流密码存在的问题
- 格式:doc
- 大小:100.50 KB
- 文档页数:2
流密码名词解释流密码是一种用于保护信息安全的密码算法。
它通过对数据流逐位进行加密和解密,以确保数据在传输和存储过程中的保密性。
不同于传统的块密码算法,流密码是一种流式加密算法,它将明文划分为一个个的位,然后通过一系列的加密操作,将明文转化为密文。
流密码的基本原理是使用一个密钥生成一个伪随机的密钥流,再将密钥流与明文进行异或运算,得到密文。
解密时,使用相同的密钥再次生成密钥流,并将密文与密钥流进行异或运算,即可恢复出原始的明文。
流密码的加密速度通常非常快,并且不受明文长度的限制。
它可以用于各种不同的应用场景,包括通信、存储和计算机网络等。
对于需要实时传输和处理大量数据的系统,流密码是一种非常有效的加密方式。
流密码具有以下几个重要的特点:首先,流密码具有良好的扩展性。
它可以方便地应用于各种不同的通信协议和网络环境,无论是传统的有线网络还是无线网络。
其次,流密码的安全性与密钥的选择和管理密切相关。
密钥的强度和安全性直接影响着流密码算法的安全性。
因此,在使用流密码时,必须注意密钥的保密性和更新策略,以及密钥生成算法的安全性。
再次,流密码对明文的保密性非常高。
由于流密码是逐位进行加密的,所以即使部分明文被攻击者获取,也无法得到完整的明文信息。
最后,流密码具有较低的存储空间需求。
由于流密码是逐位加密的,不需要额外的存储空间来存储加密后的数据。
这使得流密码在资源受限环境下的应用更加方便。
综上所述,流密码是一种有效的加密算法,能够在信息传输和存储过程中提供良好的保密性和安全性。
但是,在使用流密码时,我们仍然需要密切关注密钥的安全性和密钥管理的问题,以确保数据的保密性。
对称密钥密码体制对称密钥密码体制是指加密和解密过程中使用相同的密钥。
这种体制也叫做单密钥密码体制,因为加密和解密使用的密钥相同,能在保持安全的前提下对数据进行快速处理。
对称密钥密码体制通常分为分组密码和流密码两种。
分组密码是将明文分成固定长度的块,再和密钥一起通过一系列算法进行加密。
这种方法处理速度非常快,因为加密和解密算法是对数据块进行分组处理的,同时相同密钥的使用也降低了密钥管理的复杂性。
然而,分组密码存在的一个问题是,对数据块的分组可能会导致重复的数据,这些数据可以被攻击者用来破解密钥。
流密码是将明文和密钥通过一个伪随机数生成器计算出一个流式密钥,然后将流式密钥和明文一起进行异或运算来加密数据。
这种方法加密和解密速度也非常快,而且每个数据块都有独立的流式密钥,增强了数据的安全性。
然而,流密码也存在一些问题,例如在密钥被泄露时,加密数据就变得不安全了。
对称密钥密码体制的优点包括:1. 处理速度快:加密和解密使用的密钥相同,从而能快速处理数据。
2. 加密方式简单:对称密钥密码体制通常采用分组密码或流密码,在数据加密和解密过程中使用块或流式加密,处理速度快,同时也方便计算机的硬件或软件实现。
3. 密钥管理相对简单:使用相同的密钥进行加密和解密,可以使加密和解密的过程更加简单,从而降低了密钥管理的复杂度。
4. 对称密钥密码体制广泛应用于大多数数据通信应用中,如数据存储、数据传输等。
对称密钥密码体制的缺点包括:1. 密钥管理不安全:对称密钥密码体制存在一个主要问题,即密钥的安全性。
如果密钥被泄露或者失窃,那么加密数据就暴露了,导致数据不安全。
2. 非法用户可以访问数据:一旦非法用户获取了密钥,他们便可以访问数据而不会受到限制,这可能会导致重大的安全问题。
3. 可能存在重放攻击:由于每个数据块都使用相同的密钥进行加密,数据可能被攻击者截获并用于重放攻击,从而使数据的安全性大大降低。
4. 算法的安全性不能得到保证:对称密钥密码体制的安全性取决于加密算法本身的安全性。
流密码算法
流密码算法是一种处理小消息和流数据的加密技术。
它是由美国国家安全局(NSA)开发的一种新型密码技术,在可能的情况下,它可以提供安全的、可验证的加密技术,可以被用于加密网络通信、网络文件存储和远程访问。
流密码算法实际上是一种密码算法,它将密钥均匀地分布在整个消息上,并以流式加密的方式处理消息。
它通过将密钥均匀地分布在整个消息上,实现对消息的加密,同时可以防止任何非法影响或破坏消息内容。
