《《古典密码体制》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《古典密码体制》PPT课件.ppt(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023/1/312023/1/311 1应应 用用 密密 码码 学学张仕斌张仕斌张仕斌张仕斌 万武南万武南万武南万武南 张金全张金全张金全张金全 孙宣东编著孙宣东编著孙宣东编著孙宣东编著西安电子科技大学出版社二00九年十二月2023/1/312023/1/312 2第第2 2章章 古典密码体制古典密码体制2学时学时2023/1/312023/1/313 3知识点:知识点:隐写术隐写术 替换(代替)密码技术替换(代替)密码技术 换位密码技术换位密码技术 古典密码体制的安全性分析古典密码体制的安全性分析 2023/1/312023/1/314 41.隐写术隐写术2023/1/312023/1/3
2、15 5诗情画意诗情画意传传“密语密语”水洗尘埃道未甞,甘于名利两相忘。心怀六洞丹霞客,口诵三清紫府章。十里采莲歌达旦,一轮明月桂飘香。日高公子还相觅,见得山中好酒浆。2023/1/312023/1/316 6 牛郎织女会佳期下弹琴又赋诗寺静惟闻钟鼓響停始觉星斗移多少黄冠归道观幾而作尽忘机几时得到桃源洞彼仙人下象棋l牛郎织女会佳期,月下弹琴又赋诗。寺静惟闻钟鼓響,音停始觉星斗移。多少黄冠归道观,见幾而作尽忘机。几时得到桃源洞,同彼仙人下象棋。诗情画意传诗情画意传“密语密语”2023/1/312023/1/317 7王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞
3、一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。2023/1/312023/1/318 8隐写术(信息隐藏)的另外一些例子隐写术(信息隐藏)的另外一些例子悠扬琴声奏响悠扬琴声奏响“进军号角进军号角”显微镜里传递情报显微镜里传递情报魔术般的密写术魔术般的密写术网络与数字幽灵网络与数字幽灵量子技术隐形传递信息量子技术隐形传递信息2023/1/312023/1/319 9隐写术的优点隐写术的优点能够被某些人使用而不容易被发现他们间在进行秘密通信加密则很容易被发现
4、谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用 2023/1/312023/1/311010隐写术的缺点隐写术的缺点形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息一旦该系统的构造方法被发现,就会变得完全没有价值隐写术一般无稳健性2023/1/312023/1/311111替换密码技术是基于符号替换的密码技术,这种密码替换密码技术是基于符号替换的密码技术,这种密码技术是以符号的置换来达到掩盖明文信息。这类密码技术技术是以符号的置换来达到掩盖明文信息。这类密码技术有:有:单字符单表替换密码技术(单字符单表替换密码技术(单字符单表替换密码技术(单字符单表替换密码技术(比如教材上:
5、简单替代密比如教材上:简单替代密比如教材上:简单替代密比如教材上:简单替代密码技术、多名码代替密码技术和多字母代替密码技术码技术、多名码代替密码技术和多字母代替密码技术码技术、多名码代替密码技术和多字母代替密码技术码技术、多名码代替密码技术和多字母代替密码技术)、)、)、)、单字符多表替换密码技术单字符多表替换密码技术单字符多表替换密码技术单字符多表替换密码技术(比如教材上:多表代替密码技术比如教材上:多表代替密码技术比如教材上:多表代替密码技术比如教材上:多表代替密码技术)等。等。2.替换密码技术替换密码技术代替密码就是明文中每一个字符被替换成密文中的另外一个代替密码就是明文中每一个字符被替
6、换成密文中的另外一个字符。字符。古典密码技术根据其基本原理大体上可以分为两类:古典密码技术根据其基本原理大体上可以分为两类:替换密码技术和换位密码技术。替换密码技术和换位密码技术。2023/1/312023/1/311212(1)单字符单表替换密码技术:)单字符单表替换密码技术:单字符单表替换密码技术是单字符单表替换密码技术是对明文中的所有字符都使用一个固定的映射。对明文中的所有字符都使用一个固定的映射。典型的单字符单表替换密码技术有:典型的单字符单表替换密码技术有:典型的单字符单表替换密码技术有:典型的单字符单表替换密码技术有:乘法密码技术乘法密码技术设设A=a0,a1,an-1为明文字母表
