第2.1章_古典密码学
密码学-古典密码
P 中同行, 为紧靠各自右端的字母 P 中同列, 为紧靠各自下方的字母
密文 非同行同列, 为确定矩阵的对角字母
2. Vigenere体制
设明文m = m1m2…mn,k = k1k2…kn,则密文 c = Ek(m) = c1c2…cn,
其中ci = (mi + ki) mod 26, i = 1, 2, …, n。 当密钥的长度比明文短时,密钥可以周期性地
4. Vernam体制
Vernam密码在加密前首先将明文编码为(0, 1)字符串。
设明文m = m1m2…mn,k = k1k2…kn,其中mi , ki∈GF(2) , 则密文c = c1c2…cn ,其中
ci = mi⊕ki , i ≥1。
在用Vernam密码对明文加密时,如果对不同的明文使 用不同的密钥,则这时Vernam密码为“一次一密”(onetime pad)密码,在理论上是不可破译的。如果存在不 同的明文使用相同的密钥,则这时Vernam密码就比较 容易被破译。
例2.5(P16)
2.3.2 多表古典密码的统计分析
在多表古典密码的分析中,首先要确定密钥字的长度, 也就是要首先确定所使用的加密表的个数,然后再分析确 定具体的密钥。
确定密钥字长的常用方法有:
设设 设
对任意
对任意
密文
对任意
密其密文中文其的中乘的法加都法是都模是q 模乘q法加. 法显.然显, 然简,单简乘单法
密加码法的密密码钥的量密为钥量为
其中的加法和乘法都是模q 加法和乘法.
显然, 简单仿射密码的密钥量为
2. 2 几种典型的古典密码体制
几种典型的单表 古典密码体制
2.1_语言的统计特性
第一节语言的统计特性1为了研究一种密码的保密性能或者探讨这种密码的破译方法,必须研究明信息在密信息中有多大的泄漏,这就要首先研究明信息自身所具有的统计规律性,建立适当的统计模型。
2假设明信息是某种语言的文字(可能是英文文字、计算机程序或数据等),那么加密就是对该语言的明文进行一种变换,使其成为密信息。
然而明文和密文都是由被称为字母表的有限字符集中的字符组成。
3设字母表为X = {x0,x1,…,x m−1}.方便起见,也可用数字来表示,将字母表记为Z m= {0, 1,..., m−1}4例如,明信息为英文报文,可将其字母表记为X= {a, b,..., z} 或Z26= {0,1,..., 25}其中0表示a,1表示b,…,25表示z。
如果给字母表中的字母之间规定一个结合规则,便可确定一种语言。
如在英语中,字母q后面总是跟着字母u等。
5对于自然语言, 如果取一本非专业书籍,统计足够长的文章就会发现,字母(或字符)出现的频率会反映出相应语言的统计特性:每个字母出现的频率是相对稳定的。
6因此可用文中字母出现的频率近似地看成其在相应语言中出现的概率。
于是便得到该语言字母表X上的一个概率分布p= (p0, p1, …, p m−1) (2.1)我们也称(2.1)为该语言的一阶统计特性。
7例2.1英文字母表X={a, b, ..., z}。
由独立试验产生明文单码,Beker在1982年统计的样本总数为100362,得到单码的概率分布见表2.1。
这就是英文语言的一阶统计特性。
8根据表2.1,英文字母出现的概率按大小排列如下:E T A O I N S H R D L C UM W F G Y P B V K J X Q Z .9表2.1中, 不少字母出现的概率近乎相等。
若将英文字母按其出现的概率大小分类, 分类情况见表2.2。
10第二章 古典密码学表2.2 1 2 3 4 5 6 7 英文字母分类表 e t, a, o i, n, s, h, r d, l c, m, w, f, g, y, p, b, u v, k j, x, q, z11极大概率字母集: 大概率字母集: 较大概率字母集: 平均概率字母集: 较低概率字母集: 低概率字母集: 极低概率字母集:第二章 古典密码学如果我们随意统计一段足够长的英文文章, 只 要内容不是太特殊, 其结果一定和表2.1和表2.2基 本相同。
现代密码学理论与实践02 - 古典密码
24 25 26 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23
21 03 15 01 19 10 14 26 20 08 16 07 22 04 11 05 17 09 12 23 18 02 25 06 24 13
