第2讲古典密码ppt课件-PPT精选文档
合集下载
第二讲____古典密码学
J
K L
M E Z R
U D M V W X Y I H Q Z
N O P N W F
X G P
13 14 15 16 17 18 19 20 21 22 23 24 25
设明文为:m=a man liberal in his views 则秘文为:c=a ean vujkx un lug hukqg
2015-3-26
33
Hill密码
破解Hill密码? 已知明文攻击的情况下解线性方程组。
k11 (C1 , C2 , C3 ) k21 k 31
k12 k22 k32
k13 k23 ( P 1, P 2, P 3) k33
1
C K P K CP
2015-3-26
17
恺撒密码的分析方法
首先单字频率确定e,t的范围。 然后使用双字频率。 如有可能还可以使用3字频率,the。
2015-3-26
18
Ek (ai ) a j , j ik mod n
(k , n) 1
乘法密码
加密变换为: Ek (ai ) a j , j ik mod n (k , n) 1 解密变换为:Dk (a j ) ai , i j.k 1 mod n
增大恺撒密码的密钥空间
利用语言的规律性
2015-3-26
14
密码分析
人类语言有冗余度 字母使用频率不相同 在英文中,e的使用率最高 其次,T,R,N,I,O,A,S 其他字母使用频率较低 密文反应了明文字母出现的规律性
2015-3-26
15
英文字母使用频率
2015-3-26
16
英文字母中常见的组合
密码学-第2章古典密码
问题:
置换和换位的定义、区别?
作业:
习题2.1、2.2、2.3、2.4、2.6
抽象代数
群:由一个非空集合和一个二元运算组成,并满 足封闭性、结合性、单位元、逆元的代数系统。
乘法群
环:一个集合,可以在其上进行加法和乘法运算 而封闭。
交换环:对于乘法运算可交换
域:非零元都有乘法逆的交换环。
设明文m = (m1, m2, …, mn) ∈Z26n,密文c= (c1, c2, …, cn) ∈ Z26n ,密钥为Z26上的的n×n阶可逆 方阵K = (kij) n×n ,则 c = mK mod 26, m = cK-1 mod 26。
例2.4 设n=2,密钥为 11 8 7 18 -1 K= ,容易计算 K = 3 7 23 11 设明文为Hill, 则相应的明文向量为(7,8)和( 11,11)。于是,相应的密文向量 分别为 11 (7,8) 3 11 ( 11,11) 3 8 77 24, 56 56 )=(23,8), =( 7 8 121 33, 88 77 )=(24, 9 ), =( 7
表2.4称为Vigenere方阵(书P12)。当用密钥字 母ki对明文字母mi进行加密时,Vigenere方阵中 的第ki行第mi列的字母就是相应的密文字母。
例2.2
设明文为 This cryptosystem is not secure, 密钥为cipher, 则密文为:
VPXZGI AXIVWP UBTTMJ PWIZIT WZT。
有限域(伽罗瓦域):GF(2)
第2章 古典密码
主要内容
古典密码中的基本加密运算 几种典型的古典密码体制 古典密码的统计分析
古典密码体制.ppt
E3(18) ≡18+ 3 (mod26) ≡21
数字21对应的字母为v,所以security的密文为 vhfxulwb
(2) 解密过程
D3(21) ≡21- 3 (mod26) ≡18
6
CAP will encipher/decipher using a simple shift system
Enter the plaintext
明文字母数为奇数,将空字母加在明文的末端。
14
Rule One
Using the keyword array formed from “software”
S OFTW AREB C D GHIK L MNPQ U VXYZ
15
Rule Two
Again using the keyword array formed from “software”
从代换的对应关系可知
s→u,e→f,…,y→g
因此以代换为密钥对security加密得到密文
ufmjtpyg
3
棋盘密码
1
2
3
4
5
1a
b
c
d
e
2f
g
h
ij
k
3
l
m
n
o
p
4q
r
s
t
u
5v
w
x
y
z
4
1. Caesar密码
Caesar密码是由Julins Caesar发明的,它非常简单,
就是对字母表中的每个字母,用它之后的第3个字母来代换
≡18
再把数字18转换为字母得到密文s。
解密时,先计算k1-1。有
9×3≡1(mod26)
数字21对应的字母为v,所以security的密文为 vhfxulwb
(2) 解密过程
D3(21) ≡21- 3 (mod26) ≡18
6
CAP will encipher/decipher using a simple shift system
Enter the plaintext
明文字母数为奇数,将空字母加在明文的末端。
14
Rule One
Using the keyword array formed from “software”
S OFTW AREB C D GHIK L MNPQ U VXYZ
15
Rule Two
Again using the keyword array formed from “software”
从代换的对应关系可知
s→u,e→f,…,y→g
因此以代换为密钥对security加密得到密文
ufmjtpyg
3
棋盘密码
1
2
3
4
5
1a
b
c
d
e
2f
g
h
ij
k
3
l
m
n
o
p
4q
r
s
t
u
5v
w
x
y
z
4
1. Caesar密码
Caesar密码是由Julins Caesar发明的,它非常简单,
就是对字母表中的每个字母,用它之后的第3个字母来代换
≡18
再把数字18转换为字母得到密文s。
解密时,先计算k1-1。有
9×3≡1(mod26)
第2讲 古典密码
c E3 (m) m 3(mod26),0 m 25 m D3 (c) c 3(mod26),0 c 25
明文: Substitution 明文:information security cryptosystem 密文:密文: lqirupdwlrq VXEVWLWXWLRQ vhfxulub FUBSWRVBVWHP
简化的传统加密模型
加密算法必须够强(什么算强?) 必须安全地协商密钥(天知地知你知我知?)
