第2讲-古典密码1(密码学)

合集下载

密码学-第2章古典密码

密码学-第2章古典密码

问题:
置换和换位的定义、区别?
作业:
习题2.1、2.2、2.3、2.4、2.6
抽象代数
群:由一个非空集合和一个二元运算组成,并满 足封闭性、结合性、单位元、逆元的代数系统。
乘法群
环:一个集合,可以在其上进行加法和乘法运算 而封闭。
交换环:对于乘法运算可交换
域:非零元都有乘法逆的交换环。
设明文m = (m1, m2, …, mn) ∈Z26n,密文c= (c1, c2, …, cn) ∈ Z26n ,密钥为Z26上的的n×n阶可逆 方阵K = (kij) n×n ,则 c = mK mod 26, m = cK-1 mod 26。
例2.4 设n=2,密钥为 11 8 7 18 -1 K= ,容易计算 K = 3 7 23 11 设明文为Hill, 则相应的明文向量为(7,8)和( 11,11)。于是,相应的密文向量 分别为 11 (7,8) 3 11 ( 11,11) 3 8 77 24, 56 56 )=(23,8), =( 7 8 121 33, 88 77 )=(24, 9 ), =( 7
表2.4称为Vigenere方阵(书P12)。当用密钥字 母ki对明文字母mi进行加密时,Vigenere方阵中 的第ki行第mi列的字母就是相应的密文字母。
例2.2
设明文为 This cryptosystem is not secure, 密钥为cipher, 则密文为:
VPXZGI AXIVWP UBTTMJ PWIZIT WZT。
有限域(伽罗瓦域):GF(2)
第2章 古典密码
主要内容
古典密码中的基本加密运算 几种典型的古典密码体制 古典密码的统计分析

第2章古典密码学-PPT文档资料

第2章古典密码学-PPT文档资料

(x , y Z ) 26
7 mod 26 15 ,3 ), x ) 7 x 3 , • 例2.3 假定 k (7 ,加密函数为 e k( ( y ) 15 ( y 3 ) 15 y 19 则相应的解密函数为 d ,其中所有的运算都 k ( e ( x )) d ( 7 x 3 ) 15 ( 7 x 3 ) 19 x 45 19 x 是在 Z 26 中。容易验证 d 。 k k k 加密明文hot。
第2章 古典密码学
2.1古典密码学体制
2.1.1定义和分类
– 一个密码系统(Cryptosystem)是一个五元组 (P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) (4)任意 ,有一个加密算法 和相应的解密 k,使得 K 算法 和 ek E 分别为加密、 e C dk D d P 。 解密函数,满足 k : P k :C
• 仿射密码
– 设PCZ ,且
26
( a ,b ) K K ( a , b ) Z Z : gcd( a , 26 ) 1 对 k ,定义 26 26
1 e ( x ) ax bmod 26 ( y ) a ( y b ) mod 26 且 d k
1
首先转化这三个字母分别为数字7,14和19。然后加密
3 7 0 A X(mod 7 14 3 23 26 ); 19 3 6 G
• 替换密码
26 ,密钥空间K由所有可能的26个 – 设 PCZ 符号0,1,…….,25的置换组成。对每一个 置换 ,定义

第2讲古典密码

第2讲古典密码

要求唯一解的充要条件是gcd( a,26)=1它称之为乘数密 码算法。该算法描述为:
设P=C=Z/(26), K={a ∈Z/(26) |gcd(a,26)=1},
对k=a ∈K,
定义 ek(x)=ax (mod 26)和dk(y)=a-1(y)(mod 26) x,y ∈Z/(26)
例子: a=9,
• 依然保留了字符频率某些统计信息 • 重码分析法:间距是密钥长度整数倍的相同子串有相
同密文,反过来,密文中两个相同的子串对应的密文 相同的可能性很大。
abc def ghi jkl m
000102 030405 060708 091011 12
nop qrs tuv wxy z
131415 161718 192021 222324 25
(1)若q|(a-b),则a≡b mod q (2)(a mod q)=(b mod q)意味a≡b mod q (3) a≡b mod q等价于b≡a mod q (4)若a≡b mod q且b≡c mod q ,则a≡c mod q
• 模算术(Modular Arithmatic) 在mod q的q个剩余类集{0,1,2,…,q-1}
(5 17)K=(15 16) (8 3)K=(2 5) (0 24)K=(10 20)
⎜⎜⎝⎛125 156⎟⎟⎠⎞ = ⎜⎜⎝⎛85 137⎟⎟⎠⎞K
X −1
=⎟⎠⎞−1
=
⎜⎜⎝⎛
9 2
115⎟⎟⎠⎞
因此,
K
古典密码
基于字符的密码 • 代替密码(substitution cipher):就是明文中的
每一个字符被替换成密文中的另一个字符。接 收者对密文做反向替换就可以恢复出明文。 • 置换密码(permutation cipher),又称换位密码 (transposition cipher):明文的字母保持相 同,但顺序被打乱了。

