第2章密码学知识

合集下载

第2章密码学概论

第2章密码学概论

2 5
8 2 2 1 1 9
2 2
1 3 6 1 2 6 9 7 5
6 2 9 2 2 2 2 7 2 1 2 3 1 2 6 1 5 8 6 4 2
3 1 7 2
z
i c v t
w q n g r z g v t
w a v z h c q y g l m

维吉尼亚密码示例 明文为polyalphabetic cipher,(多字母替换密码) 密钥K=RADIO, 用维吉尼亚密码加密。 方法:将明文串转化为对应的数字(a-0,…,z-25),每5个 一组,进行模26运算。

法国密码分析人员断定这种密码是不可破译的。他们甚至根 本就懒得根据搞到的情报去复制一台ENIGMA。
在十年前法国和波兰签订过一个军事合作协议。波兰方面一 直坚持要取得所有关于ENIGMA的情报。既然看来自己拿着 也没什么用,法国人就把从施密特那里买来的情报交给了波 兰人。和法国人不同,破译ENIGMA对波兰来说至关重要, 就算死马也要当作活马医。后来英国应情报部门在波兰人的 帮助下于1940年破译了德国直至1944年还自认安全可靠的 ENIGMA的密码系统。
v
e
y
o u r
s
e
2 4 0 1 4 3 8 1 2 1 2 4 1 4 2 1 0 2 4 2 1 2 1 1 4 2 7 8 4 1 7 8 1 4 4 0 7 8
d
e c
e p t
i
v
e
d e
c
e
p t
i
v
e
d e
c
e
p
t
i
3
4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 5 9 1 5 9 1 5 9

第2章 密码学基础 流密码.

第2章 密码学基础 流密码.

证明: 在等式 an+1=c1an c2an-1 … cna1 an+2=c1an+1 c2an … cna2 … 两边分别乘以xn,xn+1,…,再求和,可得 A(x)-(a1+a2x+…+anxn-1) =c1x[A(x)-(a1+a2x+…+an-1xn-2)] +c2x2[A(x)-(a1+a2x+…+an-2xn-3)]+…+cnxnA(x)
1 0 1 1 1 0
即输出序列为101110111011…,周期为4。 如果f(a1,a2,…,an)是a1,a2,…,an的线性函数,则称之 为线性反馈移位寄存器LFSR(linear feedback shift register)。此时f可写为 f(a1,a2,…,an) =cna1 cn-1a2 … c1an 其中常数ci=0或1, 是模2加法。ci=0或1可用开关 的断开和闭合来实现,如图2.10所示。
k
安全信道
k

滚动密钥生成器 zi xi
Ez xi
i

滚动密钥生成器
zi
yi
yi
D z yi
i
xi
图2.2 同步流密码体制模型
二元加法流密码是目前最为常用的流密码体制,其 加密变换可表示为yi=zi xi。
图2.3 加法流密码体制模型
一次一密密码是加法流密码的原型。事 实上,如果(即密钥用作滚动密钥流),则 加法流密码就退化成一次一密密码。 实际使用中,密码设计者的最大愿望是 设计出一个滚动密钥生成器,使得密钥经其 扩展成的密钥流序列具有如下性质:极大的 周期、良好的统计特性、抗线性分析、抗统 计分析。

