已阅读5页,还剩22页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第二章密码技术简介 someslidesbyLawrieBrown 一 现代密码学基本概念 1949仙农 保密系统的通信理论 1976Diffie和Hellman 密码学新方向 W DiffieandM E Hellman NewDirectrionsinCryptography IEEETransactiononInformationTheory V IT 22 No 6 Nov1976 PP 644 6541977美国公布实施 数据加密标准DES 一 基本知识术语 密码学密码编码学密码分析学明文密文算法密钥加密解密破译 plaintext theoriginalmessageciphertext thecodedmessagecipher algorithmfortransformingplaintexttociphertextkey infousedincipherknownonlytosender receiverencipher encrypt convertingplaintexttociphertextdecipher decrypt recoveringciphertextfromplaintextcryptography studyofencryptionprinciples methodscryptanalysis codebreaking thestudyofprinciples methodsofdecipheringciphertextwithoutknowingkeycryptology thefieldofbothcryptographyandcryptanalysis 密码通信系统模型 密码体制 它是一个五元组 M C K E D 满足条件 1 M是可能明文的有限集 明文空间 2 C是可能密文的有限集 密文空间 3 K是一切可能密钥构成的有限集 密钥空间 4 任意k K 有一个加密算法和相应的解密算法 使得和分别为加密解密函数 满足dk ek m m 这里m M 注 1 Alice要将明文M在不安全信道上发给Bob 设M m1m2 mn 其中mi M Alice用加密算法Ek作ci ek mi 1 i n结果的密文是C c1c2 cn 在信道上发送 Bob收到后解密 mi dk ci 得到明文M m1m2 mn2 加密函数ek必须是单射函数 就是一对一的函数 3 若M C 则ek为一个置换 4 好的密钥算法是唯密钥而保密的 5 若Alice和Bob在一次通信中使用相同的密钥 那么这个加密体制为对称的 否则称为非对称的 SymmetricCipherModel Requirements tworequirementsforsecureuseofsymmetricencryption astrongencryptionalgorithmasecretkeyknownonlytosender receiverY EK X X DK Y assumeencryptionalgorithmisknownimpliesasecurechanneltodistributekey Algorithm Key WHICHSHOUDBESECRET SecuritydependsonthesecrecyoftheAlgorithmnotthesecrecyoftheKeyBecause Cryptography cancharacterizeby typeofencryptionoperationsusedsubstitution transposition productnumberofkeysusedsingle keyorprivate two keyorpublicwayinwhichplaintextisprocessedblock stream 古典密码 古典密码 以字符为基本加密单元现代密码 以信息块为基本加密单元置换代换移位代换乘数密码线形同余密码 单表代换多表代换 1 置换密码 nowconsiderclassicaltranspositionorpermutationciphersthesehidethemessagebyrearrangingtheletterorderwithoutalteringtheactuallettersusedcanrecognisethesesincehavethesamefrequencydistributionastheoriginaltext RailFencecipher writemessagelettersoutdiagonallyoveranumberofrowsthenreadoffcipherrowbyroweg writemessageoutas mematrhpryetefeteatgivingciphertextMEMATRHTGPRYETEFETEOAATPlaintext meetmeafterparty 藏头诗 徐文长七言绝句 平湖一色万顷秋 湖光渺渺水长流 秋月圆圆世间少 月好四时最宜秋 RowTranspositionCiphers amorecomplexschemewritelettersofmessageoutinrowsoveraspecifiednumberofcolumnsthenreorderthecolumnsaccordingtosomekeybeforereadingofftherowsKey 3421567Plaintext attackpostponeduntiltwoamxyzCiphertext TTNAAPTMTSUOAODWCOIXKNLYPETZ 2 经典代换密码 wherelettersofplaintextarereplacedbyotherlettersorbynumbersorsymbolsorifplaintextisviewedasasequenceofbits thensubstitutioninvolvesreplacingplaintextbitpatternswithciphertextbitpatterns 凯撒密码 