密码学-经典多图加密法.ppt_第1页
密码学-经典多图加密法.ppt_第2页
密码学-经典多图加密法.ppt_第3页
密码学-经典多图加密法.ppt_第4页
密码学-经典多图加密法.ppt_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,经典多图加密法,2,内容纲要,多图加密法概念,3,定义,复习加密类型 单码加密: 每个明文字母被映射到一个密文字母(一旦密钥确定,则每个明文字母只能由一个确定的密文字母代替) 多码加密: (一旦密钥确定,则每个明文字母可以由多个密文字母代替) 多图加密就是一次加密多个明文字母 即一个明文字母组由一个密文字母组一次加密(或者说由多个密文字母代替该明文字母组),4,连体字加密,例如, 一个连体字母(两个字母)密码可以代替明文中的一对字母 “at” 由 “ui”替换 “ai” 可以由 “nj”替换 这是一个很强大的加密方法,因为连体字母比单个字母多很多 在英语中只有26 个字母,但是有676 (

2、26 x 26) 种可能的连体字母 使用单字母的频率分析是无效的,注意到字母a 由两字母代替,5,Playfair 加密,Playfair Cipher 是Charles Wheatstone (惠斯通)在 1854左右开发的, 但是这个加密方法是以他的朋友Baron Playfair的名字来命名的。 Playfair是一种多图加密方法,它使得单字母频率分析完全失效 。 它的密钥是 5 x 5 的字母矩阵 (j被i代替,或不被使用) ,该矩阵是由一个关键词来确定的。 例如, 关键词是 harpsicord, 则矩阵是:,注意: harpsicord第2个R 舍弃。,6,Playfair 规则,

3、整个文章需要预处理 1,j由i代替 2,用一个无效的字母插放到两个重复的字母之间,如:q 放到两个 “tt” 之间,变为“tqt”。, 3,如果明文只有奇数个字母, 用一个无效的字母放在最后。(无效字母需要通信双方约定,一般是极少出现的字母) 密文是根据明文对(m1 and m2)来确定的 如果 m1 and m2 位于密钥矩阵的同一行, 他们分别由他们各自右边的字母代替 如果 m1 and m2 在同一列,那么它们由他们各自下方的字母代替 如果m1 and m2 位于不同的行或列,则它们由它们构成的矩形同行顶点字母代替。,7,规则1,使用关键词 “software” 来构造密钥矩阵: 明文字

4、母对: “RE” 变成 “EB” 注意: 同行字母是首尾相连并循环的,所以“LQ” 变成 “ML”,,8,规则2,使用关键词 “software” 来构造密钥矩阵: 明文对“AL” 变成“DU” 注意: 同行字母是首尾相连并循环的,所以“TY” 变成 “BT”,9,规则3,使用关键词 “software” 来构造密钥矩阵: 字母对 “OP” 形成了一个虚构的矩形:所以它们被替换为“TM”,10,注意,Playfair 是历史上首次使用连体字母一次性加密成两个字母 , 所以结果依靠字母对 因此Playfair 方法消除了单个字母的(频率)特征 此外, 这种连体加密使得可供频率分析的参考元素减少一

5、半 (100 letter text has only 50 digraphs) 可能的连体字母组的数目比单个字母的频率要大的多,其语言特征通过更多的元素得以分散 很少人知道它的使用,但英国战争办公室在布尔战争用过它,11,Playfair in CAP,playfair在CAP 中的实现:,12,辨认Playfair,Playfair密文有几个特征,这些特征能够帮助我们辨认该加密系统是否是Playfair 加密系统 由于Playfair 加密系统是一个替换加密, 因此稀有(j, k, q, x, and z)字母会出现的频率比较它们在明文中出现的频率高 密文有偶数个字母 当密文被分成两个一组

6、时,重复出现的字母 SS, EE, MM, . . .就不会出现.,13,CAP Feature,CAP will help in the process of identifying a Playfair (or other polygraphic) system,Select PolyID,14,Playfair加密法特征1,明文中的每个字母在密文中都不会用其自己来表示,也就是说明文字母“A”不可能用密文字母“A”来表示; 明文中两个倒置的双图(如“ER”和“RE”)在密文中也是用倒置的双图来表示的; 明文中的每个字母只能用某5个字母中的一个来加密,这5个字母包括在方格中位于该字母下方的字

7、母和与其同行的其他4个字母之一。,15,Playfair 加密特征2,其他的特征包括: 任何一对字母:位于矩形顶点的字母出现的可能性是同行或同列字母的两倍 任何已知字母都不能表示它的斜对角的字母 当一个密文字母已经确定是某个明文字母的替代,那么它有 20%的机会在明文中代替该明文字母,16,寻找可能的单词法,考虑下面由 Playfair 方法加密的密文:,pk km km ew dw qn bs hl uf gq zk zp tl fc ls fq tn ca zw ae ns fq tn zw ps el kz kc xc rb ke tm wg co ab fk vn cl uf ui d

8、f ch hq kc mp,假设明文短语“a sample of” 在密文中,17,攻击过程,关于Playfair加密的已知明文攻击法的一般过程包括如下步骤:,找到一个 匹配模式,18,步骤1,对密文进行单个和连体字母的频率分析后,通过对照明文和密文寻找可能的排列 一个可能的排列是指不违反任何一条已知的 Playfair方阵的特征,Known:,Ciphertext:,ah ty cv vg ui no pq,te st a,t es ta,te st a,19,例子,在下面的例子中进行如下尝试:,as am pl eo f-,不是有效的匹配: 1. km不能映射到两不同的字母对 2. 不管是

