概率论在密码学中的应用

概率论在密码学中的应用

口郑娟朱金伟曾文军

(华中师范大学数学与统计学学院湖北・武汉430079)

摘要:本文通过介绍密码学中的保密通信系统模型,分析密码体制的安全性、可靠性来挖掘隐藏在各个机制中的概率统计规律,从而揭示出概率论在密码学理论中发挥的重要作用。

关键词:生日攻击统计量密码分析中图分类号:TP3

文献标识码:A

文章编号:1007-3973(2008)07-089-02

1引言三方截取,即主要来自非法者的主动攻击(见保密通信系统

2l世纪是信息时代,信息已成为社会发展的重要战略模型).采用消息认证,通过基于公开函数一杂凑(Hash)函数

资源.在信息化社会中,信息安全将扮演极为重要的角色,取得认证符就可以防止主动攻击。

它直接关系到国家安全、企业经营和人们的日常生活.密码确切的说,Hash函数(简称H)用于将任意长的消息技术作为信息安全系统中保障数据安全的关键技术,其体M映射为较短的、固定长度的一个值Ⅳ彤),即杂凑值、杂凑制的完备性在于密码在计算机有限空间和时间条件下的不码或消息摘要.对于定义域D和值域R,有HID斗R和lDl,旧。可破译性.而这种不可破译性又由密钥的随机安全性决定.它应满足以下条件:

在研究密码学过程中,概率论无疑起着相当重要的作用,它(a)已知h,求使得胃(砷=^的X在计算上是不可行的,对于检测密钥的随机可靠性,分析攻击密码流,检测随机序这一性质称为函数的单向性,称片(x)为单向杂凑函数;列的伪随机性都具有十分重要的作用。(6)已知x,找出Y(Y≠,)使得Ⅳ(J,)=日0)在计算上是不2背景知识和概念

可行的;

密码学:密码学是对与信息安全各方面(比如机密性、(f)找出任意两个不同的输入x,),,使得Ⅳ∽=Ⅳo。在计数据完整性、实体认证及数据源认证)有关数学技术的研算上是不可行的.

究。

其中条件(口)保证攻击者截获膨和c=.I:f《sI肘)后,求不出密码加密和解密:发送方将要发送的消息称为明文,明c的逆SIM,也就不可求出秘密值S.条件(∞使得敌手无文被变换成看似无意义的随机消息,称为密文,这种变换过法在已知某个消息时,找到与该消息具有相同杂凑值的另程称为加密.加密的逆过程称为解密.

一消息.条件(c)用于抵抗生日攻击。

密码分析:密码通信过程中,截收者通过分析可能从由于该函数是多对一的,因此存在碰撞(具有同一输截获的密文推断出原来的明文或者密钥的过程称为密码分出的输入对)是不可避免的.实际上,限制曰到一个t比特

析.

输入的域(,>”),在所有输出是等概率的意义下,假如日是

3密码学中的概率统计模型

“随机的”,则大约有2'4个输入对应同一个输出,且两个随密码学的研究是基于密码通信系统的.它包括了从信机选择的输入产生同一输出的概率为2”(与t无关).抽象源到接收者的加密和解密过程,也包括在此过程中的受到成数学中的生日攻击模型就是:

的来自非法接入者的非法攻击.其模型的图解如下:

已知~杂凑函数日有胛个可能的输出,Ⅳ∽是一个特定的输出,如果对Ⅳ随机取k个输入,则至少有一个输入y使得H(y);Ⅳ(x)的概率为0.5时,k有多大?

