http://www.hotc51.com/HotPower_HotWC3.html
已升级为53位密钥的自同步流加密体系,HotWC3密码系统初步完成,已步入应用阶段。
它可做到密钥位数任意,暂为53位。等待攻击的结果而最终决定密钥的位数。
菜农已通过大量的实例验证和论证HotWC3是安全的,几乎接近DES的56位密钥的水平。它可以抵抗目前技术手段的攻击。
HotWC3实用版采用传统密码体系中的自同步流加密方法, 伪随机密钥流与密文有关。
它内部采用五个不同移位方式的伪随机密钥流,五个随机种子由日期和用户密钥共同产生,
其中日期密钥流和天地密钥流及三角密钥流为同步密钥流,用户密钥流和星期密钥流为自同步密钥流。
其密钥流周期接近明文流长度。其发散性良好,一位日期密钥或用户密钥的变化将引发雪崩现象。
由于序列密码的关系,在密钥不变时,明文流或密文流某位发生变化只能影响该位以后密文流或明文流的变化。
这是由于序列密码和分组密码系统的不同固有的原因,因为它和自同步加密中的密钥流记忆位置有关。
HotWC3从本版本开始正式接受密界的攻击。
其中:
红字“密”后是日期(8位10进制数21位密钥)派生出来的日期密钥,工作时形成伪随机密钥流。只能通过选择“日期”来改变。
红字“码”后是允许用户输入的32位密钥,工作时形成伪随机密钥流。后跟的“随机”可随机选择用户密钥
蓝字“天流”后是工作时的实际天地密钥流,主要观察天地密钥流的伪随机流动的状况,用以测算密钥流周期。
蓝字“星流”后是工作时的实际星期密钥流,主要观察星期密钥流的伪随机流动的状况,用以测算密钥流周期。
按加密键可对明文流加密得到密文流。
按解密键可对密文流解密得到明文流。
稍后给出算法及框图。源程序就在网页脚本文件内。
V2.03,V2.04有bug,主要是JScript的右移写成了>>应该写成>>>
这样在32位时带符号移位所以用户密码改变就会发生错误。
菜农HotPower@126.com 2009.7.13 于西安大雁塔蔬菜研究所
文章评论(0条评论)
登录后参与讨论