《密码学1-2古典密码资料课件.ppt》由会员分享,可在线阅读,更多相关《密码学1-2古典密码资料课件.ppt(73页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第第第第1 1章章章章 密码学引论密码学引论密码学引论密码学引论与古典密码与古典密码与古典密码与古典密码本章重点:本章重点:掌握常用的古典密码的加密解密。掌握常用的古典密码的加密解密。学时:学时:4-6学时学时2023/1/421.4 几种古典密码几种古典密码p隐写术隐写术p置换密码(重点)置换密码(重点)p代替密码(重点)代替密码(重点)单表代替密码单表代替密码多表代替密码多表代替密码2023/1/43一、一、隐写术隐写术隐写术:将秘密消息隐藏在公开消息中,并通隐写术:将秘密消息隐藏在公开消息中,并通过公开渠道来传送的方法。过公开渠道来传送的方法。两种隐藏明文两种隐藏明文信息的方法信息的方法
2、隐写术隐写术密码编码学密码编码学2023/1/44eg:诗情画意传:诗情画意传“密语密语”早妆未罢暗凝眉,早妆未罢暗凝眉,迎户愁看紫燕飞,迎户愁看紫燕飞,无力回天春已老,无力回天春已老,双栖画栋不如归。双栖画栋不如归。2023/1/45王先生:王先生:来信收悉,你的盛情真是难以报答。我已在来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届能上街,苦矣。大约本月中旬我才能返回,届时再见。时再见。eg:卡丹网格式密码:卡丹网格式密码2023/1/46隐写术特点隐写术特点p简单,掌握密钥后,破
3、译简单。简单,掌握密钥后,破译简单。p易被攻击。易被攻击。2023/1/47传统的信息隐藏技术古代信息隐藏的方法可以分为两种古代信息隐藏的方法可以分为两种:一种一种是将机密信息进是将机密信息进行各种变换,使非授权者无法理解,这就是密码术行各种变换,使非授权者无法理解,这就是密码术;另一种另一种是是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。将机密信息隐藏起来,使非授权者无法获取,如隐写术等。可以称它们为古代密码术和古代隐写术。可以称它们为古代密码术和古代隐写术。我们可以把它我们可以把它们的发展看成两条线们的发展看成两条线:一条是从古代密码术到现代密码学一条是从古代密码术到现代密码学;一
4、条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通信。信。古代隐写术包括技术性的隐写术、语言学中的隐写术和用古代隐写术包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。于版权保护的隐写术。信息隐藏的发展历史信息隐藏的发展历史 2023/1/481.1.技术性的隐写术技术性的隐写术技术性的隐写术由来已久。大约在公元前技术性的隐写术由来已久。大约在公元前440440年,隐写年,隐写术就已经被应用了。据古希腊历史学家希罗多德记载,一位术就已经被应用了。据古希腊历史学家希罗多德记载,一位希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都
5、的希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都的阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的主意主意:剃光送信奴隶的头,在头顶上写下密信,等他的头发剃光送信奴隶的头,在头顶上写下密信,等他的头发重新长出来,就将他派往米利都送信。类似的方法在重新长出来,就将他派往米利都送信。类似的方法在2020世纪世纪初期仍然被德国间谍所使用。初期仍然被德国间谍所使用。2023/1/49实际上,隐写术自古以来就一直被人们广泛地使用。隐写实际上,隐写术自古以来就一直被人们广泛地使用。隐写术的经典手法实在太多,此处仅列举一些例子术的经典手法实在太多,
