信息加密技术PPT讲稿.ppt

上传人:石*** 文档编号:47500900 上传时间:2022-10-02 格式:PPT 页数:100 大小:6.14MB
返回 下载 相关 举报
信息加密技术PPT讲稿.ppt_第1页
第1页 / 共100页
信息加密技术PPT讲稿.ppt_第2页
第2页 / 共100页
点击查看更多>>
资源描述

《信息加密技术PPT讲稿.ppt》由会员分享,可在线阅读,更多相关《信息加密技术PPT讲稿.ppt(100页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息加密技术信息加密技术第1页,共100页,编辑于2022年,星期五第二讲第二讲 信息加密与鉴别技术信息加密与鉴别技术2 2 加密方式加密方式2.6第2页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学的发展史密码学的发展史密码学的发展史密码学的发展史 密码学是一门古老而年轻的科学,密码学的密码学是一门古老而年轻的科学,密码学的发展历程大致经历了三个阶段:古代密码阶段、发展历程大致经历了三个阶段:古代密码阶段、古典密码阶段和近代密码阶段。古典密码阶段和近代密码阶段。a a)古代加密方法古代加密方法(手工阶段手工阶段)b b)古典密码古典密码(机械阶段机械阶段)c c)近代

2、密码近代密码(计算机阶段计算机阶段)2.1第3页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学的发展史密码学的发展史a)a)古代密码阶段古代密码阶段2.1第4页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学的发展史密码学的发展史b)b)古典密码阶段(古典密码阶段(恺撒密码恺撒密码)2.1第5页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学的发展史密码学的发展史密码学的发展史密码学的发展史b)b)古典密码阶段(古典密码阶段(恩尼格玛密码恩尼格玛密码)2.1第6页,共100页,编辑于2022年,星期五第7页,共100页,编辑于20

3、22年,星期五密码系统概述2.1第8页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学的发展史密码学的发展史密码学的发展史密码学的发展史c)c)近代密码阶段近代密码阶段19491949年年 密码学正式成为一门科学的理论基础应该首推密码学正式成为一门科学的理论基础应该首推美国科学家美国科学家ShannonShannon(香侬)于(香侬)于19491949年发表的一篇文年发表的一篇文章章保密通信的信息理论保密通信的信息理论,他在研究保密机的基,他在研究保密机的基础上,提出了将密码建立在某个已知的数学难题基础上,提出了将密码建立在某个已知的数学难题基础上的观点。础上的观点。2.

4、1第9页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学的发展史密码学的发展史密码学的发展史密码学的发展史c)c)近代密码阶段近代密码阶段19761976 W.DiffieW.Diffie和和M.HellmanM.Hellman发表了发表了密码学的新方向密码学的新方向一文,提出了适应网络上保密通信的公钥密码思一文,提出了适应网络上保密通信的公钥密码思想,开辟了公开密钥密码学的新领域,掀起了公钥想,开辟了公开密钥密码学的新领域,掀起了公钥密码研究的序幕。受他们的思想启迪,各种公钥密密码研究的序幕。受他们的思想启迪,各种公钥密码体制被提出,特别是码体制被提出,特别是197819

5、78年年RSARSA公钥密码体制的出公钥密码体制的出现,成为公钥密码的杰出代表,并成为事实标准,现,成为公钥密码的杰出代表,并成为事实标准,在密码学史上是一个里程碑。在密码学史上是一个里程碑。2.1第10页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学的发展史密码学的发展史c)c)近代密码阶段近代密码阶段19771977 美国国家标准局(美国国家标准局(NBSNBS,即现在的国家标准与技,即现在的国家标准与技术研究所术研究所NISTNIST)于)于19771977年年1 1月月1515日正式公布实施了美日正式公布实施了美国的数据加密标准(国的数据加密标准(Data Enc

6、ryption StandardData Encryption Standard,DESDES),公开它的加密算法,并被批准用于政府等非),公开它的加密算法,并被批准用于政府等非机密单位及商业上的保密通信。机密单位及商业上的保密通信。2.1第11页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学基本概念密码学基本概念密码学基本概念密码学基本概念 密码学(密码学(cryptologycryptology)作为数学的一个分支,)作为数学的一个分支,它是它是密码编码学密码编码学和和密码分析学密码分析学的统称。其中密码编的统称。其中密码编码学就是研究密码编制的科学码学就是研究密码

