现代密码学第二讲(必修):古典密码学
【安全课件】第2讲--古典密码
将英文字母编码为它的序号(0起算)
当将明、密文空间均改为
Z26 {0,1,2,,25}
将对英文字母的加密变换改为:
c Ek (m) (m k) mod 26
这个密码就是一个著名的古典密码体制: 维几尼亚密码(Vigenere密码体制)
若明文序列为: m1, m2,, mt , 密钥序列为:k1, k2,, kt ,
16
二、多表代替密码 根据密钥的指示,来选择加密时使用的单 表的方法,称为多表代替密码。
例4:加密变换为:c Ek (m) (m k) mod10
但 k 不再是固定常数而是密钥。 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 1931 4669 2167 5560 1505 密钥序列: 4321 5378 4322 3109 1107 密文序列: 5252 9937 6489 8669 2602 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布.
时间)
3
上节课补充内容-密码算法的分类
保密内容 受限制的(restricted)算法
算法的保密性基于保持算法的秘密 基于密钥(key-based)的算法
算法的保密性基于对密钥的保密
4
上节课补充内容-密码算法的分类
密钥
对称密码算法(symmetric cipher) 加密密钥和解密密钥相同,或实质上等同,即从一
13
特别地,若取q =10 和 k=3,则
加密变换为:
c E3(m) (m 3) mod10, 0 m 9
脱密变换为:
m D3(c) (c 3) mod10, 0 c 9
此时,明文:晨五点总攻 变换为区位码 1931 4669 2167 5560 1505
保密安全与密码技术-2密码学资料
异或运算(不带进位加法):
明文: 0 0 1 1
加密:
密钥: 0 1 0 1
密文: 0 1 1 0
C=P K
解密:
密文: 0 1 1 0 密钥: 0 1 0 1 明文: 0 0 1 1
P=C K
已知明文、密文,怎样求得密钥? K=C P 只知道密文,如何求得密文和密钥?
古典密码学-隐写术
定义:将秘密信息隐藏在其余信息中 举例
保密安全与密码技术
第二讲 密码学基础
密码学基础
密码学概论 古典密码学 现代密码学
对称密码学 非对称密码学 单向散列 数字签名 数字信封
电子商务 安全Email
电子政务 信息安全应用
电子支付 安全Web
访问控制 身份认证 入侵检测 PKI/PMI 防病毒 VPN 操作系统安全 数据库安全 黑客入侵与防范 防火墙
第一次作业
分组学习现代密码学的各种密码算法 内容:
对称密码学:IDEA、SDBI、AES、RC5、 CAST-256
非对称:DSA、ECC、D-H 单向散列:SHA1、RIPE-MD
要求:PPT报告,代表讲解,3-5分钟
古典密码学
古典密码学的起源 早期的密码:隐写术 代换密码术 置换密码术 古典密码学的优缺点
对称密码和非对称密码
非对称密码,又称公开密钥密码算法
加开密,和解解密密密使钥用保不密同:的c=密E钥Kp((mK)p,,
Ks),把加密密钥公 m=DKs (c)
常用算法:RSA, DSA, 背包算法,ElGamal , 椭圆曲线等Fra bibliotek 优点:
密钥分配:不必保持信道的保密性
现代密码学第二讲(必修):古典密码学
置换密码
练习: 明文: nice work
X1234 Pi(x) 2 4 1 3
求密文和逆置换。
思考: 当明文 字符不 是4的整 数倍怎 么办?
置换密码
已知多对明文和密文,可以推导置换表(即 密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试m! 个,可以恢复明文
分组为m,至多有m!个置换
helloeveryone惟密文攻击维吉尼亚密码由m个移位密码构成移位密码不改变字符的分布故若能确定m则可以找到每个移位密码的位移量k若用给定的m个密钥表周期地对明文字母加密则当明文中有两个相同字母组长度大于3在明文序列中间隔的字母数为m的倍数时这两个明文字母组对应的密文字母组必相同
《现代密码学》第二讲
数学描述: 用数字表示每个字母:
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26)
穷举攻击:已知密文,且明文为有意义字符 ,至多尝试25次,可以恢复明文.
仿射密码(Affine Cipher)
移位密码的扩展
明文p ∈Z26,密文c ∈Z26 , 密钥k=(a,b) ∈ Z’26× Z26 且gcd(a,26)=1.
