第2讲--古典密码教材_第1页
第2讲--古典密码教材_第2页
第2讲--古典密码教材_第3页
第2讲--古典密码教材_第4页
第2讲--古典密码教材_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1第二章第二章 古典密码古典密码n1. 学习基本的密码编制原理;n2.了解早期编制密码的基本方法;n3. 为进一步学习现代密码的编制打下基础。2早期密码学早期密码学Early Cryptographyl1790: 转轮密码,Thomas Jefferson3二战时期的密码学二战时期的密码学World War II CryptographylGerman Enigma machinelJapanese Purple machine4德国伊尼格玛密码机德国伊尼格玛密码机German Enigma machine5日本紫密机Japanese Purple machine67我们将重点介绍我们将重点介

2、绍代替密码代替密码 8 一、单表代替密码:一、单表代替密码: 利用预先设计的利用预先设计的固定固定代替规则代替规则, ,对明对明文文逐逐字符字符或或逐逐字符组字符组进行代替的密码进行代替的密码. . 字符组称为一个代替单位字符组称为一个代替单位. . 这里这里代替规则代替规则又称为又称为代替函数代替函数、代替表代替表或或S S盒。盒。它的它的固定性固定性是指这个代替规则与是指这个代替规则与密密钥因素钥因素和被加密的明文字符的和被加密的明文字符的序号序号无关。无关。 即即相同的相同的明文字符组产生明文字符组产生相同的相同的密文字密文字符组符组. .9 例例1: 1: 汉字和符号的区位码汉字和符号

3、的区位码( (单表代替单表代替) ) 10例例2 2 以十进值数为代替单位的代替函数则明文则明文晨五点总攻晨五点总攻 先变换为区位码先变换为区位码 1931 4669 2167 5560 1505 再被加密成密文 4624 1996 8497 0095 4050单表代替的缺点:明文字符相同,则密文字符也相同9 , 2 , 1 , 09 , 2 , 1 , 0:S105,4,8,2,1, 0,9,7,3,6S假设明文 0 1 2 3 4 5 6 7 8 9密文 5 4 8 2 1 0 9 7 3 6即代替表为即代替表为: :11qkmmEckmod)()(加密变换加密变换:1, 2 , 1 ,

4、0qZq 例例3 3 加法密码加法密码 选定选定常数常数 q 和和 k. . 明文空间明文空间= =密文空间密文空间= =qkccDmkmod)()(脱密变换脱密变换: 其中其中 读作读作 n 模模q, ,它是它是n n被被q q除后所得的余数除后所得的余数. . 如如18 18 mod7 = 4 mod7 = 4 上述加法称为上述加法称为模模q加加.qn mod1290,10mod) 3()(3mmmEc加密变换为加密变换为: 特别地特别地,若取若取q =10 和和 k=3, ,则则脱密变换为脱密变换为:90,10mod) 3()(3cccDm 此时此时, ,明文明文: :晨五点总攻晨五点总

5、攻 变换为区位码变换为区位码1931 4669 2167 5560 1505后就被加密成密文4264 7992 5490 8893 4838 缺点: 密文差 = 明文差10mod)(10mod)3() 3(10mod) 3(10mod) 3(21212121mmmmmmcc13( (凯撒密码) ) 这是一种对英文字母的典型逐字母加密的的加法密码,其密钥k=3。 英文字母被编码为该字母的序号 英文 A B C D X Y Z 数字 0 1 2 3 23 24 25250,26mod)3()(3mmmEc加密变换为加密变换为:脱密变换为脱密变换为:250,26mod)3()(3cccDm14 这是

6、一种对英文字母的典型逐字母加密的密码,它利用一个密钥字来构造代替表。 如如: : 若选择cipher作为密钥字,则对应代替表为:明文明文 A B C D E F G H I J K L M N O P A B C D E F G H I J K L M N O P 密文密文 C I P H E RC I P H E R A B D F G J K L M N A B D F G J K L M N 1510mod)()(kmmEck例例4 4:加密变换为加密变换为: : 二、多表代替密码二、多表代替密码 根据密钥的指示,来选择加密时使用的单根据密钥的指示,来选择加密时使用的单表的方法,称为表的