网络安全原理与应用 第2章 密码学导论

网络安全原理与应用 第2章 密码学导论

26
主要内容
• • • • • • • 恺撒加密法 传统密码学基本原理 数据加密标准DES算法 三重DES算法 高级加密标准AES算法 RC4算法 加密操作模式
27
传统密码学历史
• 传统密码学起源于古代的密码术。早在古罗马 时代恺撒大帝就采用“替代”方法加密自己发 布的命令,这种“替代”加密方法被称为“恺 撒加密法”。传统密码学的基本原理可以归结 为两条对数据处理的方法:替代和换位。 • 美国国家标准局(NBS)于1977年颁布的数据加 密标准(DES)是目前广泛应用的传统加密方法。 • 美国国家标准与技术学会(NIST)在2001年颁布 的高级加密标准(AES)将是未来取代DES的一 种加密方法。
15
加密系统的安全性(续3)
• 表2.1 典型常数和参数数量级别一览表
典型常数和参数 一年的秒钟数 数量级别 3.15×107
主频为3.0GHz的CPU的一年运转的时钟循环次数
56个比特长度的二进制数个数 64个比特长度的二进制数个数 80个比特长度的二进制数个数 128个比特长度的二进制数个数
9.46×1016
传统密码学概述
沈苏彬 南京邮电大学 信息网络技术研究所
25
关键知识点
• • • • 传统密码学的基本原理是“替代”和“换位” 传统密码学的加密和解密采用同一个密钥 传统密码学的安全性很大程度上决定密钥长度 目前常用的传统密码学算法是DES算法,56比 特的DES算法并不安全。 • 未来拟采用的传统密码学算法是AES算法
30
通用凯撒密码算法
• W. Stallings将凯撒密码算法中的字母表移位数 从3扩展到任意数k < 26, 这样, 就可以得到通用 凯撒密码加密算法: C = E(p) = (p + k) mode 26 • 这样, 通用凯撒密码解密算法就可以表示为: p = D(C) = (C - k) mod 26 • 这里k就是通用凯撒密码的密钥. 由于k只有25 个可能取值, 所以, 在已知加密/解密算法下, 只 要尝试25种密钥, 就可以破译通用凯撒密码.

第2章 密码学基础

第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术

第二章密码学概论

第二章密码学概论

恺撒密码
破译以下密文:
wuhdwb lpsrvvleoh TREATY IMPOSSIBLE
加密算法: Ci=E(Pi)=Pi+3
字母表:(密码本)
ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc
明文(Plaintext):消息的初始形式; 密文(CypherText):加密后的形式 记:
Cryptography” 提出了不对称密钥密
1977年Rivest,Shamir & Adleman 提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输
的保密通信成为可能
第3阶段 1976~
1977年DES正式成为标准 80年代出现“过渡性”的“Post DES”算法,如
密码学的起源和发展
三个阶段: • 1949年之前 密码学是一门艺术 • 1949~1975年 密码学成为科学 • 1976年以后 密码学的新方向——公钥密码学
• 1949年之前: 古典密码(classical cryptography) 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段(substitution & permutation)出现,针对的是字符 ������ 简单的密码分析手段出现
术报告 ������ Smith,J.L.,The Design of Lucifer, A Cryptographic Device for
Data Communication, 1971 1. ������ Smith,J.L.,…,An ExprementalApplication of Cryptogrphyto a

第02章 密码学

第02章 密码学

4 hill密码(一种多表代换密码)
原理:矩阵中线性变换原理。优点完全隐藏了单字母频 率特性,采用矩阵形式,还隐藏了双字母的频率特性。 a,b,…z -0,1,…25。m个一组连续明文字母看成 是m维向量,跟一个m*m密钥矩阵相乘,结果模26. 密钥必须可逆。 c1 k11 k12 k13 k14 p1 m=4 c2 k 21 k 22 k 23 k 24 p 2 例题 p25 c3 k 31 k 32 k 33 k 34 p3 c 4 k 41 k 42 k 43 k 44 p 4
M
加密算法 K
密钥源


安全通道
明文M 加密算法 密钥 密文 解密算法
密文C: 完全随机杂乱的数据,意义不可理解。 密钥 K:密钥独立于明文。私密,保密。密钥越长,强度越高 解密算法是加密算法逆运算,需要足够强度。实际中加解密算 法是公开的。
2.3.1 对称密码体制概念

为保证通信安全,对称密码体制要满足:(2) 加密算法有足够强度,即破解难度足够高。 算法强度除了依赖本身外,主要密钥长度。 密钥越长强度越高。 发送者和接收者必须能够通过安全方法获得 密钥,并且密钥是安全的。一般加密算法和 解密算法都是公开的。只有密钥是私密的。


2.1.2 –密码系统安全性

无条件安全(理论) 计算上安全(实际应用):理论上可破译,但 是需要付出十分巨大的计算,不能在希望的时 间或可行的经济条件下求出准确的答案。满足 以下标准: 破译密码的代价超出密文信息价值 破译密码的时间超出密文信息的有效生命期
2.1.2 –密码攻击两种方法

密码分析(密码攻击):

第二章密码学概论

第二章密码学概论

qiix qi ejxiv xli xske tevxc
14
第二章 密码学概论
2.2 经典密码体制
1、移位密码 : 下面是用移位法加密的一个英文句子,请大家破解: TIF JT B TUVEFOU
15
第二章 密码学概论
2.2 经典密码体制
2、替换密码 :
对字母进行无规则替换,密钥空间K由26个符号0,1,…25的所有 可能置换构成。每一个置换π都是一个密钥
第二章 密码学概论
上述密码是对所有的明文字母都用一个固定的代换进行 加密,因而称作单表(简单)代替密码,即明文的一个字符 单表(简单)代替密码 单表 用相应的一个密文字符代替。加密过程中是从明文字母表到 密文字母表的一一映射。 单表密码的弱点:明文和密文字母之间的一一代替关系。 单表密码的弱点 这使得明文中的一些固有特性和规律(比如语言的各种统计 特性)必然反映到密文中去。
24
第二章 密码学概论
2.2 经典密码体制
优点: 优点:
密钥空间26d>1.1*107 能抵抗简单的字母频率分析攻击。 多表密码加密算法结果将使得对单表置换用的简单频率分析方法失 效。 借助于计算机程序和足够数量的密文,经验丰富的密码分析员能在 一小时内攻破这样的密码。 –重合指数方法:用于预测是否为多表替换密码 –Kasiski方法:利用字母串重复情况确定周期
3
第二章 密码学概论 给密码系统(体制)下一个形式化的定义: 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) ek ∈E *(4)任意k∈ K,有一个加密算法 dk : C → P 和相应的解 密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。 加密函数e 必须是单射函数, 加密函数 k必须是单射函数,就是一对一的函数 密码系统的两个基本元素是算法和 密码系统的两个基本元素是算法和密钥 算法 好的算法是唯密钥而保密的 柯克霍夫斯原则 已知算法,无助于推导出明文或密

信息安全原理和应用第二章 密码学基础

信息安全原理和应用第二章 密码学基础
他能选择明文串x并构造出相应的密文串y。 ④ 选择密文攻击:O可暂时接近密码机,可选择密文串y,
并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要

第二章经典密码学

第二章经典密码学
令C= k1 m+k2 mod 26
k1=1时便是Kaiser变换。
例如:k1=7,k2=10,则明文 please send moneys的对应数据为
16 12 5 1 19 5 19 5 14 4 13 15 14 5 25 19 通过变换c=7m+10 mod 26可得
18 16 19 17 13 19 13 19 4 12 23 11 4 19 3 13 对应的密文为
于是对于明文: data security has evolved rapidly
可加密得密文: I F Y F X J H Z W N Y D M F X J A T Q A JI W F U N I Q D 不同的k可得不同的密文。
2、乘数密码(multiplicative cipher) 其加密变换为 Ek ( i )=i *k mod q=j 0≤j<q
表2.2 乘数密码表
对明文 M=multiplicative cipher
有密文 C=EYVPUFVUSAPUHK SUFLKX
3、线性同余密码 将移位密码和乘数密码进行组合就可以得到更 多的选择方式,也叫仿射密码(affine cipher)。
若选取k1,k2两个参数,其中( k1, 26 )=1,即 k1 和26互素,
ADFGX密码过程如下,将字母表中的字母组成5×5的矩阵,字 母i和j被认为是同一个字母,矩阵的行和列用字母A,D,F,G, X标记,例如,矩阵可能是
ADFGX
Apg c e n Dbq o z r Fs l a f t G md v i w Xku y x h
每一个明文字母用它所在行和列的标记代替,如s变成了FA,z 变成了DG,假设明文是 Kaiser Wilhelm

第2章密码学方法密码学方法

第2章密码学方法密码学方法

陈家琪网络安全技术-第2章密码学方法10加密解密明文密文原始明文密钥密钥明文密文Ø明文(Plaintext ):消息的初始形式;Ø密文(CypherText ):加密后的形式Ø记:明文记为P陈家琪网络安全技术-第2章密码学方法19•英文字母E 是使用最多的字母•然后是T、R、N、I、O、A、S •其它字母的使用比较少•使用最少的J、K、Q、X、Z转轮密码-密码机使密码分析变得极SIGABA陈家琪网络安全技术-第2章密码学方法28陈家琪网络安全技术-第2章密码学方法陈家琪网络安全技术-第2章密码学方法DES 加密算法的一般描述交换左右32比特逆置换IP -1置换IP子密钥56bit 密钥64bit 密文64bit 明文初始置换IP 和初始逆置换IP -1预输出作为输入置换置换陈家琪网络安全技术-第2章MIP(M)=(m 58 ,m 50 ,…)=(m'1 ,m'陈家琪网络安全技术-第2章密码学方法多重DES -两重DES双重DES 加密逻辑双重DES 解密逻辑陈家琪网络安全技术-第2章密码学方法45加密逻辑解密逻辑陈家琪网络安全技术-第2章密码学方法51Ø公钥私钥陈家琪网络安全技术-第2章密码学方法53公钥私钥单向陷门函数Ø单向函数1.给定x ,计算y=f(x) 是容易的;2.给定y , 计算x= f -1(y) 是不可行的(困难)。