加密:
c = E(p) = (a × p + b) mod 26
解密:
p = D(c) = (c – b) × a-1mod 26
仿射密码
例:令密钥k=(7,3), 且gcd(7,26)=1.
《古典密码学》课件
03
古典密码学的加密 方式
替换式密码
原理:将明文中的每个字符 替换为其他字符
例子:凯撒密码,每个字符 向后移动3位
优点:简单易用,易于实现
缺点:安全性较低,容易破 解
错位式密码
原理:通过改变字母的 位置来加密信息
应用:广泛应用于古代 军事、外交等领域
政治机密保护
古代战争:传递军事情报,保护军事机密 外交谈判:保护外交机密,防止泄露 皇室宫廷:保护皇室机密,防止篡位夺权 商业贸易:保护商业机密,防止竞争对手窃取商业信息
商业秘密保护
商业合同:保护商业合同中的机密信息 商业谈判:保护商业谈判中的机密信息 商业计划:保护商业计划中的机密信息 商业策略:保护商业策略中的机密信息
文艺复兴时期的密码学
起源:文艺复 兴时期,密码 学开始兴起
代表人物:莱 昂纳多·达·芬奇、 伽利略等
密码类型:替 换密码、移位 密码等
应用领域:军 事、外交、商 业等
古典密码学的概念
古典密码学的主要目的是 保护信息的机密性
古典密码学是研究如何将 明文转换为密文的学科
古典密码学的主要方法包 括替换密码和置换密码
古典密码学与现代密码学的关系
古典密码学: 基于数学和 逻辑的加密 方法,如凯 撒密码、维 吉尼亚密码 等
现代密码学: 基于计算机 和通信技术 的加密方法, 如RSA、 AES等
关系:古典 密码学是现 代密码学的 基础,现代 密码学在古 典密码学的 基础上进行 了改进和创 新
局限性:古 典密码学在 安全性和效 率上存在局 限性,容易 被破解
步骤:收集足够多的密文 样本,统计字符频率,找
出最可能的字符
现代密码学:中国古代密码艺术
现代密码学第二讲中国古代密码艺术信息与软件工程学院第二讲中国古代密码艺术中国民间艺术中国古代军事密码中国近代密码图画传情•古代留守在家中的妻子给外出工作的丈夫的书信归,归,归!速归!如果(鱼果)不归,一刀两断会意诗长夜横枕意心歪,月斜三更门半开,短命到今无口信,肝肠望断无人来。
藏头诗•将秘密消息隐藏在其他消息中我画蓝江水悠悠,爱晚亭上枫叶愁。
秋月溶溶照佛寺,香烟袅袅绕经楼。
叠痕法•先把信纸折叠几下(上下及左右),然后铺平信纸•将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字•在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起•为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。
如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。
例:密文:王先生:来信收悉,你的盛情难以报答。
我已在昨天抵达广州。
秋雨连绵,每天需备伞一把。
大约本月中旬即可返回,再谈。
弟:李明2001年11月7日明文:情报在雨伞把中。
漏格板加密法情报在伞把中雨第二讲中国古代密码艺术中国民间艺术中国古代军事密码中国近代密码•武王问太公曰:‘引兵深入诸侯之地,三军猝有缓急,或利或害。
吾将以近通远,从中应外,以给三军之用。
为之奈何?’太公曰:‘主与将,有阴符。
凡八等:•大胜克敌之符,长一尺;破军擒将之符,长九寸;降城得邑之符,长八寸;却敌报远之符,长七寸;警众坚守之符,长六寸;请粮益兵之符,长五寸;败军亡将之符,长四寸;失利亡士之符,长三寸。
•八符者,主将秘闻,所以阴通言语,不泄中外相知之术。
敌虽圣智,莫之通识。
’创造者:相传也是由姜子牙发明用法:把一封竖写的秘密文书横截成3段,派出3个人各执一段,于不同时间、不同路线分别出发,先后送给收件者。
收件者收齐了3段文件才能悉知秘密文书的全部内容。
万一送件途中某一发送者被敌方截获,敌方也难以解读文书的全部内容。
中国古代军事密码•北宋《武经总要》•曾公亮•军队中常用的40种战斗情况1请弓2请箭3请刀4请甲5请枪旗6请锅幕7请马8请衣赐9请粮料10请草料11请车牛12请船13请攻城守具14请添兵15请移营16请进军17请退军18请固守19未见贼20见贼讫21贼多22贼少23贼相敌24贼添兵25贼移营26贼进兵27贼退兵28贼固守29围得贼城30解围城31被贼围32贼围解33战不胜34战大胜35战大捷36将士投降37将士叛38士卒病39都将病40战小胜•这套密码的使用方法是:•约定一首40字的五言律诗•保密,文字不得重复•假设双方以唐代王勃的《送杜少府之任蜀川》•城阙辅三秦,风烟望五津。
(现代密码学课件)01古典密码
11
模运算练习
对于 mod 26 的同余类集合 Z26 求出所有可 逆元素的乘法逆元。
a 0 1 2 3 4 5 6 7 8 9 10 11 12
a-1 ×
×
××
×
×
×
a 13 14 15 16 17 18 19 20 21 22 23 24 25
a-1 × ×
×
××
×
×
12
二、单表代换密码
古典密码中常用的加密方法有换位和代换
两数相乘等价于对应的指数相加
由a|b可得,对每一素数p, ap ≤bp
6
素数和互素数
c是a和b的最大公因子,c=gcd(a,b)
c是a的因子也是b的因子 a和b的任一公因子也是c的因子
gcd(a,b)=1,称为a,b互素
6
7
同余和模运算
设n是一个正整数,a是整数,若 a=qn+r, 0≤r<n, 则记为 a mod n=r
观察里面的英文内容,已知它是用移位密码 加密而成的,选出一些内容并将它解密出 来。