解因为H有刀个可能的输出,所以输入y产生的输出tt(y)等于特定输出Ⅳ∽的概率是l/疗,反过来说Hfy)#H(x)的概率是l—l/盯.y取k个随机值而函数的k个输出中没有一个等于Ⅳ(x),其概率为(I—I/n)・,所以y取k个随机值得到函数的k个输出中至少有~个等于日(x)的概率为1一(1—1/-)‘.由(1+J)‘zl+_b,其中I卅“1,可得:

1一(1—1/,,)‘≈1一(1一七/,,)一七/月,

保密通信系统模型

若上述概率等于0.5,则k=n/2.特别地,如果日的输出其中m代表明文,c代表密文,毛和乞均代表密钥流.为m比特长,则可能的输出个数疗=2”,则k=2”1.m’为密码分析员解密获得的明文,c’为攻击者获得的密文4.2随机密钥构造过程中的测试统计量

部分。

密码学中最重耍的并不是加密算法和解密算法,而是4概率论在密码学中的应用在加密过程和解密过程t}t所需要用到的加密密钥和解密密4.1抗击主动攻击的生日攻击模型

钥.加密密钥和解密密钥的生成又在于随机序列的获得.

密码加密的任务是为了防止通信双方的信息内容被第

事实上,不管利用硬件还是利用软件设计随机序列都

越协斧信.’nnR盔笛7如f下l

万 

方数据

是很困难的,在多数情况下,我们需要通过已成熟的算法来获得近似的随机序列,即伪随机序列.判断序列是否具有伪随机性就需要用到概率统计测试,而这种测试对于被动攻击中的密码分析员(见密码通信系统)破解密码也同样具有重要意义:4.2.1频数检验

频数检验是最基本的检验.在进行随机性测试时,应该首先选择频数检验,频数检验通过后再选择其它检验,否则就不必选择其它检验了.有一些检验比如线性复杂度检验会耗费大量的时间,而频数检验是速度最快的一种检验方式,为了节省时间,我们有必要在进行其它检验以前,先选择频数检验.频数检验是用来检验一个位序列中O和1的个数是否近似相等。这正是随机序列所应具备的.令‰和啊分别表示待测位序列s中0和1的个数.所使用的统计量为:

x.一£22=当2:月

若刀不小于10,则该统计量近似地服从自由度为1的x,分布.在实际使用中建议加10000.

4.2.2跟随测试(又称序列测试或双比特测试)

该测试的目的是判定位序列s的子序列00,Ol,10,ll所出现的次数是否近似相等,这也是一个随机序列所应具备的特性.令‰和惕分别表示s中0和l的个数,且‰,nu。,‰,q.分别表示S中子序列00,01,10,11出现的次数.

X5—2(爿(d)一二=—:÷)/√拧一d

若n-d>9,则它近似地服从N(O,1)(XX边测试).4.3其它概率模型

4.3.1关于密码学中的周期随机序列模型

我们称有限域‘上的序列a;(ao,口l,吼,一.)为周期序列,如果存在正整数,,使对一切非负整数k都有口I。=q,而称满足上式的最小正整数,为序列口的周期,且记为,(口).

Ruppel对周期随机序列的线性复杂度的均值进行研究发现周期为2一的2值随机序列的线性复杂度的均值接近

2”一1.

4.3.2“秘密共享方案”中的概率模型[3]

“秘密共享方案”是关于子秘密的分配规则的说明.假

设r是一个访问结构,,一疑E是分配规则的集合,称

,是一个实现访问结构r的完备秘密共享方案,如果它具有下列两个特性:

(1)对任意一个参与者的授权子集口cM,不存在两个分配规则fe五和g毫巧,k,jEK,k≠_,,满足厶=gn(即

在任意一个授权子集中对参与者的任何一个秘密分配将确

定密钥的值);

(2)对任何一个参与者的未授权子集曰£M,对任意的子秘密分配规则兀Es(B)和每一个k∈K,均有

p(k

I兀)=Px(k)(即对B的子秘密分配没有关于密钥

上述讨论了概率论在密码通信系统中各个不同部分的

注意‰+%。+‰十啊,=(n-1),因为这些子序列允许相

交.所使用的统计量为:

值的任何信息).

应用,揭示了概率论在密码学中的重要作用,并且将一些概

X2=—=了(,瑶+玎02+K2+玎;)一兰(H;+”?)+1

若门不小于2l,则该统计量近似地服从自由度为2的

x2分布.

