第2讲---第二章古典密码-1
第二讲____古典密码学
J
K L
M E Z R
U D M V W X Y I H Q Z
N O P N W F
X G P
13 14 15 16 17 18 19 20 21 22 23 24 25
设明文为:m=a man liberal in his views 则秘文为:c=a ean vujkx un lug hukqg
2015-3-26
33
Hill密码
破解Hill密码? 已知明文攻击的情况下解线性方程组。
k11 (C1 , C2 , C3 ) k21 k 31
k12 k22 k32
k13 k23 ( P 1, P 2, P 3) k33
1
C K P K CP
2015-3-26
17
恺撒密码的分析方法
首先单字频率确定e,t的范围。 然后使用双字频率。 如有可能还可以使用3字频率,the。
2015-3-26
18
Ek (ai ) a j , j ik mod n
(k , n) 1
乘法密码
加密变换为: Ek (ai ) a j , j ik mod n (k , n) 1 解密变换为:Dk (a j ) ai , i j.k 1 mod n
增大恺撒密码的密钥空间
利用语言的规律性
2015-3-26
14
密码分析
人类语言有冗余度 字母使用频率不相同 在英文中,e的使用率最高 其次,T,R,N,I,O,A,S 其他字母使用频率较低 密文反应了明文字母出现的规律性
2015-3-26
15
英文字母使用频率
2015-3-26
16
英文字母中常见的组合
2-1 古典密码
广义的单表代换
• 设P=C=Z/(26),K是由26个符号0,1,..,25的所有可能 置换组成。任意π∈K,定义e π(x)= π(x)=y 且 d π(y)=π-1(y)=x, π-1是π的逆置换。 注: 1*. 置换π的表示: 0 1 2 3 ..23 24 25 π= 0' 1' 2' 3' ..23' 24' 25' 2*密钥空间K很大,|k|=26! ≈ 4×1026,破译者穷举搜索 是不行的,然而,可由统计的方式破译它。 3*移位密码、乘数密码、仿射密码算法都是单表代换密 码。
• •
依然保留了字符频率某些统计信息 重码分析法:间距是密钥长度整数倍的相同子串有相 同密文,反过来,密文中两个相同的子串对应的密文 相同的可能性很大。
a b c d e f g h i j k l m 000102 030405 060708 091011 12 n o p q r s t u v w x y z 131415 161718 192021 222324 25 密钥: cryptographycryptographycr 明文: yourpackagereadyroomathree 密文: AFSGIOI PG PG
Playfair密码分析
• • • •
Playfair有26×26=676种字母对组合 字符出现概率一定程度上被均匀化 基于字母频率的攻击比较困难 依然保留了相当的结构信息
Hill密码(1929)
• •
基于矩阵的线性变换: K是一个m*m矩阵,在Z/(26)上可逆,即存在K-1使得: KK-1 = I (在Z/(26)) 对每一个k∈ K,定义ek(x)=xK (mod 26) 和 dk(y)=yK-1 (mod 26) 注:明文与密文都是 m元的向量(x1, x2 …, xm );(y1, y2,…,ym),Z/(26)为同余类环。在这个环上的可逆矩阵 Amxm,是指行列式detAmxm的值∈ Z*/(26),它为Z/(26)中全 体可逆元的集合。Z*/(26)= {a ∈Z/(26)|(a,26)=1}, Z*/(26)={1,3,5,7,9,11,15,17,19,21,23,25}
密码学-第2章古典密码
问题:
置换和换位的定义、区别?