此外,流密码算法还允许对数据进行不断变换,以便在发送端和接收端之间实现有效的验证技术。
流密码算法的优点是在加密消息的同时也可以识别消息的真实性,从而防止被篡改、非法监听和泄露。
流密码算法的一个关键特性是,它使用的密钥会随着时间的推移而不断变化,因此,使用者可以定期更新密钥,以便保持其安全性。
另外,流密码算法还可以提供可靠的、可验证的加密服务,可以确保隐私信息的完整性和真实性,从而提高网络传输数据的安全性和可靠性。
流密码算法在实现加密数据传输的同时,还提供了有效的完整性保护和身份认证机制,这可以有效地防止非法篡改,从而提高网络传输数据的安全性。
此外,流密码算法还可以提供解决网络传输数据安全问题的可靠解决方案,从而确保传输数据安全不被篡改,同时提供高效的访问控制。
总而言之,流密码算法是一种处理小消息和流数据的加密技术,可以提供可靠、可验证的加密技术,为安全的网络通信、网络文件存储和远程访问提供安全保障。
它的一大特性在于它使用的密钥会随着时间的推移而不断变化,以此来防止任何非法影响或破坏消息内容,并提供可靠的、可验证的加密服务,确保隐私信息的完整性和真实性,从而提高网络传输数据的安全性和可靠性。
分组密码算法和流密码算法的安全性分析当今是一个网络时代,人们的生活方式与过去相比发生了很大的变化,足不出户就可以通过网络解决衣食住行中的绝大多数需求,例如,用淘宝网购买所需、用支付宝进行日常支付、用电子银行转账等等。
生活变得快捷而又方便。
然而,事物都有两面性,伴随着生活的便捷而来的是财产安全和个人隐私的保障问题。
这时,密码的使用就是在网络上对我们进行保护的一个关键技术点。
它是类似防火墙似的存在,是一切网络活动的基石。
在网络传输时一般使用的是对称加密算法来进行加密操作,如流密码算法和分组密码算法。
因此,对现有的被广泛重视和使用的分组密码算法和流密码算法的安全性进行研究和分析是非常有必要的。
在本文中,首先,我们针对分组密码算法建立统计积分区分器和多结构体统计积分区分器新模型,并将模型应用于实际算法中;其次,基于MILP方法首次将S盒的差分特征和线性特征考虑进不可能差分路线和零相关路线的自动化搜索中,首次给出ARX算法通用的不可能差分路线和零相关路线的自动化搜索方法,并将该方法应用于实际算法中;最后,在相关密钥场景下利用不可能差分方法给出流密码算法Lizard的安全性分析结果。
具体结果如下。
提出分组密码算法统计积分区分模型,并利用该模型理论破解Skipjack变种算法、给出CAST-256的最优攻击结果和IDEA的最优积分攻击结果:积分攻击是对称密码领域最强大的分析方法之一,被广泛的应用于分组密码算法的安全性分析中。
它是基于概率为1的平衡特性来构建区分器。
攻击者可以通过固定输入的一部分比特而遍历剩下的所有比特的可能取值,观察相应的输出值在某些比特上是否为均匀分布来区分真实算法和随机置换。
为了增加积分区分器的覆盖轮数,攻击者通常会在整个明文空间的限制条件下以特定的结构来遍历更多的明文比特以使得平衡特性依然成立。
然而这一要求限制了积分攻击在很多算法分析中的应用。
在本文中,为降低积分分析中使用的数据复杂度,我们基于超几何分布和多项分布为算法和随机置换构造不同的概率分布来进行区分,从而构建了统计积分这一新模型。
网络流量知识:网络安全管理中的弱口令检查网络流量知识是网络安全管理中非常重要的一部分,而弱口令检查又是网络安全管理中的一个关键环节。
本文将从以下几个方面对弱口令检查进行详细介绍:什么是弱口令,弱口令存在的风险,弱口令检查的意义,以及弱口令检查的方法和工具。
一、什么是弱口令弱口令通常指的是密码或者密钥的安全性较低,容易被攻击者破解或者猜测的一种情况。
弱口令的特点通常包括:长度较短,缺乏复杂性,容易被猜测或者推测出来,或者使用了容易被猜测的信息作为密码。
比如“123456”、“password”、“abc123”等简单密码都属于弱口令。
二、弱口令存在的风险弱口令存在的风险是非常大的。
首先,弱口令容易被攻击者猜测或者推测出来,一旦密码被猜测或者推测出来,攻击者就可以轻易地获取到你的账号信息。
其次,弱口令容易被暴力破解工具攻击,攻击者可以利用暴力破解工具不断尝试不同的密码组合,从而获取到你的账号信息。
