古典密码技术ppt课件.ppt

上传人:飞****2 文档编号:88692635 上传时间:2023-04-30 格式:PPT 页数:97 大小:1.76MB
返回 下载 相关 举报
古典密码技术ppt课件.ppt_第1页
第1页 / 共97页
古典密码技术ppt课件.ppt_第2页
第2页 / 共97页
点击查看更多>>
资源描述

《古典密码技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《古典密码技术ppt课件.ppt(97页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、l第第1 1章章 密码学概述密码学概述l第第2 2章章 古典密码技术古典密码技术l第第3 3章章 分组密码分组密码l第第4 4章章 公钥密码体制公钥密码体制 l第第5 5章章 散列函数与消息鉴别散列函数与消息鉴别 l第第6 6章章 数字签名技术数字签名技术 l第第7 7章章 密钥管理技术密钥管理技术l第第8 8章章 身份鉴别技术身份鉴别技术 l第第9 9章章 序列密码基础序列密码基础 l第第1010章章 密码技术应用密码技术应用 课程主要内容课程主要内容2/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古

2、典密码技术古典密码技术 本章主要内容本章主要内容替代密码替代密码 置换密码置换密码 周期置换密码周期置换密码 列置换密码列置换密码 转轮机密码转轮机密码 古典密码的统计分析古典密码的统计分析 单表替代密码分析单表替代密码分析 多表替代密码分析多表替代密码分析 对对HillHill密码的已知明文分析密码的已知明文分析 这些密码算法大多都十分简单,现在已经很少在实际应这些密码算法大多都十分简单,现在已经很少在实际应用中使用了。但是研究这些密码的原理,对于理解、构造和用中使用了。但是研究这些密码的原理,对于理解、构造和分析现代实用的密码都是很有益的。分析现代实用的密码都是很有益的。3/67为了规范事

3、业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术2.1 2.1 替代密码替代密码 (substitution cipher)(substitution cipher)替代是古典密码中用到的最基本的处理技巧之一替代是古典密码中用到的最基本的处理技巧之一 ;替代密码是指先建立一个替换表,加密时将需要加密替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,被逐个替换后,生成

4、无任何意义的字符串,即密文,替代密码的密钥就是其替换表替代密码的密钥就是其替换表 ;根据密码算法加解密时使用替换表多少的不同,替代根据密码算法加解密时使用替换表多少的不同,替代密码又可分为密码又可分为单表替代密码单表替代密码和和多表替代密码多表替代密码。单表替代密码单表替代密码:密码算法加解密时使用一个固定的替换表;密码算法加解密时使用一个固定的替换表;多表替代密码多表替代密码:密码算法加解密时使用多个替换表。密码算法加解密时使用多个替换表。4/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古

5、典密码技术(1 1)一般单表替代密码)一般单表替代密码 一般单表替代密码的原理是一般单表替代密码的原理是以以2626个英文字母集合上的个英文字母集合上的一个置换一个置换为密钥为密钥,对明文消息中的每个字母依次进行变,对明文消息中的每个字母依次进行变换。换。可描述为:明文空间可描述为:明文空间M和密文空间和密文空间C都是都是26个英文字母个英文字母的集合,密钥空间的集合,密钥空间K=:Z26Z26|是置换是置换,是所有可能,是所有可能置换的集合。置换的集合。对任意对任意K K,定义,定义:加密变换:加密变换:e(m)=)=(m)=)=c 解密变换:解密变换:d(c)=-1(c)=m,-1是是的逆

6、置换。的逆置换。2.1.1 2.1.1 单表替代密码单表替代密码 5/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 a 变成了密文 D明文 c 变成了密文 F明文 e 变成了密文 H密码替代表密码替代表6/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工

