第2章_古典密码技术

上传人:小*** 文档编号:243713701 上传时间:2024-09-29 格式:PPT 页数:29 大小:921KB
返回 下载 相关 举报
第2章_古典密码技术_第1页
第1页 / 共29页
第2章_古典密码技术_第2页
第2页 / 共29页
第2章_古典密码技术_第3页
第3页 / 共29页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,应 用 密 码 学,张仕斌 万武南 张金全 孙宣东编著,西安电子科技大学出版社,二,00,九年,十二,月,2024/9/29,1,第,2,章 古典密码体制,2024/9/29,2,知识点:, 古典密码学中的基本运算, 隐写术, 移位密码, 仿射密码, 维吉尼亚密码, 古典密码体制的安全性分析,2024/9/29,3,1.,隐写术,2024/9/29,4,诗情画意传“密语”,早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。,2024/9/29,5,诗情画意,传“密语”,水,洗尘埃道未甞,,甘,于名利两相忘。,心,怀六洞丹霞客,,口,诵三清紫府章。,十,里采莲歌达旦,,一,轮明月桂飘香。,日,高公子还相觅,,见,得山中好酒浆。,洗尘埃道未甞于名利两相忘怀六洞丹霞客诵三清紫府章里采莲歌达旦轮明月桂飘香高公子还相觅得山中好酒浆,2024/9/29,6,牛郎织女会佳期下弹琴又赋诗寺静惟闻钟鼓響停始觉星斗移多少黄冠归道观幾而作尽忘机几时得到桃源洞彼仙人下象棋,牛郎织女会佳期,,月,下弹琴又赋诗。,寺,静惟闻钟鼓響,,音,停始觉星斗移。,多,少黄冠归道观,,见,幾而作尽忘机。,几,时得到桃源洞,,同,彼仙人下象棋。,诗情画意传“密语”,2024/9/29,7,王先生:,来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。,王先生:,来信收悉,你的盛,情,真是难以,报,答。我已,在,昨天抵达广州。秋,雨,连绵,每天需备,伞,一,把,方能上街,苦矣。大约本月,中,旬我才能返回,届时再见。,2024/9/29,8,隐写,术(信息隐藏)的另外一些例子,悠扬琴声奏响“进军号角”,显微镜里传递情报,魔术般的密写术,网络与数字幽灵,量子技术隐形传递信息,2024/9/29,9,隐写术的优点,能够被某些人使用而不容易被发现他们间在进行秘密通信,加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用,2024/9/29,10,隐写术的缺点,形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息,一旦该系统的构造方法被发现,就会变得完全没有价值,隐写术一般无稳健性,2024/9/29,11,古典密码技术根据其基本原理大体上可以分为两类:替换密码技术和换位密码技术。,2替换密码技术,替换密码技术是基于符号替换的密码技术,这种密码技术是以符号的置换来达到掩盖明文信息。这类密码技术有:,单字符单表替换密码技术、单字符多表替换密码技术,、还有多名词、多字符替代等,2024/9/29,12,(1),单字符单表替换密码技术:单字符单表替换密码技术是对明文中的所有字符都使用一个固定的映射。,设,A=a,0,,a,1,,a,n-1,为明文字母表,,B=b,0,,b,1,,,b,n,-1,为密文字母表,单字符单表替换密码技术使用了,A,到,B,的映射关系:,f:AB,f(,a,i,)=,b,j,(,一般情况下,为保证加密的可逆性,,f,是一一映射)将明文中的每一个字母替换为密文字母表中的一个字母。单字符单表替换密码技术的密钥就是映射,f,或密文字母表(一般情况下明文字母表与密文字母表是相同的,这时的密钥就是映射,f)。,典型的单字符单表替换密码技术有:, 乘法密码技术,2024/9/29,13,乘法密码技术的加密变换:,E,k,(,a,i,),=,a,j,,,j=,ik,(,mod n,),,gcd,(,k,n,),=1,乘法密码技术的解密变换:,D,k,(,a,j,)=,a,i,,i=,jk,-1,(mod n),乘法密码技术的密钥是,k。,若,n,是素数,则有,n-2,个密钥(,k=1,时加密变换是恒等变换,应该予以抛弃);若,n,不是素数,则有,(n)-1,个密钥(其中,(n),为欧拉函数的值)。,2024/9/29,14, 移位替换密码技术:是最简单的一种替换密码。,加密变换为:,E,k,(,a,i,),=,a,j,,,j=,(,i + k,)(,mod n,),,0 k n,解密变换为:,D,k,(,a,j,),=,a,i,,,i=,(,j - k,)(,mod n,),=,(,j +,(,n- k,)(,mod n,),由于,i=(j - k)(mod n)=(i + k - k)(mod n)=i (mod n),,所以解密与加密是可逆的。从解密变换中可以看出:,D,k,= E,n-k,。,2024/9/29,15,移位替换密码技术的密钥是,k,k,唯一地确定了明文空间到密文空间的映射,故移位替换密码技术的密钥空间的元素个数为,n-1。,密钥字密码技术:它利用一个密钥字来构造替换作为密钥。, 仿射密码技术:是加法密码技术和乘法密码技术的结合体。