《古典密码学》课件

《古典密码学》课件
古典密码学的发展历程可 以追溯到古希腊时期
03
古典密码学的加密 方式
替换式密码
原理:将明文中的每个字符 替换为其他字符
例子:凯撒密码,每个字符 向后移动3位
优点:简单易用,易于实现
缺点:安全性较低,容易破 解
错位式密码
原理:通过改变字母的 位置来加密信息
应用:广泛应用于古代 军事、外交等领域
政治机密保护
古代战争:传递军事情报,保护军事机密 外交谈判:保护外交机密,防止泄露 皇室宫廷:保护皇室机密,防止篡位夺权 商业贸易:保护商业机密,防止竞争对手窃取商业信息
商业秘密保护
商业合同:保护商业合同中的机密信息 商业谈判:保护商业谈判中的机密信息 商业计划:保护商业计划中的机密信息 商业策略:保护商业策略中的机密信息
文艺复兴时期的密码学
起源:文艺复 兴时期,密码 学开始兴起
代表人物:莱 昂纳多·达·芬奇、 伽利略等
密码类型:替 换密码、移位 密码等
应用领域:军 事、外交、商 业等
古典密码学的概念
古典密码学的主要目的是 保护信息的机密性
古典密码学是研究如何将 明文转换为密文的学科
古典密码学的主要方法包 括替换密码和置换密码
古典密码学与现代密码学的关系
古典密码学: 基于数学和 逻辑的加密 方法,如凯 撒密码、维 吉尼亚密码 等
现代密码学: 基于计算机 和通信技术 的加密方法, 如RSA、 AES等
关系:古典 密码学是现 代密码学的 基础,现代 密码学在古 典密码学的 基础上进行 了改进和创 新
局限性:古 典密码学在 安全性和效 率上存在局 限性,容易 被破解
步骤:收集足够多的密文 样本,统计字符频率,找
出最可能的字符

1.古典密码(2)

1.古典密码(2)
dkey ( y1 , y2 ,, ym ) ( y1 k1 , y2 k2 ,, ym km )mod26
如果已经在26个英文字母和之间建立了一一对应的关系,则每一个密 钥都相当于一个长度为m的字母串,被称为密钥字。
密码学基础
Mod 26
密码学基础 6 置换密码(输入与输出呈线性关系:y=Ax)
dkey ( y) ( y 7) mod 26
密码学基础 3 仿射密码
仿射密码是移位密码的一个推广,其加密过程中不仅包 含移位操作,而且使用了乘法运算。
定义1.2.5 仿射密码的密码体制
令 M C Z26 密钥空间为 K {(k1 , k2 ) Z26 Z26 : gcd(k1 ,26) 1} 对任意密钥 key (k1 , k2 ) K 定义:ekey ( x) (k1 x k2 )mod26
密码学基础
3
7
1 2
11 8 3 7
Mod 26=
17 22
密文为:
A
1
=
A A
1
*
Mod 26=
7 -8 -3 11
Mod26 = 1 2
17 22
xM
y C
dkey ( y) k11 ( y k2 )mod26
密码学基础 明文字符对应的整数为 仿射密码的密钥为
ekey ( x) (k1 x k2 )mod 26
y (11 13 3) mod 26 16
密文为:
111 mod 26 19
dkey ( y) k11 ( y k2 )mod26
定义1.2.7 Hill密码体制 令 m 2是一个正整数, C (Z26 )m K是定义在 Z 上的所有大小为 M 26 的可逆矩阵的集合。对任意的 A K ,定义:

第2讲 古典密码学

第2讲 古典密码学
密 码 学
韦 宝 典 副教授
weibd@
中山大学电子系
第二讲 古典密码学
概念和意义 内容及分类 单表代换密码 多表代换密码 置换密码
概念和意义
古典密码学(Classical Cipher)
计算机出现以前已得到应用, 计算机出现以前已得到应用,已发明的密码学理论 已得到应用 主要是指20世纪40年代之前的密码编码和密码分析技术 主要是指20世纪40年代之前的密码编码和密码分析技术 世纪40年代之前的密码编码 特别是1935年到1940年期间, 特别是1935年到1940年期间, 1935年到1940年期间 一些通过机械的,初级的电子设备自动实现加密和解密的设备 一些通过机械的,初级的电子设备自动实现加密和解密的设备 机械的 电子设备 工作速度很慢, 工作速度很慢,非常笨重 加解密过程基本是用机械和电子方法实现的, 加解密过程基本是用机械和电子方法实现的, 不是通过软件实现的. 不是通过软件实现的.
起源于俄罗斯的一次乱数本,差不多只有手掌那么大小,数字的排列具有俄国特色. 起源于俄罗斯的一次乱数本,差不多只有手掌那么大小,数字的排列具有俄国特色.
密码板, 年由Crypto AG. Zug(瑞士 制造,用于独立式或网络计算机,提供访 瑞士)制造 密码板,1996年由 年由 瑞士 制造,用于独立式或网络计算机, 问保护,信息保密,信息完整性和病毒保护功能. 问保护,信息保密,信息完整性和病毒保护功能.这个高度可靠的硬件具有很长的 平均无故障时间,可以在断电时存储. 平均无故障时间,可以在断电时存储.
CRAY-1 S (1979)超级计算机以著名的 超级计算机以著名的CRAY-1为原始模型.由Seymaour Gray(1928-1996)设计,1976年开始使用, 为原始模型. 设计, 年开始使用, 超级计算机以著名的 为原始模型 设计 年开始使用 当时市价为8百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术. 当时市价为 百万美元.超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术.CRAY 百万美元 -1的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是1979年之后的民用型,不可避免地还有些限制. 的处理速度极快,因此,需要冷却设备.首次用于密码分析任务是 年之后的民用型, 的处理速度极快 年之后的民用型 不可避免地还有些限制. CRAY系统产品有 系统产品有CRAY-2,CRAY X-MP,CRAY Y-MP,CRAY C90,CRAY J90.CRAY J90导致 导致CRAY T90的 系统产品有 , , , , . 导致 的 产生,其配置 个处理器组成. 中公开, 产生,其配置T932由32个处理器组成.大量的并行线路在 由 个处理器组成 大量的并行线路在CRAY T3D中公开,最先进的 中公开 最先进的CRAY T3E(1996年7月)是液 年 月 是液 冷的, 个处理器, 芯片, 百万次运算, 冷的,有2048个处理器,使用 个处理器 使用DEC的Alpha EV-5(21164)芯片,每个处理器速度达到 百万次运算,最高达 ×1012 的 芯片 每个处理器速度达到600百万次运算 最高达1.2× 年生产的T3E达2.4 ×1012次(teraflops)). 次(teraflops)(1998年生产的 年生产的 达 .

《应用密码学》 第二讲 古典密码 课件

《应用密码学》 第二讲 古典密码 课件
密文: DEFGHIJKLMNOPQRSTUVWXYZABC
古典密码(基于字符)的编码方法: 代替(代换)、置换
2020/2/1
一、古典密码
1、代替密码:明文中每一个字符被替换成密文中 的另外一个字符。接收者对密文进行逆替换就恢 复出明文来。在古典密码学中,有四种类型的代 替密码: ①简单代替密码 ②多名码代替密码 ③多字母代替密码 ④多表代替密码
另外,编制古典密码的基本方法对于编制近 代密码仍然有效。 例1:斯巴达人用于加解密的一种军事设备:
情报发送者把一条羊皮螺旋形地缠在一 个锥形棒上 思想:置换
2020/2/1
一、古典密码学
例2:凯撒密码:公元前50年 明文:System models 密文:Vbvwhp prghov 思想:代替
明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ
M=INTELLIGENT Ek(M)= DJTSFFDCSJT 思考:解密怎么做?
2020/2/1
一、古典密码学
②加法密码(移位密码) ● M和C是有26个字母的字母表。
K={0,1,2…25}
●定义一个由M到C的映射:Ek:M →C Ek(mi) = (mi+k) mod 26 Dk(ci) =(ci-k) mod 26
cmodn
2020/2/1
剩余类和剩余系
由于同余关系是等价关系, 因此对于给定的任一正整数 n, 利用模n同余这个关系, 可将整数集划分成n个等价 类, 由于它是一些整数除n后的余数形成的, 所以称它是 剩余类或同余类.
定义:设n是一给定的正整数, 若 [r]n := {i}{ ir(mod n) iZ, 0≤r≤n-1}
Ek(mi)=(ami+b) mod 26 Dk(ci)=a-1(ci-b) mod 26