6、此处仅列举一些例子:(1)(1)使用不可见墨水给报纸上的某些字母作上标记来向间谍发使用不可见墨水给报纸上的某些字母作上标记来向间谍发送消息。送消息。(2)(2)在一个录音带的某些位置上加一些不易察觉的回声。在一个录音带的某些位置上加一些不易察觉的回声。(3)(3)将消息写在木板上,然后用石灰水把它刷白。将消息写在木板上,然后用石灰水把它刷白。(4)(4)将信函隐藏在信使的鞋底里或妇女的耳饰中。将信函隐藏在信使的鞋底里或妇女的耳饰中。(5)(5)由信鸽携带便条传送消息。由信鸽携带便条传送消息。2023/1/410(6)(6)通过改变字母笔画的高度或在掩蔽文体的字母上面或下通过改变字母笔画的高度或
7、在掩蔽文体的字母上面或下面挖出非常小的小孔面挖出非常小的小孔(或用无形的墨水印制作非常小的斑点或用无形的墨水印制作非常小的斑点)来隐藏正文。来隐藏正文。(7)(7)在纸上打印各种小像素点组成的块来对诸如日期、打印在纸上打印各种小像素点组成的块来对诸如日期、打印机进行标识,将用户标识符等信息进行编码。机进行标识,将用户标识符等信息进行编码。(8)(8)将秘密消息隐藏在大小不超过一个句号或小墨水点的空将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里。间里。(9)(9)将消息隐藏在微缩胶片中。将消息隐藏在微缩胶片中。2023/1/411(10)(10)把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手
8、指把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指甲里甲里;或者先将间谍之间要传送的消息经过若干照相缩影步或者先将间谍之间要传送的消息经过若干照相缩影步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中的句号或逗号上。的句号或逗号上。(11)(11)在印刷旅行支票时使用特殊紫外线荧光墨水。在印刷旅行支票时使用特殊紫外线荧光墨水。(12)(12)制作特殊的雕塑或绘画作品,使得从不同角度看会显制作特殊的雕塑或绘画作品,使得从不同角度看会显示出不同的印像。示出不同的印像。(13)(13)利用掩蔽材料的预定位置上的某些误差和风格特性来利用掩蔽材料的预
9、定位置上的某些误差和风格特性来隐藏消息。比如,利用字的标准体和斜体来进行编码,从而隐藏消息。比如,利用字的标准体和斜体来进行编码,从而实现信息隐藏实现信息隐藏;将版权信息和序列号隐藏在行间距和文档的将版权信息和序列号隐藏在行间距和文档的其他格式特性之中其他格式特性之中;通过对文档的各行提升或降低三百分之通过对文档的各行提升或降低三百分之一英寸来表示一英寸来表示0 0或或1 1等。等。2023/1/4122.2.语言学中的隐写术语言学中的隐写术语言学中的隐写术也是被广泛使用的一种方法。最具代语言学中的隐写术也是被广泛使用的一种方法。最具代表性的是表性的是“藏头诗藏头诗”,作者把表明真情实意的字句
10、分别藏入,作者把表明真情实意的字句分别藏入诗句之中。如电影诗句之中。如电影唐伯虎点秋香唐伯虎点秋香中唐伯虎的藏头诗中唐伯虎的藏头诗“我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。烟袅袅绕经楼。”今天,这一今天,这一“我爱秋香我爱秋香”的藏头诗句已成的藏头诗句已成经典。经典。又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首七言绝句七言绝句“平湖一色万顷秋,湖光渺渺水长流。秋月圆平湖一色万顷秋,湖光渺渺水长流。秋月圆圆世间少,月好四时最宜秋。圆世间少,月好四时最宜秋。”2023/1/
11、413每句的第一个字连起来正好是每句的第一个字连起来正好是“平湖秋月平湖秋月”。我国还有。我国还有一种很有趣的信息隐藏方法,即消息的发送者和接收者各有一种很有趣的信息隐藏方法,即消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上,置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上,将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩上留下的字和空格编写一篇掩饰性