率论在密码中的应用分析得更为透彻.众多的密码学文献也向我们展示了这种重要性的实际应用效果.深入研究概率论的方法在密码中的应用对密码分析起着及其重要的作用.

(基金项目:国家创新性实验计划项目)

4.2.3游程检验

游程是序列的一个子串,由连续的0或者1组成,并且其前导和后继元素都与其本身的元素不同.游程检验主要检验待检序列S中游程总数是否符合随机性要求.游程测试可用来判定序列S中不同长度游程的个数是否与随机序列中所期待的一样,令岛,Gj分别为s中长度为f的1游程和0游程的个数,所使用的统计量为:

参考文献:

[1]杨波.现代密码学[H].北京:清华大学出版社。2007:

5~20.160—180.

[2]A.J。Menezes。P.C.Van00rschot,S.A.Vanstone著,胡

x,:宇!垒二竺!Z+争£鱼=鱼£。篙

e。々=

e‘

磊,王鹏译.应用密码学手册[M].北京:电子工业出版社,2005:150—160.

[3]李世取.黄晓英。刘文芳,张卫明.刘凤梅.密码学中的有关

概率模型[H].电子工业出版社,2005:370~395.

其中口,=(”一i+3)/2“2,k是满足q25的最大的i.该统计量近似地服从自由度为2k-2的x2分布.4.2.4扑克测试

扑克测试用来确定每个长度为聊的序列在s中出现

的次数是否近似相等,令聊是一个满足l詈l:5-c:。,的正整

数,令t一[告]将序列拆分成k个不相交的部分,每部分的

长度为所,令%为第f种长度为聊的序列所出现的次数.所使用的统计量为:

.b一弓}(兰,妒)一七

●一■

它近似地服从自由度为2”一l的z2分布.m=l时即频率测试.

4.2.5自相关测试

自相关测试用来检测序列s与其发生(非循环)移位后形成的序列之问的相关性.

令d为一个固定整数,o‘d‘L纠,序列s与s发生d

移位后所形成的序列中的不同比特

数为:mCd)一善墨。s一+一,所使用的统计量为:

冒协抡丘・2008年第7期(下)

万方数据 

概率论在密码学中的应用

口郑娟朱金伟曾文军

(华中师范大学数学与统计学学院湖北・武汉430079)

摘要:本文通过介绍密码学中的保密通信系统模型,分析密码体制的安全性、可靠性来挖掘隐藏在各个机制中的概率统计规律,从而揭示出概率论在密码学理论中发挥的重要作用。

关键词:生日攻击统计量密码分析中图分类号:TP3

文献标识码:A

文章编号:1007-3973(2008)07-089-02

1引言三方截取,即主要来自非法者的主动攻击(见保密通信系统

2l世纪是信息时代,信息已成为社会发展的重要战略模型).采用消息认证,通过基于公开函数一杂凑(Hash)函数

资源.在信息化社会中,信息安全将扮演极为重要的角色,取得认证符就可以防止主动攻击。

它直接关系到国家安全、企业经营和人们的日常生活.密码确切的说,Hash函数(简称H)用于将任意长的消息技术作为信息安全系统中保障数据安全的关键技术,其体M映射为较短的、固定长度的一个值Ⅳ彤),即杂凑值、杂凑制的完备性在于密码在计算机有限空间和时间条件下的不码或消息摘要.对于定义域D和值域R,有HID斗R和lDl,旧。可破译性.而这种不可破译性又由密钥的随机安全性决定.它应满足以下条件:

在研究密码学过程中,概率论无疑起着相当重要的作用,它(a)已知h,求使得胃(砷=^的X在计算上是不可行的,对于检测密钥的随机可靠性,分析攻击密码流,检测随机序这一性质称为函数的单向性,称片(x)为单向杂凑函数;列的伪随机性都具有十分重要的作用。(6)已知x,找出Y(Y≠,)使得Ⅳ(J,)=日0)在计算上是不2背景知识和概念

可行的;

密码学:密码学是对与信息安全各方面(比如机密性、(f)找出任意两个不同的输入x,),,使得Ⅳ∽=Ⅳo。在计数据完整性、实体认证及数据源认证)有关数学技术的研算上是不可行的.

