第2章 密码学基础(21-23)

合集下载

第2章 密码学基础(2.1-2.3)(1)

第2章 密码学基础(2.1-2.3)(1)

若c-3<0,假设c-3的值为-x,那么(-x)即为x关于模26的加法逆 元。根据加法逆元的特点求: (x+y)mod26=0
例如:假设c=1(即密文字符为‘b‘),解密后明文m=(-2)mod26 =26-2=24(即明文字符为‘y‘)。
乘数密码

将明文字母串逐位乘以密钥k并进行模运算。 数学表达式:Ek ( m )=k×m mod q, gcd (k, q) = 1(表示k与q的最大公因子为1,二者互素) 算法描述:

k-1为k在模q下的乘法逆元。

其定义为k-1×k mod q =1
可采用扩展的欧几里德算法。欧几里德算法又称辗转相 除法,用于计算两个整数a和b的最大公约数。
求解乘法逆元的方法
扩展的欧几里得算法: 求d关于模f的乘法逆元d-1 ,即 d×d-1
mod f = 1 ① (X1,X2,X3) = (1,0,f); (Y1,Y2,Y3) = (0,1,d)
第2章 密码学基础
主要内容
2.1 2.2 2.3 2.4 2.5 2.6 密码学基础知识(密码体系结构及关键概念) 古典替换密码(仿射密码) 对称密钥密码(DES) 公开密钥密码(RSA) 消息认证(认证函数、数字签名) 密码学新进展
2.1 密码学基础知识

意义
解决数据的机密性、完整性、不可否认性以及身份识别等 问题均需要以密码为基础,密码技术是保障信息安全的 核心基础。

密码攻击的方法

穷举分析法

对截获的密文依次用各种密钥试译,直到得到有意义 的明文;



密钥不变情况下,对所有可能的明文加密直到得到与 截获的密文一致为止(完全试凑法)。

第2章-密码学基础要点

第2章-密码学基础要点

版权所有,盗版必纠
3.1.2 密码学的发展
• 密码学的发展划分为3个阶段: • 1. 第一阶段为古代到1949年。 • 这一时期可以看作是科学密码学的前夜时期,这阶段的 密码技术可以说是一种艺术,而不是一种科学,密码学 专家常常是凭知觉和信念来进行密码设计和分析,而不 是推理和证明。 • 这个时期发明的密码算法在现代计算机技术条件下都是 不安全的。但是,其中的一些算法思想,比如代换、置 换,是分组密码算法的基本运算模式。
版权所有,盗版必纠
3.1.2 密码学的发展
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥 密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
3.1.2 密码学的发展
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新 动向”一文导致了密码学上的一场革命。他们首先证明 了在发送端和接收端无密钥传输的保密通信是可能的, 从而开创了公钥密码学的新纪元。从此,密码开始充分 发挥它的商用价值和社会价值,普通人才能够接触到前 沿的密码学。
版权所有,盗版必纠
3.1.1 密码学的历史 • 密码学有悠久且多姿多彩的历史。最早的 秘密书写只需纸笔,现在称为经典密码学 (Classical Cryptography)。其两大类别 分别为: • (1). 置换加密法,将字母的顺序重新排列。 • (2). 替换加密法,将一组字母换成其他字 母或符号。
版权所有,盗版必纠
3.1.5 对密码攻击的分类

电子商务安全课后选择题答案及复习资料 唐四薪

电子商务安全课后选择题答案及复习资料 唐四薪

电子商务安全课后选择题答案及复习资料唐四薪一、课后选择题答案第一章电子商务安全的概述1.关于电子商务安全,下列说法中错误的是D决定电子商务安全级别的最重要因素是技术 2.网上交易中订货数量发生改变,则破坏了安全需求中的()。

