亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于橢圓曲線的改進(jìn)RC4算法

        2019-10-23 12:23:56陳虹劉雨朦肖成龍郭鵬飛肖振久
        計(jì)算機(jī)應(yīng)用 2019年8期
        關(guān)鍵詞:隨機(jī)性算法

        陳虹 劉雨朦 肖成龍 郭鵬飛 肖振久

        摘 要:針對(duì)流密碼(RC4)算法存在不變性弱密鑰、密鑰流序列隨機(jī)性不高和算法初始狀態(tài)可以被破解等問(wèn)題,提出一種基于橢圓曲線的RC4改進(jìn)算法。該算法利用橢圓曲線、哈希函數(shù)和偽隨機(jī)數(shù)產(chǎn)生器生成初始密鑰 Key ,在S盒和指針的作用下進(jìn)行非線性變換最終生成具有高隨機(jī)性的密鑰流序列。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)隨機(jī)性測(cè)試結(jié)果表明,改進(jìn)算法的頻率檢驗(yàn)、游程檢驗(yàn)和Maurer指標(biāo)比原RC4算法分別高出0.13893, 0.13081和0.232050,能有效防止不變性弱密鑰的產(chǎn)生,抵抗“受戒禮”攻擊; Key 初始密鑰是一個(gè)分布均勻的隨機(jī)數(shù),不存在偏差,能夠有效抵御區(qū)分攻擊;橢圓曲線、哈希函數(shù)具有單向不可逆性,偽隨機(jī)數(shù)產(chǎn)生器具有高密碼強(qiáng)度, Key 初始密鑰猜測(cè)賦值困難,不易破解,能夠抵抗?fàn)顟B(tài)猜測(cè)攻擊。理論和實(shí)驗(yàn)結(jié)果表明改進(jìn)RC4算法的隨機(jī)性和安全性高于原RC4算法。

        關(guān)鍵詞:流密碼(RC4)算法;密鑰流序列;橢圓曲線;哈希函數(shù);隨機(jī)性

        中圖分類號(hào):?TP309.7; TP393.08

        文獻(xiàn)標(biāo)志碼:A

        Improved RC4 algorithm based on elliptic curve

        CHEN Hong, LIU Yumeng*, XIAO Chenglong, GUO Pengfei, XIAO Zhenjiu

        School of Software, Liaoning Technical University, Huludao Liaoning 125105, China

        Abstract:?For the problem that the Rivest Cipher 4 (RC4) algorithm has invariant weak key, the randomness of the key stream sequence is not high and the initial state of the algorithm can be cracked, an improved RC4 algorithm based on elliptic curve was proposed. In the algorithm, the initial key? Key? was generated by using elliptic curve, Hash function and pseudo-random number generator, and a nonlinear transformation was performed under the action of the S-box and the pointer to finally generate a key stream sequence with high randomness. The randomness test carried out by National Institute of Standards and Technology (NIST) shows that the frequency test, run test and Maurer are 0.13893, 0.13081, and 0.232050 respectively higher than those of the original RC4 algorithm, which can effectively prevent the generation of invariant weak keys and resist the "sentence" attack.? Key The initial key is a uniformly distributed random number without deviation, which can effectively resist the distinguishing attack. The elliptic curve and Hash function have one-way irreversibility, the pseudo-random number generator has high password strength,? Key the initial key guess is difficult to assign and is not easy to crack, which can resist the state guessing attack. Theoretical and experimental results show that the improved RC4 algorithm is more random and safe than the original RC4 algorithm.

        Key words:?Rivest Cipher 4 (RC4) algorithm; key stream sequence; elliptic curve; Hash function; randomness

        0 引言

        流密碼(Rivest Cipher 4, RC4)加密算法是1987年RSA(Rivest-Shamir-Adleman)公司提出的,它用字節(jié)流方式產(chǎn)生的密鑰依次加密明文中的每個(gè)字節(jié),解密時(shí)依次對(duì)密文中的每個(gè)字節(jié)進(jìn)行解密,是密鑰長(zhǎng)度可變的對(duì)稱流加密算法。RC4算法廣泛應(yīng)用于安全套接層(Secure Sockets Layer,SSL)協(xié)議、傳輸層安全(Transport Layer Security,TLS)協(xié)議、有線等效保密(Wired Equivalent Privacy,WEP)協(xié)議和Wi-Fi保護(hù)接入(Wi-Fi Protected Access,WPA)協(xié)議等多種網(wǎng)絡(luò)和數(shù)據(jù)傳輸協(xié)議。雖然RC4可以加密傳輸數(shù)據(jù),但密鑰信息存在不變脆弱性,易被敵手猜測(cè)攻擊,安全性受到威脅,因此密鑰的健壯性直接影響到RC4算法的安全。

        RC4算法易受的攻擊主要包括區(qū)分攻擊、弱密鑰攻擊和狀態(tài)猜測(cè)攻擊等。1994年,文獻(xiàn)[1]提出了對(duì)RC4算法的“故障引入攻擊”;1998年,文獻(xiàn)[2]提出狀態(tài)猜測(cè)攻擊,即假設(shè)攻擊者能夠獲得一段足夠多的偽隨機(jī)序列生成算法(Pseudo Random Generation Algorithm,PRGA)輸出值并計(jì)算出初始狀態(tài),則不需要密鑰序列即可繼續(xù)產(chǎn)生輸出值,從而破解RC4算法;文獻(xiàn)[3-6]證明了RC4算法密鑰流的任意連續(xù)兩個(gè)輸出字可以不獨(dú)立或存在偏差,根據(jù)這個(gè)偏差進(jìn)行區(qū)分攻擊,可以恢復(fù)RC4算法的初始狀態(tài),導(dǎo)致加密信息泄露等嚴(yán)重后果;文獻(xiàn)[7]提出了對(duì)RC4算法的錯(cuò)誤引入攻擊;文獻(xiàn)[8-11]利用RC4算法存在的不變性弱密鑰問(wèn)題,讓RC4算法陷入了“受戒禮”攻擊[11];文獻(xiàn)[12]通過(guò)對(duì)經(jīng)不同種子密鑰長(zhǎng)度的RC4算法加密的明文的前256Byte進(jìn)行恢復(fù),提出了對(duì)RC4算法的明文恢復(fù)攻擊。RC4算法存在的不安全問(wèn)題引起了人們重視,針對(duì)以上對(duì)RC4算法的攻擊已經(jīng)提出了不少的改進(jìn)算法,但改進(jìn)算法仍存在一定的缺陷。如文獻(xiàn)[13]中,為了抵御狀態(tài)猜測(cè)攻擊和錯(cuò)誤引入攻擊,在PRGA部分增加了自我檢錯(cuò)步驟,但密鑰字節(jié)序列的輸出變得復(fù)雜,效率有所降低;文獻(xiàn)[14]對(duì)RC4算法中PRGA階段S表的元素交換進(jìn)行改進(jìn);文獻(xiàn)[15]提出的可變可修改的置換組合(Variably Modified Permutation Composition, VMPC)算法是RC4的典型改進(jìn)算法,它對(duì)RC4的密鑰編制算法(Key Sehedule Algorithm, KSA)部分進(jìn)行了改進(jìn),可以靈活選擇算法步驟,但其狀態(tài)表S盒取值范圍很小(0~28-1),隨機(jī)性不夠高導(dǎo)致安全性降低;文獻(xiàn)[16]對(duì)文獻(xiàn)[15]的VMPC算法進(jìn)行了破解,利用輸出值將密鑰流序列與隨機(jī)序列區(qū)分開(kāi),獲得了初始狀態(tài),破解了VMPC算法。