7、,为明文字母表,B=b0,b1,bn-1为密文字母表,单字符单表替换密码技术使用了为密文字母表,单字符单表替换密码技术使用了A到到B的映射关系:的映射关系:f:AB,f(ai)=bj(一般情况下,为保证加密的可逆性,一般情况下,为保证加密的可逆性,f是一一映是一一映射)将明文中的每一个字母替换为密文字母表中的一个字母。射)将明文中的每一个字母替换为密文字母表中的一个字母。单字符单表替换密码技术的密钥就是映射单字符单表替换密码技术的密钥就是映射f或密文字母表(一般或密文字母表(一般情况下明文字母表与密文字母表是相同的,这时的密钥就是映射情况下明文字母表与密文字母表是相同的,这时的密钥就是映射f)
8、。)。2023/1/312023/1/311313乘法密码技术的加密变换:乘法密码技术的加密变换:Ek(ai)=aj,j=ik(modn),),gcd(k,n)=1乘法密码技术的解密变换:乘法密码技术的解密变换:Dk(aj)=ai,i=jk-1(modn)乘法密码技术的密钥是乘法密码技术的密钥是k。若若n是是素素数数,则则有有n-2个个密密钥钥(k=1时时加加密密变变换换是是恒恒等等变变换换,应应该该予予以以抛抛弃弃);若若n不不是是素素数数,则则有有(n)-1个个密密钥钥(其其中中(n)为为欧欧拉拉函函数数的的值)。值)。2023/1/312023/1/311414移位替换密码技术:是最简单
9、的一种替换密码。移位替换密码技术:是最简单的一种替换密码。-移位密码的数学基础:移位密码的数学基础:假设假设a和和b都是整数,都是整数,m是一个固定的正整数。若是一个固定的正整数。若m整整除除a-b,即,即m a-b时,称整数时,称整数a,b关于模关于模m同余同余,记作,记作 a b(mod m)若若m不能整除不能整除a-b,则称则称a,b关于模关于模m不同余。正整数不同余。正整数m称为模数。称为模数。明显地:明显地:29 5(mod8)101 3(mod7)-101 4(mod7)121,4关于模关于模2不同余不同余易知易知:a b(mod m)a(mod m)b(mod m)2023/1/
10、312023/1/311515-模的模的同余性质同余性质:(1)自反性自反性:a a(modm)(2)对称性对称性:若:若a b(modm),则则b a(modm)(3)传递性传递性:若:若a b(modm),b c(modm),则则a c(modm)(4)(a+b)(modm)a(modm)+b(modm)(5)(ab)(modm)a(modm)b(modm)(6)若若a b(modm),c d(modm),则则 l,k Z(整数集合整数集合),有有la kc lb kd(modm),且,且ac bd(modm)(7)设设f(x)与与g(x)分别是两个整系数多项式:分别是两个整系数多项式:f
11、(x)=anxn+an-1xn-1+a,g(x)=bnxn+bn-1xn-1+b则则()若若a b(modm),那么,那么f(a)f(b)(modm)()若若a b(modm),且,且ak bk(modm),k=0,n,则则f(a)g(b)(modm)2023/1/312023/1/311616移位密码实质上是正整数移位密码实质上是正整数m上模运算上模运算,特别用,特别用Zm=0,1,m-1表示模表示模m的剩余类,定义的剩余类,定义Zm上的加法和乘法,它完全类似于普通的上的加法和乘法,它完全类似于普通的实数域上的数的加法和乘法,不同的仅是运算结果是取模以后的余实数域上的数的加法和乘法,不同的仅
12、是运算结果是取模以后的余数。数。-定义(定义(移位密码算法移位密码算法):设设P=C=K=Z26,对,对0 k 25,即即k K,x,y Z26,定义定义加密函数:加密函数:Ek(x)=(x+k)(mod26)解密函数:解密函数:Dk(y)=(y-k)(mod26)2023/1/312023/1/311717加密变换为:加密变换为:Ek(ai)=aj,j=(i+k)()(modn),),0kn解密变换为:解密变换为:Dk(aj)=ai,i=(j-k)()(modn)=(j+(n-k)()(modn)由由于于i=(j-k)(modn)=(i+k-k)(modn)=i(modn),所所以解密与加密
