4.2密码设计、解码与破译

上传人:无*** 文档编号:244184469 上传时间:2024-10-03 格式:PPT 页数:29 大小:528KB
返回 下载 相关 举报
4.2密码设计、解码与破译_第1页
第1页 / 共29页
4.2密码设计、解码与破译_第2页
第2页 / 共29页
4.2密码设计、解码与破译_第3页
第3页 / 共29页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,4.2,密码的设计,解码与破译,密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远 。,古代,隐藏信息的方法 主要有两大类:,其一,为,隐藏信息载体,采用隐写术,等;,其二,为,变换信息载体,使之无法为一般人所理解,。,在密码学中,信息代码被称为,密码,,加密前的信息被称为,明文,,经加密后不为常人所理解的用密码表示的信息被称为,密文,(,ciphertext,),,将明文转变成密文的过程被称为,加密,(,enciphering,),,其逆过程则被称为,解密,(,deciphering,),,而用以加密、解密的方法或算法则被称为,密码体制,(,crytosystem,),。,记全体明文组成的集合 为,U,,全体密文组成的集合 为,V,,称,U,为明文空间,,V,为密文空间。加密常利用某一被称为密钥的东西来实现,它通常取自于一个被称为密钥空间的含有若干参数的集合,K,。按数学的观点来看,加密与解密均可被看成是一种变换:取一,k,K,,,u,U,,令 ,,v,为明文,u,在密钥,K,下的密文,而解码则要用 到,K,的逆变换,K,-1,,。由此可见,密码体系虽然可以千姿百态,但其关键还在 于,密钥的选取,。,随着计算机与网络技术的迅猛发展,大量各具特色的密码体系不断涌现。离散数学、数论、计算复杂性、混沌、,,许多相当高深的数学知识都被用上,逐步形成了(并仍在迅速发展的)具有广泛应用面的,现代密码学,。,早期密码,替代密码,移位密码,代数密码,代替法密码,采用另一个字母表中的字母来代替明文中的字母,明文字母与密文字母保持一一对应关系,但采用的符号改变了。加密时,把明文换成密文,即将明文中的字母用密文字母表中对应位置上的字母取代。解密时,则把密文换成明文,即把密文中的字母用明文字母表中对应位置上的字母代回,解密过程是加密过程的逆过程。在代替法加密过程中,密文字母表即代替法密钥,密钥可以是标准字母表,也可以是任意建立的。,1.,代替法密码,明文字母表,ABCDEFGHIJKLMNOPQRSTUVWXYZ,密文字母表,KLMNOPQRSTUVWXYZABCDEFGHIJ,密钥常用一密钥单词或密钥短语生成混淆字母表。密钥单词 或密钥短语可以存放在识别码、通行字或密钥的秘密表格中。,混合一个字母表,常见的有两种方法,这两种方法都采用了一个,密钥单词,或一个,密钥短语,。,方法,1,:,a),选择一个密钥单词或密钥短语,例如:,construct,b),去掉其中重复的字母,得:,constru,c),在修改后的密钥后面接上从标准字母表中去掉密钥中已有的字母后剩下的字母,得:,明文字母表,ABCDEFGHIJKLMNOPQRSTUVWXYZ,密文字母表,CONSTRU,ABDEFGHIJKLMPQVWXYZ,在设计密钥时,也可在明文字母表中选择一个特定字母,然后从该特定字母开始写密钥单词将密钥单词隐藏于其中。例如,对于上例,选取特定字 母,k,,则可得:,明文字母表,ABCDEFGHIJKLMNOPQRSTUVWXYZ,密文字母表,KLMPQVWXYZ,CONSTRU,ABDEFGHIJ,方法,2,:,a),选择一个密钥单词或密钥短语,例如:,construct,b),去掉其中重复的字母,得:,constru,c),这些字母构成矩阵的第一行,矩阵的后续各行由标准字母表中去掉密钥单词的字母后剩下的字母构成,d),将所得矩阵中的字母按列的顺序排出,得:,cugmyoahpznbiqsdjvrtekwrflx,按照此方法产生的字母表称为,混淆字母表,。,还可以使用,混淆数,。