19
仿射密码
移位密码又可以推广成一般的仿射密码
ap1a1p2a2ptat
其中p1<p2<…<pt是素数,ai>0
例:91=7×11,11011=7×112×13
5
素数和互素数
整数分解唯一性的另一表示
P是所有素数的集合,任一a(a>1)可表示为
a pap pP
ap≥0,大多数指数项ap为0,任一整数可由非0指数 列表表示。例如11011可以表示为{a7=1, a11=2, a13=1}来自10同余和模运算
模n的同余类集合Zn={0,1,..,n-1}对于模 加法和模乘法运算构成一个交换环。
现代密码学02 - 古典密码
映射关系
24
频率分析:简单代换密码的终结者 字母出现频率差别很大 频率分布极不均匀
25
频率分析:简单代换密码的终结者
字母 出现频率 字母 出现频率
a
0.082
n
0.067
b
0.015
o
0.075
c
0.028
在这种大环境下,阿拉伯世界 成为东西方文明交流的中转站,其 成就对欧洲乃至全世界都产生了巨 大影响。
Abbasid Caliphate (850)
20
频率分析:简单代换密码的终结者
频率分析 最早记录于9世纪阿尔.金迪的
革命性著作《关于破译加密信息的手稿》。 这项伟大成就是语言学、统计学和宗教信
仰之间的卓越联合,它在密码学历史上掀起 一场革命。
使用不同的代换表进行加解密。
注意:在维吉尼亚密码中,代换表不再是密钥了。
44
维吉尼亚密码
维吉尼亚密码的代换表 如右图
每行都由前一行向左移一位得到。 实际就是26个移位密码的代换表。 具体使用哪一行代换表,是基于 密钥进行的,在代换过程中会不断 变换。
45
维吉尼亚密码
明文:ATTACKATDAWN 密钥:LEMON (m=5) •加密
Julius Caesar (100 BC – 44 BC)
a b c d e . . . wx y z DE F GH . . . ZABC
没有密钥,不安全
13
移位密码
工作原理 • 加密 : 把明文中每个字母代换为字母表中其后的第k个字母
• 解密 : 与加密相反,把密文中每个字母代换为字母表中其前的第k个字母
现代密码学理论与实践02-古典密码
单表代换密码的改进——同音密码
明文字符 密文字符
a b c d e… ●▽⊙¥ Ø □◎☆℉ ★▲§$
※⊕ ¤
同音密码(1)——大密码
路易十四与“大密码”
《铁面人》
巴士底狱
路易十四
同音密码 (2)——十二宫杀手密码
60年代末,美国加州出现一 名自称Zodiac的连环杀手
维吉尼亚密码的密钥空间
密钥空间与密钥长度m有关
共有26m个密钥,即使m很小,穷举攻击也不太现 实
假设m=5,密钥空间超过1.1×107 ,已超出手工计 算进行穷举攻击的能力范围。
但这并不表示维吉尼亚密码无法用手工破译。
维吉尼亚密码的弱点
对所有多表代换密码的破译都是以字母频率为基础的。 同一个明文字母可被加密成不同密文字母,简单的频率
实际就是26 个移位密码的 代换表
具体使用哪一 行代换表,是 基于密钥进行 的,在代换过 程中会不断地 变换。
举例
明文:ATTACKATDAWN 密钥:LEMON (m=5) 加密
明文:ATTAC KATDA WN 列 密钥:LEMON LEMON LE 行 密文:LXFOP VEFRN HR (明文第1个字母A,对应密钥第1个字母L。使用表格L 行代换表进行加密,得到密文的第1个字母L。其他明 文字母依此类推) 解密的过程与加密相反。
加密:把明文中每个字母代换为字母表中其后的第k 个字母。
明文字母 a b c d … w x y z
密文字母 F G H I … B C D E
k=5时的情况
解密:与加密相反,把密文中每个字母代换为字母 表中其前的第k个字母。
移位密码举例——凯撒密码
古典密码学概述
维吉尼亚
计 算 机 网 络 安 全 技 术
单一恺撒密码的基础上扩展出多表密码,公匙是一串字符串。也就是将恺撒 的25加密表示 见下表:
A恺撒公匙0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B恺撒公匙1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C恺撒公匙2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D恺撒公匙3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E恺撒公匙4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F恺撒公匙5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G恺撒公匙6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H恺撒公匙7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I恺撒公匙8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J恺撒公匙9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K恺撒公匙10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L恺撒公匙11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