26 20 01 01 02 06 03 04 04 15 05 03 06 14 07 12 08 23 09 05 10 16 11 02 12 22 13 19 14 11 15 18 16 25 17 24 18 13 19 07 20 10 21 08 22 21 23 09 24 26 25 中 17
4
举例
例:m=6时,臵换π如下 x π(x) 1 3 2 5 3 1 4 6 5 4 6 2
明文字符位置 变换后的位置
明文 gohome …… 密文 HEGMOO ……
解密时需要逆臵换π-1
y 1 π-1(y) 3 2 6 3 1 4 5 5 2 6 4
5
周期置换密码的密钥空间
24
维吉尼亚密码的密钥空间
密钥空间与密钥长度m有关
共有26m个密钥,即使m很小,穷举攻击也不太现实 假设m=5,密钥空间超过1.1×107 ,已超出手工计 算进行穷举攻击的能力范围。 但这并不表示维吉尼亚密码无法用手工破译。
25
维吉尼亚密码的弱点
对所有多表代换密码的破译都是以字母频率为基础的。 同一个明文字母可被加密成不同密文字母,简单的频率 分析行不通。 破译的关键在于它的密钥是重复使用的。 故而,维吉尼亚密码的弱点 当相同字母间隔密钥长度倍数时,被加密成相同字母
第2章古典密码学-PPT文档资料
(x , y Z ) 26
7 mod 26 15 ,3 ), x ) 7 x 3 , • 例2.3 假定 k (7 ,加密函数为 e k( ( y ) 15 ( y 3 ) 15 y 19 则相应的解密函数为 d ,其中所有的运算都 k ( e ( x )) d ( 7 x 3 ) 15 ( 7 x 3 ) 19 x 45 19 x 是在 Z 26 中。容易验证 d 。 k k k 加密明文hot。
第2章 古典密码学
2.1古典密码学体制
2.1.1定义和分类
– 一个密码系统(Cryptosystem)是一个五元组 (P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) (4)任意 ,有一个加密算法 和相应的解密 k,使得 K 算法 和 ek E 分别为加密、 e C dk D d P 。 解密函数,满足 k : P k :C
• 仿射密码
– 设PCZ ,且
26
( a ,b ) K K ( a , b ) Z Z : gcd( a , 26 ) 1 对 k ,定义 26 26
1 e ( x ) ax bmod 26 ( y ) a ( y b ) mod 26 且 d k
1
首先转化这三个字母分别为数字7,14和19。然后加密
3 7 0 A X(mod 7 14 3 23 26 ); 19 3 6 G
• 替换密码
26 ,密钥空间K由所有可能的26个 – 设 PCZ 符号0,1,…….,25的置换组成。对每一个 置换 ,定义
古典密码学
• 多表替代密码的密码算法加解密时使用多个替换表。
3/67
第2章 古典密码技术
2.1.1 单表替代密码 单表替代密码对明文中的所有字母都使用一个固定的映 射(明文字母表到密文字母表)。 设A={a0, a1,…, an-1}为包含了n个字母的明文字母表; B={b0, b1,…, bn-1} 为包含n个字母的密文字母表,单表替 代密码使用了A到B的映射关系: f:A→B, f ( ai )= bj 一般情况下,f 是一一映射,以保证加密的可逆性。 加密变换过程就是将明文中的每一个字母替换为密文字母 表的一个字母。而单表替代密码的密钥就是映射f或密文 字母表。 经常密文字母表与明文字母表的字符集是相同的,这时 的密钥就是映射f。下面给出几种典型的单表替代密码。
1,1 2,2 1,2 2,1
例如,
11 8 K 3 7 11 8 det 11 7 3 8(mod 26) 77 24(mod 26) 53(mod 26) 1 3 7
7/67
练习
仿射密码 仿射密码也是一般单表替代密码的一个特例,是一种 线性变换。仿射密码的明文空间和密文空间与移位密码相 同,但密钥空间为 K={(k1,k2)| k1,k2∈Z26,gcd(k1, 26)=1} 对任意m∈M,c∈C,k = (k1,k2)∈K,定义加密变换为 c = Ek (m) = k1 m +k2 (mod 26) 相应解密变换为: m = Dk (c) = k1-1 (c-k2) (mod 26)
5/67
第2章 古典密码技术
2.1.1 单表替代密码(续) 一般单表替代密码算法特点:
密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试 一个密钥,遍历全部密钥需要??年。 移位密码体制是替换密码体制的一个特例,它仅含26个臵换做为密钥空间。 密钥π不便记忆。 针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码 。 • 移位密码 明文空间M、密文空间C都是和密钥空间K满足 P C K 0,1,2,...,25 Z 26 即把26个英文字母与整数0,1,2,…,25一一对应,如表2.1所示。 表2.1 字母数字映射表
古典密码学实验
授课老师:袁曼丽
授课地点:福建师范大学
2.1 术语和背景
明文
加密
密文
解密
原始明文
加密
信息安全原理与应用
密钥 明文 密文 原始明文
加密
解密
对称密码体制
信息安全原理与应用
பைடு நூலகம்
加密密钥 KE
解密密钥 KD
明文
加密
密文
解密
原始明文
非对称密码体制
信息安全原理与应用
2.2 替换密码
把原始信息中的字母用另一个字母或符 号代替,这种技术称为单一字母替换密码 (monoalphabetic cipher)或简单替换 法(simple substitution)。
信息安全原理与应用
替换法小结
替换的目的是混乱,这种加密方法试图使密码破译者 或入侵者难以确定报文和密钥是如何转换成密文的。
信息安全原理与应用
2.3 置换密码
置换(transposition)是将报文中的字母重新排序。 运用置换,其目的就是扩散,并利用密文,广泛地传播 报文或密钥中的信息。
置换试图打破已确定的模式。
信息安全原理与应用
Caesar Cipher-恺撒密码
2千年前,Julius Ceasar 使用了一种简单的替换密码- ——后被 人称为恺撒密码(Caesar cipher ) 首先被应用于军事上 (cf Gallic Wars)
替换方法,每个字母用其后的第三个字母替换
eg. L FDPH L VDZ L FRQTXHUHG -> I CAME I SAW I CONQUERED
置换是对报文符号的重新排序,所以也称为排列( permutation)。
古典密码学ppt课件
古典多码加密法:Vigenere密码的分析
关键词在明文上重复书写 密钥的重复部分与明文中的重复部分的关联,在密文中也产生 一个重复部分
推测关键词的长度:为了使关键词本身与重复的明文对齐,重复明 文之间的间距是关键词长度的整数倍 找到密文中重复的字符部分,并计算它们之间的“距离”(字符 数); 计算所有“距离”的因子; 最大公约数很可能就是关键词的长度。
暗示三
所有数字都是由1-5以内的数字组成——暗合棋盘密
古典密码编码学之外:最牛游戏玩家
密码学破译隐藏任务
信息理论意义上的安全性是无条件的并且能够抵抗任何方法的密码分析!!
古典密码编码学之外:使用和安全性
古典密码安全使用的条件
#K ≥ #M; k∈UZn,且每次加密只使用一次——对加密少量数据是实用的,例如依
次随机数、会话密钥等。
古典密码编码学之外:最牛游戏玩家
密码学破译隐藏任务
游戏《大航海时代Online》
古典多码加密法:Vigenere密码
Vigenere密码是基于关键词的加密系统。 Vigenere密码不同于单码关键词加密,它将关键词写在明文的上面,
并不断重复书写,这样每个明文字母都与一个关键词的字母关联。 例一:关键词为“hold”,那么关键词-明文的关联如下
hol dhol dhol dhol dho t hi s i s t hepl ai nt e xt
古典多码加密法:Vigenere密码
Vigenere表
明文
密文
古典多码加密法:Vigenere密码
加密过程:给定一个密钥字母k和一个明文字母p,密文字母就是位 于k所在的行与p所在的列的交叉点上的那个字母。
《古典密码学》课件
03
古典密码学的加密 方式
替换式密码
原理:将明文中的每个字符 替换为其他字符
例子:凯撒密码,每个字符 向后移动3位
优点:简单易用,易于实现
缺点:安全性较低,容易破 解
错位式密码
原理:通过改变字母的 位置来加密信息
应用:广泛应用于古代 军事、外交等领域
政治机密保护
古代战争:传递军事情报,保护军事机密 外交谈判:保护外交机密,防止泄露 皇室宫廷:保护皇室机密,防止篡位夺权 商业贸易:保护商业机密,防止竞争对手窃取商业信息
商业秘密保护
商业合同:保护商业合同中的机密信息 商业谈判:保护商业谈判中的机密信息 商业计划:保护商业计划中的机密信息 商业策略:保护商业策略中的机密信息