作业:
习题2.1、2.2、2.3、2.4、2.6
抽象代数
群:由一个非空集合和一个二元运算组成,并满 足封闭性、结合性、单位元、逆元的代数系统。
乘法群
环:一个集合,可以在其上进行加法和乘法运算 而封闭。
交换环:对于乘法运算可交换
域:非零元都有乘法逆的交换环。
设明文m = (m1, m2, …, mn) ∈Z26n,密文c= (c1, c2, …, cn) ∈ Z26n ,密钥为Z26上的的n×n阶可逆 方阵K = (kij) n×n ,则 c = mK mod 26, m = cK-1 mod 26。
例2.4 设n=2,密钥为 11 8 7 18 -1 K= ,容易计算 K = 3 7 23 11 设明文为Hill, 则相应的明文向量为(7,8)和( 11,11)。于是,相应的密文向量 分别为 11 (7,8) 3 11 ( 11,11) 3 8 77 24, 56 56 )=(23,8), =( 7 8 121 33, 88 77 )=(24, 9 ), =( 7
表2.4称为Vigenere方阵(书P12)。当用密钥字 母ki对明文字母mi进行加密时,Vigenere方阵中 的第ki行第mi列的字母就是相应的密文字母。
例2.2
设明文为 This cryptosystem is not secure, 密钥为cipher, 则密文为:
VPXZGI AXIVWP UBTTMJ PWIZIT WZT。
有限域(伽罗瓦域):GF(2)
第2章 古典密码
主要内容
古典密码中的基本加密运算 几种典型的古典密码体制 古典密码的统计分析
chap2-古典密码
密钥 密文
密钥
明文
加密算法
明文 解密算法
加密密钥(Encryption Key) 解密密钥(Decryption Key)
基本概念
需要密钥的加密算法,记为:C=E(K,P),即密文消息同时
依赖于初始明文和密钥的值。实际上,E是一组加密算法, 而密钥则用于选择其中特定的一个算法。
加密与解密的密钥相同,即:P=D(K,E(K,P)) 加密与解密的密钥不同,则:P=D(K ,E(K ,P))
除了一次一密的方案外,没有无条件安全的算法 安全性体现在任意一条:
• 破译的成本超过加密信息的价值 • 破译的时间超过该信息有用的生命周期
密钥搜索所需平均时间
目录
1.
2. 3.
密码学的起源、发展和现状
密码学基本概念 典型几种古典密码技术
经典加密技术
替代 置换 隐写术
古典密码:替代(代替)
2018/6/26
41/72
古典密码:置换
改变明文内容元素的相对位置,保持内容的表现形式不 变 通常称为transposition或者permutation密码 通过重新安排消息字母的位置来隐藏明文信息,而不是 用其他字母来代换明文字母 这种方法是很容易破译的,因为密文拥有与明文一样的 字母频率统计特性
(4)任意k∈ K,有一个加密算法 ek E 和相应的解密 算法 d k D ,使得 ek : P C 和 dk : C P 分别为加 密解密函数, 满足dk(ek(x))=x ,这里 x ∈P。
密码编码系统分类
保密内容 密钥数量 明文处理的方式
保密内容
受限制的(restricted)算法
现代密码学第二讲(必修):古典密码学
置换密码
练习: 明文: nice work
X1234 Pi(x) 2 4 1 3
求密文和逆置换。
思考: 当明文 字符不 是4的整 数倍怎 么办?
置换密码
已知多对明文和密文,可以推导置换表(即 密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试m! 个,可以恢复明文
分组为m,至多有m!个置换
helloeveryone惟密文攻击维吉尼亚密码由m个移位密码构成移位密码不改变字符的分布故若能确定m则可以找到每个移位密码的位移量k若用给定的m个密钥表周期地对明文字母加密则当明文中有两个相同字母组长度大于3在明文序列中间隔的字母数为m的倍数时这两个明文字母组对应的密文字母组必相同
《现代密码学》第二讲
数学描述: 用数字表示每个字母:
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26)
穷举攻击:已知密文,且明文为有意义字符 ,至多尝试25次,可以恢复明文.
仿射密码(Affine Cipher)
移位密码的扩展
明文p ∈Z26,密文c ∈Z26 , 密钥k=(a,b) ∈ Z’26× Z26 且gcd(a,26)=1.
加密:
c = E(p) = (a × p + b) mod 26
解密:
p = D(c) = (c – b) × a-1mod 26
仿射密码
例:令密钥k=(7,3), 且gcd(7,26)=1.
《应用密码学》 第二讲 古典密码 课件
古典密码(基于字符)的编码方法: 代替(代换)、置换
2020/2/1
一、古典密码
1、代替密码:明文中每一个字符被替换成密文中 的另外一个字符。接收者对密文进行逆替换就恢 复出明文来。在古典密码学中,有四种类型的代 替密码: ①简单代替密码 ②多名码代替密码 ③多字母代替密码 ④多表代替密码
另外,编制古典密码的基本方法对于编制近 代密码仍然有效。 例1:斯巴达人用于加解密的一种军事设备:
情报发送者把一条羊皮螺旋形地缠在一 个锥形棒上 思想:置换
2020/2/1
一、古典密码学
例2:凯撒密码:公元前50年 明文:System models 密文:Vbvwhp prghov 思想:代替
明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ
M=INTELLIGENT Ek(M)= DJTSFFDCSJT 思考:解密怎么做?
2020/2/1
一、古典密码学
②加法密码(移位密码) ● M和C是有26个字母的字母表。
K={0,1,2…25}
●定义一个由M到C的映射:Ek:M →C Ek(mi) = (mi+k) mod 26 Dk(ci) =(ci-k) mod 26
cmodn
2020/2/1
剩余类和剩余系
由于同余关系是等价关系, 因此对于给定的任一正整数 n, 利用模n同余这个关系, 可将整数集划分成n个等价 类, 由于它是一些整数除n后的余数形成的, 所以称它是 剩余类或同余类.
定义:设n是一给定的正整数, 若 [r]n := {i}{ ir(mod n) iZ, 0≤r≤n-1}
Ek(mi)=(ami+b) mod 26 Dk(ci)=a-1(ci-b) mod 26
第02章 古典密码学
若将仿射密码的加密函数换为多项式函数时, 若将仿射密码的加密函数换为多项式函数时,即为多项式密码。
15/67
密钥短语密码
选用一个英文短语或单词串作为密钥, 选用一个英文短语或单词串作为密钥,去掉其中重复的字母得到一个 短语或单词串作为密钥 无重复字母的字符串, 无重复字母的字符串,然后再将字母表中的其它字母依次写于此字母串 就可构造出一个字母替代表。如密钥为key时 替代表如表2.2所示 后,就可构造出一个字母替代表。如密钥为 时,替代表如表 所示 。
表2.1 字母数字映射表
8/67
第2章 古典密码技术
单表替代密码( 2.1.1 单表替代密码(续)
加密变换, 加密变换,E={E:Z26→Z26, Ek (m) = m + k (mod26)| m∈M, k∈K } 解密变换, 解密变换,D={D:Z26→Z26, Dk (c) = c-k (mod26)| c∈C, k∈K } 解密后再把Z 中的元素转换英文字母。 解密后再把 26中的元素转换英文字母。 显然,移位密码是前面一般单表替代密码的一个特例。 显然,移位密码是前面一般单表替代密码的一个特例。当 密钥k=3时,就是历史上著名的凯撒密码( 移位密码的 密钥 时 就是历史上著名的凯撒密码( Caesar)。根据其加密函数特 点,移位密码也称为加法密码 )。根据其加密函数特 )。 。
16/67
单表替代密码分析
17/67
• Given ciphertext:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ
chapter 2 古典密码 (1)
多字母代换 Hill密码 多字母仿射变换 密码 ...
15
三、代换技术Substitution
代换:将明文字母替换成其他字母、数字或 符号的方法。 • 1、凯撒( Caesar )密码:单表代换 最早的代换密码,对字母表中的每个字母, 用它之后的第三个字母来代换。
16
三、代换技术
•凯撒( Caesar )密码:
13
二、密码分析
14
单字母代换 密码
单表代换 恺撒密码 移位变换 密码 仿射变换 ... 维吉尼亚(Vigenere)密码 博福特(Beaufort)密码 多表代换 滚动密钥(running-key)密码 密码 弗纳姆(Vernam)密码 转子机(rotor machine) ...
代换密码 古典 密码 分类 置换密码
26
27
轮转机
28
六、隐写术Steganography
• 一种加密的替代形式 • 通过隐藏消息的存在来保护消息 ——隐形墨水 ——字符格式的变化 ——图像信息隐藏 • 缺点 ——用较高的付出来隐藏相对较少的信息
29
习
题
1、在Sherlock Holmes的案件中,有一例是这样的。 有一段消息: 534 C2 13 127 36 31 4 17 21 41 DOUGLAS 109 293 5 37 BIRLSTONE 26 BIRLSTONE 9 127 171 尽管Wastson被难住了,但Holmes一下就猜出了所用 的密码类型。你能吗?
11
二、密码分析
被 敌手的信息量最少 动 攻 击
主 动 攻 击
敌手的信息量最多
12
二、密码分析
• 无条件安全:无论花多少时间,无论有多 少已知信息,都不能唯一确定密文所对应 的明文。 • 目前,除了一次一密之外,所有的加密算 法都不是无条件安全的。 • 计算安全: ——破译密码的代价超出密文的价值。 ——破译密码的时间超出密文的有效生命期。
古典密码体制
B:3
11111111 00000011 00000011
2.1.3 电子隐藏技术
隐写工具
Steganos S-Tools (GIF, JPEG) Eshow StegHide (WAV, BMP) Invisible Secrets (JPEG) JPHide Camouflage Hiderman Many others…
1
2.2.1替换密码:分类
利用预先设计的代替规则,对明文逐字 符或逐字符组进行代替的密码。
凯撒密码
仿射密码 单表代换密码 多表代换密码
2.2.2 替换密码:凯撒密码
26
是一种对英文字母的典型逐字母加密的密码。
例如: A B CF
C
D D
TW
E
F
XA
G…… X
Y B
Y
Z
2.2.4替换密码:单表代替密码
英语中有26个字母 密钥总量:
天河机以每秒2.57千万亿次的速度来计算,若一 次运算能检验可能密钥中的一条,则检查完所有 的密钥并破解信息花费的时间大概是500年
公元九世纪,阿拉伯密码破译 专家,击破单表替换密码!
34 2.2.4替换密码:单表代替密码
e:出现频率约为0.127 t,a,o,i,n,s,h,r:出现频率约在0.06到0.09之间 d,l:的出现频率约为0.04 c,u,m,w,f,g,y,p,b :出现频率约在0.015到0.028之间
2.2.4替换密码:单表代替密码
有了上面的提示, 我们很容易确定出明文和例中的密 钥,解密明文如下: Our friend from Paris examined his empty glass with surprise, as if evaporation had taken place while he wasn’t looking. I poured some more wine and he settled back in his chair, face tilted up towards the sun.
第2讲 古典密码学
Phaistos圆盘,直径约160mm的Creran-Minoan粘土圆盘,始于公元前 圆盘,直径约 粘土圆盘, 圆盘 的 粘土圆盘 始于公元前17 世纪.表面有明显字间空格的字母,至今还没有破解. 世纪.表面有明显字间空格的字母,至今还没有破解.J.Friedrichs:"如 : 果没有进一步的线索,短的报文段不会提示其含义的. 果没有进一步的线索,短的报文段不会提示其含义的."
二战中美国陆军和海军使用的条形密码设备M-138-T4,根据1914年Parker ,根据 二战中美国陆军和海军使用的条形密码设备 年 Hill的提议而设计.25个可选的纸条按预先编排的顺序编号,使用,加密强 的提议而设计. 个可选的纸条按预先编排的顺序编号 使用, 个可选的纸条按预先编排的顺序编号, 的提议而设计 度相当于M-94. . 度相当于
双密码盘,估计始于 或 世纪 外层圆盘上有类似词汇表的明文, 世纪. 双密码盘,估计始于18或19世纪.外层圆盘上有类似词汇表的明文,明文 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的. 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的.