7、编制的科学,密码分析学就是研究密码分析学就是研究密码破译的科学。密码破译的科学。a)a)密码学的基本思想密码学的基本思想 密码技术的基本思想是密码技术的基本思想是伪装伪装信息,使未授权者信息,使未授权者不能理解它的真实含义。伪装就是对数据施加一种不能理解它的真实含义。伪装就是对数据施加一种可逆的数学变换。下面给出了带有加密系统的安全可逆的数学变换。下面给出了带有加密系统的安全通信的模型图:通信的模型图:2.1第12页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学基本概念密码学基本概念2.1第13页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学基本概念

8、密码学基本概念a)a)密码学的基本思想密码学的基本思想 通过以上模型可以看到,伪装前的数据称为通过以上模型可以看到,伪装前的数据称为明明文文,伪装后的数据称为,伪装后的数据称为密文密文。伪装的过程称为。伪装的过程称为加密加密 ,去掉伪装恢复明文的过程称为,去掉伪装恢复明文的过程称为解密解密。加解密要在。加解密要在密钥密钥的控制下进行。将数据以密文的形式存储在计的控制下进行。将数据以密文的形式存储在计算机的文件中或送入网络信道中传输,而且只给合算机的文件中或送入网络信道中传输,而且只给合法用户分配密钥。法用户分配密钥。2.1第14页,共100页,编辑于2022年,星期五密码系统概述密码系统概述

9、密码学基本概念密码学基本概念密码学基本概念密码学基本概念b)b)密码体制的构成密码体制的构成 一个密码系统,通常称为密码体制有五个部分一个密码系统,通常称为密码体制有五个部分构成:构成:明文空间明文空间M M:它是全体明文的集合。:它是全体明文的集合。密文空间密文空间C C:它是全体密文的集合。:它是全体密文的集合。密钥空间密钥空间K K:它是全体密钥的集合。其中每一个密钥:它是全体密钥的集合。其中每一个密钥 K K由加密密钥由加密密钥Ke Ke 和解密密钥和解密密钥Kd Kd 组成组成加密算法加密算法E E:它是一族由:它是一族由M M到到C C的加密变换。的加密变换。解密算法解密算法D D

10、:它是一族由:它是一族由C C到到M M的解密变换。的解密变换。2.1第15页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学基本概念密码学基本概念密码学基本概念密码学基本概念c)c)密码体制的分类密码体制的分类 按照按照密钥的管理方式密钥的管理方式分为两类:分为两类:对称密钥体制对称密钥体制 非对称密钥体制非对称密钥体制 按照按照加密模式加密模式分:分:序列密码(流密码)序列密码(流密码)分组密码分组密码2.1第16页,共100页,编辑于2022年,星期五古典密码古典密码模运算模运算模运算模运算a)a)模的定义模的定义 如果如果a a 是一个整数,是一个整数,n n是一

11、个正整数,定义是一个正整数,定义 a a mod nmod n为为a a除以除以n n的余数的余数 a ab b a/na/n+(a mod n)+(a mod n)。b)b)模算术运算模算术运算 由定义可知,运算(由定义可知,运算(mod nmod n)将所有的整数映射)将所有的整数映射到集合到集合00,1 1,n-1,n-1,那么在这个集合上进行的那么在这个集合上进行的算术运算称为算术运算称为模算术模算术。2.2第17页,共100页,编辑于2022年,星期五古典密码古典密码模运算模运算c)c)模算术的性质模算术的性质(a mod n)+(b mod n)mod n=(a+b)mod n;(

12、a mod n)+(b mod n)mod n=(a+b)mod n;(a mod n)(a mod n)(b mod n)mod n=(a-b)mod n;(b mod n)mod n=(a-b)mod n;(a mod n)(a mod n)(b mod n)mod n=(ab)mod n.(b mod n)mod n=(ab)mod n.2.2第18页,共100页,编辑于2022年,星期五古典密码古典密码 数学基础(数学基础(数学基础(数学基础(欧几里德扩展算法欧几里德扩展算法欧几里德扩展算法欧几里德扩展算法)(A1A1,A2A2,A3A3)(1 1,0 0,a a);(B1B1,B2B