应当满足的要求
系统即使达不到理论上是不可破的,也应当为实际上不可 破的。就是说,从截获的密文或某些已知明文密文对,要 决定密钥或任意明文在计算上是不可行的。 无条件安全(unconditional security) • 如果算法产生的密文不能给出唯一决定相应明文的足够信 息,无论截获多少密文,花费多少时间都不能解密密文。 • Shannon指出,仅当密钥至少和明文一样长时达到无条 件安全(即一次一密) 计算安全(computational security ) – 破译密文的代价超过被加密信息的价值 – 破译密文所花时间超过信息的有效期 著名的 Kerckhoff 原则:系统的保密性不依赖于对加密体 制或算法的保密,而依赖于密钥。
古典密码的统计分析攻击法
英语字母中常见的组合
• 单词出现概率组合:
• 密码攻击:统计分析攻击
所谓统计分析攻击就是指密码分析者通过分析密文 和明文的统计规律来破译密码。 统计分析攻击在历史上为破译密码作出过极大的贡 献。许多古典密码都可以通过统计分析而破译。
跳舞的小人 Dancing men
福尔摩斯探案-归来记 跳舞的小人 Dancing men
和解密规则dk∈D:C → P,满足对明文x∈P
密码学第2章 古典密码体制
2. 古典密码举例
➢ 古典密码的主要技术手段:代换(Substitution)和置 换(Permutation),相应的密码系统称为代换密码和 置换密码。
➢ 代换密码又分为单字母代换密码和多字母代换密码。 ➢ 单字母代换密码又分为单表代换密码和多表代换密码。 ➢ 字母怎样进行加解密操作?
ABCDE FGH I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U VWX Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
2.1 移位密码(Shift Cipher)
➢ 模运算 定义 2.2:假设 a 和 b 均为整数, m 是一正整数。若 m 整 除 b a 则可将其表示为 a b(modm) 。式 a b(modm) 读 作“ a 与 b 模 m 同余”,正整数 m 称为模数。
密码体制 2.1:移位密码(加法密码)
令 26 。对 0 K 25,任意 x, y Z26 ,定义
以及
eK (x) (x K ) mod 26
dK ( y) ( y K ) mod 26
➢ 密码体制 2.1 给出了移位密码。因为英文有 26 个字母, 故其一般定义在 26 上。很容易验证移位密码满足前面所 定 义 的 密 码 体 制 的 条 件 , 对 任 意 的 x 26 , 有 d K (eK (x)) x 。
(ab)c a(Biblioteka c)9、 1 是乘法单位元:对任意的 a m ,有 a 1 1 a a 10、乘法和加法之间存在分配律:对任意的 a,b, c m ,
有 (a b)c (ac) (bc) , a(b c) (ab) (ac)
《古典密码学》课件
古典密码学的发展历程可 以追溯到古希腊时期
03
古典密码学的加密 方式
替换式密码
原理:将明文中的每个字符 替换为其他字符
例子:凯撒密码,每个字符 向后移动3位
优点:简单易用,易于实现
缺点:安全性较低,容易破 解
错位式密码
原理:通过改变字母的 位置来加密信息
应用:广泛应用于古代 军事、外交等领域
政治机密保护
古代战争:传递军事情报,保护军事机密 外交谈判:保护外交机密,防止泄露 皇室宫廷:保护皇室机密,防止篡位夺权 商业贸易:保护商业机密,防止竞争对手窃取商业信息
商业秘密保护
商业合同:保护商业合同中的机密信息 商业谈判:保护商业谈判中的机密信息 商业计划:保护商业计划中的机密信息 商业策略:保护商业策略中的机密信息
文艺复兴时期的密码学
起源:文艺复 兴时期,密码 学开始兴起
代表人物:莱 昂纳多·达·芬奇、 伽利略等
密码类型:替 换密码、移位 密码等
应用领域:军 事、外交、商 业等
古典密码学的概念
古典密码学的主要目的是 保护信息的机密性
古典密码学是研究如何将 明文转换为密文的学科
古典密码学的主要方法包 括替换密码和置换密码
古典密码学与现代密码学的关系
古典密码学: 基于数学和 逻辑的加密 方法,如凯 撒密码、维 吉尼亚密码 等
现代密码学: 基于计算机 和通信技术 的加密方法, 如RSA、 AES等
关系:古典 密码学是现 代密码学的 基础,现代 密码学在古 典密码学的 基础上进行 了改进和创 新
局限性:古 典密码学在 安全性和效 率上存在局 限性,容易 被破解
步骤:收集足够多的密文 样本,统计字符频率,找
出最可能的字符
03
古典密码学的加密 方式
替换式密码
原理:将明文中的每个字符 替换为其他字符
例子:凯撒密码,每个字符 向后移动3位
优点:简单易用,易于实现
缺点:安全性较低,容易破 解
错位式密码
原理:通过改变字母的 位置来加密信息
应用:广泛应用于古代 军事、外交等领域
政治机密保护
古代战争:传递军事情报,保护军事机密 外交谈判:保护外交机密,防止泄露 皇室宫廷:保护皇室机密,防止篡位夺权 商业贸易:保护商业机密,防止竞争对手窃取商业信息
商业秘密保护
商业合同:保护商业合同中的机密信息 商业谈判:保护商业谈判中的机密信息 商业计划:保护商业计划中的机密信息 商业策略:保护商业策略中的机密信息
文艺复兴时期的密码学
起源:文艺复 兴时期,密码 学开始兴起
代表人物:莱 昂纳多·达·芬奇、 伽利略等
密码类型:替 换密码、移位 密码等
应用领域:军 事、外交、商 业等
古典密码学的概念
古典密码学的主要目的是 保护信息的机密性
古典密码学是研究如何将 明文转换为密文的学科
古典密码学的主要方法包 括替换密码和置换密码
古典密码学与现代密码学的关系
古典密码学: 基于数学和 逻辑的加密 方法,如凯 撒密码、维 吉尼亚密码 等