惠斯通(Wheatstone) "密码",一种钟表形式的设备,首次露面是在 密码" 一种钟表形式的设备,首次露面是在1867年 惠斯通 年 巴黎世纪展览会上.这是一个单表加密密码设备, 巴黎世纪展览会上.这是一个单表加密密码设备,顺时针旋转的指针每次 圆盘也随着混合的密文字母旋转. 指向下一个明文字母 ,圆盘也随着混合的密文字母旋转.
CRAY-1 S (1979)超级计算机以著名的 超级计算机以著名的CRAY-1为原始模型.由Seymaour Gray(1928-1996)设计,1976年开始使用, 为原始模型. 设计, 年开始使用, 超级计算机以著名的 为原始模型 设计 年开始使用 当时市价为8百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术. 当时市价为 百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术.CRAY 百万美元 -1的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是1979年之后的民用型,不可避免地还有些限制. 的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是 年之后的民用型, 的处理速度极快 年之后的民用型 不可避免地还有些限制. CRAY系统产品有 系统产品有CRAY-2,CRAY X-MP,CRAY Y-MP,CRAY C90,CRAY J90.CRAY J90导致 导致CRAY T90的 系统产品有 , , , , . 导致 的 产生,其配置 个处理器组成. 中公开, 产生,其配置T932由32个处理器组成.大量的并行线路在 由 个处理器组成 大量的并行线路在CRAY T3D中公开,最先进的 中公开 最先进的CRAY T3E(1996年7月)是液 年 月 是液 冷的, 个处理器, 芯片, 百万次运算, 冷的,有2048个处理器,使用 个处理器 使用DEC的Alpha EV-5(21164)芯片,每个处理器速度达到 百万次运算,最高达 ×1012 的 芯片 每个处理器速度达到600百万次运算 最高达1.2× 年生产的T3E达2.4 ×1012次(teraflops)). 次(teraflops)(1998年生产的 年生产的 达 .
第二讲:密码学计算机安全 -----密码学历史
11. Ciphers Machines 1-- 1
♦ 为了简化加密/解密过程 , 导致密码设备出现 ♦ Jefferson cylinder , 1790s被研制成功 , 包含36个 圆盘 , 每个圆盘
有个随机字母表
1920年还被美国军队使用
参考文献:《密码传奇-从军事隐语到电子芯片》 上海译文出版社
eg. L FDPH L VDZ L FRQTXHUHG
♦ -> I CAME I SAW I CONQUERED
♦ Caesar cipher 可以描述如下:
♦ P l a i n : ♦ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
♦ 例: ♦ 写出明文 ♦ 在明文下重复写出密钥字 ♦ 依次使用每个字母作为caesar cipher 的密钥 ♦ 加密对应的明文字母 ♦ Plaintext
THISPROCESSCANALSOBEEXPRESSED
Keyword CIPHERCIPHERCIPHERCIPHERCIPHE
Plaintext
ABCDEFGHIJKLMNOPQRSTUVWXYZ
tomap theaboveplaintextletters. ‘
T"useskey "C"mapsto "V" ‘ H " useskey " I " mapsto " P " ‘ I"iseskey "P"mapsto "X" etc
10. History of the Vigenère Cipher
古典密码1
定义:如果a (x )·b (x )=1 mod p (x ),称a (x )是b (x )的乘法逆元乘法逆元记为1()()mod ()b x a x p x −=古典密码•古典密码对于今天来说,是极不安全的,是极易破解的,但其基本方法仍然是近、现代密码学的基础。
•古典密码运用的两种基本技术:–代换法:将明文字母替换成其他字母、数字或符号–置换法:明文的字母保持相同,但顺序被打乱1. 代换密码–通常建立一个替换表.加密时将需要加密的明文依次通过查表,替换为相应的字符,即密文。
–代换密码可以分为两类:¾单表代换对明文消息中出现的同一个字母.在加密时都用同一个固定的字母来代换。