7、方法,称为多表代替多表代替密码。密码。但但 k 不再是固定常数而是密钥。不再是固定常数而是密钥。加密算法:加密算法: 明明 文:文: 晨晨 五五 点点 总总 攻攻明文序列:明文序列: 1931 4669 2167 5560 1505密钥序列:密钥序列: 4321 5378 4322 3109 11074321 5378 4322 3109 1107密文序列:密文序列: 5252 9937 6489 8669 26025252 9937 6489 8669 2602若密钥序列是随机的若密钥序列是随机的, ,该密码就是该密码就是绝对安全绝对安全的的. .随机随机就是指序列的信号相互就是指序列的信号

8、相互独立独立且且等概等概分布分布. .1626mod)()(kmmEck将对英文字母的加密变换改为:将对英文字母的加密变换改为: 当将明、密文空间均改为当将明、密文空间均改为25, 2 , 1 , 026Z这个密码就是一个著名的古典密码体制:这个密码就是一个著名的古典密码体制:维几尼亚密码维几尼亚密码(VigenereVigenere密码体制)密码体制),21tmmm若若明文序列明文序列为为: :,21tkkk密钥序列密钥序列为:为:,21tccc则则密文序列密文序列为为: :其中:其中:26mod)()(iiikikmmEci这也是序列密码的一般加密形式这也是序列密码的一般加密形式将英文字母

9、编码为它的序号(0起算)17维基尼亚密码(维基尼亚密码(Vigenere)l以移位代换为基础的周期代换密码;lm个移位代表由m个字母组成密钥字;l字母a b c d x y z分别由数字0 1 2 3 24 25表示;l加密时:明文字母Pi在密钥Ki的作用下向后移位d(Ki),得到密文字母Ci。l解密时:密文字母Ci在密钥Ki的作用下向前移位d(Ki),得到明文字母Pi。l维基尼亚表:26x26矩阵表示26种排列组合18维维几几利利亚亚密密码码的的代代替替表表为为明文字母密钥字母密钥字母为d,明文字母为b时查表得密文字母为e19举例举例Standard Vigenere Table Keywo

10、rd: FORTUNEFORT(ROW) Plaintext: MEETMEATSIX(COLUMN) 20Polyalphabetic Substitution Ciphersl增加解碼的複雜度與困難度Standard Vigenere TableABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXY

11、ZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXY

12、ZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYCiphertext: RSVMGREYGZQ2126mod)()(mkmEck将对英文字母的加密变换改为:将对英文字母的加密变换改为: 当将明、密文空间均设为当将明、密文空间均设为25, 2 ,

13、1 , 026Z,21tmmm若若明文序列明文序列为为: :,21tkkk密钥序列密钥序列为:为:,21tccc则则密文序列密文序列为为: :其中:其中:26mod)()(iiikimkmEci该密码称为该密码称为维福特密码维福特密码(BeaufortBeaufort密码体制)密码体制)此时脱密变换与加密变换完全相同,也是:此时脱密变换与加密变换完全相同,也是:26mod)()(ckcEmk22 如果将明、密文空间均改为如果将明、密文空间均改为1 , 02Z将加密变换改为:将加密变换改为:kmkmmEck定义2mod)()(,21tmmm若若明文序列明文序列为为:,21tkkk密钥序列密钥序列

