密码学探究及几种古典密码的整合_第1页
密码学探究及几种古典密码的整合_第2页
密码学探究及几种古典密码的整合_第3页
密码学探究及几种古典密码的整合_第4页
密码学探究及几种古典密码的整合_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密码学探究及几种古典密码的整合胡月四川教育学院数学与应用数学专业2005级2班 指导教师:李滨摘 要:随着计算机以及科技的高速发展,密码学已经充斥到了我们生活中的各 个角落,例如:经济、医疗、网络、个人隐私、军事等等。对于这样一门在生活 中无处不接触的学科,多点了解是好的。所以为了提高人们对密码学的理解,以 及为能进一步研究近代密码学,古典密码学就起着基石的作用。本文通过介绍密 码学的“隐性”美,以及它简要的发展史,提高人们认识密码学的兴趣。紧接着 依靠理论用例子详细研讨几种典型的古典密码体制相互整合之后的加密运算,其 中要明确每一种体制中明文、密文、密钥之间的关系,为对近代密码的学习起一 个

2、很好的过渡作用。最后简要分析密码学的前景。关键词:明文;密文;密钥;单表古典密码体制;多表古典密码体制;加密运算password explore and study the integration of several classicalpasswordhu yuesichuan college of education mathematics and applied mathematics 2005 2 classes supervising teacher: li binabstract: with the computer, as well as the rapid developmen

3、t of science and technology, the password has been filled to the study of our lives in every corner, such as: economic, medical, network, privacy, military and so on. for such a life is everywhere in contact with the subjects, many points are well know. so in order to enhance people's understand

4、ing of cryptography, as well as to further research in modern cryptography, classical cryptography will play the role of the cornerstone. in this paper, through introduction of cryptography "hidden” the united states, as well as its brief history of the development, raising awareness of interes

5、t in cryptography to rely on theory followed by a detailed introduction of several typical examples of classical cryptosystem after integrate encryption algorithms, which must be clear of each system explicitly, ciphertext, key relationship between the password for the study of modern an the role of

6、 a good transition. finally a brief analysis of the prospects of cryptography.key words: explicit; ciphertext; key; single table classical cryptosystem; many forms of classical cryptography; encryption algorithms密码学一词,因为“密”字的存在,就显得很是神秘莫测。而人木身就有着 探求神秘事物的强烈欲望,所以要提起对这门学科的兴趣并不是件难事儿。爱伦 坡曾经说过:“密码可破!人类的智慧不

7、可能造成这样的密码,使得人类木身的才 智即使运用得当也无法破开它!”这句话在一方面就很成功的将密码学由“隐性” 的美转化为了 “显性”的美。人说:揭开神秘面纱看到被隐藏的美,这就是所谓 的艺术过程。那么在密码学加密到解密的这一转化,无疑就是一种完美的艺术。 为了能更好的理解密码学及密码体制的整合,以下给出了(1)密码学的发展历 程(2)从不同角度看密码学的美(3)对几种典型的古典密码体制进行介绍(4) 几种典型古典密码体制的整合(5)简要分析密码学的前景以及其重要性。本文根据以上想法一一论述,给出了一个全新的占典密码学的认识理解框 架。k 密码学的发展历程密码学在公元前400多年就已经产生了,

8、破译者一书中说“人类使用 密码的历史几乎与使用文字的时间一样长”。所以密码学的起源要追溯到人类刚 刚岀现,尝试去学习如何通信的时候。为了确保通信的机密,最先是有意识的使 用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着 由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加 密信息和传达信息的方法,例如:烽火是一种传递军情的方法,古代的兵符是来 传达信息的密令,暗语,行话等,这些都促进了密码学的发展。在19世纪末和20卅纪初期,密码学才正式成为一门科学。由于军事、数学、 通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方 信息的需求,密

9、码学得到了空前的发展,并广泛的用于军事情报部门的决策。而 到目前,密码学已经在无形中渗透进了你我的生活。2、不同角度看密码学军事上:历史上许多信息的隐藏和传输方式都是为了满足情报作战的需要而 发展和成熟起来的,有些信息的隐藏设计的和当巧妙。在第二次世界大战间,一 位女钢琴家常用为联军做慰问演出的机会获取情报,再按事先规泄的密码巧妙地 将其编成乐谱,并在电台演奏时将重耍情报通过琴声传递出去。通过简单的密码 技术加工后,一切都变的很神奇。情报从联军耳边溜走,却没人察觉,这就是密 码学的妙用了。当然类似这种情况的(如密写技术)在战争年代用的相当多。侦探方面:看过福尔摩斯探案集的人应该会有印彖,那就是

10、在跳舞的人 中出现的'小人密码。故事里,睿智的福尔摩斯秉着事出必有因,不可能凭空 放一些不同的小人在那的原则,在理论上通过侮个字母出现的频率高低,确定了 每个小人所代表的和应字母,从而破解了这个密码,得到图画中隐含的信息从而 获得破案的线索。虽然这个故事是虚构的,但其中却包含着丰富的密码学知识。戏曲方面:沪剧无双缘屮“早迎无双”的故事。无双为了让表哥明 白自己的心意,写诗一首:早妆未罢暗凝眉, 迎户愁看紫燕飞, 无力冋天春已老, 双栖画栋不如归。诗中每句的首字即组成“早迎无双”,很好的表达了她此时期待的心情。这也是 所谓的藏头诗,在我们今天看來,其实就是运用了简单的密码学知识。同样有一

11、个例子就是周星驰主演的电影唐们虎点秋香中,唐伯虎进华府 签的那一份契约。他利用古人读书喜欢竖读的这一习惯,很好的将自己的目的写 进了契约中,是怎么样的呢?最后大家都知道横读刚好是“我为秋香”,这里也 有点藏头诗的感觉。从以上可以很好的看出密码学的妙用。密码学其实是一门很有趣且实用的 学科,特别是在现今随着互联网的广泛运用,密码学更是深入具中,或者可以不 夸张的说他己经成为人们生活中不可缺的一部分。密码学既然如此重要,那么现在就保持一颗渴望探求的心,继续我们的“历 程。3、几种典型的古典密码体制的介绍 基本概念:原始的信息称为明文;所有可能的明文集合称为明文空间。明文经过加密变换,得到另外一种看

12、起来似乎与原有信息不相关的表达,称为密 文;所有可能的密文集合,称为密文空间。密文可通过解密变换得到和应的明文。密码体制包含:明文空间,密文空间,密 钥,加密变换和解密变换。为了避免文字的赘述,下面都在举例子的同时介绍该种密码体制的加密方法。3. 1单表代换密码(caesar密码,标准字头密码)最早的代换密码是由julius caesar发明的caesar密码。例1: 是i w订1 go to beijing用caesar密码将明文加密得到密文是 什么?解:分析:用caesar密码加密,即明文中每一个字母都用其后的第三个字母 来f替,(caesar密码的加密方法)那么就有i tl, wtzgt

13、j代替之后得到密文为:l zloo jr wr ehlmlqj注意:在这里字母表是循环的,即认为紧随z之后的字母是a 我们让每个字母等价于一个数值:abcdefgh jk1m0123456789101112n0pqrstuvwxyz13141516171819202122232425(表1)通过以上例子可以看出对于每个明文字母p代换成c ,这样的移位可以用数学 公式:c=e (3, p)二(p+3) mod26來表示,因为这里移位可以是任意整数k,这 样就可以将caesar密码推广到更一般的算法:c=e (k, p) = (p+k) mod26(lwk w25)。因为caesar密码需测试的密

14、钥只有25个,是远不够安全的,如果允许任意 代换,那么密钥空间将会人人增加,这就产生了一种名为:标准字头密码体制 标准字头密码体制是利用一个密钥字来构造代换作为密钥。例2: china为密钥字,用标准字头密码体制将明文meet me at the usual pl ace 加密得到的密文是什么?解:分析:首先应该写出标准字头密码体制中明文字母与密文字母的对应关 系。(方法就是在明文为字母表,对应的密文以china为首,其斤就以字母表中 字母的顺序写,注意与china中重复的字母就省略不写)如卜表:明文字母a bed e f g h i j k 1 m n o p q r s t u v w x

15、 y z密文字母chinabdefgj k 1 m o p q r s t u v w x y z(表2)现在就可以看到m对应l, e对应ak对应j,所以加密后得到的密文为laat la ct tea usuck pkeia3. 2playfair密码体制playfair体制是由英国著名科学家一 “wheatston电桥”的设计者charles wheatston 发明的。playfair体制的密仞是一个5*5的矩阵p=(pij)5+5,该矩阵使用一个关键词 (密钥)来构造,矩阵构造方法是:从左到右,从上到下依次填入关键词的字母 (去除觅复的字母),然后再以字母表顺序依次填入其他字母。字母i和

16、j被算 做一个字母。例3:以how are you为密钥,用playfair密码对明文i wil 1 go to(表3)第一步:将明文进行分组iw il lg ot ob ei ji ng第三步:根据矩阵写出对应密文tw t ga il tdp ng->vn即加密后得到的密文为:gadpndyoaybdkkvn加密方法如下: 明文字母在同一行,对应的密文分别是紧靠其右端的字母。 明文字母在同一列,对应的密文分别是紧靠其下方的字母。 明文字母既不在同一行,也不在同一列,则密文是由明文两字母确定的矩形 的具他两角的字母。 明文两字母相同,则插入一个字母(比如q,需要事先约定)于重复字母之 间

17、,并用前述方法处理。 明文字母数为奇数时,在明文的末端添加某个事先约定的字母作为填充。 注意:第一列看作是最后一列的右方,第一行看作是最后一行的下方,如此形成 循环。playfair密码与简单的单一字母代替法密码相比有了很大进步。第一,虽 仅有26个字母,但有676种双字母组合,因此识别各种双字母要困难得多。第 二,各个字母组的频率要比单字母呈现出大得多的范围,使得频率分析困难得多。 但是,playfair密码还是相对容易攻破(几百字的密文通常就够了),因为它仍然使许多明文语言的结构保存完好,能够被密码分析者利用。3.3 hill密码体制h订1密码是另一种多表代换密码,它是1929年,由数学家

18、lester hill发 明的。加密算法将ni个连续的明文字母替换成ni个密文字母,这是由ni个线性方 程决定的。在方程中每个字母被指定为一个数值(a=0, b=l.z=25)例如: m二3时该密码体制可以描述为:c|= (kipi+k2p2+ki3p3)mod26c2=(1<21卩+1<22卩2+1<23卩3)010(126c3=(k3ipi+k32p2+k33p3)mod26用列向量和矩阵表示如下:*31k32mod26c=kpmod26其屮c和p是长度为3的列向量分别代表密文和明文,k是-个3*3矩阵,代表 加密密钥。注:在用hill密码进行加密的过程中,密钥的选择可以

19、是2*2矩阵,3*3矩 阵,4*4矩阵,特别的,矩阵的阶数越高越难被破解。通过前面的叙述可以看到在playfair密码体制中涉及将明文分组,hill密码 体制屮有密钥矩阵的约束(将明文转化为密文时)。以上例子都是特殊形式:在 上述例子中用playfair密码体制时,明文字母数为偶数,这样两个一组刚好分完, 在用到hill密码体制加密时,明文字母数也是偶数(或某数的整倍数),这样密 钥矩阵就能将明文完全转化为密文。但在现实中,明文字母数不可能都为偶数, 这样就产生了一一哑元。3. 4哑元在密码体制中的运用:3. 4. 1 playfair 密码体制例4:对明"i will go&quo

20、t;用playfair体制进行加密,密钥为china is a beautiful cityo分析:明文字母数为奇数,为便于分组,就事先约定在明文末尾加一个特定字母a (通常都选用此方法),这样就解决了明文字母数为奇数的情况。当然使 明文字母数由奇数变为偶数的方法有很多,不过要注意的是加的这一字母一定要 事先约定,并且这一字母无特别意义,称其为哑元素。解:根据密钥得到对应字母矩阵表为:chi/jnasbeutf1ydgkffl0pqrvwxz(表4)将明文分组为:iw illg oa依照playfail体制的加密方法对应密文为:yvhyyfqi3.4.2 h订1密码体制例5:将明文“gothe

21、re”用剑体制加密,密钥为e加010分析:明文字母数为奇数,而密钥矩阵为二阶,即使说在将明文转化为密文 时,一次转化两个字母,这样必然单出一字母,那么这里就引进哑元,将明文“go there" > “go there (e)”,这里末尾的e没有实际意义。两个字母go用向量表示为6 14则有_6_60_mod26=_8_142600解:明文前k=iath用向量表不为197,_190_8_mod26=_450_8_197 =11er一 4 17,有 k40'mod26二_250_16417二 oqmod26=14ec4 4,有 k4012016=oq即加密后所得密文为:ia

22、iioqoq4、几种密码体制整合的相关例子4. 1 playfair体制与caesar体制的整合例1:明文为:i have complete faith in what he said用playfair体制进彳亍加密,这里 密钥为:china is a beautiful city,加密后乂用caesar体制进行加密,最终得到密 文为什么?解:第一次加密:根据密仞:china is a beautiful city得到字母矩阵表为:chi/jnasbeutf1ydgkm0pqrvwxz(表1)先将明文分组:ih av ec om pl et ef ai th in wh at he sa id

23、对应密文为:ni hz si po md us sy cn ba na vi tg ib tc ny第二次加密:再对密文进行caesar加密,就是将每个密文字母用其后的第三个字母代替,得到最终密文为:qlkcvlsrpgxvvbfqdeqdylwjlewfqb4. 2 playfair体制与hill体制的整合例2:明文为:i can speak french and german先对其进行h订1加密,此时12 10 5_密钥设为:k= 10 5 2然后再进行playfair加密:此时密20 10 1钥设为:how are you ,那么进行两次加密后得到的密文为什么? 解:第一次加密:_8明文

24、的前三个字母用向量8,2,0表示,则有:k 2011690mod261801212 =mmy2412man用向量表示为:12 0 13,有:k 013'209t146mod26 =1625319=bqt照此方式转换所有的字母,可得整段明文对应的密文是: mmyvqnuimqnodybptdpkvbqt第一次加密:密钥为:how are you对应的字母矩阵表为:h0wareyubcdrgi/jk1mnpqstvxz(表2)将第一次加密得到的密文进行分组:mw yv qn ui mq no dy bp td 对应密文为:no ut lp bg nl mw fe ix sfpk vb qtqi xu mz所以最终的密文就为:noutlpbgnlmwfeixsfqixumz4. 3 playfair体制与h订1体制的整合(含哑元)例3:将明文“g。there”用hil】体制加密,密钥为k£為(见例5), 将所得密文再用playfair体制加密,密钥为how are you,得到最终密文为什 么?解:第一次加密:出例5得到第一次加密后的密文为:iaiioqoq第二次加密:由密钥how are you得到对应的字母矩阵表为:h0wareyubcdfgi/jk1mnpqstvxz(表3)将 iaiioqoq 分组得到:ia ii oq

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论