第6讲-A5序列密码算法课件_第1页
第6讲-A5序列密码算法课件_第2页
第6讲-A5序列密码算法课件_第3页
第6讲-A5序列密码算法课件_第4页
第6讲-A5序列密码算法课件_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6讲A5-1

序列密码算法

A5-1序列密码算法RC4序列密码算法A5算法是用于蜂窝式移动电话系统(GSM)加密的序列密码算法。1第6讲A5-1序列密码算法一、基本用法通信模式用户A

用户B

基站1基站2基站n

A5-1算法用于用户的手机到基站之间的通信加密,通信内容到基站后先脱密变成明文,然后再进行基站到基站之间、以及基站到用户手机之间的信息加密,完成通信内容在通信过程的加密保护。A5-1序列密码算法

2一、基本用法通信模式用户A用户B基站1基站2基站n1、应用环节只需考察用户A到基站1之间通信内容的加脱密,中间消息的传送由基站到基站之间的加密完成,而接收方用户B对消息的加脱密与用户A到基站1之间的通信完全类似,只不过是用户B先脱密消息。2、基本密钥KA1基本密钥KA1:预置在SIM卡中,与基站1共享。生存期:一旦植入SIM卡将不再改变。用途:用来分配用户和基站之间的会话密钥。A5-1序列密码算法

31、应用环节只需考察用户A到基站1之间通信内容的加脱3、会话密钥k

产生方式:在每次会话时,基站产生一个64比特的随机数k。

分配方式:利用基本密钥KA1,使用其它密码算将k加密传给用户手机。

生存期:仅用于一次通话时间。A5-1序列密码算法

43、会话密钥k产生方式:在每次会话时,基站产生一个644、明文处理按每帧228比特分为若干帧后逐帧加密,每帧处理方式相同。发送114比特接收114比特每帧处理方式加密后发送接收后脱密A5-1序列密码算法

54、明文处理按每帧228比特分为若干帧后逐帧加密,每帧加密:一次通话使用一个会话密钥,对每帧使用不同的帧密钥。5、加密方式帧会话密钥:帧序号,长度为22比特。一次通话量:至多222帧数据,约0.89×230比特。帧会话密钥共产生228比特乱数,实现对本帧228比特通信数据的加脱密。

明密结合方式:逐位模2加。A5-1序列密码算法

6加密:一次通话使用一个会话密钥,对每帧使用不同的帧密二、A5-1序列密码算法1、移存器描述算法使用3个级数为19、22和23的本原移存器。LFSR-1

LFSR-2

LFSR-3

注:A5-1算法中,LFSR的移位方式是左移方式。各寄存器的编号从第0级编号到第n-1级。A5-1序列密码算法

7二、A5-1序列密码算法1、移存器描述算法使用3个级数为19xn-1xn-2x1x0n级左移LFSR的结构框图c0=1c1c2cn-2cn-1cn=1移存器的左移和右移方式,除移位方式不同外,其工作原理完全相同。A5-1序列密码算法

8xn-1xn-2x1x0n级左移LFSR的结构框图c0=1c2、算法初始化初始化是利用一次通话的会话密钥k和帧序号设定三个移存器的起点,即初始状态。Step1:将三个LFSR的初态都设置为全零向量;Step2:(密钥参与)三个LFSR都规则动作64次,每次动作1步。在第i步动作时,三个LFSR的反馈内容都首先与密钥的第i比特模2加,并将模2加结果作为LFSR反馈的内容。A5-1序列密码算法

92、算法初始化初始化是利用一次通话的会话密钥k和帧序号以移存器1为例的密钥参与过程:初始状态:动作1步后状态:动作2步后状态:动作14步后状态:动作15步后状态:三个移存器各动作64步,完成密钥参与过程。A5-1序列密码算法

10以移存器1为例的密钥参与过程:初始状态:动作1步后状态:Step3:(帧序号参与)三个LFSR都规则动作22次,每次动作1步。在第i步动作时,三个LFSR的反馈内容都首先与帧序号的第i比特模2加,并将模2加的结果作为LFSR反馈的内容;帧序号比特的序号是从最低位编到最高位。帧序号参与方式:与密钥参与方式相同,不同的明文数据帧按顺序编号,每个编号为22比特。记帧序号为……

帧密钥参与的目的:对不同的帧设置不同的帧会话密钥,保证对每帧以不同的起点生成乱数,尽可能避免密钥重用。A5-1序列密码算法

11Step3:(帧序号参与)三个LFSR都规则动作22次,3、乱数生成与加脱密A5算法中,LFSR的不规则动作采用钟控方式。(X1,X2,X2)000001010011100101110111LFSR-1动动动不动不动动动动LFSR-2动动不动动动不动动动LFSR-3动不动动动动动不动动钟控信号x1

x2

x3的采取:x1取自LFSR-1第9级;

x2取自LFSR-2第11级;x3取自LFSR-3第11级。控制方式:择多原则。A5-1序列密码算法

123、乱数生成与加脱密A5算法中,LFSR的不规则动作采用钟控Step4:三个LFSR以钟控方式连续动作100次,但不输出乱数;Step5:三个LFSR以钟控方式连续动作114次,在每次动作后,三个LFSR都将最高级寄存器中的值输出,这三个比特的模2和就是当前时刻输出的1比特乱数。连续动作114步,共输出114比特乱数,用于对用户手机到基站传送的114比特数据的加密;加密方式:关于加密A5-1序列密码算法