13、2,B3B3)(0 0,1 1,b b););if B3=0 return A3=gcd(a,b);no inverseif B3=0 return A3=gcd(a,b);no inverse if B3=1 return B3=gcd(a,b);B2=b if B3=1 return B3=gcd(a,b);B2=b-1-1 mod a mod a Q=Q=(T1,T2,T3T1,T2,T3)(A1-QB1,A2-QB2,A3-QB3A1-QB1,A2-QB2,A3-QB3)(A1,A2,A3A1,A2,A3)(B1,B2,B3B1,B2,B3)(B1,B2,B3B1,B2,B3)(T1,

14、T2,T3T1,T2,T3)goto goto 2.2 A3/B3A3/B3 第19页,共100页,编辑于2022年,星期五古典密码古典密码例:例:在在在在Z Z2626中求解中求解1717对于对于对于对于mod 26mod 26mod 26mod 26的乘法逆元。的乘法逆元。的乘法逆元。的乘法逆元。2.2循环次数循环次数 Q A1 A2 A3 B1 B2B3 初值初值 1 0 26 0 1 17 1 1 0 1 17 1 -1 9 2 1 1 -1 9 -1 2 8 3 1 -1 2 8 2 -3 1 17 17 17 17-1-1-1-1 mod 26=-3 mod 26=23 mod 2

15、6 mod 26=-3 mod 26=23 mod 26 mod 26=-3 mod 26=23 mod 26 mod 26=-3 mod 26=23 mod 26,逆元为逆元为23。第20页,共100页,编辑于2022年,星期五古典密码古典密码 编码方法概述编码方法概述编码方法概述编码方法概述 古典密码的发展也经历了很长的一个历史过程古典密码的发展也经历了很长的一个历史过程 ,形成了众多的密码算法,但是其编码方法只有两,形成了众多的密码算法,但是其编码方法只有两,形成了众多的密码算法,但是其编码方法只有两,形成了众多的密码算法,但是其编码方法只有两种:种:种:种:代换代换代换代换和和和和置换

16、置换。其中,代换密码的使用较为频繁。其中,代换密码的使用较为频繁。其中,代换密码的使用较为频繁。其中,代换密码的使用较为频繁。古典密码中的代换密码体制重要有:古典密码中的代换密码体制重要有:古典密码中的代换密码体制重要有:古典密码中的代换密码体制重要有:单表(简单)单表(简单)代换密码体制代换密码体制代换密码体制代换密码体制,多名代换密码体制多名代换密码体制多名代换密码体制多名代换密码体制,多字母代换密多字母代换密多字母代换密多字母代换密码体制码体制码体制码体制和和多表代换密码体制多表代换密码体制。其中又以单表代换密。其中又以单表代换密码体制和多表代换密码体制较为常用。码体制和多表代换密码体制

17、较为常用。码体制和多表代换密码体制较为常用。码体制和多表代换密码体制较为常用。2.2第21页,共100页,编辑于2022年,星期五古典密码古典密码单表代换(单表代换(移位密码移位密码)最简单的一类单表代换密码。其加解密算法如下最简单的一类单表代换密码。其加解密算法如下:加密算法加密算法加密算法加密算法:C=(M+K)mod 26C=(M+K)mod 26C=(M+K)mod 26C=(M+K)mod 26 解密算法解密算法解密算法解密算法:M=(C-K)mod 26M=(C-K)mod 26M=(C-K)mod 26M=(C-K)mod 26 密钥密钥密钥密钥:K 0,25K 0,25例例例例

18、1 1:使用恺撒密码加密明文信息:使用恺撒密码加密明文信息:使用恺撒密码加密明文信息:使用恺撒密码加密明文信息”meet me after meet me after meet me after meet me after the party the party the party the party”.解解解解:因为因为因为因为密钥密钥密钥密钥K=3K=3K=3K=3,其,其,其,其加密算法加密算法加密算法加密算法为:为:为:为:C=M+3 mod 26C=M+3 mod 26 故故故故密文密文密文密文为:为:为:为:phhw ph diwho wkh sduwbphhw ph diwho

19、wkh sduwbphhw ph diwho wkh sduwbphhw ph diwho wkh sduwb 2.2第22页,共100页,编辑于2022年,星期五古典密码古典密码 单表代换(单表代换(单表代换(单表代换(仿射密码仿射密码仿射密码仿射密码)密钥空间)密钥空间)密钥空间)密钥空间312312312312 它也是单表代换密码中的一种。它的明文空间它也是单表代换密码中的一种。它的明文空间和密文空间一样是和密文空间一样是2626个英文字母。其加解密算法与个英文字母。其加解密算法与个英文字母。其加解密算法与个英文字母。其加解密算法与密钥如下:密钥如下:密钥如下:密钥如下:加密算法加密算法

