第3讲 对称密钥密码体制
对称密码体制和非对称密码体制

对称密码体制和⾮对称密码体制⼀、对称加密 (Symmetric Key Encryption)对称加密是最快速、最简单的⼀种加密⽅式,加密(encryption)与解密(decryption)⽤的是同样的密钥(secret key)。
对称加密有很多种算法,由于它效率很⾼,所以被⼴泛使⽤在很多加密协议的核⼼当中。
⾃1977年美国颁布DES(Data Encryption Standard)密码算法作为美国数据加密标准以来,对称密码体制迅速发展,得到了世界各国的关注和普遍应⽤。
对称密码体制从⼯作⽅式上可以分为分组加密和序列密码两⼤类。
对称加密算法的优点:算法公开、计算量⼩、加密速度快、加密效率⾼。
对称加密算法的缺点:交易双⽅都使⽤同样钥匙,安全性得不到保证。
此外,每对⽤户每次使⽤对称加密算法时,都需要使⽤其他⼈不知道的惟⼀钥匙,这会使得发收信双⽅所拥有的钥匙数量呈⼏何级数增长,密钥管理成为⽤户的负担。
对称加密算法在分布式⽹络系统上使⽤较为困难,主要是因为密钥管理困难,使⽤成本较⾼。
⽽与公开密钥加密算法⽐起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使⽤范围有所缩⼩。
对称加密通常使⽤的是相对较⼩的密钥,⼀般⼩于256 bit。
因为密钥越⼤,加密越强,但加密与解密的过程越慢。
如果你只⽤1 bit来做这个密钥,那⿊客们可以先试着⽤0来解密,不⾏的话就再⽤1解;但如果你的密钥有1 MB⼤,⿊客们可能永远也⽆法破解,但加密和解密的过程要花费很长的时间。
密钥的⼤⼩既要照顾到安全性,也要照顾到效率,是⼀个trade-off。
分组密码:也叫块加密(block cyphers),⼀次加密明⽂中的⼀个块。
是将明⽂按⼀定的位长分组,明⽂组经过加密运算得到密⽂组,密⽂组经过解密运算(加密运算的逆运算),还原成明⽂组,有 ECB、CBC、CFB、OFB 四种⼯作模式。
序列密码:也叫流加密(stream cyphers),⼀次加密明⽂中的⼀个位。
数据加密与鉴别

简朴异或
简朴异或操作起来很简朴,它主要是按 位进行两个二进制位旳异或,成果得到 密文或明文。即 mk=c ck=m 该措施简朴,但轻易破译。
38
4. 一次一密钥密码
一次一密钥密码是一种理想旳加密方案。 就是一种随机密码字母集,涉及多种随 机密码,这些密码就好象一种本本,其 中每页上统计一条密码。类似日历旳使 用过程,每使用一种密码加密一条信息 后,就将该页撕掉作废,下次加密时再 使用下一页首先将明文 序列以固定长度进行分组,每组明文 用相同旳密钥和算法进行变换,得到 一组密文。分组密码是以块为单位, 在密钥旳控制下进行一系列线性和非 线性变换而得到密文旳。
17
✓ 分组密码旳加/解密运算是:输出块中 旳每一位是由输入块旳每一位和密钥 旳每一位共同决定。
N+I=W (mod 26) E+N=S (mod 26)
…………
42
❖ 一次一密旳密钥字母必须是随机产生旳。 对这种方案旳攻击实际上是依赖于产生 密钥序列旳措施。不要使用伪随机序列 发生器产生密钥,因为它们一般有非随 机性。假如采用真随机序列发生器产生 密钥,这种方案就是安全旳。
43
❖ 一次一密密码在今日仍有应用场合,主 要用于高度机密旳低带宽信道。美国与 前苏联之间旳热线电话据说就是用一次 一密密钥本加密旳,许多前苏联间谍传 递旳信息也是用一次一密钥密码加密旳。 至今这些信息仍是保密旳,并将一直保 密下去。
❖ 一样,解密也完毕某种函数旳运算P=g(C, K)对于 拟定旳解密密钥Kd,解密过程为: P= Dk (C) (解密变换作用于密文C后得到明文P)
13
❖ 由此可见,密文C经解密后还原成原来 旳明文,必须有 P= Dk (Ek (P))= Dk Ek(P) 此处“”是复合运算,所以要求 Dk Ek=I I为恒等变换,即Dk与 Ek是互逆变换
对称密钥密码体制

对称密钥密码体制对称密钥密码体制是指加密和解密过程中使用相同的密钥。
这种体制也叫做单密钥密码体制,因为加密和解密使用的密钥相同,能在保持安全的前提下对数据进行快速处理。
对称密钥密码体制通常分为分组密码和流密码两种。
分组密码是将明文分成固定长度的块,再和密钥一起通过一系列算法进行加密。
