首页
社区
课程
招聘
[原创]从多年前一次密码学攻击试验谈当今密码学的几个相关哲学问题
发表于: 2010-5-25 23:51 46817

[原创]从多年前一次密码学攻击试验谈当今密码学的几个相关哲学问题

2010-5-25 23:51
46817
收藏
免费 0
支持
分享
最新回复 (80)
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
精神可嘉,加油吧!
2010-6-1 23:13
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
我有点晕……

您故意水此帖以说明你认为此帖为标题帖 ?

还望这位兄弟明示……
2010-6-1 23:15
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
挺有意思的,也许可以试试研究一下。不过缺少一些数据,不知道哪里可以弄到相关的数据?
也许可以从概率的角度先分析一下,看看有没有什么启发。
2010-6-2 01:49
0
雪    币: 40
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
??我更晕....为什么这么说?
2010-6-2 07:13
0
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
30
确定性随机理论及在混沌密码学中的应用研究
The Investigation of Deterministic Randomness Theory and Its Application to Chaotic Ciphers

tag: chaos; deterministic randomness; Lissajous map; chaotic cipher; cryptanalysis

混沌与密码学之间存在紧密联系,诸如初值敏感性、遍历性等混沌系统的基本特性与密码学中的混淆与扩散概念具有本质联系。目前国内外均将混沌密码学作为信息安全新技术加以支持,力图在信息安全科学理论和技术上的实现源头创新。但无论数字混沌(伪混沌)密码还是模拟混沌保密通信技术研究现状表明,仅依赖于这些属性并不能保证密码系统的安全性,研究表明确定性随机在混沌与随机过程之间的桥梁作用将是提高混沌密码安全性的关键因素。本文主要研究确定性随机理论及在混沌密码学中的应用可行性。主要工作包括: 第一章在简要介绍混沌、确定性随机理论基础上,讨论了数字混沌密码的研究现状。 第二章研究了基于搜索机制的数字混沌序列密码算法,并详细分析了包括一次一密攻击,分叉图攻击,熵攻击,差分攻击以及基于符号动力学的攻击方法。研究表明此类序列密码方案混淆了混沌与伪混沌概念,即在方案设计与安全性分析上,错误地利用了诸如长期不可预测等混沌的动力学特性,在安全性方面没有超出传统密码学领域中关于线性同余发生器研究的范畴。 第三章研究了对统计与差分攻击具有高免疫力的三维CAT变换混沌图像加密算法,并针对此算法提出一种选择明文攻击方法,通过符号动力学理论及设计特定的明文图像,可构造出等价的三维Cat变换矩阵及扩散操作的初始密钥值。分析与实验结果表明基于三维Cat变换的混沌图像加密算法无法抵抗选择明文攻击。另外本文提出的分析方法可以有效攻击多种混沌图像加密算法。 第四章深入研究并发展了确定性随机理论。首先,证明了不存在确定性随机的可实现模型,并给出了基于斜抛物线映射与不可逆非线性变换所构造李沙育映射可以完整描述渐进确定性随机的条件。在此基础上不但更正了确定性随机理论创始人提出的自治系统可以产生确定性随机的错误观点,而且证明其仅为渐近确定性随机近似描述模型。其次,不但更正了国际上关于显式函数xn = sin 2(πθzn)无法产生确定性随机的错误观点,而且证明z为互质假分数时便可以产生确定性随机现象。最后,在详细分析李沙育映射不动点、倍周期分叉、Lyapunov指数谱、符号动力学等相关动力学特性等基础上,不但证明确定性随机序列的Lyapunov指数为无穷大而不是目前认为的lnz ,而且发现渐近确定性随机可实现模型将退化为一类特殊高维混沌系统。进一步,基于渐近确定性随机可实现模型构造了一种混沌序列密码,分析与实验结果表明可抵御针对伪混沌密码分析方法的攻击。
The use of chaos in cryptography depends on the natural relation between the two research aeras: Shannon’s classic paper on the theory of secreacy systems has indicated that rolled-out and folded-over operations can be used to design strong encryption scheme, intuitively, such operations consist with those elemential properties of chaos as ergodicity and initial value sensitivity. Chaotic cryptography has been well studied uptodate and makes it possible to design new type of cryptographic functions beyond number theory. Unfortunately, a lot of negtive cryptanalysises show that the security of chaos synchronization based security communication and pseudo-chaotic ciphers is very weak. A new nonlinear dynamic phenomenon named deterministic randomness, which bridges chaos and randomness, may play the key role in increasing the security of chaotic ciphers. This dissertation mainly focuses on the investigation of deterministic randomness theory and its application to chaotic ciphers. Firstly, we give a brief introduction to chaos and deterministic randomness theory, and furthermore discuss the research situations of pseudo-chaotic stream ciphers. Secondly, the pseudo-chaotic stream cipher based on searching plaintext in a pseudo-random symbolic sequence is analyzed, by several successful cryptanalytic attacks such as one-time pad attacks, bifurcation diagram attacks, entropy attacks, differential attacks and key recovery attacks etc.. Since chaos and psedo-chaos are confused conceptually in the research of pseudo-chaotic stream cipher, in other words, such property of chaos as long-term unpredictability is used to design and analyze psedo-chaoic stream cipher, in fact, psedo-chaos should be characterized by predictability. Cryptanalytical results show that pseudo-chaotic stream cipher even dosen’t go beyond the scope of linear congruential algorithm in fields of conventional cryptography. Then we investigate a recent proposed three dimensional Cat map based symmetric image encryption algorithm which employs the Cat map to shuffle the positions of image pixels and uses Logistic map to diffuse the relationship between the cipher-image and the plain-image, and significantly resist the statistical and differential attacks. However, with the knowledge of symbolic dynamics, fundamental weaknesses of the cryptosystem are pointed out under specially designed plain-images, and then a successful chosen-plain-text cryptanalytic attack is described. Both theoretical and experimental results show that the intruder can access to the equivalent keys of such a scheme and other variants with little difficulty. The lack of security discourages the use of these algorithms for practical applications Finally we focus our investigation on the deterministic randomness theory and its application to cryptography. The conditions for generating asymptotic deterministic randomness based on Lissajous map, which constructed by the skewed parabola map and the non-invertible non-linearities transform, are presented. It should be noted that any realizable model for deterministic randomness will degenerate to some special high dimensional chaotic system. With help of asymptotic deterministic randomness theory, we find that the well-known autonomous system that has been stated to generate deterministic randomness can only act as an approximative realizable model of which, and then several popular statements such as function xn = sin 2(πθzn) can not generate deterministic randomness, and corresponding Lyapunov exponent is ln z etc. have been rectified. In other words, we prove that such function can generate deterministic randomness only when the value of parameter z belongs to some relative prime fraction number larger than one. Furthermore, we also analyze the underlying dynamics such as fixed point, bifurcation process, Lyapunov exponent spectrum, and symbolic dynamics etc. in details. Fortunately and most important, it seems that the asymptotic deterministic randomness based ciphers can resist various attacks which can break almost all pseudo-chaotic stream ciphers sucessfully, and a simplified scheme is provided.
2010-6-2 07:52
0
雪    币: 40
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
从技术上说,我的回复的确很水,望楼主莫怪,不过楼主的帖子确实很好,我没有觉得标题之意。希望楼主多发好贴,以励新人,谢谢
2010-6-2 10:25
0
雪    币: 440
活跃值: (87)
能力值: ( LV9,RANK:200 )
在线值:
发帖
回帖
粉丝
32
贴几张图片。

