第二讲 密码学基础 古典密码学
第二讲密码学基础古典密码学PPT文档共39页
41、学问是异常珍贵的东西,从任何源泉吸 收都不可耻。——阿卜·日·法拉兹
42、只有在人群中间,才能认识自 己。——德国
43、重复别人所说的话,只需要教育; ·普尔
44、卓越的人一大优点是:在不利与艰 难的遭遇里百折不饶。——贝多芬
第二讲密码学基础古典密码学
16、人民应该为法律而战斗,就像为 了城墙 而战斗 一样。 ——赫 拉克利 特 17、人类对于不公正的行为加以指责 ,并非 因为他 们愿意 做出这 种行为 ,而是 惟恐自 己会成 为这种 行为的 牺牲者 。—— 柏拉图 18、制定法律法令,就是为了不让强 者做什 么事都 横行霸 道。— —奥维 德 19、法律是社会的习惯和思想的结晶 。—— 托·伍·威尔逊 20、人们嘴上挂着的法律,其真实含 义是财 富。— —爱献 生
第二讲____古典密码学
J
K L
M E Z R
U D M V W X Y I H Q Z
N O P N W F
X G P
13 14 15 16 17 18 19 20 21 22 23 24 25
设明文为:m=a man liberal in his views 则秘文为:c=a ean vujkx un lug hukqg
2015-3-26
33
Hill密码
破解Hill密码? 已知明文攻击的情况下解线性方程组。
k11 (C1 , C2 , C3 ) k21 k 31
k12 k22 k32
k13 k23 ( P 1, P 2, P 3) k33
1
C K P K CP
2015-3-26
17
恺撒密码的分析方法
首先单字频率确定e,t的范围。 然后使用双字频率。 如有可能还可以使用3字频率,the。
2015-3-26
18
Ek (ai ) a j , j ik mod n
(k , n) 1
乘法密码
加密变换为: Ek (ai ) a j , j ik mod n (k , n) 1 解密变换为:Dk (a j ) ai , i j.k 1 mod n
增大恺撒密码的密钥空间
利用语言的规律性
2015-3-26
14
密码分析
人类语言有冗余度 字母使用频率不相同 在英文中,e的使用率最高 其次,T,R,N,I,O,A,S 其他字母使用频率较低 密文反应了明文字母出现的规律性
2015-3-26
15
英文字母使用频率
2015-3-26
16
英文字母中常见的组合
密码学-第2章古典密码
问题:
置换和换位的定义、区别?
作业:
习题2.1、2.2、2.3、2.4、2.6
抽象代数
群:由一个非空集合和一个二元运算组成,并满 足封闭性、结合性、单位元、逆元的代数系统。
乘法群
环:一个集合,可以在其上进行加法和乘法运算 而封闭。
交换环:对于乘法运算可交换
域:非零元都有乘法逆的交换环。
设明文m = (m1, m2, …, mn) ∈Z26n,密文c= (c1, c2, …, cn) ∈ Z26n ,密钥为Z26上的的n×n阶可逆 方阵K = (kij) n×n ,则 c = mK mod 26, m = cK-1 mod 26。
例2.4 设n=2,密钥为 11 8 7 18 -1 K= ,容易计算 K = 3 7 23 11 设明文为Hill, 则相应的明文向量为(7,8)和( 11,11)。于是,相应的密文向量 分别为 11 (7,8) 3 11 ( 11,11) 3 8 77 24, 56 56 )=(23,8), =( 7 8 121 33, 88 77 )=(24, 9 ), =( 7
表2.4称为Vigenere方阵(书P12)。当用密钥字 母ki对明文字母mi进行加密时,Vigenere方阵中 的第ki行第mi列的字母就是相应的密文字母。
例2.2
设明文为 This cryptosystem is not secure, 密钥为cipher, 则密文为:
VPXZGI AXIVWP UBTTMJ PWIZIT WZT。
有限域(伽罗瓦域):GF(2)
第2章 古典密码
主要内容