究。

其中条件(口)保证攻击者截获膨和c=.I:f《sI肘)后,求不出密码加密和解密:发送方将要发送的消息称为明文,明c的逆SIM,也就不可求出秘密值S.条件(∞使得敌手无文被变换成看似无意义的随机消息,称为密文,这种变换过法在已知某个消息时,找到与该消息具有相同杂凑值的另程称为加密.加密的逆过程称为解密.

一消息.条件(c)用于抵抗生日攻击。

密码分析:密码通信过程中,截收者通过分析可能从由于该函数是多对一的,因此存在碰撞(具有同一输截获的密文推断出原来的明文或者密钥的过程称为密码分出的输入对)是不可避免的.实际上,限制曰到一个t比特

析.

输入的域(,>”),在所有输出是等概率的意义下,假如日是

3密码学中的概率统计模型

“随机的”,则大约有2'4个输入对应同一个输出,且两个随密码学的研究是基于密码通信系统的.它包括了从信机选择的输入产生同一输出的概率为2”(与t无关).抽象源到接收者的加密和解密过程,也包括在此过程中的受到成数学中的生日攻击模型就是:

的来自非法接入者的非法攻击.其模型的图解如下:

已知~杂凑函数日有胛个可能的输出,Ⅳ∽是一个特定的输出,如果对Ⅳ随机取k个输入,则至少有一个输入y使得H(y);Ⅳ(x)的概率为0.5时,k有多大?

解因为H有刀个可能的输出,所以输入y产生的输出tt(y)等于特定输出Ⅳ∽的概率是l/疗,反过来说Hfy)#H(x)的概率是l—l/盯.y取k个随机值而函数的k个输出中没有一个等于Ⅳ(x),其概率为(I—I/n)・,所以y取k个随机值得到函数的k个输出中至少有~个等于日(x)的概率为1一(1—1/-)‘.由(1+J)‘zl+_b,其中I卅“1,可得:

1一(1—1/,,)‘≈1一(1一七/,,)一七/月,

保密通信系统模型

若上述概率等于0.5,则k=n/2.特别地,如果日的输出其中m代表明文,c代表密文,毛和乞均代表密钥流.为m比特长,则可能的输出个数疗=2”,则k=2”1.m’为密码分析员解密获得的明文,c’为攻击者获得的密文4.2随机密钥构造过程中的测试统计量

部分。

密码学中最重耍的并不是加密算法和解密算法,而是4概率论在密码学中的应用在加密过程和解密过程t}t所需要用到的加密密钥和解密密4.1抗击主动攻击的生日攻击模型

钥.加密密钥和解密密钥的生成又在于随机序列的获得.

密码加密的任务是为了防止通信双方的信息内容被第

事实上,不管利用硬件还是利用软件设计随机序列都

越协斧信.’nnR盔笛7如f下l

万 

方数据

是很困难的,在多数情况下,我们需要通过已成熟的算法来获得近似的随机序列,即伪随机序列.判断序列是否具有伪随机性就需要用到概率统计测试,而这种测试对于被动攻击中的密码分析员(见密码通信系统)破解密码也同样具有重要意义:4.2.1频数检验

频数检验是最基本的检验.在进行随机性测试时,应该首先选择频数检验,频数检验通过后再选择其它检验,否则就不必选择其它检验了.有一些检验比如线性复杂度检验会耗费大量的时间,而频数检验是速度最快的一种检验方式,为了节省时间,我们有必要在进行其它检验以前,先选择频数检验.频数检验是用来检验一个位序列中O和1的个数是否近似相等。这正是随机序列所应具备的.令‰和啊分别表示待测位序列s中0和1的个数.所使用的统计量为:

x.一£22=当2:月

若刀不小于10,则该统计量近似地服从自由度为1的x,分布.在实际使用中建议加10000.