C/完整性; 3.()原则保证只有发送方和接收方才能访问消息内容。

D.访问控制; 4.电子商务安全中涉及的3种因素,没有()。

C设备5.在PDRR模型中,()是静态防护转为动态的关键,是动态响应的依据。

B检测;6.在电子商务交易中,消费者面临的威胁不包括()D非授权访问;7.B截获C伪造A篡改D中断第二章密码学基础1.棋盘密码属于()A单表替代密码;2.()攻击不能修改信息内容;A.被动;3.在RSA中,若两个质数p=7,q=13,则欧拉函数的值为()B。

72 解p-1=6.q-1=12;4.RSA算法理论基础()。

B大数分解;5.数字信封技术克服了()。

D公钥密码技术加密速度慢6.生成数字信封,我们用()加密()。

D接收方公钥、一次性会话秘钥7.如果发送方用自己的私钥加密信息,则可以实现()。

D鉴别 8.如果A和B安全通信,则B 不需要知道()A。

A的私钥 9.通常使用()验证消息的完整性。

A。

消息摘要10.两个不同的消息摘要具有相同散列值,称为()B。

冲突11.()可以保证信息的完整性和用户身份的确定性》C。

数字签名 12.与对称秘钥加密技术相比,公钥加密技术特点()。

D可以实现数字签名第三章认证技术1.确定用户的身份称为()。

A,身份认证2.下列技术不能对付重放攻击的是()。

A.线路加密3.D重放攻击;第四章数字证书和PKI1.关于认证机构CA,下列说法错误的是()。

B、CA有着严格的层次,其中根CA要求在线并且实时保护。

2.密钥交换最终方案是()。

C.数字证书3.CA用()签发数字证书。

D自己的私钥4.以下设施常处于在线状态的是()B。

OCSP C.RA5.数字证书将用户的共要与其()联系在一起。

第2章 密码学基础

第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术

密码学基础Class2

密码学基础Class2

2.1 概述
公用/私有密钥,与单独的密钥不同,它使用相 互关联的一对密钥,一个是公用密钥,任何人都可以 知道,另一个是私有密钥,只有拥有该对密钥的人知 道。如果有人发信给这个人,他就用收信人的公用密 钥对信件进行过加密,当收件人收到信后,他就可以 用他的私有密钥进行解密,而且只有他持有的私有密 钥可以解密。这种加密方式的好处显而易见。密钥只 有一个人持有,也就更加容易进行保密,因为不需在 网络上传送私人密钥,也就不用担心别人在认证会话 初期截获密钥。 ①公用密钥和私有密钥有两个相互关联的密钥; ②公用密钥加密的文件只有私有密钥能解开; ③私有密钥加密的文件只有公用密钥能解开 。
• 中断(Interruption)(干扰) • 截取(Interception) (侦听) • 修改(Modification) • 伪造(Fabrication)
数据的性质

Interruption Interception
-- Availability -- Confidentiality Integrity
• • • • •
非对称密钥算法(asymmetric cipher)
加密密钥和解密密钥不相同,从一个很难推出另一个 又称公开密钥算法(public-key cipher) 公开密钥算法用一个密钥进行加密, 而用另一个进行解密
其中的加密密钥可以公开,又称公开密钥(public key),简称公钥。解 密密钥必须保密,又称私人密钥(private key)私钥,简称私钥
常规加密系统的模型
密码体系形式化描述
密码体系是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)

信息安全原理和应用第二章 密码学基础

信息安全原理和应用第二章 密码学基础
他能选择明文串x并构造出相应的密文串y。 ④ 选择密文攻击:O可暂时接近密码机,可选择密文串y,
并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要

信息安全技术基础课后答案

信息安全技术基础课后答案

信息安全技术基础课后答案第一章:信息安全概论1. 信息安全的定义是什么?信息安全是指在计算机系统中,保护信息不受未经授权访问、使用、披露、干扰、破坏、修改、伪造等威胁的一系列措施的总称。