M恺撒公匙12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N恺撒公匙13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O恺撒公匙14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P恺撒公匙15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q恺撒公匙16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R恺撒公匙17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S恺撒公匙18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T恺撒公匙19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U恺撒公匙20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V恺撒公匙21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W恺撒公匙22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X恺撒公匙23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y恺撒公匙24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z恺撒公匙25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
古典密码学
古典密码学爱伦坡所说:密码可破!人类的智慧不可能造成这样的密码,使得人类本身的才智即使运用得当也无法破开它!一、密码学的发展历程密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。
密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。
接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。
例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。
就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。
事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。
例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。
然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。
后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。
现代密码学(中山大学)Lecture02
尝试成功,密码就被破解了。事实上对恺撒密码的密码 分析不像破解现代密码那样困难,但许多相同的原则 对两者都适用。让我们做些简单统计。事实证明英语 (或拉丁语)的字母出现的频率彼此差异很大。对使 用恺撒密码的消息进行加密不会改变消息中字母的统 计分布,它只会使另外的字母以同一频率出现。也就 是说,如果一种特定的恺撒密文密钥将E替换为Q,您 将发现一本书的加密版本中Q的数目和原书中的E一样 多。
加密变换:明文空间到密文空间的映射:
f:mc mM, c C
在1—1的映射下,存在有逆映射f-1,使
f-1(c)=f-1·f(m)=m m M ,c C
加密变换通常是在密钥控制下变化的,即
c=f(m, k)=Ek(m)
式中,k K , K为密钥空间。一个密码系统就是在f和密钥k
作用下,由ZqLZq‘L’的映射,或以Zq‘L’中的元素代换ZqL中的 元素,在这意义下,称这种密码为代换密码(Substitution Cipher)。L=1时,称作单字母或单码代换(Monogram Substition),也称为流密码(Stream Cipher)。L>1时称作多字 母或多码代换(Polygram Substition),也称为分组密码。
• 移位代换表:=12…d ,由d个字母序列给定的密钥
•
k=(k1, k2, …, kd )∈Zqd
• ki(i=1, …, d)确定明文第i+td个字母(t为正整数)的移位次数,
即
ci+td=Eki(mi+td )≡mi+td +ki mod q
• 称k为用户密钥(user key)或密钥字(key word),其周期地 延伸就给出了整个明文加密所需的工作密钥(working key) 。
第2讲 古典密码学
Phaistos圆盘,直径约160mm的Creran-Minoan粘土圆盘,始于公元前 圆盘,直径约 粘土圆盘, 圆盘 的 粘土圆盘 始于公元前17 世纪.表面有明显字间空格的字母,至今还没有破解. 世纪.表面有明显字间空格的字母,至今还没有破解.J.Friedrichs:"如 : 果没有进一步的线索,短的报文段不会提示其含义的. 果没有进一步的线索,短的报文段不会提示其含义的."