7、的合法权益第第2 2章章 古典密码技术古典密码技术 一般单表替代密码算法特点:一般单表替代密码算法特点:密钥空间密钥空间K很大,很大,|K|=26!=41026,破译者穷举搜索计算,破译者穷举搜索计算不可行,不可行,1微秒试一个密钥,遍历全部密钥需要微秒试一个密钥,遍历全部密钥需要1013年。年。移位密码体制是替换密码体制的一个特例,它仅含移位密码体制是替换密码体制的一个特例,它仅含26个个置换做为密钥空间。置换做为密钥空间。密钥密钥不便记忆。不便记忆。针对一般替换密码密钥针对一般替换密码密钥不便记忆的问题,又衍生不便记忆的问题,又衍生出了各种形式单表替代密码。出了各种形式单表替代密码。2.1

8、.1 2.1.1 单表替代密码(续)单表替代密码(续)7/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术(2 2)移位密码)移位密码 明文空间明文空间M、密文空间、密文空间C都是和密钥空间都是和密钥空间K满足满足2.1.1 2.1.1 单表替代密码(续)单表替代密码(续)表表2.1字母数字映射表字母数字映射表即把即把26个英文字母与整数个英文字母与整数0,1,2,25一一对应,如表:一一对应,如表:8/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人

9、员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术加密变换,加密变换,E=E:Z26Z26,Ek(m)=m+k(mod26)|mM,kK 解密变换,解密变换,D=D:Z26Z26,Dk(c)=ck(mod26)|cC,kK 解密后再把解密后再把Z26中的元素转换英文字母。中的元素转换英文字母。显然,移位密码是前面一般单表替代密码的一个特例。当移显然,移位密码是前面一般单表替代密码的一个特例。当移位密码的位密码的密钥密钥k=3时,就是历史上著名的时,就是历史上著名的凯撒密码(凯撒密码(Caesar)。根据其加密函数特根据其加密函数特点,移位密码也称为加法密码。点,移

10、位密码也称为加法密码。2.1.1 2.1.1 单表替代密码(续)单表替代密码(续)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文9/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术(3 3)仿射密码)仿射密码仿射密码也是一般单表替代密码的一个特例,是一种线性仿射密码也是一般单表替代密码的一个特例,是一种线性变换。仿射密码的明文空间和密文空间与移位密码相同,但变换。仿射

11、密码的明文空间和密文空间与移位密码相同,但密钥空间为密钥空间为 K=(k1,k2)|k1,k2Z26,gcd(k1,26)=1 对任意对任意mM,cC,k=(k1,k2)K,定义加密变换为:定义加密变换为:c=Ek(m)=k1 m+k2(mod 26)相应解密变换为:相应解密变换为:m=Dk(c)=k11(ck2)(mod 26)2.1.1 2.1.1 单表替代密码(续)单表替代密码(续)其中,其中,。很明显,很明显,k1=1时即为移位密码,而时即为移位密码,而k2=0则称为乘法则称为乘法密码。密码。10/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制

12、度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术【例例2.32.3】设明文消息为设明文消息为chinachina,密钥密钥k=(k1,k2)=(9,2)试用仿射密码对其进行加密,然后再进行解密。试用仿射密码对其进行加密,然后再进行解密。2.1.1 2.1.1 单表替代密码(续)单表替代密码(续)明文消息对应的数字序列为(明文消息对应的数字序列为(2,7,8,13,0),用仿射),用仿射密码对明文进行加密密码对明文进行加密如下:如下:解密变换为:解密变换为:解:解:利用扩展的欧几里德算法可计算出利用扩展的欧几里德算法可计算出加密变换为:加密变换为:11/67为了规范事业单

13、位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 密文消息为密文消息为unwpc(20,13,22,15,2)unwpc(20,13,22,15,2)。而解密过程如下:。而解密过程如下:2.1.1 2.1.1 单表替代密码(续)单表替代密码(续)即恢复明文消息为即恢复明文消息为china。仿射密码要求仿射密码要求(k1,26)=1,否则就会有多个明文字母对应,否则就会有多个明文字母对应一个密文字母的情况。由于与一个密文字母的情况。由于与26互素的整数有互素的整数有12个,故仿射密码个,故仿射密码密钥空

