第二章经典密码学

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意 k K ,有一个加密算法 ek E 和相应的解密算法 dk D,使得 ek : P C 和 dk :C P 分别为加密解密函 数,满足 dk (ek (x)) x,这里, x P 。
c y
r t
y c
p o
t p
or YTCOPR
graphy
g a
r h
a g
p y
h p
ry AHGYPR
求得的密文是:YTCOPRAHGYPR
注:事实上,置换密码是Hill密码的特例。给定一个集合{1,2,..,m}的
置换矩阵
1 若j (i)
K (kij )mn
kij 0
否则
(置换矩阵是每一行和每一列刚好在一个“1”,而其余元素为“0”
对 k (a,b) K, 定义 ek(x)=ax+b (mod 26)和dk(y)=a-1(y-b)(mod 26)
x, y Z /(26)
• 例子,设k=(7,3),注意到7-1(mod 26)=15,加密函数是 ek(x)=7x+3,相应的解密函数是dk(y)=15(y-3)=15y-19 , 易见 dk(ek(x)=dk(7x+3)=15(7x+3)-19
5*.若Alice和Bob在一次通信中使用相同的密钥,那 么这个加密体制为对称的,否则称为非对称的。
1.移位密码体制
• 设P=C=K=Z/(26),对 k K ,定义 ek (x) x k(mod 26) y C 同时dk(y)=y-k (mod 26)
注1*:26个英文字母与模26剩余类集合{0,….,25}建立一一对应: ABCDE F G H I J K L M NO PQRS TUVWX Y Z
Z*/(26)={1,3,5,7,9,11,15,17,19,21,23,25} 例子:当 m=2时,明文元素x=(x1,x2),密文元素y=(y1,y2)
(y1,y2)=(x1,x2) 131 78 K
• 事实上yi为x1,x2的线性组合,y1=11x1+3x2;y2=8x1+7x2, 一般,将取m×m的矩阵K作为我们的密钥:有
3*.一个密码体制要是实际可用必须满足的特性
• 每一个加密函数ek和每一个解密函数dk都能有效地计算。 • 破译者取得密文后,将不能在有效的时间内破解出密钥k或明
文x。 • 一个密码体制是安全的必要条件穷举密钥搜索将是不可行的,
即密钥空间将是非常大的。
2.替换密码体制
• 设P=C=Z/(26),K是由26个符号0,1,..,25的所有可能 置换组成。任意 K ,定义 e (x) (x) y且
密钥空间大,如当m=5时,密钥空间所含密钥的数量 是>1.1×107
5.Hill密码体制
• 设m为某个固定的正整数,P=C=(Z/(26))m,
K={Z/(26)上的m×m可逆矩阵}
对每一个 k K,定义ek(x)=xK (mod 26)
和 dk(y)=yK-1 (mod 26) 注:ZdZe/*明(t/(2A26文m6)x)为m与=的同{密a值余∈文∈类Z都/环Z(是2*/。6()m2|在6(元a),,这2它的6个)为向=1环Z量}/,上((26的x)中1可, x全逆2 …体矩,可阵xm逆A);元m(xym的1,,是y集2指,合…行。,y列m),式
注:这里的加密与解密仅仅用了置换,无代数运算。
例子:
设m=6, 取密钥
13
2 5
3 1
4 6
5 4
62 (1
3)(2
5

6)