12、的文章。接收者只要把掩蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到1616世纪世纪早期,意大利数学家早期,意大利数学家CardanCardan重新发展了这种方法,该方法现重新发展了这种方法,该方法现在被称为卡登格子隐藏法。国外著名的例子是在被称为卡登格子隐藏法。国外著名的例子是Giovanni Giovanni Boccaccio(13131375Boccaccio(13131375年年)创作的创作的AmorosaAmorosa visionevisione,据,据说是世界上最长的藏头诗,他先创作了三首十四行诗,总共说是世界上最长的藏头诗,他先创
13、作了三首十四行诗,总共包含大约包含大约15001500个字母,然后创作另外一首诗,使连续三行诗个字母,然后创作另外一首诗,使连续三行诗句的第一个字母恰好对应十四行诗的各字母。句的第一个字母恰好对应十四行诗的各字母。2023/1/4143.3.用于版权保护的隐写术用于版权保护的隐写术版权保护与侵权的斗争从古到今一直在延续着。版权保护与侵权的斗争从古到今一直在延续着。Lorrain(16001682Lorrain(16001682年年)是是1717世纪一个很有名的画家,当时世纪一个很有名的画家,当时出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保出现了很多模仿和假冒他的画,他使用了一个特殊的
14、方法来保护画的版权。他自己创作了一本称为护画的版权。他自己创作了一本称为LiberLiber VeritatisVeritatis的素的素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页白描集的书,它的页面是交替出现的,四页蓝色后紧接着四页白色,不断重复,大约包含色,不断重复,大约包含195195幅画。幅画。2023/1/415 我国是最早发明印刷术的国家,而且许多西方国家也承认我国是最早发明印刷术的国家,而且许多西方国家也承认印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的岁月中不进行版权保护是无法想像的,也是不符合事实的。从岁
15、月中不进行版权保护是无法想像的,也是不符合事实的。从法令来看,北宋哲宗绍圣年间法令来看,北宋哲宗绍圣年间(1095(1095年年)已有已有“盗印法盗印法”,中国,中国自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中可以证实版权问题。如眉山程舍人宅刊本可以证实版权问题。如眉山程舍人宅刊本东都事略东都事略,其牌,其牌记有记有:“眉山程舍人宅刊行,已申上司,不许覆板。眉山程舍人宅刊行,已申上司,不许覆板。”这就相这就相当于当于“版权所有,不准翻印版权所有,不准翻印”。17091709年英国国会制定的年英国国会制定的“圣安圣安妮的法令妮的法令
16、”,承认作者是受保护的主体,这被认为是第一部,承认作者是受保护的主体,这被认为是第一部“版权法版权法”。2023/1/416数字信息隐藏技术的发展19921992年,国际上正式提出信息隐藏的概念年,国际上正式提出信息隐藏的概念;1996;1996年,在年,在英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议,英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议,标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会议在欧美各国相继召开,至今已举办九届之多。议在欧美各国相继召开,至今已举办九届之多。作为隐秘通信和知识产权保护等的主要手段,信息隐藏作
17、为隐秘通信和知识产权保护等的主要手段,信息隐藏从正式提出到现在十多年的时间里引起了各国政府、大学和从正式提出到现在十多年的时间里引起了各国政府、大学和研究机构的重视,取得了巨大的发展。美国的麻省理工学院、研究机构的重视,取得了巨大的发展。美国的麻省理工学院、普渡大学、英国的剑桥大学、普渡大学、英国的剑桥大学、NECNEC研究所、研究所、IBMIBM研究所都进行研究所都进行了大量的研究。在国内,许多高等院校和研究机构也对信息了大量的研究。在国内,许多高等院校和研究机构也对信息隐藏技术进行了深入的研究。从隐藏技术进行了深入的研究。从19991999年开始,我国已召开了年开始,我国已召开了六届全国性
