版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
古典密码体制1古代传递消息的方法1烽火、狼烟2驿站3信鸽、信猴、漂流瓶4马拉松2
烽火台
在中国古代,为了传递军事情报,人们曾设立过烽火台,利用火与烟传递信息。烽火台白天烧狼粪,夜间点柴草。传说烧狼粪时有很大的浓烟直冲蓝天,在白天比火光更易被人发现,因此烽火有时又被称为狼烟。当发现敌情时,燃起烽火,台台相传,一直传到军营。在2700多年前,中国周朝时的烽火告警系统就已经很完备了。
3马拉松马拉松长跑项目,就是为了纪念一位2000多年前为传送捷报而牺牲的英雄设立的。公元前490年,希腊军队在马拉松平原击退波斯王大流士一世军队的入侵。传令兵菲迪皮茨一口气从马拉松镇跑到首都雅典报告喜讯,当他跑完42.195千米的路程,赶到雅典广场说完捷报之后,就精疲力竭,倒地而死。为了纪念这位战士的英雄事迹,1896年,在世界第一届奥运会上,他跑过的距离被作为一个长跑比赛项目列入运动会。4Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。第1阶段-古典密码520世纪早期密码机6保密通信的功罪100年前,1894年的中日甲午海战,中国惨败,其本质是由于清政府的腐败,但其中一个重要的具体原因,是日方在甲午战争前就破译了清政府使用的密电码。日方破译的电报多达一百余则,对清政府的决策、海军的行踪等了如指掌,因而日方不仅在海战中取得了胜利,还迫使清政府签订“马关条约”,割让辽东半岛、台湾及澎湖列岛,赔偿军费白银2亿两。7保密通信的功罪1917年1月,正当第一次世界大战进入第三个年头时,英国海军破译机关截收到了德国外长齐默尔曼签发的一份密报,经过一个多月的辛勤劳作,终于在2月下旬完全破开了那份密报。密报称,德国将在欧洲进行无限制的潜艇战,意思是说,中立国家的船队也在其打击目标之列,同时指出,若美国不再保持中立,就要求墨西哥与德国结盟,对美宣战。英国外交部在权衡了种种利弊后,到2月22日将此密报交给了美国政府,德国政府的阴谋激怒了开战以来一直保持中立并且在三个月前还声明继续保持中立的美国人,五个星期后美国对德宣战,出兵西线,既避免了在美国本土燃起战火,又加速了协约国的胜利。8保密通信的功罪1941年12月,日本取得了突袭珍珠港、摧毁美国太平洋舰队主力的重大胜利,为了完全控制太平洋,并设法诱出在珍珠港的美国舰队残部予以彻底消灭,日本制定了于1942年6月突然攻击夏威夷前哨中途岛的计划。9保密通信的功罪当时日本海军使用的是日本最高级的密码体制——紫密,它的第二版本JN25b自1940年12月1日启用后应在1942年4月1日内第三版本JN25c替换。但由于舰船分散在广阔的海域不停地转移,给分发新的版本增添许多困难,因此替换工作延期到5月1日,后因同样的原因再延期—个月,到6月1日启用新版本。这就使盟国破译人员有充分的时间更透彻地破解JY25b。5月27日,山本的作战命令已基本上被破译,美国太平洋舰队司令尼米兹海军上将发布作战计划,将3艘航空母舰部署在敌舰不可能侦察到的海域,战斗打响时也以突然攻击的方式打击日军的突击舰队。6月4日,日军4艘巨型航空母舰在一日之内相继被炸沉.从此日本海军由进攻转为防御,最终走向失败。10保密通信的功罪1943年春天,山本五十六为了控制不断恶化的残局,亲自前住所罗门群岛基地巡视,以鼓舞士气。在视察前五天,1943年4月13日,日军第八舰队司令将山本行将视察的行程、时间表,用JN25体制加密后播发给有关基地,以作好迎接的准备,尽管该体制的所用版本在4月1日刚换过,但美国破译人员根据过去的经验,迅速地破译了这份密报,美军决定在空中打掉山本的座机,使日军失去一位战略家,沉重地打击日军士气。经过精心组织,周密安排,终于使山本五十六在飞往视察地途中,被美军飞机击落,葬身于丛林深处。11密码学起源大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替12古典密码加密方法代替密码;置换密码;代替密码和置换密码的结合。13代替密码代替密码(substitutioncipher):明文中的每个字符被替换成密文中的另一个字符。对密文逆替换就恢复出明文。简单代替,即单字母密码,如Caesar密码;多码代替密码(每个明文字母可以密文中的多个字母来代替,而每个密文字母也可以表示多个明文字母);多字母代替密码(字符块被成组加密,例如“ABA”可能对应于“RTQ”,ABB可能对应于“SLL”);多表代替密码,如Vigenère密码。14置换密码置换密码(permutationcipher):又称换位密码(transpositioncipher),并没有改变明文字母,只改变了这些字母的出现顺序。15古典密码学16古典密码学分类(流密码)(分组密码)古典密码学置换密码代替密码多字母代替单字母代替单表代替多表代替17公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。