古典密码中的基本加密运算 几种典型的古典密码体制 古典密码的统计分析
[课件]第2讲 密码学的基本概念和理论基础PPT
20
(3)公元前50年,著名的恺撒大帝发明了一种密码叫做恺 撒密码。在恺撒密码中,每个字母都与其后第三位的字母 对应,然后进行替换。如果到了字母表的末尾,就回到开 始,如此形成一个循环。当时罗马的军队就用恺撒密码进 行通信。 恺撒密码明文字母表:A B C D E F G … X Y Z 恺撒密码密文字母表:D E F G H I J …A BC 26个字符代表字母表的26个字母,从一般意义上说,也可 以使用其它字符表,一一对应的数字也不一定要是3,可 以选其它数字。
3. 密码系统
一个好的密码系统应满足: 系统理论上安全,或计算上安全(从截获的密文或已知 的明文-密文对,要确定密钥或任意明文在计算上不可行 ); 系统的保密性是依赖于密钥的,而不是依赖于对加密体 制或算法的保密; 加密和解密算法适用于密钥空间中的所有元素; 系统既易于实现又便于使用。
第2阶段:常规现代密码学,从1949年到1975年。
标志:1949年Shannon发表的《保密系统的信
息理论》一文。信息论为对称密码系统建立了理 论基础,从此密码学成为一门科学。
以及《破译者》的出版和美国数据加密标准DES
的实施,标志着密码学的理论与技术的划时代的 革命性变革,宣布了近代密码学的开始。
明文X 加密机 密文Y
原来的明文X
解密机
单钥密码的加密、解密过程
8
双密钥系统又称为非对称密码系统或公开密钥系统。双密钥 系统有两个密钥,一个是公开的,用K1表示,谁都可以使 用;另一个是私人密钥,用K2表示。
K1 明文X 加密算法 密文Y K2 解密算法
原来的明文X
双钥密码的加密、解密过程
双密钥系统的主要特点是将加密和解密密钥分开。即用公 开的密钥K1加密消息,发送给持有相应私人密钥K2的人, 只有持私人密钥K2的人才能解密;而用私人密钥K2加密的 消息,任何人都可以用公开的密钥K1解密,此时说明消息 来自持有私人密钥的人。前者可以实现公共网络的保密通 信,后者则可以实现对消息进行数字签名。
第2章古典密码学-PPT文档资料
(x , y Z ) 26
7 mod 26 15 ,3 ), x ) 7 x 3 , • 例2.3 假定 k (7 ,加密函数为 e k( ( y ) 15 ( y 3 ) 15 y 19 则相应的解密函数为 d ,其中所有的运算都 k ( e ( x )) d ( 7 x 3 ) 15 ( 7 x 3 ) 19 x 45 19 x 是在 Z 26 中。容易验证 d 。 k k k 加密明文hot。
第2章 古典密码学
2.1古典密码学体制
2.1.1定义和分类
– 一个密码系统(Cryptosystem)是一个五元组 (P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) (4)任意 ,有一个加密算法 和相应的解密 k,使得 K 算法 和 ek E 分别为加密、 e C dk D d P 。 解密函数,满足 k : P k :C
• 仿射密码
– 设PCZ ,且
26
( a ,b ) K K ( a , b ) Z Z : gcd( a , 26 ) 1 对 k ,定义 26 26
1 e ( x ) ax bmod 26 ( y ) a ( y b ) mod 26 且 d k
1
首先转化这三个字母分别为数字7,14和19。然后加密
3 7 0 A X(mod 7 14 3 23 26 ); 19 3 6 G
• 替换密码
26 ,密钥空间K由所有可能的26个 – 设 PCZ 符号0,1,…….,25的置换组成。对每一个 置换 ,定义
保密安全与密码技术-2密码学资料
异或运算(不带进位加法):
明文: 0 0 1 1
加密:
密钥: 0 1 0 1
密文: 0 1 1 0
C=P K
解密:
密文: 0 1 1 0 密钥: 0 1 0 1 明文: 0 0 1 1
P=C K
已知明文、密文,怎样求得密钥? K=C P 只知道密文,如何求得密文和密钥?