14、间大小为密钥空间大小为|K|=1226=312。若将仿射密码的加密函数换为多项式函数时,即为多项式密码。若将仿射密码的加密函数换为多项式函数时,即为多项式密码。12/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术(4 4)密钥短语密码)密钥短语密码 选用一个英文选用一个英文短语或单词串作为密钥,去掉其中重复的字母短语或单词串作为密钥,去掉其中重复的字母得到一个无重复字母的字符串,然后再将字母表中的其它字母依得到一个无重复字母的字符串,然后再将字母表中的其它字母依次写于此字母串后,就

15、可构造出一个字母替代表。次写于此字母串后,就可构造出一个字母替代表。如密钥为如密钥为key时,替代表如表时,替代表如表2.2所示。所示。2.1.1 2.1.1 单表替代密码(续)单表替代密码(续)当选择上面的密钥进行加密时,若明文为当选择上面的密钥进行加密时,若明文为“china”,则密文为,则密文为“yfgmk”。显然,不同的密钥可以得到不同的替换表,对于明文为英文显然,不同的密钥可以得到不同的替换表,对于明文为英文单词或短语的情况时,密钥短语密码最多可能有单词或短语的情况时,密钥短语密码最多可能有26!=41026个不同个不同的替换表。的替换表。13/67为了规范事业单位聘用关系,建立和完

16、善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 最大问题:最大问题:单表替代密码表现出明文中单字母出现的频率分布与密文中相单表替代密码表现出明文中单字母出现的频率分布与密文中相同。同。英文单字母出现概率顺序:英文单字母出现概率顺序:e,t,o,a,n,i,.,th,er,re,an,,the,ing,ion,而单表代替密码算法的最大缺陷就在于具有单字母一一的对应而单表代替密码算法的最大缺陷就在于具有单字母一一的对应关系,它没有将明文字母出现的概率掩藏起来,故在实际应用中,关系,它没有将明文字母出现的概率掩藏起来,故在实

17、际应用中,可利用自然语言的统计特性来破译这种密码。可利用自然语言的统计特性来破译这种密码。例如,破译者可以统计出所截获密文中的高频率出现的代码,例如,破译者可以统计出所截获密文中的高频率出现的代码,与表中高频率字与表中高频率字(字母字母)相对应,使用猜字法,找出其中的对应关系,相对应,使用猜字法,找出其中的对应关系,推断出密钥,从而破解密码。(书推断出密钥,从而破解密码。(书P28,表,表2.4)(5 5)单表替换密码的安全性分析)单表替换密码的安全性分析 14/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益英文字母出现

18、频率英文字母出现频率(不同文献类略有差别)字母字母出现频率出现频率字母字母出现频率出现频率 a 0.0856 n 0.0707b0.0139 o 0.0797c0.0279p0.0199d0.0378q0.0012 e 0.1304 r 0.0677f0.0289s0.0607g0.0199 t 0.1045h0.0528u0.0249 i 0.0627v0.0092j0.0013w0.0149k0.0042x0.0017l0.0339y0.0199m0.0249z0.0008第第2 2章章 古典密码技术古典密码技术15/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单

19、位工作人员聘用制度,保障用人单位和职工的合法权益英语字母中常见的组合英语字母中常见的组合第第2 2章章 古典密码技术古典密码技术16/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 多表替代密码的特点是使用了两个或两个以上的替代表。多表替代密码的特点是使用了两个或两个以上的替代表。著名的弗吉尼亚密码和著名的弗吉尼亚密码和HillHill密码等均是多表替代密码。密码等均是多表替代密码。(1 1)弗吉尼亚密码()弗吉尼亚密码(VigenereVigenere)弗吉尼亚密码是最古老而且最

