经典换位加密法PPT_第1页
经典换位加密法PPT_第2页
经典换位加密法PPT_第3页
经典换位加密法PPT_第4页
经典换位加密法PPT_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,经典换位加密法,2,内容纲要,3,Cipher Structure,4,Transpositions(换位),换位加密法不是用其他字母来代替已有字母,而是重新排列文本中的字母,类似于拼图游戏,所有的图块都在一个框中,只是排列的位置不同。 两种不同的换位加密法:单图(monographic)换位(例如skytale)和多图(polygraphic)换位。 换位加密法一般是利用几何图形(正方形、矩形),按一个方向填写构造明文,按另一个方向读取形成密文。 railfence(栅栏)加密法 三角形方式的换位,5,Rail Fence,Process: 明文字母重排次序 栅栏加密法 明文: this

2、 is a test 密文: tiehsstsiat,t,h,t,i,s,i,t,a,s,s,e,6,Other Figures,三角形方式:,明文: You must do that now,将明文逐行排列,m,u,o,Y,t,s,u,h,t,o,d,w,o,n,t,a,按列读取得到明文,tuhosayuttmdnoow,7,Permutation Method(置换法),Break the plaintext up into groups of a fixed size, d define a permutation of the integers 1 to d called f with

3、in each block, permute the letters according to f the key is (d,f)(d为每组字母数,f为置换规则) For example, let d = 5 and let f be given by:,g e t t h e b a l l,8,CAP Implementation,Select Permutation under the cipher menu,9,换位加密法分析,已知明文攻击步骤: 找出包含有与已知单词相同字母的块 通过比较已知单词与密文块,确定置换方式 在密文的其他块上测试上面得出的置换方式 例如密文:eialcii

4、thsansaehitcpoierhwipetzkors 如果“alice”出现在明文中,则找出包含有单词“alice”的所有字母的块,比如这里的第一块 eialc 可以得出:1移到3,2移到4,3移到2,4移到5,5移到1,将这个置换方式应用到密文的其他字母,就可以还原明文了。,10,Breaking a Permutation,A known word attack can match the word with the ciphertext to discover the permutation,11,列置换加密法,把明文按行书写成一个矩阵,然后按给定的列的顺序依次书写成行就得到密文 例

5、如明文: “encryption algorithms” ,写成一个 5x4 的矩阵,选择列的顺序是: 4 - 2 - 1 - 3,12,列置换的密钥,列置换的密钥是列标(反映了多少列作为一个置换单元)和它们先后被选定的顺序,这两件事能用一个关键词来表示:,关键词的长度反映了置换单元的列数,关键词中字母的顺序确定了被选的列的顺序 the order of the letters in the keyword determines the order in which the columns are selected,13,密钥例子,例如, 关键词是 “general” 定义了一个7列的置换 根

6、据关键词中字母在字表中出现的先后顺序依次赋予从1到7的数字,这样得到了7个数字的一个排列,用这个排列来确定生成密文的顺序,g e n e r a l,1,2,3,4,5,6,7,14,Transpositions in CAP,When you select Column Transposition, CAP presents a key window:,15,破解列置换,下面讲述能够写成一个完整矩形的列置换的密文的破解过程 看看下面的密文, 我们首先要确定什么呢?,NETEF LTDSR TSSTF MDCET DRHXS WHOHO EEADU OUUFI RRRRS NEROT CFIE

7、M EDSHA RTCPJ AOEGE WNLHO EPMWA WERUV AAINA TSDDS OEOAC EHNTL HFLAU RAEEN OTOTS SOSYS TNNCG EMETT YDYRR NEOOE RESTH INR,16,任务,破解列置换加密要完成以下三个任务:There are three tasks involved in breaking a column transposition cipher: Find possible rectangle sizes(尝试找出换位矩形的可能大小:多少行,多少列) Select the correct rectangle(尝

8、试找出这些可能的矩形中哪个是正确的) Find the column order(知道了正确的矩形后,尝试重新排列矩形列,以便还原消息),17,可能的矩形,分析列换位算法的第一步就是确定列的数目(矩形的大小:几行几列) 在一个完全填充的换位算法中), 密文字母总数是列数乘以行数 因此, 这个字母总数的因子就可能是这个矩形的行数或列数,18,例子,首先, 计算例子密文字母总数 这条信息总共有153 个字母,而 153的因子有3, 9, 17,和51 可能的矩形大小 (列乘以行): 3 x 51, 51 x 3, 9 x 17, or 17 x 9 9 x 17 和17 x 9 可能性大些 其他两

9、种情形(行和列相差太大),19,到底是哪种情形的矩阵呢?,由于这些因子只提供了列和行的可能大小,但是不确定那种情形是对的,这里要用一个元音检测工具对每行进行测试(元音测试) any line of plaintext should contain about 40% vowels(明文英语的每行应包含大约40的元音字母) 计算每个矩形的每行的元音字母个数 如果某个矩形的元音检测最接近 40% ,那么这个矩形就是最适合选作正确的矩形 具体是:计算出每行的元音字母数与期望的元音字母数(字母总数乘以40%)之差的绝对值,将这些差值相加,生成该矩形的得分。,20,矩形1,下面是 17 x 9的矩形,

