应用密码学第2讲--古典密码

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
算法的保密性基于对密钥的保密
3
上节课补充内容-密码算法的分类
密钥
对称密码算法(symmetric cipher) 加密密钥和解密密钥相同,或实质上等同,即从一
个易于推出另一个,又称秘密密钥算法或单密钥算法 非对称密钥算法(asymmetric cipher)
加密密钥和解密密钥不相同,从一个很难推出另一个 又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密, 而用另一个进行 解密其中的加密密钥可以公开,又称公开密钥(public key),简称公钥。解密密钥必须保密,又称私人密钥 (private key)私钥,简称私钥
20
代替密码的安全性分析
1. 单表代替的优缺点 优点: 明文字符的形态一般将面目全非 缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同;
从而导致: (I) 若明文字符e被加密成密文字符a,则明文 中e的出现次数就是密文中字符a的出现次数; (II) 明文的跟随关系反映在密文之中.
古典密码的统计分析
29
作业: P21 第2.1题.
30
代替密码的安全性分析 2. 多表代替的优缺点 优点: 只要 (1) 多表设计合理,即每行中元互不相同,每列 中元互不相同.(这样的表称为拉丁方表) (2) 密钥序列是随机序列,即具有等概性和 独立性。 这个多表代替就是完全保密的。 等概性:各位置的字符取可能字符的概率相同; 独立性:在其它所有字符都知道时,也判断 不出未知的字符取哪个的概率更大。
12
特别地,若取q =10 和 k=3,则
加密变换为:
c E 3 ( m ) ( m 3 ) m 1 ,o 0 0 m d 9
脱密变换为:
m D 3 ( c ) ( c 3 )m 1 ,o 0 0 ቤተ መጻሕፍቲ ባይዱc d 9
此时,明文:晨五点总攻 变换为区位码 1931 4669 2167 5560 1505
cE k(m )(km )m2 o6 d
此时脱密变换与加密变换完全相同,也是:
m E k(c)(kc)m2 o6 d
该密码称为维福特密码(Beaufort密码体制)
若明文序列为: m1,m2,,mt,
密钥序列为:k1,k2,,kt, 则密文序列为: c1,c2,,ct,
19
其中:ciE ki(m i)(kim i)m2 o6 d
25
移位密码
对明文字符或字符组的进行位置移动的密码 例:设明文为:
解放军电子技术学院 移位方式:S[9]={2,5,7,3,4,8,9,1,6} 即:第 i 个密文汉字就是第S[ i]个明文汉字. 则密文为
放子术军电学院解技 移位也是现代密码中必用的一种编码技术
26
移位密码的安全性分析 1. 移位密码的优缺点 优点: 明文字符的位置发生变化; 缺点: (A) 明文字符的形态不变; 从而导致: (I) 密文字符e的出现频次也是明文字符e的 出现次数;
4
上节课补充内容-密码算法的分类
明文处理方式 分组密码(block cipher)
将明文分成固定长度的组,用同一密钥 和算法对每一块加密,输出也是固定长度的密 文。 流密码(stream cipher)
又称序列密码。序列密码每次加密一位 或一字节的明文。
5
第二章 古典密码
学习本章目的: 1. 学习基本的密码编制原理; 2.了解早期编制密码的基本方法; 3. 为进一步学习现代密码的编制打下
英文字母被编码为该字母的序号 英文 A B C D … X Y Z 数字 0 1 2 3 … 23 24 25 加密变换为:
c E 3 ( m ) ( m 3 )m 2 ,o 0 6 m d 25
脱密变换为:
m D 3 ( c ) ( c 3 )m 2 ,o 0 6 d c 25
14
单表代替的缺点:明文字符相同,则密文字符也相同
11
例3 加法密码 选定常数 q 和 k. 明文空间=密文空间= Zq{0,1,2, ,q1}
加密变换: cE k(m )(m k)mq od
其中 n modq 读作 n 模q,它是 n被q除后所得的余数.
如18 mod7 = 4
上述加法称为模q加. 脱密变换: mD k(c)(ck)mq od
例5:标准字头密码(又称密钥字密码)
这是一种对英文字母的典型逐字母加密的 密码,它利用一个密钥字来构造代替表。
如: 若选择cipher作为密钥字,则对应代替表为: 明文 A B C D E F G H I J K L M N O P … 密文 C I P H E R A B D F G J K L M N …
因此,明文字符的统计规律就完全暴露在 密文字符的统计规律之中.形态变但位置不变
21
e:出现的频率约为0.127 t,a,o,i,n,s,h,r:出现的频率约在0.06到0.09之间 d,l:的出现频率约为0.04 c,u,m,w,f,g,y,p,b :的出现频率约在0.015到0.028之间
22 v,k,j,x,q,z:出现的频率小于0.01
15
二、多表代替密码 根据密钥的指示,来选择加密时使用的单 表的方法,称为多表代替密码。
例4:加密变换为:cE k(m )(m k)m1 o0 d
但 k 不再是固定常数而是密钥。 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 1931 4669 2167 5560 1505 密钥序列: 4321 5378 4322 3109 1107 密文序列: 5252 9937 6489 8669 2602 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布.
序 号 0
其中:ciE ki(m i)(m iki)m2 o6 d起
这也是序列密码的一般加密形式 算
)
17