4.2.2跟随测试(又称序列测试或双比特测试)

该测试的目的是判定位序列s的子序列00,Ol,10,ll所出现的次数是否近似相等,这也是一个随机序列所应具备的特性.令‰和惕分别表示s中0和l的个数,且‰,nu。,‰,q.分别表示S中子序列00,01,10,11出现的次数.

X5—2(爿(d)一二=—:÷)/√拧一d

若n-d>9,则它近似地服从N(O,1)(XX边测试).4.3其它概率模型

4.3.1关于密码学中的周期随机序列模型

我们称有限域‘上的序列a;(ao,口l,吼,一.)为周期序列,如果存在正整数,,使对一切非负整数k都有口I。=q,而称满足上式的最小正整数,为序列口的周期,且记为,(口).

Ruppel对周期随机序列的线性复杂度的均值进行研究发现周期为2一的2值随机序列的线性复杂度的均值接近

2”一1.

4.3.2“秘密共享方案”中的概率模型[3]

“秘密共享方案”是关于子秘密的分配规则的说明.假

设r是一个访问结构,,一疑E是分配规则的集合,称

,是一个实现访问结构r的完备秘密共享方案,如果它具有下列两个特性:

(1)对任意一个参与者的授权子集口cM,不存在两个分配规则fe五和g毫巧,k,jEK,k≠_,,满足厶=gn(即

在任意一个授权子集中对参与者的任何一个秘密分配将确

定密钥的值);

(2)对任何一个参与者的未授权子集曰£M,对任意的子秘密分配规则兀Es(B)和每一个k∈K,均有

p(k

I兀)=Px(k)(即对B的子秘密分配没有关于密钥

上述讨论了概率论在密码通信系统中各个不同部分的

注意‰+%。+‰十啊,=(n-1),因为这些子序列允许相

交.所使用的统计量为:

值的任何信息).

应用,揭示了概率论在密码学中的重要作用,并且将一些概

X2=—=了(,瑶+玎02+K2+玎;)一兰(H;+”?)+1

若门不小于2l,则该统计量近似地服从自由度为2的

x2分布.

率论在密码中的应用分析得更为透彻.众多的密码学文献也向我们展示了这种重要性的实际应用效果.深入研究概率论的方法在密码中的应用对密码分析起着及其重要的作用.

(基金项目:国家创新性实验计划项目)

4.2.3游程检验

游程是序列的一个子串,由连续的0或者1组成,并且其前导和后继元素都与其本身的元素不同.游程检验主要检验待检序列S中游程总数是否符合随机性要求.游程测试可用来判定序列S中不同长度游程的个数是否与随机序列中所期待的一样,令岛,Gj分别为s中长度为f的1游程和0游程的个数,所使用的统计量为:

参考文献:

[1]杨波.现代密码学[H].北京:清华大学出版社。2007:

5~20.160—180.

[2]A.J。Menezes。P.C.Van00rschot,S.A.Vanstone著,胡

x,:宇!垒二竺!Z+争£鱼=鱼£。篙

e。々=

e‘

磊,王鹏译.应用密码学手册[M].北京:电子工业出版社,2005:150—160.

[3]李世取.黄晓英。刘文芳,张卫明.刘凤梅.密码学中的有关

概率模型[H].电子工业出版社,2005:370~395.

其中口,=(”一i+3)/2“2,k是满足q25的最大的i.该统计量近似地服从自由度为2k-2的x2分布.4.2.4扑克测试

扑克测试用来确定每个长度为聊的序列在s中出现

的次数是否近似相等,令聊是一个满足l詈l:5-c:。,的正整

数,令t一[告]将序列拆分成k个不相交的部分,每部分的

长度为所,令%为第f种长度为聊的序列所出现的次数.所使用的统计量为:

.b一弓}(兰,妒)一七

●一■

它近似地服从自由度为2”一l的z2分布.m=l时即频率测试.

4.2.5自相关测试

自相关测试用来检测序列s与其发生(非循环)移位后形成的序列之问的相关性.

