第2章古典密码学.ppt

合集下载

第二讲____古典密码学

第二讲____古典密码学

J
K L
M E Z R
U D M V W X Y I H Q Z
N O P N W F
X G P
13 14 15 16 17 18 19 20 21 22 23 24 25
设明文为:m=a man liberal in his views 则秘文为:c=a ean vujkx un lug hukqg
2015-3-26
33
Hill密码
破解Hill密码? 已知明文攻击的情况下解线性方程组。
k11 (C1 , C2 , C3 ) k21 k 31
k12 k22 k32
k13 k23 ( P 1, P 2, P 3) k33
1
C K P K CP
2015-3-26
17
恺撒密码的分析方法
首先单字频率确定e,t的范围。 然后使用双字频率。 如有可能还可以使用3字频率,the。
2015-3-26
18
Ek (ai ) a j , j ik mod n
(k , n) 1
乘法密码
加密变换为: Ek (ai ) a j , j ik mod n (k , n) 1 解密变换为:Dk (a j ) ai , i j.k 1 mod n
增大恺撒密码的密钥空间

利用语言的规律性
2015-3-26
14
密码分析
人类语言有冗余度 字母使用频率不相同 在英文中,e的使用率最高 其次,T,R,N,I,O,A,S 其他字母使用频率较低 密文反应了明文字母出现的规律性
2015-3-26
15
英文字母使用频率
2015-3-26
16
英文字母中常见的组合

第2章 古典密码学体制

第2章 古典密码学体制

– 密文: giffg hddn0 njngn cuaa0 inano meiog – 解密:加密的逆过程; 463521
6
课堂练习

对明文”can you believe her‖分别按以下算 法加密,求密文。
1. 2. 3. 4.
倒序置换密码; 密钥为3421的周期置换密码; 密钥为love的周期置换密码; 密钥为love的列置换密码;
– Vigenere密码;
• (4)多字母组代替密码(polygram substitution cipher)
– Playfair密码
10
同音代替密码
• homophonic Substitution cipher • 与简单代替密码系统相似,唯一的不同是单个字符可以映 射成密文的几个字符之一。 • 一个明文字母表的字母a,可以变换为若干密文字母f(a), 称为同音字母。 • 同样的明文,加密所得的密文可能不相同。 • 举例:
明文:M=m1m2…mi…ml 密文:C=c1c2 …c i …c l 工作钥:K=K1 K 2 …K i …K l

加密变换:
– – –

例:用户钥为cat,对明文“vigenere cipher‖加密

加密:ci=mi+Ki mod n,其中n为明文字母表的长度
M: K: C:
v c x
i a i
• 置换起到扩散(diffusion)的作用,代替起到混乱 (confusion)的作用。 • 扩散(diffusion)和混乱(confusion)是对称密码 设计的基本思想。置换和代替在现代密码设计中 仍然被采用:S盒,P盒;SP结构。
3
提纲
• 1 置换密码 • 2 代替密码 • 3 转轮机 • 4 ENIGMA的兴亡 • 作业

古典密码学ppt课件

古典密码学ppt课件
可用的信息 多码加密的基础依旧是关键词加密 关键词在明文上重复书写,导致有可能一个字母对应多个替换
古典多码加密法:Vigenere密码的分析
关键词在明文上重复书写 密钥的重复部分与明文中的重复部分的关联,在密文中也产生 一个重复部分
推测关键词的长度:为了使关键词本身与重复的明文对齐,重复明 文之间的间距是关键词长度的整数倍 找到密文中重复的字符部分,并计算它们之间的“距离”(字符 数); 计算所有“距离”的因子; 最大公约数很可能就是关键词的长度。
暗示三
所有数字都是由1-5以内的数字组成——暗合棋盘密
古典密码编码学之外:最牛游戏玩家
密码学破译隐藏任务
信息理论意义上的安全性是无条件的并且能够抵抗任何方法的密码分析!!
古典密码编码学之外:使用和安全性
古典密码安全使用的条件
#K ≥ #M; k∈UZn,且每次加密只使用一次——对加密少量数据是实用的,例如依
次随机数、会话密钥等。
古典密码编码学之外:最牛游戏玩家
密码学破译隐藏任务
游戏《大航海时代Online》
古典多码加密法:Vigenere密码
Vigenere密码是基于关键词的加密系统。 Vigenere密码不同于单码关键词加密,它将关键词写在明文的上面,
并不断重复书写,这样每个明文字母都与一个关键词的字母关联。 例一:关键词为“hold”,那么关键词-明文的关联如下
hol dhol dhol dhol dho t hi s i s t hepl ai nt e xt
古典多码加密法:Vigenere密码
Vigenere表
明文
密文
古典多码加密法:Vigenere密码
加密过程:给定一个密钥字母k和一个明文字母p,密文字母就是位 于k所在的行与p所在的列的交叉点上的那个字母。

