信息论基础 第六章 密码概论

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

P.9
由上述表格可见:
Vigenere 密码实质上就是前面Kaiser密码的进一步拓广,只不 过是Kaiser的有限次(25次)重复使用: Ci=am+bi,mod26;其中i=0,1, 2,……25
例:选用明文为:Vigenere ciphere密钥为:radio,则有下列按上述 密本加密的密文如下:
第六章 密码
研究目的: 解决通信与信息系统中信息传输、存贮的安全与保密性能。
为了安全与保密可以将用户分为两类:
合法用户,授权者,我方,掌握密钥; 非法用户,非授权者,敌方,不掌握密钥;
密码学的任务是使两个合法用户间实现安全、保密通信,并防 止一切非授权的非法用户(收端与发端)窃听和伪造。 密码学的发展:
明文(字母) a b c d e f g h i j k … x y z
编码序号
0 1 2 3 4 5 6 7 8 9 10 … 23 24 25
密文(字母) D E F G H I J K L M N … A B C
2020/11/15
P.5
我们可以利用简单密表体制对汉字进行加密,比如明文为中华人 民共和国,加密时可以从标准电码本上找出他们的代码序号,再约定加、 解密算法为“模10”运算,则有下面加密表格:
明文
vi gener eci pher e
密钥 密文
2020/11/15
r adi or adi or adi o MI J MB V R H K WG H H 2 S
P.10
进一步分析上述表格发现,明文中字母e出现五次,又四次加 密的密钥不一样,而分别对应密文为:
明文:e1 e2 e3 e4 e5 ↓↓↓↓↓
密文:M V H H S
同样,相同的密文字母,比如M可分别对应不同的明文:v 、e。
即:
密文:M M ↓↓
明文: v e
2020/11/15
P.11
可见,按上述Vigenere密钥加密,当明文足够长时将会出现有 限字母集(26个字母)中的“多多对应”规则。即加密后的每个 密文字母不再单一的决定于某一个明文字母而是所有明文字母的 统计平均值。正是由于这一技术上的破译障碍,阻止了对多密表 密本破译多一般求解长达近300年。随着近代计算机技术的发展, 以及对密文字母ABC……统计特性的掌握,这类有限长度循环大密 钥仍然是不安全的。
.
........................
.
........................
.
........................
x
........................
y
........................
z
ZABCDEFGH I J K…WXY
2020/11/15
b
BCDEFGH I J KL……YZA
c
CDEFGH I J KLM……ZAB
d
........................
e
........................
f
........................
g
........................
h
........................
明文







电报码
0022 5478 0086 3046 0346 0735 0948
密钥
0202 0202 0202 0202 0202 0202 0202
密码
0224 5670 0288 3248 0556 0937 0140
密文







2020/11/15
P.6
这种简单密表代替法,只是将明文字母或单个汉字作了一个简单
下面,我们以简单的密表加密简介电报加密:
密表加密是以字母或数字为单元进行加、解密处理,故又称 为单表密码,它一般可用一个简单的线性方程来表示:
C =am + b, mod q
这里C为密文,m为明文,a、b、q则由密钥规则可决定的待定常 数。
2020/11/15
P.4
对于最古老的Kaiser密码:a=1,b=3,q=26。且a、q互素,则有 C = m + 3,mod 26 它可列出下列直观表格:
加以掩蔽和保护措施。 这里,我们仅介绍后者,信号保密。
主要内容: 基本概念与理论、古典加密、序列(流)加密、分组(块)
加密、公开密钥与认证、模拟加密回顾七个部分。 首先介绍古典加密: 通信加密的分类
2020/11/15
P.2
模拟加密:信号参量置乱;
数字加密
电报加密( 古典 ) 密表( 字母为单元 ) 密本( 文章、书为单元)
的“改头换面”,表面上看已打乱了字母与单字的规律,而实际上仍
保留了原信源的消息的统计特性。也就是说这种“一一对应”变换
不能破坏原文信源统计结构,窃听者仍可以采用统计分析很容易破
译。
“一一对应”
a
D
b
E
c
F
z
C
加密前
加密后
2020/11/15
P.7
要达到加密目的,必须破坏信源统计特性,即将“一一对 应”改为“多多对应”。
数字话音 — 序列加密;
数据加密 — 分组加密;
下面给出典型保密报文加密系统:
密码专用信道
2020/11/15
P.3
通报前:发、收双方首先约定同一密码本与加解密规则,显 然报文加、解密是源于单钥制,即收发采用同一密钥,密码本的 容量决定了密钥量的大小。
在保密学中称研究加、解密钥,设计加、解密变换体制的领 域为密码编码学;而将研究破译的方法为密码分析学。它们是矛 盾的双方,魔高一尺、道高一丈,相辅相成,互相促进推动着密 码学的发展。
从保密技术的实际发展上看:经历人工、机械与电子三大阶段; 从密码学理论发展上看:经历了以概率统计学为主要基础的单 钥体制的(统计)经典密码学,和以现代数论为基础的双钥体制的 现代密码学。
2020/11/15
P.1
保密手段: 主要可分为两大类: 一类称为信道保密:专人、专线传递,以及流星余迹。通信
手段等掩蔽、保护专用设施等; 另一类称为消息(信号)保密:它主要针对传递消息和信号
“多多对应”
a
D
b
E
c
F
zBaidu Nhomakorabea
C
加密前
加密后
这种有限的多密表的“多多对应”的映射关系可以获得更好的 保密性能,法国密码学家Vigenere提出的方阵法(26 26)方阵就是 一个典型代表:
2020/11/15
P.8
密文 明文 a b c d e f g h i j k ……x y z
密钥
a
ABCDEFGH I J K……XYZ
相关文档
最新文档