        本文針對(duì)RC4算法易受區(qū)分攻擊、“受戒禮”攻擊和狀態(tài)猜測(cè)攻擊等導(dǎo)致安全性降低的問(wèn)題,提出了一種基于橢圓曲線的RC4改進(jìn)算法。該改進(jìn)算法基于橢圓曲線算法產(chǎn)生隨機(jī)整數(shù),借助哈希函數(shù)擴(kuò)展位數(shù)輸入到偽隨機(jī)數(shù)產(chǎn)生器中生成偽隨機(jī)數(shù),并在狀態(tài)表中進(jìn)行非線性變換,從而產(chǎn)生用于加解密的流密鑰序列。該改進(jìn)算法具有不可逆性、高安全性和隨機(jī)性,能有效抵抗區(qū)分攻擊、“受戒禮”攻擊和狀態(tài)猜測(cè)攻擊。

        1 RC4算法

        RC4算法是一種基于非線性變換的流密碼算法,從內(nèi)部結(jié)構(gòu)可分為內(nèi)部狀態(tài)S盒、狀態(tài)變換函數(shù)和輸出函數(shù),RC4內(nèi)部狀態(tài)變化如圖1所示。

        從運(yùn)算過(guò)程上可分為密鑰編制算法KSA和偽隨機(jī)序列生成算法PRGA。

        1)密鑰編制算法KSA:設(shè)置S盒的初始排列,用可變長(zhǎng)度的密鑰生成密鑰流生成器的初始狀態(tài)。

        2)偽隨機(jī)序列生成算法PRGA:根據(jù)初始狀態(tài)進(jìn)行非線性運(yùn)算,選取隨機(jī)元素,修改S盒的原始排列順序,產(chǎn)生與明文或密文進(jìn)行非線性運(yùn)算的密鑰流序列。

        1.1 密鑰編制算法KSA

        RC4的密鑰編制算法KSA用于產(chǎn)生密鑰流生成器的初始狀態(tài)[17-18],步驟如下:

        步驟1? 隨機(jī)選取一個(gè)字長(zhǎng)為l的密鑰Key,初始化S盒;

        步驟2? 用指針 i t搜索S盒中的每一個(gè)位置, i t每更新一次, j t由St-1[ i t]和Key共同計(jì)算生成下一個(gè)值;

        步驟3? 將St中的 j t和 i t交換。

        RC4初始狀態(tài)表S0由上面KSA經(jīng)過(guò)N步迭代后生成。RC4的KSA偽代碼如下:

        作者說(shuō)明:算法內(nèi)部運(yùn)行過(guò)程中,將指針?biāo)肝恢玫闹祷Q,所以指針除了代表該位置,還包括該位置所表示的值,可以看作有大小有方向的量。

        程序前

        KSA:S0[i]=i(i=0,1,…,2n-1),? i 0=0,? j 0=0;

        i t= i t-1+1;

        j t= j t-1+St-1[ i t-1]+K[ i t-1 mod l];

        St[ i t]=St-1[ j t], S[ j t]=St-1[ i t], t=1,2,…,N-1

        程序后

        其中:n表示算法中使用的一個(gè)字節(jié)長(zhǎng)度;N表示長(zhǎng)度為n的一個(gè)字節(jié)能顯示值的總量,即N=2n; i t和 j t表示兩個(gè)參數(shù);K表示種子密鑰,l為其長(zhǎng)度,l=K的比特?cái)?shù)/n。

        1.2 偽隨機(jī)序列生成算法PRGA

        PRGA生成的偽隨機(jī)序列構(gòu)成加解密運(yùn)算的密鑰流序列。偽隨機(jī)序列生成原理如圖2所示。

        PRGA[17-18]的步驟如下:

        步驟1? 初始化。指針 i t和 j t的初始值在KSA產(chǎn)生的S0中選取。

        步驟2? 變換S盒。改變?cè)撍惴ㄖ械膉值,并將St中的 i t和 j t進(jìn)行交換。

        步驟3? 生成偽隨機(jī)序列Z。連續(xù)改變S盒中各個(gè)字節(jié)的位置,并輸出變換后的St[ i t]+St[ j t]位置的值,該輸出字節(jié)序列是偽隨機(jī)序列,也是密鑰流序列,記為Z={Zt}∞t=0,加密時(shí),用Zt與明文進(jìn)行異或運(yùn)算,解密時(shí)同樣用Zt與密文進(jìn)行異或運(yùn)算。

        RC4的PRGA偽代碼如下:

        程序前

        PRGA: i 0=0,? j 0=0; i t= i t-1+1;

        St-1[ j t]= j t-1+St-1[ i t];

        St[ i t]=St-1[ j t], St[ j t]=St-1[ i t];

        Zt=St[St[ i t]+St[ j t]], t=1,2,…,N-1

        程序后

        其中: i t,? j t表示兩個(gè)位置參數(shù),Zt表示t時(shí)刻的輸出值。加密時(shí),將Zt與明文異或;解密時(shí),將Zt與密文異或。

        2 改進(jìn)的RC4算法

        針對(duì)原有RC4算法密鑰流序列隨機(jī)性不高、易受區(qū)分攻擊、“受戒禮”攻擊和狀態(tài)猜測(cè)攻擊等問(wèn)題,提出了基于橢圓曲線的改進(jìn)RC4算法。該改進(jìn)算法利用橢圓曲線、MD5哈希算法和偽隨機(jī)數(shù)產(chǎn)生器,在隨機(jī)性、安全性等方面有較大的提升。橢圓曲線固有的數(shù)學(xué)困難問(wèn)題、不易破解,MD5哈希算法存在單向安全性以及偽隨機(jī)數(shù)產(chǎn)生器的隨機(jī)性,增加了RC4算法密鑰流序列的隨機(jī)性,增強(qiáng)了改進(jìn)算法的安全性,可以有效抵抗區(qū)分攻擊、“受戒禮”攻擊和狀態(tài)猜測(cè)攻擊。