《古典密码学》课件

《古典密码学》课件
古典密码学的发展历程可 以追溯到古希腊时期
03
古典密码学的加密 方式
替换式密码
原理:将明文中的每个字符 替换为其他字符
例子:凯撒密码,每个字符 向后移动3位
优点:简单易用,易于实现
缺点:安全性较低,容易破 解
错位式密码
原理:通过改变字母的 位置来加密信息
应用:广泛应用于古代 军事、外交等领域
政治机密保护
古代战争:传递军事情报,保护军事机密 外交谈判:保护外交机密,防止泄露 皇室宫廷:保护皇室机密,防止篡位夺权 商业贸易:保护商业机密,防止竞争对手窃取商业信息
商业秘密保护
商业合同:保护商业合同中的机密信息 商业谈判:保护商业谈判中的机密信息 商业计划:保护商业计划中的机密信息 商业策略:保护商业策略中的机密信息
文艺复兴时期的密码学
起源:文艺复 兴时期,密码 学开始兴起
代表人物:莱 昂纳多·达·芬奇、 伽利略等
密码类型:替 换密码、移位 密码等
应用领域:军 事、外交、商 业等
古典密码学的概念
古典密码学的主要目的是 保护信息的机密性
古典密码学是研究如何将 明文转换为密文的学科
古典密码学的主要方法包 括替换密码和置换密码
古典密码学与现代密码学的关系
古典密码学: 基于数学和 逻辑的加密 方法,如凯 撒密码、维 吉尼亚密码 等
现代密码学: 基于计算机 和通信技术 的加密方法, 如RSA、 AES等
关系:古典 密码学是现 代密码学的 基础,现代 密码学在古 典密码学的 基础上进行 了改进和创 新
局限性:古 典密码学在 安全性和效 率上存在局 限性,容易 被破解
步骤:收集足够多的密文 样本,统计字符频率,找
出最可能的字符

第04讲-古典密码2

第04讲-古典密码2
2015/3/23
By
的重合指数与Biblioteka 然语言的重合指数近似相等。JX
Y
原 理:
多表代替密码分析
定义:设 x
= x1 x2 ...xn
是一个长度为n的英文字母
我们有:
其中 f i (i = 0,1,...25) 表示第i个英文字母在x 中出现 的次数。
2015/3/23
By
I c ( x) =
JX
∑ f (f
By
设明文为 m = (m1 , m2 ,...mn ) ,k = (k1 , k 2 ,...k n ) 为密钥,
加解密过程为 ci = mi ⊕ ki
mi = ci ⊕ ki
2015/3/23
JX
Y
c = (c1 , c2 , )
Vernam体制
密码分析
当密钥重复使用时,可以通过明密文的对应关系猜
2015/3/23
By
JX
Y
多表代替密码分析
以Vigenere密码为例
· Kasiski测试法 (估测) · 重合指数法(验证)
2015/3/23
By
2.确定密钥字
· 交互重合指数
JX
1.确定密钥字长度。
Y
多表代替密码分析
确定密钥字长度——Kasiski测试法
1. 两个相同的明文片段之间的距离如果是密钥 字长度的倍数,则它们所对应的密文片段一 2. 反之,若密文中出现两个相同的密文片段 (长度>3),则它们对应的明文片段极有可能 相同。
2015/3/23
JX
l, Y j
l
l
Y
表示 用 l 作为加法密码的
教材P22,表2.10