20、著名的多表替代密码体制之弗吉尼亚密码是最古老而且最著名的多表替代密码体制之一,与位移密码体制相似,但一,与位移密码体制相似,但弗弗吉尼亚密码的密钥是动态周期吉尼亚密码的密钥是动态周期变化的变化的。该密码体制有一个参数该密码体制有一个参数n。在加解密时,同样把英文字母映。在加解密时,同样把英文字母映射为射为025的数字再进行运算,并按的数字再进行运算,并按n个字母一组进行变换。个字母一组进行变换。明文空间、密文空间及密钥空间都是长度为明文空间、密文空间及密钥空间都是长度为n的英文字母串的英文字母串的集合。因此可表示为:的集合。因此可表示为:2.1.2 多表替代密码多表替代密码 单表替换密码局限:

21、明文字母单表替换密码局限:明文字母(字字)与密文字母与密文字母(字字)一一对应。一一对应。17/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 加密变换定义如下:加密变换定义如下:设密钥设密钥 k=(k1,k2,kn),明文明文m=(m1,m2,mn),加密变换为加密变换为:Ek(m)=(c1,c2,cn),其中其中ci=(mi+ki)(mod26),i=1,2,n 对密文对密文 c=(c1,c2,cn),解密变换为:解密变换为:Dk(c)=(m1,m2,mn),其中其中 mi=(

22、ci ki)(mod26),i=1,2,n2.1.2 多表替代密码(续)多表替代密码(续)18/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术【例例2.42.4】设密钥设密钥k k=cipher=cipher,明文消息,明文消息appliedcryptosystemappliedcryptosystem,试用弗吉尼亚密码对其进行加密,然后再进行解密。试用弗吉尼亚密码对其进行加密,然后再进行解密。解:由密钥解:由密钥k=cipher,得,得n=6,密钥对应的数字序列为,密钥对应的数字

23、序列为(2,8,15,7,4,17)。然后将明文按每。然后将明文按每6个字母进行分组,并转个字母进行分组,并转换这些明文字母为相应的数字,再用模换这些明文字母为相应的数字,再用模26加上对应密钥数字,加上对应密钥数字,其加密过程如表其加密过程如表2.3所示。所示。2.1.2 多表替代密码(续)多表替代密码(续)密文为:密文为:CXTSMVFKGFTKQANZXVO。(解密,略)。(解密,略)明明文文a ppliedcryptosystem015 1511843217 24 15 19 14 18 24 18 19412密密钥钥cipherciphercipherc281574172815741

24、7281574172密密文文223418 12 215106519 10 16013 25 23 21 14C X TS M VF K G FT K Q A N Z X V O19/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益(2)希尔(希尔(HillHill)密码)密码Hill密密码码算算法法的的基基本本思思想想是是将将n个个明明文文字字母母通通过过线线性性变变换换,将将它它们转换为们转换为n个密文字母。解密只需做一次逆个密文字母。解密只需做一次逆变换变换即可即可。算算法法的的密密钥钥K=Z26上上的的nn可可逆逆矩

25、矩阵阵,明明文文M与与密密文文C 均均为为n维向量,记为维向量,记为第第2 2章章 古典密码技术古典密码技术2.1.2 多表替代密码(续)多表替代密码(续)加密运算:加密运算:Ek(M)=KM=C (mod26)解密运算:解密运算:Dk(C)=K1C=M (mod26)其中,其中,K1 称为称为K在模在模26上上的逆矩阵,有:的逆矩阵,有:KK1=K1K=I ;这里;这里I 为单位矩阵为单位矩阵20/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 定理定理2.12.1:假设假设A=

26、(ai,j)为一个定义在为一个定义在Z26上的上的nn矩阵,矩阵,若若A在模在模26上可逆,则有:上可逆,则有:A1=(detA)1A*(mod26);这里这里A*为矩阵为矩阵A的的伴随矩阵伴随矩阵。例如,例如,假设假设A=,是一个,是一个Z26上的上的22矩阵,它的行列式矩阵,它的行列式是可逆的,那么:是可逆的,那么:在在n=2的情况下,有下列推论:的情况下,有下列推论:21/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 这时这时1 11 1mod26=1mod26=1,所以,