        基于橢圓曲線的改進(jìn)RC4算法利用橢圓曲線產(chǎn)生單向不可逆的整數(shù),經(jīng)MD5哈希算法生成消息摘要后送入偽隨機(jī)數(shù)產(chǎn)生器生成偽隨機(jī)數(shù),在S盒中進(jìn)行非線性變換最后生成用于加解密的密鑰流序列。

        改進(jìn)RC4算法由密鑰編制算法KSA和偽隨機(jī)序列生成算法PRGA兩部分組成,流程如圖3所示,步驟如下:

        步驟1? 產(chǎn)生隨機(jī)整數(shù)e。隨機(jī)取五位大素?cái)?shù)p通過(guò)橢圓曲線y2=x3+x+1產(chǎn)生隨機(jī)整數(shù)e。

        步驟2? 變換隨機(jī)整數(shù)e。借助MD5哈希算法將隨機(jī)整數(shù)e以128bit輸出。

        步驟3? 產(chǎn)生密鑰Key。 從產(chǎn)生的128bit數(shù)據(jù)中選取一個(gè)64bit的隨機(jī)數(shù)送入偽隨機(jī)數(shù)產(chǎn)生器,輸出新的64bit的偽隨機(jī)數(shù)Ri作為密鑰Key。

        步驟4? 初始化S盒。N步遍歷后產(chǎn)生RC4的初始狀態(tài)S0。根據(jù)初始狀態(tài)表,初始化指針 i t和 j t。

        步驟5? 產(chǎn)生密鑰流序列。更新指針 i t和 j t進(jìn)行非線性變換,不斷改變S盒中元素的位置,每次改變后將St[ i t]+St[ j t]位置的值Z輸出,即偽隨機(jī)序列,也稱密鑰流序列。

        算法的時(shí)間復(fù)雜度為O(n2)。

        3 改進(jìn)RC4的密鑰編制算法KSA

        橢圓曲線加密(Elliptic Curve Cryptography, ECC)算法[19-20]是一類以橢圓曲線的數(shù)學(xué)理論為核心的單向不可逆公鑰密碼體制,優(yōu)點(diǎn)是密鑰短、安全性高且存儲(chǔ)空間小,其安全性主要依據(jù)由其定義的某類橢圓曲線點(diǎn)群上的離散對(duì)數(shù)問(wèn)題求解的困難性,橢圓曲線密碼系統(tǒng)單位比特的高強(qiáng)度使得橢圓曲線密碼體制成為目前信息安全領(lǐng)域的核心體制。本文提出的基于橢圓曲線的RC4改進(jìn)算法的密鑰編制算法KSA分為以下3個(gè)部分。

        3.1 利用橢圓曲線生成隨機(jī)整數(shù)

        密碼學(xué)中普遍采用的是有限域上的橢圓曲線,即所有系數(shù)都是某一有限域GF(p)中的元素(其中p為一個(gè)大素?cái)?shù))。其中最常用的是由方程

        y2=x3+ax+b (a,b∈GF(p),4a3+27b2≠0)

        定義的曲線。本文取a=1,b=1,即方程y2=x3+x+1進(jìn)行運(yùn)算,其圖形是連續(xù)曲線,如圖4所示,設(shè)EP(1,1)表示方程y2=x3+x+1所定義的橢圓曲線上的點(diǎn)集{(x,y) | 0≤x

        步驟1? 對(duì)每一x(0≤x

        步驟2? 判斷步驟1中求得的模p下是否有平方根:如果沒(méi)有,則曲線上不存在與該x相對(duì)應(yīng)的點(diǎn);如果有,則求出兩個(gè)平方根(y=0時(shí)只有一個(gè)平方根)。

        按照上述方式,GF(p)上的橢圓曲線y2=x3+x+1在第一象限的整數(shù)點(diǎn)加無(wú)窮遠(yuǎn)點(diǎn)O共有1+p+∑ x∈GF(p)?? x3+x+1 p? 個(gè)。本文取p為五位隨機(jī)大素?cái)?shù)進(jìn)行運(yùn)算,從生成的點(diǎn)集EP(1,1)中去掉x=0,y=0和無(wú)窮遠(yuǎn)點(diǎn),在剩下的點(diǎn)集中隨機(jī)取一個(gè)坐標(biāo)點(diǎn),這個(gè)坐標(biāo)點(diǎn)的y坐標(biāo)的值即為所需要的整數(shù),記為e,進(jìn)行接下來(lái)的運(yùn)算。

        3.2 利用哈希函數(shù)生成消息摘要

        哈希函數(shù)是密碼學(xué)的重要內(nèi)容,將任意長(zhǎng)的消息M映射為較短的、固定長(zhǎng)度的一個(gè)值H(M),即消息摘要(又稱為哈希碼)。哈希函數(shù)滿足單向性的特點(diǎn),即它只可從明文得到密文而不可從密文獲得明文,只有加密過(guò)程,不能解密[21]。

        本文采用MD5哈希算法對(duì)數(shù)據(jù)進(jìn)行處理,MD5采用迭代型哈希函數(shù)結(jié)構(gòu),算法框圖如圖5所示,算法的輸入為任意長(zhǎng)消息(圖中為Kbit),實(shí)際運(yùn)行時(shí)將輸入3.1節(jié)中生成的整數(shù)e分成512bit長(zhǎng)的分組,輸出為128bit的消息摘要。

        由圖5可知,MD5算法對(duì)輸入數(shù)據(jù)的處理過(guò)程如下:

        步驟1? 對(duì)輸入的Kbit消息進(jìn)行填充,使得e的比特長(zhǎng)在模512下為448,留出的64bit給步驟2使用。

        小端方式:指將數(shù)據(jù)的低位放在內(nèi)存的低地址上,而數(shù)據(jù)的高位放在內(nèi)存的高地址上。

        步驟2? 附加消息的長(zhǎng)度,用步驟1留出的64bit以小端方式表示消息被填充前的長(zhǎng)度,如果消息長(zhǎng)大于264,則以264為模數(shù)取模。

        步驟3? 對(duì)MD5緩沖區(qū)初始化。

        步驟4? 以分組為單位對(duì)消息進(jìn)行處理。

        步驟5? 輸出。消息的L個(gè)分組都被處理完后,最后一個(gè)HMD5的輸出即為需要的128bit的消息摘要。

        3.3 利用偽隨機(jī)數(shù)產(chǎn)生器產(chǎn)生偽隨機(jī)數(shù)

        從3.2節(jié)產(chǎn)生的128bit的消息摘要中選取64bit的隨機(jī)數(shù)n送入偽隨機(jī)數(shù)產(chǎn)生器,輸出新的64bit的偽隨機(jī)數(shù)Ri送入S盒,經(jīng)過(guò)N步遍歷生成RC4的初始狀態(tài)S0。由圖6產(chǎn)生器的框圖可知,產(chǎn)生器的運(yùn)行分為3個(gè)部分:

        步驟1? 輸入兩個(gè)64bit的偽隨機(jī)數(shù),其中DTi表示當(dāng)前的日期和時(shí)間,每產(chǎn)生一個(gè)數(shù)Ri后,DTi都更新一次;Vi是產(chǎn)生第i個(gè)隨機(jī)數(shù)時(shí)的種子,初值可以任意設(shè)定,這里設(shè)為隨機(jī)數(shù)n,以后每次自動(dòng)更新。

        步驟2? 密鑰。產(chǎn)生器用了3次三重DES加密,3次加密使用相同的兩個(gè)56bit的密鑰K1和K2,這兩個(gè)密鑰必須保密且不能用作他用。

        步驟3 ?輸出。輸出為一個(gè)64bit的偽隨機(jī)數(shù)Ri和一個(gè)64bit的新種子Vi+1,其中:

        Ri=EDEK1,K2[Vi⊕EDEK1,K2[DTi]]

        Vi+1=EDEK1,K2[Ri⊕EDEK1,K2[DTi]]

        EDE表示兩個(gè)密鑰的三重DES。

        4 改進(jìn)RC4算法安全性分析

        密鑰流序列的隨機(jī)性是指密鑰流中各比特之間具有的獨(dú)立程度。提高密鑰流的獨(dú)立性,將會(huì)增大密文的統(tǒng)計(jì)分析的難度,攻擊者難以破解。因此,提高密鑰流的獨(dú)立性(即隨機(jī)性)是衡量流密碼安全性的重要指標(biāo)之一。RC4算法近年頻遭攻擊,其中最典型的包括區(qū)分攻擊、“受戒禮”攻擊和狀態(tài)猜測(cè)攻擊,本文針對(duì)這三類攻擊對(duì)改進(jìn)RC4算法進(jìn)行安全性分析。

        索引指針只表示位置,不作為向量,it即表示位置又表示值時(shí)才視為向量

        4.1 密鑰流序列的隨機(jī)性

        影響RC4算法的密鑰流序列隨機(jī)性的三個(gè)因素包括:1)S盒中的初始值分布均勻程度;2)索引指針i, j分布均勻程度;3)根據(jù)指針輸出的結(jié)果分布均勻程度。RC4算法的內(nèi)部狀態(tài)由一個(gè)包含256Byte的S盒和指針i, j組成,輸出的密鑰流序列由S盒中的初始值和指針i, j共同確定,因此輸出不重復(fù)的值至多Z82個(gè),范圍較小,密鑰流序列的隨機(jī)性較差。

        1)理論驗(yàn)證改進(jìn)RC4算法的密鑰流序列隨機(jī)性。

        RC4算法的S盒中的初始值由初始密鑰Key和指針確定,改進(jìn)RC4算法中,密鑰Key的產(chǎn)生由以下三部分確定:

        ①橢圓曲線y2=x3+x+1。由圖4可知該曲線平滑連續(xù),函數(shù)值分布均勻。

        ②MD5哈希算法。該算法采用迭代型哈希函數(shù)結(jié)構(gòu),將輸入的消息填充后劃分為一系列512bit長(zhǎng)的分組Y0,Y1,…,YL-1對(duì)消息進(jìn)行處理,每一分組Yq(q=0,1,…,L-1)都經(jīng)壓縮函數(shù)HMD5處理,算法采用128bit長(zhǎng)的緩沖區(qū)存儲(chǔ)中間結(jié)果和最終哈希值,使得消息具有安全性且分布均勻。

        ③偽隨機(jī)數(shù)產(chǎn)生器。哈希函數(shù)生成的均勻分布的128bit數(shù)據(jù)隨機(jī)取64bit送入偽隨機(jī)數(shù)生成器,產(chǎn)生器采用112bit長(zhǎng)的密鑰和3次三重DES加密,生成的隨機(jī)數(shù)Ri隨機(jī)性很高,送入S盒后進(jìn)行非線性變換,使得S盒初始值分布均勻。而在偽隨機(jī)序列生成過(guò)程中,由于S盒中256個(gè)元素是均勻分布的,S[i]中的值和指針i, j分布均勻,所以算法的輸出密鑰流序列(S[i]+S[j]) mod 256也分布均勻。

        內(nèi)部狀態(tài)分布均勻,產(chǎn)生的值均為隨機(jī)數(shù),改進(jìn)算法的密鑰流序列隨機(jī)性高于RC4算法。

        2)實(shí)驗(yàn)驗(yàn)證改進(jìn)RC4算法的密鑰流序列隨機(jī)性。

        本文密鑰流序列的隨機(jī)性測(cè)試采用美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(National Institute of Standards and Technology,NIST)提供的NIST統(tǒng)計(jì)測(cè)試套件[22]完成,Linux操作系統(tǒng)因其完備的功能、強(qiáng)大的性能、良好的兼容性以及開(kāi)源免費(fèi)等優(yōu)點(diǎn),本文采用Linux虛擬環(huán)境對(duì)RC4算法和改進(jìn)RC4算法的密鑰流序列進(jìn)行測(cè)試[23]。測(cè)試中,取顯著性水平α=0.01,取256Byte內(nèi)的密鑰,分別輸出兩種算法的密鑰流序列1048576bit,更換隨機(jī)密鑰,產(chǎn)生100 組序列進(jìn)行測(cè)試,密鑰流序列隨機(jī)性測(cè)試流程如圖7所示。步驟如下:

        步驟1? 產(chǎn)生100組密鑰流序列。將橢圓曲線、MD5算法和偽隨機(jī)數(shù)產(chǎn)生器產(chǎn)生的隨機(jī)數(shù)經(jīng)過(guò)S盒變換生成一組密鑰流序列,共循環(huán)產(chǎn)生100組。

        步驟2? 生成測(cè)試文件。將步驟1中產(chǎn)生的100組密鑰流序列以ASCII或二進(jìn)制形式保存在測(cè)試文件中。

        步驟3? 啟動(dòng)NIST測(cè)試平臺(tái)導(dǎo)入測(cè)試文件。在Linux環(huán)境下,啟動(dòng)NIST測(cè)試平臺(tái),配置參數(shù),并導(dǎo)入步驟2中產(chǎn)生的測(cè)試文件。

        步驟4? 選擇測(cè)試項(xiàng)目,輸入?yún)?shù)后開(kāi)始測(cè)試。在NIST平臺(tái)中選擇頻率檢驗(yàn)、游程檢驗(yàn)、序列檢驗(yàn)等16項(xiàng)隨機(jī)性測(cè)試項(xiàng)目,并輸入相關(guān)參數(shù)開(kāi)始測(cè)試。