这种方法处理速度非常快,因为加密和解密算法是对数据块进行分组处理的,同时相同密钥的使用也降低了密钥管理的复杂性。
然而,分组密码存在的一个问题是,对数据块的分组可能会导致重复的数据,这些数据可以被攻击者用来破解密钥。
流密码是将明文和密钥通过一个伪随机数生成器计算出一个流式密钥,然后将流式密钥和明文一起进行异或运算来加密数据。
这种方法加密和解密速度也非常快,而且每个数据块都有独立的流式密钥,增强了数据的安全性。
然而,流密码也存在一些问题,例如在密钥被泄露时,加密数据就变得不安全了。
对称密钥密码体制的优点包括:1. 处理速度快:加密和解密使用的密钥相同,从而能快速处理数据。
2. 加密方式简单:对称密钥密码体制通常采用分组密码或流密码,在数据加密和解密过程中使用块或流式加密,处理速度快,同时也方便计算机的硬件或软件实现。
3. 密钥管理相对简单:使用相同的密钥进行加密和解密,可以使加密和解密的过程更加简单,从而降低了密钥管理的复杂度。
4. 对称密钥密码体制广泛应用于大多数数据通信应用中,如数据存储、数据传输等。
对称密钥密码体制的缺点包括:1. 密钥管理不安全:对称密钥密码体制存在一个主要问题,即密钥的安全性。
如果密钥被泄露或者失窃,那么加密数据就暴露了,导致数据不安全。
2. 非法用户可以访问数据:一旦非法用户获取了密钥,他们便可以访问数据而不会受到限制,这可能会导致重大的安全问题。
3. 可能存在重放攻击:由于每个数据块都使用相同的密钥进行加密,数据可能被攻击者截获并用于重放攻击,从而使数据的安全性大大降低。
4. 算法的安全性不能得到保证:对称密钥密码体制的安全性取决于加密算法本身的安全性。
03、对称密码体制

数据加密标准(Data Encryption Standard,DES)是至 今为止使用 最为广泛的加密算法。
1974年8月27日, NBS开始第二次征集,IBM提交了算法LUCIFER ,该算法由IBM的工程师在1971~1972年研制。
1975年3月17日, NBS公开了全部细节1976年,NBS指派了两个
序列密码算法(stream cipher)
每次可加密一个比特戒一个字节 适合比如进程终端输入加密类的应用
对称密码体制
4
3.1 分组密码原理
分组密码
分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划
分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制 下发换成等长的输出数字(简称密文数字)序列。
构,如FEAL、Blowfish、RC5等。
对称密码体制
9
3.1.2 分组密码的一般结构
Feistel密码结构的设计动机
分组密码对n比特的明文分组迚行操作,产生出一个n比特的密文分
组,共有2n个丌同的明文分组,每一种都必须产生一个唯一的密文 分组,这种发换称为可逆的戒非奇异的。 可逆映射 00 01 10 11 11 10 00 01 丌可逆映射 00 01 10 11 11 10 01 01
对称密码体制Biblioteka 193.2.1 简化的DES
简化的DES
简化的DES(Simplified - DES)是一个供教学而非安全的加密算法, 它不DES的特性和结构类似,但是参数较少。 S - DES的加密算法以8bit的明文分组和10位的密钥作为输入,产生 8bit的明文分组做为输出。 加密算法涉及五个凼数:
对称密钥体制算法

对称密钥体制算法一、引言对称密钥体制算法是现代密码学中最常用的一种加密算法,它采用同一把密钥用于加密和解密过程,具有加密速度快、计算复杂度低等优点。
本文将介绍对称密钥体制算法的基本原理、常见算法和应用场景。
二、基本原理对称密钥体制算法使用同一把密钥进行加密和解密,其基本原理是通过对明文进行一系列数学运算和变换,将其转化为密文,而解密过程则是对密文进行逆运算和变换,恢复为明文。
对称密钥体制算法的核心在于密钥的保密性,只有知道密钥的人才能进行有效的解密操作。
三、常见算法1. DES(Data Encryption Standard):DES是一种对称密钥体制算法,它使用56位密钥进行加密和解密操作。
DES算法具有较高的加密强度和较快的加密速度,被广泛应用于计算机网络、电子商务等领域。
2. AES(Advanced Encryption Standard):AES是目前最常用的对称密钥体制算法,它采用128位、192位或256位密钥进行加密和解密操作。