20、:C CM M M M(mod 26)(mod 26)(mod 26)(mod 26)解密算法解密算法解密算法解密算法:M Ma a a a-1-1-1-1(C C C C)(mod 26)(mod 26)(mod 26)(mod 26)密钥密钥:(:(:(:(a,ba,ba,ba,b)其中,要求与)其中,要求与)其中,要求与)其中,要求与26262626要互素,要互素,(1,3,5,7,9,11,15,17,19,21,23,25)(1,3,5,7,9,11,15,17,19,21,23,25),可以取可以取可以取可以取0 0 0 025252525中的任意一个数。与前面中的任意一个数。与前

21、面中的任意一个数。与前面中的任意一个数。与前面a a a a的取值相对应的的取值相对应的-1-1(1 1 1 1,9 9 9 9,21212121,15151515,3 3 3 3,19191919,7 7 7 7,23232323,1111,5 5 5 5,17171717,25252525)。)。)。)。2.2第23页,共100页,编辑于2022年,星期五古典密码古典密码单表代换(单表代换(仿射密码仿射密码仿射密码仿射密码)例例例例2 2:设:设:设:设K=K=K=K=(7 7,3 3),),),),7 7 7 7-1-1 mod 26=15,mod 26=15,mod 26=15,mod

22、 26=15,加密函数是加密函数是加密函数是加密函数是 C=7M+3 mod 26,C=7M+3 mod 26,C=7M+3 mod 26,C=7M+3 mod 26,加密明文信息加密明文信息加密明文信息加密明文信息hothothothot。解解解解:(:(:(:(1 1 1 1)将明文将明文将明文将明文hothothothot转化为其对应的数字信息转化为其对应的数字信息;7 7,1414,19191919(2 2 2 2)利用加密变换:)利用加密变换:)利用加密变换:)利用加密变换:C=7M+3 mod 26C=7M+3 mod 26C=7M+3 mod 26C=7M+3 mod 26进行加

23、密;进行加密;(3 3)所得密文对应的数字为:)所得密文对应的数字为:0 0 0 0,23232323,6 6;(4 4 4 4)hothot对应的密文为对应的密文为对应的密文为对应的密文为axgaxgaxgaxg。2.2第24页,共100页,编辑于2022年,星期五古典密码古典密码多表代换多表代换多表代换多表代换 多表代换密码体制是古典密码体制的又一个典型多表代换密码体制是古典密码体制的又一个典型多表代换密码体制是古典密码体制的又一个典型多表代换密码体制是古典密码体制的又一个典型的代表,其代表算法有:的代表,其代表算法有:的代表,其代表算法有:的代表,其代表算法有:维吉尼亚(维吉尼亚(Vig

24、enereVigenereVigenereVigenere)密)密)密)密码码码码、轮转(机)密码轮转(机)密码等,其中维吉尼亚密码是美国等,其中维吉尼亚密码是美国内战时期军方广泛使用的一种密码技术,而轮转密内战时期军方广泛使用的一种密码技术,而轮转密内战时期军方广泛使用的一种密码技术,而轮转密内战时期军方广泛使用的一种密码技术,而轮转密码则是二战时期,各国争相使用和破译的密码。单码则是二战时期,各国争相使用和破译的密码。单表代换密码体制中,明密文是一一对应的关系,所表代换密码体制中,明密文是一一对应的关系,所表代换密码体制中,明密文是一一对应的关系,所表代换密码体制中,明密文是一一对应的关系

25、,所以容易受到基于统计分析的相关攻击,而多表代换以容易受到基于统计分析的相关攻击,而多表代换体制从一定程度上挫败了密文的统计特性。体制从一定程度上挫败了密文的统计特性。体制从一定程度上挫败了密文的统计特性。体制从一定程度上挫败了密文的统计特性。2.2第25页,共100页,编辑于2022年,星期五古典密码古典密码 多表代换(多表代换(多表代换(多表代换(维吉尼亚密码维吉尼亚密码维吉尼亚密码维吉尼亚密码)Vigenere Vigenere Vigenere Vigenere密码是一种典型的多表替代密码,其密码是一种典型的多表替代密码,其密码是一种典型的多表替代密码,其密码是一种典型的多表替代密码,