古典密码学-隐写术
定义:将秘密信息隐藏在其余信息中 举例
保密安全与密码技术
第二讲 密码学基础
密码学基础
密码学概论 古典密码学 现代密码学
对称密码学 非对称密码学 单向散列 数字签名 数字信封
电子商务 安全Email
电子政务 信息安全应用
电子支付 安全Web
访问控制 身份认证 入侵检测 PKI/PMI 防病毒 VPN 操作系统安全 数据库安全 黑客入侵与防范 防火墙
第一次作业
分组学习现代密码学的各种密码算法 内容:
对称密码学:IDEA、SDBI、AES、RC5、 CAST-256
非对称:DSA、ECC、D-H 单向散列:SHA1、RIPE-MD
要求:PPT报告,代表讲解,3-5分钟
古典密码学
古典密码学的起源 早期的密码:隐写术 代换密码术 置换密码术 古典密码学的优缺点
对称密码和非对称密码
非对称密码,又称公开密钥密码算法
加开密,和解解密密密使钥用保不密同:的c=密E钥Kp((mK)p,,
Ks),把加密密钥公 m=DKs (c)
常用算法:RSA, DSA, 背包算法,ElGamal , 椭圆曲线等Fra bibliotek 优点:
密钥分配:不必保持信道的保密性
第2讲古典密码体制37页PPT
若m不能整除a-b,则称a, b关于模m不同余。正整数m
称为模数。
明显地: 29 5 ( mod 8 ) 101 3 ( mod 7 ) -101 4 ( mod 7 ) 121 ,4关于模2不同余
易知 :a b ( mod m )
a ( mod m ) b ( mod m )
2020/3/26
14
移位密码实质上是正整数m上模运算,特别用Zm={0,1,…,m-1} 表示模m的剩余类,定义Zm上的加法和乘法,它完全类似于普通的 实数域上的数的加法和乘法,不同的仅是运算结果是取模以后的余 数。
-定义(移位密码算法):
设P = C = K = Z26,对0 k 25,即kK, x , yZ26,定义
(5) ( ab )( mod m ) a ( mod m )b ( mod m ) (6) 若a b ( mod m),c d ( mod m ), 则l,kZ(整数集合),
有la kc lb kd( mod m ) ,且ac bd ( mod m ) (7)设f(x)与g(x)分别是两个整系数多项式:
第2章 古典密码体制
2学时
2020/3/26
1
知识点:
◇ 隐写术 ◇ 替换(代替)密码技术 ◇ 换位密码技术 ◇ 古典密码体制的安全性分析
2020/3/26
2
1. 隐写术
2020/3/26
3
诗情画意传“密语”
水洗尘埃道未甞,甘于名 利两相忘。 心怀六洞丹霞客,口诵三 清紫府章。 十里采莲歌达旦,一轮明 月桂飘香。 日高公子还相觅,见得山 中好酒浆。
2020/3/26
9
ห้องสมุดไป่ตู้
古典密码技术根据其基本原理大体上可以分为两类: 替换密码技术和换位密码技术。
第2讲 古典密码
c E3 (m) m 3(mod26),0 m 25 m D3 (c) c 3(mod26),0 c 25
明文: Substitution 明文:information security cryptosystem 密文:密文: lqirupdwlrq VXEVWLWXWLRQ vhfxulub FUBSWRVBVWHP
简化的传统加密模型
加密算法必须够强(什么算强?) 必须安全地协商密钥(天知地知你知我知?)
应当满足的要求
系统即使达不到理论上是不可破的,也应当为实际上不可 破的。就是说,从截获的密文或某些已知明文密文对,要 决定密钥或任意明文在计算上是不可行的。 无条件安全(unconditional security) • 如果算法产生的密文不能给出唯一决定相应明文的足够信 息,无论截获多少密文,花费多少时间都不能解密密文。 • Shannon指出,仅当密钥至少和明文一样长时达到无条 件安全(即一次一密) 计算安全(computational security ) – 破译密文的代价超过被加密信息的价值 – 破译密文所花时间超过信息的有效期 著名的 Kerckhoff 原则:系统的保密性不依赖于对加密体 制或算法的保密,而依赖于密钥。
古典密码的统计分析攻击法
英语字母中常见的组合
• 单词出现概率组合:
• 密码攻击:统计分析攻击
所谓统计分析攻击就是指密码分析者通过分析密文 和明文的统计规律来破译密码。 统计分析攻击在历史上为破译密码作出过极大的贡 献。许多古典密码都可以通过统计分析而破译。
跳舞的小人 Dancing men
福尔摩斯探案-归来记 跳舞的小人 Dancing men
和解密规则dk∈D:C → P,满足对明文x∈P
03_密码学基础(二)_古典密码算法
Vigenére cipher-破译 破译