《应用密码学》 第二讲 古典密码 课件

《应用密码学》 第二讲 古典密码 课件
密文: DEFGHIJKLMNOPQRSTUVWXYZABC
古典密码(基于字符)的编码方法: 代替(代换)、置换
2020/2/1
一、古典密码
1、代替密码:明文中每一个字符被替换成密文中 的另外一个字符。接收者对密文进行逆替换就恢 复出明文来。在古典密码学中,有四种类型的代 替密码: ①简单代替密码 ②多名码代替密码 ③多字母代替密码 ④多表代替密码
另外,编制古典密码的基本方法对于编制近 代密码仍然有效。 例1:斯巴达人用于加解密的一种军事设备:
情报发送者把一条羊皮螺旋形地缠在一 个锥形棒上 思想:置换
2020/2/1
一、古典密码学
例2:凯撒密码:公元前50年 明文:System models 密文:Vbvwhp prghov 思想:代替
明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ
M=INTELLIGENT Ek(M)= DJTSFFDCSJT 思考:解密怎么做?
2020/2/1
一、古典密码学
②加法密码(移位密码) ● M和C是有26个字母的字母表。
K={0,1,2…25}
●定义一个由M到C的映射:Ek:M →C Ek(mi) = (mi+k) mod 26 Dk(ci) =(ci-k) mod 26
cmodn
2020/2/1
剩余类和剩余系
由于同余关系是等价关系, 因此对于给定的任一正整数 n, 利用模n同余这个关系, 可将整数集划分成n个等价 类, 由于它是一些整数除n后的余数形成的, 所以称它是 剩余类或同余类.
定义:设n是一给定的正整数, 若 [r]n := {i}{ ir(mod n) iZ, 0≤r≤n-1}
Ek(mi)=(ami+b) mod 26 Dk(ci)=a-1(ci-b) mod 26

【安全课件】第2讲--古典密码

【安全课件】第2讲--古典密码
缺点: 密文差 = 明文差
c1 c2 [(m1 3) mod10 (m2 3) mod10]
14 [(m1 3) (m2 3)] mod10 (m1 m2 ) mod10
例4: Caesar密码(凯撒密码)
这是一种对英文字母的典型逐字母加密的 的加法密码,其密钥k=3。
英文字母被编码为该字母的序号 英文 A B C D … X Y Z 数字 0 1 2 3 … 23 24 25 加密变换为:
17
将英文字母编码为它的序号(0起算)
当将明、密文空间均改为
Z26 {0,1,2,,25}
将对英文字母的加密变换改为:
c Ek (m) (m k) mod 26
这个密码就是一个著名的古典密码体制: 维几尼亚密码(Vigenere密码体制)
若明文序列为: m1, m2,, mt , 密钥序列为:k1, k2,, kt ,
c E3(m) (m 3) mod 26, 0 m 25
脱密变换为:
m D3(c) (c 3) mod 26, 0 c 25
15
例5:标准字头密码(又称密钥字密码)
这是一种对英文字母的典型逐字母加密的 密码,它利用一个密钥字来构造代替表。
如: 若选择cipher作为密钥字,则对应代替表为: 明文 A B C D E F G H I J K L M N O P … 密文 C I P H E R A B D F G J K L M N …
这里代替规则又称为代替函数、代替表 或S盒。它的固定性是指这个代替规则与密 钥因素和被加密的明文字符的序号无关。
即相同的明文字符组产生相同的密文字 符组.
10
例1: 汉字和符号的区位码22(1单1 表代替)
2277

密码学第2章 古典密码体制共73页

密码学第2章 古典密码体制共73页
(a b) c a (b c)
4、 0 是加法单位元:对任意的 a Zm ,有 a 0 0 a a 5、 任何元素存在加法逆元: a 的逆元为 m a ,因为
a (m a) (m a) a 0
6、 对乘法运算封闭:对任意的 a,b Zm ,有 ab Zm 7、 乘法运算满足交换律:对任意的 a,b Zm ,有 ab ba 8、 乘 法 运 算 满 足 结 合 律 : 对 任 意 的 a,b, c Zm , 有
e(x) (ax b) mod 26
a,b Z26 。因为这样的函数被称为仿射函数,所以也 将这样的密码体制称为仿射密码。 可以看出当 a 1 时其对应的正是移位密码。当 b 0 是 称为乘积密码。
为了能对密文进行解密,必须保证所选用的仿射函数 是一单射(可逆)函数。
即对任意 y Z26 ,同余方程 ax b y(mod26) 有唯一 解x。
(ab)c a(bc)
9、 1 是乘法单位元:对任意的 a Zm ,有 a 1 1 a a 10、乘法和加法之间存在分配律:对任意的 a,b, c Zm ,
有 (a b)c (ac) (bc) , a(b c) (ab) (ac)
性质 1,3-5,说明 Zm 关于其上定义的加法运算构成一 个群;若再加上性质 2,则构成一个交换群(阿贝尔群)。
按照上表应有 e (a) X , e (b) N ,等等。
解密函数是相应的逆置换。由下表给出:
A B CD E F GH I J KLM d l r y v o h e z xwp t
N O P Q R S T U VWX Y Z b g f j q nmu s k a c i