最后,弱口令可能会导致账号被恶意篡改、删除或者被用于发起其他攻击。
因此,弱口令存在的风险不容忽视。
三、弱口令检查的意义弱口令检查的意义在于及时发现并解决弱口令存在的问题,从而保障网络系统和用户的安全。
通过弱口令检查,可以避免因为弱口令导致的账号信息被盗取或者被攻击的风险,提高账号的安全性。
同时,弱口令检查也可以帮助用户和系统管理员加强对密码安全的认识,提高密码的复杂性和安全性。
四、弱口令检查的方法和工具弱口令检查的方法和工具有很多种,主要包括以下几种:1.使用密码策略进行弱口令检查。
密码策略是指通过设置一些规则,要求用户在设置密码时遵守规则,比如密码长度、复杂度、有效期等。
通过密码策略,可以减少弱口令的存在。
2.使用密码破解工具进行弱口令检查。
密码破解工具可以模拟攻击者使用暴力破解的方式对密码进行破解,从而检查系统中是否存在弱口令。
常见的密码破解工具包括John the Ripper、Hashcat等。
3.使用漏洞扫描工具进行弱口令检查。
分组密码与流密码第一节什么是分组密码分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。
现代分组密码的研究始于20世纪70年代中期,至今已有20余年历史,这期间人们在这一研究领域已经取得了丰硕的研究成果。
大体上,分组密码的研究包括三方面:分组密码的设计原理,分组密码的安全性分析和分组密码的统计性能测试。
第二节分组密码的设计原则Claude Shannon在1949年提出了代替—置换(S-P)网络的想法,成为当代分组加密法的基础,而代替和置换就是两种基本的密码学运算。
Shannon又提出扩散(diffusion)和扰乱(confusion)是影响密码安全的主要因素。
扩散的目的是让明文中的单个数字影响密文中的多个数字,从而使明文的统计特征在密文中消失,相当于明文的统计结构被扩散。
例如,最简单的方法让明文中的一个数字影响密文中的k个数字,可以用:扰乱是指让密钥与密文的统计信息之间的关系变得复杂,从而增加通过统计方法进行攻击的难度。
扰乱可以通过各种代换算法实现。
设计安全的分组加密算法,需要考虑对现有密码分析方法的抵抗,如差分分析、线性分析等,还需要考虑密码安全强度的稳定性。
此外,用软件实现的分组加密要保证每个组的长度适合软件编程(如8、16、32……),尽量避免位置换操作,以及使用加法、乘法、移位等处理器提供的标准指令;从硬件实现的角度,加密和解密要在同一个器件上都可以实现,即加密解密硬件实现的相似性。
第三节Feistel加密结构如今许多对称式分组密码都是以Horst Feistel提出的“Feistel加密法”的结构为基础。
Feistel加密法以不可逆的混合式加密为基础,将输入的区段分为两半,分多个回合来处理,每回合左半部资料会执行一次替换运算,替换运算会将右半部回合函式F的结果,以XOR运算方式与左半部资料结合起来,然后交换左右两半资料。
收稿日期:2009-07-25作者简介:刘依依,1986年生,女,广州大学数学与信息科学学院,硕士研究生,研究方向:密码学。
刘依依(广州大学数学与信息科学学院,广东 广州 510006)【摘 要】eSTREAM是继NESSIE之后欧洲启动的一个规模更大,为期4年的信息安全项目。
文中通过介绍eSTREAM计划中的流密码征集情况和评测体系,并对征集到的34个侯选流密码算法进行了初步的安全分析总结。
介绍了流密码两种典型的攻击类型:代数攻击、相关攻击,目的为引出流密码安全的定义。
最后,对流密码发展现状和前景做了较详尽的总结和展望。