文艺复兴时期的密码学
起源:文艺复 兴时期,密码 学开始兴起
代表人物:莱 昂纳多·达·芬奇、 伽利略等
密码类型:替 换密码、移位 密码等
应用领域:军 事、外交、商 业等
古典密码学的概念
古典密码学的主要目的是 保护信息的机密性
古典密码学是研究如何将 明文转换为密文的学科
古典密码学的主要方法包 括替换密码和置换密码
古典密码学与现代密码学的关系
古典密码学: 基于数学和 逻辑的加密 方法,如凯 撒密码、维 吉尼亚密码 等
现代密码学: 基于计算机 和通信技术 的加密方法, 如RSA、 AES等
关系:古典 密码学是现 代密码学的 基础,现代 密码学在古 典密码学的 基础上进行 了改进和创 新
局限性:古 典密码学在 安全性和效 率上存在局 限性,容易 被破解
步骤:收集足够多的密文 样本,统计字符频率,找
出最可能的字符
第2讲 古典密码学
韦 宝 典 副教授
weibd@
中山大学电子系
第二讲 古典密码学
概念和意义 内容及分类 单表代换密码 多表代换密码 置换密码
概念和意义
古典密码学(Classical Cipher)
计算机出现以前已得到应用, 计算机出现以前已得到应用,已发明的密码学理论 已得到应用 主要是指20世纪40年代之前的密码编码和密码分析技术 主要是指20世纪40年代之前的密码编码和密码分析技术 世纪40年代之前的密码编码 特别是1935年到1940年期间, 特别是1935年到1940年期间, 1935年到1940年期间 一些通过机械的,初级的电子设备自动实现加密和解密的设备 一些通过机械的,初级的电子设备自动实现加密和解密的设备 机械的 电子设备 工作速度很慢, 工作速度很慢,非常笨重 加解密过程基本是用机械和电子方法实现的, 加解密过程基本是用机械和电子方法实现的, 不是通过软件实现的. 不是通过软件实现的.
起源于俄罗斯的一次乱数本,差不多只有手掌那么大小,数字的排列具有俄国特色. 起源于俄罗斯的一次乱数本,差不多只有手掌那么大小,数字的排列具有俄国特色.
密码板, 年由Crypto AG. Zug(瑞士 制造,用于独立式或网络计算机,提供访 瑞士)制造 密码板,1996年由 年由 瑞士 制造,用于独立式或网络计算机, 问保护,信息保密,信息完整性和病毒保护功能. 问保护,信息保密,信息完整性和病毒保护功能.这个高度可靠的硬件具有很长的 平均无故障时间,可以在断电时存储. 平均无故障时间,可以在断电时存储.
CRAY-1 S (1979)超级计算机以著名的 超级计算机以著名的CRAY-1为原始模型.由Seymaour Gray(1928-1996)设计,1976年开始使用, 为原始模型. 设计, 年开始使用, 超级计算机以著名的 为原始模型 设计 年开始使用 当时市价为8百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术. 当时市价为 百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术.CRAY 百万美元 -1的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是1979年之后的民用型,不可避免地还有些限制. 的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是 年之后的民用型, 的处理速度极快 年之后的民用型 不可避免地还有些限制. CRAY系统产品有 系统产品有CRAY-2,CRAY X-MP,CRAY Y-MP,CRAY C90,CRAY J90.CRAY J90导致 导致CRAY T90的 系统产品有 , , , , . 导致 的 产生,其配置 个处理器组成. 中公开, 产生,其配置T932由32个处理器组成.大量的并行线路在 由 个处理器组成 大量的并行线路在CRAY T3D中公开,最先进的 中公开 最先进的CRAY T3E(1996年7月)是液 年 月 是液 冷的, 个处理器, 芯片, 百万次运算, 冷的,有2048个处理器,使用 个处理器 使用DEC的Alpha EV-5(21164)芯片,每个处理器速度达到 百万次运算,最高达 ×1012 的 芯片 每个处理器速度达到600百万次运算 最高达1.2× 年生产的T3E达2.4 ×1012次(teraflops)). 次(teraflops)(1998年生产的 年生产的 达 .