第二讲____古典密码学

第二讲____古典密码学

22
单表密码安全性分析
密钥量小 词频特性 没将明文字母出现胡概率掩蔽起来。
2020/6/5
23
二 多表代替
单表是明文字母与密文字母一一对应, 明文中字母统计特性在密文中没有得到 改变,所以容易破译。
多表定义:以一系列代替表依次对明文 消息的字母进行替换的加密算法。
2020/6/5
24ቤተ መጻሕፍቲ ባይዱ
Vigenere密码
2020/6/5
25
Vigenere密码
Vigenere加密
密钥 deceptivedeceptivedecepitve
明文 wearedicoveredsaveyourself
密文 zicvtwqngrzgvtwavzhcqyglmgj
2020/6/5
26
Vigenere密码
密码分析 猜测关键字长度
小时候玩的游戏: 老板催我早一点决定毕业去向的时候,已是初 夏树,我还是感到一阵阵凉意。看着老板已经 斑白的头发,心里不禁酸楚。可这毕竟掩盖不 了心底的无奈和郁闷,不过我知道我终究改变 不了什么,我清楚老板很器重我,私下里常对 他朋友说我是他最得意的弟子,是最有可能继 承他衣钵的人。可是老板娘更喜欢文国,因为 他既将成为她的爱婿。我和文国都是老板今年 要毕业的研究生,老板只能从两人中留下一个, 老板说会为我努力。今天看到他从院长办公室 出来的神色,一切都清楚地写在脸上,我已经 没有什么机会了。
求逆很容易 实际中,一些这样的连续变换形成完整 密码变换(典型:16轮)
2020/6/5
41
Feistel密码的设计准则
分组大小
增加分组长度会提高安全性, 但降低了密码运算速 度
密钥大小
增加密钥长度,可以提高安全性(使得穷搜索困难), 同样,降低了密码速度

古典密码技术 PPT课件

古典密码技术 PPT课件
1.1 单表替代密码(续) 密文消息为unwpc(20,13,22,15,2)。而解密过程如下: 20 6 2 c 13 6 7 h Dk (m) 3 22 6 8 mod 26 i 15 6 13 n 2 6 0 a
第2章 古典密码技术
(5)单表替换密码的安全性分析
最大问题: 单表替代密码表现出明文中单字母出现的频率分布与密文中相 同。 英文单字母出现概率顺序:e, t, o, a, n, i,…….,th, er, re, an,……,the, ing, ion,… 而单表代替密码算法的最大缺陷就在于具有单字母一一的对应 关系,它没有将明文字母出现的概率掩藏起来,故在实际应用中 ,可利用自然语言的统计特性来破译这种密码。 例如,破译者可以统计出所截获密文中的高频率出现的代码 ,与表中高频率字(字母)相对应,使用猜字法,找出其中的对应关 系,推断出密钥,从而破解密码。(书P28,表2.4)
第2章 古典密码技术
2.1.1 单表替代密码(续)
(2)移位密码
明文空间M、密文空间C都是和密钥空间K满足
P C K 0,1,2,...,25 Z 26
即把26个英文字母与整数0,1,2,…,25一一对应,如表: 表2.1 字母数字映射表
第2章 古典密码技术
2.1.1 单表替代密码(续) 加密变换,E={E:Z26→Z26, Ek (m) = m + k (mod26)| m∈M, k∈K } 解密变换,D={D:Z26→Z26, Dk (c) = c-k (mod26)| c∈C, k∈K } 解密后再把Z26中的元素转换英文字母。 显然,移位密码是前面一般单表替代密码的一个特例。当移 位密码的 密钥k=3时,就是历史上著名的凯撒密码(Caesar) 。根据其加密函数特 点,移位密码也称为加法密码。