现代密码学: 基于计算机 和通信技术 的加密方法, 如RSA、 AES等
关系:古典 密码学是现 代密码学的 基础,现代 密码学在古 典密码学的 基础上进行 了改进和创 新
局限性:古 典密码学在 安全性和效 率上存在局 限性,容易 被破解
步骤:收集足够多的密文 样本,统计字符频率,找
出最可能的字符
《应用密码学》 第二讲 古典密码 课件
密文: DEFGHIJKLMNOPQRSTUVWXYZABC
古典密码(基于字符)的编码方法: 代替(代换)、置换
2020/2/1
一、古典密码
1、代替密码:明文中每一个字符被替换成密文中 的另外一个字符。接收者对密文进行逆替换就恢 复出明文来。在古典密码学中,有四种类型的代 替密码: ①简单代替密码 ②多名码代替密码 ③多字母代替密码 ④多表代替密码
另外,编制古典密码的基本方法对于编制近 代密码仍然有效。 例1:斯巴达人用于加解密的一种军事设备:
情报发送者把一条羊皮螺旋形地缠在一 个锥形棒上 思想:置换
2020/2/1
一、古典密码学
例2:凯撒密码:公元前50年 明文:System models 密文:Vbvwhp prghov 思想:代替
明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ
M=INTELLIGENT Ek(M)= DJTSFFDCSJT 思考:解密怎么做?
2020/2/1
一、古典密码学
②加法密码(移位密码) ● M和C是有26个字母的字母表。
K={0,1,2…25}
●定义一个由M到C的映射:Ek:M →C Ek(mi) = (mi+k) mod 26 Dk(ci) =(ci-k) mod 26
cmodn
2020/2/1
剩余类和剩余系
由于同余关系是等价关系, 因此对于给定的任一正整数 n, 利用模n同余这个关系, 可将整数集划分成n个等价 类, 由于它是一些整数除n后的余数形成的, 所以称它是 剩余类或同余类.
定义:设n是一给定的正整数, 若 [r]n := {i}{ ir(mod n) iZ, 0≤r≤n-1}
Ek(mi)=(ami+b) mod 26 Dk(ci)=a-1(ci-b) mod 26
古典密码(基于字符)的编码方法: 代替(代换)、置换
2020/2/1
一、古典密码
1、代替密码:明文中每一个字符被替换成密文中 的另外一个字符。接收者对密文进行逆替换就恢 复出明文来。在古典密码学中,有四种类型的代 替密码: ①简单代替密码 ②多名码代替密码 ③多字母代替密码 ④多表代替密码
另外,编制古典密码的基本方法对于编制近 代密码仍然有效。 例1:斯巴达人用于加解密的一种军事设备:
情报发送者把一条羊皮螺旋形地缠在一 个锥形棒上 思想:置换
2020/2/1
一、古典密码学
例2:凯撒密码:公元前50年 明文:System models 密文:Vbvwhp prghov 思想:代替
明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ
M=INTELLIGENT Ek(M)= DJTSFFDCSJT 思考:解密怎么做?
2020/2/1
一、古典密码学
②加法密码(移位密码) ● M和C是有26个字母的字母表。
K={0,1,2…25}
●定义一个由M到C的映射:Ek:M →C Ek(mi) = (mi+k) mod 26 Dk(ci) =(ci-k) mod 26
cmodn
2020/2/1
剩余类和剩余系
由于同余关系是等价关系, 因此对于给定的任一正整数 n, 利用模n同余这个关系, 可将整数集划分成n个等价 类, 由于它是一些整数除n后的余数形成的, 所以称它是 剩余类或同余类.
定义:设n是一给定的正整数, 若 [r]n := {i}{ ir(mod n) iZ, 0≤r≤n-1}
Ek(mi)=(ami+b) mod 26 Dk(ci)=a-1(ci-b) mod 26
第2讲--古典密码
加密变换: c = Ek (m) = (m + k) m q 加密变换 od
其中 n m q 读作 n 模q,它是 od , 除后所得的余数. n被q除后所得的余数. 如18 mod7 = 4 上述加法称为模 加 上述加法称为模q加. 脱密变换: m = Dk (c) = (c − k) m q 脱密变换 od
c1 − c2 = [(m + 3) m 10 − (m2 + 3) m 10] od od 1
12
= [(m + 3) − (m2 + 3)] m 10 = (m −m2 ) m 10 od od 1 1
例4: Caesar密码(凯撒密码) Caesar密码 密码(
这是一种对英文字母的典型逐字母加密的 的加法密码,其密钥k=3。 英文字母被编码为该字母的序号 英文 A B C D … X Y Z 数字 0 1 2 3 … 23 24 25 加密变换为: 加密变换为
14
二、多表代替密码 根据密钥的指示, 根据密钥的指示,来选择加密时使用的单 表的方法,称为多表代替密码。 多表代替密码 表的方法,称为多表代替密码。 例4:加密变换为: c = Ek (m) = (m + k) m 10 加密变换为: od 不再是固定常数而是密钥。 但 k 不再是固定常数而是密钥。 加密算法: 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 明文序列: 1931 4669 2167 5560 1505 密钥序列: 密钥序列: 4321 5378 4322 3109 1107 密文序列: 密文序列: 5252 9937 6489 8669 2602 若密钥序列是随机的,该密码就是绝对安全 绝对安全的 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布 就是指序列的信号相互独立 分布. 随机就是指序列的信号相互独立且等概分布.