现代密码学02 - 古典密码

现代密码学02 - 古典密码
作为参考。 2. 统计密文的字母频率 3. 比照参考文章,分析密文中的字母频率,找到字母之间的
映射关系
24
频率分析:简单代换密码的终结者 字母出现频率差别很大 频率分布极不均匀
25
频率分析:简单代换密码的终结者
字母 出现频率 字母 出现频率
a
0.082
n
0.067
b
0.015
o
0.075
c
0.028
在这种大环境下,阿拉伯世界 成为东西方文明交流的中转站,其 成就对欧洲乃至全世界都产生了巨 大影响。
Abbasid Caliphate (850)
20
频率分析:简单代换密码的终结者
频率分析 最早记录于9世纪阿尔.金迪的
革命性著作《关于破译加密信息的手稿》。 这项伟大成就是语言学、统计学和宗教信
仰之间的卓越联合,它在密码学历史上掀起 一场革命。
使用不同的代换表进行加解密。
注意:在维吉尼亚密码中,代换表不再是密钥了。
44
维吉尼亚密码
维吉尼亚密码的代换表 如右图
每行都由前一行向左移一位得到。 实际就是26个移位密码的代换表。 具体使用哪一行代换表,是基于 密钥进行的,在代换过程中会不断 变换。
45
维吉尼亚密码
明文:ATTACKATDAWN 密钥:LEMON (m=5) •加密
Julius Caesar (100 BC – 44 BC)
a b c d e . . . wx y z DE F GH . . . ZABC
没有密钥,不安全
13
移位密码
工作原理 • 加密 : 把明文中每个字母代换为字母表中其后的第k个字母
• 解密 : 与加密相反,把密文中每个字母代换为字母表中其前的第k个字母

密码学——加密演算法 第2章 古典密码

密码学——加密演算法  第2章 古典密码

Rotor3 :
n1


BDFHJLCPRTXVZNYEIWGAKMUSQO

此时的置换作用为: s on11 om1 ol1 or ol om on1 os
因此: A D
然而Rotor2、Rotor1皆不滚动
在Rotor2上
在Rotor1上 在反射器上
DK
KN NK
回到Rotor1上 回到Rotor2上
m 'affine ' (0,5,5,8,13, 4) E(.)(8, 23, 23, 6, 21, 20) 'IXXGVU ' c
解密: D(c) 31(c 8) 9(c 8) (mod 26)
c 'IXXGVU' (8, 23, 23, 6, 21, 20) D(.)(0,5,5,8,13, 4) 'affine ' m

此时的置换作用为:
s
o
n
1 2
o m1
ol1
or
ol
om
on2
os
经由接线板因无接线,A保持不变
在Rotor3上 在Rotor2上 在Rotor1上 在反射器上
AF FI IV VW
回到Rotor1上 回到Rotor2上 回到Rotor3上
WN NT TH
破译Enigma和对称群

明文: m=“monoalphabeticsubstitutioncipher” 密文:
c=“HJIJKGLAKEOQBYPSEPQBQSQBJ母 a b c d e f g h i j k l m
百分比 字母
8.2
n

密码学1-2 古典密码课件

密码学1-2 古典密码课件
七言绝句——“平湖一色万顷秋,湖光渺渺水长流。秋月圆 圆世间少,月好四时最宜秋。”
2018/11/30
12
每句的第一个字连起来正好是“平湖秋月”。我国还有 一种很有趣的信息隐藏方法,即消息的发送者和接收者各有 一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位 置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上, 将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张 上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩 蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到16世纪 早期,意大利数学家Cardan重新发展了这种方法,该方法 现在被称为卡登格子隐藏法。国外著名的例子是Giovanni Boccaccio(1313~1375年)创作的《Amorosa visione》, 据说是世界上最长的藏头诗,他先创作了三首十四行诗,总 共包含大约1500个字母,然后创作另外一首诗,使连续三 行诗句的第一个字母恰好对应十四行诗的各字母。 2018/11/30 13
2018/11/30
5
隐写术特点
简单,掌握密钥后,破译简单。 易被攻击。
2018/11/30
6
信息隐藏的发展历史
传统的信息隐藏技术
古代信息隐藏的方法可以分为两种: 一种是将机密信息 进行各种变换,使非授权者无法理解,这就是密码术; 另一种 是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。 可以称它们为古代密码术和古代隐写术。 我们可以把它 们的发展看成两条线: 一条是从古代密码术到现代密码学; 一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通 信。 古代隐写术包括技术性的隐写术、语言学中的隐写术和用 于版权保护的隐写术。
2018/11/30
3
eg:诗情画意传“密语”