AES算法具有更高的安全性和更快的加密速度,被广泛应用于云计算、物联网等领域。
3. RC4(Rivest Cipher 4):RC4是一种流密码算法,它使用变长密钥进行加密和解密操作。
RC4算法具有较高的加密速度和较简单的实现方式,被广泛应用于无线通信、嵌入式系统等领域。
四、应用场景对称密钥体制算法在信息安全领域有广泛的应用场景,以下为几个常见的应用场景:1. 数据加密传输:对称密钥体制算法可以用于对敏感数据进行加密传输,保护数据的机密性和完整性。
例如,通过对网络通信数据进行加密,可以有效防止黑客窃取数据。
2. 存储加密:对称密钥体制算法可以用于对存储在计算机硬盘、移动设备等媒体上的数据进行加密,保护数据的安全性。
例如,通过对个人电脑上的文件进行加密,可以防止他人未经授权的访问。
3. 身份认证:对称密钥体制算法可以用于身份认证过程中的数据加密。
例如,在网上银行登录过程中,采用对称密钥体制算法对用户输入的密码进行加密,保护用户密码的安全性。
描述对称密码体制与公钥密码体制的认识

对称密码体制与公钥密码体制是现代密码学中两种基本的密码体制,它们在保护信息安全,防止信息被未经授权者获取和篡改方面发挥着重要的作用。
下面将从定义、特点、优缺点、应用领域等方面来详细描述对称密码体制与公钥密码体制。
一、对称密码体制1. 定义:对称密码体制是指加密和解密使用同一个密钥的密码系统,也就是通信双方需要共享同一个密钥来进行加解密操作。
2. 特点:对称密码体制具有以下特点:1) 加密速度快:因为加密和解密使用同一个密钥,所以运算速度快。
2) 安全性依赖于密钥的安全性:只要密钥泄露,整个系统的安全就会受到威胁。
3) 密钥管理困难:通信双方需要事先共享密钥,密钥的分发和管理是一个很复杂的问题。
3. 优缺点:对称密码体制的优缺点如下:1) 优点:加密速度快,适合对大数据进行加密;算法简单,易于实现和设计。
2) 缺点:密钥管理困难,安全性依赖于密钥的安全性。
4. 应用领域:对称密码体制主要应用于一些对加密速度要求较高,密钥管理相对容易的场景中,比如网络通信、数据库加密等领域。
二、公钥密码体制1. 定义:公钥密码体制是指加密和解密使用不同密钥的密码系统,也就是通信双方分别有公钥和私钥,公钥用于加密,私钥用于解密。
2. 特点:公钥密码体制具有以下特点:1) 加密和解密使用不同的密钥,安全性更高。
2) 密钥管理相对容易:每个用户都拥有自己的一对密钥,不需要事先共享密钥。
3) 加密速度较慢:因为加密和解密使用不同的密钥,计算复杂度较高。
3. 优缺点:公钥密码体制的优缺点如下:1) 优点:安全性更高,密钥管理相对容易。
2) 缺点:加密速度较慢,算法复杂,设计和实现难度大。
4. 应用领域:公钥密码体制主要应用于对安全性要求较高,加密速度要求相对较低的场景中,比如数字签名、安全传输等领域。
三、对称密码体制与公钥密码体制的比较根据对称密码体制与公钥密码体制的特点、优缺点和应用领域,下面对它们进行比较:1. 安全性:公钥密码体制的安全性更高,因为加密和解密使用不同的密钥,不容易受到攻击;而对称密码体制的安全性依赖于密钥的安全性,一旦密钥泄露,整个系统的安全将受到威胁。
信息安全 第3章对称密码体制

……48
选择压缩运算S
将前面送来的48bit 数据自左至右分成 8组,每组6bit。然 后并行送入8个S盒, 每个S盒为一非线 性代换网络,有4 个输出。
S 盒 的 内 部 结 构
S盒的内部计算
若输入为b1b2b3b4b5b6其中b1b6两位二进制数表 达了0至3之间的数。b2b3b4b5为四位二进制数, 表达0至15之间的某个数。 在S1表中的b1b6行b2b3b4b5列找到一数m (0≤m≤15),若用二进制表示为m1m2m3m4,则 m1m2m3m4便是它的4bit输出。 例如,输入为001111,b1b6=01=1,b2b3b4b5 =0111=7,即在S1盒中的第1行第7列求得数1,所 以它的4bit输出为0001。
带有双密钥的三重DES (Triple DES with Two Keys)
Tuchman给出双密钥的EDE模式(加密-解密-加密): C=EK1(DK2(EK1(P))) ……对P加密 P=DK1(EK2(DK1(C))) ……对C解密 这种替代DES的加密较为流行并且已被采纳用于密钥管 理标准(The Key Manager Standards ANSX9.17和 ISO8732).