密码学起源18一种早期的希腊变换密码一张纸条环绕在一个圆柱上消息沿着圆柱横写纸条上的字母看起来是一些随机字母并不十分安全,密钥是纸条和圆柱的宽度密码学起源19公元前1世纪古罗马凯撒大帝时代曾使用过一种“替代式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种替代式密码直到第二次大战时还被日本海军使用。公元前4世纪前后,希腊著名作家艾奈阿斯在著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。20〈六韬.龙韬.阴符〉武王问太公曰:‘引兵深入诸侯之地,三军猝有缓急,或利或害。吾将以近通远,从中应外,以给三军之用。为之奈何?’太公曰:‘主与将,有阴符。凡八等:有大胜克敌之符,长一尺;破军杀将之符,长九寸;降城得邑之符,长八寸;却敌报远之符,长七寸;誓众坚守之符,长六寸;请粮益兵之符,长五寸;败军亡将之符,长四寸;失利亡士之符,长三寸。诸奉使行符,稽留者,若符事泄,闻者告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之通识。’武王曰:‘善哉。’21〈六韬.龙韬.阴书〉武王问太公曰:‘引兵深入诸侯之地,主将欲合兵,行无穷之变,图不测之利。其事繁多,符不能明;相去辽远,言语不通。为之奈何?’太公曰:‘诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部;三发而一知者,言三人,人操一分,相参而不知情也。此谓阴书。敌虽圣智,莫之能识。’武王曰:‘善哉。’22在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密码本体制的特点。23暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息.如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表“现在安全”、“我是你要找的人”、“我在找自己人”等明确的信息隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的(但有意义的)语言.据说,1941年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话.那是两名分别在东京和华盛顿的日本高级官员之间的通话.这段对话里“小孩出生”的真正意思是“发动战争”.在华盛顿的日本人:是不是真的有个小孩要出生了?在东京的日本人:是的.而且看来马上就要出生了.在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢?24隐写术25诗情画意传“密语”早妆未罢暗凝眉,
迎户愁看紫燕飞,
无力回天春已老,
双栖画栋不如归。26诗情画意传“密语”水洗尘埃道未甞,甘于名利两相忘。心怀六洞丹霞客,口诵三清紫府章。十里采莲歌达旦,一轮明月桂飘香。日高公子还相觅,见得山中好酒浆。洗尘埃道未甞于名利两相忘怀六洞丹霞客诵三清紫府章里采莲歌达旦轮明月桂飘香高公子还相觅得山中好酒浆27机时得到桃园洞
忘钟鼓響停始彼
尽闻会佳期觉仙
作惟女牛底星人
而静织郎弹斗下
机诗赋又琴移象
观道归冠黄少棋
牛郎织女会佳期,月下弹琴又赋诗。
寺静惟闻钟鼓響,音停始觉星斗移。
多少黄冠归道观,见幾而作尽忘机。
几时得到桃源洞,同彼仙人下象棋。诗情画意传“密语”28
流童八仙争合影
碧花含露旁万幽
卧雨染赵州树信
虹好色十流滚哼
飞沾春分车雪小
照游驾自队球放
梦夙圆桥古访牛
十分春色染赵州,川流车队自驾游。方沾好雨花含露,路旁万树滚雪球求访古桥圆夙梦,夕照飞虹卧碧流。儿童八仙争合影,景幽信哼小放牛。当代诗人刘顺承游赵州桥也写了一首旋读诗:29
好处深居近翠峦
音亲邀客待闲秀
清室喜来归吟耸
玉净席残兴恣岩
漱窗终阑酒取飞
泉寒陪聚宴欢涧
О宜桧竹松边水
寒泉漱玉清音好,好处深居近翠峦。峦秀耸岩飞涧水,水边松竹桧宜寒。寒窗净室亲邀客,客待闲吟恣取欢。欢宴聚陪终席喜,喜来归兴酒阑残南山《幽居对客》30唐伯虎的卖身契我康宣,今年一十八岁,姑苏人氏,身家清白,素无过犯。只为家况清贫,卖身华相府中,充当书僮。身价银五十两,自秋节起,暂存帐房,以三年后支取,从此承值书房,每日焚香扫地,洗砚、磨墨等事,听凭使唤。从头做起。立此契凭。