14、为:为:,21tccc则则密文序列密文序列为:为:其中:其中:iiikikmmEci)(这是众所周知的完全保密的密码体制这是众所周知的完全保密的密码体制这个密码就是著名的这个密码就是著名的VernamVernam密码体制密码体制23Hill密码密码l运用基本矩阵论原理 :每个字母当作26进制数字:A=0, B=1, C=2. 一串字母当成n维向量,跟一个nn的矩阵相乘,再将得出的结果模26。C=KP mod 26P=K-1P mod 2624l举例:明文 密钥 加密解密25 代替密码的安全性分析代替密码的安全性分析 1. 单表代替的优缺点单表代替的优缺点 优点优点: 明文字符的形态一般将面目全

15、非明文字符的形态一般将面目全非 缺点缺点: (A) 明文的位置不变明文的位置不变; (B) 明文字符明文字符相同相同,则则密文字符密文字符也相同也相同; 从而导致从而导致: (I) 若明文字符若明文字符e被加密成密文字符被加密成密文字符a,则明文则明文中中e的出现次数就是密文中字符的出现次数就是密文中字符a的出现次数的出现次数; (II) 明文的跟随关系反映在密文之中明文的跟随关系反映在密文之中. 因此因此,明文字符的统计规律就完全暴露在明文字符的统计规律就完全暴露在密文字符的统计规律之中密文字符的统计规律之中.形态变但位置不变形态变但位置不变26e:出现的频率约为0.127t,a,o,i,n

16、,s,h,r:出现的频率约在0.06到0.09之间d,l:的出现频率约为0.04c,u,m,w,f,g,y,p,b :的出现频率约在0.015到0.028之间v,k,j,x,q,z:出现的频率小于0.0127l例:例:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ28 代替密码的安全性分析代替密码的安全性分析 2. 多表代替的优缺点多表代替的优缺点 优点优点: 只要只要 (1) 多表设计合理多表设计合理

17、,即每行中元互不相同即每行中元互不相同,每列每列中元互不相同中元互不相同.(这样的表称为拉丁方表这样的表称为拉丁方表) (2) 密钥序列是随机序列密钥序列是随机序列,即具有等概性和,即具有等概性和独立性。独立性。这个多表代替就是完全保密的。这个多表代替就是完全保密的。 等概性等概性:各位置的字符取可能字符的概率相同;各位置的字符取可能字符的概率相同; 独立性:独立性:在其它所有字符都知道时,也判断在其它所有字符都知道时,也判断不出未知的字符取哪个的概率更大。不出未知的字符取哪个的概率更大。29 代替密码的安全性分析代替密码的安全性分析 2. 多表代替的优缺点多表代替的优缺点 密钥序列是随机序列

18、意味着:密钥序列是随机序列意味着: (1)密钥序列不能周期重复;)密钥序列不能周期重复; (2)密钥序列必须与明文序列等长;)密钥序列必须与明文序列等长; (3)这些序列必须在通信前分配完毕;)这些序列必须在通信前分配完毕; (4)大量通信时不实用;)大量通信时不实用; (5)分配密钥和存储密钥时安全隐患大。)分配密钥和存储密钥时安全隐患大。 缺点:缺点:周期较短时可以实现唯密文攻击。周期较短时可以实现唯密文攻击。 解决方案:解决方案:密钥序列有少量真随机的数密钥序列有少量真随机的数按固定的算法生成,只要它很像随机序列即可。按固定的算法生成,只要它很像随机序列即可。这种序列称为伪随机序列。这种序列称为伪随机序列。 30移移 位位 密密 码码 对明文字符或字符组的进行对明文字符或字符组的进行位置移动位置移动的密码的密码 例例:设:设明文明文为:为: 解放军电子技术学院解放军电子技术学院移位方式:移位方式:S9=2,5,7,3,4,8,9,1,6即即:第第 i 个密文汉字就是第个密文汉字就是第S i个明文汉字个明文汉字.则则密文密文为为放子术军电学院解技放子术军电学院解技移位也是现代密码中必用的一种编码技术移位也是现代密码中必用的一种编码技术 31 移位密码的安全性分析移位密码的安全性分析 1. 移位密码的优缺点移位密码的优缺点 优点优点: 明文字符的位置发生变化明文字符的位置

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论