第2讲 古典密码学

第2讲 古典密码学

Phaistos圆盘,直径约160mm的Creran-Minoan粘土圆盘,始于公元前 圆盘,直径约 粘土圆盘, 圆盘 的 粘土圆盘 始于公元前17 世纪.表面有明显字间空格的字母,至今还没有破解. 世纪.表面有明显字间空格的字母,至今还没有破解.J.Friedrichs:"如 : 果没有进一步的线索,短的报文段不会提示其含义的. 果没有进一步的线索,短的报文段不会提示其含义的."
二战中美国陆军和海军使用的条形密码设备M-138-T4,根据1914年Parker ,根据 二战中美国陆军和海军使用的条形密码设备 年 Hill的提议而设计.25个可选的纸条按预先编排的顺序编号,使用,加密强 的提议而设计. 个可选的纸条按预先编排的顺序编号 使用, 个可选的纸条按预先编排的顺序编号, 的提议而设计 度相当于M-94. . 度相当于
双密码盘,估计始于 或 世纪 外层圆盘上有类似词汇表的明文, 世纪. 双密码盘,估计始于18或19世纪.外层圆盘上有类似词汇表的明文,明文 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的. 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的.
惠斯通(Wheatstone) "密码",一种钟表形式的设备,首次露面是在 密码" 一种钟表形式的设备,首次露面是在1867年 惠斯通 年 巴黎世纪展览会上.这是一个单表加密密码设备, 巴黎世纪展览会上.这是一个单表加密密码设备,顺时针旋转的指针每次 圆盘也随着混合的密文字母旋转. 指向下一个明文字母 ,圆盘也随着混合的密文字母旋转.
CRAY-1 S (1979)超级计算机以著名的 超级计算机以著名的CRAY-1为原始模型.由Seymaour Gray(1928-1996)设计,1976年开始使用, 为原始模型. 设计, 年开始使用, 超级计算机以著名的 为原始模型 设计 年开始使用 当时市价为8百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术. 当时市价为 百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术.CRAY 百万美元 -1的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是1979年之后的民用型,不可避免地还有些限制. 的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是 年之后的民用型, 的处理速度极快 年之后的民用型 不可避免地还有些限制. CRAY系统产品有 系统产品有CRAY-2,CRAY X-MP,CRAY Y-MP,CRAY C90,CRAY J90.CRAY J90导致 导致CRAY T90的 系统产品有 , , , , . 导致 的 产生,其配置 个处理器组成. 中公开, 产生,其配置T932由32个处理器组成.大量的并行线路在 由 个处理器组成 大量的并行线路在CRAY T3D中公开,最先进的 中公开 最先进的CRAY T3E(1996年7月)是液 年 月 是液 冷的, 个处理器, 芯片, 百万次运算, 冷的,有2048个处理器,使用 个处理器 使用DEC的Alpha EV-5(21164)芯片,每个处理器速度达到 百万次运算,最高达 ×1012 的 芯片 每个处理器速度达到600百万次运算 最高达1.2× 年生产的T3E达2.4 ×1012次(teraflops)). 次(teraflops)(1998年生产的 年生产的 达 .

2-古典密码

2-古典密码
abcdef ghi j kl m 0 1 2 3 4 5 6 7 8 9 10 11 12 n o p q r s t u v wx y Z 13 14 15 16 17 18 19 20 21 22 23 24 25
凯撒密码
凯撒密码表
abcdef ghi j kl m D E F G H I J K L MN O P n o p q r s t u v wx y z Q R S T U V WX Y Z A B C
加密明文消息时采用不同的单表代换,由密钥具体决 定采用哪个表代换消息,密钥通常是一个词的重复 。
简化的多表代换密码 ----维吉尼亚密码( Vigenère Cipher ):由26个类似 caesar密码的代换表组成
多表代换密码
维吉尼亚密码:在长为m的密码中,任何一个字母可 被影射为26个字母中的一个
仿射密码安全性分析
对于仿射密码,c=e(p)= k p+b (mod 26),因为k要和26 互质,并且还要去掉1,密钥空间只有11个,不能 经得起穷举分析。
例2-3:假设从仿射密码获得的密文为: FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDV
SHVUFEDKAPRKDLYEVLRHHRH 仅有57个密文 字母,但足够分析仿射密码。 具体说一下
Vigenere密码
明文:h e r e i s h o w i t w o r k s 密钥:21 4 2 19 14 17 21 4 2 19 14 17 21 4 2 19 密文:C I T X W J C S Y B H N J V M L
如果仅知道算法和密文,如何破解?
多表代换密码
已知m个连续的明文和密文,可以恢复维吉尼亚密 码的单表移位量(即密钥); 穷举攻击:已知密文,明文为有意义字符,至多尝试 26m 个,可以恢复明文

