现代密码学_第二讲 传统密码技术
现代密码学总结汇总
现代密码学总结第一讲绪论•密码学是保障信息安全的核心•安全服务包括:机密性、完整性、认证性、不可否认性、可用性•一个密码体制或密码系统是指由明文(m或p)、密文(c)、密钥(k)、加密算法(E)和解密算法(D)组成的五元组。
•现代密码学分类:•对称密码体制:(又称为秘密密钥密码体制,单钥密码体制或传统密码体制)密钥完全保密;加解密密钥相同;典型算法:DES、3DES、AES、IDEA、RC4、A5 •非对称密码体制:(又称为双钥密码体制或公开密钥密码体制)典型算法:RSA、ECC第二讲古典密码学•代换密码:古典密码中用到的最基本的处理技巧。
将明文中的一个字母由其它字母、数字或符号替代的一种方法。
(1)凯撒密码:c = E(p) = (p + k) mod (26) p = D(c) = (c –k) mod (26)(2)仿射密码:明文p ∈Z26,密文c ∈Z26 ,密钥k=(a,b) ap+b = c mod (26)(3)单表代换、多表代换Hill密码:(多表代换的一种)——明文p ∈(Z26)m,密文c ∈(Z26)m,密钥K ∈{定义在Z26上m*m的可逆矩阵}——加密c = p * K mod 26 解密p = c * K-1 mod 26Vigenere密码:查表解答(4)转轮密码机:•置换密码•••:将明文字符按照某种规律重新排列而形成密文的过程列置换,周期置换•密码分析:•统计分析法:移位密码、仿射密码和单表代换密码都没有破坏明文的频率统计规律,可以直接用统计分析法•重合指数法• 完全随机的文本CI=0.0385,一个有意义的英文文本CI=0.065• 实际使用CI 的估计值CI ’:L :密文长。
fi :密文符号i 发生的数目。
第三讲 密码学基础第一部分 密码学的信息论基础• Shannon 的保密通信系统模型发送者接收者信源分析者加密解密安全信道无噪信道安全信道MM MCK K密钥源发送者接收者信源分析者加密解密无噪信道安全信道MM MC KK ’密钥源无噪信道•一个密码体制是一个六元组:(P, C, K 1, K 2, E, D )P--明文空间 C--密文空间 K 1 --加密密钥空间K2 --解密密钥空间E --加密变换D --解密变换对任一k∈K1,都能找到k’∈K2,使得D k’ (E k (m))=m,m M. •熵和无条件保密•)(1log)()(≥=∑i iaixpxpXH设随机变量X={xi | i=1,2,…,n}, xi出现的概率为Pr(xi) ≧0, 且, 则X的不确定性或熵定义为熵H(X)表示集X中出现一个事件平均所需的信息量(观察前);或集X中每出现一个事件平均所给出的信息量(观测后).•设X={x i|i=1,2,…,n}, x i出现的概率为p(x i)≥0,且∑i=1,…,n p(x i)=1;Y={y i|i=1,2,…,m}, y i出现的概率为p(y i)≥0,且∑i=1,…,m p(y i)=1;则集X 相对于集Y的条件熵定义为•X视为一个系统的输入空间,Y视为系统的输出空间,通常将条件熵H(X|Y)称作含糊度,X和Y之间的平均互信息定义为:I(X,Y)=H(X)-H(X|Y)表示X熵减少量。
现代密码学精讲PPT课件
2.1.1 什么是密码学(续)
发送者 Alice
明文m 加密器 Ek
密文c 公 共 信道
密钥k
密钥源
安全 信道
图 2.1 Shannon保密系统
分析者 Eve
解密器 明文m Dk
密钥k
接收者 Bob
4
2.1.1 什么是密码学(续)
通信中的参与者 (1) 发送者(Alice): 在双方交互中合法的信息发 送实体。 (2) 接收者(Bob):在双方交互中合法的信息接收 实体。 (3) 分析者(Eve):破坏通信接收和发送双方正常 安全通信的其他实体。可以采取被动攻击和主动 攻击的手段。 信道 (1) 信道:从一个实体向另一个实体传递信息的 通路。 (2) 安全信道:分析者没有能力对其上的信息进 行阅读、删除、修改、添加的信道。 (3) 公共信道:分析者可以任意对其上的信息进 行阅读、删除、修改、添加的信道。
定义2 一个加密方案可以被破译是指,第三方在 没有事先得到密钥对(e, d)的情况下,可以在适当 的时间里系统地从密文恢复出相对应的明文。 # 适当的时间由被保护数据生命周期来确定。
12
2.1.4 现代密码学主要技术(续)