2. 信息安全的目标是什么?信息安全的主要目标包括保密性、完整性和可用性。

保密性指保护信息不被未经授权的个人或实体所访问;完整性指保证信息不被非法篡改;可用性指确保信息资源能够及时可靠地得到使用。

3. 信息安全的基本要素有哪些?信息安全的基本要素包括:机密性、完整性、可用性、不可抵赖性、可控制性和身份认证。

4. 请列举常见的信息安全攻击类型。

常见的信息安全攻击包括:密码攻击、网络攻击(如拒绝服务攻击、入侵攻击)、恶意软件(如病毒、蠕虫、木马)、社会工程学攻击(如钓鱼、假冒身份)和数据泄露等。

5. 请说明防火墙的作用。

防火墙是一种位于计算机网络与外部网络之间的安全设备,它可以通过控制数据包的进出来保护内部网络的安全。

防火墙可以实施访问控制、数据包过滤、网络地址转换等功能,提高网络的安全性。

第二章:密码学基础1. 什么是对称密码学?请举例说明。

对称密码学是一种使用相同密钥进行加密和解密的密码学方法。

例如,DES (Data Encryption Standard)就是一种对称密码算法,在加密和解密过程中使用相同的密钥。

2. 什么是公钥密码学?请举例说明。

公钥密码学是一种使用公钥和私钥进行加密和解密的密码学方法。

例如,RSA (Rivest, Shamir, Adleman)算法就是一种公钥密码算法,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。

3. 对称密码学和公钥密码学有什么区别?对称密码学使用相同的密钥进行加密和解密,安全性依赖于密钥的保密性;而公钥密码学使用不同的密钥进行加密和解密,安全性依赖于数学难题的求解。

4. 什么是哈希函数?请举例说明。

哈希函数是一种将任意长度数据(输入)转换为固定长度(输出)的函数。

第2章 密码学基础(信息安全)

第2章 密码学基础(信息安全)

2011-5-4
第2Байду номын сангаас 密码学基础
5
2.4.1 概述
量子密码利用信息载体的物理属性实现。 量子密码利用信息载体的物理属性实现。 利用信息载体的物理属性实现 用于承载信息的载体包括光子 、 用于承载信息的载体包括 光子、 压缩态光信号 光子 相干态光信号等 、相干态光信号等。 当前量子密码实验中, 当前量子密码实验中,大多采用光子作为信息的 载体。 载体。利用光子的偏振进行编码
2011-5-4
第2章 密码学基础
23
2. BB84协议具体工作过程 协议具体工作过程
第一阶段: 量子信道上的通信, 第一阶段 : 量子信道上的通信 , Alice在量子信道 在量子信道 上发送信息给Bob,量子信道一般是光纤 , 也可 上发送信息给 , 量子信道一般是光纤, 以是自由空间,比如利用空气传输, 以是自由空间,比如利用空气传输,具体操作步 骤如下: 骤如下: ⑴ 在发送端放置偏振方向分别为水平方向、 与水 发送端放置偏振方向分别为水平方向 放置偏振方向分别为水平方向、 平成45°度夹角、与水平成90 夹角、 90° 平成 °度夹角、与水平成90°夹角、与水平成 135°夹角的四个偏振仪 四个偏振仪。 135°夹角的四个偏振仪。
2011-5-4
第2章 密码学基础
16
2.4.4 量子密钥分配协议BB84 量子密钥分配协议
1. 物理学原理 2. BB84协议具体工作过程 协议具体工作过程 3. BB84协议举例 BB84协议举例
2011-5-4
第2章 密码学基础
17
1. 物理学原理
根据物理学现象,光子有四个不同的偏振方向, 根据物理学现象, 光子有四个不同的偏振方向, 分别是: 分别是: 水平方向 垂直方向 与水平成45° 与水平成 °夹角 < 与水平成135°夹角 与水平成135°夹角 135 , >构成一组基,称为线偏振 构成一组基, 构成一组基 称为线偏振