18、的信息隐藏学术研讨会。六届全国性的信息隐藏学术研讨会。2023/1/417 国家国家863863计划智能计算机专家组会同中国科学院自动化计划智能计算机专家组会同中国科学院自动化研究所模式识别国家重点实验室和北京邮电大学信息安全中研究所模式识别国家重点实验室和北京邮电大学信息安全中心还召开了专门的心还召开了专门的“数字水印学术研讨会数字水印学术研讨会”。随着理论研究的进行,相关的应用技术和软件也不断推随着理论研究的进行,相关的应用技术和软件也不断推出。如美国出。如美国DigimarcDigimarc公司在公司在19951995年开发了水印制作技术,是年开发了水印制作技术,是当时世界上唯一一家拥有
19、这一技术的公司,并在当时世界上唯一一家拥有这一技术的公司,并在Photoshop Photoshop 4.04.0和和CoreDrawCoreDraw 7.0 7.0中进行了应用。日本电器公司、日立制中进行了应用。日本电器公司、日立制作所、先锋、索尼和美国商用机器公司在作所、先锋、索尼和美国商用机器公司在19991999年宣布联合开年宣布联合开发统一标准的基于数字水印技术的发统一标准的基于数字水印技术的DVDDVD影碟防盗版技术。影碟防盗版技术。DVDDVD影碟在理论上可以无限制地复制高质量的画面和声音,因此影碟在理论上可以无限制地复制高质量的画面和声音,因此迫切需要有效的防盗版技术。该技术的
20、应用使消费者可以复迫切需要有效的防盗版技术。该技术的应用使消费者可以复制高质量的动态图像,但以赢利为目的的大批量非法复制则制高质量的动态图像,但以赢利为目的的大批量非法复制则无法进行。无法进行。20002000年,德国在数字水印保护和防止伪造电子照年,德国在数字水印保护和防止伪造电子照片的技术方面取得了突破。以制作个人身份证为例,一般要片的技术方面取得了突破。以制作个人身份证为例,一般要经过扫描照片和签名、输入制证机、打印和塑封等过程。经过扫描照片和签名、输入制证机、打印和塑封等过程。2023/1/418上述新技术是在打印证件前,在照片上附加一个暗藏的上述新技术是在打印证件前,在照片上附加一个
21、暗藏的数字水印。具体做法是在照片上对某些不为人注意的部分进数字水印。具体做法是在照片上对某些不为人注意的部分进行改动,处理后的照片用肉眼看与原来几乎一样,只有用专行改动,处理后的照片用肉眼看与原来几乎一样,只有用专用的扫描器才能发现水印,从而可以迅速、无误地确定证件用的扫描器才能发现水印,从而可以迅速、无误地确定证件的真伪。该系统既可在照片上加上牢固的水印,也可以经改的真伪。该系统既可在照片上加上牢固的水印,也可以经改动使水印消失,使任何伪造企图都无法得逞。由欧盟委员会动使水印消失,使任何伪造企图都无法得逞。由欧盟委员会资助的几个国际研究项目也正致力于实用的水印技术研究,资助的几个国际研究项目
22、也正致力于实用的水印技术研究,欧盟期望能使其成员国在数字作品电子交易方面达成协议,欧盟期望能使其成员国在数字作品电子交易方面达成协议,其中的数字水印系统可以提供对复制品的探测追踪。在数字其中的数字水印系统可以提供对复制品的探测追踪。在数字作品转让之前,作品创作者可以嵌入创作标志水印作品转让之前,作品创作者可以嵌入创作标志水印;作品转作品转让后,媒体发行者对存储在服务器中的作品加入发行者标志让后,媒体发行者对存储在服务器中的作品加入发行者标志;在出售作品拷贝时,还要加入销售标志。在出售作品拷贝时,还要加入销售标志。2023/1/419经过多年的努力,信息隐藏技术的研究已经取得了许多经过多年的努力
23、,信息隐藏技术的研究已经取得了许多成果。从技术上来看,隐藏有机密信息的载体不但能经受人成果。从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决。到目前用的阶段,仍有不少理论和技术性的问题需要解决。到目前为止,信息隐藏技术还没有形成自身的理论体系。比如,如为止,信息隐藏技术还没有形成自身的理论体系。比如,如何计算一个数字媒体或文件所能隐藏的最大安全信息
24、量等。何计算一个数字媒体或文件所能隐藏的最大安全信息量等。尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,信息隐藏技术必作用,可以说是任何其他技术无法取代的,信息隐藏技术必将在未来的信息安全体系中独树一帜。将在未来的信息安全体系中独树一帜。2023/1/420古典密码学古典密码学置换密码置换密码代替密码代替密码2023/1/421二、二、置换密码置换密码p又称换位密码,指根据一定的规则重新排列明又称