现代密码学02 - 古典密码
映射关系
24
频率分析:简单代换密码的终结者 字母出现频率差别很大 频率分布极不均匀
25
频率分析:简单代换密码的终结者
字母 出现频率 字母 出现频率
a
0.082
n
0.067
b
0.015
o
0.075
c
0.028
在这种大环境下,阿拉伯世界 成为东西方文明交流的中转站,其 成就对欧洲乃至全世界都产生了巨 大影响。
Abbasid Caliphate (850)
20
频率分析:简单代换密码的终结者
频率分析 最早记录于9世纪阿尔.金迪的
革命性著作《关于破译加密信息的手稿》。 这项伟大成就是语言学、统计学和宗教信
仰之间的卓越联合,它在密码学历史上掀起 一场革命。
使用不同的代换表进行加解密。
注意:在维吉尼亚密码中,代换表不再是密钥了。
44
维吉尼亚密码
维吉尼亚密码的代换表 如右图
每行都由前一行向左移一位得到。 实际就是26个移位密码的代换表。 具体使用哪一行代换表,是基于 密钥进行的,在代换过程中会不断 变换。
45
维吉尼亚密码
明文:ATTACKATDAWN 密钥:LEMON (m=5) •加密
Julius Caesar (100 BC – 44 BC)
a b c d e . . . wx y z DE F GH . . . ZABC
没有密钥,不安全
13
移位密码
工作原理 • 加密 : 把明文中每个字母代换为字母表中其后的第k个字母
• 解密 : 与加密相反,把密文中每个字母代换为字母表中其前的第k个字母
密码学第2章 古典密码体制共73页
4、 0 是加法单位元:对任意的 a Zm ,有 a 0 0 a a 5、 任何元素存在加法逆元: a 的逆元为 m a ,因为
a (m a) (m a) a 0
6、 对乘法运算封闭:对任意的 a,b Zm ,有 ab Zm 7、 乘法运算满足交换律:对任意的 a,b Zm ,有 ab ba 8、 乘 法 运 算 满 足 结 合 律 : 对 任 意 的 a,b, c Zm , 有
e(x) (ax b) mod 26
a,b Z26 。因为这样的函数被称为仿射函数,所以也 将这样的密码体制称为仿射密码。 可以看出当 a 1 时其对应的正是移位密码。当 b 0 是 称为乘积密码。
为了能对密文进行解密,必须保证所选用的仿射函数 是一单射(可逆)函数。
即对任意 y Z26 ,同余方程 ax b y(mod26) 有唯一 解x。
(ab)c a(bc)
9、 1 是乘法单位元:对任意的 a Zm ,有 a 1 1 a a 10、乘法和加法之间存在分配律:对任意的 a,b, c Zm ,
有 (a b)c (ac) (bc) , a(b c) (ab) (ac)
性质 1,3-5,说明 Zm 关于其上定义的加法运算构成一 个群;若再加上性质 2,则构成一个交换群(阿贝尔群)。
按照上表应有 e (a) X , e (b) N ,等等。
解密函数是相应的逆置换。由下表给出:
A B CD E F GH I J KLM d l r y v o h e z xwp t
N O P Q R S T U VWX Y Z b g f j q nmu s k a c i
古典密码学概述
维吉尼亚
计 算 机 网 络 安 全 技 术
单一恺撒密码的基础上扩展出多表密码,公匙是一串字符串。也就是将恺撒 的25加密表示 见下表:
A恺撒公匙0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B恺撒公匙1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C恺撒公匙2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D恺撒公匙3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E恺撒公匙4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F恺撒公匙5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G恺撒公匙6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H恺撒公匙7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I恺撒公匙8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J恺撒公匙9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K恺撒公匙10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L恺撒公匙11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M恺撒公匙12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N恺撒公匙13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O恺撒公匙14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P恺撒公匙15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q恺撒公匙16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R恺撒公匙17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S恺撒公匙18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T恺撒公匙19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U恺撒公匙20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V恺撒公匙21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W恺撒公匙22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X恺撒公匙23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y恺撒公匙24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z恺撒公匙25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
