密码学中的多种技术与应用
1. 蓝牙加密算法 E0
E0 是专门为蓝牙通信设计的流密码。流密码的关键在于密钥流的生成,E0 的密钥流源自求和生成器,有四个输入线性反馈移位寄存器(LFSR),长度分别为 25、31、33 和 39,反馈多项式均为五项本原多项式。
内部比特满足以下方程:
- (z_t = x_{1t} \oplus x_{2t} \oplus x_{3t} \oplus x_{4t} \oplus c_{0t})
- (c_{0(t + 1)} = s_{0(t + 1)} \oplus c_{0t} \oplus c_{0(t - 1)} \oplus c_{1(t - 1)})
- (c_{1(t + 1)} = s_{1(t + 1)} \oplus c_{1t} \oplus c_{0(t - 1)})
- ((s_{0(t + 1)}, s_{1(t + 1)}) = \lfloor\frac{x_{1t} + x_{2t} + x_{3t} + x_{4t} + c_{0t} + 2c_{1t}}{2}\rfloor)
针对 E0 有多种研究和攻击方法,其中 Golic 等人提出的线性密码分析较为强大,工作因子为 (O(2^{70})),预计算阶段复杂度为 (O(2^{80}))。还有论文对该攻击方法进行了改进。
2. 窃听者与 ECC 挑战
2.1 窃听者
窃听者试图未经授权获取数据,如入侵计算机系统或窃听通信信道。使用合适的密码系统可使窃听者难以解读截获的消息。窃听者可分为被动和主动两类,被动窃听者仅读取或监听密文,主动窃听者则可能替换、重传密
密码学多种技术原理、应用与挑战
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