依然保留了字符频率某些统计信息 重码分析法: 重码分析法:间距是密钥长度整数倍的相同子串有相同 密文,反过来, 密文,反过来,密文中两个相同的子串对应的密文相同 的可能性很大 a b c d e f g h i j k l m 00 01 02 03 04 05 06 07 08 09 10 11 12 n o p q r s t u v w x y z 13 14 15 16 17 18 19 20 21 22 23 24 25 密钥: 密钥 cryptographycryptographycr 明文: 明文 yourpackagereadyroomathree 密文: 密文 AFSGIOI PG PG…
FDHVDU FLSKHU
caesar cipher
明文 a 变成了密文 D
明文 密文
abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC
FDHVDU FLSKHU Nhomakorabeacaesar cipher
明文 e 变成了密文 H
单字母替换密码
单表替换密码 移位( 密码、乘数( 移位(shift )密码、乘数(multiplicative)密码 密码 仿射( 密码、多项式( 仿射(affine ) 密码、多项式(Polynomial)密码 密码 密钥短语( 密钥短语(Key Word)密码 密码 多名替换密码 多表替换密码 维吉尼亚( 维吉尼亚(Vigenere)密码 密码 博福特( 博福特(Beaufort)密码 ) 滚动密钥(running-key)密码 滚动密钥 密码 弗纳姆(Vernam)密码 弗纳姆 密码 转子机(rotor machine) 转子机
密码学第2章 古典密码体制
2. 古典密码举例
➢ 古典密码的主要技术手段:代换(Substitution)和置 换(Permutation),相应的密码系统称为代换密码和 置换密码。
➢ 代换密码又分为单字母代换密码和多字母代换密码。 ➢ 单字母代换密码又分为单表代换密码和多表代换密码。 ➢ 字母怎样进行加解密操作?
ABCDE FGH I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U VWX Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
2.1 移位密码(Shift Cipher)
➢ 模运算 定义 2.2:假设 a 和 b 均为整数, m 是一正整数。若 m 整 除 b a 则可将其表示为 a b(modm) 。式 a b(modm) 读 作“ a 与 b 模 m 同余”,正整数 m 称为模数。
密码体制 2.1:移位密码(加法密码)
令 26 。对 0 K 25,任意 x, y Z26 ,定义
以及
eK (x) (x K ) mod 26
dK ( y) ( y K ) mod 26
➢ 密码体制 2.1 给出了移位密码。因为英文有 26 个字母, 故其一般定义在 26 上。很容易验证移位密码满足前面所 定 义 的 密 码 体 制 的 条 件 , 对 任 意 的 x 26 , 有 d K (eK (x)) x 。
(ab)c a(Biblioteka c)9、 1 是乘法单位元:对任意的 a m ,有 a 1 1 a a 10、乘法和加法之间存在分配律:对任意的 a,b, c m ,
有 (a b)c (ac) (bc) , a(b c) (ab) (ac)
《应用密码学》 第二讲 古典密码 课件
古典密码(基于字符)的编码方法: 代替(代换)、置换
2020/2/1
一、古典密码
1、代替密码:明文中每一个字符被替换成密文中 的另外一个字符。接收者对密文进行逆替换就恢 复出明文来。在古典密码学中,有四种类型的代 替密码: ①简单代替密码 ②多名码代替密码 ③多字母代替密码 ④多表代替密码
另外,编制古典密码的基本方法对于编制近 代密码仍然有效。 例1:斯巴达人用于加解密的一种军事设备:
情报发送者把一条羊皮螺旋形地缠在一 个锥形棒上 思想:置换
2020/2/1
一、古典密码学
例2:凯撒密码:公元前50年 明文:System models 密文:Vbvwhp prghov 思想:代替
明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ
M=INTELLIGENT Ek(M)= DJTSFFDCSJT 思考:解密怎么做?
2020/2/1
一、古典密码学
②加法密码(移位密码) ● M和C是有26个字母的字母表。
K={0,1,2…25}
●定义一个由M到C的映射:Ek:M →C Ek(mi) = (mi+k) mod 26 Dk(ci) =(ci-k) mod 26
cmodn
2020/2/1
剩余类和剩余系
由于同余关系是等价关系, 因此对于给定的任一正整数 n, 利用模n同余这个关系, 可将整数集划分成n个等价 类, 由于它是一些整数除n后的余数形成的, 所以称它是 剩余类或同余类.