27、所以K K的逆矩阵为:的逆矩阵为:2.1.2 多表替代密码(续)多表替代密码(续)【例例2.5】设明文消息为设明文消息为good,试用,试用n2,密钥,密钥的的Hill密码对其进行加密,然后再进行解密。密码对其进行加密,然后再进行解密。解:将明文划分为两组:解:将明文划分为两组:(g,o)和和(o,d),即,即(6,14)和和(14,3)。加密过程如下:。加密过程如下:因此,因此,good的加密结果是的加密结果是wmwl。显然,明文不同位置的。显然,明文不同位置的字母字母“o”加密成的密文字母不同。加密成的密文字母不同。22/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事

28、业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 为了解密,由前面计算有为了解密,由前面计算有 ,可由密文解密计,可由密文解密计算出明文:算出明文:2.1.2 多表替代密码(续)多表替代密码(续)因此,解密得到正确的明文因此,解密得到正确的明文“good”。23/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术HillHill密码特点:密码特点:u可以较好地抑制自然语言的统计特性,不再有单字母替换的一可以较好地抑制自然语言的统计特性,不再有

29、单字母替换的一一对应关系,对抗一对应关系,对抗“惟密文攻击惟密文攻击”有较高安全强度。有较高安全强度。u密钥空间较大,在忽略密钥矩阵密钥空间较大,在忽略密钥矩阵K可逆限制条件下,可逆限制条件下,|K|=26nn u易受已知明文攻击及选择明文攻击(详见易受已知明文攻击及选择明文攻击(详见2.3节相关分析)。节相关分析)。(3 3)一次一密密码()一次一密密码(O One ne T Time ime P Padad)若替代码的密钥是一个随机且不重复的字符序列,这种若替代码的密钥是一个随机且不重复的字符序列,这种密码则称为一次一密密码,因为它的密钥只使用一次。密码则称为一次一密密码,因为它的密钥只使

30、用一次。该密码体制是美国电话电报公司的该密码体制是美国电话电报公司的Joseph MauborgneJoseph Mauborgne在在19171917年为电报通信设计的一种密码,所以又称为年为电报通信设计的一种密码,所以又称为VernamVernam密码。密码。VernamVernam密码在对明文加密前首先将明文编码为(密码在对明文加密前首先将明文编码为(0 0,1 1)序列,)序列,然后再进行加密变换。然后再进行加密变换。2.1.2 多表替代密码(续)多表替代密码(续)24/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法

31、权益第第2 2章章 古典密码技术古典密码技术 设设m=(m1m2m3mi)为明文为明文,k=(k1k2k3ki)为密钥为密钥,其中其中mi,ki (0,1),i1,则加密变换为:则加密变换为:c=(c1c2c3ci),其中其中ci mi ki ,i1,2.1.2 多表替代密码多表替代密码(续)(续)m=(m1m2m3mi),其中其中mi ci ki ,i1,这里这里 为模为模2加法(或异或运算)加法(或异或运算)解密变换为:解密变换为:在应用在应用Vernam密码时,如果对不同的明文使用不同的随机密密码时,如果对不同的明文使用不同的随机密钥,这时钥,这时Vernam密码为密码为一次一密密码。一

32、次一密密码。由于每一密钥序列都是等概率随机产生的,敌手没有任何信由于每一密钥序列都是等概率随机产生的,敌手没有任何信息用来对密文进行密码分析。香农(息用来对密文进行密码分析。香农(ClaudeShannon)从信息论)从信息论的角度证明了这种密码体制在理论上是不可破译的。但如果重复的角度证明了这种密码体制在理论上是不可破译的。但如果重复使用同一个密钥加密不同的明文,则这时的使用同一个密钥加密不同的明文,则这时的Vernam密码就较为密码就较为容易破译。容易破译。算法描述:算法描述:25/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职