其中 n m q 读作 n 模q,它是 od , 除后所得的余数. n被q除后所得的余数. 如18 mod7 = 4 上述加法称为模 加 上述加法称为模q加. 脱密变换: m = Dk (c) = (c − k) m q 脱密变换 od
c1 − c2 = [(m + 3) m 10 − (m2 + 3) m 10] od od 1
12
= [(m + 3) − (m2 + 3)] m 10 = (m −m2 ) m 10 od od 1 1
例4: Caesar密码(凯撒密码) Caesar密码 密码(
这是一种对英文字母的典型逐字母加密的 的加法密码,其密钥k=3。 英文字母被编码为该字母的序号 英文 A B C D … X Y Z 数字 0 1 2 3 … 23 24 25 加密变换为: 加密变换为
14
二、多表代替密码 根据密钥的指示, 根据密钥的指示,来选择加密时使用的单 表的方法,称为多表代替密码。 多表代替密码 表的方法,称为多表代替密码。 例4:加密变换为: c = Ek (m) = (m + k) m 10 加密变换为: od 不再是固定常数而是密钥。 但 k 不再是固定常数而是密钥。 加密算法: 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 明文序列: 1931 4669 2167 5560 1505 密钥序列: 密钥序列: 4321 5378 4322 3109 1107 密文序列: 密文序列: 5252 9937 6489 8669 2602 若密钥序列是随机的,该密码就是绝对安全 绝对安全的 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布 就是指序列的信号相互独立 分布. 随机就是指序列的信号相互独立且等概分布.
第2讲 古典密码学
Phaistos圆盘,直径约160mm的Creran-Minoan粘土圆盘,始于公元前 圆盘,直径约 粘土圆盘, 圆盘 的 粘土圆盘 始于公元前17 世纪.表面有明显字间空格的字母,至今还没有破解. 世纪.表面有明显字间空格的字母,至今还没有破解.J.Friedrichs:"如 : 果没有进一步的线索,短的报文段不会提示其含义的. 果没有进一步的线索,短的报文段不会提示其含义的."
二战中美国陆军和海军使用的条形密码设备M-138-T4,根据1914年Parker ,根据 二战中美国陆军和海军使用的条形密码设备 年 Hill的提议而设计.25个可选的纸条按预先编排的顺序编号,使用,加密强 的提议而设计. 个可选的纸条按预先编排的顺序编号 使用, 个可选的纸条按预先编排的顺序编号, 的提议而设计 度相当于M-94. . 度相当于
双密码盘,估计始于 或 世纪 外层圆盘上有类似词汇表的明文, 世纪. 双密码盘,估计始于18或19世纪.外层圆盘上有类似词汇表的明文,明文 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的. 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的.
惠斯通(Wheatstone) "密码",一种钟表形式的设备,首次露面是在 密码" 一种钟表形式的设备,首次露面是在1867年 惠斯通 年 巴黎世纪展览会上.这是一个单表加密密码设备, 巴黎世纪展览会上.这是一个单表加密密码设备,顺时针旋转的指针每次 圆盘也随着混合的密文字母旋转. 指向下一个明文字母 ,圆盘也随着混合的密文字母旋转.
CRAY-1 S (1979)超级计算机以著名的 超级计算机以著名的CRAY-1为原始模型.由Seymaour Gray(1928-1996)设计,1976年开始使用, 为原始模型. 设计, 年开始使用, 超级计算机以著名的 为原始模型 设计 年开始使用 当时市价为8百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术. 当时市价为 百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术.CRAY 百万美元 -1的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是1979年之后的民用型,不可避免地还有些限制. 的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是 年之后的民用型, 的处理速度极快 年之后的民用型 不可避免地还有些限制. CRAY系统产品有 系统产品有CRAY-2,CRAY X-MP,CRAY Y-MP,CRAY C90,CRAY J90.CRAY J90导致 导致CRAY T90的 系统产品有 , , , , . 导致 的 产生,其配置 个处理器组成. 中公开, 产生,其配置T932由32个处理器组成.大量的并行线路在 由 个处理器组成 大量的并行线路在CRAY T3D中公开,最先进的 中公开 最先进的CRAY T3E(1996年7月)是液 年 月 是液 冷的, 个处理器, 芯片, 百万次运算, 冷的,有2048个处理器,使用 个处理器 使用DEC的Alpha EV-5(21164)芯片,每个处理器速度达到 百万次运算,最高达 ×1012 的 芯片 每个处理器速度达到600百万次运算 最高达1.2× 年生产的T3E达2.4 ×1012次(teraflops)). 次(teraflops)(1998年生产的 年生产的 达 .