13、是可逆的。从解密变换中可以看出:以解密与加密是可逆的。从解密变换中可以看出:Dk=En-k。2023/1/312023/1/311818移位替换密码技术的密钥是移位替换密码技术的密钥是k,k唯一地确定了明文空间到密文唯一地确定了明文空间到密文空间的映射,故移位替换密码技术的密钥空间的元素个数为空间的映射,故移位替换密码技术的密钥空间的元素个数为n-1。用密钥穷搜索方法很容易破译。用密钥穷搜索方法很容易破译。密钥字密码技术:它利用一个密钥字来构造替换作为密密钥字密码技术:它利用一个密钥字来构造替换作为密钥。钥。仿射密码技术:是加法密码技术和乘法密码技术的结合体。仿射密码技术:是加法密码技术和乘法
14、密码技术的结合体。2023/1/312023/1/311919k k,b b为为为为该该该该算算算算法法法法的的的的密密密密钥钥钥钥。当当b=0时时,仿仿射射密密码码技技术术退退化化为为乘乘法法密密码技术,当码技术,当k=1时,仿射密码退化为移位替换密码技术。时,仿射密码退化为移位替换密码技术。2023/1/312023/1/312020(2 2)单字符多表替换密码技术:)单字符多表替换密码技术:单字符多表替换密码技术在安全单字符多表替换密码技术在安全性方面比单字符单表替换密码技术高性方面比单字符单表替换密码技术高。单字符多表替换密码技术是用一系列(两个以上)替换表单字符多表替换密码技术是用一
15、系列(两个以上)替换表依次对明文的字母进行替换的加密方法。依次对明文的字母进行替换的加密方法。假设明文字母表为假设明文字母表为Zq,替换表序列为替换表序列为L=L1L2,明文字母序列为明文字母序列为m=m1m2,则则相应的密文序列为相应的密文序列为c=L(m)=L1(m1)L2(m2)。如果替换序列是非周期的无限序列,则相应的密码技术为如果替换序列是非周期的无限序列,则相应的密码技术为非周期多表代替密码技术非周期多表代替密码技术非周期多表代替密码技术非周期多表代替密码技术,它对每个明文都采用了不同的替换,它对每个明文都采用了不同的替换表进行加密,也称为表进行加密,也称为一次一密密码技术一次一密
16、密码技术一次一密密码技术一次一密密码技术,它是一种理论上不可,它是一种理论上不可破译的密码技术。破译的密码技术。因为单字符单表替换密码技术中明文的字母与密文中的字因为单字符单表替换密码技术中明文的字母与密文中的字母是一一对应的,母是一一对应的,明文中的字母统计特性在明文中没有得到改明文中的字母统计特性在明文中没有得到改变变,因此单字符单表替换密码技术很容易破译。,因此单字符单表替换密码技术很容易破译。而在实际应用中采用的都是周期多表替换而在实际应用中采用的都是周期多表替换密码技术,只使用了有限的替换表,替换表被重复使用以完成密码技术,只使用了有限的替换表,替换表被重复使用以完成对明文的加密。对
17、明文的加密。例如周期为例如周期为d,则替换表序列为:则替换表序列为:L=L1L2LdL1L2Ld。当当d=1时,单字符多表替换密码技术退时,单字符多表替换密码技术退化为单字符单表替换密码技术。化为单字符单表替换密码技术。2023/1/312023/1/312121单字符多表替换密码技术有很多,典型的有:单字符多表替换密码技术有很多,典型的有:Vigenere(费杰尔或维吉尼亚)密码技术费杰尔或维吉尼亚)密码技术定义:定义:设设m是一个正整数。设是一个正整数。设M=C=K=(Z26)m,(Z26m=Z26 Z26 Z26表示表示Z26的的m次直积次直积)。对于对于 k=(k1,k2,km)K,定
18、义:,定义:加密函数:加密函数:Ek(x1,x2,xm)=(x1+k1,xm+km)(mod26)解密函数:解密函数:Dk(y1,y2,ym)=(y1-k1,ym-km)(mod26)Vigenere密密码码技技术术本本质质上上是是一一种种多多表表简简单单加加法法密密码码技技术术Vigenere密密码码技技术术循循环环地地使使用用每每一一个个替替换换表表完完成成明明文文字字母母到到密密文文字字母的转换。母的转换。维吉尼亚密码一次加密维吉尼亚密码一次加密m个明文字母。个明文字母。2023/1/312023/1/312222mm-具体的加密过程:具体的加密过程:具体的加密过程:具体的加密过程:设设