密 钥
密字
码母





明文字母
18
密 钥 字 母查 为表 d得 ,密 明文 文字 字母 母为 为e b 时
当将明、密文空间均设为
Z26{0,1,2, ,2}5
将对英文字母的加密变换改为:
24
代替密码的安全性分析 2. 多表代替的优缺点
密钥序列是随机序列意味着: (1)密钥序列不能周期重复; (2)密钥序列必须与明文序列等长; (3)这些序列必须在通信前分配完毕;
(4)大量通信时不实用; (5)分配密钥和存储密钥时安全隐患大。
缺点:周期较短时可以实现唯密文攻击。 解决方案:密钥序列有少量真随机的数 按固定的算法生成,只要它很像随机序列即可。 这种序列称为伪随机序列。
例:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUE PHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZ SZUFPOMBZWPFUPZHMDJUDTMOHMQ
频率 密文字母频率
14
12
10
8
6
4
2
0
23
ABCDEFGHIJKLMNOPQRSTUVWXYZ
16
当将明、密文空间均改为


Z26{0,1,2, ,2}5

将对英文字母的加密变换改为:
字 母
cE k(m )(m k)m2 o6 d 编
这个密码就是一个著名的古典密码体制:码
维几尼亚密码(Vigenere密码体制) 为
若明文序列为: m1,m2,,mt,
它 的
(
密钥序列为:k1,k2,,kt, 则密文序列为: c1,c2,,ct,
后就被加密成密文 4264 7992 5490 8893 4838
缺点: 密文差 = 明文差
c1c2[m (13 )m1 o 0 d (m 23 )m1 o]0 d
13 [m (13 )(m 23 )m ] 1 o 0 d (m 1 m 2)m1 o0
例4: Caesar密码(凯撒密码)
这是一种对英文字母的典型逐字母加密的 的加法密码,其密钥k=3。
假 设 S [ 1 0 ] { 5 ,4 ,8 ,2 ,1 ,0 ,9 ,7 ,3 ,6 }
即代替表为:
明文 0 1 2 3 4 5 6 7 8 9 密文 5 4 8 2 1 0 9 7 3 6
则明文晨五点总攻 先变换为区位码 1931 4669 2167 5560 1505 再被加密成密文 4624 1996 8497 0095 4050
应用密码学第2讲--古典密码
上节课内容复习
明文、密文、密钥(概念) 加密、解密(概念及函数的表示方法) 密码体制 加、脱密密钥,加、脱密函数 破译 攻击方法(穷举攻击中根据密钥量来推算攻击
时间)
2
上节课补充内容-密码算法的分类
保密内容 受限制的(restricted)算法
算法的保密性基于保持算法的秘密 基于密钥(key-based)的算法
这里代替规则又称为代替函数、代替表 或S盒。它的固定性是指这个代替规则与密 钥因素和被加密的明文字符的序号无关。
即相同的明文字符组产生相同的密文字 符组.
9
例1: 汉字和符号的区位码22(1单1 表代替)
2277
10
例2 以十进值数为代替单位的代替函数
S :{ 0 ,1 ,2 , ,9 } { 0 ,1 ,2 , ,9 }
如果将明、密文空间均改为
Z2 {0,1}
将加密变换改为:
定义
cE k(m )(m k)m2 o m d k
这个密码就是著名的Vernam密码体制
若明文序列为: m1,m2,,mt, 密钥序列为:k1,k2,,kt,
则密文序列为: c1,c2,,ct,
其中: ciE ki(m i)m i ki
这是众所周知的完全保密的密码体制
有时直接可破! (如密文字母全相同) 目前也有现成的破译方法. 移位密码优缺点总结: 位置变但形态不变. 代替密码优缺点总结: 形态变但位置不变.
27
结论: 将代替密码和移位密码轮番使用,必 然可以发挥各自的长处,克服对方的缺点! 必然可以设计出安全的密码体制! 这就是现代密码的设计思想!
28
下节课的内容
基础。
6
基本编码技术的分类 (1) 代替密码 利用预先设计的代替规则,对明文 逐字符或逐字符组进行代替的密码. 分为单表代替和多表代替两种 (2) 移位密码 对各字符或字符组进行位置移动 的密码. (3) 加减密码 将明文逐字符或逐字符组与乱数 相加或相减的密码.
7
我们将重点介绍
代替密码
8
一、单表代替密码: 利用预先设计的固定代替规则,对明 文逐字符或逐字符组进行代替的密码. 字符组称为一个代替单位.
相关文档
最新文档