Lecture02-古典密码
=(9,8,8,24)
=(JIIY)
解密:
K 1 23 20 5 1 2 11 18 1 2 20 6 25 25 2 22 25
P CK 1
23 20 5 1 2 11 18 1 mod 26 (9 8 8 24 ) 2 20 6 25 25 2 22 25
• “China”经仿射加密变换成“RAHQD”
解密:
17 19 236 2 C 0 19 19 7 H 15 7 19 86 mod 26 8 I 16 19 221 13 N 3 19 26 0 A
使用密钥的单表代替加密
• 设密钥为:spectacular。 • 明文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
• 对应的密文:spectaulrbdfghijkmnoqvwxyz • 如果明文为“China”,则对应的密文为: • elrhs
仿射加密
• 加密:
y f ( x) k1 x k 2 (mod 26)
• 原始消息“China”得到恢复
单表代替密码的特点:
• 密钥量很小,不能抵抗穷尽搜索攻击 • 没有将明文字母出现的概率掩藏起来,很容易 受到频率分析的攻击
频率分析攻击
图3-3 一个长的英文文本中各字母出现的相对频率
常见的双字母组合:TH、HE、IN、ER、RE、AN、ON、EN、 AT; 常见的三字母组合:THE、ING、AND、HER、ERE、ENT、 THA、NTH、WAS、ETH、FOR、DTH等。
Ch1-2 古典密码学 PPT课件
a ≡b ( modm )⇔a (modm )≡b (momod m ) (2) 对称性:若a ≡b ( mod m ),则b ≡a ( mod m ) (3) 传递性:若a ≡b ( mod m),b ≡c ( mod m ),
则a ≡c ( mod m ) (4)( a +b )( mod m ) ≡a ( mod m )+ b ( mod m ) (5)( ab)( mod m ) ≡a ( mod m )b ( mod m ) (6)若a ≡b ( mod m),c ≡d ( mod m ), 则∀l,
2 移位密码(Shift Cipher)
设P = C = K = Z26, 对0≤k ≤25,即k∈K,∀x, y∈Z26,定义 加密函数:E k(x) = (x + k )( mod 26 ) 解密函数:D k(y) = (y-k)( mod 26 )
2 移位密码(Shift Cipher)
因为英文字母有26个,故其移位密码常定义 在 密Z26上。易验证上面定义的加密函数,解
加密函数:Eπ(x) = π(x) 解密函数:Dπ(y) = π-1(y)
这里的π-1是置换π的逆置换。
举例
代换密码分析——1
唯密文攻击 密钥空间为26!≈4x1026
计算机上不可行
已知明文攻击? 选择明文攻击? 选择密文攻击?
代换密码分析——2
频率分析法 每种语言都有其独特的特征 代换保持语言特征
密码体制的定义
一个满足下面条件的五元组(P,C,K,E,D)为一个密 码体制:
(1) P是一个非空有限集合,表示所有的明文空间。 (2) C是一个非空有限集合,表示所有的密文空间。 (3) K是一个非空有限集合,表示所有的密钥空间。 (4) 对任意的k∈K,都存在一个加密函数:
则a ≡c ( mod m ) (4)( a +b )( mod m ) ≡a ( mod m )+ b ( mod m ) (5)( ab)( mod m ) ≡a ( mod m )b ( mod m ) (6)若a ≡b ( mod m),c ≡d ( mod m ), 则∀l,
2 移位密码(Shift Cipher)
设P = C = K = Z26, 对0≤k ≤25,即k∈K,∀x, y∈Z26,定义 加密函数:E k(x) = (x + k )( mod 26 ) 解密函数:D k(y) = (y-k)( mod 26 )
2 移位密码(Shift Cipher)
因为英文字母有26个,故其移位密码常定义 在 密Z26上。易验证上面定义的加密函数,解
加密函数:Eπ(x) = π(x) 解密函数:Dπ(y) = π-1(y)
这里的π-1是置换π的逆置换。
举例
代换密码分析——1
唯密文攻击 密钥空间为26!≈4x1026
计算机上不可行
已知明文攻击? 选择明文攻击? 选择密文攻击?
代换密码分析——2
频率分析法 每种语言都有其独特的特征 代换保持语言特征
密码体制的定义
一个满足下面条件的五元组(P,C,K,E,D)为一个密 码体制:
(1) P是一个非空有限集合,表示所有的明文空间。 (2) C是一个非空有限集合,表示所有的密文空间。 (3) K是一个非空有限集合,表示所有的密钥空间。 (4) 对任意的k∈K,都存在一个加密函数:
古典密码技术 PPT课件
1.1 单表替代密码(续) 密文消息为unwpc(20,13,22,15,2)。而解密过程如下: 20 6 2 c 13 6 7 h Dk (m) 3 22 6 8 mod 26 i 15 6 13 n 2 6 0 a
第2章 古典密码技术
(5)单表替换密码的安全性分析
最大问题: 单表替代密码表现出明文中单字母出现的频率分布与密文中相 同。 英文单字母出现概率顺序:e, t, o, a, n, i,…….,th, er, re, an,……,the, ing, ion,… 而单表代替密码算法的最大缺陷就在于具有单字母一一的对应 关系,它没有将明文字母出现的概率掩藏起来,故在实际应用中 ,可利用自然语言的统计特性来破译这种密码。 例如,破译者可以统计出所截获密文中的高频率出现的代码 ,与表中高频率字(字母)相对应,使用猜字法,找出其中的对应关 系,推断出密钥,从而破解密码。(书P28,表2.4)
第2章 古典密码技术
2.1.1 单表替代密码(续)
(2)移位密码
明文空间M、密文空间C都是和密钥空间K满足
P C K 0,1,2,...,25 Z 26
即把26个英文字母与整数0,1,2,…,25一一对应,如表: 表2.1 字母数字映射表
第2章 古典密码技术