第二讲____古典密码学

第二讲____古典密码学

22
单表密码安全性分析
密钥量小 词频特性 没将明文字母出现胡概率掩蔽起来。
2020/6/5
23
二 多表代替
单表是明文字母与密文字母一一对应, 明文中字母统计特性在密文中没有得到 改变,所以容易破译。
多表定义:以一系列代替表依次对明文 消息的字母进行替换的加密算法。
2020/6/5
24ቤተ መጻሕፍቲ ባይዱ
Vigenere密码
2020/6/5
25
Vigenere密码
Vigenere加密
密钥 deceptivedeceptivedecepitve
明文 wearedicoveredsaveyourself
密文 zicvtwqngrzgvtwavzhcqyglmgj
2020/6/5
26
Vigenere密码
密码分析 猜测关键字长度
小时候玩的游戏: 老板催我早一点决定毕业去向的时候,已是初 夏树,我还是感到一阵阵凉意。看着老板已经 斑白的头发,心里不禁酸楚。可这毕竟掩盖不 了心底的无奈和郁闷,不过我知道我终究改变 不了什么,我清楚老板很器重我,私下里常对 他朋友说我是他最得意的弟子,是最有可能继 承他衣钵的人。可是老板娘更喜欢文国,因为 他既将成为她的爱婿。我和文国都是老板今年 要毕业的研究生,老板只能从两人中留下一个, 老板说会为我努力。今天看到他从院长办公室 出来的神色,一切都清楚地写在脸上,我已经 没有什么机会了。
求逆很容易 实际中,一些这样的连续变换形成完整 密码变换(典型:16轮)
2020/6/5
41
Feistel密码的设计准则
分组大小
增加分组长度会提高安全性, 但降低了密码运算速 度
密钥大小
增加密钥长度,可以提高安全性(使得穷搜索困难), 同样,降低了密码速度

密码学第2章 古典密码体制

密码学第2章 古典密码体制

密码体制 2.2: 代换密码
令 P C Z26 。 K 由 26 个数字 0,1,…,25 的所有
可能置换组成。对任意的置换 K ,定义:
再定义
e (x) (x) ,
d ( y) 1 ( y) ,
这里 1 代表置换 的逆置换。
也可以认为 P 和 C 是 26 个英文字母(而不是 Z26 元
解密法则 dK D 。并且对每一 eK : P C , dK : C P ,对任意
的明文 x P ,均有 d K (eK (x)) x 。
保密通信过程示意图
实用密码体制需要满足的基本条件
1.每个加密函数 ek 和每个解密函数 d k 应当能被有效地 计算。
2.即使看到密文串 y,窃听者 Oscar 确定所用的密钥 k 或明文串 x 是不可行的。
性质 1-10,说明 Zm 是一个环。
由于在 Zm 中存在加法逆,我们可以在 Zm 中做减法。定 义 Zm 中 a b 为 (a b) mod m 。即,我们计算整数 a b , 然后对它进行模 m 约化。例如,为了在 Z31 中计算,我们 首先用 11 减去 18,得到 7 ,然后计算 (7) mod 31 24 。
N O P Q R S T U VWX Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
2.1 移位密码(Shift Cipher)
模运算 定义 2.2:假设 a 和 b 均为整数, m 是一正整数。若 m 整 除 b a 则可将其表示为 a b(modm) 。式 a b(modm) 读 作“ a 与 b 模 m 同余”,正整数 m 称为模数。
例:计算101mod7 ,101 7 14 3 ,因为 0 3 6 ,故 101mod7 3