33、工的合法权益第第2 2章章 古典密码技术古典密码技术2.1.2 多表替代密码(续)多表替代密码(续)若敌手获得了一个密文若敌手获得了一个密文c=(c1c2c3ci)和对应明文和对应明文m=(m1m2m3mi)时,就很容易得出密钥时,就很容易得出密钥k=(k1k2k3ki),其,其中中ki ci mi ,i1。故若重复使用密钥,该密码体制就很不安全。故若重复使用密钥,该密码体制就很不安全。实际上实际上Vernam密码属于序列密码,加密解密方法都使用模密码属于序列密码,加密解密方法都使用模2加,这使软硬件实现都非常简单。但是,这种密码体制虽然理论加,这使软硬件实现都非常简单。但是,这种密码体制虽然

34、理论上是不可破译的,然而在实际应用中,真正的一次一密系统却受上是不可破译的,然而在实际应用中,真正的一次一密系统却受到很大的限制,其主要原因在于该密码体制要求:到很大的限制,其主要原因在于该密码体制要求:密钥是真正的随机序列;密钥是真正的随机序列;密钥长度大于等于明文长度;密钥长度大于等于明文长度;每个密钥只用一次(一次一密)。每个密钥只用一次(一次一密)。这样,分发和存储这样的随机密钥序列,并确保密钥的安全这样,分发和存储这样的随机密钥序列,并确保密钥的安全都是很因难的;另外,如何生成真正的随机序列也是一个现实问都是很因难的;另外,如何生成真正的随机序列也是一个现实问题。因此,人们转而寻求实

35、际上不对攻破的密码系统。题。因此,人们转而寻求实际上不对攻破的密码系统。26/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 替代时基于一个替代时基于一个5555的字母矩阵。字母矩阵构造方法同密钥的字母矩阵。字母矩阵构造方法同密钥短语密码类似。短语密码类似。例如,密钥例如,密钥K=playfair is a digram cipherK=playfair is a digram cipher,去除重复字,去除重复字母后,母后,K=playfirsdgmcheK=playfirsdg

36、mche,可得字母矩阵如图,可得字母矩阵如图2.12.1。2.1.2 多表替代密码(续)多表替代密码(续)(4 4)PlayfairPlayfair密码密码 PlayfairPlayfair密码是一种著名的双字母单表替代密码,实际密码是一种著名的双字母单表替代密码,实际上属于一种多字母替代密码,它将明文中的双字母作为一个上属于一种多字母替代密码,它将明文中的双字母作为一个单元对待,并将这些单元转换为密文字母组合。单元对待,并将这些单元转换为密文字母组合。playfi/jrsdgmchebknoqtuvwxz27/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员

37、聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 对每一对每一明文字母对明文字母对P1P1、P2P2的加密方法如下:的加密方法如下:(1 1)若)若P1P1、P2P2在同一行,密文在同一行,密文C1C1、C2C2分别是紧靠分别是紧靠P1P1、P2P2右右端端的字母;的字母;(2 2)若)若P1P1、P2P2在同一列,密文在同一列,密文C1C1、C2C2分别是紧靠分别是紧靠P1P1、P2P2下下方方的字母;的字母;(3 3)若)若P1P1、P2P2不在同一行,也不在同一列,则不在同一行,也不在同一列,则C1C1、C2C2是由是由P1P1、P2P2确定的确定的矩形其它

38、两角的字母矩形其它两角的字母,且,且C1C1和和P1P1在同一行,在同一行,C2C2和和P2P2在同一行;在同一行;(4 4)若)若P1P1P2P2,则两个字母间插入一个预先约定的字母,则两个字母间插入一个预先约定的字母,如如x x,并用前述方法处理;,并用前述方法处理;如如balloonballoon,则以,则以ba lx lo on ba lx lo on 来加密。来加密。(5 5)若明文字母数为奇数,则在明文尾填充约定字母。)若明文字母数为奇数,则在明文尾填充约定字母。算法还约定字母矩阵中第一列看做最后一列的右边一列,算法还约定字母矩阵中第一列看做最后一列的右边一列,表中第一行看做最后一