第2章-密码学基础要点课件

第2章-密码学基础要点课件
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新动
向”一文导致了密码学上的一场革命。他们首先证明了在 发送端和接收端无密钥传输的保密通信是可能的,从而 开创了公钥密码学的新纪元。从此,密码开始充分发挥 它的商用价值和社会价值,普通人才能够接触到前沿的
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥
密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
8
3.1.2 密码学的发展
版权所有,盗版必纠
24
3.3.1 DES加密算法
• DES加密算法
版权所有,盗版必纠
25
3.3.2 3DES算法
• DES算法的弱点是不能提供足够的安全性,因为其密 钥容量只有56位。由于这个原因,后来又提出了三重 DES即3DES算法,使用3个不同的密钥对数据块进行(
2次或) 3次加密,该方法比进行3次普通加密快。其强度
• (3) 认证性: 接收者可以认出发送者,也可以证明声称 的发送者确实是真正的发送者。
• (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。
版权所有,盗版必纠
16
3.2 古典密码学 3.2.1 密码通信模型
•w
版权所有,盗版必纠
17
3.2.2 代替密码
• 代替密码(Substitution Cipher)又叫替换密码,就是明 文中的每一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。典型的代替密码是 凯撒密码。

第二部分密码学基础

第二部分密码学基础

• 自适应选择密文攻击
>>
0
>>
1
>>
0
>>
1
>>
0
>>
密码破译的手段
• 密码破译的原则: 遵循观察与经验 • 方法:采用归纳与演绎 • 步骤:分析、假设、推测和证实 • 三大要素: • 语言的频率特征:e • 连接特征: q …u, I e x, • 重复特征: th, tion, tious
>>
>> 0 >> 1 >> 0 >> 1 >> 0 >>
考虑设计一个加密算法
• 打破明文本身的规律性 ������ 随机性(可望不可及) 非线性(一定要) 统计意义上的规律 • 多次迭代 ������ 迭代是否会增加变换的复杂性 是否存在通用的框架,用于迭代 • 复杂性带来密码分析的困难和不可知性 ������ 实践的检验和考验
• 密码学是研究如何对敏感信息进行保护的一门重 要学科。
随着计算机和通信技术的迅速发展和普及应用,出现 了电子政务、电子商务、电子金融等重要的应用信息系统 。在这些系统中必须确保信息的安全传递和存储
>>
0
>>
1
>>
0
>>
1
>>
0
>>
密码学的发展
• 1949年之前:古典密码(classical cryptography) 1. 密码学多半是具有艺术特征的字谜,出现一些密码算法和机械 的加密设备。 2. 密码算法的基本手段是:替代和置换(substitution &permutation) 出现,针对的是字符。 3. 密码破译的手法逐渐形成,二次世界大战尤为明显。 • 1949~1975年: 计算机使得基于复杂计算的密码成为可能 1. 1949年Shannon:The Communication Theory of Secret Systems 2. 1967年David Kahn的《The Codebreakers》 3. 1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告 • 数据的安全基于密钥而不是算法的保密

第二讲(密码学基础)

第二讲(密码学基础)

2010-9-261第二章:密码学基础一、密码学的基本概念二、密码体制分类三、密码分析四、几种古典加密算法五、流密码2010-9-262一、密码学的基本概念密码学(Cryptology):研究信息系统安全保密的科学。

它包含两个分支,h 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问h 密码分析学(Cryptanalysis),研究分析破译密码的学问。

两者的矛盾是密码学发展的内在动力外在动力:现实生活对信息安全的需求2010-9-263几个概念(一)。

明文(消息)(Plaintext) :被隐蔽消息。

密文(Ciphertext):明文经密码变换成的一种隐蔽形式。

加密(Encryption):将明文变换为密文的过程。

解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。

加密员或密码员(Cryptographer):对明文进行加密操作的人员。

2010-9-264几个概念(二)。

加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。

接收者(Receiver):传送消息的预定对象。

解密算法:接收者对密文进行解密时所采用的一组规则。

密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。

截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。

2010-9-265几个概念(三)密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。

密码分析员(Cryptanalyst):从事密码分析的人。

被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。

主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。

第二章 密码技术基础

第二章 密码技术基础
若a mod n=b mod n,则(a-b)mod n=0; [(a mod n) +(b mod n)]mod n=(a + b) mod n; ; * * ; 例:152 mod 12 =(3*3) mod 12=9