26、其密码表是以字母表移位为基础,把密码表是以字母表移位为基础,把26262626个英文字母进个英文字母进个英文字母进个英文字母进行循环移位,并按行循环移位,并按行循环移位,并按行循环移位,并按n n n n个字母一组个字母一组个字母一组个字母一组进行变换,其加解密进行变换,其加解密进行变换,其加解密进行变换,其加解密算法表示如下:算法表示如下:算法表示如下:算法表示如下:设设密钥密钥密钥密钥K K =k k k k0 0 0 0k k k k1 1 1 1k k k k2 2k k k kn n,明文明文明文明文M M=m m m m0 0 0 0m m m m1 1 1 1m m m m2 2

27、 2 2m m m mn n n n 加密算法加密算法加密算法加密算法:c c c ci i i i=(m=(m=(m=(mi i +k k k ki i i i)mod26,i)mod26,i=0,1,0,1,n,n,n,n 解密算法解密算法解密算法解密算法:m m m mi i i i=(c=(c=(c=(ci i i i-k-ki i i i)mod26,i)mod26,i=0,1,2,0,1,2,n,n,n,n2.2第26页,共100页,编辑于2022年,星期五古典密码古典密码 多表代换(多表代换(多表代换(多表代换(维吉尼亚密码维吉尼亚密码维吉尼亚密码维吉尼亚密码)密钥空间)密钥空间

28、)密钥空间)密钥空间26262626的的的的N N N N次方次方例例3 3 3 3:令密钥字为:令密钥字为:令密钥字为:令密钥字为K K K K=playplay,明文信息为明文信息为明文信息为明文信息为intelligentintelligent,利用维吉尼亚密码加密该明文。利用维吉尼亚密码加密该明文。利用维吉尼亚密码加密该明文。利用维吉尼亚密码加密该明文。解解解解:先根据密钥字长度将要加密的明文分组:先根据密钥字长度将要加密的明文分组:先根据密钥字长度将要加密的明文分组:先根据密钥字长度将要加密的明文分组:明文明文明文明文:M M M MINTE LLIG ENT INTE LLIG E

29、NT 密钥密钥密钥密钥:K K K KPLAY PLAY PLAPLAY PLAY PLA 密文密文密文密文:C=Ek(M)C=Ek(M)C=Ek(M)C=Ek(M)XYTC AMIE TYT XYTC AMIE TYT 2.2第27页,共100页,编辑于2022年,星期五第28页,共100页,编辑于2022年,星期五古典密码古典密码 置换(换位)密码置换(换位)密码置换(换位)密码置换(换位)密码 将明文中的将明文中的字母不变字母不变而而而而位置改变位置改变位置改变位置改变的密码称为的密码称为的密码称为的密码称为换位换位换位换位密码密码密码密码,也称为,也称为,也称为,也称为置换密码置换密码

30、。如,把明文中的字母逆序。如,把明文中的字母逆序来写,然后以固定长度的字母组发送或记录。来写,然后以固定长度的字母组发送或记录。来写,然后以固定长度的字母组发送或记录。来写,然后以固定长度的字母组发送或记录。列换列换列换列换位法位法位法位法是最常用的换位密码,其是最常用的换位密码,其是最常用的换位密码,其是最常用的换位密码,其加密方法加密方法加密方法加密方法如下:把明如下:把明如下:把明如下:把明文字符以固定的宽度文字符以固定的宽度文字符以固定的宽度文字符以固定的宽度m m m m(分组长度)水平地(按行)(分组长度)水平地(按行)写在一张纸上(如果最后一行不足写在一张纸上(如果最后一行不足写

31、在一张纸上(如果最后一行不足写在一张纸上(如果最后一行不足m,m,m,m,则需要补充固则需要补充固则需要补充固则需要补充固定字符),按定字符),按1,2,31,2,31,2,31,2,3,m m m m的一个置换的一个置换的一个置换的一个置换交换列的位置交换列的位置交换列的位置交换列的位置次序,再按垂直方向(即按列)读出,即可得到密次序,再按垂直方向(即按列)读出,即可得到密文。文。文。文。2.2第29页,共100页,编辑于2022年,星期五古典密码古典密码置换(换位)密码置换(换位)密码解密的方法解密的方法解密的方法解密的方法如下,将密文按固定宽度如下,将密文按固定宽度如下,将密文按固定宽度