1
1 3
2 6
3 1
4 5
5 2
64 (1
3)(2
6
4
5)
若给定的明文是:cryptography 首先找分成6个字母长的
明文组:crypto|graphy
crypto
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
2*.当k=3时,为Caesar密码: 若明文:meet me after the toga party 密文:PHHW PH DIWHO WKH WRJD SDUWB 实际算法为:x P 有 e3(x) x 3(mod 26) y 同时有,d3(y)=y-3 (mod 26)
的矩阵。)
对上面例子决定的置换π 对应:
0 0 1 0 0 0
0 0 0 0 1 0
1 0 0 0 0 0 K 0 0 0 0 0 1
0 0 0 1 0 0
0 1 0 0 0 0
0 0 1 0 0 0
0 0 0 0 0 1
K 1
K
1
1 0
0 0
0 0
0 0
0 1
0 0
0 1 0 0 0 0
0 0 0 1 0 0
3.仿射密码体制
• 替换密码的另一个特例就是仿射密码。 加密函数取形式为
e(x) ax b(mod26),a,b Z /(26)
要求唯一解的充要条件是gcd( a,26)=1 该体制描述为: 设P=C=Z/(26)
K (a,b) Z /(26) Z /(26) | gcd(a,26) 1,
• 设m为一固定的正整数,定义P=C=K=(Z/(26))m,对一个 密钥K=( k1,k2,…,km),定义 ek(x1,x2,…,xm)=(x1+k1,x2+k2,…,xm+km)=y dk(y1,y2,…,ym)= (x1-k1,x2-k2,…,xm-km) =x
这里的所有的运算都是在(mod 26)中进行的。 注:维吉尼亚密码是多表替换体制,分析起来更困难。
6.置换密码体制
• 设m为固定的正整数,P=C=(Z/(26))m, K是由{1,2,..,m}的所有置 换构成,对一个密钥π∈K,定义 e π(x1, x2,.., xm)=(xπ(1),,..,xπ(m)) 和
d π(y1, y2,.., ym)=(yπ(1),,..,yπ(m)) 这里π-1为π的逆置换。
alice和bob人在不安全的信道上经两个行通信而破经者oscar不能理解他经通信的加密算法和相经的解密算法分经经加密解密函x在不安全信道上经经bob在信道上经送bob收到后解密
第二章 经典密码学
• 加密通信的模型
Oscar
Alice x 加密机 y 解密机 x Bob
k 密钥源
安全信道
密码学的目的:Alice和Bob两个人在不安全的信道上进行 通信,而破译者Oscar不能理解他们通信的内容。
k11 k12 k1m
k21 k22 k2m
y=(y1, y2,…, ym,)=(x1, x2,…, xm)
km1
km2
kmm
换言之,y=xK;且有x=yK-1
若K= 131
78
,可得K-1
=
7 23
1181
若对明文july加密,它分成2个元素(j,u),(l,y),分别对应于 (9,20),(11,24),有
密码分析
• 假设破译者Oscar是在已知密码体制的前提下来破译Bob 使用的密钥。这个假设称为Kerckhoff原则。最常见的破 解类型如下: 1.唯密文攻击:Oscar具有密文串y. 2.已知明文攻击: Oscar具有明文串x和相应的密文y. 3.选择明文攻击:Oscar可获得对加密机的暂时访问,因 此他能选择明文串x并构造出相应的密文串y。 4.选择密文攻击:Oscar可暂时接近密码机,可选择密文串y, 并构造出相应的明文x. 5.这一切的目的在于破译出密钥
注:x2…1*.Axnli,c其exi要中P将明文,XAl在ice不用安加全密信算道法上ek发作给yi=Beok(bx,i) 1设≤Xi≤=xn1
结果的密文是 Y=y1y2….yn ,在信道上发送,
Bob收到后解密:xi=dk(yi) 得到明文X=x1 x2… xn .。
2*.加密函数ek必须是单射函数,就是一对一的函数。 3*.若P=C,则ek为一个置换。 4*.好的密钥算法是唯密钥而保密的。
=x+45-19
=x (mod 26)
若加密明文:hot ,首先转换字母h,o,t成为数字7,14,19,
然后加密:
7 3 0 A
714
3
23
X
(mod26);
19 3 6 G
解密:
0 19 7 1523 19 14
6 19 19
4.维吉尼亚密码 (Vigenere)
d π(y)=-1(y)=x, π-1是π的逆置换。
注:
1*. 置换π的表示:
0 0'
1 1'
2 2'
3 3'
23 23'
24 24'
2255'
2*密钥空间K很大,|K|=26! ≈ 4×1026,破译者穷举搜索是 不行的,然而,可由统计的方式破译它。
3*移位密码体制是替换密码体制的一个特例,它仅含26 个置换做为密钥空间
(9,20)131
8 7
=(99+60,72+140)=(3,4)

(11,24 )131
8 7
=(121+72,88+168)
=(11,22)
于是对 july加密的结果为DELW。 为了解密,Bob计算
(3,4)
7 23
1181 (9,20)

(11,22)
7 23
1181 (11,24)
因此,得到了正确的明文“july”
相关文档
最新文档