密码学第2章 古典密码体制
密码体制 2.2: 代换密码
令 P C Z26 。 K 由 26 个数字 0,1,…,25 的所有
可能置换组成。对任意的置换 K ,定义:
再定义
e (x) (x) ,
d ( y) 1 ( y) ,
这里 1 代表置换 的逆置换。
也可以认为 P 和 C 是 26 个英文字母(而不是 Z26 元
解密法则 dK D 。并且对每一 eK : P C , dK : C P ,对任意
的明文 x P ,均有 d K (eK (x)) x 。
保密通信过程示意图
实用密码体制需要满足的基本条件
1.每个加密函数 ek 和每个解密函数 d k 应当能被有效地 计算。
2.即使看到密文串 y,窃听者 Oscar 确定所用的密钥 k 或明文串 x 是不可行的。
性质 1-10,说明 Zm 是一个环。
由于在 Zm 中存在加法逆,我们可以在 Zm 中做减法。定 义 Zm 中 a b 为 (a b) mod m 。即,我们计算整数 a b , 然后对它进行模 m 约化。例如,为了在 Z31 中计算,我们 首先用 11 减去 18,得到 7 ,然后计算 (7) mod 31 24 。
N O P Q R S T U VWX Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
2.1 移位密码(Shift Cipher)
模运算 定义 2.2:假设 a 和 b 均为整数, m 是一正整数。若 m 整 除 b a 则可将其表示为 a b(modm) 。式 a b(modm) 读 作“ a 与 b 模 m 同余”,正整数 m 称为模数。
例:计算101mod7 ,101 7 14 3 ,因为 0 3 6 ,故 101mod7 3
古典密码体制
B:3
11111111 00000011 00000011
2.1.3 电子隐藏技术
隐写工具
Steganos S-Tools (GIF, JPEG) Eshow StegHide (WAV, BMP) Invisible Secrets (JPEG) JPHide Camouflage Hiderman Many others…
1
2.2.1替换密码:分类
利用预先设计的代替规则,对明文逐字 符或逐字符组进行代替的密码。
凯撒密码
仿射密码 单表代换密码 多表代换密码
2.2.2 替换密码:凯撒密码
26
是一种对英文字母的典型逐字母加密的密码。
例如: A B CF
C
D D
TW
E
F
XA
G…… X
Y B
Y
Z
2.2.4替换密码:单表代替密码
英语中有26个字母 密钥总量:
天河机以每秒2.57千万亿次的速度来计算,若一 次运算能检验可能密钥中的一条,则检查完所有 的密钥并破解信息花费的时间大概是500年
公元九世纪,阿拉伯密码破译 专家,击破单表替换密码!
34 2.2.4替换密码:单表代替密码
e:出现频率约为0.127 t,a,o,i,n,s,h,r:出现频率约在0.06到0.09之间 d,l:的出现频率约为0.04 c,u,m,w,f,g,y,p,b :出现频率约在0.015到0.028之间
2.2.4替换密码:单表代替密码
有了上面的提示, 我们很容易确定出明文和例中的密 钥,解密明文如下: Our friend from Paris examined his empty glass with surprise, as if evaporation had taken place while he wasn’t looking. I poured some more wine and he settled back in his chair, face tilted up towards the sun.
第2讲-古典密码1(密码学)
c Ek (m) ( m k ) mod q
其中 n mod q 读作 n 模q,它是 n被q除后所得的余数. 如18 mod7 = 4
上述加法称为模q加.
解密变换: m Dk (c) (c k ) mod q
特别地,若取q =10 和 k=3,则
加密变换为:
c E3 (m) (m 3) mod 10, 0m9 0c9
习题2、已知某密码的加密方法为: C=f2(f1(M)) 其中变换f1为:c=(7m+5)mod26; 变换f2为置换T=(31254), 今收到一份用这种密码加密的密文 C=ficxsebfiz,求对应的明文M。
解密变换为:
m D3 (c) (c 3) mod 26,
例5:标准字头密码(又称密钥字密码)
这是一种对英文字母的典型逐字母加密的
密码,它利用一个密钥字来构造代替表。 如: 若选择cipher作为密钥字,则对应代替表为:
明文 A B C D E F G H I J K L M N O P …
则明文晨五点总攻 先变换为区位码 1931 4669 2167 5560 2505 再被加密成密文 4624 1996 8497 0095 8050 单表代替的缺点:明文字符相同,则密文字符也相同
例3 加法密码 选定常数 q 和 k. 明文空间=密文空间=
加密变换:
Z q { 0 ,1, 2 , , q 1}
结论: 将代替密码和移位密码轮番使用,必然可 以发挥各自的长处,克服对方的缺点!必然可 以设计出安全的密码体制! 这就是现代密码的设计思想!