定义:设n是一给定的正整数, 若 [r]n := {i}{ ir(mod n) iZ, 0≤r≤n-1}
Ek(mi)=(ami+b) mod 26 Dk(ci)=a-1(ci-b) mod 26
第二讲(密码学基础)
2010-9-261第二章:密码学基础一、密码学的基本概念二、密码体制分类三、密码分析四、几种古典加密算法五、流密码2010-9-262一、密码学的基本概念密码学(Cryptology):研究信息系统安全保密的科学。
它包含两个分支,h 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问h 密码分析学(Cryptanalysis),研究分析破译密码的学问。
两者的矛盾是密码学发展的内在动力外在动力:现实生活对信息安全的需求2010-9-263几个概念(一)。
明文(消息)(Plaintext) :被隐蔽消息。
密文(Ciphertext):明文经密码变换成的一种隐蔽形式。
加密(Encryption):将明文变换为密文的过程。
解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。
加密员或密码员(Cryptographer):对明文进行加密操作的人员。
2010-9-264几个概念(二)。
加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。
解密算法:接收者对密文进行解密时所采用的一组规则。
密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。
截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。
2010-9-265几个概念(三)密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。
密码分析员(Cryptanalyst):从事密码分析的人。
被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。
主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。
第2讲-古典密码1(密码学)
)
明文字母
维 几 尼 亚 密 码 的 代 替 表 为
密 钥 字 母
密 钥 字 母 为 d , 明 文 字 母 为 b 时
查 表 得 密 文 字 母 为 e
当将明、密文空间均设为
Z 26 { 0 ,1, 2 , , 25 }
将对英文字母的加密变换改为:
此时解密变换与加密变换完全相同,也是:
结论: 将代替密码和移位密码轮番使用,必然可 以发挥各自的长处,克服对方的缺点!必然可 以设计出安全的密码体制! 这就是现代密码的设计思想!
习题1、已知某密码的加密方法为:先用移位 密码对明文M加密,再对该结果用维几尼 亚密码加密得密文C。若移位密码使用的加 密密钥为置换T=(351246),维几尼亚密 码使用的加密密钥为AEF,密文 C=vemaildytophtcpystnqzahj, 求明文M。
解密变换为: 此时,明文:晨五点总攻 变换为区位码 1931 4669 2167 5560 2505 后就被加密成密文 4264 7992 5490 8893 5838 缺点: 密文差 = 明文差
c1 c2 [( m1 3) mod 10 ( m2 3) mod 10] [( m1 3) ( m2 3)] mod 10 ( m1 m2 ) mod 10
代替密码的安全性分析 多表代替的优缺点 密钥序列是随机序列意味着: (1)密钥序列不能周期重复; (2)密钥序列必须与明文序列等长; (3)这些序列必须在通信前分配完毕; (4)大量通信时不实用; (5)分配密钥和存储密钥时安全隐患大。 缺点:周期较短时可以实现唯密文攻击。 解决方案:密钥序列有少量真随机的数 按固定的算法生成,只要它很像随机序列即可。 这种序列称为伪随机序列。
第2讲 古典密码学
Phaistos圆盘,直径约160mm的Creran-Minoan粘土圆盘,始于公元前 圆盘,直径约 粘土圆盘, 圆盘 的 粘土圆盘 始于公元前17 世纪.表面有明显字间空格的字母,至今还没有破解. 世纪.表面有明显字间空格的字母,至今还没有破解.J.Friedrichs:"如 : 果没有进一步的线索,短的报文段不会提示其含义的. 果没有进一步的线索,短的报文段不会提示其含义的."
二战中美国陆军和海军使用的条形密码设备M-138-T4,根据1914年Parker ,根据 二战中美国陆军和海军使用的条形密码设备 年 Hill的提议而设计.25个可选的纸条按预先编排的顺序编号,使用,加密强 的提议而设计. 个可选的纸条按预先编排的顺序编号 使用, 个可选的纸条按预先编排的顺序编号, 的提议而设计 度相当于M-94. . 度相当于
双密码盘,估计始于 或 世纪 外层圆盘上有类似词汇表的明文, 世纪. 双密码盘,估计始于18或19世纪.外层圆盘上有类似词汇表的明文,明文 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的. 中有字母,元音字母和常用单词.密文是由两位的十进制数组成的.
惠斯通(Wheatstone) "密码",一种钟表形式的设备,首次露面是在 密码" 一种钟表形式的设备,首次露面是在1867年 惠斯通 年 巴黎世纪展览会上.这是一个单表加密密码设备, 巴黎世纪展览会上.这是一个单表加密密码设备,顺时针旋转的指针每次 圆盘也随着混合的密文字母旋转. 指向下一个明文字母 ,圆盘也随着混合的密文字母旋转.