10、每行的期望是3.6 个元音字母 (9 x 0.4),21,矩形 2,第2个矩形是 9 x 17(每行期望元音个数17 x 0.4= 6.8),这两个矩形,那个是这个最可能的矩形呢?,22,字母的亲近关系,一旦矩形被确定,那么解下来就是找出正确的列的顺序 利用明文语言的所有特性: 1, 在所有的语言中都有一种现象,就是某些中低频字母与其他字母组合后会形成一个高频组合 如: H (中频) 与 T 组合成 TH (高频组合) H 与 C (中频) 组合成 CH V (低频) 与E 组合成VE (在军事类文章中是中频组合),23,引导字母,2, there is usually in every la

11、nguage at least one letter which can be followed by only certain other letters forming an obligatory sequence or invariable digraph(固定的双字母组合体) Q 后面一般有 U J 后面经常是元音字母 X前面一般是元音字母,除非它是单词的末尾;它的后面只能是元音字母或 C, H, P, T 像前面说的字母,具有亲近关系特性(或限制)的字母叫做 (引导字母)pilot letters,24,拼字谜,破解换位加密的过程就像是一个拼字谜的过程,利用上述的引导字母和常见的双字

12、母组合以及同行中的其他字母来进行拼单词或猜单词,例如, 在第8列中找到 J字母,然后寻找可能的匹配 . . .,25,Centiban Table(百分比加权表),美国政府研究了5000连字集,用该表记录每个连字频率的2倍的对数值, 加权值越大,连字出现越多。,26,可能的配对,利用连字集的值来检测字母对JU 是由哪两列来搭配形成的,结果: 第 8和第13列更匹配,27,寻找第3个字母,连体字母JU 后面应该是个辅音字母, 更可能是N 或 S ,即第15 列或第11列 是候选列,28,找单词,继续寻找新的字母对和可能的单词 如:能否和同行的其他字母形成单词呢?,继续尝试利用连体字集和寻找单词,

13、enemy,29,明文解,Enemy patrol encountered just three hundred yards south of cross roads seven eight three stop. after exchange of small arms fire, enemy withdrew into woods and further contact was lost. 在783站的十字路口向南300码处,遇到敌人巡逻小队,在双方进行了短暂交火后,敌人撤退,进入林子中,接着就失去联系了。,30,Column Size in CAP,CAP will determine

14、both possible column sizes and run a vowel analysis of each column:,31,Anagramming(回文构词) in CAP,CAP provides a tool to aid in the anagramming process,32,多重换位,换位加密的目的就是随机打乱明文字母 这种混乱可以使用多重(次)使用换位加密,如: 双重列换位加密 旋转方格加密(Turning Grille),33,概念,双重列换位加密的操作就像它的名字提示的那样: 对已经使用过列换位加密后的结果再次使用列换位加密 每次换位加密使用的关键词可以是同

15、一个关键词,也可以不同. 结果是:明文字母被完全打乱了,34,例子,加密短语是 “encryption algorithms” ,并进行两次加密:,第一次用关键词:next: 2-1-4-3,第二次用关键词 image: 4-5-1-3-2,35,Using CAP,CAP will implement a double column transposition:,36,双重列换位加密的分析,A weakness of the double column transposition cipher lies in the use of the same pair of keys on sever

16、al plaintext messages all of the same size.(弱点:使用相同密钥多次加密相同大小的明文) 例如, 假如下列4个消息都是从 Bob和 Alice 的通信中截取的:,etmai atecb bsbnq xivjb eecqu heikn oxlct sedwn oowqq texda aqmue caeon ioox,panbt tjliu eeyhq xotbi dttqy dwbml bxooa oweal hoaqp nexbh tqaut iekau wocx,monat rtwle bocoq xhofb aurqe oxino oxlir de

17、far uhoqe mexbn nqttn cgwoo rtox,awsbe lymtt ernrq xtnei olfqt lebne uxorb okorl ocmqf iexru oqwhe oogao aacx,37,过程,把4则消息对齐叠起排列 就像处理一个大的拼字游戏一样,etmai atecb bsbnq xivjb eecqu heikn oxlct sedwn oowqq texda aqmue caeon ioox panbt tjliu eeyhq xotbi dttqy dwbml bxooa oweal hoaqp nexbh tqaut iekau wocx mon

18、at rtwle bocoq xhofb aurqe oxino oxlir defar uhoqe mexbn nqttn cgwoo rtox awsbe lymtt ernrq xtnei olfqt lebne uxorb okorl ocmqf iexru oqwhe oogao aacx,Columns of “x” should all go to the end 其他列可以通过查看引导字母和可能的单词来排列,38,etmai atecb bsbnq ivjb eecqu heikn olct sedwn oowqq teda aqmue caeon ioo panbt tjli

19、u eeyhq otbi dttqy dwbml booa oweal hoaqp nebh tqaut iekau woc monat rtwle bocoq hofb aurqe oxino olir defar uhoqe mebn nqttn cgwoo rto awsbe lymtt ernrq tnei olfqt lebne uorb okorl ocmqf ieru oqwhe oogao aac,39,Using CAP,CAP provides a special anagramming tool for Double Column Transpositions:,40,Turning Grilles(旋转方格),Turning Grilles 加密法是通过旋转面上明

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论