Lecture02-古典密码

Lecture02-古典密码

=(9,8,8,24)
=(JIIY)
解密:
K 1 23 20 5 1 2 11 18 1 2 20 6 25 25 2 22 25
P CK 1
23 20 5 1 2 11 18 1 mod 26 (9 8 8 24 ) 2 20 6 25 25 2 22 25
• “China”经仿射加密变换成“RAHQD”
解密:
17 19 236 2 C 0 19 19 7 H 15 7 19 86 mod 26 8 I 16 19 221 13 N 3 19 26 0 A
使用密钥的单表代替加密
• 设密钥为:spectacular。 • 明文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
• 对应的密文:spectaulrbdfghijkmnoqvwxyz • 如果明文为“China”,则对应的密文为: • elrhs
仿射加密
• 加密:
y f ( x) k1 x k 2 (mod 26)
• 原始消息“China”得到恢复
单表代替密码的特点:
• 密钥量很小,不能抵抗穷尽搜索攻击 • 没有将明文字母出现的概率掩藏起来,很容易 受到频率分析的攻击
频率分析攻击
图3-3 一个长的英文文本中各字母出现的相对频率
常见的双字母组合:TH、HE、IN、ER、RE、AN、ON、EN、 AT; 常见的三字母组合:THE、ING、AND、HER、ERE、ENT、 THA、NTH、WAS、ETH、FOR、DTH等。

第2讲古典密码体制-PPT文档资料37页

第2讲古典密码体制-PPT文档资料37页
设A={a0,a1 ,…,an-1}为明文字母表,B={b0,b1 ,…,bn-1} 为密文字母表,单字符单表替换密码技术使用了A到B的映射关系 :f:A→B,f(ai)= bj(一般情况下,为保证加密的可逆性,f是一 一映射)将明文中的每一个字母替换为密文字母表中的一个字母。
单字符单表替换密码技术的密钥就是映射f或密文字母表(一般 情况下明文字母表与密文字母表是相同的,这时的密钥就是映射f )。
(4) ( a +b )( mod m ) a ( mod m )+ b ( mod m )
(5) ( ab )( mod m ) a ( mod m )b ( mod m ) (6) 若a b ( mod m),c d ( mod m ), 则l,kZ(整数集合),
有la kc lb kd( mod m ) ,且ac bd ( mod m ) (7)设f(x)与g(x)分别是两个整系数多项式:
2019/11/10
9
隐写术的缺点
☆形式简单但构造费时,要求有大量的开销来隐藏相 对较少的信息
☆一旦该系统的构造方法被发现,就会变得完全没有 价值
☆隐写术一般无稳健性
2019/11/10
10
古典密码技术根据其基本原理大体上可以分为两类: 替换密码技术和换位密码技术。
2. 替换密码技术
代替密码就是明文中每一个字符被替换成密文中的另外一个 字符。
2019/11/10
18
k,b为该算法的密钥。当b=0时,仿射密码技术退化为乘法密 码技术,当k=1时,仿射密码退化为移位替换密码技术。
2019/11/10
19
(2)单字符多表替换密码技术:单字符多表替换密码技术在安全 性方面比单字符单表替换密码技术高。

现代密码学第二讲:古典密码学

现代密码学第二讲:古典密码学

明文p ∈Z26,密文c ∈Z26 ,密钥k取[1,25],只有25个
凯撒密码
例:使用其后的第三个字母代换该字母
明文:meet me after the toga party 密文:PHHW PH DIWHU WKH WRJD SDUWB
恺撒密码的攻击
已知明文和密文、加密和解密算法,需要解 同余方程,可以恢复密钥 k = (c- p) mod (26); 穷举攻击:已知密文,且明文为有意义字符 ,至多尝试25次,可以恢复明文.
惟密文攻击
令R=E(e),D=E(t),得到方程组
a b c d e f g h i j k
0 1 2 3 4 5 6 7
l
m n
o
p
q
r
s
t
u
v
w
x
y
Z
8 9 10 11 12 13 14
15 16
17 18
19 20
21 22
23 24 25
4a + b = 17 19a + b = 3
多表代换密码
维吉尼亚密码:在长为m的密码中,任何一 个字母可被影射为26个字母中的一个
明文p ∈(Z26)m,密文c ∈ (Z26)m ,密钥k ∈ (Z26)m
加密 c= (p1+k1 ,,p2+k2 ,, …, pm+km) mod 26; 解密 p = (c1-k1 ,,c2-k2 ,, …, cm-km) mod 26.
希尔密码
已知m组明文和密文、加密和解密算法,需要解m 元同余方程组可以恢复密钥;
c11 M cm1 c12 M cm2 L c1m p11 M M = M L cmm pm1 p12 L M M pm2 L p1m k11 M M pmm km1 k12 M km2 L k1m M M L kmm
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