25、换位密码,指根据一定的规则重新排列明文。文。p特点:保持明文的所有字符不变,只是打乱了特点:保持明文的所有字符不变,只是打乱了位置和次序。位置和次序。p分类:分类:列置换密码列置换密码周期置换密码周期置换密码2023/1/4221、列置换密码:将明文按照固定宽度、列置换密码:将明文按照固定宽度n按行写出,而按行写出,而后按照密钥的规则按列换位。后按照密钥的规则按列换位。eg1:已知明文是:已知明文是Beijing 2008 Olympic Games,密钥,密钥k=6,e=(14)(56)。加密过程是:加密过程是:step1:将明文将明文m按照宽度按照宽度k分行。分行。M=B e i j i
26、n g 2 0 0 8 O l y m p i c G a m e sstep2:将明文将明文m按照按照e换行,得密文换行,得密文C=j e i B n i 0 2 0 g O 8 p y m l c i e a m G s2023/1/423eg2:已知明文是:已知明文是this text,密钥,密钥k=4,e=(2 4 1 3)。加密过程:加密过程:将明文按照将明文按照4个字符一组分组,不足的部分填充个字符一组分组,不足的部分填充*得:得:this text第第2个字符移位到位置个字符移位到位置4,第,第4个字符移到位置个字符移到位置1,第第1个字符移到位置个字符移到位置3,第,第3个字符
27、移到位置个字符移到位置2;则密文:则密文:“sith txte”(2)周期置换密码:将明文周期置换密码:将明文m按照固定长度分组,对按照固定长度分组,对每组的字串按照某个置换重新排位从而得到密文。每组的字串按照某个置换重新排位从而得到密文。2023/1/424练习练习ex:已知采用周期置换密码加密,密钥:已知采用周期置换密码加密,密钥k=6,e=(15623)。如果明文是。如果明文是statek,那么密文是什么?,那么密文是什么?aKttSe如何解密?如何解密?2023/1/425三、三、单表代换密码单表代换密码p就是明文中的字母由其他字母、数字或符就是明文中的字母由其他字母、数字或符号所取代
28、的一种方法。号所取代的一种方法。p算法:建立一个代换表,加密时将明文字算法:建立一个代换表,加密时将明文字符通过代换表代换为相应的密钥文字。符通过代换表代换为相应的密钥文字。p具体的代替表称之为密钥。具体的代替表称之为密钥。2023/1/426eg:设代换:设代换 的对应关系如下:的对应关系如下:a b c d e f g h i j k l m n o p q r s t u v w x y zi d m e f z o a p h x b s c q r l t u y j v n w g k从代换从代换 的对应关系可知的对应关系可知su,ef,yg因此以代换因此以代换 为密钥对为密钥对s
29、ecurity加密得到密文加密得到密文ufmjtpyg2023/1/427三、三、单表单表代换密码代换密码字母与十进制数字的对应关系:字母与十进制数字的对应关系:2023/1/428其中:其中:pm是明文,是明文,c是密文。是密文。p3是加密所用的密钥,加密时,每个字母向后移是加密所用的密钥,加密时,每个字母向后移3位,位,解密时,每个字母向前移解密时,每个字母向前移3位(均为循环移位)。位(均为循环移位)。1、凯撒密码凯撒密码2023/1/429eg1:通过恺撒(:通过恺撒(Caesar)密码对明文加密:)密码对明文加密:please则密文为:则密文为:sohdvh2023/1/430 eg
30、2:设明文为:设明文为:security,试用,试用Caesar密码密码对其进行加密,然后再进行解密。对其进行加密,然后再进行解密。(1)(1)加密过程加密过程如字母如字母s s对应的数字为对应的数字为1818,将,将1818使用加密算法进行加密使用加密算法进行加密E E3 3(18)18+3(mod26)21(18)18+3(mod26)21数字数字2121对应的字母为对应的字母为v v,所以,所以securitysecurity的密文为的密文为vhfxulwbvhfxulwb(2)(2)解密过程解密过程D D3 3(21)21-3(mod26)18(21)21-3(mod26)182023
31、/1/4312、移位变换移位变换特点:特点:o加密方法简单。加密方法简单。o 穷举即可破译。穷举即可破译。2023/1/4323、基于密钥的单表代换密码基于密钥的单表代换密码o具体算法:具体算法:选取一个字符串作为密钥,除去密钥中重选取一个字符串作为密钥,除去密钥中重复的字母,剩余字母按照顺序写在此字母之复的字母,剩余字母按照顺序写在此字母之后生成字母表。后生成字母表。o特点:特点:o破译难度较高。破译难度较高。o 密钥更改灵活。密钥更改灵活。2023/1/433eg:已知密钥为:已知密钥为magicnet,对明文,对明文help加密。加密。step1:生成字母表生成字母表abcd efgh
32、ijkl mnop qrst uvwx yz magi cnet bdfh jklo pqrs uvwx yzstep2:按照字母表替换明文字符。:按照字母表替换明文字符。明文:明文:help 密文:密文:tcho如何解密?如何解密?2023/1/4344、仿射加密仿射加密扩展的移位变换扩展的移位变换加密:解密:密钥为密钥为025之间的数字对之间的数字对(a,b)。要求:要求:oa与与26的最大公约数必须为的最大公约数必须为1,即即gcd(a,26)=1。o a-1是是a的逆元的逆元,即,即a-1*a(mod26)=1。2023/1/435eg:仿射加密。设:仿射加密。设(a,b)=(7,21
33、),对明文,对明文security加密。对加密。对vlxijh解密。解密。s=18,7*18+21(mod26)=17,sre=4,7*4+21(mod26)=23,exc=2,7*2+21(mod26)=9,cjy=24,7*24+21(mod26)=7,yhsecurity对应的密文:对应的密文:rxjfkzyh2023/1/436eg:仿射加密。设:仿射加密。设(a,b)=(7,21),对明文,对明文security加密。对加密。对vlxijh解密。解密。7-1mod26=?7*15mod26=17-1mod26=15v=21,15(21-21)mod26=0,val=11,15(11-
34、21)mod26=6,lgh=7,15(7-21)mod26=24,hyvlxijh对应的明文:对应的明文:agency2023/1/4370-25内所有与内所有与26互素元素的乘法逆元互素元素的乘法逆元1-13-15-17-19-111-115-117-119-121-123-125-119211531972311517252023/1/438练习练习ex:仿射加密。设仿射加密。设(a,b)=(3,21),对明文,对明文book加密解密。加密解密。单表代换分析单表代换分析p密钥空间增加密钥空间增加(26!)(26!),穷举搜索这么多的密钥,穷举搜索这么多的密钥很困难很困难p但这并不表示该密码
35、不容易破解但这并不表示该密码不容易破解p破解这类密码的突破点是由于破解这类密码的突破点是由于语言本身的特点语言本身的特点是是充满冗余的,充满冗余的,每个字母使用的频率不相等每个字母使用的频率不相等 p而单表代换密码没有改变字母相对出现的频率而单表代换密码没有改变字母相对出现的频率p明文字母的统计特性在密文中能够反映出来明文字母的统计特性在密文中能够反映出来,当通过统计密文字母的出现频率,可以确定明当通过统计密文字母的出现频率,可以确定明文字母和密文字母之间的对应关系文字母和密文字母之间的对应关系英文字母统计特性英英文文单单字字母母的的相相对对频频率率表表p单字母按照出现频率的大小可以分为下面单
36、字母按照出现频率的大小可以分为下面5 5类:类:(1)e(1)e:出现的频率大约为:出现的频率大约为0.1270.127 (2)t,a,o,I,n,s,h,r (2)t,a,o,I,n,s,h,r:出现的频率大:出现的频率大 约在约在0.06-0.090.06-0.09之间之间 (3)d,l(3)d,l:出现的频率约为:出现的频率约为0.040.04 (4)c,u,m,w,f,g,y,p,b (4)c,u,m,w,f,g,y,p,b:出现的频率:出现的频率大约在大约在0.015-0.0280.015-0.028之间之间 (5)v,k,j,x,q,z(5)v,k,j,x,q,z:出现的频率小于:
37、出现的频率小于0.010.01英文字母统计特性p双字母和三字母组合都有现成的统计数据,常见的双双字母和三字母组合都有现成的统计数据,常见的双字母组合和三字母组合统计表能够帮助破解密文。字母组合和三字母组合统计表能够帮助破解密文。p频率最高的频率最高的3030个双字母(按照频率从大到小排列):个双字母(按照频率从大到小排列):thth he in he in erer an re ed on an re ed on eses stst en en at to at to ntnt ha ha ndnd ouou ea ea ngng as or ti is as or ti is et it e
38、t it arar tete se hi of se hi of p 频率最高的频率最高的2020个个3 3字母(按照频率从大到小排列):字母(按照频率从大到小排列):the the inging and her ere and her ere entent thatha nth was nth was eth for eth for dthdth hat she ion hat she ion intint his his sthsth ersers verver英文字母统计特性破解举例p例1 已知下面的密文式由单表代换生产的:已知下面的密文式由单表代换生产的:UZQSOVUOHXMOPVG
39、POZPEVSGZWSZOPFPESXUDBMETSXAUZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ,试破译试破译该密文该密文p首先统计密文中字母出现的频率,然后与英文字首先统计密文中字母出现的频率,然后与英文字母出现频率比较。密文中字母的相对频率统
40、计如母出现频率比较。密文中字母的相对频率统计如下:下:破解举例p将统计结果与频率表进行比较,可以猜测密文中将统计结果与频率表进行比较,可以猜测密文中P P与与Z Z可能是可能是e e和和t t,密文中的,密文中的S,U,O,MS,U,O,M出现频率比较出现频率比较高,可能与明文字母中出现频率相对较高的高,可能与明文字母中出现频率相对较高的a,o,a,o,I,n,s,h,rI,n,s,h,r这些字母对应这些字母对应p密文中出现频率很低的几个字母密文中出现频率很低的几个字母C,K,L,N,R,I,JC,K,L,N,R,I,J可可能与明文字母中出现频率较低的字母能与明文字母中出现频率较低的字母v,k
41、,j,x,v,k,j,x,q,zq,z对应。就这样边试边改,最后得到明文如下:对应。就这样边试边改,最后得到明文如下:pit was disclosed yesterday that several it was disclosed yesterday that several informal but direct contacts have been made informal but direct contacts have been made with political representatives of the with political representatives of
42、the vietviet cong in cong in moscowmoscow破解举例p在尝试过程中,如果同时使用双字母和三字母在尝试过程中,如果同时使用双字母和三字母的统计规律,那么更容易破译密文。如上面的的统计规律,那么更容易破译密文。如上面的密文中出现最多的双字母是密文中出现最多的双字母是ZWZW,它可能对应明,它可能对应明文双字母出现频率较大的文双字母出现频率较大的thth,那么,那么ZWPZWP就可能就可能是是thethe,这样就更容易试出明文。,这样就更容易试出明文。破解举例2023/1/447p以一些表依次对明文消息的字母序列进行以一些表依次对明文消息的字母序列进行代换的加密
43、方法。代换的加密方法。p明文中的同一个字母,由于出现的位置不明文中的同一个字母,由于出现的位置不同用不同的字母代替。同用不同的字母代替。四、多表代换密码四、多表代换密码2023/1/4481、Playfair密码密码p算法设计:算法设计:将明文字母按照两个字母一组分组,然后将将明文字母按照两个字母一组分组,然后将这些组按照字母矩阵替换为密文字母组合。这些组按照字母矩阵替换为密文字母组合。p基于一个基于一个55字母矩阵字母矩阵p该矩阵使用密钥来构造。该矩阵使用密钥来构造。2023/1/4491、Playfair密码密码p矩阵构造方法:矩阵构造方法:从左至右,从上至下依次填入关键词的字从左至右,从