        步驟5? 查看測(cè)試結(jié)果進(jìn)行分析。

        RC4算法與改進(jìn)RC4算法密鑰流序列隨機(jī)性測(cè)試結(jié)果如表1所示。

        表1中p-value是利用卡方分布進(jìn)行統(tǒng)計(jì)分布均勻性的一種指標(biāo),測(cè)試結(jié)果表明,RC4算法和改進(jìn)RC4算法的密鑰流序列雖然都能夠通過(guò)測(cè)試,但改進(jìn)RC4算法檢測(cè)結(jié)果均高于RC4算法,特別是最重要的三項(xiàng)測(cè)試[24]:頻率檢驗(yàn)、游程檢驗(yàn)和Maurer的通用統(tǒng)計(jì)檢驗(yàn)的結(jié)果比RC4算法分別高出0.13893,0.13081,0.232050。因此,本文改進(jìn)的RC4算法產(chǎn)生的密鑰流序列比原RC4算法的獨(dú)立性高,隨機(jī)性和安全性均優(yōu)于RC4算法。

        4.2 抵抗區(qū)分攻擊

        由于KSA生成的密鑰流序列可能存在偏差,區(qū)分攻擊就是指對(duì)該偏差進(jìn)行的攻擊。

        文獻(xiàn)[8]證明了RC4算法在KSA部分所得的內(nèi)部狀態(tài)分布不均,文獻(xiàn)[4]證明了根據(jù)RC4密鑰流前兩個(gè)輸出字節(jié)存在的偏差進(jìn)行區(qū)分攻擊只需要226Byte即可恢復(fù)RC4算法的初始狀態(tài)S0。文獻(xiàn)[6]證明了密鑰流的第1個(gè)輸出字節(jié)分布不均勻,區(qū)分攻擊只要224Byte即可恢復(fù)初始狀態(tài)S0。而在本文的改進(jìn)RC4算法中,KSA部分所得的內(nèi)部狀態(tài)分布均勻,不存在這些偏差,因此這些攻擊無(wú)效。

        RC4算法區(qū)分攻擊的原理如下:

        定理1? 記P(SN[u]=v)為RC4 算法在經(jīng)過(guò)KSA 后,數(shù)組SN輸入為u、輸出為v的概率[5],為保證數(shù)據(jù)不存在偏差,其計(jì)算條件為i=0, j=j+S[i],Swap(S[i],S[j]):

        1)當(dāng)u+1≤v≤N-1時(shí),有:

        P(SN[u]=v)=pu,vv+1· ?N-1 N? N-1-v+

        (1-pu,vv+1)· 1 N ·?? N-1 N? v-? N-1 N? N-1

        其中:

        pu,vv+1=

        2(N-1) N2 ,?????? u=0,v=1

        1 N ·? N-1 N? v-u+ 1 N ·? N-1 N? v- 1 N2 ·? N-1 N? 2v-u-1, 其他

        2)當(dāng)v≤u≤N-1時(shí),有:

        P(SN[u]=v)= 1 N · ?N-1 N? N-1-u+??? 1 N ·?? N-1 N? v+1- ?N-1 N? N+v+u

        設(shè)P(SN[0]=x)為數(shù)組SN輸入為0輸出為x的概率,P(SN[x]=y)為數(shù)組SN輸入為x、輸出為y的概率,P(SN[z]=m)為數(shù)組SN輸入為z、輸出為m的概率,其中,z=(x+y) mod 256,則可得密鑰流輸出的第1 個(gè)密鑰字為一特定值的概率。

        定理2? RC4 算法密鑰流輸出的第1個(gè)字節(jié)Z1的概率為:

        P(Z1=m)=∑ x ∑ y P(SN[0]=x)·? P(SN[x]=y)·P(SN[(x+y) mod 256]=m)

        對(duì)于所有的m(0≤m≤255),根據(jù)定理1和定理2可以計(jì)算出P(Z1=m),即理論值Pm。文獻(xiàn)[10]利用232個(gè)隨機(jī)密鑰產(chǎn)生RC4密鑰流的第一個(gè)字節(jié)進(jìn)行統(tǒng)計(jì),得到了理論值和實(shí)驗(yàn)值結(jié)果相同??梢?jiàn),對(duì)于RC4算法的區(qū)分攻擊只是時(shí)間問(wèn)題,RC4的初始狀態(tài)S0總是會(huì)被恢復(fù)的。

        本文改進(jìn)的RC4算法抵抗區(qū)分攻擊分為兩方面:

        1)本文改進(jìn)的RC4算法中,產(chǎn)生的密鑰流序列由Key、指針S[i]、S[j]共同確定,由于Key是一個(gè)秘密生成的隨機(jī)數(shù)且分布均勻,前兩個(gè)輸出字節(jié)不存在偏差問(wèn)題,因此不存在定理1中計(jì)算條件問(wèn)題;另外,改進(jìn)RC4算法的Key具有秘密隨機(jī)的特性,定理1、2中數(shù)組SN輸入固定值、輸出固定值的概率不能確定,第一個(gè)輸出字為一特定值的概率不能計(jì)算,定理1、2不適用于改進(jìn)RC4算法。

        2)改進(jìn)RC4算法的密鑰流序列的隨機(jī)性高于RC4算法,對(duì)改進(jìn)RC4算法的區(qū)分攻擊所需要字節(jié)數(shù)高于RC4算法,耗時(shí)長(zhǎng)于RC4算法,但密鑰流序列具有時(shí)效性,在有效時(shí)長(zhǎng)內(nèi)區(qū)分攻擊無(wú)法對(duì)改進(jìn)RC4算法進(jìn)行有效攻擊,因此區(qū)分攻擊的攻擊方法對(duì)改進(jìn)RC4算法是無(wú)效的,即改進(jìn)RC4算法能夠有效抵抗區(qū)分攻擊。

        4.3 抵抗“受戒禮”攻擊

        “受戒禮”攻擊是指利用不變性弱密鑰進(jìn)行的攻擊,攻擊者通過(guò)嗅探監(jiān)聽(tīng)大量的SSL鏈接,判斷出第一個(gè)加密消息包含SSL的完成消息和HTTP請(qǐng)求的可預(yù)測(cè)的信息,當(dāng)?shù)鹊揭粋€(gè)不變性弱密鑰的鏈接時(shí),一旦明文和這個(gè)弱密鑰進(jìn)行異或,攻擊者就可以看到生成的密文模式,異或后可獲得相應(yīng)的明文。

        改進(jìn)RC4算法中,密鑰流序列由Key和指針共同確定。其中,Key由橢圓曲線、哈希函數(shù)和偽隨機(jī)數(shù)產(chǎn)生器共同確定。橢圓曲線根據(jù)隨機(jī)素?cái)?shù)生成的隨機(jī)整數(shù)送入MD5哈希算法后隨機(jī)取64bit作為產(chǎn)生器的第一個(gè)種子,產(chǎn)生器的兩個(gè)輸入為當(dāng)前的日期、時(shí)間和算法上次產(chǎn)生的新種子,密鑰流序列不斷變化,信息隨機(jī)性變換,攻擊者很難獲得可預(yù)測(cè)信息,不存在不變性弱密鑰,改進(jìn)RC4算法可有效抵抗“受戒禮”攻擊。