如,移位密码、仿射密码¾多表代换明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换,而是根据其出现的位置次序,用不同的字母代换。
如,维吉利亚密码、P1ayfair密码。
如,明文: hello密文: YATTR 明文: hello密文: ABNZF←可能是单表代换←不是单表代换()()mod k c E m m k q ==+加密变换:{0,1,2,,1}q q =−]"选定常数q 和k (密钥)()()mod k m D c c k q==−解密变换:明文空间=密文空间=1)加法密码:(1) 单表代换密码2)移位密码()()mod 26k c E m m k ==+加密变换:26{0,1,2,,25}=]"()()mod 26k m D c c k ==−解密变换:明文空间=密文空间=移位密码的一个典型代表就是Caesar 密码.它是移位密码当k =3时的特例, 密钥k英文字母被编码为该字母的序号英文a b c d e f g h i j k l m n o p q r s t u v w x y Z 数字0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24253()(3)(mod 26),025c E m m m ==+≤≤加密变换:解密变换:3()(3)(mod 26),025m D c c c ==−≤≤3) Caesar 密码(恺撒密码)——是加法密码其密钥k =3定义如下变换a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C例. 设明文消息为:I am mine ,试用恺撒密码对其进行加密,然后再进行解密。
Lecture02-古典密码
=(9,8,8,24)
=(JIIY)
解密:
K 1 23 20 5 1 2 11 18 1 2 20 6 25 25 2 22 25
P CK 1
23 20 5 1 2 11 18 1 mod 26 (9 8 8 24 ) 2 20 6 25 25 2 22 25
• “China”经仿射加密变换成“RAHQD”
解密:
17 19 236 2 C 0 19 19 7 H 15 7 19 86 mod 26 8 I 16 19 221 13 N 3 19 26 0 A
使用密钥的单表代替加密
• 设密钥为:spectacular。 • 明文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
• 对应的密文:spectaulrbdfghijkmnoqvwxyz • 如果明文为“China”,则对应的密文为: • elrhs
仿射加密
• 加密:
y f ( x) k1 x k 2 (mod 26)
• 原始消息“China”得到恢复
单表代替密码的特点:
• 密钥量很小,不能抵抗穷尽搜索攻击 • 没有将明文字母出现的概率掩藏起来,很容易 受到频率分析的攻击
频率分析攻击
图3-3 一个长的英文文本中各字母出现的相对频率
常见的双字母组合:TH、HE、IN、ER、RE、AN、ON、EN、 AT; 常见的三字母组合:THE、ING、AND、HER、ERE、ENT、 THA、NTH、WAS、ETH、FOR、DTH等。
第2讲古典密码体制-PPT文档资料37页
单字符单表替换密码技术的密钥就是映射f或密文字母表(一般 情况下明文字母表与密文字母表是相同的,这时的密钥就是映射f )。
(4) ( a +b )( mod m ) a ( mod m )+ b ( mod m )
(5) ( ab )( mod m ) a ( mod m )b ( mod m ) (6) 若a b ( mod m),c d ( mod m ), 则l,kZ(整数集合),
有la kc lb kd( mod m ) ,且ac bd ( mod m ) (7)设f(x)与g(x)分别是两个整系数多项式:
2019/11/10
9
隐写术的缺点
☆形式简单但构造费时,要求有大量的开销来隐藏相 对较少的信息
☆一旦该系统的构造方法被发现,就会变得完全没有 价值
☆隐写术一般无稳健性
2019/11/10
10
古典密码技术根据其基本原理大体上可以分为两类: 替换密码技术和换位密码技术。
2. 替换密码技术
代替密码就是明文中每一个字符被替换成密文中的另外一个 字符。
2019/11/10
18
k,b为该算法的密钥。当b=0时,仿射密码技术退化为乘法密 码技术,当k=1时,仿射密码退化为移位替换密码技术。