2.1.1 单表替代密码(续) 加密变换,E={E:Z26→Z26, Ek (m) = m + k (mod26)| m∈M, k∈K } 解密变换,D={D:Z26→Z26, Dk (c) = c-k (mod26)| c∈C, k∈K } 解密后再把Z26中的元素转换英文字母。 显然,移位密码是前面一般单表替代密码的一个特例。当移 位密码的 密钥k=3时,就是历史上著名的凯撒密码(Caesar) 。根据其加密函数特 点,移位密码也称为加法密码。
第2章 古典密码技术
(5)单表替换密码的安全性分析
最大问题: 单表替代密码表现出明文中单字母出现的频率分布与密文中相 同。 英文单字母出现概率顺序:e, t, o, a, n, i,…….,th, er, re, an,……,the, ing, ion,… 而单表代替密码算法的最大缺陷就在于具有单字母一一的对应 关系,它没有将明文字母出现的概率掩藏起来,故在实际应用中 ,可利用自然语言的统计特性来破译这种密码。 例如,破译者可以统计出所截获密文中的高频率出现的代码 ,与表中高频率字(字母)相对应,使用猜字法,找出其中的对应关 系,推断出密钥,从而破解密码。(书P28,表2.4)
第2章 古典密码技术
2.1.1 单表替代密码(续)
(2)移位密码
明文空间M、密文空间C都是和密钥空间K满足
P C K 0,1,2,...,25 Z 26
即把26个英文字母与整数0,1,2,…,25一一对应,如表: 表2.1 字母数字映射表
第2章 古典密码技术
2.1.1 单表替代密码(续) 加密变换,E={E:Z26→Z26, Ek (m) = m + k (mod26)| m∈M, k∈K } 解密变换,D={D:Z26→Z26, Dk (c) = c-k (mod26)| c∈C, k∈K } 解密后再把Z26中的元素转换英文字母。 显然,移位密码是前面一般单表替代密码的一个特例。当移 位密码的 密钥k=3时,就是历史上著名的凯撒密码(Caesar) 。根据其加密函数特 点,移位密码也称为加法密码。
古典密码学ppt课件
可用的信息 多码加密的基础依旧是关键词加密 关键词在明文上重复书写,导致有可能一个字母对应多个替换
古典多码加密法:Vigenere密码的分析
关键词在明文上重复书写 密钥的重复部分与明文中的重复部分的关联,在密文中也产生 一个重复部分
推测关键词的长度:为了使关键词本身与重复的明文对齐,重复明 文之间的间距是关键词长度的整数倍 找到密文中重复的字符部分,并计算它们之间的“距离”(字符 数); 计算所有“距离”的因子; 最大公约数很可能就是关键词的长度。
暗示三
所有数字都是由1-5以内的数字组成——暗合棋盘密
古典密码编码学之外:最牛游戏玩家
密码学破译隐藏任务
信息理论意义上的安全性是无条件的并且能够抵抗任何方法的密码分析!!
古典密码编码学之外:使用和安全性
古典密码安全使用的条件
#K ≥ #M; k∈UZn,且每次加密只使用一次——对加密少量数据是实用的,例如依
次随机数、会话密钥等。
古典密码编码学之外:最牛游戏玩家
密码学破译隐藏任务
游戏《大航海时代Online》
古典多码加密法:Vigenere密码
Vigenere密码是基于关键词的加密系统。 Vigenere密码不同于单码关键词加密,它将关键词写在明文的上面,
并不断重复书写,这样每个明文字母都与一个关键词的字母关联。 例一:关键词为“hold”,那么关键词-明文的关联如下
hol dhol dhol dhol dho t hi s i s t hepl ai nt e xt
古典多码加密法:Vigenere密码
Vigenere表
明文
密文
古典多码加密法:Vigenere密码
加密过程:给定一个密钥字母k和一个明文字母p,密文字母就是位 于k所在的行与p所在的列的交叉点上的那个字母。
古典多码加密法:Vigenere密码的分析
关键词在明文上重复书写 密钥的重复部分与明文中的重复部分的关联,在密文中也产生 一个重复部分
推测关键词的长度:为了使关键词本身与重复的明文对齐,重复明 文之间的间距是关键词长度的整数倍 找到密文中重复的字符部分,并计算它们之间的“距离”(字符 数); 计算所有“距离”的因子; 最大公约数很可能就是关键词的长度。
暗示三
所有数字都是由1-5以内的数字组成——暗合棋盘密
古典密码编码学之外:最牛游戏玩家
密码学破译隐藏任务
信息理论意义上的安全性是无条件的并且能够抵抗任何方法的密码分析!!
古典密码编码学之外:使用和安全性
古典密码安全使用的条件
#K ≥ #M; k∈UZn,且每次加密只使用一次——对加密少量数据是实用的,例如依
次随机数、会话密钥等。
古典密码编码学之外:最牛游戏玩家
密码学破译隐藏任务
游戏《大航海时代Online》
古典多码加密法:Vigenere密码
Vigenere密码是基于关键词的加密系统。 Vigenere密码不同于单码关键词加密,它将关键词写在明文的上面,
并不断重复书写,这样每个明文字母都与一个关键词的字母关联。 例一:关键词为“hold”,那么关键词-明文的关联如下
hol dhol dhol dhol dho t hi s i s t hepl ai nt e xt
古典多码加密法:Vigenere密码
Vigenere表
明文
密文
古典多码加密法:Vigenere密码
加密过程:给定一个密钥字母k和一个明文字母p,密文字母就是位 于k所在的行与p所在的列的交叉点上的那个字母。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16
二、多表代替密码 根据密钥的指示,来选择加密时使用的单 表的方法,称为多表代替密码。 例4:加密变换为: c E ( m ) ( m k ) mo 10 k 但 k 不再是固定常数而是密钥。 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 1931 4669 2167 5560 1505 密钥序列: 4321 5378 4322 3109 1107 密文序列: 5252 9937 6489 8669 2602 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布.
