《数据加密与PKI应用(微课版)》 课件 Chapter02-古典加密方法_第1页
《数据加密与PKI应用(微课版)》 课件 Chapter02-古典加密方法_第2页
《数据加密与PKI应用(微课版)》 课件 Chapter02-古典加密方法_第3页
《数据加密与PKI应用(微课版)》 课件 Chapter02-古典加密方法_第4页
《数据加密与PKI应用(微课版)》 课件 Chapter02-古典加密方法_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据加密与PKI应用第2章古典加密方法经典加密法可以使用手工的方式完成文字的加密和解密。古典加密方法可以分为“替代”技术和“换位”技术,单码加密、多码加密和多图加密都属于替代技术,接下来将分别进行介绍。目录012.1单码加密法022.2多码加密法032.3多图加密法042.4换位加密法凯撒加密法凯撒加密法是把字母表中的每个字母用该字母后面第3个字母代替。如果为每个字母分配一个数值(a=1,b=2,...),则该加密法可以表示为:

加密算法:C=(m+3)mod26

解密算法:m=(C-3)mod26

采用凯撒加密法的替代思想,可以用字母表中每个字母后面第n个字母替代当前字母,该算法的密钥空间为25。如果“攻击者”依次尝试所有的密钥(蛮力攻击),就可以轻松地获得明文。关键词加密法关键词加密法选择一个词组作为密钥,这样可以加大密钥空间,使得蛮力攻击无效。字母频率信息:

英文字母的出现频率是不同的,在攻击者获得的密文足够长的情况下,通过字母频率分析的方法找出对应的明文以及关键词(密钥),是可行的。首选关联集:

当密文的长度有限时,密文的频率样本可能会产生偏差,造成通过字母频率信息破解明文失败。在密文破解过程中,可以使用双联字母(双字母组合)或三联字母(三字母组合)对密文进行分析。仿射加密法

在仿射加密法中,字母表的字母被赋予一个数字,例如a=0,b=1,...,z=25。仿射加密法的密钥为0~25之间的数字对儿(a,b)。其中GCD(a,26)=1,b是0~25之间的一个整数。

C=(a·m+b)mod26唯密文攻击:

攻击者得到通过仿射加密法加密的密文后,首先进行频率分析,至少确定两个字母的替换,例如明文e由C替代,明文t由F替代。选择明文攻击:

将已经确定的明文与密文替代的字母转换成数字,建立仿射加密方程式,求解这两个等式,攻击者就破解了密钥。目录012.1单码加密法022.2多码加密法032.3多图加密法042.4换位加密法维吉尼亚加密法

维吉尼亚加密法基于关键词加密系统,将关键词写在明文的上面,并不断重复书写,这样每个明文字母都与关键词的一个字母相关联。

每个明文字母与关键词的一个字母配对儿,但是同一个明文字母可能与不同的关键词字母配对儿。利用维吉尼亚表,这些字母对儿就可以用来确定明文字母的加密结果。维吉尼亚加密法分析:

维吉尼亚加密法可以被看作是多个单码加密法的叠加。只要密文足够长,可以生成合理的统计样本,单码加密法就可以很容易解决,维吉尼亚加密法也就统一解决了。其他多码加密法

圆柱面加密法:是利用密钥重新排列明文中的字母位置的一种加密方法。Bazeries圆柱面加密法由20个轮组成,每个轮上的字母表顺序不同。这些轮按预先选定的顺序排列,转动这些轮,使明文出现在同一条直线上,然后可以选取任意的其他直线上的字母作为密文。

回转轮加密法:回转轮加密法是使用机械和简单电路实现多码替代的加密方法。回转轮内部是一个圆盘,它的两面都有电子接点,每个接点代表字母表中的一个字母。如果将多个回转轮串联起来,并以不同的速率转动,就可以构建成一个功能强大的多码替代加密系统。目录012.1单码加密法022.2多码加密法032.3多图加密法042.4换位加密法Playfair加密法

Playfair加密法基于一个5×5字母矩阵,该矩阵使用一个密钥词组构造。Playfair根据下列规则一次对明文的两个字母进行加密:

(1)属于相同对儿中的重复的明文字母将用一个填充字母如x进行分隔,因此,词balloon将被填充为balxloon。

(2)属于该矩阵相同行的明文字母将由其右边的字母代替。而行的最后一个字母由行的第一个字母代替。例如ar被加密为RM。

(3)属于相同列的明文字母将由它下面的字母代替,而列的最后一个字母由列的第一个字母代替。例如,mu被加密为CM。

(4)否则,明文的其他字母将由与其同行,且与下一个字母同列的字母所代替。因此,hs被加密为BP,ea被加密为IM(或JM,这可根据加密者的意愿而定)。Hill加密法

Hill加密法取m个连续的明文字母,并用m个密文字母代替。若m=3,则该加密法如公式:

例如,考虑明文“paymoremoney”(15024,121417,41214,13424),使用的加密密钥为:

则密文为:LNSHDLEWMTRW

对于解密,需要使用加密密钥的逆矩阵:M=K-1·C。Hill加密法要求密钥矩阵K是可逆的,即:目录012.1单码加密法022.2多码加密法032.3多图加密法042.4换位加密法置换加密法

在置换加密法中,将明文分成了固定长度的块儿,如长度为d,置换函数f()用于从1~d中选取一个整数,每个块儿中的字母根据f()重新排列。这种加密法的密钥就是(d,f())。

例如

d=4,f()为(2,4,1,3),即第一个字符移动到位置2;第二个字符移动到位置4;第三个字符移动到位置1;第四个字符移动到位置3。

利用这种置换加密法将文明codesandciphersarefun加密。

首先将明文分块儿:codesandciphersarefunxxx。

接下来,根据给定的函数f()=(2,4,1,3),对每个块儿重新排列,得到密文:DCEONSDAPCHISEARFRUEXNXX。列置换加密法

在列置换加密法中,明文按行填写在一个矩阵中,而密文则是以预定的顺序按列读取生成的。

例如,如果矩

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论