私钥加密 定义3 一个由加密函数集{Ee: eK}和解密函数集{Dd: dK}组成加密方案,每一个相关联的密钥对(e, d) , 如果知道了e在计算上很容易确定d,知道了d在计算 上很容易确定e,那么,就是私钥加密方案。 # 私钥加密需要一条安全信道来建立密钥对。
2.1.4 现代密码学主要技术(续)
公钥加密实例
A1
Ee(m1)=c1
e
c1
e
A2
Ee(m2)=c2
c2
Dd(c1)=m1 Dd(c2)=m2
现代加密技术
每一轮的处理过程
Li-1
Li
Ri-1
Ri
Li-1 g(Ri-1 , Ki)
分组长度 密钥长度 循环次数 子密钥算法 轮函数g
DES密码的安全性、实现速度取决于下列参数:
安全性 加解密速度
DES加密流程 64位明文初始置换 进行16轮置换与替代; 进行初始置换的逆置换 得到64位密文
传统密码学:用算法安全性来保证加密的安全性 现代密码学:用密钥安全性来保证加密的安全性 算法可以公开,可以被分析,可以大量生产使用算法的产品。破译者只知道算法而不知道密钥,则不能得到明文。(保险柜) 在现代密码学中加密和解密都依赖于密钥,密钥的所有可能值叫密钥空间。
算法是一些公式、法则或程序,规定了明文与密文之间的变换方法。 密钥可以看作是算法中的参数,即指示和控制明文与密文间变换的参数,也是唯一能控制明文与密文之间变换的关键,它由使用密码体制的用户随机选取。
Data
3A78
明 文
密 文
加密过程
解密过程
加密算法及密钥
解密算法及密钥
注意区分
加解密过程就是一组含有参数k的变换。设已知信息M,通过变换E( Encryption )得到密文C。即EK(M)=C,这个过程称之为加密,参数k称为加密密钥。解密算法D( Decryption )是加密算法E的逆运算,解密算法也是含参数k的变换。 DK(EK(M))=M.
第二章 现代加密技术
密码学(Cryptography) 是研究信息系统安全保密的科学,把有意义的信息编码为伪随机性的乱码,以实现信息保护的目的。 密码编码学,是研究密码体制的设计,对信息进行编码实现隐蔽信息的一门学问。 密码分析学,是研究如何破解被加密信息的学问。
2.1 加密技术概述
密码技术专题(二)——古典密码体制
密码技术专题(二)—古典密码体制∙1、密码体制的概念o明文信源o密文o密钥与加密运算o密码体制∙2、古典密码体制的发展o古典加密方法o代替密码o换位密码o转轮密码∙3、几种典型的古典密码体制o CAESAR体制o双字的Playfair体制o维吉尼亚体制o Hill体制我们已经知道,一个密码体制由明文信源、密文、密钥与加密运算这四个基本要素构成,下面我们将进一步给出它们的数学模型。
1、明文信源直观地讲,明文信源就是明文字母表或者明文字母。
比如所有的英文字母、全部的中文字符就是典型的明文字母表。
准确一点,明文信源还应当包含明文字母的概率分布。
如果用X表示明文字母表,则它的元素x∈X则就是明文字母。
在明文字母表中,不同的明文字母出现的频率往往是不同的,比如在26个英文字母中,一般来说字母“e”的频率最高;而在汉字中,可能是“的”字频率最高。
所以,一个明文信源记为S=[X,p(x)],其中X为明文字母表,p(x)为明文字母x∈X 出现的概率,而且p(x)满足如下条件:对任何x∈X,p(x)≥0,且∑p(x)=1。
2、密文密文由密文字母表Y和密文字母y∈Y组成,密文字母表一般是指密文可能使用的全部字母的集合,而y∈Y是它的元素。
密文字母表可以与明文字母表相同,也可以不同。
3、密钥与加密运算密钥用来从密码体制的一组加密运算中选择一个加密运算(或者称为加密步),密钥允许你按照以前制定的规则改变加密,比如每天,或每份报之后,或者每个字符之后。
通常,密钥的组织和编排须利于它们允许通过简单的规则产生单独的加密步。
加密方法的组合复杂度取决于在此方法下密钥的数量。
如果用K表示密钥空间,也就是选择加密步的参数集合,k∈K则称为一个密钥。
加密步就是明文字母表X到密文字母表Y的一个映射:E:X→Y,对每个x∈X。
由于加密步并不是单一的,而是一族运算,因此我们就可以记为Ek=Ek(x),其中x∈X,k∈K。
除特殊的编码方法外,如多名码或多音码,对于每个k∈K,Ek(x)都是X到Y的1-1映射。
保密安全与密码技术-2密码学资料
异或运算(不带进位加法):
明文: 0 0 1 1
加密:
密钥: 0 1 0 1
密文: 0 1 1 0
C=P K
解密:
密文: 0 1 1 0 密钥: 0 1 0 1 明文: 0 0 1 1
P=C K
已知明文、密文,怎样求得密钥? K=C P 只知道密文,如何求得密文和密钥?
