對稱密鑰密碼,其中明文數字與偽隨機密碼數字流組合 来自维基百科,自由的百科全书
在密碼學中,串流加密法(英語:Stream cipher),又譯為串流加密、資料流加密,是一種對稱加密演算法,加密和解密雙方使用相同偽隨機加密數據流(pseudo-random stream)作為金鑰,明文數據每次與金鑰數據流順次對應加密,得到密文數據流。實踐中數據通常是一個位(bit)並用異或(xor)操作加密。
此條目需要補充更多來源。 (2013年9月23日) |
該演算法解決了對稱加密完善保密性(perfect secrecy)的實際操作困難。「完善保密性」由克勞德·香農於1949年提出。由於完善保密性要求金鑰長度不短於明文長度,故而實際操作存在困難,改由較短數據流通過特定演算法得到金鑰流。
偽隨機金鑰流(keystream)由一個隨機的種子(seed)通過演算法(稱為:PRG,pseudo-random generator)得到,k
作為種子,則G(k)
作為實際使用的金鑰進行加密解密工作。
為了保證流加密的安全性,PRG必須是不可預測的。弱演算法包括glibc random()
函數,線性同餘方法(linear congruential generator)等。
線性同餘方法中,令r[0]
為seed
,r[i] =(a * r[i-1] + b)mod p
,其中a,b,p
均為常數,則可輕易順次推出整個金鑰流,從而進行解密。
一種嚴重的錯誤即反覆使用同一密碼本對不同明文進行加密。攻擊者可利用這種方式對密文進行解密。
用p表示明文,C表示密文,k表示種子,PRG表示金鑰流生成演算法,則:
攻擊者監聽到此段訊息(包含兩段相同金鑰流加密的密文)後,即可利用:
足量的冗餘(此處表示p1,p2)則可破解明文。
一個失敗的例子即WEP網絡傳輸協定。
WEP已被WPA和WPA2取代。
當硬碟使用流加密時,同樣會使用同一密碼本對不同文字進行加密,因而調換兩個文字中少量資訊,可以得到同樣的冗餘結果。避免這個問題的方案通常是避免使用流加密。
Seamless Wikipedia browsing. On steroids.