http://www.mathmagic.cn/bbs/

divinger 资历

注册时间 2006-09-08

最后登录 2010-05-25







上传的附件:
  • 1.jpg (34.98kb,452次下载)
  • 2.jpg (20.11kb,450次下载)
  • 3.jpg (22.62kb,450次下载)
  • 4.jpg (22.20kb,448次下载)
2010-6-2 10:38
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
如果针对电话卡,你可以去回收电话卡,拿到实验室就可以获得原始数据,种子就诞生了……
2010-6-2 13:20
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
您得回帖无中心,让我觉得你在故意水贴,故此晕,您晕又是何故?
2010-6-2 13:22
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
您的社会工程学功底不错,我不喜欢混沌,我喜欢分形……
2010-6-2 13:24
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
我上数缘比上看雪次数多,不过我已经早不用Divinger这个ID了……

我喜欢看与做,不喜欢说……

辛苦这位兄弟了,上面的回帖都是我本人…… 不过Q早不用了!
2010-6-2 13:29
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
37
我并不爱发帖,发此帖,想寻求高手,帮忙指点一二,争取早日攻克此课题……

我建议看雪选出些强人,过来看我的做实验,这样效果也许好些……

不知道段钢兄弟有没有兴趣?
2010-6-2 13:33
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
38
在哪里做实验?怎么看?



穷人路过
2010-6-2 16:39
0
雪    币: 1450
活跃值: (35)
能力值: (RANK:680 )
在线值:
发帖
回帖
粉丝
39
你知道什么叫社会工程学吗?你如何看出我的功底不错?
这叫搜索。不叫社会工程学。

32楼asdfslw兄弟的那才叫社会工程学, 而且是社会工程学中最最初级的手段也最不耗时,
相信asdfslw兄没花几分钟。

PS1:你要真想在论坛找人讨论,你至少得抛砖,别人才能和你讨论,不然我就认为你在哗众取宠,认为你的所谓的理论根本就不存在或者无法有效的进行攻击。
你若真想让大家信服,开开眼界,我可以满足你,我可以提供一批随机值,将其中的N分之一交给你。N分之N交给其他网友。你说你的算法准确率低,那么1000万个中你总得碰撞几个出来吧?
而且我提供的随机算法就是最简单的算法,肯定比你攻击过的WM公司的算法简单,怎么样?