8
我们将重点介绍
代替密码
9
一、单表代替密码: 利用预先设计的固定代替规则,对明 文逐字符或逐字符组进行代替的密码. 字符组称为一个代替单位.
这里代替规则又称为代替函数、代替表 或S盒。它的固定性是指这个代替规则与密 钥因素和被加密的明文字符的序号无关。 即相同的明文字符组产生相同的密文字 符组.
脱密变换为:
15
c E ( m ) ( m 3 ) mod 26 ,0 m ቤተ መጻሕፍቲ ባይዱ25 3
m D ( c ) ( c 3 ) mod 26 ,0 c 25 3
例5:标准字头密码(又称密钥字密码)
这是一种对英文字母的典型逐字母加密的 密码,它利用一个密钥字来构造代替表。 如: 若选择cipher作为密钥字,则对应代替表为: 明文 A B C D E F G H I J K L M N O P … 密文 C I P H E R A B D F G J K L M N …
5
上节课补充内容-密码算法的分类
明文处理方式 分组密码(block cipher) 将明文分成固定长度的组,用同一密钥 和算法对每一块加密,输出也是固定长度的密 文。 流密码(stream cipher) 又称序列密码。序列密码每次加密一位 或一字节的明文。
6
第二章 古典密码
学习本章目的:
加密变换: c E ( m ) ( m k ) mod q k
q 读作 n 模q,它是 其中 n mod n被q除后所得的余数.
如18 mod7 = 4 上述加法称为模q加. 脱密变换: m D ( c ) ( c k ) mod q k
13
特别地,若取q =10 和 k=3,则
3
上节课补充内容-密码算法的分类
保密内容 受限制的(restricted)算法 算法的保密性基于保持算法的秘密 基于密钥(key-based)的算法 算法的保密性基于对密钥的保密
4
上节课补充内容-密码算法的分类
密钥
对称密码算法(symmetric cipher) 加密密钥和解密密钥相同,或实质上等同,即从一 个易于推出另一个,又称秘密密钥算法或单密钥算法 非对称密钥算法(asymmetric cipher) 加密密钥和解密密钥不相同,从一个很难推出另一个 又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密 , 而用另一个进行 解密其中的加密密钥可以公开,又称公开密钥(public key) ,简称公钥。解密密钥必须保密 , 又称私人密钥 (private key)私钥,简称私钥
10
例1: 汉字和符号的区位码 (单表代替) 2211
2277
11
例2 以十进值数为代替单位的代替函数
S : { 0 , 1 , 2 , , 9 } { 0 , 1 , 2 , , 9 }
即代替表为:
假 设 S [ 1 0 ] { 5 , 4 , 8 , 2 , 1 , 0 , 9 , 7 , 3 , 6 }
加密变换为:
c E ( m ) ( m 3 ) mod 10 ,0 m 9 3
脱密变换为:
此时,明文:晨五点总攻 变换为区位码 1931 4669 2167 5560 1505 后就被加密成密文 4264 7992 5490 8893 4838 缺点: 密文差 = 明文差
m D ( c ) ( c 3 ) mod 10 ,0 c 9 3
《应用密码学》课程幻灯片(电院24队)
第二章 古典密码
王 滨
解放军信息工程大学电子技术学院二系 2019年3月2日
1
联系方式
E-mail:otto916sina QQ:32874546 Tel:38532(O) Adr:1701
2
上节课内容复习
明文、密文、密钥(概念) 加密、解密(概念及函数的表示方法) 密码体制 加、脱密密钥,加、脱密函数 破译 攻击方法(穷举攻击中根据密钥量来推算攻击 时间)
明文 0 1 2 3 4 5 6 7 8 9 密文 5 4 8 2 1 0 9 7 3 6
则明文晨五点总攻 先变换为区位码 1931 4669 2167 5560 1505 再被加密成密文 4624 2019 8497 0095 4050 单表代替的缺点:明文字符相同,则密文字符也相同
12
例3 加法密码 选定常数 q 和 k. 明文空间=密文空间= Z { 0 , 1 , 2 , , q 1 } q
1. 学习基本的密码编制原理;
2.了解早期编制密码的基本方法; 3. 为进一步学习现代密码的编制打下
基础。
7
基本编码技术的分类 (1) 代替密码 利用预先设计的代替规则,对明文 逐字符或逐字符组进行代替的密码. 分为单表代替和多表代替两种 (2) 移位密码 对各字符或字符组进行位置移动 的密码. (3) 加减密码 将明文逐字符或逐字符组与乱数 相加或相减的密码.
c c [( m 3 ) mod 10 ( m 3 ) mod 10 ] 1 2 1 2
14
[( m 3 ) ( m 3 )] mod 10 ( m m ) mo 10 1 2 1 2
例4: Caesar密码(凯撒密码)
这是一种对英文字母的典型逐字母加密的 的加法密码,其密钥k=3。 英文字母被编码为该字母的序号 英文 A B C D … X Y Z 数字 0 1 2 3 … 23 24 25 加密变换为:
二、多表代替密码 根据密钥的指示,来选择加密时使用的单 表的方法,称为多表代替密码。 例4:加密变换为: c E ( m ) ( m k ) mo 10 k 但 k 不再是固定常数而是密钥。 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 1931 4669 2167 5560 1505 密钥序列: 4321 5378 4322 3109 1107 密文序列: 5252 9937 6489 8669 2602 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布.