        文獻(xiàn)[9]中分析了RC4算法中KSA的輸出值,發(fā)現(xiàn)不變性弱密鑰是一個(gè)L型圖案,這部分密鑰可能表現(xiàn)出非隨機(jī)的特性,攻擊者根據(jù)這些特性探測(cè)出完整密鑰從而進(jìn)行攻擊。對(duì)狀態(tài)表S盒中元素進(jìn)行統(tǒng)計(jì)分析可知,KSA執(zhí)行結(jié)束時(shí)狀態(tài)表S中X值出現(xiàn)在位置Y的概率是:

        P[S0[Y]=X]= p(qX+qY′-qX+Y′),? X≤Yp(pX+qY′), X>Y

        其中:Y′=N-1-Y,p=1/256,q=1-p。尤其是值1和值255出現(xiàn)在0位置的概率分別比隨機(jī)概率1/N高37%、低26%。攻擊者對(duì)獲得的統(tǒng)計(jì)值進(jìn)行分析,并結(jié)合N輪計(jì)算后的PRGA,也可以恢復(fù)密鑰。

        在改進(jìn)的RC4算法中,上述問(wèn)題很難發(fā)生。滿足P[S0[Y]=X]的條件是:1)若X=Si[1]且Y=Si[X]則i>1,i≥X,i≥X+Y,其中i時(shí)刻S[X]的狀態(tài)用Si[X]表示。2)攻擊者必須知道S[1]、S[X]和S[X+Y]的值。改進(jìn)RC4算法對(duì)KSA部分進(jìn)行改進(jìn),橢圓曲線的離散對(duì)數(shù)問(wèn)題使得橢圓曲線單向不可逆,經(jīng)過(guò)MD5和偽隨機(jī)數(shù)產(chǎn)生器進(jìn)一步處理,Key無(wú)法被破解,S盒的初始值無(wú)法被獲取。即使獲得了初始值,初始S盒的元素每一次都是隨機(jī)產(chǎn)生,跟初始值無(wú)關(guān)且不同,i≥1時(shí)的下一次迭代后的狀態(tài)和S[1]的值也無(wú)法獲知,因此不滿足上述概率,密鑰無(wú)法恢復(fù)。所以“受戒禮”攻擊對(duì)改進(jìn)RC4算法無(wú)效,即改進(jìn)RC4算法可以抵抗“受戒禮”攻擊。

        4.4 抵抗?fàn)顟B(tài)猜測(cè)攻擊

        文獻(xiàn)[7]中針對(duì)RC4算法中的PRGA部分進(jìn)行狀態(tài)猜測(cè)攻擊,假設(shè)攻擊者獲得了一段足夠多的PRGA 輸出值對(duì)內(nèi)部狀態(tài)賦值,根據(jù)已知的輸出值和其他信息進(jìn)行判斷,如果矛盾,重新賦值;如果整個(gè)賦值過(guò)程中沒(méi)有矛盾,攻擊者即得到一個(gè)正確的內(nèi)部狀態(tài)。若攻擊者能夠根據(jù)這些輸出值計(jì)算出PRGA 的初始狀態(tài),那么無(wú)需密鑰即可以繼續(xù)產(chǎn)生任何輸出值,RC4 算法即被破解。

        在改進(jìn)RC4算法中,KSA部分借助偽隨機(jī)產(chǎn)生器使得初始Key不斷改變,S盒的初值即PRGA的初始狀態(tài)也隨之改變,攻擊者對(duì)PRGA狀態(tài)賦值成功后得到的內(nèi)部狀態(tài)也已失效,無(wú)法繼續(xù)產(chǎn)生輸出值。同時(shí)改進(jìn)RC4算法的KSA部分使得Key隨機(jī)性很高,很難賦值成功,且密鑰生存期很短,攻擊者獲知初始狀態(tài)進(jìn)行猜測(cè)花費(fèi)的時(shí)間高于密鑰生存期,賦值成功得到的信息失去時(shí)效性,攻擊失敗。因此,改進(jìn)RC4算法可以抵抗?fàn)顟B(tài)猜測(cè)攻擊。

        狀態(tài)猜測(cè)攻擊過(guò)程如圖8所示,其步驟如下:

        步驟1? 根據(jù)Have_val值(TRUE或FALSE)判斷St-1[ i t]是否被賦值。

        ①已賦值,則轉(zhuǎn)步驟2。

        ②若未賦值,則從2n-a選出一個(gè)未使用值對(duì)St[ i t]賦值,更新at,得到 j t= j t-1+St-1[ i t],轉(zhuǎn)步驟2。

        步驟2? 判斷Zt是否與at中某值相等。

        ①若相等,計(jì)算St-1[ j t]=S-St[Zt]-St-1[ j t],判斷St-1[ j t]是否已被賦值過(guò);若是,判斷是否與計(jì)算值相等,相等則t=TRUE,轉(zhuǎn)步驟1;不相等則返回步驟1的②,重新對(duì)St-1[ j t]賦值。若Have_val=FALSE,判斷剛計(jì)算的St-1[ j t]是否在at中:若不存在,用剛計(jì)算出的St-1[ j t]賦值,更新at,返回步驟1;若存在,返回步驟1的②,對(duì)St-1[ i t]賦值。

        ②若不相等,則轉(zhuǎn)步驟3。

        步驟3? 根據(jù)Have_val值(TRUE或FALSE)判斷St-1[ j t]是否被賦值。

        ①若未賦值,則從2n-a選出一個(gè)未使用值對(duì)St-1[ j t]賦值,更新at,計(jì)算 i t=St-1[ i t]+St-1[ j t],判斷St[ i t]是否被賦值:若被賦值,判斷是否等于Zt,相等則t=TRUE,轉(zhuǎn)步驟1;不相等則重新對(duì)St-1[ j t]賦值。

        若未被賦值,判斷Zt是否出現(xiàn)在at中:若存在則重新賦值St-1[ j t];若不存在則用Zt值更新St[ i t],更新at值,令t=t+1,返回步驟1。

        若Zt對(duì)St[ i t]中所有值的賦值均出現(xiàn)矛盾,則返回步驟1的①,重新對(duì)St-1[ i t]賦值。

        ②若已賦值,則計(jì)算 i t=St-1[ i t]+St-1[ j t],判斷是否被賦值:若未被賦值,則把Zt賦值給St[ i t],更新at,令t=t+1,返回步驟1;若已被賦值,則出現(xiàn)矛盾返回步驟1的②,再次對(duì)St-1[ i t]賦值。