第2讲古典密码体制-PPT文档资料37页

第2讲古典密码体制-PPT文档资料37页
设A={a0,a1 ,…,an-1}为明文字母表,B={b0,b1 ,…,bn-1} 为密文字母表,单字符单表替换密码技术使用了A到B的映射关系 :f:A→B,f(ai)= bj(一般情况下,为保证加密的可逆性,f是一 一映射)将明文中的每一个字母替换为密文字母表中的一个字母。
单字符单表替换密码技术的密钥就是映射f或密文字母表(一般 情况下明文字母表与密文字母表是相同的,这时的密钥就是映射f )。
(4) ( a +b )( mod m ) a ( mod m )+ b ( mod m )
(5) ( ab )( mod m ) a ( mod m )b ( mod m ) (6) 若a b ( mod m),c d ( mod m ), 则l,kZ(整数集合),
有la kc lb kd( mod m ) ,且ac bd ( mod m ) (7)设f(x)与g(x)分别是两个整系数多项式:
2019/11/10
9
隐写术的缺点
☆形式简单但构造费时,要求有大量的开销来隐藏相 对较少的信息
☆一旦该系统的构造方法被发现,就会变得完全没有 价值
☆隐写术一般无稳健性
2019/11/10
10
古典密码技术根据其基本原理大体上可以分为两类: 替换密码技术和换位密码技术。
2. 替换密码技术
代替密码就是明文中每一个字符被替换成密文中的另外一个 字符。
2019/11/10
18
k,b为该算法的密钥。当b=0时,仿射密码技术退化为乘法密 码技术,当k=1时,仿射密码退化为移位替换密码技术。
2019/11/10
19
(2)单字符多表替换密码技术:单字符多表替换密码技术在安全 性方面比单字符单表替换密码技术高。