19、密密钥钥K=K=k k1 1 k k2 2 k kmm,明明文文与与密密文文字字母母表表中中均均包包含含了了n n个个字字母母。又又设设明明文文m=m=mm1 1mm2 2,密密文文为为c=c=c c1 1c c2 2,则则c ci i=m=mi i+k+ki i(mod mod n n),其其中中mm为正整数。为正整数。当当密密钥钥的的长长度度比比明明文文短短时时,密密钥钥可可以以周周期期性性地地重重复复使使用用,直直至至完成明文中的每个字母的加密。完成明文中的每个字母的加密。2023/1/312023/1/312323Vernam(弗纳姆)密码技术弗纳姆)密码技术其其加加密密方方法法是是,
20、将将明明文文和和密密钥钥分分别别表表示示成成二二进进制制序序列列,再再把把它它们们按按位位进进行行模模二二加加法法。设设明明文文m=m=mm1 1mm2 2,密密钥钥k=k=k k1 1k k2 2,其中其中mmi i,k ki iGF(2)GF(2),i i1 1,则密文则密文c=cc=c1 1c c2 2,其中其中c ci i=m=mi i k ki i 。这里这里为模二加法。为模二加法。Hill(希尔)密码技术希尔)密码技术它它实实际际上上是是仿仿射射密密码码技技术术的的特特例例。其其基基本本加加密密思思想想是是将将明明文文分分组组(如如n n个个明明文文字字母母)通通过过线线性性变变换
21、换将将它它们们转转换换为为n n个个密密文文字字母母的的加加密密算算法。解密时只需做一次逆变换即可。密钥就是变换矩阵。法。解密时只需做一次逆变换即可。密钥就是变换矩阵。2023/1/312023/1/3124242023/1/312023/1/312525换换位位密密码码技技术术本本质质上上就就是是一一种种置置换换密密码码技技术术,但但它它置置换换的的不不是是字字符符,而而是是书书写写的的位位置置。换换位位密密码码技技术术的的数数学学表表达达式式可可以以表表示示成成:设设明明文文为为:m=m=mm1 1mm2 2,则则密密文文c=c=c c1 1c c2 2,c ci i=,i=1i=1,2
22、2,n n。其中置换表为:其中置换表为:3.换位密码技术换位密码技术Hill密码技术可以较好地抗击统计分析攻击,密码技术可以较好地抗击统计分析攻击,但在面对已知明文但在面对已知明文的攻击就很容易被破译,特别是在已知密钥矩阵行数的情况下的攻击就很容易被破译,特别是在已知密钥矩阵行数的情况下。因。因此,此,Hill密码技术并不安全。密码技术并不安全。2023/1/312023/1/312626例子:例子:明文:cryptography is an applied science密钥:encry密文:yripdn cohnii rgyaee paspsc tpalce 2023/1/312023/1
23、/312727为了保护信息的保密性,抗击密码分析,保密系统应当满足为了保护信息的保密性,抗击密码分析,保密系统应当满足下述要求:下述要求:系统即使达不到理论上是不可破的,也应当为实际上不可系统即使达不到理论上是不可破的,也应当为实际上不可破的。破的。就是说,从截获的密文或某些已知的明文密文对,要决定就是说,从截获的密文或某些已知的明文密文对,要决定密钥或任意明文在计算上是不可行的。密钥或任意明文在计算上是不可行的。系统的保密性不依赖于对加密体制或算法的保密,而依赖系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。于密钥。这是著名的这是著名的Kerckhoff原则。原则。加密和解密算法适
24、用于所有密钥空间中的元素。加密和解密算法适用于所有密钥空间中的元素。系统便于实现和使用。系统便于实现和使用。2023/1/312023/1/312828威胁古典密码安全的因素:威胁古典密码安全的因素:频率分析考虑最可能的字母及单词重复结构分析持久性、组织性、创造性和运气明文已知且易于识别2023/1/312023/1/312929频率分析攻击频率分析攻击 由于任何自然语言都有自己的统计规律,对于古典密码来说,由于任何自然语言都有自己的统计规律,对于古典密码来说,密文中还保留了明文的统计特征,因此可以使用统计方法(密文中还保留了明文的统计特征,因此可以使用统计方法(频率分频率分析析)进行攻击。)
25、进行攻击。英文中的统计(英文中的统计(频率频率)是有规律的:)是有规律的:每个单字母中每个单字母中E出现频率最高出现频率最高,其次是,其次是T、A、O、I、N、SH、R等,等,V、K、J、X、Q、Z最低。最低。双字母频率最高的有双字母频率最高的有TH、HE,它们出现的频率小于,它们出现的频率小于IN、ER等。等。还有还有THE,ING等其他规律等其他规律。2023/1/312023/1/313030常见的三字母组合:常见的三字母组合:THE、ING、AND、HER、ERE、ENT、THA、NTH、WAS、ETH、FOR、DTH等。等。常见的双字母组合:常见的双字母组合:THTH、HEHE、IN