Ø单向陷门函数•如果存在辅助信息k ,使得计算x= f -1(y) 又变得容易。

k 被称为陷门信息。

网络安全技术-第2章密码学方法和密钥(d)。

利用VC++6.0实现核心算法,如网络安全技术-第2章密码学方法网络安全技术-第2章密码学方法RSA 算法的程序实现击按钮“产生RSA 密钥对”,在出现的对产生素数p 和素数q ,如果产生100位长度的p 约分别需要10秒左右,产生的素数如图所示。

陈家琪网络安全技术-第2章密码学方法网络安全技术-第RSA算法的程序实现Ø在主界面选择一个文件,并导入“模n.txt ”文件到RSA 模文本框,导入“私密.txt ”文件或者“公密.txt ”,加密如果用“私密.txt ”,那么解密的过程就用“公密.txt ”。

第2章密码学导论

第2章密码学导论
通用恺撒加密法可以得到这样的启示,如果 某个加密法只依靠密钥保密,则这种密钥的选 择应该具有很好的随机性,并且可以选择的空 间足够大,使得攻击者利用现有的计算技术, 在可能的时间范围内无法破译。 • 根据目前主频为3.0GHz计算机的处理能力,长 度为80的二进制数密钥在目前基本上是无法穷 举了。 • 通用恺撒加密法的密钥相当于长度为5的二进 制数密钥,当然就很容易被破译。
28
• 以此类推,可以用归纳法证明存在以下等式:
DES算法的解密过程(4)
• 当DES算法经过16次解密处理,可以得到:
L’16 || R’16 = R0 || L0
• 再经过DES 算法后期左右换位和逆初始排列的 处理就可以得到:
IP – 1(L0 || R0) = IP – 1(IP(P)) = P (2.12)
6
通用凯撒密码算法
• W. Stallings将凯撒密码算法中的字母表移位数 从3扩展到任意数k < 26, 这样, 就可以得到通用 凯撒密码加密算法: C = E(p) = (p + k) mode 26 • 这样, 通用凯撒密码解密算法就可以表示为: p = D(C) = (C - k) mod 26 • 这里k就是通用凯撒密码的密钥. 由于k只有25 个可能取值, 所以, 在已知加密/解密算法下, 只 要尝试25种密钥, 就可以破译通用凯撒密码.
密钥: 明文: 2 5 1 3 4 行 a t t a c k a f t e r d a r k 密文: TADCEKAKRTFAATR

25134即按阵中第2、5、1、3、4列的顺序形成密文
14
课堂练习
• 采用矩阵加密法加密明文“meet you at six”,请采用3×4矩阵,密钥为3142。

密码学第2章 古典密码体制共73页

密码学第2章 古典密码体制共73页
(a b) c a (b c)
4、 0 是加法单位元:对任意的 a Zm ,有 a 0 0 a a 5、 任何元素存在加法逆元: a 的逆元为 m a ,因为
a (m a) (m a) a 0
6、 对乘法运算封闭:对任意的 a,b Zm ,有 ab Zm 7、 乘法运算满足交换律:对任意的 a,b Zm ,有 ab ba 8、 乘 法 运 算 满 足 结 合 律 : 对 任 意 的 a,b, c Zm , 有
e(x) (ax b) mod 26
a,b Z26 。因为这样的函数被称为仿射函数,所以也 将这样的密码体制称为仿射密码。 可以看出当 a 1 时其对应的正是移位密码。当 b 0 是 称为乘积密码。
为了能对密文进行解密,必须保证所选用的仿射函数 是一单射(可逆)函数。
即对任意 y Z26 ,同余方程 ax b y(mod26) 有唯一 解x。
(ab)c a(bc)
9、 1 是乘法单位元:对任意的 a Zm ,有 a 1 1 a a 10、乘法和加法之间存在分配律:对任意的 a,b, c Zm ,
有 (a b)c (ac) (bc) , a(b c) (ab) (ac)
性质 1,3-5,说明 Zm 关于其上定义的加法运算构成一 个群;若再加上性质 2,则构成一个交换群(阿贝尔群)。
按照上表应有 e (a) X , e (b) N ,等等。
解密函数是相应的逆置换。由下表给出:
A B CD E F GH I J KLM d l r y v o h e z xwp t
N O P Q R S T U VWX Y Z b g f j q nmu s k a c i

