原创 HotWC3密码(V2.07)升级为69位自同步流加密体系开始接受攻击

2009-7-13 10:56 2093 1 1 分类: MCU/ 嵌入式

http://www.hotc51.com/HotPower_HotWC3.html


已升级为53位密钥的自同步流加密体系,HotWC3密码系统初步完成,已步入应用阶段。
它可做到密钥位数任意,暂为53位。等待攻击的结果而最终决定密钥的位数。


菜农已通过大量的实例验证和论证HotWC3是安全的,几乎接近DES的56位密钥的水平。它可以抵抗目前技术手段的攻击。

HotWC3实用版采用传统密码体系中的自同步流加密方法, 伪随机密钥流与密文有关。
它内部采用五个不同移位方式的伪随机密钥流,五个随机种子由日期和用户密钥共同产生,
其中日期密钥流和天地密钥流及三角密钥流为同步密钥流,用户密钥流和星期密钥流为自同步密钥流。
其密钥流周期接近明文流长度。其发散性良好,一位日期密钥或用户密钥的变化将引发雪崩现象。


由于序列密码的关系,在密钥不变时,明文流或密文流某位发生变化只能影响该位以后密文流或明文流的变化。
这是由于序列密码和分组密码系统的不同固有的原因,因为它和自同步加密中的密钥流记忆位置有关。



HotWC3从本版本开始正式接受密界的攻击。


其中:
红字“密”后是日期(8位10进制数21位密钥)派生出来的日期密钥,工作时形成伪随机密钥流。只能通过选择“日期”来改变。
红字“码”后是允许用户输入的32位密钥,工作时形成伪随机密钥流。后跟的“随机”可随机选择用户密钥
蓝字“天流”后是工作时的实际天地密钥流,主要观察天地密钥流的伪随机流动的状况,用以测算密钥流周期。
蓝字“星流”后是工作时的实际星期密钥流,主要观察星期密钥流的伪随机流动的状况,用以测算密钥流周期。


按加密键可对明文流加密得到密文流。
按解密键可对密文流解密得到明文流。


稍后给出算法及框图。源程序就在网页脚本文件内。


V2.03,V2.04有bug,主要是JScript的右移写成了>>应该写成>>>


这样在32位时带符号移位所以用户密码改变就会发生错误。


菜农HotPower@126.com   2009.7.13 于西安大雁塔蔬菜研究所


 








HotWC3采用同步和自同步流加密(与密文流有关)两种工作方式。





引用:
它内部采用五个不同移位方式的伪随机密钥流,五个随机种子由日期和用户密钥共同产生,
其中日期密钥流和天地密钥流及三角密钥流为同步密钥流,用户密钥流和星期密钥流为自同步密钥流。
其密钥流周期接近明文流长度。其发散性良好,一位日期密钥或用户密钥的变化将引发雪崩现象。
这样做的目的:

由于序列密码中同步流加密与明文和密文无关,故很难跟随明文或密文的变化。
假使明文流全为0,变化中间其中1位时,由于同步流加密无记忆,故只能是该位对应的密文发生变化,其他位不可能产生变化。
它的好处是无法从明文流或密文流中得到任何密钥流的信息。

自同步流与明文或密文有关,故很容易跟随明文或密文的变化。即有记忆功能。
它的缺点可能受到基于明文或密文有关的攻击方法的攻击。

自同步流用户密钥流和星期密钥流跟随的是输出前内部的密文流,程序相对明文流简单许多,危险是大点,但有同步流的保护。

故HotWC3采用2种不同的方法产生伪随机密钥流,这样就阻止了基于明文或密文有关的攻击方法的攻击。

天地密钥流和星期密钥流移位速率为0~1,日期密钥流和和三角密钥流为0~3,用户密钥流移位速率0~7。其方向也各异。
PARTNER CONTENT

文章评论0条评论)

登录后参与讨论
EE直播间
更多
我要评论
0
1
关闭 站长推荐上一条 /3 下一条