混淆数由以下方法产生:,a),选一密钥单词或密钥短语,例如:,construct,b),按照这些字母在标准字母表中出现的相对顺序给它们编号,对序列中重复的字母则自左向右编号,得 :,construct,143675928,c),自左向右选出这些数 字,得到一个混淆数字 组,:143675928,,混淆字母表由从小到大的顺序取矩阵中相应列得出。,为增加保密性,在使用代替法时还可利用一些其他技巧,如单字母表对多字母表、单字母对多字母、多重代替等。,2,.,移位密码体制,移位密码,采用移位法进行加密,明文中的字母重新排列,本身不变,只是位置改变了。,早在,4000,多年前,古希腊人就用一种名 叫“天书”的器械来加密消息。该密码器械是用一条窄长的草纸缠绕在一个直径确定的圆筒上,明文逐行横写在纸带上,当取下纸带时,字母的次序就被打乱了,消息得以隐蔽。收方阅读消息时,要将纸带重新绕在直径与原来相同的圆筒上,才能看到正确的消息。在这里圆筒的直径起到了密钥的作用。,另一种移位 法,采用将字母表中的字母平移若干位的方法来构造密文字母表,传说这类方法是由古罗马皇帝凯撒最早使用的,故这种密文字母表被称为凯撒字母表。例如,如用将字母表向右平移,3,位的方法来构造密文字母表,可 得:,明文字母表,:,ABC,DEFGHIJKLMNOPQRSTUVWXYZ,密文字母表,:,DEFGHIJKLMNOPQRTSUVWXYZ,ABC,因此,“,THANK YOU”,“WKDQN BRX”,以上两种移位较易被人破译,为打破字母表中原有的顺序还可采用所谓路线加密法,即把明文字母表按某种既定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵中的字母来产生密文表。,例如,对明文:,THE HISTORY OF ZJU IS MORE THAN ONE HUNDRED YEARS,.,以,7,列矩阵表示如下:,THEHIST,ORYOFZJ,UISMORE,THANONE,HUNDRED,YEARS,再按事先约定的方式选出密文。例如,如按列选出,得到密文:,touthyhrihueeysanahomndrifoorsszrnetjeed,使用不同的顺序进行编写和选择,可以得到各种不同的路线加密体制。对于同一明文消息矩阵,采用不同的抄写方式,得到的密文也是不同的。,当明文超过规定矩阵的大小时,可以另加一矩阵。当需要加密的字母数小于矩阵大小时,可以在矩阵中留空位或以无用的字母来填满矩阵。,移位法也可和代替法结合使用,并使用约定的单词或短语作密钥,以进一步加强保密性,这就 是,钥控列序加密 法,。,例如,,用密钥单词,construct,对明文,MATHEMATICAL MODELING IS USEFUL,加密:,CONSTRUCT,1 4 3 675 9 28,MATHEMATI,CALMODELI,NGISUSEFU,L,按混淆数的顺序选出各列,得到密文:,MCNLTLFTLIAAGMDSHMSEOSIIUAEE,移位法的使用可重复多次,只进行一次移位加密的称为一,次移位法,,经多次移位的则称 为,多次移位法,代替法与移位法密码 的,破译,对窃听到的密文进行分析时 ,,穷举法,和,统计法,是最基本的破译方法 。,穷举分析法,就是对所有可能的密钥或明文进行逐一试探,直至试探到“正确”的为止。此 方法,需要事先知道密码体制或加密算法,(但不知道密钥或加密具体办法)。破译时需将猜测到的明文和选定的密钥输入给算法,产生密文,再将该密文与窃听来的密文比较。如果相同,则认为该密钥就是所要求的,否则继续试探,直至破译。以英文字母为例,当已知对方在采用代替法加密时,如果使用穷举字母表来破译,那么对于最简单的一种使用单字母表单字母单元代替法加密的密码,字母表的可能情况 有,26,!,种,可见,单纯地使用穷举法,在实际应用中几乎是行不通的,只能与其它方法结合使用。,统计法,是根据统计资料进行猜测的。在一段足够长且非特别专门化的文章中,字母的使用频率是比较稳定的。在某些技术性或专门化文章中的字母使用频率可能有微小变化。