CRAY-1 S (1979)超级计算机以著名的 超级计算机以著名的CRAY-1为原始模型.由Seymaour Gray(1928-1996)设计,1976年开始使用, 为原始模型. 设计, 年开始使用, 超级计算机以著名的 为原始模型 设计 年开始使用 当时市价为8百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术. 当时市价为 百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术.CRAY 百万美元 -1的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是1979年之后的民用型,不可避免地还有些限制. 的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是 年之后的民用型, 的处理速度极快 年之后的民用型 不可避免地还有些限制. CRAY系统产品有 系统产品有CRAY-2,CRAY X-MP,CRAY Y-MP,CRAY C90,CRAY J90.CRAY J90导致 导致CRAY T90的 系统产品有 , , , , . 导致 的 产生,其配置 个处理器组成. 中公开, 产生,其配置T932由32个处理器组成.大量的并行线路在 由 个处理器组成 大量的并行线路在CRAY T3D中公开,最先进的 中公开 最先进的CRAY T3E(1996年7月)是液 年 月 是液 冷的, 个处理器, 芯片, 百万次运算, 冷的,有2048个处理器,使用 个处理器 使用DEC的Alpha EV-5(21164)芯片,每个处理器速度达到 百万次运算,最高达 ×1012 的 芯片 每个处理器速度达到600百万次运算 最高达1.2× 年生产的T3E达2.4 ×1012次(teraflops)). 次(teraflops)(1998年生产的 年生产的 达 .
Lecture02-古典密码
=(9,8,8,24)
=(JIIY)
解密:
K 1 23 20 5 1 2 11 18 1 2 20 6 25 25 2 22 25
P CK 1
23 20 5 1 2 11 18 1 mod 26 (9 8 8 24 ) 2 20 6 25 25 2 22 25
• “China”经仿射加密变换成“RAHQD”
解密:
17 19 236 2 C 0 19 19 7 H 15 7 19 86 mod 26 8 I 16 19 221 13 N 3 19 26 0 A
使用密钥的单表代替加密
• 设密钥为:spectacular。 • 明文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
• 对应的密文:spectaulrbdfghijkmnoqvwxyz • 如果明文为“China”,则对应的密文为: • elrhs
仿射加密
• 加密:
y f ( x) k1 x k 2 (mod 26)
• 原始消息“China”得到恢复
单表代替密码的特点:
• 密钥量很小,不能抵抗穷尽搜索攻击 • 没有将明文字母出现的概率掩藏起来,很容易 受到频率分析的攻击
频率分析攻击
图3-3 一个长的英文文本中各字母出现的相对频率
常见的双字母组合:TH、HE、IN、ER、RE、AN、ON、EN、 AT; 常见的三字母组合:THE、ING、AND、HER、ERE、ENT、 THA、NTH、WAS、ETH、FOR、DTH等。
现代密码学第二讲:古典密码学
明文p ∈Z26,密文c ∈Z26 ,密钥k取[1,25],只有25个
凯撒密码
例:使用其后的第三个字母代换该字母
明文:meet me after the toga party 密文:PHHW PH DIWHU WKH WRJD SDUWB
恺撒密码的攻击
已知明文和密文、加密和解密算法,需要解 同余方程,可以恢复密钥 k = (c- p) mod (26); 穷举攻击:已知密文,且明文为有意义字符 ,至多尝试25次,可以恢复明文.
惟密文攻击
令R=E(e),D=E(t),得到方程组
a b c d e f g h i j k
0 1 2 3 4 5 6 7
l
m n
o
p
q
r
s
t
u
v
w
x
y
Z
8 9 10 11 12 13 14
15 16
17 18
19 20
21 22
23 24 25
4a + b = 17 19a + b = 3
多表代换密码
维吉尼亚密码:在长为m的密码中,任何一 个字母可被影射为26个字母中的一个
明文p ∈(Z26)m,密文c ∈ (Z26)m ,密钥k ∈ (Z26)m
加密 c= (p1+k1 ,,p2+k2 ,, …, pm+km) mod 26; 解密 p = (c1-k1 ,,c2-k2 ,, …, cm-km) mod 26.
