串流加密法

對稱密鑰密碼,其中明文數字與偽隨機密碼數字流組合

密碼學中,串流加密法(英語:Stream cipher),又譯為串流加密資料流加密,是一種對稱加密演算法,加密和解密雙方使用相同偽隨機加密數據流(pseudo-random stream)作為金鑰明文數據每次與金鑰數據流順次對應加密,得到密文數據流。實踐中數據通常是一個(bit)並用異或(xor)操作加密。

該演算法解決了對稱加密完善保密性(perfect secrecy)的實際操作困難。「完善保密性」由克勞德·香農於1949年提出。由於完善保密性要求金鑰長度不短於明文長度,故而實際操作存在困難,改由較短數據流通過特定演算法得到金鑰流。

概述 編輯

偽隨機金鑰流(keystream)由一個隨機的種子(seed)通過演算法(稱為:PRG,pseudo-random generator)得到,k作為種子,則G(k)作為實際使用的金鑰進行加密解密工作。

為了保證流加密的安全性,PRG必須是不可預測的。弱演算法包括glibc random()函數,線性同餘方法(linear congruential generator)等。

線性同餘方法 編輯

線性同餘方法中,令r[0]seedr[i] =(a * r[i-1] + b)mod p,其中a,b,p均為常數,則可輕易順次推出整個金鑰流,從而進行解密。

一次性密碼本 編輯

流加密攻擊 編輯

多次使用同一密碼本 編輯

一種嚴重的錯誤即反覆使用同一密碼本對不同明文進行加密。攻擊者可利用這種方式對密文進行解密。

用p表示明文,C表示密文,k表示種子,PRG表示金鑰流生成演算法,則:

  • C1 = p1 xor PRG (k)
  • C2 = p2 xor PRG (k)

攻擊者監聽到此段訊息(包含兩段相同金鑰流加密的密文)後,即可利用:

  • C1 xor C2得到p1 xor p2

足量的冗餘(此處表示p1,p2)則可破解明文。

例子 編輯

WEP 編輯

一個失敗的例子即WEP網絡傳輸協定。

  • 該協定中伺服器客戶端共用同一金鑰流,該金鑰流由一段24位元的數據IV和一段金鑰組成,表示為PRG(IV || k),通過異或操作對明文數據流加密。而IV最多組合情況為224個(約16M大小),因而攻擊者可輕易暴力破解取得IV,或通過多次截取封包(當數據流量足夠大,金鑰流必定多次重複)最終得到明文。
  • 另一個弱點在於,802.11網卡重新啟動後自動設置IV為初始狀態0。兩種情況下都能表明WEP安全性並不盡如人意。

WEP已被WPA和WPA2取代。

硬碟加密 編輯

硬碟使用流加密時,同樣會使用同一密碼本對不同文字進行加密,因而調換兩個文字中少量資訊,可以得到同樣的冗餘結果。避免這個問題的方案通常是避免使用流加密。

CSS 編輯

eStream 編輯

RC4 編輯

Salsa20/Chacha20 編輯

參考文獻 編輯

參見 編輯