        其中:S-1t[Zt]表示輸出值Zt在內(nèi)部狀態(tài)S中的對(duì)應(yīng)位置; j t,St[ i t],St[ j t]分別為t時(shí)刻j,S[i],S[j]的值;at為已猜測(cè)出的字節(jié)。從狀態(tài)猜測(cè)攻擊的攻擊過(guò)程看出,猜測(cè)過(guò)程中主要是猜測(cè) j t,St[ i t],St[ j t]和S-1t[Zt]直到t=0時(shí)S0中的所有算法。已獲知的初始狀態(tài)越少,復(fù)雜度越高,需要進(jìn)行的猜測(cè)越多,攻擊越困難,算法越安全。

        對(duì)于初始狀態(tài)表S0猜測(cè)成功一般應(yīng)該存在以下兩個(gè)條件:

        1)已獲得四個(gè)未知數(shù)中的三個(gè),猜測(cè)第四個(gè),如若已知 j t,St[ i t],St[ j t]和S-1t[Zt]且Zt已在狀態(tài)表S中被賦值,則St[ j t]=S-1t[Zt]-St[ i t]。

        2)S盒中的元素取值是固定范圍,且St-1[ i t]或St-1[ j t]每一次都必須與S中已經(jīng)賦過(guò)的值不同。

        而在改進(jìn)RC4算法中,橢圓曲線、MD5哈希函數(shù)和偽隨機(jī)數(shù)產(chǎn)生器無(wú)法被破解,攻擊者無(wú)法獲知t時(shí)刻的內(nèi)部狀態(tài),即無(wú)法獲知四個(gè)未知數(shù)中的任意三個(gè),條件1)無(wú)法滿足;S盒中元素取值范圍影響因素包括:①隨機(jī)大素?cái)?shù)p,②橢圓曲線y2=x3+x+1,③MD5哈希函數(shù),④偽隨機(jī)數(shù)產(chǎn)生器,四個(gè)因素,高隨機(jī)性使得S盒中元素取值不會(huì)是固定范圍,條件2)失效。因此狀態(tài)猜測(cè)攻擊無(wú)法攻擊改進(jìn)RC4算法,即改進(jìn)的RC4算法可以有效抵抗?fàn)顟B(tài)猜測(cè)攻擊。

        5? 結(jié)語(yǔ)

        本文提出了一種基于橢圓曲線的改進(jìn)RC4算法,該算法通過(guò)橢圓曲線、哈希函數(shù)和偽隨機(jī)數(shù)產(chǎn)生器生成初始密鑰Key,在S盒和指針的作用下進(jìn)行非線性變換最終生成了隨機(jī)性和安全性很高的密鑰流序列。該密鑰流序列由隨機(jī)產(chǎn)生的初始Key、大素?cái)?shù)和指針i、? j共同確定,利用NIST隨機(jī)性測(cè)試工具對(duì)密鑰流序列在頻率檢驗(yàn)、游程檢驗(yàn)和Maurer等16個(gè)指標(biāo)進(jìn)行檢測(cè),結(jié)果表明,該3項(xiàng)指標(biāo)改進(jìn)的RC4算法比原RC4算法分別高出0.13893,0.13081,0.232050,因此,該算法密鑰流隨機(jī)性高于RC4算法,能夠有效防止不變性弱密鑰的產(chǎn)生,能夠抵抗“受戒禮”攻擊。Key是一個(gè)分布均勻的隨機(jī)數(shù),不存在偏差,能夠有效抵御區(qū)分攻擊。橢圓曲線、哈希函數(shù)具有單向不可逆性,偽隨機(jī)數(shù)產(chǎn)生器具有高密碼強(qiáng)度,Key猜測(cè)賦值困難,能夠抵抗?fàn)顟B(tài)猜測(cè)攻擊。安全性理論分析和隨機(jī)性實(shí)驗(yàn)結(jié)果表明,改進(jìn)RC4算法的安全性和隨機(jī)性高于RC4算法。本文在錯(cuò)誤引入攻擊和明文恢復(fù)攻擊等方面未進(jìn)行有效測(cè)試和驗(yàn)證,這些將是下一步的研究方向。

        參考文獻(xiàn)

        [1]???FINNEY H. An RC4 cycle that cant happen [J]. Post. in Sci. ?Crypt.,1994: 246.

        [2]?KNUDSEN L R, MEIER W, PRENEEL B, et al. Analysis methods for (alleged) RC4 [C]// Proceedings of the 1998 International Conference on the Theory and Application of Cryptology and Information Security, LNCS 1514. Berlin: Springer, 1998: 327-341.

        [3]?FLUHRER S R, McGREW D A. Statistical analysis of the alleged RC4 keystream generator [C]// Proceedings of the 2000 International Workshop on Fast Software Encryption, LNCS 1978. Berlin: Springer, 2000: 19-30.

        [4]?PAUL S, PRENEEL B. A new weakness in the RC4 key stream generator and an approach to improve the security of the cipher [C]// Proceedings of the 2004 International Workshop on Fast Software Encryption, LNCS 3017. Berlin: Springer, 2004: 245-259.

        [5]?MIYAJI A, SUKEGAWA M. New analysis based on correlations of RC4 PRGA with nonzero-bit differences [J]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2010, E93-A(6): 1066-1077.

        [6]?常亞琴.對(duì)流密碼RC4的區(qū)分攻擊[J].計(jì)算機(jī)工程,2011,37(3):119-120,123. (CHANG Y Q. Distinguishing attack on stream cipher RC4 [J]. Computer Engineering, 2011, 37(3): 119-120, 123.)

        [7]?HOCH J J, SHAMIR A. Fault analysis of stream ciphers [C]// Proceedings of the 2004 International Workshop on Cryptographic Hardware and Embedded Systems, LNCS 3156. Berlin: Springer, 2004: 240-253.

        [8]?FLUHRER S, MANTIN I, SHAMIR A. Weakness in the key scheduling algorithm of RC4 [C]// Proceedings of the 2001 International Workshop on Selected Areas in Cryptography, LNCS 2259. Berlin: Springer, 2001: 1-24.

        [9]?MANTIN I. Analysis of the stream cipher RC4 [D/OL]. Weizmann Institute of Science, 2001 [2018-10-23]. http: //www.wisdom.weizmann.ac.il/itsik/RC4/Papers/Mantin1.zip.

        [10]?AKGN M, KAVAK P, DEMIRCI H. New results on the key scheduling algorithm of RC4 [C]// Proceedings of the 2008 International Conference on Cryptology in India, LNCS 5365. Berlin: Springer, 2008: 40-52.

        [11]??MANTIN I. Bar-Minzva attack: breaking SSL with 13-year old? RC4 weakness [N]. Blackhat, 2015-03-22.