a, b Z
2.4 密码学的基本数学知识

同余 设a,b∈Z,n≠0,如果n|(a-b),则称为a和b模 n同余,记为a ≡ b (mod n),整数n称为模数。 若0≤b<n,我们称b是a对模n的最小非负剩余, 也称b为a对模n的余数。两个数同余的基本性 质如下:
单套字母替代法统计分析
字母 a b c d e f g h i j k l m 百分比 8.2 1.5 2.8 4.2 12.7 2.2 2.0 6.1 7.0 0.1 0.8 4.0 2.4 字母 n o p q r s t u v w x y z 百分比 6.8 7.5 1.9 0.1 6.0 6.3 9.0 2.8 1.0 2.4 2.0 0.1 0.1
密码分析的方法



穷举攻击(Exhaustive attack),是指密码分析者 采用遍历(ergodic)全部密钥空间的方式对所获密 文进行解密,直到获得正确的明文; 统计分析攻击(Statistical analysis attack),是指 密码分析者通过分析密文和明文的统计规律来破译密 码; 数学分析攻击(Mathematical analysis attack), 是指密码分析者针对加解密算法的数学基础和某些密 码学特性,通过数学求解的方法来破译密码
模逆元(乘法逆元)的求解

假设M为模数,U为小于M的本元元素,且与M互
素,R为余数,它们满足U*V mod M=R,当R=1时, 我们称V为U的模逆元,当R≠1时,称V为U的模 系数.模逆元和模系数是公开密钥加密算法和 数字签名算法中最常用的参数之一 。

2密码学基础

2密码学基础
第12页
2.2 古典密码

介绍四种古典密码 简单代替密码 双重置换密码 一次一密 电子本密码
上一页 下一页 停止放映
第13页
2.2.1 简单代替密码

简单代替密码的简单实现 就是将明文按照字母表中当前字母后移N位加密 产生的。 通过查找明文行中的字母,并用密文行中对应的 字母进行代替。

上一页 下一页 停止放映
第8页
How to Speak Crypto



上一页 下一页 停止放映
A keyis used to configure a cryptosystem 在加密解密过程中要使用密钥 A symmetric keycryptosystem uses the same key to encrypt as to decrypt 在对称密钥密码中,加密和解密过程使用相同的 密钥 A public keycryptosystem uses a public key to encrypt and a private key to decrypt 对于公钥密码,加密和解密过程中使用的密钥不 相同,其中加密密钥被公开称公钥,解密密钥必 须保密,称私钥。
上一页 下一页 停止放映
第18页
Not-so-Simple Substitution

Shift by n for some n{0,1,2,…,25}
Then key is n
Example: key n = 7
a b c d e f g h i j k l m n o p q r s t u v w x y z
第9页
密码的目标

对于任何一个密码系统,其目标都是: 只有掌握密钥的情况下才能将密文恢复成明文。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

凯撒Caesar密码

凯撒密码体系的数学表示:
M=C={有序字母表},q = 26,k = 3。 思考: (c-3)有没有负数的 其中q 为有序字母表的元素个数,本例采用英文字母表, 可能?如果是负数该怎 么计算?(加法逆元) q = 26。

加密函数:Ek(m)
= (m+3) mod 26; 解密函数:Dk(c) = (c–3) mod 26;
多表代替密码是以一系列代替表依次对明文消息的字
母进行代替的加密方法。
多表代替密码使用从明文字母到密文字母的多个映射
来隐藏单字母出现的频率分布。
每个映射是简单代替密码中的一对一映射

若映射系列是非周期的无限序列,则相应的密码称 为非周期多表代替密码。 对每个明文字母都采用不同的代替表(或密钥)进行 加密,称作一次一密密码。
近代密码(计算机阶段)

依据密码体制的特点以及出现的时间分类:
古典替换密码:一般是文字替换,使用手工或机械变换 的方式实现。 对称密钥密码:加密密钥=解密密钥 公开密钥密码:加密密钥≠解密密钥

依据处理数据的类型
分组密码:将明文分成若干固定长度的组,用同一加密 算法对每一个明文分组进行加密,输出等长的密文组。 序列密码:流密码,加密时一次处理一个元素。

③ ④ ⑤ ⑥ ⑦ ⑧
if (Y3=0) then return d-1 = null //无逆元 if (Y3=1) then return d-1 = Y2 //Y2为逆元 Q = X3 div Y3 //整除 (T1,T2,T3) = (X1 - Q×Y1,X2 - Q×Y2,X3 - Q×Y3) (X1,X2,X3) = (Y1,Y2,Y3) (Y1,Y2,Y3) = (T1,T2,T3) Goto ②



密钥不变情况下,对所有可能的明文加密直到得到与 截获的密文一致为止(完全试凑法)。
理论上会成功,但实际中不可行。
数学分析法 利用一个或几个已知量(密文或明文-密文对)用数 学关系式求解未知量(密钥)。

统计分析法 对截获的密文进行统计分析,找出规律,并与明文 的统计规律进行对照比较,从中提取对应关系。

k-1为k在模q下的乘法逆元。

其定义为k-1×k mod q =1
可采用扩展的欧几里德算法。欧几里德算法又称辗转相 除法,用于计算两个整数a和b的最大公约数。
求解乘法逆元的方法
扩展的欧几里得算法: 求d关于模f的乘法逆元d-1 ,即 d×d-1
mod f = 1 ① (X1,X2,X3) = (1,0,f); (Y1,Y2,Y3) = (0,1,d)
逆元。

K1=1时,相当于移位密码; k2=0时,相当于乘数密码。 当K1、k2同时为(1,0)无效。
放射密码示例1
放射密码示例2
设k=(5,3),注意到5-1 mod 26=21, 模运算的性质 加密函数: (a+b)mod n=[(a mod n)+(b mod n)]mod n (a-b)mod n=[(a mod n)-(b mod n)]mod n E (x)=5x+3 (mod 26),
非周期多表代替密码

维吉尼亚Vigenere密码
维吉尼亚Vigenère密码

是以移位代替为基础的周期多表代替密码。 加密时每一个密钥被用来加密一个明文字母,当所有 密钥使用完后,密钥又重新循环使用。 Ek(m)=C1 C2 „ Cn,其中Ci=(mi + ki)mod 26; 密钥K可以通过周期性反复使用以至无穷。
Mod 26 解密过程
基于统计的密码分析

单表代替密码的加密是从明文字母到密文字母的一一映射 攻击者统计密文中字母的使用频度,比较正常英文字母的 使用频度,进行匹配分析。 如果密文信息足够长,很容易对单表代替密码进行破译。
14 12
12.702
相对使用频度(%)
10
8.167
9.056 6.996 6.094 4.253 4.025

依据密码分析形式
密码分析(密码攻击)

攻击者在不知道密钥的情况下,对密文进行分析,试图获 得机密信息(明文或密钥)。 密码编码与密码分析是共生的、互逆的,两者解决问题的 途径有很多差别。


密码编码设计是利用数学基础构造密码。 密码分析出了依靠数学、工程背景、语言学等知识外,还靠经验、 测试、眼力、运气、直觉判断能力等。
解密黑盒子,可解密任意密文得到相应
的明文
被动攻击和主动攻击

被动攻击:攻击者可以用搭线窃听等方式直接获得未经加 密的明文或者加密后的密文,并分析得知明文。(不破坏 原始信息) 主动攻击:攻击者采用删除、更改、增添、重放、伪造等 手段主动向系统注入假消息。