古典密码学-隐写术
定义:将秘密信息隐藏在其余信息中 举例
保密安全与密码技术
第二讲 密码学基础
密码学基础
密码学概论 古典密码学 现代密码学
对称密码学 非对称密码学 单向散列 数字签名 数字信封
电子商务 安全Email
电子政务 信息安全应用
电子支付 安全Web
访问控制 身份认证 入侵检测 PKI/PMI 防病毒 VPN 操作系统安全 数据库安全 黑客入侵与防范 防火墙
第一次作业
分组学习现代密码学的各种密码算法 内容:
对称密码学:IDEA、SDBI、AES、RC5、 CAST-256
非对称:DSA、ECC、D-H 单向散列:SHA1、RIPE-MD
要求:PPT报告,代表讲解,3-5分钟
古典密码学
古典密码学的起源 早期的密码:隐写术 代换密码术 置换密码术 古典密码学的优缺点
对称密码和非对称密码
非对称密码,又称公开密钥密码算法
加开密,和解解密密密使钥用保不密同:的c=密E钥Kp((mK)p,,
Ks),把加密密钥公 m=DKs (c)
常用算法:RSA, DSA, 背包算法,ElGamal , 椭圆曲线等Fra bibliotek 优点:
密钥分配:不必保持信道的保密性
李发根现代密码学2
ant cnat cn1at1 c1ant1, t 1,2,
线性反馈移位寄存器:实现简单、速度快、有较为成熟的理论, 成为构造密钥流生成器的最重要的部件之一。
例 下图是一个5级线性反馈移位寄存器,其初始状 态为(a1,a2,a3,a4,a5)=(1,0,0,1,1)
表2.2 一个3级反馈移位 寄存器的状态和输出
状态 (a3,a2,a1)
输出
101
1
图3 一个3级反馈移位寄存器
110 111
0 1
即输出序列为101110111011…,
011 101
1 1
周期为4。
110
0
线性反馈移位寄存器LFSR(linear feedback shift register)
可求出输出序列为 1001101001000010101110110001111100110…
周期为31。
总是假定c1,c2,…,cn中至少一个0,否则 f(a1,a2,…,an)≡0。
总是假定cn=1。
LFSR输出序列的性质:完全由其反馈函数决定。 n级LFSR状态数:最多有2n个。 n级LFSR的状态周期: 2n-1。 输出序列的周期=状态周期, 2n-1。
RC4是一种基于非线性数据表变化的流密码,它 以一个足够大的数据表S为基础,对表进行非线性 变换,产生非线性的密钥流序列。
RC4数据表的大小随着参数n的变化而变化,通 常取n=8,此时总共可以生成28个元素的数据表, 主密钥的长度至少为40比特。
RC4密钥流的每个输出都是数据表S中的一个ቤተ መጻሕፍቲ ባይዱ 机元素。
第2章 流密码
2.1 流密码的基本概念 2.2 线性反馈移位寄存器 2.3 流密码RC4
现代密码学第二讲(必修):古典密码学
置换密码
练习: 明文: nice work
X1234 Pi(x) 2 4 1 3
求密文和逆置换。
思考: 当明文 字符不 是4的整 数倍怎 么办?
置换密码
已知多对明文和密文,可以推导置换表(即 密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试m! 个,可以恢复明文
分组为m,至多有m!个置换
helloeveryone惟密文攻击维吉尼亚密码由m个移位密码构成移位密码不改变字符的分布故若能确定m则可以找到每个移位密码的位移量k若用给定的m个密钥表周期地对明文字母加密则当明文中有两个相同字母组长度大于3在明文序列中间隔的字母数为m的倍数时这两个明文字母组对应的密文字母组必相同
《现代密码学》第二讲
数学描述: 用数字表示每个字母:
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26)
穷举攻击:已知密文,且明文为有意义字符 ,至多尝试25次,可以恢复明文.
仿射密码(Affine Cipher)
移位密码的扩展
明文p ∈Z26,密文c ∈Z26 , 密钥k=(a,b) ∈ Z’26× Z26 且gcd(a,26)=1.
加密:
c = E(p) = (a × p + b) mod 26
解密:
p = D(c) = (c – b) × a-1mod 26
仿射密码
例:令密钥k=(7,3), 且gcd(7,26)=1.