8
我们将重点介绍
代替密码
9
一、单表代替密码: 利用预先设计的固定代替规则,对明 文逐字符或逐字符组进行代替的密码. 字符组称为一个代替单位.
这里代替规则又称为代替函数、代替表 或S盒。它的固定性是指这个代替规则与密 钥因素和被加密的明文字符的序号无关。 即相同的明文字符组产生相同的密文字 符组.
脱密变换为:
15
c E ( m ) ( m 3 ) mod 26 ,0 m ቤተ መጻሕፍቲ ባይዱ25 3
m D ( c ) ( c 3 ) mod 26 ,0 c 25 3
例5:标准字头密码(又称密钥字密码)
这是一种对英文字母的典型逐字母加密的 密码,它利用一个密钥字来构造代替表。 如: 若选择cipher作为密钥字,则对应代替表为: 明文 A B C D E F G H I J K L M N O P … 密文 C I P H E R A B D F G J K L M N …
5
上节课补充内容-密码算法的分类
明文处理方式 分组密码(block cipher) 将明文分成固定长度的组,用同一密钥 和算法对每一块加密,输出也是固定长度的密 文。 流密码(stream cipher) 又称序列密码。序列密码每次加密一位 或一字节的明文。
6
第二章 古典密码
学习本章目的:
加密变换: c E ( m ) ( m k ) mod q k
q 读作 n 模q,它是 其中 n mod n被q除后所得的余数.
如18 mod7 = 4 上述加法称为模q加. 脱密变换: m D ( c ) ( c k ) mod q k
13
特别地,若取q =10 和 k=3,则
3
上节课补充内容-密码算法的分类
保密内容 受限制的(restricted)算法 算法的保密性基于保持算法的秘密 基于密钥(key-based)的算法 算法的保密性基于对密钥的保密
4
上节课补充内容-密码算法的分类
密钥
对称密码算法(symmetric cipher) 加密密钥和解密密钥相同,或实质上等同,即从一 个易于推出另一个,又称秘密密钥算法或单密钥算法 非对称密钥算法(asymmetric cipher) 加密密钥和解密密钥不相同,从一个很难推出另一个 又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密 , 而用另一个进行 解密其中的加密密钥可以公开,又称公开密钥(public key) ,简称公钥。解密密钥必须保密 , 又称私人密钥 (private key)私钥,简称私钥
10
例1: 汉字和符号的区位码 (单表代替) 2211
2277
11
例2 以十进值数为代替单位的代替函数
S : { 0 , 1 , 2 , , 9 } { 0 , 1 , 2 , , 9 }
即代替表为:
假 设 S [ 1 0 ] { 5 , 4 , 8 , 2 , 1 , 0 , 9 , 7 , 3 , 6 }
加密变换为:
c E ( m ) ( m 3 ) mod 10 ,0 m 9 3
脱密变换为:
此时,明文:晨五点总攻 变换为区位码 1931 4669 2167 5560 1505 后就被加密成密文 4264 7992 5490 8893 4838 缺点: 密文差 = 明文差
m D ( c ) ( c 3 ) mod 10 ,0 c 9 3
《应用密码学》课程幻灯片(电院24队)
第二章 古典密码
王 滨
解放军信息工程大学电子技术学院二系 2019年3月2日
1
联系方式
E-mail:otto916sina QQ:32874546 Tel:38532(O) Adr:1701
2
上节课内容复习
明文、密文、密钥(概念) 加密、解密(概念及函数的表示方法) 密码体制 加、脱密密钥,加、脱密函数 破译 攻击方法(穷举攻击中根据密钥量来推算攻击 时间)
明文 0 1 2 3 4 5 6 7 8 9 密文 5 4 8 2 1 0 9 7 3 6
则明文晨五点总攻 先变换为区位码 1931 4669 2167 5560 1505 再被加密成密文 4624 2019 8497 0095 4050 单表代替的缺点:明文字符相同,则密文字符也相同
12
例3 加法密码 选定常数 q 和 k. 明文空间=密文空间= Z { 0 , 1 , 2 , , q 1 } q
1. 学习基本的密码编制原理;
2.了解早期编制密码的基本方法; 3. 为进一步学习现代密码的编制打下
基础。
7
基本编码技术的分类 (1) 代替密码 利用预先设计的代替规则,对明文 逐字符或逐字符组进行代替的密码. 分为单表代替和多表代替两种 (2) 移位密码 对各字符或字符组进行位置移动 的密码. (3) 加减密码 将明文逐字符或逐字符组与乱数 相加或相减的密码.
c c [( m 3 ) mod 10 ( m 3 ) mod 10 ] 1 2 1 2
14
[( m 3 ) ( m 3 )] mod 10 ( m m ) mo 10 1 2 1 2
例4: Caesar密码(凯撒密码)
这是一种对英文字母的典型逐字母加密的 的加法密码,其密钥k=3。 英文字母被编码为该字母的序号 英文 A B C D … X Y Z 数字 0 1 2 3 … 23 24 25 加密变换为: