- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.4 线性反馈移位寄存器 即 而 2.4 线性反馈移位寄存器 从而得到 所以 (c5 c4 c3 c2 c1) = (1 0 0 1 0) 密钥流的递推关系为: 2.6常用的序列密码算法 比较常用的序列密码是A5和RC4序列密码算法。 A5是典型的基于LFSR的序列密码算法。 RC4基于分组密码的输出反馈模式(OFB)和密码反馈模式(CFB)来实现的。 其他不基于LFSR的序列密码生成器的安全性基于数论问题的难解性,这些生成器比基于LFSR的生成器要慢很多。 2.6常用的序列密码算法 A5序列密码算法是1989年由法国人开发,用于蜂窝式电话系统(GSM)加密算法。A5-1算法用于用户的手机到基站之间的通信加密。 A5算法的通信模式如下: 算法应用于用户A和基站1通讯的过程。接收方用户B对消息的加脱密与用户A和基站1的通信完全类似。中间的消息传递是基站之间加密完成的。 2.6常用的序列密码算法 基本密钥KA1 基本密钥KA1:预置在SIM卡中,与基站1共享。 生存期:一旦植入SIM卡将不再改变。 用途:用来分配用户和基站之间的会话密钥。 会话密钥k 产生方式:在每次会话时,基站产生一个64比特的随机数k。 分配方式:利用基本密钥KA1,使用其它密码算法将k加密传给用户手机。 生存期:仅用于一次通话时间。 2.6常用的序列密码算法 在加密过程中一次通话使用一个会话密钥,对每帧使用不同的幀密钥。帧会话密钥的帧序号长度为22比特。帧会话密钥的帧序号长度为22比特。帧会话密钥共产生228比特乱数,实现对本帧228比特通信数据的加脱密。明密文结合方式是逐位模2加。 A5算法的加密方式: A5算法中,明文按照每帧228比特分为若干帧后逐帧加密 每帧处理方式如下: 2.6常用的序列密码算法 A5-1序列密码算法描述 1、移存器描述 算法使用3个级数为19、22和23的本原移存器。 LFSR-1 LFSR-2 LFSR-3 注:A5-1算法中,LFSR的移位方式是左移方式。 各寄存器的编号从第0级编号到第n-1级。 2.6常用的序列密码算法 n级左移LFSR的结构框图 移存器的左移和右移方式,除移位方式不同外,其工作原理完全相同。 2.6常用的序列密码算法 2、算法初始化 初始化是利用一次通话的会话密钥k和帧序号设定三个移存器的起点,即初始状态。 Step 1:将三个LFSR的初态都设置为全零向量; Step 2:(密钥参与) 三个LFSR都规则动作64次,每次动作1步。 在第i步动作时,三个LFSR的反馈内容都首先与密钥的第i比特模2加,并将模2加结果作为LFSR反馈的内容。 2.6常用的序列密码算法 以移存器1为例的密钥参与过程: 初始状态: 动作1步后状态: 动作2步后状态: 动作14步后状态: 动作15步后状态: 动作64步完成密钥参与过程。 2.6常用的序列密码算法 Step 3:(帧序号参与) 三个LFSR都规则动作22次,每次动作1步。在第i 步动作时,三个LFSR的反馈内容都首先与帧序号的第i比特模2加,并将模2加的结果作为LFSR反馈的内容;帧序号比特的序号是从最低位编到最高位。 帧序号参与方式:与密钥参与方式相同,不同的明文数据帧按顺序编号,每个编号为22比特。 记帧序号为 …… 帧密钥参与的目的:对不同的帧设置不同的帧会话密钥,保证对每帧以不同的起点生成乱数,尽可能避免密钥重用。 2.6常用的序列密码算法 3、乱数生成与加脱密 A5算法中,LFSR的不规则动作采用钟控方式。 (X1,X2,X2) 000 001 010 011 100 101 110 111 LFSR-1 动 动 动 不动 不动 动 动 动 LFSR-2 动 动 不动 动 动 不动 动 动 LFSR-3 动 动 动 动 动 不动 动 钟控信号x1 x2 x3的采取:x1取自LFSR-1第9级; x2取自LFSR-2第11级; x3取自LFSR-3第11级 。 控制方式:择多原则。 2.6常用的序列密码算法 Step 4:三个LFSR以钟控方式连续动作100次,但不输出乱数; Step 5:三个LFSR以钟控方式连续动作114次,在每次动作后,三个LFSR都将最高级寄存器中的值输出,这三个比特的模2和就是当前时刻输出的1比特乱数。 连续动作114步,共输出114比特乱数,用于对用户手机到基站传送的114比特数据的加密; 加密方式: 关于加密 2.6常用的序列密码算法 Step 6:三个LFSR以钟控方式连续动作100次,但不输出乱数; Step 7
您可能关注的文档
- 新能源汽车动力电池结构与检修 3-1动力电池成组的串并联选用.pptx
- 新能源汽车动力电池结构与检修 3-2常见车型的动力电池包.pptx
- 新能源汽车动力电池结构与检修 4-2动力电池的五大管理.pptx
- 新能源汽车动力电池结构与检修 5-2动力电池的日常保养.pptx
- 新能源汽车动力电池结构与检修 5-3动力电池的更换与开盖维修.pptx
- 新能源汽车动力电池结构与检修 5-5吉利帝豪电动汽车动力电池的故障检修.pptx
- 信息安全管理(第八章 网络及系统安全保障机制).ppt
- 信息安全管理(第二章 信息安全管理标准与法律法规).ppt
- 信息安全管理(第六章 业务连续性与灾难恢复).pptx
- 信息安全管理(第七章 信息系统安全审计).pptx
原创力文档


文档评论(0)