39、行的下一行。表中第一行看做最后一行的下一行。2.1.2 多表替代密码多表替代密码(续)(续)28/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益PlayfairPlayfair密码密码 (续)(续)加密举例,明文:加密举例,明文:P=playfaircipher明文分组:明文分组:playfaircipher密文分组:密文分组:LAYFPYRSMRAMCDplayfi/jrsdgmchebknoqtuvwxz第第2 2章章 古典密码技术古典密码技术29/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事

40、业单位工作人员聘用制度,保障用人单位和职工的合法权益PlayfairPlayfair密码特点:密码特点:Playfair密码与简单的单一字母替代法密码相比有了很大的进步。密码与简单的单一字母替代法密码相比有了很大的进步。(1)虽然仅有)虽然仅有26个字母,但有个字母,但有2626676种双字母组合因此识种双字母组合因此识别各种双字母组合要困难得多。别各种双字母组合要困难得多。(2)各个字母组的相对频率要比双字母组合呈现出大得多的范围,)各个字母组的相对频率要比双字母组合呈现出大得多的范围,使得频率分析困难得多。使得频率分析困难得多。因此,因此,Playfair密码过去长期被认为是不可破的,它被

41、英国陆密码过去长期被认为是不可破的,它被英国陆军在第一次世界大战中作为一流密码系统使用,并在第二次世界军在第一次世界大战中作为一流密码系统使用,并在第二次世界大战中仍被美国陆军和其他同盟国大量使用。大战中仍被美国陆军和其他同盟国大量使用。但但Playfair密码还是相对容易攻破,因为它仍然使许多明文语密码还是相对容易攻破,因为它仍然使许多明文语言的结构保存完好,能够被密码分析者所利用。几百字的密文通言的结构保存完好,能够被密码分析者所利用。几百字的密文通常就可以攻破该密码。常就可以攻破该密码。第第2 2章章 古典密码技术古典密码技术30/67为了规范事业单位聘用关系,建立和完善适应社会主义市场

42、经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术如密本密码、连锁式密码如密本密码、连锁式密码(无密钥无密钥,密文自身密钥密文自身密钥,明文自明文自身密钥身密钥)等。等。基本思路:基本思路:将一组字符(包括文字、单词、语句甚至短文)分别用各将一组字符(包括文字、单词、语句甚至短文)分别用各自不同的其它文字群来代替,如:自不同的其它文字群来代替,如:lthe-ABD,sh-AD,l早期的数字传呼机短语代码等等。早期的数字传呼机短语代码等等。实际上,使用暗语传递消息就可看成是多字母替换的一种实际上,使用暗语传递消息就可看成是多字母替换的一种应用

43、(应用(称为密本密码称为密本密码,codetext)。(5 5)其他替换密码算法:)其他替换密码算法:31/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术方法:利用明文的首位字母作为加密初始密钥(如位移密码),方法:利用明文的首位字母作为加密初始密钥(如位移密码),然后再把得到的密文字母作为后面相邻字母的密钥逐次进行加然后再把得到的密文字母作为后面相邻字母的密钥逐次进行加密。解密时则将相邻左边的字母作为密钥进行解密。密。解密时则将相邻左边的字母作为密钥进行解密。如:如:this-M

44、TBTshee-KRVZA B C D E F G H I J K L M N O P Q R S T U V W X Y Z012345678910111213141516171819202122232425如一种连锁式密码算法如一种连锁式密码算法(5 5)其他替换密码算法:)其他替换密码算法:特点:特点:字符替换不再具有一对一的替换关系,数据内容彼此相关,通信中存字符替换不再具有一对一的替换关系,数据内容彼此相关,通信中存在误码扩散问题。在误码扩散问题。这种使数据内容彼此相关的思想广泛被现代基于计算机处理的加密算法这种使数据内容彼此相关的思想广泛被现代基于计算机处理的加密算法用来进行数据完