32、如下,将密文按固定宽度n n n n(加密时的列(加密时的列数)垂直地写在纸上,按置换数)垂直地写在纸上,按置换数)垂直地写在纸上,按置换数)垂直地写在纸上,按置换的逆置换交换列的的逆置换交换列的位置次序,然后水平地读出,即可得到明文。置换位置次序,然后水平地读出,即可得到明文。置换就是密钥。就是密钥。就是密钥。就是密钥。例例4 4 4 4:设明文:设明文:设明文:设明文”Joker is a murdererJoker is a murdererJoker is a murdererJoker is a murderer”,密钥,密钥,密钥,密钥=(4 1)(3=(4 1)(3=(4 1)(

33、3=(4 1)(3 2)(2)(2)(2)(即即即即(4 4)=1=1,(1 1 1 1)=4=4=4=4,(3 3)=2=2=2=2,(2 2 2 2)=3)=3)=3)=3),按,按,按,按4,3,2,14,3,2,14,3,2,14,3,2,1列的次序读出,即可列的次序读出,即可列的次序读出,即可列的次序读出,即可得到密文,试写出加密和解密的结果。得到密文,试写出加密和解密的结果。得到密文,试写出加密和解密的结果。得到密文,试写出加密和解密的结果。解解:加密加密时,把明文字母按长度为时,把明文字母按长度为时,把明文字母按长度为时,把明文字母按长度为4 4 4 4进行分组,每组进行分组,每

34、组进行分组,每组进行分组,每组2.2第30页,共100页,编辑于2022年,星期五古典密码古典密码置换(换位)密码置换(换位)密码写成一行,这样明文字母写成一行,这样明文字母写成一行,这样明文字母写成一行,这样明文字母”Joker is a murdererJoker is a murdererJoker is a murdererJoker is a murderer”被写成被写成4 4 4 4行行行行4 4 4 4列,然后把这列,然后把这列,然后把这列,然后把这4 4 4 4行行行行4 4 4 4列按列按列按列按4,3,2,14,3,2,14,3,2,14,3,2,1列的次序列的次序列的次

35、序列的次序写出,即得到密文。过程与结果如下:写出,即得到密文。过程与结果如下:写出,即得到密文。过程与结果如下:写出,即得到密文。过程与结果如下:1 1):按:按4 4 4 4字母一行写出,即:字母一行写出,即:字母一行写出,即:字母一行写出,即:j o k ej o k ej o k ej o k e r i s a r i s a m u r d m u r d e r e r e r e r e r e r e r e r2.2第31页,共100页,编辑于2022年,星期五古典密码古典密码置换(换位)密码置换(换位)密码2 2):按列写出的顺序:按列写出的顺序:按列写出的顺序:按列写出的

36、顺序:4 3 2 14 3 2 13 3 3 3):按列写出密文:按列写出密文:按列写出密文:按列写出密文:eadrksreoiurjrmeeadrksreoiurjrmeeadrksreoiurjrmeeadrksreoiurjrme 解密解密解密解密时,把密文字母按时,把密文字母按4 4 4 4个一列写出,再按个一列写出,再按个一列写出,再按个一列写出,再按的的的的逆置换重排列的次序,最后按行写出,即得到明逆置换重排列的次序,最后按行写出,即得到明逆置换重排列的次序,最后按行写出,即得到明逆置换重排列的次序,最后按行写出,即得到明文,如下:文,如下:文,如下:文,如下:1 1 1 1):按

37、:按:按:按4 4 4 4字母一列写出,即:字母一列写出,即:字母一列写出,即:字母一列写出,即:e k o je k o je k o je k o j a s i r a s i r a s i r a s i r2.2第32页,共100页,编辑于2022年,星期五古典密码古典密码置换(换位)密码置换(换位)密码 d d r ur ur ur u m m r e r e r e r e r e r e r e r e2)2)2)2):交换列的顺序:交换列的顺序:交换列的顺序:交换列的顺序:4 3 2 14 3 2 14 3 2 14 3 2 13)3)3)3):按行写出明文:按行写出明文:

38、按行写出明文:按行写出明文:joker is a murderer.joker is a murderer.纯换位密码易于识别,因为它具有与原文字母相纯换位密码易于识别,因为它具有与原文字母相纯换位密码易于识别,因为它具有与原文字母相纯换位密码易于识别,因为它具有与原文字母相同的频率,但通过多次换位可以使密码的安全性有同的频率,但通过多次换位可以使密码的安全性有同的频率,但通过多次换位可以使密码的安全性有同的频率,但通过多次换位可以使密码的安全性有较大的改观。较大的改观。较大的改观。较大的改观。2.2第33页,共100页,编辑于2022年,星期五古典密码古典密码 古典密码的统计分析古典密码的统

39、计分析古典密码的统计分析古典密码的统计分析 加密算法产生以来,对加密信息的破解技术就加密算法产生以来,对加密信息的破解技术就加密算法产生以来,对加密信息的破解技术就加密算法产生以来,对加密信息的破解技术就应运而生。对于古典密码来说,因为它自身是基于应运而生。对于古典密码来说,因为它自身是基于应运而生。对于古典密码来说,因为它自身是基于应运而生。对于古典密码来说,因为它自身是基于26262626个英文字母的,所以关于它的个英文字母的,所以关于它的个英文字母的,所以关于它的个英文字母的,所以关于它的破解技术破解技术破解技术破解技术大都是大都是大都是大都是基基基基于英文字母的统计特性于英文字母的统计

40、特性于英文字母的统计特性于英文字母的统计特性的,此类破解技术利用了以的,此类破解技术利用了以的,此类破解技术利用了以的,此类破解技术利用了以下下下下原理原理原理原理:在明文出现频率较高的字符,与该明文对:在明文出现频率较高的字符,与该明文对:在明文出现频率较高的字符,与该明文对:在明文出现频率较高的字符,与该明文对应的密文字符在密文出现的频率也会比较高;字符应的密文字符在密文出现的频率也会比较高;字符应的密文字符在密文出现的频率也会比较高;字符应的密文字符在密文出现的频率也会比较高;字符组也存在这样的特征。组也存在这样的特征。组也存在这样的特征。组也存在这样的特征。2.2第34页,共100页,

41、编辑于2022年,星期五古典密码古典密码古典密码的统计分析古典密码的统计分析古典密码的统计分析古典密码的统计分析 将将将将26262626个英文字母划分为个英文字母划分为个英文字母划分为个英文字母划分为4 4个频率组:个频率组:个频率组:个频率组:高高高高E T A O N I R S HE T A O N I R S HE T A O N I R S HE T A O N I R S H 中中 D L U C MD L U C MD L U C MD L U C M 低低 P F Y W G B VP F Y W G B V 缺少缺少缺少缺少 J K Q X ZJ K Q X ZJ K Q

42、X ZJ K Q X Z 仅仅依靠以上规律通常还是很不充分的,很多仅仅依靠以上规律通常还是很不充分的,很多仅仅依靠以上规律通常还是很不充分的,很多仅仅依靠以上规律通常还是很不充分的,很多时候还会用到双联字母或三联字母的出现频率来辅时候还会用到双联字母或三联字母的出现频率来辅时候还会用到双联字母或三联字母的出现频率来辅时候还会用到双联字母或三联字母的出现频率来辅助破译。例如,助破译。例如,助破译。例如,助破译。例如,THTHTHTH,HEHEHEHE,ININ,RERERERE,DEDEDEDE,STSTSTST,ENENENEN等都等都比较常出现。比较常出现。比较常出现。比较常出现。2.2第3

43、5页,共100页,编辑于2022年,星期五古典密码古典密码 假设攻击者假设攻击者假设攻击者假设攻击者OscarOscarOscarOscar截获到的密文(截获到的密文(假设已知采用假设已知采用的是仿射密码进行加密的的是仿射密码进行加密的)为:)为:)为:)为:FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVFMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVFMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVFMXVEDKAPHFERBNDKRXRSREFMORUDSDKDV SHVUFEDKAPRKDLYEVLRHHRH SHVUFEDKA

44、PRKDLYEVLRHHRH SHVUFEDKAPRKDLYEVLRHHRH SHVUFEDKAPRKDLYEVLRHHRH对以上密文消息中的英文字符进行统计,按照出现对以上密文消息中的英文字符进行统计,按照出现对以上密文消息中的英文字符进行统计,按照出现对以上密文消息中的英文字符进行统计,按照出现的频率排序,频率最大的英文字符依次是:的频率排序,频率最大的英文字符依次是:的频率排序,频率最大的英文字符依次是:的频率排序,频率最大的英文字符依次是:R R R R,D D,E E E E,H H H H,K K K K,S S S S,F F F F,V V V V。通过与标准英文频率表对照,。