2019/11/10
19
(2)单字符多表替换密码技术:单字符多表替换密码技术在安全 性方面比单字符单表替换密码技术高。
对称密码-- --古典密码
第二讲对称密码-- --古典密码一、内容提要1.为什么需要密码2.基本的概念和术语3.密码学的历史4.传统加密的古典技术---代替密码---置换密码●为什么需要密码1.信息的存储:在公开的地方2.信息的交换:使用非隐秘介质3.信息的传输:通过不安全信道●基本概念1.密码学(Cryptology):是研究信息系统安全保密的科学。
2.密码编码学(Cryptography):主要研究对信息进行编码(压缩、保密和纠错),实现对信息的隐蔽。
3.密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。
●基本术语1.消息被称为明文(Plaintext)。
用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。
2.对明文进行加密操作的人员称作加密员或密码员(Cryptographer)。
3.密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。
4.密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm)。
5.所传送消息的预定对象称为接收者(Receiver)。
6.接收者对密文解密所采用的一组规则称为解密算法(DecryptionAlgorithm).二、传统密码体制1、凯撒密表•2)加解密过程示意图加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey) 和解密密钥(Decryption Key)。
Array3)密码学的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。
4.密码体制密码体制:它是一个五元组(P,C,K,E,D)满足条件:(1)P是可能明文的有限集;(明文空间)(2)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)*(4)任意k∈K,有一个加密算法e K∈E和相应的解密算法d K∈D,使得e K:P C 和d K:C P 分别为加密解密函数,满足d k(e k(x))=x, 这里x ∈P。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2011-5-24
信息安全系
8
2、标准字头密码体制
这是一种置换密码,利用一个密钥字构造置换。 例如选择cipher作为密钥字:
例:对于明文:cryptography 对于明文: 得到密文: 得到密文:
2011-5-24 信息安全系
cryp togr aphy pqys tmaq cnby
9
密钥: 密钥:cipher 加密过程:查表 加密过程: 解密过程: 解密过程:查表
明文中的字母向后移t位 是字母在明 明文中的字母向后移 位,t是字母在明 文中的序列号。 文中的序列号。 never-- OGYIW
2011-5-24
信息安全系
5
2.2 几种典型的古典密码体制
2011-5-24
信息安全系
6
(一)单表古典密码的例子
1、Caesar(凯撒)密码体制 Caesar(凯撒)
2011-5-24
信息安全系
23
2011-5-24
信息安全系
12
加密过程: 加密过程:
若明文m1 m2在密钥矩阵 的同一行, m1和 在密钥矩阵P (1)若明文m1和m2在密钥矩阵P的同一行,则 密文c1和c2分别为紧靠m1和m2右端的字母, 最后一列的右端为第一列; 若明文m1 m2在 中的同一列, m1和 (2)若明文m1和m2在P中的同一列,则c1和c2 分别为紧靠m1和m2下方的字母,最后一行的 下方为第一行; m1和m2既不在同行也不在同列 既不在同行也不在同列, (3)若m1和m2既不在同行也不在同列,则c1 和c2分别为m1和m2确定的矩形的其他两个角 上的字母,c1与m1同行,c2和m2同行。
是一次一密密码,是唯一的一种理论安全的密码。 是一次一密密码,是唯一的一种理论安全的密码。
2011-5-24 信息安全系 20
5、Hill(希尔)密码体制 (希尔) 密钥: 密钥 K = (k ij ) n×n 加密过程: 加密过程: m = { m1m2 ⋯mn }, mi ∈ Z 26
c = mK mod 26
k 密钥: = { k 1 k 2 ⋯ k n }, k i ∈ GF ( 2 ) 密钥:
加密过程: 加密过程:m = { m1 m2 ⋯ mn }, mi ∈ GF (2) 解密过程: 解密过程:mi = k i ⊕ ci
ci = mi ⊕ k i
特点:当不同的明文采用不同的密钥时,Vernam密码就 特点:当不同的明文采用不同的密钥时,Vernam密码就
2011-5-24
信息安全系
10
(二)多表古典密码的例子
Playfair(普莱费厄) 1、Playfair(普莱费厄)密码体制
密钥矩阵: 密钥矩阵:
密钥: 密钥:
构造字母表{a, (1)构造字母表{a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, z}的一个置换 的一个置换, 当作i 25个字 w, x, y, z}的一个置换,j当作i,共25个字 母; 将上述置换表按行排成5 矩阵。 (2)将上述置换表按行排成5×5矩阵。
ቤተ መጻሕፍቲ ባይዱ
2011-5-24
信息安全系
18
Beaufort方阵 Beaufort方阵
明文: 明文: This cryptosystem is also secure 密钥: 密钥:cipher 密文: 密文:IAGOBZ DSVSLS JOKUVY BWWSQC IPKEJZ X
4、Vernam(维尔南)密码体制 、 (维尔南) 首先将明文编码为二进制串, 首先将明文编码为二进制串,之后与密 钥模2 钥模2加。
例如:对于明文:cryptography: 例如:对于明文:cryptography:cryp togr aphy 得到密文: 得到密文: FUBS WRJU DSKB
2011-5-24
信息安全系
7
密钥: 密钥:k=3 加密过程: = (m + 3) mod 26 加密过程:c 解密过程: 解密过程:m = (c − 3) mod 26
密钥: 密钥:
C = E ( M ) = {c1c 2 ⋯c n }
ci ≡ ( mi + k i )( mod 26 )
2011-5-24
信息安全系
15
Vigenere方阵 Vigenere方阵
例如:
k = best M = data secu rity c = EELT TIUN SMLR
思考: 思考: 解密如何处理?Vigenere解密方阵如 何写?
2011-5-24
信息安全系
17
Beaufort(比欧福特) 3、Beaufort(比欧福特)密码体制 与Vigenere密码非常相似,也是一种多表 简单加法密码。
k 密钥: = { k1k 2 ⋯ k n }, k i ∈ Z 26 密钥:
加密过程:ci ≡ (k i + 25 − mi )( mod 26) 加密过程:
2011-5-24 信息安全系 13
问题1 明文字符的个数是奇数如何处理? 问题1:明文字符的个数是奇数如何处理? 问题2 明文字符串中有j如何处理? 问题2:明文字符串中有j如何处理?
2011-5-24
信息安全系
14
Vigenere(维吉利亚) 2、Vigenere(维吉利亚)密码体制
n k = { k1k 2 ⋯ k n } ∈ Z 26 n 加密过程: 加密过程: M = { m1 m 2 ⋯ m n } ∈ Z 26
2011-5-24
信息安全系
2
例:字母向后移1位(单表密码体制) 字母向后移 位 单表密码体制)
never-- OFWFS
2011-5-24
信息安全系
3
例:多表密码体制
奇数替换表
偶数替换表
never-- ODWDS good-- HNPE
2011-5-24 信息安全系 4
下边密码体制是单表还是多表? 下边密码体制是单表还是多表?
解密过程: 解密过程:c = mK mod 26
−1
2011-5-24
信息安全系
21
例:
设明文为Hill, 则相应的明文向量为(7,8)和(11,11)。
因此:明文Hill的密文为XIYJ。
习题
1. 设英文字母A,B,C,…,Z 分别编码为0,1,2,…,25, 已知单表仿射加密变换为c=5m+7(mod26) 其中m表示明文,c表示密文, ①试对明文HELPME 加密。 ②试写出该密码的解密变换公式。
第二章 古典密码
2.1 2.1 古典密码分类 2.2 几种典型的古典密码体制 2.3 古典密码统计分析
2011-5-24
信息安全系
1
一、古典密码的分类
单表密码体制: 单表密码体制:如果明文字母对应的密 文字母在密文中保持不变, 文字母在密文中保持不变,则称其为单 表密码体制 多表密码体制:如果明文中不同位置的 多表密码体制: 同一明文在密文中对应的密文不同, 同一明文在密文中对应的密文不同,则 称其为多表密码体制。 称其为多表密码体制。