31
吴用智赚玉麒麟卢花滩上有扁舟,俊杰黄昏独自游。义到尽头原是命,反躬逃难必无忧。32隐写术的优点☆能够被某些人使用而不容易被发现他们间在进行秘密通信☆加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用33隐写术的缺点☆形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息☆一旦该系统的构造方法被发现,就会变得完全没有价值☆隐写术一般无稳健性34传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。
3516世纪卡尔达诺发明“卡尔达诺漏格板”.漏格板是一张用硬质材料(如硬纸、羊皮、金属等)做成的板,上面挖了一些长方形的孔,即漏格.36王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。37“谜”(ENIGMA)密码德国人ArthurScheribius人发明德国人将其改装为军用型,使之更为复杂可靠1926年开始使用“ENIGMA”,陆军则于1928年开始使用。1933年,纳粹最高统帅部通信部决定将“ENIGMA”作为德国国防军新式闪击部队的通信装置。
1940年,盟军破译ENIGMA38密码机发展过程为了简化加密/解密过程,导致密码设备出现。Jeffersoncylinder,1790s被研制成功,包含36个圆盘,每个圆盘有个随机字母表
1920年还被美国军队使用。39Wheatstonedisc,byWadsworthin1817,andWheatstonein1860‘s,comprisedtwoconcentricwheelstogenerateapolyalphabeticcipher。密码机发展过程40随着密码技术的提高,要求有更高级的密码装置,高级密码装置可以实现更复杂的密码,这些装置在二战时期广泛使用。例:theGermanEnigma,theSwedishHagelin(below)andtheJapanesePurple密码机发展过程41以一种形式写下消息,以另一种形式读取消息
IcameIsawIconquered(1)几何图形密码42练习Successindealingwithunkowncipher密文:SALNOWKIEUCDNNNRCUGNCEIWHIEHPTISS43最早的一种密码是在公元前2世纪,由一位希腊人提出来的。他将26个字母排列在一个5×5的方格里,其中i和j填在同一格。abcdefghijklmnopqrstuvwxyz(2)棋盘密码(代替)44每个字母对应下列表格中的一个数。比如c对应13,r对应42等等。1112131415212223242531323334354142434445515253545545使用这种密码可以将明文:Pleasesendmoneys转换为密文:35311511431543153314323433155443在古代这种棋盘密码曾得到广泛的应用。46练习1、将dealingwith利用棋盘密码加密。密文:14151131243322522444232、已知密文为4315331423153135,求明文。明文为:sendhelp47(3)恺撒密码
48恺撒密码字母表恺撒密码一种置换密码,通过将字母按顺序推后3位起到加密作用。恺撒密码的加密算法是:
c=E(m)=(m+3)mod2649例:Alice要将明文“watchoutforbrutus”加密成密文,传给Bob。
密文为:ZDWFKRXWIRUEUXWXV50改进的恺撒加密算法恺撒加密算法的位移量是3,如果将位移量设置为任何整数,则恺撒密码的改进算法可以写为(KAISER变换): 加密算法:c=E(m)=(m+k)mod(26) 解密算法:p=D(c)=(c-k)mod(26)改进的恺撒加密算法有25个可能的密钥k51改进的恺撒密码加密示例Alice与Bob协定编码方式为明文字母后移4位,即加密密钥及解密密钥同为k=4。
密钥:Alice将明文“gaulisdividedintothreepart”转为数字代码:(6,0,20,11,8,18,3,8,21,8,3,4,3,8,13,19,14,19,7,17,4,4,15,0,17,19)。
使用加密函数E(m)
m+k=m+4(mod26)计算得:(10,4,24,15,12,22,7,12,25,12,7,8,7,12,17,23,18,23,11,21,8,8,19,4,21,23)
即密文“K,E,Y,P,M,W,H,M,Z,M,H,I,H,M,R,X,S,X,L,V,I,I,T,E,V,X”。加密:52改进的恺撒密码解密示例解密:Bob收到密文“KEYPMWHMZMHIHMRXSXLVIITEVX”=(10,4,24,15,12,22,7,12,25,12,7,8,7,12,17,23,18,23,11,21,8,8,19,4,21,23
)
使用解密函数D(c)c-k=c-4(mod26)计算,并考虑空格,可还原明文:(6,0,20,11,8,18,3,8,21,8,3,4,3,8,13,19,14,19,7,17,4,4,15,0,17,19)=“gaulisdividedintothreepart”。53恺撒密码是单字母密码,仅仅采用了简单替换技术,其优点是算法简单,便于记忆。缺点是结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构。因此这种密码的密度是很低的,只需简单地统计字频就可以破译。54练习1、k=5时,将datasecurity利用的caesar密码加密。密文:IFYFXJHZWNYD2、已知密文为UQJFXJXJSIRTSJDX且k=5,求明文。明文为:pleasesendmoneys3、已知密文为UQJFXJXJSIRTSJDX,求明文55(4)仿射密码加密函数:k1、k2为整数且k1必须与26互质
56仿射密码示例例:Alice欲将明文m=“affine”用仿射密码加密,传讯给Bob,Bob来解读。
密匙:Alice与Bob事先协定一把密钥K=(3,8)其中gcd(3,26)=1
加密:解密:57练习1、k1=17,k2=10时,将equal利用仿射变换密码加密。密文:AWMKP2、已知密文为JKVK且k1=17,k2=10,求明文。明文为:data58以不同的行写下消息字母按行读取消息
Plain:IcameIsawIconqueredIAESWCNURDCMIAIOQEECipher:IAESWCNURDCMIAIOQEEPlain:Allmenarecreatedequal(5)轨道栏杆密码
RailFencecipher59把明文的前一半写成一行,后一半写在上一行的下面一行,由左向右按列读取
Plain:HethatwillnotworkshallnoteatC:HOERTKHSAHTAWLILLNLONTOETAWT(5)轨道栏杆密码
RailFencecipher60三行栅栏密码
Plain:timepastcannotbecalledbackagainC:TESAOELDCGNIPTNTCLBKAMACNBAEAAI(5)轨道栏杆密码
RailFencecipher61解密
C:SADNISIUEFIHIDSKHNOGNTTTOLGTNUTY破译:1、C:TEOGSDYUTAENNHLNETAMSHVAED2、C:LAOANCVOHSEOGGTDEEGEFNNOSSMLDERRDGDCAIITTAIS3、C:云风深渐星娥偷碧天心母烛长落沉应灵海夜屏影河晓嫦悔青夜(5)轨道栏杆密码
RailFencecipher621、ACDNSILAPNCIETWLHPC
2、NHGDFUTHAHITOIIIILOENOLRTNSFCTTMWWLY练习63(6)倒序密码
在置换密码体制中,明文中的字或字母被重新排列,字或字母本身不变,但位置发生了改变,形成密文,又称为易位密码。最简单的易位密码是采用报文倒置法,即将报文按字的顺序依次倒置,并截成固定长度的字母组,形成密文,也称为倒序法.也可先将明文分成几个字母一组,再将每一组按照相反的顺序书写。64明文:neveracceptfailurenomatterhowoftenitvisitsyou密文:UOYSTISIVTINETFOWOHRETTAMONERULIAFTPECCAREVEN密文2:五个字母一组neveracceptfailurenomatterhowofteniTvisitsyouREVENPECCALIAFTONERUETTAMOWOHRINETFISIVTUOYST65解密:密文:DAEHTUTNEVDFOERNICNANEMG明文:五个字母一组theadventureofdancingmen特点:简单,缺点是不安全,很容易被识破。66福尔摩斯探案集之人形密码希尔顿最近结婚了,他给福尔摩斯发去了一封信,信中有一张纸是他在花园中发现的,这张纸是用跳舞的棒形小人所写的。6768697071727374757677(7)Playfair密码最著名的多表代换密码是Playfair密码,它把明文中的双字母音节作为一个单元并将其转换成密文的双字母音节。这个密码实际上是由英国科学家CharlesWheatstone于1854年发明的,但是却挂着他的朋友BaronPlayfair的名字。在英国的外事机构中,BaronPlayfair在密码方面的成就是首屈一指的。例如使用的密钥词是playfair,建立下列矩阵。playfirbcdeghkmnoqstuvwXZ78对明文按如下规则一次加密两个字母:1.如果一组的两个字母是相同的,那么在它们之间加一个填充字母,比如x。例如balloon先把它变成balxloon这样四个字母对。2.落在矩阵同一行的明文字母对中的字母由其右边的字母来代换,每行中最右边的一个字母就用该行中最左边的第一个字母来代换,比如ar变成LB。3.落在矩阵同一列的明文字母对中的字母由其下面的字母来代换,每列中最下面的一个字母就用该列中最上面的第一个字母来代换,比如mu变成EZ。4.其他的每组明文字母对中的字母按如下方式代换:该字母所在行为密文所在行,另一字母所在列为密文所在列。比如hs变成KQ,ea变成HP。79M:meetattheschoolhouseC:EGMNFQQMKNBKSVVRGQXNKUC:ITXSDCWTQZ密钥为:ciphersM:howareyou80Playfair密码相对于简单的单表密码是一个巨大的进步。首先,因为有26个字母,故有26×26=676个字母对,因此对单个字母对进行判断要困难得多。而且,单个字母的相对频率比字母对的相对频率在统计规律上要好。这样利用频率分析字母对就更困难一些。因为这些原因,Playfair密码在很长一段时间内被认为是牢不可破的。第一次世界大战中英军就使用它作为陆军的战时加密体制,并且在第二次世界大战中,美军及其他一些盟国军队仍在大量使用。81尽管Playfair密码被认为是较安全的,它仍然是相对容易攻破的,因为它的密文仍然完好地保留了明文语言的大部分结构特征。如果频率分布的信息完全被加密过程隐藏了,那么密文的频率曲线应该是一条水平线,惟密文密码分析由此下手将一无所获。Playfair密码虽然有比明文稍平坦的频率分布曲线,但是仍然透露了大量的信息给密码分析者。82(8)乘积密码是一种替换与变换合用的密码,一般情况下,手工破译是非常困难的。一种有名的乘积密码“ADFGXcipher”在第一次世界大战中使用。83ADFGX乘积密码
这样命名是因为变换仅依赖与ADFGX,在WW1有德国人使用,并被英国人破译。方法:使用一个固定的替换表,把每个明文字母映射成一个字母对(row-colindex),再用一个带密钥的块变换把每个对分解,利用带密钥的块变换写下所有字母对,写出密文(按块密码形式)。84ADFGX初始矩阵\\
A
D
F
G
X
A
P
G
C
E
N
D
B
Q
O
Z
R
F
S
L
A
F
T
G
M
D
V
I
W
X
K
U
Y
X
H
85m:kaiserwilhelm关键字:cipherC:XFGXGGDFFFGGGAAXXAFAGAGXDD 解密:FAXXDXGDGAAFAGDFAFXFGGGGXG关键字:CREAT明文:kaiserwilhelm86ADFGVX
方法:使用一个固定的替换表,把每个明文字母映射成一个字母对(row-colindex),再用一个带密钥的块变换把每个对分解,利用带密钥的块变换写下所有字母对,写出密文(按块密码形式)。87ADFGVXSubstitutionTable\\
A
D
F
G
V
X
A
K
Z
W
R
1
F
D
9
B
6
C
L
5
F
Q
7
J
P
G
X
G
E
V
Y
3
A
N
V
8
O
D
H
0
2
X
U
4
I
S
T
M
88ADFGVX加密举例
Plaintext:PRODUCTCIPHERS
IntermediateText:FGAGVDVFXADGXVDGXFFGVGGAAGXG
带密钥的块变换矩阵:DEUTSCHKey2376514SortedOrderFGAGVDVFXADGXVDGXFFGVGGAAGXG
Ciphertext:DXGXFFDGGXGGVVVGVGFGGDFAAAXA89练习encryptandthendecryptbyhand,thetextbelowusingtheADFGVXcipherwithakeyofCIPHER:
773soliderswerekilled.90
利用预先设计的固定代替规则,对明文逐字符或逐字符组进行代替的密码.字符组称为一个代替单位.
这里代替规则又称为代替函数、代替表或S盒。它的固定性是指这个代替规则与密钥因素和被加密的明文字符的序号无关。即相同的明文字符组产生相同的密文字符组.(9)单表代替密码91例1:汉字和符号的区位码(单表代替)
2211227792例2
以十进制数为代替单位的代替函数则明文晨五点总攻先变换为区位码
19314669216755602505再被加密成密文
46241996849700958050单表代替的缺点:明文字符相同,则密文字符也相同明文0123456789密文5482109736即代替表为:93信息与计算科学4837470251752838436731384907计算机密码学28384367279035603475490794加密变换:
例3
加法密码
选定常数
q和k.
明文空间=密文空间=解密变换:95加密变换为:特别地,若取q=10
和k=3,则解密变换为:此时,明文:晨五点总攻变换为区位码19314669216755602505后就被加密成密文42647992549088935838
缺点:密文差=明文差96单字母替代
如果明码字母表是由26个符号组成,则该字母表存在有26!≈4×1026种单字母替代密码。讨论该类型的一种简单密码,这个密码以一个密钥开始,该密钥是明码字母表中的一个串。举例:SoutheastUniversity97密钥短语密码本1密钥短语密码本298练习密钥为southeastuniversity,利用第二组密码本加密:HelpIamlost99(10)Vigenère密码(Vigenère密码):令分块的长度为d,其中信息代码为密钥为则加密函数为而解密函数为100Vigenère密码示例例:
Alice欲使用Vigenère密码加密法与Bob通信,其中他们已事先约定双方用密钥
明文:m='ciphertext'
明文ciphertext明文代码281574171942319密钥2142191421421914模加法值23121701812236167密文XMRASMXGQH加密过程101102练习密钥为king,加密:Wherethereisawill,thereisaway密文:GPRXOBUKBMVYKEVRVBUKBMVYKENE密文:GLAMAHXJQWOXXZVIFV,密钥为friend明文:businessisbusiness103104Beaufort方阵加密:解密:明文:data密钥:best密文:BVAG密文:QZJA密钥:best明文:secu105(11)Hill密码
另一个有趣的多表代换密码是Hill密码,它是1929年由数学家LesterHill发明的。加密算法将m个连续的明文字母替换成m个密文字母,这是由m个线性方程决定的。例如m=3时,C=KPmod26c1c2c3k11k12k13k12k22k23k31k32k33p1p2p3mod26=106明文:blockcipher分组:blockcipherx----(11114)(2102)(8157)(41723)初始矩阵:1234561198密文:RBZMUEPYONOM逆矩阵:22516172415131107解密则使用K的逆矩阵K-1:P=K-1
C=K
K-1
P=P同Playfair密码相比,Hill密码的优点是完全隐藏了单字母的频率特性。实际上,Hill用的矩阵越大所隐藏的频率信息越多。尽管Hill密码足以抗惟密文攻击,但是它较易被已知明文攻击破解。对于一个m×m的Hill密码,假如我们有m个明密文对,每个长度都是m,那么可以得到m×m的明文矩阵X和密文矩阵Y,且有Y=KX。若X可逆,则K=YX-1。若X不可逆,则找到一个可逆的X即可。
108单表古典密码的统计分析原理:明文的统计规律在密文中能够反映出来,故信息泄露大。多表古典密码的统计分析原理:密钥相同时,相同的明文对应相同的密文。频率攻击法109单一字母替代编码在公元1世纪开始到10世纪使用广泛。随着统计学和概率的发展,破解单一字母替代编码非常容易。因为在语言中不同字母出现的概率不同,有些字母常见,有些字母则很少出现。110单一字母密码破译
任意替换具有26!>4×1026可能的key,大于56位DES的密钥空间,但是使用基于语言统计规律仍可破译。111明文的统计规律26个英文字母:e
12%t---a---o---i---n---s---h---r
6%--9%d---l
4%c---u---m---w---f---g---y---p---b
1.5%--2.8%v—k---j---x---q---z
<1%112汉字中单音节出现频率最常用,出现频率在百分之一以上的有14个音节,它们是:deshiyibuyouzhilejizhewoyenlitadao的是一不有之了机这我们里他到次常用音节有33个,它们是:zhongziguoshanggemenheweiyedagongjianjiuxiangzhulaishengdizainixiaokeyaowuyujiejinchanzuojiaxianquanshuo113从三亿汉字的母体材料中,抽样二千五百万字进行双音节词词频统计,结果是:频率在一万次以上的双音节词有33个:我们三万次以上可以他们二万次以上进行没有工作人民生产这个发展就是问题国家中国这样革命自己不能由于这些所以因此作用一般什么如果情况必须方法因为主要要求社会汉字中双音节词出现频率114仿射密码破译例:FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRHABCDEFGHIJKLMNOPQRSTUVWXYZ21075405005221120830240210Algorithmarequitegeneraldefinitionsofarithmeticprocesses115单表置换明文和密文的变换方式如下:abcdefghijklmnopqrstuvwxyztsinghuaverybcdfjklmopqwxz其中tsinghuavery是tsinghuauniversity略去前面已出现的字符依次写下的,后面bcd……wxz则按英文字母表顺序续上前面未出现的字符构成,这里tsinghuauniversity就是该密码的密钥。116下面以一个例子说明密码分析是如何进行的。已知密文GJXXNGGOTZNUCOTWMOHYJTKTAMTXOBYNFGOGINUGJFNZVQHYNGNEAJFHYOTWGOTHYNAFZNFTUINZBNEGNLNEUTXNXUFNEJCINHYAZGAEUTUCQGOGOTHJOHOATCJXKHYNUVOCOHOUHCNUGHHAFNUZHYNCUTWJUWNAEHYNAFOWOTUCHNPHOGLNFQZNGOFUVCNVJHTAHNGGNTHOUCGJXYOGHYNABNTOTWGNTHNTXNAEBUFKNFYOHHGIUTJUCEAFHYNGACJHOATAEIOCOHUFQXOBYNFG
从大量非技术性的英文书籍、报刊、文章中摘取适当长度的章节进行统计,发现英文字母在各个文章中出现的频率几乎相同。117118119120121122123单字母中e出现次数最多,t,a,o出现较多。双字母中th,he,in,er,an,re,ed,on,es,st,en,at,to,nt,ha,nd,ou,a,ng,as,or,ti,is,et,it,ar出现频率较高。三字母中:the,ing,and,her,ent出现频率较高。124因此可将英文字母分为以下几组:高频率组:e,t,a,o,n,i,r,s,h.(>=0.0528)中频率组:d,l,u,c,m.低频率组:p,f,y,w,g,b,v极低组:j,k,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 04版工程监理合同条款
- 药用酸市场发展预测和趋势分析
- 2024年度环保型农药研发与生产销售合同
- 纸制餐桌用布市场分析及投资价值研究报告
- 2024年度洁具行业标准制定合同
- 2024年度环境污染防治技术服务合同
- 车轮毂市场需求与消费特点分析
- 牙用植入物市场需求与消费特点分析
- 手提箱市场发展现状调查及供需格局分析预测报告
- 2024年度医疗器械研发合作租赁合同
- 乙醚MSDS危险化学品安全技术说明书
- 柿单宁功能成效及其产品介绍综述
- 二手新能源汽车充电安全承诺书
- 缺铁性贫血 图文 优质课件
- 二0二三年度四年级上册Module9杨凤英Whathappenedtoyourhead教学设计
- 我的故乡-德江课件
- 《Treasure Island金银岛》课外阅读教学中的主题意义探究
- 初中数学北师大七年级下册(2023年新编) 三角形全等三角形基本模型之一线三等角教学设计
- 生活区、办公区验收表
- GB∕T 37138-2018 电力信息系统安全等级保护实施指南
- 化工生产装置开工方案资料
评论
0/150
提交评论