安全第2讲——现代密码学入门
安全第2讲——现代密码学入门上一讲介绍了凯撒加密、单字母替换加密、Vigenere加密三种古典加密方法,在计算机辅助下进行攻击,它们几乎都不堪一击。
但实际上,对程序员们来说,这三种加密方法、或者从它们衍生出的加密方法,依然是经常使用的方法,只不过它们不被用于商用系统,也不被用于对自身机密信息的保护。
我们自己编写一些好玩的小程序,想进行简单鉴权,我们还是会优先想到凯撒加密等算法。
对商用系统,或者对个人机密信息保护的系统,则要求使用现代加密算法。
下面介绍一些现代密码学的入门知识。
1、算法的表示加密方案涉及到三种算法,分别是:(1)密钥产生算法Gen;(2)加密算法Enc;(3)解密算法Dec;2、取值空间的表示取值空间常用手写体的大写字母表示,分别为:(1)明文空间M;(2)密文空间C;(3)密钥空间K;3、具体取值的表示具体取值有三种,用小写字母表示,分别为:(1)明文m;(2)密文c;(3)密钥k;4、随机值的表示随机值也有三种,常用打印体的大写字母表示,分别为:(1)明文随机值M;(2)密文随机值C;(3)密钥随机值K;5、出现概率的表示出现概率有三种,分别为:(1)Pr[K=k]表示密钥k的出现概率,即Gen算法生成k的概率;(2)Pr[M=m]表示明文m的出现概率;(3)Pr[C=c]表示密文c的出现概率;6、算法的使用(1)k:=Gen(),k∈K解释:通过执行Gen算法,我们可以得到密钥k,得到的密钥属于密钥空间K。
(2)对于k∈K、m∈M,则c:=Enc(k, m),c∈C解释:通过执行Enc算法,输入密钥k和原文m,可以得到密文c,得到的密文属于密文空间C。
有的的Enc算法,对于给定的密钥k和原文m,生成固定的密文c;但也有Enc算法,对于给定的密钥k和原文m,每次执行生成的密文c不同。
(3)对于k∈K、m∈M,则m:=Dec(k, Enc(k, m))解释:对于通过Enc,传入参数密钥k和原文m,得到的密文c;我们可以使用Dec,传入参数密钥k和密文c,可以得到原文m。
现代密码学理论与实践第2章 传统加密技术.pptx
2019-7-23
谢谢您的观赏
8/81
密码学基本术语 Terminologies
Cryptology(保密学),源自希腊语(Greek) Kryptós: hidden; logos: word, 是密码学和密码处理过程的研究
Cryptography: The Science and Study of Secret Writing,密码 编码学
Cryptanalysis: The Science and Study of Secret Breaking,密 码破译学
Cipher: A secret method of writing 加密方ห้องสมุดไป่ตู้ Encipher (encipherment), encryption: 将明文转换成密文的过程 Decipher (decipherment), decryption: 将密文还原成明文的过程 Plaintext (cleartext): 原始的可读数据,明文 Ciphertext (Cryptogram): 加密后的不可解读之文件,密文 Key: 密钥,对加密与解密过程进行控制的参数 E(m): Encryption Transformation 加密变换 D(c): Decryption Transformation 解密变换
2019-7-23
谢谢您的观赏
11/81
加密的基本概念
密码体制
加密系统采用的基本工作方式称为密码体制,密码体 制的基本要素是密码算法和密钥。密码算法是一些公 式、法则或程序;密钥是密码算法中的控制参数。
加密系统可以用数学符号来描述:
S={P, C, K, E, D} P:明文空间 C:密文空间 K:密钥空间 E:加密变换 D:解密变换 k∈K, 则有C=Ek(P),P=Dk(C)=Dk(Ek(P)),
现代密码学02 - 古典密码
映射关系
24
频率分析:简单代换密码的终结者 字母出现频率差别很大 频率分布极不均匀
25
频率分析:简单代换密码的终结者
字母 出现频率 字母 出现频率
a
0.082
n
0.067
b
0.015
o
0.075
c
0.028
在这种大环境下,阿拉伯世界 成为东西方文明交流的中转站,其 成就对欧洲乃至全世界都产生了巨 大影响。
Abbasid Caliphate (850)
20
频率分析:简单代换密码的终结者
频率分析 最早记录于9世纪阿尔.金迪的
革命性著作《关于破译加密信息的手稿》。 这项伟大成就是语言学、统计学和宗教信
仰之间的卓越联合,它在密码学历史上掀起 一场革命。
使用不同的代换表进行加解密。
注意:在维吉尼亚密码中,代换表不再是密钥了。
44
维吉尼亚密码
维吉尼亚密码的代换表 如右图
每行都由前一行向左移一位得到。 实际就是26个移位密码的代换表。 具体使用哪一行代换表,是基于 密钥进行的,在代换过程中会不断 变换。
45
维吉尼亚密码
明文:ATTACKATDAWN 密钥:LEMON (m=5) •加密
Julius Caesar (100 BC – 44 BC)
a b c d e . . . wx y z DE F GH . . . ZABC
没有密钥,不安全
13
移位密码
工作原理 • 加密 : 把明文中每个字母代换为字母表中其后的第k个字母
• 解密 : 与加密相反,把密文中每个字母代换为字母表中其前的第k个字母
05- 传统密码技术 经典加密技术 计算机安全保密技术课程 教学课件
(Poly Alphabetic Substitution Cipher)
Shift ciphers (凯撒密码)
凯撒密码是最早也是最简单的替代密码,由朱里斯·凯 撒发明和使用。凯撒密码是把字母表中的每个字母用 该字母后面第三个字母进行替代。
矩阵。)
对上面例子决定的置换π 对应:
0 0 1 0 0 0
0 0 0 0 1 0
1 0 0 0 0 0 K 0 0 0 0 0 1
0 0 0 1 0 0
0 1 0 0 0 0
0 0 1 0 0 0
0 0 0 0 0 1
K 1
K
1
1 0
0 0
0 0
0 0
0 1
0 0
0 1 0 0 0 0
0 0 0 1 0 0
密码分类
密码系统的几种分类 按执行的操作 替换(substitution)与换位(permutation) 按密钥的数量 单密钥(对称密钥)与双密钥(公开密钥) 按明文处理方式 流密码(stream cipher)与分组密码(block cipher)
关于对称密码...