Ch1-2 古典密码学 PPT课件

Ch1-2 古典密码学 PPT课件
a ≡b ( modm )⇔a (modm )≡b (momod m ) (2) 对称性:若a ≡b ( mod m ),则b ≡a ( mod m ) (3) 传递性:若a ≡b ( mod m),b ≡c ( mod m ),
则a ≡c ( mod m ) (4)( a +b )( mod m ) ≡a ( mod m )+ b ( mod m ) (5)( ab)( mod m ) ≡a ( mod m )b ( mod m ) (6)若a ≡b ( mod m),c ≡d ( mod m ), 则∀l,
2 移位密码(Shift Cipher)
设P = C = K = Z26, 对0≤k ≤25,即k∈K,∀x, y∈Z26,定义 加密函数:E k(x) = (x + k )( mod 26 ) 解密函数:D k(y) = (y-k)( mod 26 )
2 移位密码(Shift Cipher)
因为英文字母有26个,故其移位密码常定义 在 密Z26上。易验证上面定义的加密函数,解
加密函数:Eπ(x) = π(x) 解密函数:Dπ(y) = π-1(y)
这里的π-1是置换π的逆置换。
举例
代换密码分析——1
唯密文攻击 密钥空间为26!≈4x1026
计算机上不可行
已知明文攻击? 选择明文攻击? 选择密文攻击?
代换密码分析——2
频率分析法 每种语言都有其独特的特征 代换保持语言特征
密码体制的定义
一个满足下面条件的五元组(P,C,K,E,D)为一个密 码体制:
(1) P是一个非空有限集合,表示所有的明文空间。 (2) C是一个非空有限集合,表示所有的密文空间。 (3) K是一个非空有限集合,表示所有的密钥空间。 (4) 对任意的k∈K,都存在一个加密函数:
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 解密变换为: Dk (c) k 1 (c k 2)(mod 26) 3 (c 2)(mod 26) (3c 6)(mod 26)
明文消息对应的数字依次为2,7,8,13,0,用仿射密码对明文进行加密 如下:
2 2 20 u 7 2 13 n Ek (m) 9 8 2 22 mod 26 w c 13 2 15 p 0 2 2 c
10/67
第2章 古典密码技术
2.1.2 多表替代密码(续)
多表替代密码的特点是使用了两个或两个以上的替代表。著名的维吉 尼亚密码和Hill密码等均是多表替代密码。
1.维吉尼亚密码
维吉尼亚密码是最古老而且最著名的多表替代密码体制之一,与位移 密码体制相似,但维吉尼亚密码的密钥是动态周期变化的。 该密码体制有一个参数n。在加解密时,同样把英文字母映射为0-25 的数字再进行运算,并按n个字母一组进行变换。明文空间、密文空间及密 P C K Z 26 钥空间都是长度为n的英文字母串的集合,因此可表示
• 多表替代密码的密码算法加解密时使用多个替换表。
3/67
第2章 古典密码技术
2.1.1 单表替代密码 单表替代密码对明文中的所有字母都使用一个固定的映 射(明文 字母表到密文字母表)。 设A={a0, a1,…, an-1}为包含了n个字母的明文字母表; B={b0, b1,…, bn-1} 为包含n个字母的密文字母表,单表替 代密码使用了A到B的映射关系: f:A→B, f ( ai )= bj 一般情况下,f 是一一映射,以保证加密的可逆性。 加密变换过程就是将明文中的每一个字母替换为密文字母 表的一个字母。而单表替代密码的密钥就是映射f或密文 字母表。 经常密文字母表与明文字母表的字符集是相同的,这时 的密钥就是映射f。下面给出几种典型的单表替代密码。
6/67
第2章 古典密码技术
2.1.1 单表替代密码(续) 加密变换,E={E:Z26→Z26, Ek (m) = m + k (mod26)| m∈M, k∈K } 解密变换,D={D:Z26→Z26, Dk (c) = c-k (mod26)| c∈C, k∈K } 解密后再把Z26中的元素转换英文字母。 显然,移位密码是前面一般单表替代密码的一个特例。当移 位密码的 密钥k=3时,就是历史上著名的凯撒密码(Caesar) 。根据其加密函数特 点,移位密码也称为加法密码。 仿射密码 仿射密码也是一般单表替代密码的一个特例,是一种线性 变换。仿射密码的明文空间和密文空间与移位密码相同,但 密钥空间为 K={(k1,k2)| k1,k2∈Z26,gcd(k1,26)=1} 对任意m∈M,c∈C,k = (k1,k2)∈K,定义加密变换为 c = Ek (m) = k1 m +k2 (mod 26) 相应解密变换为: m = Dk (c) = k1-1 (c-k2) (mod 26)
n
加密变换定义如下: 设密钥 k=(k1,k2,…,kn), 明文m=(m1,m2,…,mn), 加密变换为: Ek(m)=(c1,c2,…,cn), 其中ci(mi + ki)(mod26),i =1,2,…,n 对密文 c=(c1,c2,…,cn), 解密变换为: Dk(c)=(m1,m2,…,mn), 其中 mi=(ci -ki)(mod26),i =1,2,…,n
7/67
第2章 古典密码技术
2.1.1 单表替代密码(续)
mD ( 相应解密变换为: k c)=k1 (c k 2)(mod 26) 1 k 1k 1 1mod 26 。很明显,k1=1时即为移位密码,而k2=1则称为乘法 其中,
1
密码。
【例2.3】设明文消息为china,密钥 k (k 1,k 2) (9, 2)试用仿射密码对其进行 加密,然后再进行解密。 1 解:利用扩展的欧几里德算法(参见附录A.1.2)可计算出 k 1 3 加密变换为: E k (m) k 1m k 2(mod 26) 9 m 2(mod 26)
8/67
第2章 古典密码技术
2.1.1 单表替代密码(续)
密文消息为unwpc。而解密过程如下:
20 6 2 c 13 6 7 h Dk (m) 3 22 6 8 mod 26 i 15 6 13 n 2 6 0 a 即恢复明文消息为china。 仿射密码要求(k1, 26)=1 ,否则就会有多个明文字母对应 一个密文字母的情况。由于与26互素的整数有12个,故仿射密码密钥空间大 小为|K|=12×26=312。
4/67
第2章 古典密码技术
2.1.1 单表替代密码(续)
• 一般单表替代密码
一般单表替代密码的原理是以26个英文字母集合上的一个置换π为 密钥,对明文消息中的每个字母依次进行变换。 可描述为:明文空间M和密文空间C都是26个英文字母的集合,密 钥空间K={π:Z26→Z26|π是置换},是所有可能置换的集合。 对任意π∈K,定义: 加密变换:eπ (m)=π (m)=c 解密变换:dπ(c) = π-1(c)=m, π-1是π的逆置换。 【例2.1】设置换π的对应关系如下: a b c d e f g h i j k l m n o p q r s t u v w x y z q w e r t y u i o p a s d f g h j k l z x c v b n m 试用单表替代密码以π为密钥对明文消息message加密,然后写出逆 置换 ,并对密文解密。 解:以π为密钥用单表替代密码对明文消息message加密,所得 密文消息为: π(m) π(e) π(s) π(s) π(a) π(g) π(e)=dtllqut
当选择上面的密钥进行加密时,若明文为“china”,则密文为“yfgmk”
。 显然,不同的密钥可以得到不同的替换表,对于明文为英文单词或短语 的情况时,密钥短语密码最多可能有26!=4×1026个不同的替换表。
2.1.2