,在上述两种加密方法中字母表中的字母是一一对应的,因此,在截获的密文中各字母出现的概率提供了重要的密钥信息。根据权威资料报道,可以 将,26,个英文字母按其出现的频率大小较合理地分为五组:,t,a,o,i,n,s,h,r,;,e;,d,l,;,c,u,m,w,f,g,y,p,b,;,v,k,j,x,q,z,;,不仅单个字母以相当稳定的频率出现,,相邻字母对,和,三字母对,同样如此。,按,频率大小,将双字母排列如下:,th,he,in,er,an,re,ed,on,es,st,en,at,to,nt,ha,nd,ou,ea,ng,as,or,ti,is,er,it,ar,te,se,hi,of,使用最多的三字母按频率大小排列如下:,The,ing,and,her,ere,ent,tha,nth,was,eth,for,dth,统计的章节越长,统计结果就越可靠。对于只有几个单词的密文,统计是无意义的。,下面介绍一下统计观察的三个结果:,a),单词,the,在这些统计中有重要的作用;,b),以,e,,,s,,,d,,,t,为结尾的英语单词超过了一半;,c),以,t,,,a,,,s,,,w,为起始字母的英语单词约为一半。,对于,a),,如果 将,the,从明文中删除,那 么,t,的频率将要降到第二组中其他字母之后,而,h,将降到第三组中,并 且,th,和,he,就不再是最众多的字母了。,以上对英语统计的讨论是在仅涉 及,26,个字母的假设条件下进行的。实际上消息的构成还包括间隔、标点、数字等字符。总之,破译密码并不是件很容易的事。,2,.,希尔密码,代替密码与移位密码的一个致命弱点 是,明文字符,和,密文字符,有相同的,使用频率,破译者可从统计出来的字符频率中找到规律,进而找出破译的突破口。要克服这一缺陷,提高保密程度就必须改变字符间的一一对应。,1929,年,希尔利用线性代数中的矩阵运算,打破了字符间的对应关系,设计了一种被称为希尔密码的代数密码。为了便于计算,希尔首先将字符变换成数,例如,对英文字母,我们可以作如下变换:,ABC DE FG H I J K L M N O P Q R S T U V W X Y Z,1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0,将密文分成,n,个一组,用对应的数字代替,就变成了一个 个,n,维向量。如果取定一 个,n,阶的非奇异矩 阵,A,(此矩阵为主要密钥),用,A,去乘每一向量,即可起到加密的效果,解密也不麻烦,将密文也分 成,n,个一组,同样变换 成,n,维向量,只需用去乘这些向量,即可将他们变回原先的明文。,定理,1,若 使得,(mod26),,则必有,=1,,其,中 为 与,26,的最大公因子。,证,任取,,令,,于是,,故,,由,的任意性可知必有,(,mod26,),即,上式说明必有,,不然它将整 除,1,,而这是不可能的。,在具体实施时,我们很快会发现一些困难:,(1),为了使数字与字符间可以互换,必须使用取自,025,之间的整数,(2),由线性代数知识,其中,为,A,的伴随矩阵。由于使用了除法,在 求,A,的逆矩阵时可能会出现分数。不解决这些困难,上述想法仍然无法实现。解决的办法是引进同余运算,并用乘法来代替除法,(如同线性代数中用逆矩阵代替矩阵除法一样)。,例,1,取,a=3,用希尔密码体系加密语句,THANK YOU,步,1,将,THANK YOU,转换成 (,20,,,8,,,1,,,14,,,11,,,25,,,15,,,21,),步,2,每一分量乘以,3,并关于,26,取余得 (,8,,,24,,,3,,,16,,,7,,,23,,,19,,,11,),密文为,HXCPG WSK,现在我们已不难将方法推 广到,n,为一般整数的情况了,只需在乘法运算中结合应用取余,求逆矩阵时用逆元素相乘来代替除法即可。,例,2,取,A,=,则,(,具体求法见,后,),用,A,加密,THANK YOU,再用 对密文解密,用矩阵,A,左乘各向量加密(关 于,26,取余)得,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!