45、整性的保护。(其他改进算法,如明文自身密钥、密文自身用来进行数据完整性的保护。(其他改进算法,如明文自身密钥、密文自身密钥等)密钥等)t+tM;(19+1912mod26)h+MT;(7+1219mod26)i+TB;(8+191mod26)s+BT;(18+119mod26)32/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 置换密码又称为换位密码;置换密码又称为换位密码;置换密码通过改变明文消息各元素的相对位置,但明文消置换密码通过改变明文消息各元素的相对位置,但明文消息元素

46、本身的取值或内容形式不变;息元素本身的取值或内容形式不变;在前面的替代密码中,则可以认为是保持明文的符号顺序,在前面的替代密码中,则可以认为是保持明文的符号顺序,但是将它们用其它符号来替代;但是将它们用其它符号来替代;这种密码是把明文中各字符的位置次序重新排列来得到密这种密码是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。实现的方法多种多样。直接把明文顺文的一种密码体制。实现的方法多种多样。直接把明文顺序倒过来,然后排成固序倒过来,然后排成固 定长度的字母组作为密文就是一种定长度的字母组作为密文就是一种最简单的置换密码。最简单的置换密码。下面再给出几种典型的置换密码算法。下面再给出

47、几种典型的置换密码算法。2.2 置换密码置换密码 (PermutationCipher)33/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术 2.2.1 2.2.1 周期置换密码周期置换密码周周期期置置换换密密码码是是将将明明文文字字符符按按一一定定长长度度n n分分组组,把把每每组组中中的的字字符符按按1 1,2 2,n n的的一一个个置置换换重重排排位位置置次次序序来来得得到到密密文文的一种加密方法。的一种加密方法。其其中中的的密密钥钥就就是是置置换换,在在的的描描述述中中包包

48、含含了了分分组组长长度度的的信息。信息。解解密密时时,对对密密文文字字符符按按长长度度n n分分组组,并并按按的的逆逆置置换换-1把把每每组字符重排位置次序来得到明文。组字符重排位置次序来得到明文。2.2 置换密码置换密码 (续续)34/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术2.2.1 2.2.1 周期置换密码周期置换密码(续)(续)设设n为固定的正整数,为固定的正整数,P=C=(Z26)n,K是由是由1,2,n的所的所有置换构成。对一个密钥有置换构成。对一个密钥K,定义:

49、,定义:加密变换:加密变换:E(m1,m2,.,mn)=(m(1),.,m(n)=(c1,c2,.,cn)周期置换密码可描述为周期置换密码可描述为:;这里这里1为为的逆置换的逆置换注意,这里的加密与解密变换仅仅用了置换,无代数运算。注意,这里的加密与解密变换仅仅用了置换,无代数运算。解密变换:解密变换:35/67为了规范事业单位聘用关系,建立和完善适应社会主义市场经济体制的事业单位工作人员聘用制度,保障用人单位和职工的合法权益第第2 2章章 古典密码技术古典密码技术2.2.1 2.2.1 周期置换密码周期置换密码(续)(续)解:解:密钥长度是密钥长度是6,所以按周期长度,所以按周期长度6对明文

50、分组,对每组对明文分组,对每组字母用密钥字母用密钥进行重排得到对应的加密结果。进行重排得到对应的加密结果。明文分组为:明文分组为:crypto|graphy,再利用置换密钥,再利用置换密钥进行加密变进行加密变换,得:换,得:E(crypto)=(ytcopr);E(graphy)=(ahgypr)即密文消息为即密文消息为ytcoprahgypr。【例例2.7】给定给定明文为明文为cryptography,试用密钥试用密钥=(351642)的置换密码对其进行加密,然后再对密文的置换密码对其进行加密,然后再对密文进行解密。进行解密。注意:置换密码密钥的不同表示方式注意:置换密码密钥的不同表示方式显

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