45、通过与标准英文频率表对照,我们可以假设我们可以假设我们可以假设我们可以假设密文字符密文字符密文字符密文字符R R R R对应对应对应对应的的的的明文字符是明文字符是明文字符是明文字符是E E E E,密文密文密文密文字符字符字符字符D D D D对应对应的的的的明文字符是明文字符是明文字符是明文字符是T T T T。用仿射密码体制来表示。用仿射密码体制来表示。用仿射密码体制来表示。用仿射密码体制来表示就是:就是:就是:就是:E E E Ekeykeykeykey(4)=17,E(4)=17,Ekeykeykeykey(19)=3(19)=3(19)=3(19)=3,根据该假设,我们,根据该假设

46、,我们,根据该假设,我们,根据该假设,我们2.2第36页,共100页,编辑于2022年,星期五古典密码古典密码可以得到关于密钥可以得到关于密钥k k1 1,k,k2 2的线性方程组:的线性方程组:(4k(4k1 1+k+k2 2)mod 26=17)mod 26=17 (19k (19k1 1+k+k2 2)mod 26=3)mod 26=3解以上方程组得到唯一的解解以上方程组得到唯一的解k k1 1=6=6,k k2 2=19=19,显然得到显然得到的密钥是不合法的,说明以上猜测不正确。的密钥是不合法的,说明以上猜测不正确。接下来接下来,假设,假设密文字符密文字符R R对应对应的是的是明文字

47、符明文字符E E,密文字符密文字符E E对应对应的是的是明文字符明文字符T T,建立方程组,建立方程组,得到的密钥依旧不合法;得到的密钥依旧不合法;进一步进一步假设假设密文字符密文字符H H对应对应的的明文字符明文字符T T,仍得到不合法密钥;,仍得到不合法密钥;再假设再假设密文字符密文字符K K对应对应的的明文字符明文字符T T,解得,解得k k1 1=3=3,k k2 2=5=5,2.2第37页,共100页,编辑于2022年,星期五古典密码古典密码可以知道该密钥是一组合法的密钥。进一步可可以知道该密钥是一组合法的密钥。进一步可知此时的解密函数为:知此时的解密函数为:D Dkeykey(y)

48、=9y-19 mod 26(y)=9y-19 mod 26.解密密文得到:解密密文得到:Algorithms are quite general definitions Algorithms are quite general definitions Of arithmetic processes.Of arithmetic processes.通过解出的明文消息可知,所得到的密钥是正确的。通过解出的明文消息可知,所得到的密钥是正确的。2.2第38页,共100页,编辑于2022年,星期五对称密码对称密码序列密码概述序列密码概述序列密码概述序列密码概述2.3序序序序列列列列密密密密码码码码原原原

49、原理理理理图图图图 第39页,共100页,编辑于2022年,星期五对称密码对称密码分组密码概述分组密码概述 分组密码算法,又称分组密码算法,又称传统密码算法传统密码算法传统密码算法传统密码算法、秘密秘密密钥密码算法密钥密码算法密钥密码算法密钥密码算法,加密和解密使用相同的密钥,加密和解密使用相同的密钥,加密和解密使用相同的密钥,加密和解密使用相同的密钥 Ke Ke Ke Ke=Kd=Kd=Kd=Kd,常用算法:,常用算法:,常用算法:,常用算法:DES,IDEA,Blowfish,RC2DES,IDEA,Blowfish,RC2DES,IDEA,Blowfish,RC2DES,IDEA,Blo

50、wfish,RC2等。等。优点优点优点优点:加密速度快,便于硬件实现和大规模生产加密速度快,便于硬件实现和大规模生产加密速度快,便于硬件实现和大规模生产加密速度快,便于硬件实现和大规模生产缺点缺点缺点缺点:密钥分配:必须通过保密的信道密钥分配:必须通过保密的信道密钥分配:必须通过保密的信道密钥分配:必须通过保密的信道密钥个数:密钥个数:n n n n(n-1n-1n-1n-1)/2/2/2/2 无法用来签名和抗抵赖(没有第三方公证时)无法用来签名和抗抵赖(没有第三方公证时)无法用来签名和抗抵赖(没有第三方公证时)无法用来签名和抗抵赖(没有第三方公证时)2.3第40页,共100页,编辑于2022

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