第2章 密码学

第2章 密码学

一个密码系统包含明文字母空 间、密文字母空间、密钥空间和算 法。密码系统的两个基本单元是算 法和密钥。 算法是一些公式、法则或程序, 规定明文和密文之间的变换方法; 密钥可以看成是算法中的参数。
如果取k=25,就可以得出下述 美军多年前曾使用过的一种加密算 法,即通过明文中的字母用其前面 的字母取代(A前面的字母视为Z)形 成密文的方法。 例如,当明文是 s e n d h e l p 时,则对应的密文为 R D M C G D K O。
续地处理输入元素,并随着该过程
的进行一次产生一个元素的输出。
现以最简单的古罗马凯撒大帝使 用过的凯撒密码为例,如果我们用数 字0,1,2,…,24,25分别和字母A, B,C,…,Y,Z相对应,则密文字母 Φ可以用明文字母θ表示如下: Φ = θ + 3(mod 26) (2-3)
例如,明文字母为Y,即θ=24 时,Φ=24+3=27=1(mod 26),因 此,密文字母为B。
密码学——主要研究通信保密, 而且仅限于计算机及其保密通信。 它的基本思想是通过变换信息的表 示形式来伪装需要保护的敏感信息, 使非授权者不能理解被保护信息的 含义。
所谓伪装,就是对传输的信息— 计算机软件中的指令和数据进行一组 可逆的数字变换。伪装前的原始信息 称为明文(plain text,通常记作P或 M);伪 装后的 信息称 为密文 (cipher text,记作C);伪装的过程称为加密 ( 由 明 文 变 成 密 文 的 过 程 , enciphering , 记 作 E); 加 密 要 在 加 密密钥(key,记作K)的控制下进行。
从上述的讨论,可见,对一个 密码系统的基本要求是: (1)知道KAB时,EAB容易计算。
(2)知道KAB时,DAB容易计算。

2密码学基础

2密码学基础
第12页
2.2 古典密码

介绍四种古典密码 简单代替密码 双重置换密码 一次一密 电子本密码
上一页 下一页 停止放映
第13页
2.2.1 简单代替密码

简单代替密码的简单实现 就是将明文按照字母表中当前字母后移N位加密 产生的。 通过查找明文行中的字母,并用密文行中对应的 字母进行代替。

上一页 下一页 停止放映
第8页
How to Speak Crypto



上一页 下一页 停止放映
A keyis used to configure a cryptosystem 在加密解密过程中要使用密钥 A symmetric keycryptosystem uses the same key to encrypt as to decrypt 在对称密钥密码中,加密和解密过程使用相同的 密钥 A public keycryptosystem uses a public key to encrypt and a private key to decrypt 对于公钥密码,加密和解密过程中使用的密钥不 相同,其中加密密钥被公开称公钥,解密密钥必 须保密,称私钥。
上一页 下一页 停止放映
第18页
Not-so-Simple Substitution

Shift by n for some n{0,1,2,…,25}
Then key is n
Example: key n = 7
a b c d e f g h i j k l m n o p q r s t u v w x y z
第9页
密码的目标

对于任何一个密码系统,其目标都是: 只有掌握密钥的情况下才能将密文恢复成明文。

第2章密码学导论(2)