令d为一个固定整数,o‘d‘L纠,序列s与s发生d

移位后所形成的序列中的不同比特

数为:mCd)一善墨。s一+一,所使用的统计量为:

冒协抡丘・2008年第7期(下)

万方数据 


相关内容

  • 概率论与数理统计的一些应用
  • 概率论与数理统计的一些应用 xxx 指导老师:xxx (xxxx数学与应用数学专业xxxx 级x 班xx 号, 甘肃张掖 xxxxxxx) 摘 要 本文通过实例讨论概率论与数理统计在最大期望收益值决策法, 商品流通, 环境污染, 密码学, 优化选择及选购方案等几个问题中的应用. 关键词 概率论; 数 ...

  • 高中学习心得计算机专业
  • 计算机科学与技术学习心得 作者:newsoftstudio 计算机科学与技术这一门科学深深的吸引着我们这些同学们,上计算机系已经有近三年了,自己也做了一些思考, 原先不管是国内还是国外都喜欢把这个系分为计算机软件理论.计算机系统.计算机技术与应用.后来又合到一起,变成了现在的计算机科学与技术.我一直 ...

  • 计科学习心得
  • 计算机科学与技术这一门科学深深的吸引着我们这些同学们,上计算机系已经有近三年了,自己也做了一些思考,零零星星的,今天先整理一部分,大家看看有没有用,我一直认为计算机科学与技术这门专业,在本科阶段是不可能切分成计算机科学和计算机技术的,因为计算机科学需要相当多的实践,而实践需要技术:每一个人(包括非计 ...

  • 概率与期望
  • 随机事件的概率与概率的基本性质 典例精析 题型一 频率与概率 [例1]某企业生产的乒乓球被08年北京奥委会指定为乒乓球比赛专用球. 日前有关部门对某批产品进行了抽样检测,检查结果如下表所示. (2)从这批乒乓球产品中任取一个,质量检查为优等品的概率是多少?(结果保留到小数点后三位) [变式训练1]某 ...

  • 第六章 香农理论
  • 密码学 第六章 香农理论 第六章 香农理论 香农(Shannon )1949年在贝尔系统技术期刊上发表了一篇标题为"保密系统的通信理论"的论文,该论文对密码学的科学研究有重大影响. 密码学 第六章 香农理论 如果给定一个密码体制,则关于它的明文.密文与密钥的联合概率分布为 P ( ...

  • [feiq]关于数论密码的综述
  • 关于数论密码的综述 潘上 电气093 0815012127 摘要:本文主要介绍了数论的概念,以及在密码学中的应用,同时分析其发展趋势, 介绍几种常用的算法,DHM ,RSA 体制和序列密码,并且对数论密码将来的发展趋势提出自己的一些建议. 关键词:数论:密码学:发展趋势 所谓数论密码,就是基于数论的 ...

  • 费诺编码论文
  • 多媒体技术之费诺编码 通信 多媒体技术,即是计算机交互式综合处理多媒体信息----文本.图形.图像和声音,使多种信息建立逻辑连接,集成为一个系统并具有交互性.简言之,多媒体技术就是具有集成性.实时性和交互性的计算机综合处理声文图信息的技术.多媒体在我国也有自己的定义,一般认为多媒体技术指的就是能对多 ...

  • 遗传知识的应用5
  • 创建人:高淑娟 使用时间:2013.10.30 课题:遗传基础知识的应用 学习目标:遗传定律的应用:遗传细胞学的应用 重点重点:自由组合的应用:减数分裂 方法指导:点拨 一. 自主学习 1.看书复习5种遗传病的方式 2.看书复习减数分裂 二. 合作探究 对复习的知识有疑惑之处相互探讨. 三. 当堂检 ...

  • 量子保密通信技术教案
  • XX 大学课程教案用纸 教 案 内 容 教学设计 第一次课 量子与量子信息技术 1.教学目的与要求:要求学生了解量子,了解量子特性: 2.教学重点:量子特性: 3.教学难点:量子特性: 4.教学手段:多媒体教学. 5.教学内容: 量子的定义: 一个物理量如果存在最小的不可分割的基本单位,则这个物理量 ...