RC4算法的分析

被引量 : 0次 | 上传用户:lifubao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1987年,Ron Rivest为RSA数据安全公司设计了RC4算法,该算法与众多流密码的算法的设计思想不同,安全性高,而且更易于软件实现,正是由于该算法具有了线性反馈移位寄存器等其它流密码算法所不具有的特性,因而得到非常广泛的应用.在国际著名的安全协议标准SSL中,该算法用来确保互联网传输中的保密性,而且它也被集成于Microsoft Windows,Lotus Notes,Apple AOCE,Oracle Secure SQL等,另外,该算法也被选为蜂窝数字数据包规范的一部分。 在得到广泛应用的同时,该算法的安全性分析也成为一个重要的研究方向。自从该算法被公开之日起,针对该算法的很多攻击方法也应运而生.包括针对该算法PRGA过程的攻击,弱密钥方案,伪随机数的随机性分析等等,详见§1.3节研究进展.目前很多人对PRGA过程进行了分析[13、14、24],其中比较著名的就是Knudsen等人在1998年公布的攻击方法[13],虽然该方法在不知道初始内部状态时的复杂度很高,但是在攻击者得到一部分内部状态的信息时却变得非常有效。 Knudsen等人研究发现,该算法的攻击复杂度不仅取决于已知初始内部状态中的信息的多少,还取决于这些信息的分布状况.但是这些已知信息的多少和分布状况如何决定复杂度却是一个尚未解决的问题.本文正是针对这个问题而进行的一些分析. 本文共分两章. 在第一章中,作者首先在§1.1中详细介绍了RC4算法的背景,包括密码学中的一些概念,流密码和分组密码的关系,流密码的加密过程、分类、随机性,
其他文献
目的采用RCT的方法,通过采用病证结合方证对应、方证次对应、常规西药三种治疗方式干预冠心病心绞痛,评价三种治疗方案的疗效及与相关生物学指标的关联性。方法四个中心198例
家具仿生设计在上个世纪得到了蓬勃发展,翻开各大设计比赛的获奖名单就可以发现总有仿生家具列于其上。我国的家具设计与国际领先水平相去甚远,研究一下国外的仿生家具,不失
运用文献资料、问卷调查、专家访谈等方法,对毕节市中小学学生家庭体育教育的体育环境,教育思想、内容、途径、方式、方法,以及家庭体育与体育教育之间的关系认识等现状进行
近些年来,随着因特网的普及和发展,数字产品(图像、视频等)的版权问题越来越引起人们的关注,其中数字水印作为一种有效的手段得到了广泛的注意。它利用数据隐藏技术将特定的
四川所有探区均存在不同程度的井漏问题,特别是川东北地区,地质构造复杂,且80%以上构造属高陡构造。实际钻探中,由于构造陡、地层破碎、断层多、裂缝和孔洞发育、产层多、同
本篇论文依据文献资料,吸收前人及相关学科研究成果,对魏晋时期的自然灾害从几个方面进行了探讨。全文共分六个部分。 第一部分对前人研究魏晋时期自然灾害的成果进行简单
自20世纪80年代以来,流行歌曲随着曲风及歌词的不断创新,日益成为人们精神文化生活中不可缺少的一部分,流行歌曲歌词作为一种文艺形式,已为人们所喜闻乐见,不少优秀的歌词作
东北老工业基地在全国经济发展中起着十分重要的作用,为新中国经济的发展曾做出重大贡献。最近20 多年来东北老工业基地的经济发展落后于发达地区。为解决东北老工业基地的体
随着中国加入WTO,中国经济融入到全球范围内的新一轮产业结构调整中,在这新一轮产业结构调整中,一个重要特征就是越来越多的资源密集型制造业向中国转移,中国成了“世界工厂
自然资源的“准公共物品”特征,使得自然资源开发利用过程中难免会产生负外部性。因此,必须采取市场谈判或政府干预等措施,以减少负外部性所造成的损害。但是,采用市场谈判措