结论: 将代替密码和移位密码轮番使用,必然可 以发挥各自的长处,克服对方的缺点!必然可 以设计出安全的密码体制! 这就是现代密码的设计思想!
习题1、已知某密码的加密方法为:先用移位 密码对明文M加密,再对该结果用维几尼 亚密码加密得密文C。若移位密码使用的加 密密钥为置换T=(351246),维几尼亚密 码使用的加密密钥为AEF,密文 C=vemaildytophtcpystnqzahj, 求明文M。
m Ek (c) (k c) mod 26 c Ek (m) (k m) mod 26
该密码称为维福特密码(Beaufort密码体制) 若明文序列为: m 1 , m 2 , , m t ,
密钥序列为: k 1 , k 2 , , k t ,
则密文序列为: c1 , c 2 , , c t ,
ci Eki (mi ) mi ki
多表代替密码的安全性分析 多表代替的优缺点 优点: 只要 (1) 多表设计合理,即每行中元互不相同,每列中元 互不相同.(这样的表称为拉丁方表) (2) 密钥序列是随机序列,即具有等概性和独立性。 这个多表代替就是完全保密的。 等概性:各位置的字符取可能字符的概率相同; 独立性:在其它所有字符都知道时,也判断不出 未知的字符取哪个的概率更大。
将 英 Z 26 { 0 ,1, 2 , , 25 } 文 字 将对英文字母的加密变换改为: 母 c Ek (m) (m k ) mod 26 编 这个密码就是一个著名的古典密码体制:码 维几尼亚密码(Vigenere密码体制) 为 它 若明文序列为: m 1 , m 2 , , m t , 的 序 密钥序列为: k 1 , k 2 , , k t , 号 则密文序列为: c1 , c 2 , , c t , 0 c 其中:i Ek (mi ) ( mi ki ) mod 26 起 算 这也是序列密码的一般加密形式 当将明、密文空间均改为 (
i
)
明文字母
维 几 尼 亚 密 码 的 代 替 表 为
密 钥 字 母
密 钥 字 母 为 d , 明 文 字 母 为 b 时
查 表 得 密 文 字 母 为 e
当将明、密文空间均设为
Z 26 { 0 ,1, 2 , , 25 }
将对英文字母的加密变换改为:
此时解密变换与加密变换完全相同,也是:
26个英文字母出现的频率 e:出现的频率约为0.127 t,a,o,i,n,s,h,r:出现的频率约在0.06到0.09之间 d,l:的出现频率约为0.04 c,u,m,w,f,g,y,p,b :的出现频率约在0.015到0.028之间 v,k,j,x,q,z:出现的频率小于0.01
二、多表代替密码 根据密钥的指示,来选择加密时使用的单 表的方法,称为多表代替密码。 例6:加密变换为: c Ek (m) (m k ) mod 10 但 k 不再是固定常数而是密钥。 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 1931 4669 2167 5560 2505 密钥序列: 4321 5378 4322 3109 1107 密文序列: 5252 9937 6489 8669 3602 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布.
第二章 古典密码
学习本章目的: 1. 学习基本的密码编制原理; 2.了解早期编制密码的基本方法; 3. 为进一步学习现代密码的编制打下
基础。
基本编码技术的分类 (1) 代替密码 利用预先设计的代替规则,对明文逐字符 或逐字符组进行代替的密码. 分为单表代替和多表代替两种 (2) 移位密码 对各字符或字符组进行位置移动的密码. (3) 加减密码 将明文逐字符或逐字符组与乱数相加或 相减的密码.
代替密码的安全性分析 多表代替的优缺点 密钥序列是随机序列意味着: (1)密钥序列不能周期重复; (2)密钥序列必须与明文序列等长; (3)这些序列必须在通信前分配完毕; (4)大量通信时不实用; (5)分配密钥和存储密钥时安全隐患大。 缺点:周期较短时可以实现唯密文攻击。 解决方案:密钥序列有少量真随机的数 按固定的算法生成,只要它很像随机序列即可。 这种序列称为伪随机序列。
习题2、已知某密码的加密方法为: C=f2(f1(M)) 其中变换f1为:c=(7m+5)mod26; 变换f2为置换T=(31254), 今收到一份用这种密码加密的密文 C=ficxsebfiz,求对应的明文M。