9、字母 m 还是字母 e 都不能映射到自己,pk km km ew dw qn bs hl uf gq zk zp tl fc ls fq tn ca zw ae ns fq tn zw ps el kz kc xc rb ke tm wg co ab fk vn cl uf ui df ch hq kc mp,20,例子 (续),After two slides, the matchings are:,pk km km ew dw qn bs hl uf gq zk zp tl fc ls fq tn ca zw ae ns fq tn zw ps el kz kc xc rb ke tm w

10、g co ab fk vn cl uf ui df ch hq kc mp,as am pl eo f-,Will not work because 1. km 不能映射到两不同的字母对 2. m 不能映射到它自己,21,继续尝试,移动4个字母后:,pk km km ew dw qn bs hl uf gq zk zp tl fc ls fq tn ca zw ae ns fq tn zw ps el kz kc xc rb ke tm wg co ab fk vn cl uf ui df ch hq kc mp,as am pl eo f-,结果: 4可能的字母对,as km am ew p

11、l dw eo - qn,这是个有效的匹配,因为这里没有违反任何一个 Playfair 规则,22,步骤2 可能的方阵,每种可能的字母对都代表 Playfair方阵的一种状态,as km am ew pl dw eo - qn,1 as = KM,2 am = EW,3 pl = DW,4 eo = QN,最后这里还是没有解决问题, 所以返回到第一步,23,重复步骤1,重复步骤1 ,向右移动2个字母寻找匹配:,pk km km ew dw qn bs hl uf gq zk zp tl fc ls fq tn ca zw ae ns fq tn zw ps el kz kc xc rb ke

12、tm wg co ab fk vn cl uf ui df ch hq kc mp,as am pl eo f-,这也是一个可能的匹配,结果: 4 组可能的字母对,as ew am dw pl qn eo - bs,24,重复步骤2,Each of the possible pairings represents a state of the Playfair square,as ew am dw pl qn eo - bs,我们可以得出: 方格1要求:“a”和“e”必须在同一行或者同一列; 方格2要求:“a”和“d”必须在同一行或者同一列; 方格4要求:“e”和“b”必须在同一行或者同一列。

13、,1 as = EW,4 eo = BS,2 am = DW,3 pl = QN,25,步骤3 理由 1,除关键词以外,字母表中的其他字母是按顺序出现在方格中的。 有可能A,B,C,D,E 不是关键词中的字母,所以它们形成了方阵的第2行 从这里可以推测关键词是5个字母的长度,26,步骤3 理由 2,继续应用需要的条件:,猜测可能的单词?,因为这里满足所有其他条件,同时它也是一个好的 候选密钥方阵,27,Using CAP 1,CAP provides some basic tools for breaking playfair Including a known word search,28,

14、Using CAP 2,CAP also provides a simple Playfair worksheet,29,希尔加密,另一种多图加密方法是由数学家Lester Hill 在 1929开发的 - 称之为 Hill Cipher的加密方法 它用 m 个密文字母代替m 个连续的明文字母,30,希尔加密过程,每个字母都由一个数字代替 a = 0, b = 1, . . ., z = 25 当m = 3 时:明文p1p2p3 转换到密文 c1c2c3 是由下面 3 个方程确定:,c1 = (k11p1 + k12p2 + k13p3) mod 26 c2 = (k21p1 + k22p2

15、+ k23p3) mod 26 c3 = (k31p1 + k32p2 + k33p3) mod 26,31,M = ( ),17 17 5 21 18 21 2 2 19,希尔矩阵,希尔加密法是一个实矩阵乘法加密系统 加密密钥是个 n x n 矩阵M 解密密钥是 M-1 例如, 当n = 3 一个可能的密钥是:,4 9 15 15 17 6 24 0 17,M-1 = ( ),加密 n o w,13 14 22,32,破解希尔加密法,希尔加密法是一种 对唯密文攻击具有很高的抵抗性能的加密方法. 事实上, 矩阵越大,这种抵抗性越强 但是它很容易被已知明文攻击法破解 . 这个破解的方法类似于仿射

16、加密法的破解,利用明文和密文组构成一个方程组系统,然后解出密钥矩阵.,33,理论,密文矩阵式由明文矩阵乘以密钥矩阵得到的: 因此, 如果我们知道明文矩阵的逆矩阵,就可以算出密钥矩阵 :,C = MK,K = M-1C,过程: 求出已知明文的逆矩阵, 乘以明文所对应的密文矩阵,然后再验证这个结果是不是密钥矩阵,34,例子,Eve截获了如下密文:,209 37 59 255 110 196 247 90 52 34 1 68 11 130 43 23 20 26 219 119 93 164 12 63 110 202 124 137 112 158 232 23 127 118 128 123 115 89 62 224 199 10 199 142 104 242 120 4 142 26 230 159 129 164 133 153 31 256 210 62,她怀疑密文中有以下单词: “she can not attack us”,35,Plaintext Matrix,Eve 把已知明文转换成数字 (using ASCII representation for the characters which ass

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论