二战中美国陆军和海军使用的条形密码设备M-138-T4,根据1914年Parker ,根据 二战中美国陆军和海军使用的条形密码设备 年 Hill的提议而设计.25个可选的纸条按预先编排的顺序编号,使用,加密强 的提议而设计. 个可选的纸条按预先编排的顺序编号 使用, 个可选的纸条按预先编排的顺序编号, 的提议而设计 度相当于M-94. . 度相当于
双密码盘,估计始于 或 世纪 外层圆盘上有类似词汇表的明文, 世纪. 双密码盘,估计始于18或19世纪.外层圆盘上有类似词汇表的明文,明文 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的. 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的.
惠斯通(Wheatstone) "密码",一种钟表形式的设备,首次露面是在 密码" 一种钟表形式的设备,首次露面是在1867年 惠斯通 年 巴黎世纪展览会上.这是一个单表加密密码设备, 巴黎世纪展览会上.这是一个单表加密密码设备,顺时针旋转的指针每次 圆盘也随着混合的密文字母旋转. 指向下一个明文字母 ,圆盘也随着混合的密文字母旋转.
CRAY-1 S (1979)超级计算机以著名的 超级计算机以著名的CRAY-1为原始模型.由Seymaour Gray(1928-1996)设计,1976年开始使用, 为原始模型. 设计, 年开始使用, 超级计算机以著名的 为原始模型 设计 年开始使用 当时市价为8百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术. 当时市价为 百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术.CRAY 百万美元 -1的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是1979年之后的民用型,不可避免地还有些限制. 的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是 年之后的民用型, 的处理速度极快 年之后的民用型 不可避免地还有些限制. CRAY系统产品有 系统产品有CRAY-2,CRAY X-MP,CRAY Y-MP,CRAY C90,CRAY J90.CRAY J90导致 导致CRAY T90的 系统产品有 , , , , . 导致 的 产生,其配置 个处理器组成. 中公开, 产生,其配置T932由32个处理器组成.大量的并行线路在 由 个处理器组成 大量的并行线路在CRAY T3D中公开,最先进的 中公开 最先进的CRAY T3E(1996年7月)是液 年 月 是液 冷的, 个处理器, 芯片, 百万次运算, 冷的,有2048个处理器,使用 个处理器 使用DEC的Alpha EV-5(21164)芯片,每个处理器速度达到 百万次运算,最高达 ×1012 的 芯片 每个处理器速度达到600百万次运算 最高达1.2× 年生产的T3E达2.4 ×1012次(teraflops)). 次(teraflops)(1998年生产的 年生产的 达 .
Lecture02-古典密码
=(9,8,8,24)
=(JIIY)
解密:
K 1 23 20 5 1 2 11 18 1 2 20 6 25 25 2 22 25
P CK 1
23 20 5 1 2 11 18 1 mod 26 (9 8 8 24 ) 2 20 6 25 25 2 22 25
• “China”经仿射加密变换成“RAHQD”
解密:
17 19 236 2 C 0 19 19 7 H 15 7 19 86 mod 26 8 I 16 19 221 13 N 3 19 26 0 A
使用密钥的单表代替加密
• 设密钥为:spectacular。 • 明文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
• 对应的密文:spectaulrbdfghijkmnoqvwxyz • 如果明文为“China”,则对应的密文为: • elrhs
仿射加密
• 加密:
y f ( x) k1 x k 2 (mod 26)
• 原始消息“China”得到恢复
单表代替密码的特点:
• 密钥量很小,不能抵抗穷尽搜索攻击 • 没有将明文字母出现的概率掩藏起来,很容易 受到频率分析的攻击
频率分析攻击
图3-3 一个长的英文文本中各字母出现的相对频率
常见的双字母组合:TH、HE、IN、ER、RE、AN、ON、EN、 AT; 常见的三字母组合:THE、ING、AND、HER、ERE、ENT、 THA、NTH、WAS、ETH、FOR、DTH等。
第2讲古典密码体制-PPT文档资料37页