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
选择扩展运算结果(48bit)
1,2,……
第3章 对称密码体制
主要内容
分组密码
数据加密标准DES
高级加密标准AES
序列密码
两类密码体制

三重 DES
使用两个 56 位的密钥。 把一个 64 位明文用一个密钥加密,再用另一个密钥解密,然后再使用第一个
密钥加密,即
Y = DESK1(DES-1K2(DESK1(X)))
(7-3)
K1
明文 E
K2
D
加密
K1
密文 E
K1
密文 D
K2
E
解密
K1
明文 D
2 公钥密码体制
公钥密码体制(又称为公开密钥密码体制)使用不同的加密密钥与解 密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行 的”密码体制。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者
。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。 反之,若 B 将 X 伪造成 X',则 B 不能在第三者前出示对应的密文。
这样就证明了 B 伪造了报文。
具有保密性的数字签名
同时实现秘密通信和数字签名
A 的私钥 SKA B 的公钥 PKB
公钥密码体制产生的主要原因: 1. 常规密钥密码体制的密钥分配问题。 2. 对数字签名的需求。
加密密钥与解密密钥
在公钥密码体制中,加密密钥 PK(public key,即公钥)是向公众 公开的,而解密密钥 SK(secret key,即私钥或秘钥)则是需要保
密的。
加密算法 E 和解密算法 D 也都是公开的。 虽然私钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
基于公钥的数字签名的实现
A 的私钥 SKA
A 的公钥 PKA
A
明文 X
签名
D 运算 密文 Y
加密算法
互联网
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
分组密码的设计原则 Feistel密码结构 数据加密标准 DES 其他分组密码 分组密码的典型攻击方法
1.分组密码的原理
密文中的每位数字不仅仅与某时刻输入的明文数字有关,而 是与该明文中一定组长的明文数字有关。分组密码将明文按
一定的位长分组,输出是固定长度的密文。
明文x=(x1, x2, ·) · · 加密算法 密文y=(y1, y2, ·, yn ) · · 解密算法 明文x=(x1, x2, ·) · ·
第3讲 对称密钥密码体制
1
回
流密码(序列密码)
顾
按照对明文的处理方法进行分类
流密码是一种针对比特流的重要加密方法,这种密码使用非常简
单的规则,每次只对二进制串的一个比特进行编码。 流密码的原则是创建密钥流的随机比特串,并且将明文比特和密
钥流比特组合在一起,生成的比特串就是密文。
分组密码
在分组密码中,明文消息是按一定长度分组(长度较大的),每组都使用 完全相同的密钥进加密,产生相应的密文,相同的明文分组不管处在明文 序列的什么位置,总是对应相同的密文分组。
移一位,新的最左端的位根据寄存器中其它位计算得到。移位寄
存器输出的一位常常是最低有效位。
移位寄存器的周期是指输出序列从开始到重复时的长度。 这种方法通过一个种子(有限长)产生具有足够长周期的、随机 性良好的序列。只要生成方法和种子都相同,就会产生完全相同 的密钥流。
反馈函数
又称为n阶线性递归关系
负整数j0满足:对于所有j>j0,aj+T=aj均成立,则称终归周期序 列,T为周期。称所有可能周期中最小值为该序列的最小周期 定理:设n为任意整数,则F2上任意n级LSFR生成序列a都是终归 周期序列,其最小终归周期p(a)小于等于2n-1 称F2上周期为2n-1的n级LFSR序列a为n级最大LFSR序列,简称m序列
流密码的研究现状
当前对流密码的研究主要集中在以下两个方向: (1)什么样的序列可以作为安全可靠的密钥序列?即衡量密
钥流序列好坏的标准。
(2)如何构造线性复杂度高、周期大的密钥流序列?