26、IN、ERER、RERE、ANAN、ONON、ENEN、ATAT;2023/1/312023/1/3131312023/1/312023/1/313232频率分析攻击的一般方法:频率分析攻击的一般方法:第一步:对密文中出现的各个字母进行出现的频率统计第一步:对密文中出现的各个字母进行出现的频率统计第二步:根据密文中出现的各个字母的频率,和英语字母标准第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式频率进行对比分析,做出假设,推论加密所用的公式第三步:证实上述假设或继续作其他假设第三步:证实上述假设或继续作其他假设2023/1/312023/1
27、/313333移位密码安全性分析移位密码安全性分析移位密码是极不安全的(移位密码是极不安全的(移位密码是极不安全的(移位密码是极不安全的(mod26mod26),因为它可被穷举密钥搜索),因为它可被穷举密钥搜索),因为它可被穷举密钥搜索),因为它可被穷举密钥搜索所分析:因为仅有所分析:因为仅有所分析:因为仅有所分析:因为仅有2626个可能的密钥,通过尝试每一个可能的密钥,个可能的密钥,通过尝试每一个可能的密钥,个可能的密钥,通过尝试每一个可能的密钥,个可能的密钥,通过尝试每一个可能的密钥,直到获得一个有意义的明文串。直到获得一个有意义的明文串。直到获得一个有意义的明文串。直到获得一个有意义的明
28、文串。一般情况,一个明文在尝试一般情况,一个明文在尝试一般情况,一个明文在尝试一般情况,一个明文在尝试26/226/21313个密钥后将显现出来。个密钥后将显现出来。个密钥后将显现出来。个密钥后将显现出来。作为早期的密码,移位密码虽然脆弱,仅对明文进行了不透明作为早期的密码,移位密码虽然脆弱,仅对明文进行了不透明作为早期的密码,移位密码虽然脆弱,仅对明文进行了不透明作为早期的密码,移位密码虽然脆弱,仅对明文进行了不透明的封装,但它可防止消息明文被人意外的获取。的封装,但它可防止消息明文被人意外的获取。的封装,但它可防止消息明文被人意外的获取。的封装,但它可防止消息明文被人意外的获取。2023/
29、1/312023/1/313434对于仿射密码,对于仿射密码,对于仿射密码,对于仿射密码,c=e(p)=(kp+b)(mod26)c=e(p)=(kp+b)(mod26),因为因为因为因为k k要和要和要和要和2626互质,互质,互质,互质,并且还要去掉并且还要去掉并且还要去掉并且还要去掉1 1,密钥空间只有,密钥空间只有,密钥空间只有,密钥空间只有1111个,不能经得起穷举分析。个,不能经得起穷举分析。个,不能经得起穷举分析。个,不能经得起穷举分析。仿射密码安全性分析仿射密码安全性分析仿射密码安全性分析仿射密码安全性分析 2023/1/312023/1/3135352023/1/312023
30、/1/313636第二次作业第二次作业1 1当当k=5k=5,b=3b=3时,用仿射密码加密这些字符:时,用仿射密码加密这些字符:WO SHI XUESHENGWO SHI XUESHENG2 2使使用用VigenereVigenere方方案案,给给出出密密文文:ZICVTWQNGRZGVTWAVZHCQYGLMGJZICVTWQNGRZGVTWAVZHCQYGLMGJ,找找出出对应下列明文的密钥:对应下列明文的密钥:We are discovered save yourself We are discovered save yourself。3 3分析分析HillHill密码体制的安全性,并编程实现密码体制的安全性,并编程实现HillHill密码算法。密码算法。4 4英文字母英文字母a,b,c,a,b,c,z,z分别编码为分别编码为0,1,2,3,4,0,1,2,3,4,25,25,已知,已知HillHill(希尔)希尔)密码中的明文分组长度为密码中的明文分组长度为2 2,密钥,密钥K K是是Z Z2626上的一个二阶可逆方阵,假设密上的一个二阶可逆方阵,假设密钥为钥为hell,hell,明文明文welcomewelcome,试求密文。试求密文。