单字符单表替换密码技术的密钥就是映射f或密文字母表(一般 情况下明文字母表与密文字母表是相同的,这时的密钥就是映射f )。
(4) ( a +b )( mod m ) a ( mod m )+ b ( mod m )
(5) ( ab )( mod m ) a ( mod m )b ( mod m ) (6) 若a b ( mod m),c d ( mod m ), 则l,kZ(整数集合),
有la kc lb kd( mod m ) ,且ac bd ( mod m ) (7)设f(x)与g(x)分别是两个整系数多项式:
2019/11/10
9
隐写术的缺点
☆形式简单但构造费时,要求有大量的开销来隐藏相 对较少的信息
☆一旦该系统的构造方法被发现,就会变得完全没有 价值
☆隐写术一般无稳健性
2019/11/10
10
古典密码技术根据其基本原理大体上可以分为两类: 替换密码技术和换位密码技术。
2. 替换密码技术
代替密码就是明文中每一个字符被替换成密文中的另外一个 字符。
2019/11/10
18
k,b为该算法的密钥。当b=0时,仿射密码技术退化为乘法密 码技术,当k=1时,仿射密码退化为移位替换密码技术。
2019/11/10
19
(2)单字符多表替换密码技术:单字符多表替换密码技术在安全 性方面比单字符单表替换密码技术高。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
古典密码学
1
上讲内容回顾
密码学分类 密码学与信息安全的关系
本章主要内容
代换密码 置换密码 Hill密码 转轮密码 古典密码的惟密文攻击方法
密码分类
代换密码( substitution ):代换是古典密码中用 到的最基本的处理技巧。所谓代换,就是将明文 中的一个字母由其它字母、数字或符号替代的一 种方法。
置换密码
练习: 明文: nice work
X1234 Pi(x) 2 4 1 3
求密文和逆置换。
思考: 当明文 字符不 是4的整 数倍怎 么办?
置换密码
已知多对明文和密文,可以推导置换表(即 密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试m! 个,可以恢复明文
分组为m,至多有m!个置换
明文p ∈Z26,密文c ∈Z26 ,密钥k取[1,25],只有25个
凯撒密码
例:使用其后的第三个字母代换该字母
明文:meet me after the toga party 密文:PHHW PH DIWHU WKH WRJD SDUWB
恺撒密码的攻击
已知明文和密文、加密和解密算法,需要解 同余方程,可以恢复密钥 k = (c- p) mod (26);
H(4), O,R(2), K(1), Q(1), Y(1), U(1), B(1) H------e, 也就是e+x=h得4+x=7,密钥为3
解密:hello,every one
惟密文攻击
维吉尼亚密码由m个移位密码构成,移位密码不改变 字符的分布,故若能确定m,则可以找到每个移位 密码的位移量k
穷举攻击:已知密文,明文为有意义字符,至多 尝试26m*m个,可以恢复明文
转轮密码(Rotor Machine)
19世纪20年代,开始出现机械加解密设备 ,最典型的是转轮密码机
1918年Arthur Scherbius发明的EIGMA,瑞典 Haglin发明的Haglin,和日军发明的“紫密” 和“兰密”都属于转轮密码机。
惟密文攻击
移位密码、仿射密码和单表代换密码都没有 破坏明文的频率统计规律,可以直接用统计 分析法
例:
截取一段仿射密码的密文 c=ap+b mod 26
惟密文攻击
统计得到R(8),D(7),E,H,K(5),S,F,V(4) 密文出现字母频率统计
字母 频率 字母 频率 字母 频率 字母 频率 A2H5O1U2 B1 I 0P2V4 C 0 J 0 Q0W0 D7K5R8X2 E5L2S3Y1 F 4M2T0 Z 0 G0N1
明文: if we wish to replace letters 密文:SFUUFYA
单表代换密码
练习: 明文: nice work,使用上例中的单表代换
表,求密文。
密文:X W V F R H Y E
单表代换密码
已知明文和密文,可以恢复部分加密函数( 解密函数);
希尔密码(Hill cipher)
扩散
1929年,LesterS. Hill提出
明文p ∈(Z26)m,密文c ∈ (Z26)m , 密钥K ∈{定义在Z26上m*m的可逆矩阵}
加密
c = p * K mod 26
解密
p = c * K-1 mod 26
希尔密码
例
希尔密码
置换密码可以看做是希尔密码的特例。 练习:设hill密码的密钥如下,求对应置换密
解密:
p = D(c) = (c – b) × a-1mod 26
仿射密码
例:令密钥k=(7,3), 且gcd(7,26)=1.