关于对称密码... 历史悠久 经验比例大 理论结果少 算法复杂 破译的代价或者时间难于准确估计 ❖密钥长度 ❖数据块大小
(9,20)131
8 7
=(99+60,72+140)=(3,4)
且
(11,24 )131
8 7
=(121+72,88+168)
=(11,22)
于是对 july加密的结果为DELW。 为了解密,Bob计算
(3,4)
7 23
1181 (9,20)
网络安全技术第2章密码技术
例如,如果选择cipher作为密钥字,则明文字母与密文字母的
对应关系如表2.3所示(这种密码技术先把密钥字写在明文字母 表下,再将未在字母表中出现过的字母依次写在此密钥字后, 这样构造出了一个字母替换表)。不同的密钥字可以得到不同 的替换表,对于密文为英文单词的情况,密钥字最多可以有 26!≈4×1026个不同的替换表。
b1,...,bn-1}为密文字母表,单字符单表替换密码技术使用了
A 到 B 的映射关系 f : A→B , f(ai)=bj( 一般情况下,为保证加密 的可逆性,f是一一映射),将明文中的每一个字母都替换为密
文字母表中的字母。单字符单表替换密码技术的密钥就是映射
f或密文字母表(一般情况下,明文字母表与密文字母表是相同 的,这时的密钥就是映射f )。典型的单字符单表替换有以下几
第2章 密 码 技 术
表2.2 凯撒密码技术替换表
明文 密文 明文 密文 a d n q b e o r c f p s d g q t e h r u f i s v g j t w h k u x i l v y j m w z k n x a l o y b m p z c
第2章 密 码 技 术 3.密钥字密码技术 密钥字密码技术利用一个密钥字来构造替换作为密钥。
第2章 密 码 技 术
消极干扰 窃听
积极干扰 改变电文
明文 P
加密算法 密文 C 加密密钥
解密算法
明文 P
加密密钥
图2.1 数据加密模型
第2章 密 码 技 术 2.1.3 密码技术分类
对密码技术的分类有很多种标准,如按执行的操作方式不 同,密码技术可分为替换密码技术(Substitution Cryptosystem) 和换位密码技术(Permutation Cryptosystem)。如果按收发双方 使用的密钥是否相同,密码技术可分为对称密码(或单钥密码) 技术和非对称密码(或双钥密码或公钥密码)技术。对称密码技 术中加密和解密的双方拥有相同的密钥,而非对称密码技术中 加密和解密的双方拥有不同的密钥。
(现代密码学课件)02序列密码
2
一、二进制与位运算
二进制表示 字符编码 常用位运算 位运算练习
3
二进制表示
在现代密码算法中,我们通常需要将明文 用二进制的明文流来表示,然后再对二进 制的明文流加密。
任何十进制数字都可以用二进制数字表示 练习:将自己的学号的后三位用二进制数
字表示(后面的练习还需要用到)
输 出 时刻 状 态
4321
18
0 0 0 1 0 0
9 10 11 12 0 1101 1110 1111 0111 0011 0001
输出
1 0 1 0 1 1 1 1
33
LFSR 练习
设3级 LFSR 的递归函数为ai+3=ai+2+ai,初 始状态为 (a1,a2,a3)=(1,0,1)。求输出序列和 周期,并画出LFSR的示意图。
ai+n
c1
c2
ai+n-1 xn
ai+n-2 xn-1
cn-1
cn
ai+1
ai
ai-1, …, a1
x2
x1
31
线性反馈移位寄存器例子
例子:n=4的LFSR。输出序列满足ai+4=ai+1+ai。初始 状态(a1,a2,a3,a4)为1000。序列的周期为15=24-1。
ai+4 ai+3
ai+2
优点:具有自同步能力,强化了其抗统计分析 的能力
缺点:有n位长的差错传播。
11
同步流密码
同步流密码SSC (Synchronous Stream Cipher):
i与明文消息无关,密钥流将独立于明文。
现代密码学02传统密码技术
析法)
3
简介
在1949年Claude Shannon发表“保密系统的通信理论” 之前,密码学算法主要通过字符间的置换和代换实现,一 般认为这些密码体制属于传统密码范畴。 传统密码体制是指那些比较简单的、大多数采用手工或机 械操作对明文进行加密、对密文进行解密的密码体制(对 称), 其安全性绝大多数与加解密算法保密性密切相关。 传统密码体制的技术、思想以及破译方法虽然很简单,但 是反映了密码设计和破译的思想,是学习密码学的基本入 口,对于理解、设计和分析现代密码仍然具有借鉴的价值。