希尔密码
已知m组明文和密文、加密和解密算法,需要解m 元同余方程组可以恢复密钥;
c11 M cm1 c12 M cm2 L c1m p11 M M = M L cmm pm1 p12 L M M pm2 L p1m k11 M M pmm km1 k12 M km2 L k1m M M L kmm
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
定义1.2.5 仿射密码的密码体制 定义
K 令 M = C = Z 26 密钥空间为 = {(k1 , k2 ) ∈ Z26 × Z 26 : gcd(k1 , 26) = 1}
对任意密钥 key = ( k1 , k 2 ) ∈ K
x∈M
y∈C
定 义 :
ekey (x) = (k1x + k2 )mod26
d key ( y ) = ( y − 7) mod 26
25
3 代换密码
定义1.2.3 代换密码体制 定义 上所有可能置换构成的集合。对任意的置 : 令 M = C = Z 26 , 是 Z 26 K 换 π ∈ K x ∈ M y ∈ C 定义 eπ (x) =π(x) : −1
dπ (y) =π (y)
1.1 密码学的基本概念
密码体制的定义
定义1.1.1 密码体制:密码体制的构成包括以下要素: 定义1.1.1 密码体制:密码体制的构成包括以下要素: (1)M:明文消息空间,表示所有可能的明文组成的有限集。 明文消息空间,表示所有可能的明文组成的有限集。 (2)C:密文消息空间,表示所有可能的密文组成的有限集。 密文消息空间,表示所有可能的密文组成的有限集。 (3)K:密钥空间,表示所有可能的密钥组成的有限集。 密钥空间,表示所有可能的密钥组成的有限集。 (4)E:加密算法集合。 加密算法集合。 (5)D:解密算法集合。 解密算法集合。
3
阶段—从古代到1949年 第1阶段 从古代到1949年 阶段 从古代到1949 -隐写术(公元前440年出现在古希腊战争中
)。
- 当时为了安全传送军事情报,奴隶主剃光奴隶的头 发,将情报写在奴隶的光头上,待头发长长后将奴 隶送到另一个部落,再次剃光头发,原有的信息复 现出来,从而实现这两个部落之间的秘密通信。
2
从古代到1949 第1阶段—从古代到1949年 阶段 从古代到1949年
这一时期可以看作是科学密码学的前夜时期, 这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是 一种艺术,而不是一种科学, 一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码 设计和分析,而不是推理和证明。 设计和分析,而不是推理和证明。 主要特点:数据的安全基于算法的保密。 主要特点:数据的安全基于算法的保密。
阶段— 1949年到1975年 年到1975 第2阶段—从1949年到1975年
1949年Shannon发表了题为《 1949年Shannon发表了题为《 发表了题为 保密通信的信息理论》 保密通信的信息理论》的著名 论文, 论文,把密码学置于坚实的数 学基础之上, 学基础之上,标志着密码学作 为一门学科的形成, 为一门学科的形成,这是密码 学的第一次飞跃 第一次飞跃。 学的第一次飞跃。 主要特点: 主要特点:数据安全基于密钥 而不是算法的保密。 而不是算法的保密。
dkey ( y) = k1−1( y − k2 )mod26
30
Mod 26
31
明文字符对应的整数为 仿射密码的密钥为
ekey ( x) = (k1 x + k2 ) mod 26
y = (11 × 13 + 3) mod 26 = 16
11−1 mod 26 = 19
密文为 :
d key ( y ) = k1−1 ( y − k2 ) mod 26
dkey ( y1, y2 ,L, ym ) = ( y1 − k1, y2 − k2 ,L, ym − km )mod26
如果已经在26个英文字母和之间建立了一一对应的关系,则每 一个密钥都相当于一个长度为m的字母串,被称为密钥字。
29
5 仿射密码 仿射密码是移位密码的一个推广,其加密过程中不仅包含移位操作 ,而且使用了乘法运算。
1 1 2 3 4 5 A F L Q V 2 B G M R W 3 C H N S X 4 D I/J O T Y 5 E K P U Z
22
1 1 2
2
3
4
5
q w e y u i/j a s h k c v d l b
r t o p f g z x n m
3 4 5
23
2 移位密码 移位密码的加密对象为英文字母,移位密码采用对明文消息的每 一个英文字母向前推移固定位的方式实现加密。换句话说,移位 密码实现了26个英文字母的循环移位。 移位密码中,当取密钥k=3时,得到的移位密码称为凯撒密码, 因为该密码体制首先被Julius Caesar所使用。
4
第1阶段—从古代到1949年 阶段—从古代到1949年 1949
