密码学基础_
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
被用于高卢战争中,
这是一种简单易行的单字母替代密码。
密码学简史
9世纪,阿拉伯的阿尔.金迪
提出频度分析的方法来解密,
通过分析计算密文字符出现的频率来破译密码。
16世纪晚期,苏格兰女王玛丽→ 密码信,策划暗杀英国女王伊丽莎白。
英国的菲利普斯
利用频度分析法成功破解 这次解密将玛丽送上了断头台。
字母使用的频率
Kerckhoffs原则在今天看来仍然具有十分重要的现实意义。
1 K 是 一 个 mm 矩 阵 , 在 Z 上 可 逆 , 即 存 在 K 使 得 : 2 6
Hill密码的例子
例 子 : 当 m 2 时 , 明 文 元 素 x ( x 1 , x 2 ), 密 文 元 素 y = ( y 1 , y 2 ) 11 8 ( y 1 , y 2 ) ( x1 , x 2 ) K 3 7 11 8 7 18 1 若K , 可 得 K 3 7 2 3 1 1 若 对 明 文 ju ly 加 密 , 它 分 成 2 个 元 素 ( j , u ) , ( l , y ) , 分 别 对 应 于 (9 , 2 0 ), (11,24),有 11 8 (9 , 2 0 ) (9 9 6 0 , 7 2 1 4 0 ) (3, 4 ) 3 7 11 8 且 (1 1, 2 4 ) (1 2 1 7 2 , 8 8 1 6 8 ) (1 1,1 2 ) 3 7 于 是 对 ju ly 加 密 的 结 果 为 d elw
Hill密码分析
完全隐藏了字符(对)的频率信息 线性变换的安全性很脆弱,易被已知明文攻击击破。 如上页例子
, 4 9, 20 3 K ,24 ,12 11 11
密码学简史
17世纪,
英国著名的哲学家 弗朗西斯· 培根 《学问的发展》
最早给密码下了定义:
“所谓密码应具备三个必要的条件,即
易于翻译、第三者无法理解、在一定场合下不易引人生 疑。”
培根所说的这种“不引人生疑”的密码被后人称之为“培 根密码”。
藏头诗
《水浒传》
芦花丛中一扁舟,
俊杰俄从此地游。
义士若能知此理, 反躬难逃可无忧。
密码学简史
1883年,荷兰密码学家A.Kerckhoffs密码设计规则《军事密码学》:
G 密码系统应该是计算安全的; G 密钥由通信双方事先约定好,并根据一定协议进行更换; G 密码系统应该易于使用; G 密码系统应该精确而有效; G 除了密钥,密码系统的所有细节都为对手所知。
Playfair密码分析
Playfair有26*26=676种字母对组合 字符出现几率一定程度上被均匀化 基于字母频率的攻击比较困难
依然保留了相当的结构信息
Hill密码(1929)
基 于 矩 阵 的 线 性 变 换 : K K1 I 对 每 一 个 kK,定 义 y = e ) xK(m o d2 6 ) k (x 和 dk (y) yK1(m o d2 6 )
同行取右边;
Playfair举例
C I P H E R A B D F G K L M N O Q S T U V W X Y Z
同列取下边; 其它交叉。
(1) balloon -> ba lx lo on -> db sp gs ug (2)Book -> bo ok -> sr qg
(3)Fill -> fi lx lx -> ae sp sp
这是一种多表加密的替代密码,
可使阿尔.金迪和菲利普斯的频度分析法失效。
维吉尼亚方阵密表
密码学简史
维吉尼亚方阵密表
密码学简史
明文:THE BUTCHER THE BAKER AND THE CANDLESTICK MAKER 密钥:BIG BIGBIGB IGB IGBIG BIG BIG BIGBIGBIGBI GBIGB 密文:UPK CCZDPKS BNF JGLMX BVJ UPK DITETKTBODS SBSKS
Βιβλιοθήκη Baidu
字母E出现的频率最高
J&Z出现的频率最低
密码学简史
16世纪中期,意大利的卡尔达诺
发明了卡尔达诺漏格板,
覆盖在密文上,可从漏格中读出明文, 这是较早的一种分置式密码。 情书 密钥 追杀令:YOU KILL AT ONCE
密码学简史
16世纪晚期,
法国的维吉尼亚Vigenere 提出著名的维吉尼亚方阵密表、维吉尼亚密码,
密码学简史
19世纪,
英国的巴贝奇、普鲁士的卡西斯基Kasiski 发展了更复杂的频度分析法, 可破解维吉尼亚密码
多字母替换密码-Playfair
Playfair:将明文中的双字母组合作为一个单元对待, 并将这些单元转换为密文的双字母组合。 5 5变换矩阵: I与 J 视为同一字符 加密规则:按成对字母加密 1 )相同对中的字母加分隔符(如 x ) balloon -> ba lx lo on 3)同行取右边: he ->ec 4 )同列取下边: dm -> mt 5 )其它取交叉: kt -> mq ; od -> tr C I P H E R A B D F G K L M N O Q S T U V W X Y Z
密码学基础
主要内容
密码学发展历史
密码学的基本概念 密码体制及其分类 密码分析学 密码体制的安全性
学科认识 Cryptology
cryptos (隐藏之意) logos (词语之意)
希腊词汇
密码学简史
原始部落间的秘密通信 信息载体:奴隶的头,剃光,
信息传递:长出头发的奴隶
大约4000年以前,古埃及贵族 在书写墓碑上的铭文时, 使用了变形的而不是普通的象形文字, 揭开了有文字记载的密码史。
密码学简史
公元前5世纪,古斯巴达人
用一条带子缠绕在一根木棍上, 沿木棍纵轴方向写好明文,
解下来的带子上就只有杂乱无章的密文字母。
解密者只需找到相同直径的木棍, 再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。 这种叫做“天书”的器械堪称人类历史上最早使用的密码器 械。
密码学简史
公元前1世纪,著名的恺撒密码(古罗马统帅恺撒:约公元前100~44)