流密码的研究现状
在保密强度要求高的场合如大量军事密码系统,仍多采用
流密码,美军的核心密码仍是“一次一密”的流密码体制。鉴
密钥k=(k1, k2, ·) · ·
密钥k=(k1, k2, ·) · ·
分组密码的基本模型
分组密码的长度
明文为分组长度为m的序列,密文为分组长度为n的序列:
n>m,称其为有数据扩展的分组密码; n<m,称其为有数据压缩的分组密码; n=m,称其为无数据扩展与压缩的分组密码。
我们一般所说的分组密码为无数据扩展与压缩的分组密码。
操作。
流密码基于XOR运算具有下列属性:如果B=A⊕K,那么 A=B⊕K。
密钥流生成器
n 级移位寄存器 (见下图)
寄存器 1 寄存器 2 寄存器 3 · · · 寄存器 n
f (x0, x1, · , xn-1) · ·
开始时,设第1级内容是 an-1,第2级内容是 an-2 , · , 第n 级内容是 a0,则 · ·
3.1 流密码
相对分组密码而言,流密码主要有以下优点:
第一,在硬件实施上,流密码的速度一般要比分组
密码快,而且不需要有很复杂的硬件电路: 当缓冲不足或必须对收到的字符进行逐一处理时,
流密码就显得更加必要和恰当;
第三,流密码能较好地隐藏明文的统计特征等。
第二,在某些情况下(例如对某些电信上的应用),
解密为:M=m1 m2…mi…=Dk1(c1)Dk2(c2)…Dki(ci)…
流密码的原理
密钥ki 密钥ki
明文mi 加密算法E
密 文 ci=Ek(mi) 解密算法D
明 文 mi=Dk(ci)
流密码通信模式框图
例 设明文、密钥、密文都是F2上的二元数字序列,明文m=m1m2·,密钥为 · ·
k=k1k2·,若加密变换与解密变换都是F2中的模2加法,试写出加密过程与 · · 解密过程。 [解] 经加密变换得密文: C = Ek (m) = Ek1(m1)Ek2(m2)· = (k1+m1) (k2+m2)· · · · ·
于流密码的分析和设计在军事和外交保密通信中有重要价值,
流密码的设计基本上都是保密的,国内外少有专门论述流密码
学的著作,公开的文献也不多。尽管如此,由于流密码长度可 灵活变化,且具有运算速度快、密文传输中没有差错或只有有 限的错误传播等优点,目前仍是国际密码应用的主流,而基于 伪随机序列的流密码是当今最通用的密码系统。
a jn
c a
i 1 i
n
j n 1
,j0
若 cn 0 ,则该LFSR生成的序列为周期序列。
密钥流生成器
最简单的反馈移位寄存器是线性移位寄存器(LFSR),反 馈函数是寄存器中某些位的简单异或。如教材P64图4.5。
异或(XOR)运算,异或密文和相同的密钥流就可以完成解密
同步流密码中,消息的发送者和接收者必须同步才能做到正确 地加密解密,即双方使用相同的密钥,并用其对同一位置进行
操作。一旦由于密文字符在传输过程中被插入或删除而破坏了
这种同步性,那么解密工作将失败。否则,需要在密码系统中 采用能够建立密钥流同步的辅助性方法。
分解后的同步流密码
密钥流生成器
密钥流生成器设计中,在考虑安全性要求的前提下还应考虑 以下两个因素:
经解密变换得:
Dk (C) = Dk ((k1+m1)(k2+m2)·) = (k1+k1+m1)(k2+k2+m2)· · · · · 由于ki∈F2,则 ki+ki=0,i=1,2,·,故 Dk (C)= m1m2· = m 。 · · · · 密文C 可由明文m与密钥k进行模2加获得。因此要用该密码系统通信就要 求每发送一条消息都要产生一个新的密钥并在一个安全的信道上传送,习 惯上人们称这种通信系统为“一次一密系统”。