互 素 , 从 而 保 证 了 密 钥 矩 阵 的 逆 矩 阵 存 在 。 对 明 文 序 列 p = ( p1, p2 , ", pn )∈ P , 其 对 应 密 文 记 为
c = (c1, c2 , ", cn ) ∈C ,则 Hill 密码的加密函数定义为:
⎡k11 k12 " k1n ⎤
(c1,c2,",cn)≡(p1, p2,", pn)⎢⎢⎢k#21
19
Playfair的举例
设密钥为“PLAYFAIR IS A DIGRAM CIPHER”;
字母矩阵:⎡ P L A Y F ⎤
⎢⎢I / J R S D G⎥⎥
⎢ M C H E B⎥
⎢ ⎢
K
N
O
Q
T
⎥ ⎥
⎢⎣ U V W X Z ⎥⎦
明文:pl ay fa ir ci ph er;
密文:“LA YF PY RS MR AM CD;
在实际进行加解密运算时,把26个英文字母依次与0,1,2,…,25对应。
加密 解密 举例
现代密码学 第2章
( x ) ( cn i x
i 1
a x
j 1 j
)
定理2.1 设p(x)=1+c1x+…+cn-1xn-1+cnxn是GF(2)上的多项式, G(p(x))中任一序列{ai}的生成函数A(x)满足: A(x)=φ(x)/p(x)
证明: 在等式 an+1=c1anc2an-1…cna1 an+2=c1an+1c2an…cna2 … 两边分别乘以xn,xn+1,…,再求和,可得 A(x)-(a1+a2x+…+anxn-1) =c1x[A(x)-(a1+a2x+…+an-1xn-2)] +c2x2[A(x)-(a1+a2x+…+an-2xn-3)]+…+cnxnA(x)
2.3 线性移位寄存器的一元多项式表示
定理2.5 n级LFSR产生的序列有最大周期2n-1的必 要条件是其特征多项式为不可约的。
证明:设n级LFSR产生的序列周期达到最大2n-1,除0序列 外,每一序列的周期由特征多项式惟一决定,而与初始状 态无关。设特征多项式为p(x),若p(x)可约,可设为 p(x)=g(x)h(x),其中g(x)不可约,且次数k<n。由于 G(g(x))⊂ G(p(x)),而G(g(x))中序列的周期一方面不超过 2k-1,另一方面又等于2n-1,这是矛盾的,所以p(x)不可约。 (证毕) 该定理的逆不成立,即LFSR的特征多项式为不可约多项式 时,其输出序列不一定是m序列。
如果移位寄存器的反馈函数f(a1,a2,…,an)是a1, a2,…,an的线性函数,则称之为线性反馈移位寄存 器LFSR(linear feedback shift register)。此 时f可写为 f(a1,a2,…,an)=cna1 n-1a2…c1an c 其中常数ci=0或1,是模2加法。ci=0或1可用开 关的断开和闭合来实现,如图2.10所示。
精品课件-现代密码学(杨晓元)第2章
号平均提供的信息量:
H (X )
E[I (xi )]
n i1
p(xi )log
1 p(xi )
第2章 信息论基础
熵具有下列性质:
(1) 确定性:当信源输出某个符号的概率为1时,信源的熵
为0; n (2) 非负性:H X p xi log p xi 0 i1
(3) 极值性:等概信源的熵最大,即
对于合法的信息接收者,已知密钥和密文,可以唯一确定 明文,因此,H(M|CK)=0,并且
I(M;CK)=H(M)-H(M|CK)=H(M) 即从密文和密钥中可以得到关于明文的全部信息。
定理2-3 对于任意保密系统,有I(M;C)≥H(M)-H(K)。 证明:由于H(M|KC)=0,因此有
H K | C H K | C H M | KC H KC H C H M | KC H MKC H C H MK | C H K | MC H MC H C HM | C HK | MC HM |C
第2章 信息论基础
定理2-1 若离散无记忆信源的熵为H(X),对信源符号进行m
元编码(共m个码符号),则一定存在一种无失真编码方法,使得
平均码长
满L足以下不等式:
HX
HX
L 1
log m
log m
此外,为了提高通信的可靠性,需要对信息进行信道编码, 信道编码的基本思想是通过冗余来检测或纠正由于信道干扰而造 成的错误。信道编码的信息传输率R定义为每个码符号中包含的 信息量,Shannon证明了当信息传输率小于信道容量时,必然存 在一种编码方法,使得译码错误概率任意小。这就是有噪信道编 码定理,也称Shannon第二定理(定理2-2)。
平均互信息具有如下性质: (1) 非负性: I(X;Y)≥0; (2) 极值性: I(X;Y)≤H(X),I(X;Y)≤H(Y); (3) 对称性: I(X;Y)=I(Y;X); (4) 凸状性:平均互信息I(X;Y)是信源的概率分布p(X)的∩ 型凸函数,是信道转移概率分布p(Y|X)的∪型凸函数。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