则明文晨五点总攻 先变换为区位码 1931 4669 2167 5560 2505 再被加密成密文 4624 1996 8497 0095 8050 单表代替的缺点:明文字符相同,则密文字符也相同
例3 加法密码 选定常数 q 和 k. 明文空间=密文空间=
加密变换:
Z q { 0 ,1, 2 , , q 1}
解密变换为:
m D3 (c) (c 3) mod 26,
例5:标准字头密码(又称密钥字密码)
这是一种对英文字母的典型逐字母加密的
密码,它利用一个密钥字来构造代替表。 如: 若选择cipher作为密钥字,则对应代替表为:
明文 A B C D E F G H I J K L M N O P …
c 其中:i Ek (mi ) (ki mi ) mod 26
i
如果将明、密文空间均改为
Z 2 { 0 ,1}
将加密变换改为:
定义
c Ek ( m) ( m k ) mod 2 m k
这个密码就是著名的Vernam密码体制
若明文序列为: m 1 , m 2 , , m t , 密钥序列为: k 1 , k 2 , , k t , 则密文序列为: c1 , c 2 , , c t , 其中:
解密变换为: 此时,明文:晨五点总攻 变换为区位码 1931 4669 2167 5560 2505 后就被加密成密文 4264 7992 5490 8893 5838 缺点: 密文差 = 明文差
c1 c2 [( m1 3) mod 10 ( m2 3) mod 10] [( m1 3) ( m2 3)] mod 10 ( m1 m2 ) mod 10
三、移 位 密 码 对明文字符或字符组进行位置移动的密码 例7:设明文为: 解放军电子技术学院 移位方式:S[9]={2,5,7,3,4,8,9,1,6} 即:第 i 个密文汉字就是第S[ i]个明文汉字. 则密文为 放子术军电学院解技
移位也是现代密码中必用的一种编码技术
移位密码的安全性分析 移位密码的优缺点 优点: 明文字符的位置发生变化; 缺点: (A) 明文字符的形态不变; 从而导致: (I) 密文字符e的出现频次也是明文字符e的出现次 数; 有时直接可破! (如密文字母全相同) 目前也有现成的破译方法. 移位密码优缺点总结: 位置变但形态不变. 代替密码优缺点总结: 形态变但位置不变.
m D3 (c) (c 3) mod 10,
例4: Caesar密码(凯撒密码)
这是一种对英文字母的典型逐字母加密的 的加法密码,其密钥k=3。 英文字母被编码为该字母的序号 英文 A B C D … X Y Z 数字 0 1 2 3 … 23 24 25 加密变换为:
c E3 (m) (m 3) mod 26, 0 m 25 0 c 25
c Ek (m) ( m k ) mod q
其中 nபைடு நூலகம்mod q 读作 n 模q,它是 n被q除后所得的余数. 如18 mod7 = 4
上述加法称为模q加.
解密变换: m Dk (c) (c k ) mod q
特别地,若取q =10 和 k=3,则
加密变换为:
c E3 (m) (m 3) mod 10, 0m9 0c9
2211
2277
例2 以十进制数为代替单位的代替函数
S : {0 ,1, 2 , , 9 } {0 ,1, 2 , , 9 }
假 设 S [10] {5, 4, 8, 2,1, 0, 9, 7, 3, 6}
即代替表为:
明文 0 1 2 3 4 5 6 7 8 9 密文 5 4 8 2 1 0 9 7 3 6
密文 C I P H E R A B D F G J K L M N …
单表代替密码的安全性分析 单表代替的优缺点 优点: 明文字符的形态一般将面目全非 缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致: (I) 若明文字符e被加密成密文字符a,则明文中e的 出现次数就是密文中字符a的出现次数; (II) 明文的跟随关系反映在密文之中. 因此,明文字符的统计规律就完全暴露在密文字 符的统计规律之中.形态变但位置不变
一、单表代替密码: 利用预先设计的固定代替规则,对明文逐 字符或逐字符组进行代替的密码. 字符组称为一个代替单位.
这里代替规则又称为代替函数、代替表 或S盒。它的固定性是指这个代替规则与密 钥因素和被加密的明文字符的序号无关。 即相同的明文字符组产生相同的密文字 符组.
例1: 汉字和符号的区位码(单表代替)
相关文档
最新文档