earliestknownsubstitutioncipherbyJuliusCaesarfirstattesteduseinmilitaryaffairs 高卢 replaceseachletterby3rdletteronexample meetmeafterthepartyPHHWPHDIWHUWKHSDUWB 1 移位代换 加法代换 candefinetransformationas abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCmathematicallygiveeachletteranumberabcdefghijklm0123456789101112nopqrstuvwxyZ13141516171819202122232425thenhaveCaesarcipheras C Ek m m k mod 26 m Dk C C k mod 26 2 乘法代换 C Ek m mkmod 26 m Dk C Ck 1mod 26 eg 7 3mod 26 217 1 mod26 15 for7 15mod 26 121 15mod 26 3 3 线性同余 仿射 密码C Ek m mk1 k0 mod 26 例子 设k 7 3 注意到7 1 mod26 15 加密函数是ek x 7x 3 相应的解密函数是dk y 15 y 3 15y 19 易见dk ek x dk 7x 3 15 7x 3 19 x 45 19 x mod26 若加密明文 hot 首先转换字母h o t成为数字7 14 19 然后加密 解密 多表代换 维吉尼亚密码 simplestpolyalphabeticsubstitutioncipheristheVigen reCiphereffectivelymultiplecaesarcipherskeyismultipleletterslongK k1k2 kdithletterspecifiesithalphabettouseuseeachalphabetinturnrepeatfromstartafterdlettersinmessagedecryptionsimplyworksinreverse Example writetheplaintextoutwritethekeywordrepeatedaboveituseeachkeyletterasacaesarcipherkeyencryptthecorrespondingplaintextletteregusingkeyworddeceptivekey deceptivedeceptivedeceptiveplaintext wearediscoveredsaveyourselfciphertext ZICVTWQNGRZGVTWAVZHCQYGLMGJ AutokeyCipher ideallywantakeyaslongasthemessageVigen reproposedtheautokeycipherwithkeywordisprefixedtomessageaskeyknowingkeywordcanrecoverthefirstfewlettersusetheseinturnontherestofthemessagebutstillhavefrequencycharacteristicstoattackeg givenkeydeceptivekey deceptivewearediscoveredsavplaintext wearediscoveredsaveyourselfciphertext ZICVTWQNGKZEIIGASXSTSLVVWLA One TimePad ifatrulyrandomkeyaslongasthemessageisused thecipherwillbesecurecalledaOne Timepadisunbreakablesinceciphertextbearsnostatisticalrelationshiptotheplaintextsinceforanyplaintext anyciphertextthereexistsakeymappingonetoothercanonlyusethekeyoncethoughhaveproblemofsafedistributionofkey RotorMachines beforemodernciphers rotormachinesweremostcommonproductcipherwerewidelyusedinWW2GermanEnigma AlliedHagelin JapanesePurpleimplementedaverycomplex varyingsubstitutioncipherusedaseriesofcylinders eachgivingonesubstitution whi
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 城市化进程对心理影响的评估-洞察及研究
- 多功能形状记忆合金的结构与性能关系-洞察及研究
- 常用英语口语性格描述词汇大全
- 恶意代码注入防御研究-洞察及研究
- 电力市场原理课程复习重点归纳
- 打造书香家庭活动实施方案
- 河车大造免疫调节作用-洞察及研究
- 宋词鉴赏入门:李煜词风格解读教案
- 人教版七年级英语语法专项训练题库
- 园林工程质量验收报告模板
- 2025至2030全球及中国内容交付网络(CDN)安全软件行业项目调研及市场前景预测评估报告
- 2025年广东学法考试考场(三)试题及答案
- 华为ICT大赛2025-2026中国区(实践赛)-云赛道备赛高频试题(附答案)
- 2025江苏无锡市江阴市江南水务股份有限公司招聘8人笔试题库历年考点版附带答案详解
- 经济与社会:如何用决策思维洞察生活(复旦大学)超星尔雅学习通网课章节测试答案
- 分包合同模板
- 江苏省南通市通州区川姜镇公开招考4名人力资源和社会保障基层公共服务平台工作人员【共500题附答案解析】模拟试卷
- 企业风险管理-战略与绩效整合(中文版)
- 董事、监事的责任、权利和义务
- 阀门安装施工方案
- 六年级上册数学课件-百分数和分数的相互改写 苏教版 (共19张PPT)
评论
0/150
提交评论