习题1、已知某密码的加密方法为:先用移位 密码对明文M加密,再对该结果用维几尼 亚密码加密得密文C。若移位密码使用的加 密密钥为置换T=(351246),维几尼亚密 码使用的加密密钥为AEF,密文 C=vemaildytophtcpystnqzahj, 求明文M。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第2阶段 1949~1975(1/1)
➢ 计算机使得基于复杂计算的密码成为可能 ➢ 相关技术的发展
✓ 1949年Shannon的“The Communication Theory of Secret Systems” 提出了两种“安全”,即“理论安全”和“实际安全”,证明 了要达到“理论安全”,密钥的长度必须长于或等于明文的长 度
密钥数量
➢ 对称密码算法(symmetric cipher)
✓ 加密密钥和解密密钥相同,或实质上等同,即从一个易于推出 另一个
✓ 又称秘密密钥算法或单密钥算法
➢ 非对称密钥算法(asymmetric cipher)
✓ 加密密钥和解密密钥不相同,从一个很难推出另一个 ✓ 又称公开密钥算法(public-key cipher) ✓ 公开密钥算法用一个密钥进行加密, 而用另一个进行解密 ✓ 其中的加密密钥可以公开,又称公开密钥(public key),简称公
广东技术师范学院-计科院-计算机应用系
语言的冗余特性
➢ 人类语言是冗余的 例如 "th lrd s m shphrd shll nt wnt"
➢ 每个字母被使用的频率不相同
✓ 在英语中 e 是被用的最多的字母 ✓ 接着是 T,R,N,I,O,A,S ✓ 其他的字母用的很少 。例如 Z,J,K,Q,X
穷举攻击
➢ 试遍所有密钥直到有一个合法的密钥能够把密文还原成为明 文,就是穷举攻击.
广东技术师范学院-计科院-计算机应用系
Brute Force Search穷举攻击
➢ 与密钥的长度正比 ➢ 假设知道或者能够辨认是否明文
广东技术师范学院-计科院-计算机应用系
更多定义
➢ 无条件安全:无论提供的密文有多少,如果由一个加密方案 产生的密文中包含的信息不足以唯一地决定对应的明文
➢ 可以循环试验 ➢ 使用 brute force search ➢ 仅仅需要能认识明文即可 ➢ 例如. 解密 ciphertext "GCUA VQ DTGCM"
广东技术师范学院-计科院-计算机应用系
例: PHHW PH DIWHU WKH WRJD SDUWB
1 oggv og chvgt vjg vqic rctva 2 nffu nf bgufs uif uphb qbsuz 3 meet me after the toga party 4 ldds ld zesdq sgd snfz ozqsx 5 6 7 8 9
替代
➢ 明文的字母由其它字母或数字或符号代替 ➢ 若该明文被视为一个比特序列,则替代涉及到用密文比特模
式代替明文比特模式
广东技术师范学院-计科院-计算机应用系
Caesar 密码
➢ 已知最早的代换加密算法 ➢ 由 Julius Caesar 发明 ➢ 首先用于军事中 ➢ Ci=E(Pi)=Pi+3 ➢ 例子:
要求
➢ 对称密码要安全使用有两个要求:
✓ 加密算法足够强 ✓ 密钥仅为发送者和接受者知道
Y = EK(X) X = DK(Y)
➢ 加密算法是开放的,大家都知道.所以安全性取决于密钥 ➢ 有安全的通道发放密钥。
广东技术师范学院-计科院-计算机应用系
密码编码学
➢ 特征:
ቤተ መጻሕፍቲ ባይዱ✓ 所使用的加密运算
代换(替换) / 置换
对信息的隐蔽. ➢ 密码分析学(Cryptanalytics):主要研究加密消息的破译或消
息的伪造.