第2章密码学导论(2)
算法 三重DES算法 高级加密标准AES算法 RC4算法 加密操作模式
3
传统密码学历史
传统密码学起源于古代的密码术。早在古罗马 时代恺撒大帝就采用“替代”方法加密自己发 布的命令,这种“替代”加密方法被称为“恺 撒加密法”。传统密码学的基本原理可以归结 为两条对数据处理的方法:替代和换位。 美国国家标准局(NBS)于1977年颁布的数据加 密标准(DES)是目前广泛应用的传统加密方法。 美国国家标准与技术学会(NIST)在2001年颁布 的高级加密标准(AES)将是未来取代DES的一 种加密方法。
以此类推,可以用归纳法证明存在以下等式:
28
DES算法的解密过程(4)
当DES算法经过16次解密处理,可以得到:
L’16 || R’16 = R0 || L0
再经过DES算法后期左右换位和逆初始排列的 处理就可以得到:
IP – 1(L0 || R0) = IP – 1(IP(P)) = P (2.12)
23
DES算法每轮处理过程
每轮处理可以表示为: Li = R i-1, Ri = Li-1 ⊕ F(Ri-1, Ki)
待加密64比特数据块 Lj-1 (32比特) Rj-1 (32比特) 扩展排列 48 8个S-盒 排列 Kj 排列选择2 48比特 56比特密钥 Cj-1 (28比特) Dj-1 (28比特) 左移位 左移位
分析:在DES算法的正常求解过程中,通过两 次“异或”运算抵消了复杂的“替代”和“换 位”处理函数F对数据块的处理,无需寻找F的 逆函数。
29
三重DES算法
早在20世纪70年代颁布DES标准的时候,一些 密码学专家就预测到随着计算技术的发展, DES将难以满足安全性的需求,因此,提出了 对多重DES算法的研究。 多重DES算法基本思路是:通过多次对数据块 执行DES加密算法,提高密文的安全性。 三重DES算法,简称为TDES、TDEA或者 3DES,在1999年被接纳为NIST标准,该算法 可以将DES的密钥扩展为112比特或者168比特 长度。

第02章-密码学的基本概念与信息理论基础只是分享

第02章-密码学的基本概念与信息理论基础只是分享

Text in here
密码编码学主要研究对信息进行变换,以保护信息在 传递过程中不被敌方窃取、解读和利用的方法,而密码分 析学则与密码编码学相反,它主要研究如何分析和破译密 码。这两者之间既相互对立又相互促进。
沈阳航空航天大学
密码学的发展历程
➢密码学产生于公元前400多年。 ➢《破译者》指出“人类使用密码的历史几
乎与使用文字的时间一样长”。
烽火
兵符
江湖
沈阳航空航天大学
三个阶段
密码学的发展
经历了三个阶段
古代加 密方法
古典密码
近代密码
沈阳航空航天大学
古代加密方法(手工阶段)
1
源于应用的无穷需求是推动技术发明和进步的直接动力
2
存于石刻或史书中的记载表明,许多古代文明,包括埃及人
、 希伯来人、亚述人都在实践中逐步发明了密码系统
3
从某种意义上说,战争是科学技术进步的催化剂
4
人类自从有了战争,就面临着通信安全的需求,密码技术源远
流长
沈阳航空航天大学
1
2
古代加密方法举例
3
古代加我密国方古法传代大输也密约早文起有的源以发于明藏公地头是元诗古前、希藏腊,尾一诗个、叫Aeneas Tacticus的希腊 4术 奴40。隶年当主漏正中出时剃格意特现为光诗思定在了奴人后P格及或位古o安隶来中l,y绘“置希他b在包全的i使画 密 的u腊加含s传 头用校等语记战密2送发了验 6形”载系个争一表军,统英式隐,中由个事将中文,藏一的一称非字情情个为将在般隐常母报报5P要诗人写常×,o,l5y表文只见其的bi的中u达或注网s成的I格和的画意分校组J真卷诗在,验成同如表(一代,如格替这表中与个1。-换表1所每位中示一。包)个含,字许网母多 写在奴或隶画的的光被表头转面换上意成,境两待,个头数而发字不,长会第长去一注个是意字或母很所在的行数,第二个是字 后将奴难隶发送现到母隐另所藏在一其的个中列部的数落。“,如话字再外母次之A就音对”应。着11,字母B就对应着12, 剃 从光而头实发现,这原两以“被有个此3广2类泛的部1推使信 落5用。息之4。使3复间用现的4这3种出秘1密来密1码,2可2以1将5”明。文在“古m代es,sa这ge”种置棋换盘为密密码文 通信。
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档