        [12]?苑超,徐蜜雪,斯雪明.對(duì)不同種子密鑰長(zhǎng)度的RC4算法的明文恢復(fù)攻擊[J].計(jì)算機(jī)應(yīng)用,2018,38(2):370-373. (YUAN C, XU M X, SI X M. Plaintext recovery attack on RC4 with different length of seed key [J]. Journal of Computer Applications, 2018, 38(2): 370-373.)

        [13]?胡亮,遲令,袁巍,等.RC4算法的密碼分析與改進(jìn)[J].吉林大學(xué)學(xué)報(bào)(理學(xué)版),2012,50(3):511-516. (HU L, CHI L, YUAN W, et al. Cryptanalysis and improvements of RC4 algorithm [J]. Journal of Jilin University (Science Edition), 2012, 50(3): 511-516.)

        [14]?陳立,鄧成良,肖慧娟.基于RC4的混沌改進(jìn)算法及其性能分析[J].科學(xué)技術(shù)與工程,2010,10(26):6449-6452,6458. (CHEN L, DENG C L, XIAO H J. An algorithm improved by chaos based on RC4 and its performance analysis [J]. Science Technology and Engineering, 2010, 10(26): 6449-6452, 6458.)

        [15]?ZOLTAK B. VMPC oneway function and stream cipher [C]// Proceedings of the 2004 International Workshop on Fast Software Encryption, LNCS 3017. Berlin: Springer, 2004: 210-225.

        [16]?TSUNOO Y, SAITO T, KUBO H, et al. The most efficient distinguishing attack on VMPC and RC4A [J]. Estream Project, 2005: 1-12. 沒(méi)找到

        [17]?侯整風(fēng),孟毛廣,朱曉玲,等. RC4流密碼算法的分析與改進(jìn)[J].計(jì)算機(jī)工程與應(yīng)用,2015,51(24):97-101. (HOU Z F, MENG M G, ZHU X L, et al. Analysis and improvement of RC4 stream cipher algorithm [J]. Computer Engineering and Applications, 2015, 51(24): 97-101.)

        [18]?孟毛廣.RC4流密碼算法的研究與改進(jìn)[D].合肥:合肥工業(yè)大學(xué),2014:9-12. (MENG M G. Research and improvement of RC4 stream cipher algorithm [D]. Hefei: Hefei University of Technology, 2014: 9-12.)

        [19]?田松,李寶,王鯤鵬.橢圓曲線離散對(duì)數(shù)問(wèn)題的研究進(jìn)展[J].密碼學(xué)報(bào),2015,2(2):177-188. (TIAN S, LI B, WANG K P. On the progress of elliptic curve discrete logarithm problem [J]. Journal of Cryptologic Research, 2015, 2(2):177-188.)

        [20]?張小紅,郭焰輝.基于橢圓曲線密碼的RFID系統(tǒng)安全認(rèn)證協(xié)議研究[J].信息網(wǎng)絡(luò)安全,2018,18(10):51-61. (ZHANG X H, GUO Y H. Research on RFID system security authentication protocol based on elliptic curve cryptography [J]. Netinfo Security, 2018, 18(10): 51-61.)

        [21]?巫光福,曾憲文,劉娟,等.基于糾錯(cuò)碼的Hash函數(shù)的設(shè)計(jì)與分析[J].信息網(wǎng)絡(luò)安全,2018,18(1):67-72. (WU G F, ZENG X W, LIU J, et al. Design and analysis of hash function based on error correcting code [J]. Netinfo Security, 2018, 18(1): 67-72.)

        [22]?BARKER E, BARKER W, BURR W, et al. Recommendation for Key Management — Part 1: General, SP 800-57 [R]. Gaithersburg, MD: National Institute of Standards & Technology, 2007: 1-142.

        [23]?翟高壽,劉晨,向勇.基于內(nèi)核函數(shù)監(jiān)控的Linux系統(tǒng)防護(hù)方法的研究與實(shí)現(xiàn)[J].信息網(wǎng)絡(luò)安全,2018,18(3):26-38. (ZHAI G S, LIU C, XIANG Y. Study and implementation of systematic protection by monitoring abnormal invocation of Linux kernel functions [J]. Netinfo Security, 2018, 18(3): 26-38.)

        [24]?KIM S, UMENO K, HASEGAWA A. Corrections of the NIST statistical test suite for randomness [EB/OL]. [2018-10-10]. http: //www.docin.com/p-1036631337.html.

        猜你喜歡
        隨機(jī)性算法
        基于MapReduce的改進(jìn)Eclat算法
        Travellng thg World Full—time for Rree
        進(jìn)位加法的兩種算法
        算法初步兩點(diǎn)追蹤
        談?dòng)變簣@區(qū)域游戲環(huán)境的創(chuàng)設(shè)
        基于增強(qiáng)隨機(jī)搜索的OECI-ELM算法
        淺析電網(wǎng)規(guī)劃中的模糊可靠性評(píng)估方法
        一種改進(jìn)的整周模糊度去相關(guān)算法
        考慮負(fù)荷與分布式電源隨機(jī)性的配電網(wǎng)無(wú)功優(yōu)化
        適用于隨機(jī)性電源即插即用的模塊化儲(chǔ)能電池柜設(shè)計(jì)
        欧美末成年videos在线观看| 手机看片久久第一人妻| 人人妻人人做人人爽| 国产精品欧美成人| 视频国产精品| 亚洲大胆美女人体一二三区| 一区二区三区无码高清视频| 国产乱子伦农村叉叉叉| 精品免费人伦一区二区三区蜜桃| 免费观看在线一区二区| 免费亚洲老熟熟女熟女熟女| 人妻少妇精品无码专区动漫| 久久久久久人妻精品一区百度网盘| 中文字幕av人妻一区二区| 日本午夜理论片在线观看| 大肉大捧一进一出视频| 欧美在线观看一区二区| 视频福利一区二区三区| 天堂网av一区二区三区在线观看| 国产成人一区二区三区影院动漫| 国产小屁孩cao大人| 久久老熟女乱色一区二区| 全免费a级毛片免费看无码| 中文字幕av无码免费一区| 2020亚洲国产| 日本视频在线播放一区二区| 婷婷射精av这里只有精品| 两个黑人大战嫩白金发美女| 国产一级黄色av影片| 大香焦av一区二区三区| 中文字幕一区二区人妻性色| 九九99国产精品视频| 亚洲精品熟女av影院| 日韩欧美aⅴ综合网站发布| 久久精品亚洲乱码伦伦中文| 国产一级r片内射免费视频| 久久精品国产亚洲av高清三区 | 无码日韩人妻AV一区免费| 一区二区三区日本美女视频 | 久久免费精品日本久久中文字幕| 久久久久人妻精品一区三寸|