明文hot=(7,14,19) 加密:
(7 × 7 + 3) mod 26 = 0 (7 × 14 + 3) mod 26 =23 (7 × 19 + 3) mod 26 =6
码的置换表。
希尔密码
已知m组明文和密文、加密和解密算法,需要解m 元同余方程组,可以恢复密钥;
⎡ c11 c12 L c1m ⎤ ⎡ p11 p12 L p1m ⎤ ⎡ k11 k12 L k1m ⎤
⎢ ⎢
M
MM
M
⎥ ⎥
=
⎢ ⎢
M
M
M
M
⎥⎢ ⎥⎢
M
MM
M
⎥ ⎥
⎢⎣cm1 cm2 L cmm ⎥⎦ ⎢⎣ pm1 pm2 L pmm ⎥⎦ ⎢⎣km1 km2 L kmm ⎥⎦
多表代换密码
例
多表代换密码
练习: 明文: nice work,密钥:hot,求密文。
密文:U W V L K H Y Y
多表代换密码
已知m个连续的明文和密文,可以恢复维 吉尼亚密码的单表移位量(即密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试26m 个,可以恢复明文
惟密文攻击
人类的语言存在冗余,以英文文档为例 字母 e 是使用频率最高的 其次是 T,R,N,I,O,A,S Z,J,K,Q,X 很少使用 A、I、U很少用在词尾,E、N、R常 出现在词尾。E、S、D作为字母结 尾字母的单词超过一半,T、A、S 、W为起始字母的单词约占一半。
惟密文攻击
definitions of arithmetic processes.
惟密文攻击
练习:已知用户用移位密码加密,密文为 “KHOOR,HYHUB RQH”,用统计法求密钥和 对应明文
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
惟密文攻击
令R=E(e),D=E(t),得到方程组
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
⎧4a + b = 17 ⎩⎨19a + b = 3
多表代换密码
维吉尼亚密码:在长为m的密码中,任何一 个字母可被影射为26个字母中的一个
明文p ∈(Z26)m,密文c ∈ (Z26)m ,密钥k ∈ (Z26)m
加密
c= (p1+k1 ,,p2+k2 ,, …, pm+km) mod 26;
解密
p = (c1-k1 ,,c2-k2 ,, …, cm-km) mod 26.
数学描述: 用数字表示每个字母:
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26)
频率 14 12 10
8 6 4 2 0
ABCDEFGHIJKLMNOPQRSTUVWXYZ
惟密文攻击
对于双字母组合, 三字母组合
惟密文攻击
统计攻击(频率攻击)
假设:根据分析假设某些结论。 推断:在假设的前提下,推断出一些结论。
双频 字母跟随关系 构词规则 词义
验证发展:填上破译出的字母,根据词义、 构词规则不断发展
单表代换密码 ( Monoalphabetic Cipher )
代换表是26个字母的任意置换 例:
加密函数:
a b c d e f g h i j k l m n o p q r s t u v wx y z D K V Q F I B J WP E S C X H T M Y A U O L R G Z N 解密函数: A B C D E F G H I J K L M N O P Q R S T U V WX Y Z s g ma k e x o f h b v q z u j d wl p t c i n r y
密文为(0,23,6)=(a,x,g)
解密:7-1=15=-11 mod 26
(0- 3) × 15 mod 26 = 7 (23- 3) × 15 mod 26 =14 (6- 3) × 15 mod 26 =19
明文为(7,14,19)=(h, o,t)
仿射密码
练习:令密钥k=(9,3), 且gcd(9,26)=1.
解密
p
=
(c
∏
-1 (1)
,,c
∏
-1 (2)
,,
…,
c
∏
-1(m))
mod
26.
置换密码
例
x
1
密钥 ∏(x) 3
x
1
∏-1(x) 3
2 3456 5 1642 2 3456 6 1524
明文:State Key Laboratory of Networking 分组: StateK eyLabo ratory ofNetw orking 置换: EESLSH SALSES LSHBLE HSYEET HRAEOS
转轮密码
Enigma密码机
转轮密码
惟密文攻击
在攻击者可以截获(足够)明密文的条件下 ,易于恢复用户的密钥;
当攻击者只能窃听到密文时,若明文是有意 义的(一段话等具有可读性)字符时,利用 穷当举攻搜击索者,只可能以窃通听过到密密文文解时密,出是对否应有明其文它, 继而更恢有复效密攻钥击。方(法穷?举?搜索的复杂度取决于 密通若钥常否明空比可文间较以是的 小获无大 。得意小 )明义,文的古或随典密机密钥字码的符体相时制关,的信攻密息击钥?者空?是间