【关键词】eSTREAM;流密码;设计;分析【中图分类号】TN918.2 【文献标识码】A 【文章编号】1009-8054(2009) 12-0047-03eSTREAM and the Present State of Stream-cipher AnalysisLIU Yi-yi(School of Mathematics and Information Science, Guangzhou University, Guangzhou Guangdong 510006, China)【Abstract 】eSTREAM, a large four-year information security project, is launched by Europe after NESSIE. This paper mainly describes the original demand for stream ciphers in eSTREAM and presents a safety evaluation system. The 34candidates to the ECRYPT stream cipher project are briefly introduced, also a simple security evaluation of the stream ciphers is proposed. Moreover, two typical attacks on stream cipher, that is, algebraic attack, correlation attack, are discussed.Thus the definition of security is drawn. Finally, the present state and development prospect of stream ciphers is summa-rized and forecasted.【Keywords 】eSTREAM; stream cipher; design; analysiseSTREAM 和流密码分析现状0 引言流密码在无线移动通信中的信息安全问题的广泛应用,使流密码重新受到密码学界的重视,流密码正面临着设计与分析的新考验。
古典密码和流密码的原理及应用1. 引言1.1 古典密码和流密码的概念定义古典密码和流密码是密码学中两种重要的加密技术。
古典密码是一种根据特定规则对明文进行替换或移位加密的方法,常见的古典密码包括凯撒密码、维吉尼亚密码等。
流密码则是一种通过生成伪随机密钥流对明文进行加密的方法,相较于古典密码更加安全和高效。
古典密码和流密码在信息安全领域扮演着不可或缺的角色。
古典密码的加密原理简单直接,易于理解和实现,被广泛运用于历史上的通信保密中。
流密码则更适合于现代网络通信的加密保护,其高强度和高速性能满足了当今信息传输的安全需求。
通过对古典密码和流密码的深入理解和应用,我们能够更好地保护个人隐私和企业机密,确保信息传输过程的安全性和私密性。
古典密码和流密码的概念定义及其在加密通信中的重要性,将在下文中详细探讨和阐述。
1.2 古典密码和流密码的重要性古典密码和流密码在信息安全领域中扮演着至关重要的角色。
古典密码作为最早的密码形式之一,其原理和应用影响了后续密码学的发展。
通过对明文进行替换、置换或加密等操作,古典密码可以有效保护敏感信息的安全性,防止未经授权的访问和窃取。
在古代,古典密码曾被用于军事、外交和商业领域,起到了至关重要的保密作用。
而流密码则是一种更加现代化和复杂的密码形式,其原理在信息传输中起着重要作用。
流密码以流式加密和解密为基础,可以实现更高级别的加密算法和更加安全的信息传输。
在当今信息化时代,随着互联网的普及和数据传输量的增加,流密码的应用变得愈加广泛。
古典密码和流密码的重要性体现在它们可以帮助保护个人隐私、商业机密和国家安全。
在信息安全风险不断增加的背景下,加强对密码学原理和技术的研究和应用,对于确保信息的保密性和完整性至关重要。
古典密码和流密码不仅仅是传统密码学的重要组成部分,更是信息安全领域中不可或缺的重要工具。
对于个人、企业和政府机构而言,了解和应用古典密码和流密码是确保信息安全的必由之路。
几类流密码基本部件的设计与分析几类流密码基本部件的设计与分析流密码是一种常见的加密算法,它利用伪随机数流与明文进行异或操作,从而实现数据的加密。
流密码基本部件是流密码算法中的关键因素,其设计和分析对流密码的安全性和效率至关重要。
本文将探讨几类流密码基本部件的设计与分析,包括线性反馈移位寄存器(LFSR)、非线性滤波器(NLFSR)、置换盒(S盒)和混合置换盒(SPN)。
首先,我们来看LFSR。
