
+2s
i
mod 2
≡x
i
+0 mod 2
≡x
i
mod 2 Q.E.D
这里的巧秒之处在于:表达式(2 s_i\ mod\ 2)(2s
i
mod 2) 的值总是 0,因为2\equiv 0\ mod\ 22≡0 mod 2。对此另一种理解方式为:s_is
i
的值为 0 ,此时2s_i = 2·0\equiv 0\ mod\ 22s
i
=2⋅0≡0 mod 2; 或者s_i = 1s
i
=1, 此时2s_i = 2·1 = 2\equiv 0\ mod\ 22s
i
=2⋅1=2≡0 mod 2
为什么模 2 加法会是一个很好的加密函数?
值得注意的是,XOR 函数是完全均衡的,即仅观察输出值,输入位的值为 0 和 1 的概率都是 50%。这一点是 XOR 门与其他布尔函数(比如 OR 门、AND 或 NAND 门)完全不同的地方。此外,AND 和 NAND 门不是可逆的
密码序列的本质究竟是什么?
事实证明,值s_is
i
的生成(也称为密钥序列)是序列密码安全性的核心问题。实际上,序列密码的安全性完全取决于密钥序列。密钥序列位s_is
i
本身不是密钥位。所以,我们如何得到密钥序列呢?生成密钥序列其实就是序列密码的关键所在。密码序列位的核心要求就是对攻击者而言它必须看上去是随机的。否则,攻击者 Oscar 就可以猜测该密钥哦序列位,进而能自行解密。
————————————————
原文作者:Lois
转自链接:https://learnku.com/articles/47386
版权声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请保留以上作者信息和原文链接。