13Step4:三个LFSR以钟控方式连续动作100次,但不输Step6:三个LFSR以钟控方式连续动作100次,但不输出乱数;Step7:三个LFSR以钟控方式连续动作114次,在每次动作后,三个LFSR都将最高级寄存器中的值输出,这三个比特的模2和就是当前时刻输出的1比特乱数。连续动作114步,共输出114比特乱数,这114比特用于对基站到用户手机传送的114比特数据的脱密。关于脱密脱密方式:A5-1序列密码算法

14Step6:三个LFSR以钟控方式连续动作100次,但不输4、A5-1算法的结构框图0

0

1走停走前馈函数A5-1序列密码算法

154、A5-1算法的结构框图001走停走前馈函数A5-1三、RC4算法设计者:RonRivest设计时间:1987年算法公开时间:1994

密钥:支持可变的密钥长度RC4算法16三、RC4算法设计者:RonRivestRC4算法16S盒的初始化:线性填充:S0=0;S1=1;S255=255;然后用密钥重复填充另一个256字节的数组,不断重复密钥直到填充到整个数组,得到:K0,K1,…,K255

对于i=0到255j:=(j+Si+Ki)mod256交换Si和Sj

RC4算法17S盒的初始化:线性填充:S0=0;S1=1;密钥生成算法8×8的S盒:S0,S1,…,S255,所有项是数字0-255的置换。两个指针(计数器)i、j的初值为0。i=(i+1)mod256

j=(j+Si)mod256交换Si和Sjt=(Si+Sj)mod256K=St加密方式:m+K=c(以字节为单位,按位异或)RC4算法18密钥生成算法8×8的S盒:S0,S1,…,S255,所有项四、序列密码的标准化进程(一)欧洲NESSIE工程简介欧洲于2000年1月1日启动了NESSIE工程,为期三年。

总投资:264万欧元。

主要目的:通过公开征集和评估提出一整套高效的密码标准。NESSIE(NewEuropeanSchemesforSignatures,Integrity,andEncryption)1、背景序列密码标准化进程19四、序列密码的标准化进程(一)欧洲NESSIE工程简介欧洲于2、征集算法的要求评选准则:长期安全,市场需要,效率以及灵活性。对序列密码算法安全性的最低要求:密钥长度至少256比特,内部记忆至少256比特3、评估准则(1)安全准则:攻击的难度至少要等同最一般的攻击。(2)实现准则:软硬件实现的效率不低于同类已有的算法。(3)其它准则:设计上的简单、清晰。(4)许可要求:选中的算法将被特许为免费使用。序列密码标准化进程202、征集算法的要求评选准则:长期安全,市场需要,效率4、NESSIE工程进程

序列密码算法:第一阶段:2000年9月共提交了6个算法;第二阶段:2001年7月选出了3个算法;

2003年2月评选结束,没有选定算法作为标准。序列密码标准化进程214、NESSIE工程进程序列密码算法:序列密码标准化(二)ECRYPT工程简介1、ECRYPT工程概述ECRYPT(EuropeanNetworkofExcellenceforCryptology)基金预算:560万欧元。主要目标:促进欧洲信息安全研究人员在密码学和数字水印研究上的交流,促进学术界和工业界的持久合作。

ECRYPT工程2004年2月1日启动,2006年2月结束了第一阶段的评估,第二阶段在2006年7月到2007年9月进行,2008年1月完成评审活动。交流网站http://www.ecrypt.eu.org/Stream。序列密码标准化进程22(二)ECRYPT工程简介1、ECRYPT工程概述ECRY2、eSTREAM简介类型1:适应软件快速执行;类型2:在有限资源下硬件能快速执行。类型1A:适应软件快速执行;自身带认证机制;类型2A:在有限资源下硬件能快速执行;带认证机制。(2)提交算法的类型(1)提交算法的要求输入:消息流;密钥;初始值(IV);辅助数据(AD)。输出:密文;认证码(AU)。序列密码标准化进程232、eSTREAM简介类型1:适应软件快速执行;(2)提交(3)提交算法的数据要求类型1:128-bit的密钥,至少64或128bit的IV;类型2:80-bit的密钥,至少32或64bit的IV;类型1A:128-bit的密钥,至少64或128bit的IV;至少32,64,96或128-bit的认证码;类型2A:80-bit的密钥,至少32或64bit的IV;至少32或64bit的认证码。序列密码标准化进程24(3)提交算法的数据要求类型1:128-bit的密钥,至3、eSTREAM序列密码算法的征集2006年2月份,第一阶段的评估结束,组织者将算法分成三个档次。(1)FocusPhase2:是指在第二阶段的评选中,组织者希望公众给予特别关注,并鼓励密码分析者对其进行更多分析的一些算法;类型1(SW):共7个算法;Dragon-128;HC-256;LEX;Phelix;Py;Salsa20;Sosemanuk。类型2(HW):共4个算法

Grain;Mickey-128;Phelix;Trivium

序列密码标准化进程253、eSTREAM序列密码算法的征集2006年2月份类型1(SW):共7个算法ABC;CryptMT;Dicing;NLS;PolarBear;

Rabbit;Yamb类型2(HW):共19个算法Ach

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论