明文流m i 加密算法E 密文流 c i 密钥流 k i 密钥流 发生器 安全通道 密钥 k
解密算法D
明文流m i
密钥流 发生器
密钥流 k i
图1 同步流密码模型
密钥发生器 种子 k
内部状态 输出函数
内部状态 输出函数
密钥发生器
种子 k
k 明文流 m i
密文流 c i
k 明文流 m i
图2 自同步流密码模型
不断地加脉冲,上述 n 级移位寄存器的输出就是一个二元(或q元)序列:
a0 , a1, a2 , · · ·
多项式
以LFSR的反馈系数所决定的多项式
f ( x) c0 c1 x c2 x ... cn 1 x
2 n 1
cn x c j x j
n j 0
n
的设计应该保证明文的每位数字能够影响密文中的多位数字,
从而隐藏明文的统计特性。
2.分组密码的设计原则
可实现性角度:
应该具有标准的组件结构 (子模块),以适应超大规模集
成电路的实现。
分组密码的运算能在子模块上通过简单的运算进行。
3.3 Feistel密码结构
加密: Li = Ri-1 Ri = Li-1F(Ri-1,Ki) 解密: Ri-1 = Li Li-1 = RiF(Ri-1,Ki) = RiF(Li,Ki)
密钥k易于分配、保管、更换简单;
易于实现,快速。
目前密钥流生成器大都是基于移位寄存器的。因为移位寄存
器结构简单,易于实现且运行速度快。这种基于移位寄存器
的密钥流序列称为移位寄存器序列。
密钥流生成器
一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数, 构 成一个密钥流生成器。 每次输出一位,移位寄存器中所有位都右
若一个加密算法没有比穷搜索更好的破译方法,则被认为是 不可破的。
实际使用的密钥流序列(简称密钥)都是按一定算法生成的,
因而不可能是完全随机的,所以也就不可能是完善保密系统。
为了尽可能提高系统的安全强度,就必须要求所产生的密钥 流序列尽可能具有随机序列的某些特征。如极大的周期、良 好的统计特性。
3.2 分组密码
设LFSR的反馈函数如前所示,若cn不为0,则该LFSR生成的序列a为周期序列, 也称非退化
同步流密码生成器分两部分: 一负责控制存储器状态并提供周期长,统计特性好的序列;
二序列进行非线性组合 布尔函数的表示方法: 真值表表示法 小项表示法 多项式表示法流密码对密钥流的要求 Nhomakorabea
没有绝对不可破的密码,比如穷搜索总能破译,只是破译所 需时间是否超过信息的有效期以及破译所需代价是否值得。
3.4 数据加密标准 DES ( Data Encryption Standard )
DES(Data Encryption Standard)算法于1977年得到美国政 府的正式许可,是一种用56位密钥来加密64位数据的方法,
分组密码的特点
主要优点:
易于标准化;
易于实现同步。
主要缺点:
不善于隐藏明文的数据模式、对于重放、插入、删除等
攻击方式的抵御能力不强。
分组密码的数学表示
记明文空间和密文空间为 F2m(明文与密文分组的长度均为
m),密钥空间为 S k ( S k 是 F2r 的子集,r为密钥长度):
称这个寄存器的初始状态是 (a0, a1, · , an-1)。 · ·
当加上一个脉冲时,每个寄存器的内容移给下一级,第 n 级内容输出,