明文: if we wish to replace letters 密文: WI RF RWAJ UH YFTSDVF SFUUFYA
密钥空间:26!> 1025(106次/秒100台并行约109年,接近宇宙年龄1010年)
23
多表代换密码(维吉尼亚)
多表密码是利用多个单表代替密码构成的密码体制。它在 对明文进行加密的过程中依照密钥的指示轮流使用多个单 表代替密码。 M=(m1,m2,…,mn) K=(k1,k2,…,kd) C=(c1,c2,…,cn)
7
现代密码时期
起始时间:从20世纪50年代至今。
密码体制:分组密码、序列密码以及公钥密码,有坚实的
数学理论基础,成为一门科学。
技术工具:计算机。
通信手段:无线通信、有线通信、计算网络等。
典型密码:DES、AES、RC4、RSA 、ECC 、SHA等。
8
密码学的飞跃及重要事件
1949年Shannon发表题为《保密系统的通信理论》,为密码
启示:明文和密文必须是双映射的关系
22
单表代换密码
加密函数:
a b c d e f g h i j k l mn o p q r s t u v w x y z D K V Q F I B J WP E S C X H T M Y A U O L R G Z N
解密函数:
A B C D E FG H I J K L M N O P Q R S T U V WX Y Z s g ma k ex o f h b v q z u j d w l p t c i n r y
其中字母i和j看作是同一个字符。同时约定如下规则:表中的
第一列看作是第五列的右边一列,第一行看作是第五行的下 一行。
25
Playfair的加解密方法
若在同一行,则对应的密文分别是紧靠右端的字母。 若在同一列,则对应的密文分别是紧靠下端的字母。 若不在同一行,也不在同一列,则对应的密文以对角顶点确
上讲主要内容
现代密码学与信息安全的关系 现代密码学的主要内容 本课程将讲授的内容 本课程相关事项Βιβλιοθήκη 1第二讲 传统密码技术
主讲人:谷利泽
Email:glzisc@ Tel: 010-62283134
本讲主要内容
密码学的发展简史 置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码)
种艺术(富有创造性的方式、方法)。
技术工具:手工。
通信手段:信使。
典型密码:凯撒密码、维吉尼亚密码等。
6
近代密码时期
起始时间:从20世纪初到20世纪50年代,即一战及二战时
期。
密码体制:手工或电动机械实现复杂的代换及置换,仍是
一门艺术。
技术工具:机械设备。 通信手段:电报。 典型密码:Vernam密码、转轮密码等。
1
(1 3 2 6 5) ,解密易实现。
19
代换密码
所谓代换,就是将明文中的一个字母由其它字母、数字或符
号替代的一种方法。
代换密码是指建立一个代换表,加密时将需要加密的明文依 次通过查表,替换为相应的字符,明文字符被逐个替换后, 生成无任何意义的字符串,即密文。这样的代换表,称为密 钥。
20
加密变换:ci+td=Eki(mi+td)≡mi+td+ki mod n
解密变换: mi+td=Dki(ci+td)≡ci+td - ki mod n
w e a r e d i s c o v e r e d s a v e y o u r s e l f d e c e p t i v e d e c e p t i v e d e c e p t i v e Z I C V T WQ N G R Z G V T WA V Z H C Q Y G L M G J
典型传统密码的分析(统计分析法和明文-密文对分析法)
3
密码学发展简史
密码学的应用历史可以追溯到几千年前,可以说,自从 人类社会有了战争,就有了保密通信,也有了密码的应用。 不过在1949年之前,密码的研究与应用一直没有形成一门科
学,仅是一门文字变换技术,因而只能称为密码技术,简
称密码术。1949年,Shannon发表了“保密系统的通信理论 (Communication Theory of Secrecy Systems)”一文,为密码
密函数为Dk(c)=15(c-3) ≡ 15y-19,其中所有的运算都是在Z26中。容易验 证Dk(Ek(m))= Dk(7m+3)=15(7m+3)-19=105m+45-19≡104m+m≡m 。 加密明文hot。首先转化这三个字母分别为数字7,14和19。然后加密得 密文串为AGX 。 因为满足aZ26,且gcd(a,26)=1的只有12整数,对参数b没有要求。所以仿射 密码有12X26=312种可能的密钥。