44、上至下依次填入关键词的字母,若字母重复则略过,然后再以字母表顺母,若字母重复则略过,然后再以字母表顺序依次填入其他的字母。序依次填入其他的字母。字母字母I和和J被算作一个字母被算作一个字母。表中的第表中的第1列看做是第列看做是第5列的右边列的右边1列,第列,第1行看做第行看做第5行的下行的下1行。行。2023/1/450加密算法:加密算法:pP1、P2同行:同行:对应的对应的C1和和C2分别是紧靠分别是紧靠P1、P2右端的字母。其中第一右端的字母。其中第一列被看作是最后一列的右方。列被看作是最后一列的右方。pP1、P2同列:同列:对应的对应的C1和和C2分别是紧靠分别是紧靠P1、P2下方的字母
45、。其中第一下方的字母。其中第一行看作是最后一行的下方。行看作是最后一行的下方。pP1、P2不同行、不同列:不同行、不同列:C1和和C2是由是由P1和和P2确定的矩形的其它两角的字母,并且确定的矩形的其它两角的字母,并且C1和和P1、C2和和P2同行。同行。pP1P2:则插入一个字母于重复字母之间,并用前述方法处理则插入一个字母于重复字母之间,并用前述方法处理.p若明文字母数为奇数时:若明文字母数为奇数时:则在明文的末端添加某个事先约定的字母作为填充。则在明文的末端添加某个事先约定的字母作为填充。2023/1/451eg1:已知密钥是:已知密钥是:PLAYFAIRISADIGRAMCIPHER。
46、如果明文是。如果明文是playfair cipher,为其加密。,为其加密。明文两个一组:明文两个一组:pl ay fa ir ci ph er对应密文为对应密文为:LA YF PY RS MR AM CD2023/1/452ex:用:用Playfair算法加密明文算法加密明文“playfair cipher”,密钥是密钥是fivestars。练习练习2023/1/4532023/1/454 明明文文playfaircipher密密文文qkbwitvaasokvb2023/1/455Playfair密码的特点密码的特点p有有676种双字母组合,因此识别各种双字种双字母组合,因此识别各种双字母组
47、合要困难得多。母组合要困难得多。p各个字母组的频率要比单字母呈现出大各个字母组的频率要比单字母呈现出大得多的范围,使得频率分析困难得多。得多的范围,使得频率分析困难得多。pPlayfair密码仍然使许多明文语言的结构密码仍然使许多明文语言的结构保存完好,使得密码分析者能够利用。保存完好,使得密码分析者能够利用。2023/1/4562、维吉尼亚密码、维吉尼亚密码算法设计:算法设计:p设设N是某固定的正整数,已知密钥有是某固定的正整数,已知密钥有N个字个字符,符,K=(k1,k2,kN)。将明文。将明文M按照按照N个字符个字符一组分段,分为一组分段,分为L段,段,M=(m1,m2,mL)。p求密文
48、求密文C,其中,其中Cij=kj+mij,i=L,j=N。2023/1/457eg:已知密钥字是:已知密钥字是CIPHER,n6。假定明文串是:。假定明文串是:this system。3、相应的密文串将是、相应的密文串将是:vpxzwpubtt加密过程:加密过程:1、密钥字转换为数字密钥字转换为数字为:为:2 8 15 7 4 172、将明文串转化为数字串,按将明文串转化为数字串,按6个一组分段,然后加个一组分段,然后加上密钥字模上密钥字模26。19 7 8181824 2 8 15741721152325221518 19 4122 8 15720119192023/1/458解密过程:解密
49、过程:1、密钥字转换为数字。密钥字转换为数字。2、将密文串转化为数字串,按密钥字个数分将密文串转化为数字串,按密钥字个数分组,然后减去密钥字模组,然后减去密钥字模26。A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA BCDEFGHIJA B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD
50、 E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E