http://bbs.pediy.com/showthread.php?t=95464
从HotWC3的框图中我们可以看到:
它的主密钥流分成了左右对称的各子密钥流,由于内核采用强制可逆的CRC算法,
故不需要王教授的“密钥流生成器”,否则与CRC核有些工作相同的且复杂而不必要的步骤。
HotWC3的各自密钥流采用不同的移位及互控走停方式,效率绝不次于传统的“密钥流生成器”。
流密码最大的安全在于流密钥流的伪随机周期尽可能长,从而达到“伪一次一密”,使密码不可破解。
公开的流密码体系很少,因为它比分组密码更安全且主要用于军事和外交及通讯。
流密码的安全基于密钥流发生器的伪随机,分组密码基于非线性置换。
HotWC3结合了流密码和分组密码的优点,在流密码引进了“可逆”的CRC算法进行“置换”。
传统的"CRC碰撞"是指不同的CRC明文会得到相同的密文即CRC校验和,而菜农通过多年对
CRC的研究扩展了"CRC碰撞"的定义,将传统的"CRC碰撞"定义为"CRC明文碰撞",并扩展了
“CRC密钥碰撞”,即不同的CRC密钥(初值、权值及方向)会得到相同的CRC密文或CRC明文和密文对。
碰撞就是多对一或单向的表现,即已知密文或明文与密文对也无法推出密钥。
碰撞的根本就是不能可逆即不能作为密码体系。
但是加密和解密方都知道密钥时,将不会产生碰撞,它是一对一的关系,即已知密钥和明文必对应
唯一的密文,反之已知密钥和密文,也必对应唯一的明文。
故:HotWC3的安全基于对密钥的保护和CRC的“任意碰撞”
最后归为“HotWC3的安全基于对密钥的保护”
所以HotWC3是一种安全的流密码体系,它巧妙地利用的碰撞的单向性使逆向无法实现。
碰撞也间接地逼迫逆向者只能穷举一条路。
HotWC3的子密钥流长短不一,主要是对付中间攻击,即选择某一明文密文对进行穷举。
HotWC3中间攻击需要80位密钥长度,而主密钥总长大于80位,故必产生“碰撞”。
所以中间攻击对HotWC3是无效攻击。逆向者攻击长度必须大于80位,所以HotWC3是很安全的。
文章评论(0条评论)
登录后参与讨论