,加密变换为:,D,k0,,,k1,(,a,i,),=,a,j,,,j=,(,ik,1,+ k,0,)(,mod n,),,k,0,k,1,Z,n,,,gcd,(k,1,,,n)=1,;,k,1,,k,0,为该算法的密钥。当,k,0,=0,时,仿射密码技术退化为乘法密码技术,当,k,0,=1,时,仿射密码退化为移位替换密码技术。,2024/9/29,16,2024/9/29,17,(,2,)单字符多表替换密码技术:单字符多表替换密码技术在安全性方面比单字符单表替换密码技术高。,单字符多表替换密码技术是用一系列(两个以上)替换表依次对明文的字母进行替换的加密方法。假设明文字母表为,Z,q,,,替换表序列为,L= L,1,L,2,,,明文字母序列为,m= m,1,m,2,,,则相应的密文序列为,c= L(m)= L,1,(m,1,)L,2,(m,2,),。,如果替换序列是非周期的无限序列,则相应的密码技术为非周期多表代替密码技术,它对每个明文都采用了不同的替换表进行加密,也称为一次一密密码技术,它是一种理论上不可破译的密码技术。而在实际应用中采用的都是周期多表替换密码技术,只使用了有限的替换表,替换表被重复使用以完成对明文的加密。例如周期为,d,,,则替换表序列为:,L= L,1,L,2,L,d,L,1,L,2,L,d,。,当,d=1,时,单字符多表替换密码技术退化为单字符单表替换密码技术。,因为单字符单表替换密码技术中明文的字母与密文中的字母是一一对应的,明文中的字母统计特性在明文中没有得到改变,因此单字符单表替换密码技术很容易破译。,2024/9/29,18,单字符多表替换密码技术有很多,典型的有:,Vigenere,(,费杰尔或维吉尼亚)密码技术,Vigenere,密码技术本质上是一种多表简单加法密码技术,Vigenere,密码技术循环地使用每一个替换表完成明文字母到密文字母的转换。具体的加密过程:,设密钥,K= k,1,k,2,k,d,,,明文与密文字母表中均包含了,n,个字母。又设明文,m= m,1,m,2,,,密文为,c= c,1,c,2,,,则,c,i,=m,i,+,k,i,(,mod n,),,其中,t,为正整数。,当密钥的长度比明文短时,密钥可以周期性地重复使用,直至完成明文中的每个字母的加密。,2024/9/29,19,Vernam,(,弗纳姆)密码技术,其加密方法是,将明文和密钥分别表示成二进制序列,再把它们按位进行模二加法。设明文,m= m,1,m,2,,,密钥,k= k,1,k,2,,,其中,m,i,,,k,i,GF(2),,,i,1,,,则密文,c= c,1,c,2,,,其中,c,i,= m,i,k,i,。,这里 为模二加法。,Hill(,希尔)密码技术,它实际上是仿射密码技术的特例。其基本加密思想是将,n,个明文字母通过线性变换将它们转换为,n,个密文字母的加密算法。解密时只需做一次逆变换即可。密钥就是变换矩阵。,2024/9/29,20,2024/9/29,21,威胁代替密码的因素:,频率分析,考虑最可能的字母及单词,重复结构分析,持久性、组织性、创造性和运气,明文已知且易于识别,2024/9/29,22,频率分析攻击,常见的三字母组合:,THE、ING、AND、HER、ERE、ENT、THA、NTH、WAS、ETH、FOR、DTH,等。,常见的双字母组合:,TH、HE、IN、ER、RE、AN、ON、EN、AT;,2024/9/29,23,2024/9/29,24,频率分析攻击的一般方法:,第一步:对密文中出现的各个字母进行出现的频率统计,第二步:根据密文中出现的各个字母的频率,和英语字母标准 频率进行对比分析,做出假设,推论加密所用的公式,第三步:证实上述假设或继续作其他假设,2024/9/29,25,2024/9/29,26,2换位密码技术,换位密码技术本质上就是一种置换密码技术,但它置换的不是字符,而是书写的位置。换位密码技术的数学表达式可以表示成:设明文为:,m= m,1,m,2,,,则密文,c= c,1,c,2,,,c,i,=,,,i=1,,,2,,,n,。,其中置换表为:,2024/9/29,27,例子:,明文:,cryptography is an applied science,密钥:,encry,密文:,yripdn,cohnii,rgyaee,paspsc,tpalce,2024/9/29,28,习 题,1当,k=5,b=3,时,用仿射密码加密这些字符:,WO SHI XUESHENG,2,使用,Vigenere,方案,给出密文:,ZICVTWQNGRZGVTWAVZHCQYGLMGJ,,找出对应下列明文的密钥:,Wearediscoveredsaveyourself,。,3,分析,Vigenere,密码体制的安全性,并编程实现,Vigenere,密码算法。,4分析,Hill,密码体制的安全性,并编程实现,Hill,密码算法。,5分析,Vernam,密码体制的安全性,并编程实现,Vernam,密码算法。,6英文字母,a,b,c,z,分别编码为0,1,2,3,4,25,已知,Hill(,希尔)密码中的明文分组长度为2,密钥,K,是,Z26,上的一个二阶可逆方阵,假设密钥为,hell,明文,welcome,,试求密文。,2024/9/29,29,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!