LFSR是流密码中最常用的基本部件之一,它是一种寄存器,具有线性反馈结构。
LFSR的设计与分析需要考虑多个因素,如寄存器长度、反馈函数和初始状态等。
寄存器长度决定了LFSR的周期长度,长度越长,密码的安全性提高。
反馈函数的选择也很重要,应该避免线性的反馈函数,以免导致密码易受线性攻击。
初始状态的选择则会影响LFSR的状态序列,应该选择一个具有较高复杂度的初始状态。
接下来,我们介绍NLFSR。
NLFSR是一种非线性反馈移位寄存器,它在LFSR的基础上引入了非线性变换。
对于NLFSR的设计与分析,关键在于非线性变换函数的选择。
合适的非线性变换函数能够增加密码的复杂度,提高密码的安全性。
常用的非线性变换函数包括布尔函数和S盒。
S盒是流密码算法中的重要组成部分,它用于将明文与密钥进行混淆。
S盒的设计与分析需要考虑多个方面,如非线性、混淆度和抗差分攻击性能等。
非线性是S盒的关键特性,通过引入非线性变换,可以增加密码的安全性。
混淆度是衡量S盒复杂度的指标,混淆度越高,密码越难破解。
抗差分攻击性能是指S盒在差分密码分析中的安全性,高抗差分攻击性能能够提高密码的安全强度。
最后,我们介绍SPN。
SPN是一种流密码结构,它将置换和混淆两个操作结合起来,加强加密的安全性。
SPN的设计与分析需要综合考虑置换函数和混淆函数的特性。
置换函数用于乱序明文,减少明文的结构特征。
混淆函数则通过对明文进行替换、替代和混淆操作,增加密码的复杂度和随机性。
简述流密码
流密码(Stream Cipher)是一种加密算法,是对称加密的一种形式。
它是通过一次一个比特地将明文转换为密文的方式来进行加密。
与分组密码不同,流密码不需要将明文分成固定长度的块,而是逐比特地加密数据。
流密码通过生成一系列称为“密钥流”(keystream)的伪随机比特序列来完成加密和解密过程。
这个密钥流与明文内容进行“异或”操作,从而生成密文。
与分组密码相比,流密码具有以下优势:
1. 快速:由于逐比特进行,流密码算法通常比分组密码快得多。
2. 可实时性:适用于实时传输或通信场景,可以立即对数据进行加密和解密。
3. 灵活性:流密码可以加密任意长度的数据,不需要将明文分割成固定大小的块。
然而,流密码也存在一些限制和安全性方面的考虑:
1. 依赖于随机性:密钥流必须具备足够的随机性,否则可能会出现重放攻击等安全问题。
2. 安全强度:密钥流生成算法必须足够复杂和安全,以抵御各种攻击手段,如线性和差分密码分析等。
需要注意的是,流密码的安全性不仅取决于算法本身,还取决于密钥管理和实施的安全措施。
为了保证流密码的安全性,关键是选择安全的密钥生成算法、使用足够长且随机的密钥以及采取适当的密钥管理措施。
流密码和分组密码的概念和区别
流密码和分组密码都是对称加密算法,它们的主要区别在于加密方式不同。
流密码是将明文逐位与密钥进行异或运算得到密文,其加密过程是连续的、逐位进行的。
通常使用伪随机数生成器来产生密钥流,生成的密钥流长度和明文长度相等。
由于流密码可以实现高速加密和解密,因此广泛应用于网络通信、无线电通信等领域。
分组密码是将明文按照固定长度分组,每个分组经过一系列变换后得到密文。
通常采用分组加密标准(如DES、AES等)来实现,它们通过多轮迭代的置换和代换操作将明文分组转换为密文分组。
分组密码具有更强的安全性,可以防止被攻击者通过分析单个字节来推断出明文信息。
因此,流密码和分组密码在加密方式上存在本质区别,根据应用场景和安全需求的不同,需要选择合适的加密算法。
数据长度不变的加密算法在当今数字化的社会中,加密算法被广泛应用于信息保障与隐私保护的领域。
然而,加密算法的设计却面临着许多挑战,其中一个重要挑战就是如何设计一种数据长度不变的加密算法。
本文将重点讨论数据长度不变的加密算法的相关概念、应用、方法、特点以及优缺点等方面内容。
一、概念与应用数据长度不变的加密算法,简称L-B加密算法。
其基本原理是设计一种加密算法,在加密操作过程中,不改变数据的长度,也不引入填充和截断等操作,从而实现对原始数据的保护。
这种加密技术主要应用于电子商务、金融交易、网络安全、医疗保健等领域,旨在保护敏感信息的安全性与完整性。
二、方法与实现数据长度不变的加密算法的核心在于如何实现加密时,不改变数据的长度。