密码学用于通信的另一个记录是斯巴达人于公元前400年应用 年应用Scytale加密 密码学用于通信的另一个记录是斯巴达人于公元前 年应用 加密 工具在军官间传递秘密信息。 工具在军官间传递秘密信息。
- Scytale实际上是一个锥形指挥棒,周围环绕一张羊 皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸 ,上面的消息杂乱无章、无法理解,但将它绕在另 一个同等尺寸的棒子上后,就能看到原始的消息。
这里 π 和 π 互为逆置换。
−1
26
A q N f
B w O g
C e P h
D r Q jE t R kF Nhomakorabea S l
G u T z
H i U x
I o V c
J p W v
K a X b
L s Y n
M d Z m
27
28
4 维吉尼亚密码 单表代换密码---移位密码、仿射密码等等 多表代换密码----维吉尼亚密码(Vigenère cipher),它是由法国人 Blaise de Vigenère在16世纪提出的。
24
A B C D E
F
G H
I
J
K L
M
00 01 02 03 04 05 06 07 08 09 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25
ekey ( x) = ( x + 7) mod 26
14
1.1 密码学的基本概念
密码学的基本目的是面对攻击者Oscar,在被称 , 密码学的基本目的是面对攻击者 为Alice和Bob的通信双方之间应用不安全的信道 和 的通信双方之间应用不安全的信道 进行通信时,保证通信安全。 进行通信时,保证通信安全。
Alice Bob
密文 明文
明文
Oscar
15
16
1.1 密码学的基本概念
Alice
Bob
明文
密文
明文
加密密匙
保密通信的一般机制
解密密匙
17
1.1 密码学的基本概念
密码体制的分类
对称密匙密码系统 加密密钥=解密密钥 Symmetric Key Cryptosystem 钥匙是保密的
加密密钥≠解密密钥 非对称密匙密码系统 Asymmetric Key Cryptosystem • 加密密钥为公钥(Public Key) • 解密密钥为私钥(Private Key)
- 到了20世纪20年代,随着机械和机电技术的成熟, 以及电报和无线电需求的出现,引起了密码设备方 面的一场革命——发明了转轮密码机(简称转轮机 ,Rotor),转轮机的出现是密码学发展的重要标志 之一。
7
20世纪早期密码机 20世纪早期密码机
8
关于二战的密码小插曲
美国在1942年制造出了世界上第一台计算机 年制造出了世界上第一台计算机. 美国在 年制造出了世界上第一台计算机 二战期间,日本采用的最高级别的加密手段是采用 二战期间 日本采用的最高级别的加密手段是采用 M-209转轮机械加密改进型 紫密 在手工计算的 转轮机械加密改进型—紫密 转轮机械加密改进型 紫密,在手工计算的 情况下不可能在有限的时间破解,美国利用计算机 情况下不可能在有限的时间破解 美国利用计算机 轻松地破译了日本的紫密密码,使日本在中途岛海 轻松地破译了日本的紫密密码 使日本在中途岛海 战中一败涂地,日本海军的主力损失殆尽.( 战中一败涂地 日本海军的主力损失殆尽 (现代计 算机每秒可执行万亿次) 算机每秒可执行万亿次) 1943年,在获悉山本五十六将于 月18日乘中型轰 年 在获悉山本五十六将于 在获悉山本五十六将于4月 日乘中型轰 炸机, 架战斗机护航, 炸机,由6架战斗机护航,到中途岛视察时 罗斯 架战斗机护航 到中途岛视察时,罗斯 福总统亲自做出决定截击山本,山本乘坐的飞机在 福总统亲自做出决定截击山本 山本乘坐的飞机在 去往中途岛的路上被美军击毁,山本坠机身亡 山本坠机身亡,日本 去往中途岛的路上被美军击毁 山本坠机身亡 日本 海军从此一蹶不振.密码学的发展直接影响了二战 海军从此一蹶不振 密码学的发展直接影响了二战 9 的战局! 的战局
12
古典密码
密码学基本概念 几种典型的古典密码体制 古典密码的统计分析
13
1.1 密码学的基本概念
密码学(cryptology)作为数学的一个分支,是密码编码学和密码分析学 作为数学的一个分支, 作为数学的一个分支 的统称
。
- 使消息保密的技术和科学叫做密码编码学(cryptography) 密码编码学( 密码编码学 - 破译密文的科学和技术就是密码分析学(cryptanalysis) 密码分析学( 密码分析学 )
5
第1阶段—从古代到1949年 阶段—从古代到1949年 1949
- 我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画 等形式,将要表达的真正意思或“密语”隐藏在诗 文或画卷中特定位置的记载,一般人只注意诗或画 的表面意境,而不会去注意或很难发现隐藏其中的 “话外之音”。
6
第1阶段—从古代到1949年 阶段—从古代到1949年 1949