信息加密技术ppt课件.ppt_第1页
信息加密技术ppt课件.ppt_第2页
信息加密技术ppt课件.ppt_第3页
信息加密技术ppt课件.ppt_第4页
信息加密技术ppt课件.ppt_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章信息加密技术 1 加密 就是对一般人都能看懂的消息 施加某种变换 变换后的这种信息称为密码 40年代末 香农使密码学置于坚实的数学基础上 有理论支撑 有系统变换方法 成为系统科学学科 70年代末 数据加密标准和公钥密码体制的问世 树立起近代密码学的两大里程碑 数据加密标准 DES 是针对计算机发展中出现的数据保密问题而组织研究的非线性算法 主要用于商用和非军事应用 公钥密码体制是将加 解密密钥甚至加 解密函数分开 用户只保留解密密钥 而将加密密钥和加密函数一起公之于众 7 1概述 2 一个密码体制是一个六元组 M C K1 K2 E D 其中 M 明文空间C 密文空间K1 加密密钥空间K2 解密密钥空间E 加密变换空间D 解密变换空间 基本概念 3 密钥 key 是用于加解密变换的关键信息 由用户 或系统 事先选定的较短的秘密的字符或数字序列 视其用于加解密而分别称为加密密钥与解密密钥 4 7 2密码通信的基本模型加密变换获得密文C C Ek P 明文P从明文信息空间SP变换到密文信息空间SC Ek就是实现这种带有参数k的加密变换函数 k为密钥 5 相反得解密 Dk C PEkDk为单参数得可逆变换对系统保密性依赖于密钥k如果合法接收方能区分C和C 我们就说这类通信是安全的 6 7 3对密码体制的基本要求香农提出的五项准则 1 所提供的保密强度2 密钥的规模3 加密和解密运算的简易性4 错误的扩散程度5 信息的扩散程度 7 同余 给定任意整数a和q 以q除a 余数是r 则可以表示为a sq r 0 r q 其中s a q 表示小于a q的最大整数 定义r为amodq的剩余 记为r amodq 若整数a和b有 amodq bmodq 则称a与b在modq下同余 对于满足 r a a sq r s Z 的整数集称为同余类 模运算有下述性质 1 若q a b 则a bmodq 2 amodq bmodq 意味a bmodq 3 a bmodq等价于b amodq 4 若a bmodq且b cmodq 则a cmodq 8 模算术 ModularArithmatic 在modq的q个剩余类集 0 1 2 q 1 上可以定义加法和乘法运算如下 加法 amodq bmodq a b modq乘法 amodq bmodq a b modq 9 7 4单表密码所谓单表密码 是一种代换密码 就是把明文中的字母用另一个字母或符号来代替 把可懂明文变成不可懂明文 密码种类 单表密码加法 移位 密码 乘法密码 仿射密码 随机代换密码密钥词组密码 多表密码维吉尼亚 Vigenere 密码换位密码倒序密码 栅栏密码 图形密码 列转置密码线性反馈移位寄存器密码 10 一 加法密码最早使用实例是公元前100年恺撒密码 如下表 正常顺序为明文字母 小写 循环左移三个字母为密文字母 大写 对明文消息加密 就是将明文中的每个字母用它的下面相应的字母代换 11 如采用1 26代替a z 则恺撒密码的加密变换的数学模型为 C P 3 mod26 同理 解密变换的数学模型为 P C 3 mod26 从上两式可知 可以把3看作式这种体制的密钥推广得C P mod26 P C mod26 密钥就是 26 时 明文和密文相同 恒等变换 所以 加密密码要求26 即 不能是26的整数倍 最多只有25种变化 12 例 明文mathodC1 13 3 16 PC2 1 3 4 DC3 20 3 23 WC4 8 3 11 KC5 15 3 18 RC6 4 3 7 G密文为 PDWKRG二 乘法密码乘法密码是对正常字母表的等间隔抽取获得 其加密变换的数学模型为 C P mod26 式中 满足 26 1 即 必须是和26互素的任意整数即只有1 3 5 7 9 11 15 17 19 21 23 25共12个数 除去1 乘法密码只有11种变化 密钥就是 13 其解密变换的数学模型为 P C mod26 下表为 3时的乘法密码表三 仿射密码仿射密码就是加法密码和乘法密码相结合 加密变换的数学模型为 C P mod26 实际上也是等间隔 抽取和移位 