传统密码体制是指那些比较简单的、大多数采用手工或机械
操作对明文进行加密、对密文进行解密的密码体制(对称), 其安全性大多数与加解密算法保密性密切相关。 传统密码体制的技术、思想以及分析方法虽然很简单,但是 反映了密码设计和分析的思想,是学习密码学的基本入口, 对于理解、设计和分析现代密码仍然具有借鉴的价值。
密钥空间为26d。
24
多表代换密码(Playfair)
将明文字母按两个字母一组分成若干个单元,然后将这
些单元替换为密文字母组合,替换时基于一个5×5字母矩阵, 该矩阵使用一个密钥(选定的关键词,譬如一段话)来构造,
其构造方法如下:从左到右,从上到下依次填入关键词的字
母,若关键词中有重复字母,则第二次出现时略过。如果没 填满,在字母表中剩下的字母按字母顺序依次填入矩阵中,
代换密码的分类
按照一个明文字母是否总是被一个固定的字符代换进
行划分:
单表代换密码(凯撒、仿射)
对明文消息中出现的同一个字母,在加密时都使用同 一固定的字母来代换,不管它出现在什么地方。
多表代换密码(维吉利亚、Playfair、转轮等)
明文消息中出现的同一个字母,在加密时不是完全被
同一固定的字母代换,而是根据其出现的位置次序,用不 同的字母代换。
e J B n i B 1 2 0 g O 8 g M 46 l y p l c i a e G s G
e i J i n 2 0 0 8 O y m p i c a m e s
17
周期置换密码
周期置换密码是将明文串P按固定长度m分组, 然后对每组中的子串按 1 , 2, , m 的某个置换重 排位置从而得到密文C。其中密钥
定的矩形的另外的两个顶点字母,按同行的原则对应。
若相同,则插入一个事先约定好的字母,并用上述方法处理。 若明文字母数为奇数,则明文的末端添加一个事先约定好的
字母进行填充。
注:解密过程与加密过程基本相似,只是把其中的右边改为左 边,把其中的下面改为上面即可。
26
Playfair的举例
设密钥为“PLAYFAIR IS A DIGRAM CIPHER”; 字母矩阵:
2, , n 的顺序依次读出得密文序 把矩阵 M P mn 按列 1,
列C。
14
列置换密码(解密)
将密文C按与加密过程相同的分组宽度m按列写得到字符
矩阵 M P mn 。
按加密过程用的置换 的逆置换 1交换列的位置次序得
字符矩阵 M mn。
2, , m行的顺序依次读出得明文P。 把矩阵 M mn按 1,
e J B n i 2 0 g O 8 y p l c i a e G s
16
列置换密码解密(举例)
由矩阵 M P 46得到密文C为“i0mme2yaJ0peBglGnOc i8is”。
根据加密密钥逆置换
1
(1 3 4)(5 6) ,则解密过程如下:
i 0 M P 46 m m
钥密码体制RSA,使公钥密码的研究进入了快速发展阶段。
9
密码学发展的小结
密码技术是一个古老的技术。 世界各国都视密码为武器。 战争的刺激和科学技术的发展推动了密码学的发 展。 信息技术的发展和广泛应用为密码学开辟了广阔 的天地。
10
传统密码技术的简介
在1949年Claude Shannon发表“保密系统的通信理论” 之前, 密码学算法主要通过字符间的置换和代换实现,一般认为这 些密码体制属于传统密码范畴。
学的发展奠定了坚实的理论基础,于是,密码技术的研究
迈上了科学的轨道,因而从严格的意义上讲,此后的密码 技术才真正称得上密码学。
4
密码学的发展历程
密码学发展大致分为三个阶段:
古典密码时期 传统密码 近代密码时期 现代密码时期
5
古典密码时期
起始时间:从古代到19世纪末,长达几千年。
密码体制:纸、笔或者简单器械实现的代换及置换,是一
21
仿射加密
明文P=密文C=Z26; 加密: Ek(m)≡am+b mod n=c 解密: Dk(c)≡a-1(c-b) mod n=m 密钥K ={(a,b) : a,bZ26, 且gcd(a, n)=1,n=26} 举例
假定k=(7,3),7-1 mod 26≡15,加密函数为Ek(m)=7m+3,则相应的解
13
列置换密码(加密)
将明文P以设定的固定分组宽度m按行写出,即每行有m个 字符。若明文长度不是m的整数倍,则不足部分用双方约定 的方式填充,如双方约定用空格代替空缺处字符,不妨设最 后得字符矩阵
M mn ;
2, , m 的某一置换 交换列的位置次序得字符矩 按 1,
阵 M P mn ;