传统的加密算法,如DES、RSA、AES等,都需要对原始数据进行填充或截断等操作,这样显然会影响到数据的完整性和保密性。
为了解决这个问题,L-B加密算法主要采用以下两种方法:1、将原始数据分成多个块将原始数据分成多个块,每个块具有相同的长度。
通过这种方法,保证了加密过程中原始数据的长度不变。
在加密操作过程中,将每个块分别进行加密,并将其序列化为一段密文。
2、使用流密码流密码是一种可用于循环加密的加密算法,其原理是通过密钥流对原始文本进行异或运算,从而实现加密与解密。
在L-B加密算法中,流密码可用于加密过程中的密钥生成及密文加密。
这种方法不仅可以保证数据长度不变,还可以有效提高加密的安全性。
三、特点与优缺点数据长度不变的加密算法具有如下的特点和优缺点:1、保证数据完整性由于不需要进行填充或截断等操作,L-B加密算法可以保证原始数据的完整性,从而避免了在传输过程中数据的丢失、损坏和篡改等风险。
2、提高加密效率由于L-B加密算法可以避免复杂的填充与截断操作,因此可以有效提高加密的效率和速度,并减少传输过程中的数据冗余。
3、安全性有待提高L-B加密算法的安全性与具体的实现方式有关,对于某些设计不够安全的算法,可能会存在信息泄露和攻击风险等问题。
按照对明文消息加密方式的不同,对称密码体制一般可以分为两类:分组密码(block cipher)和流密码(stream cipher)
分组密码:对于某一消息m,使用分组密码对其执行加密操作时一般是先对m 进行填充得到一个长度是固定分组长度s 的整数倍的明文串M;然后将M 划分成一个个长度为s 的分组;
最后对每个分组使用同一个密钥执行加密变换。
流密码(也称序列密码):使用流密码对某一消息m 执行加密操作时一般是先将m 分成连续的符号(一般为比特串) ,m=m1m2m3……;然后使用密钥流
k=k1k2k3……中的第i 个元素
ki 对明文消息的第i 个元素mi 执行加密变换,i=1,2,3,……;所有的加密输出连接在一起就构成了对m 执行加密后的密文。
与分组密码相比,序列密码受政治的影响很大,目前应用领域主要还是在军事、外交等部门。
虽然也有公开设计和研究成果发表,但作为密码学的一个分支,流密码的大多设计与分析成果还是保密的。
目前可以公开见到、较有影响的流密码方案包括A5、SEAL、RC4、PIKE 等。
关于流密码加密容易想到,使用流密码对消息m 执行加密时,最简单的做法就是让密钥流
中的第i 个比特与明文串中的对应比特直接做XOR 运算,即
对应的解密运算即为:
由于实现XOR 逻辑运算非常简单,因此这样的加解密操作将是快速有效的。
如果这里的密钥流是完全随机的(random)、与明文相同长度的比特串,对应的密码被称为一次一密体制(one-time pad)。
显然,此时明文串与密文串之间就是相互独立的。
不知道密钥的攻击者即便守候在公开信道上从而得到密文串,他也无法获得关于明文的任何信息。
事实上,Shannon 曾证明了“一次一密的密码体制是
不可破解的(unbreakable)”。
使用一次一密体制需要解决如何生成随机密钥流的问题:密钥流必须是随机出现的,并且合法用户可以容易地再生该密钥流。
一方面,一个与明文一样长的随机位序列很难记住;另一方面,如果密钥流是重复的位序列,虽然容易记住,但不安全。
因此,这是一个两难的处境:如何生成一个可以用作密钥流的“随机”比特序列,要求易于使用,但又不能太短以至于不安全。
在通常使用的流密码中,加、解密所需要的这种序列是由一个确定性(deterministic)的密钥流生成器(key generator)产生的,该生成器的输入是一个容易记住的密钥,称之为密钥流生成器的初始密钥或种子(seed)密钥。
因此,严格来说,密钥流序列都是伪随机序列(pseudorandom sequence)。
这样一个完整的流密码系统模型就形如:
从上述模型可以看出,流密码体制的安全强度完全取决于密钥流的安全性。
因而,什么样的伪随机序列是安全可靠的密钥流序列,如何构造这种序列就是流密码研究中的关键问题。
实用的流密码以少量的、一定长度的种子密钥经过逻辑运算产生周期较长、可用于加解密运算的伪随机序列。