广东技术师范学院-计科院-计算机应用系
基本概念(2/4)
➢ 明文( Plaintext):消息的初始形式; ➢ 密文( CypherText):加密后的形式 ➢ 加密算法(Encryption Algorithm):对明文进行加密操作时所
钥。解密密钥必须保密,又称私人密钥(private key)私钥,简称 私钥
广东技术师范学院-计科院-计算机应用系
明文处理方式
➢ 分组密码(block cipher) 将明文分成固定长度的组,用同一密钥和算法对每一块加密,
输出也是固定长度的密文。 ➢ 流密码(stream cipher)
又称序列密码。序列密码每次加密一位或一字节的明文。
➢ 密码学还不是科学,而是艺术
✓ 出现一些密码算法和加密设备 ✓ 密码算法的基本手段是代换(substitution)和置换(permutation),
针对的是字符 ✓ 简单的密码分析手段出现 ✓ 主要特点:数据的安全基于算法的保密
广东技术师范学院-计科院-计算机应用系
第1阶段-古典密码(2/3)
➢ 给每个字母赋一个数
abcdefghijk l m 0 1 2 3 4 5 6 7 8 9 10 11 12 nopqrstuvwxyZ 13 14 15 16 17 18 19 20 21 22 23 24 25
➢ 则 Caesar 密码如下进行:
C = E(p) = (p + k) mod (26) p = D(C) = (C – k) mod (26)
第2章 密码学概论
➢ 古典密码学 ➢ 对称密码体制 ➢ 公钥密码体制
广东技术师范学院-计科院-计算机应用系
密码学发展阶段
➢ 1949年之前 密码学是一门艺术
➢ 1949~1975年 密码学成为科学
➢ 1976年以后 密码学的新方向——公钥密码学
广东技术师范学院-计科院-计算机应用系
第1阶段-古典密码(1/3)
广东技术师范学院-计科院-计算机应用系
基本概念(4/4)
➢ 需要密钥的加密算法,记为:C=E(K,P),即密文消息同时依 赖于初始明文和密钥的值。实际上,E是一组加密算法,而 密钥则用于选择其中特定的一个算法。
➢ 加密与解密的密钥相同,即:P=D(K,E(K,P)) ➢ 加密与解密的密钥不同,则:P=D(KD,E(KE,P))
✓ 密钥数量
单密钥 或私钥 /两个密钥或公钥
✓ 处理明文的方法
分组 / 流
广东技术师范学院-计科院-计算机应用系
密码分析
➢ 试图破译单条消息 ➢ 试图识别加密的消息格式,以便借助直接的解密算法破译后
续的消息 ➢ 试图找到加密算法中的普遍缺陷(无须截取任何消息)
广东技术师范学院-计科院-计算机应用系
广东技术师范学院-计科院-计算机应用系
单表代换密码
➢ 任意替换:26!>4x1026 可能的key,大于56位DES 的密钥空间。
➢ 基于语言统计规律仍可破译
广东技术师范学院-计科院-计算机应用系
单表代换密码安全性
➢ 共有 26! = 4 x 10^26 密钥
• 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
广东技术师范学院-计科院-计算机应用系
基本概念(3/4)
记:
明文记为P且P为字符序列, P=[P1,P2,…,Pn]
密文记为C,
C=[C1,C2,…,Cn]
明文和密文之间的变换记为 C=E(P)及P=D(C)
其中 C表示密文,E为加密算法;P为明文,D为解密算法
我们要求密码系统满足:P=D(E(P))
meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB
广东技术师范学院-计科院-计算机应用系
Caesar Cipher
➢ 定义替换如下:
abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC
➢ 除了一次一密的方案外,没有无条件安全的算法 ➢ 安全性体现在:
✓ 破译的成本超过加密信息的价值 ✓ 破译的时间超过该信息有用的生命周期 ✓ 满足这两个条件: 计算上是安全的
广东技术师范学院-计科院-计算机应用系
第2.1章 经典加密技术
➢ 替代 ➢ 置换 ➢ 转子机
广东技术师范学院-计科院-计算机应用系
➢ 有单个字母,两个字母和三个字母出现的频率表
广东技术师范学院-计科院-计算机应用系
英语中字母出现的频率
广东技术师范学院-计科院-计算机应用系
密码分析学中的应用
➢ 单表替换不改变统计特性 ➢ 由阿拉伯科学家在9世纪发现这个规律 ➢ 计算密文中每个字母出现的频率 ➢ 然后与已知的统计特性相比较 ➢ 对于 Caesar 密码来说寻找最常出现的和最不常出现的字母
广东技术师范学院-计科院-计算机应用系
对称密码
➢ 又名: 传统加密 / 单钥加密/私钥加密 ➢ 发送方和接收方共享同一个密钥 ➢ 几乎所有的经典加密算法都是这种类型 ➢ 在70年代公钥密码体制被发明之前这是唯一的密码类型。
广东技术师范学院-计科院-计算机应用系
对称密码简化模型
广东技术师范学院-计科院-计算机应用系
IDEA,RCx,CAST等 ➢ 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS,
Twofish, Serpent等出现 ➢ 2001年Rijndael成为DES的替代者
广东技术师范学院-计科院-计算机应用系
基本概念(1/4)
➢ 密码学(Cryptology): 是研究信息系统安全保密的科学. ➢ 密码编码学(Cryptography): 主要研究对信息进行编码,实现
✓ 1967年David Kahn的《The Codebreakers》 ✓ 1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告 ✓ 主要特点:数据的安全基于密钥而不是算法的保密
广东技术师范学院-计科院-计算机应用系
第3阶段 1976~
➢ 1976年:Diffie & Hellman 的 “New Directions in Cryptography” 提出了不对称密钥密