PS2:如果我是你,05年就发横财了还成了可以捐建一所学校的富翁,那06年我肯定不会选择读研。就算要读也会花钱到国外读。
2010-6-2 18:31
0
雪    币: 2015
活跃值: (902)
能力值: ( LV12,RANK:1000 )
在线值:
发帖
回帖
粉丝
40
抛砖可能性不大,头抬得很高。和坛主都能称兄道弟,恐怕年龄不小了!要不然就是用错称呼了,这种可能性不大,有点自相矛盾。
2010-6-2 23:46
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
41
作试验的方法就是39楼兄弟提到的方法,不用差旅费,至于穷人路过云云,我觉得发帖的我与看贴的每一个兄弟都不是富人!
2010-6-3 00:05
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
42
我那么回答你,意在说明你回帖发文章找错地方了,一个尚在研究中的技术,怎么会让你检索到,你费了精力去查SCI真是多次一举, 至于社会工程学是指你跑错了方向,32楼兄弟那只是检索,不需要专业知识,网络信息本身不具有很强的说服力,难道你可以认定所有使用jackozoo都是你本人吗?

至于你说的验证方式,我本意如此,不过你只需要给我一些符合你的算法的结果就可以,我可以猜中,而且也用不了那么多次,只是你自己需要多用你自己的算法产生些值来验证就行了,你至少可以判断我给你的谋个值是否符合你的算法,因为符合你算法的结果不能是有限值,我的解释,您可明了?

至于是否为砖,还需时间来检验,请您多点耐心了!

能否有玉,更无法预知了, 我对你没有人身攻击,只是技术交流,还望你学会尊重别人,尤其是你现在的判断只是猜测的情况下……
2010-6-3 00:29
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
43
国人破解MD5之前,外国那些所谓的牛人也都是你这个态度,难道损人真的可以抬高自己?
2010-6-3 00:37
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
44
这个技术尚处于研究阶段,还有太多我也搞不清楚的问题需要探讨,楼上几位的言词有些……

建议那些想要验证自己算法的兄弟,去搜索一个人名——布朗-〉史上最牛魔术师竟猜中**中奖号码,也许布朗到从现在也无法完全阐明他的理论,但是他至少知道他自己确实可以猜中!

还望各位大虾可以摘掉眼镜跟我说话,因为我到现在也没有完全明白为什么会猜中,但是我知道这样确实可以,至少是个研究方向!

如果论坛里的人继续对我恶语相向,我会选择默默地走开,可能我真的来错地方了……
2010-6-3 00:47
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
45
你跟我不是同一个人,你代表不了我,我也代表不了你,你认为对的,别人就一定要认为对吗?

我上面的话似乎是做人的基本常识……
2010-6-3 00:55
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
46
多谢提醒,这个想法之前也想过一下,可是考虑到如果自己做的话难免会先入为主,至于身边的同学,都不太愿意做这个。不过倒是给了我启发,反正我对C语言中的rand()函数还是不太了解的。


我觉得搞研究的人说话只是直接了一点,请不要见怪。裴老师经常跟我们说,在讨论问题的时候别称兄道弟的,该怎么样就怎么样。
也许正如你自己说的那样,有些问题你自己也搞不清楚。不妨将你清楚的那些说出来,包括那些你不清楚的问题本身。至少我现在还看不明白你想和大家要讨论的问题是什么,更像是一个理论的简介。还请明示。
2010-6-3 09:34
0
雪    币: 768
活跃值: (530)
能力值: ( LV13,RANK:460 )
在线值:
发帖
回帖
粉丝
47
自然界中好多事物 科学解释不了。
同样现代的科学总结的只是自然界中的一粟,很有可能总结的还不对~:)!
码盲关注新鲜事物中~
2010-6-3 09:40
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
48
同意。
的確像裴定一教授的風格。
頂。
2010-6-3 10:44
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
49
楼主视钱财如粪土,技术高超。若是在古代人称 大侠是也
2010-6-3 12:14
0
雪    币: 780
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
50
看了这几幅图,想起了DSP和FFT

另外,我没有看懂各位和楼主之间到底在争论什么

我的感觉是,楼主透露出的有效信息太少,或者是范围太大而不明确(至少对我是这样),
只能让大家胡乱猜测,从而导致上面的争论
2010-6-3 12:48
0
游客
登录 | 注册 方可回帖
返回
//