密码攻击的方法

穷举分析法

对截获的密文依次用各种密钥试译,直到得到有意义 的明文;
2.228 2.015 0.772 0.153
8 6 4 2 0
2.782
1.492
7.507 6.749
6.327 5.987
2.406
2.758 1.929
2.36
1.974 0.15
0.978
0.095
0.074
a
b c
d e
f
g
h
i
j
k
l m n o p q
r
s
t
u v w x
y
z
2.2.2 多表代替密码
若c-3<0,假设c-3的值为-x,那么(-x)即为x关于模26的加法逆 元。根据加法逆元的特点求: (x+y)mod26=0
例如:假设c=1(即密文字符为‘b‘),解密后明文m=(-2)mod26 =26-2=24(即明文字符为‘y‘)。
乘数密码

将明文字母串逐位乘以密钥k并进行模运算。 数学表达式:Ek ( m )=k×m mod q, gcd (k, q) = 1(表示k与q的最大公因子为1,二者互素) 算法描述:
未经过加密的原始消息称为明文m(Plain Text)。
伪装消息以隐藏它的内容的过程称为加密E(Encrypt)
加密后的消息,即经过伪装后的明文称为密文c(Cipher Text) 把密文转变为明文的过程称为解密D(Decrypt)。
密码 方案
确切地描述了加密变换和解密变换的具体规则
维吉尼亚Vigenère密码算法如下:

维吉尼亚Vigenere密码举例
ห้องสมุดไป่ตู้
(6,20,13)
q qcyrnukg
u
k
2.3 对称密钥密码

对称密钥密码算法,又称单密钥密码算法、传统密 码算法。
通信双方共享密钥,即ke=kd
常用的算法:DES、RC5、AES等
2.1.3 密码的分类
密码学发展历史
古代加密方法(手工阶段)



公元前440年古希腊战争的隐写术 斯巴达人公元前400年应用的Scytale加密工具 古代藏头诗
古典密码(机械阶段)


古罗马Caesar密码——单表加密 Enigma转轮密码
1949年Claude Shanon ―秘密体制的通信理论” 1976年W.Diffie和M.Hellman提出公钥密码思想 1978年RSA公钥密码体制出现
核心基础。

研究内容
密码学以研究秘密通信为目的,即研究对信息采用何种秘 密的变换以防止第三方窃取,包括密码编码学和密码分析 学两部分。
密码编码学:研究如何编码,采用什么样的密码体制保证 信息被安全加密。 密码分析学:破译密文,在未知密钥的情况下推演出铭文 和密钥的技术。
2.1.2 密码体制


M=C={字母表},q=26;
K={k∈整数集 | 0<k<26,gcd(k,26)=1} ;
Ek ( m ) = k×m mod q。 Dk(c)=k-1×c mod q,其中k-1为k在模q下的乘法逆元。
密钥取值与乘法逆元

乘数密码的密钥k与26互素时,加密变换才是一一映射的。 k的选择有11种:3、5、7、9、11、15、17、19、21、 23、25。K取1时没有意义。
2.2 古典替换密码
2.2.1 简单代替密码
指将明文字母表M中的每个字母用密文字母表C中的相 应字母来代替 例如:移位密码、乘数密码、仿射密码等。

移位密码

具体算法是将字母表的字母右移k个位臵,并对字母 表长度作模运算。
每一个字母具有两个属性,本身代表的含义,可计算的位 臵序列值: 加密函数:Ek(m) = (m+k) mod q ; 解密函数:Dk(c) = (c–k) mod q;
仿射密码
可以看作是移位密码和乘数密码的结合。

密码体制描述如下:
M=C=Z/(26);q=26;
K={
k1,k2∈Z | 0< k1,k2<26,gcd(k1,26)=1};
mod q; k1-1( c - k2) mod q,其中k1-1为k1在模q下的乘法
Ek(m)=(k1m+k2) Dk(c)=
k
解密函数:
Dk(y)=21(y -3) mod 26 =21y – 11 (mod 26)。 加密明文“yes”的加密与解密过程如下:

Ek
y e s
= 5×
24 4 18
+
3 3 3
=
19 23 15
=
相关文档
最新文档