多表替代密码
单表替代密码表现出明文中单字母出现的频率分布与密文中相同, 多表替代密码使用从明文字母到密文字母的多个映射来隐藏单字母出现 的频率分布,每个映射是简单替代密码中的一对一映射多表替代密码将 明文字母划分为长度相同的消息单元,称为明文分组,对明文成组地进 行替代,同一个字母有不同的密文,改变了单表替代密码中密文的唯一 性,使密码分析更加困难。
表2.3 密钥为cipher的维吉尼亚密码加密过程
密文为:cxtsmvfkgftkqanzxvo。 解密使用相同的密钥,但用模26的减法代替模26加法,这里 不再赘述。
12/67
第2章 古典密码技术
2.1.2 多表替代密码(续) 2.希尔(Hill)密码
Hill密码算法的基本思想是将n个明文字母通过线性变换,将它们转换为n 个密文字母。解密只需做一次逆变换即可。 算法的密钥K =﹛ Z 26上的 n n 可逆矩阵﹜,明文M与密文C 均为n维向量, 记为
11/67
第2章 古典密码技术
2.1.2 多表替代密码(续) 【例2.4】设密钥k =cipher,明文消息appliedcryptosystem, 试用维吉尼亚密码对其进行加密,然后再进行解密。 解:由密钥k=cipher,得n=6,密钥对应的数字序列为 (2,8, 15,7,4,17)。然后将明文按每6个字母进行分组,并转换这 些明文字母为相应的数字,再用模26加上对应密钥数字,其加 密过程如表2.3所示。
5/67
第2章 古典密码技术
2.1.1 单表替代密码(续) 一般单表替代密码算法特点:
密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试 一个密钥,遍历全部密钥需要1013 年。 移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。 密钥π不便记忆。 针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码 。 • 移位密码 明文空间M、密文空间C都是和密钥空间K满足 P C K 0,1,2,...,25 Z 26 即把26个英文字母与整数0,1,2,…,25一一对应,如表2.1所示。 表2.1 字母数字映射表
m1 c1 k11 k12 k m c 2 2 M ,C ,K=(kij ) nn 21 m c n n kn1 kn 2 k1n knn
其中,
c1 k11m1 k12 m2 ... k1n mn mod 26 c k m k m ... k m mod 26 2 21 1 22 2 2n n ...... cn k n1m1 k n 2 m2 ... k nn mn mod 26
课程主要内容




第 1章 第 2章 第 3章 第 4章 第 5章 第 6章 第 7章 第 8章 第 9章 第10章
密码学概述 古典密码技术 分组密码 公钥密码体制 散列函数与消息鉴别 数字签名技术 密钥管理技术 身份鉴别技术 序列密码 密码技术应用
ቤተ መጻሕፍቲ ባይዱ
第2章 古典密码技术
本章主要内容
或写成
C K M (mod 26)
1 解密变换则为: M K C (mod 26).
13/67
第2章 古典密码技术
2.1.2 多表替代密码(续)
其中,K –1为K在模26上的逆矩阵,满足:K K –1 = K –1 K=I (mod 26) 这里 I 为单位矩阵。 定理2.1:假设A = ( ai,j) 为一个定义在Z26上的n×n矩阵,若A 在模26上可 逆,则有: A –1= ( det A ) –1 A* (mod 26 ) ;这里A*为矩阵A的伴随矩阵 在n = 2的情况下,有下列推论: a1,1 a1,2 假设 A= ,是一个Z26上的2×2矩阵,它的行列式: a2,1 a2,2 a a1,2 1 1 2,2 是可逆的,那么: A (det A) det A a a a a mod 26
相关文档
最新文档