的结合 14 当 1时 为加法密码 当 0时 为乘法密码 12 26 312 除去恒等 共有311种变化其解密变化的数学模型为 P C mod26 下表为 3 4时的仿射密码表 即先将正常字母表向左移4位 然后再以3的间隔进行抽取 15 例 假设仿射密码参数是 11 2 译解VMWZ解 先写出四个密文字母对应的数字符号V 22 M 13 W 23 Z 26然后根据公式求解C P mod26 P C mod26 或P C 26K K 0 1 2 先求密文V对应的明文P 22 2 26K 11P 22 2 26 6 11 16 p密文M对应的明文P 13 2 26K 11P 13 2 26 0 11 1 a 16 密文W对应的明文P 23 2 26K 11P 23 2 26 3 11 9 i密文Z对应的明文P 26 2 26K 11P 26 2 26 5 11 14 n所以明文为pain四 随机代换密码将代换字母由26个字母随机抽取排列而成 总共有26 不同种排列 26 4 1026保密性有所提高 但必须妥善保护密钥 17 五 密钥词组密码首先写出正常顺序的明文字母表 然后从特定字母下开始写出密钥词组 但要删除密钥词组中的重复字母 把未出现在密钥词组中的其它字母 依照字母顺序 依次填写 例如 选择monoalphabeticcipher作为密钥词组 删去重复字母得到monalphbeticr 选择字母e作为开始书写密钥词组的特定字母 有 18 把未出现在密钥词组中的其他字母 依照字母顺序 依次填写在密钥词组之后 当在Z字母下面填写了字母后 再接着填到A下面 最后完成包含密钥词组的代替字母表 7 5多表密码它是利用了多个单表代替密码而构成的密码体制 最著名的是法国密码学家提出的维吉利亚密码 基本方阵26 26多表密码和单表密码相似 加密可以用同余方程表示Ci Pi ki mod26 i 1 2 第i个明文字母Pi加上密钥ki进行模26运算可得相应的第i个密文字母Ci 注 用0 25代替a z 19 20 例 设选用的密钥字为Cipher 而要加密的消息为Polyalphabeticcipher解密变换数学模型为 Pi Ci ki mod26 i 1 2 21 7 6换位密码 又称为转置密码 一 倒序密码如 明文transpositioncipher密文REHPICNOITISOPSNART二 栅栏密码将明文字母交替写在两行上 然后按行读出即得密文密文TASOIINIHRRNPSTOCPE三 图形密码密文TONCIRATIPINSSHREOP transpoitisoncipher 22 四 列转置密码把明文消息逐行写到一个事先规定了宽度 列数 矩形内 再按列 从小的编号开始 读出 即构成密文例如 明文Laserbeamscanbemodulatedtocarrymoreintelligencethanradiowave假设选取得密钥字为SORCERY 它含有7个字母 即明文被书写到具有7列的矩形内 对这7个密钥字母按它们在字母表中出现得先后顺序依次编号 遇有相同字母 则从左至右依序编号 得 SORCERY6341257laserbeamscanbemodulatedtocarrymoreintelligencethanradiowaves 23 密文ECDTMECAERAUOOLEDSAMMERNENASSODYTNRVBNLCRLTILAETRIGAWEBAAEIHO密文共有61个字母 密钥字长度为7 61除以7 得商为8 余数为5 这就是说解密图形中有7列 9行 但第9行只有前5列才有字母 24 7 7线性反馈移位寄存器密码它是由一个n级移位寄存器R rn rn 1 r1 和一个 抽头 序列T tn tn 1 t1 组成 25 令R rn rn 1 r1 表示寄存器R的下一状态因为ri ri 1rn TR mod2 t1r1 t2r2 tnrn所以R HR mod2 式中H为n n矩阵 第一行为抽头序列T tn tn 1 t1 主对角线下面为1 其他为位置均为0 26 现以一个n 4的四级线性反馈移位寄存器为例抽头序列为T 1001 即在r1和r4级上有抽头 27 则H矩阵为 设R从初始状态0001开始 则其后14步的各级状态如下 28 在产生二进制密钥序列K的同时 按下面方式

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论