在密码学中的应用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2 3 4
o
d t
u
e a
u
r n
n
s d
按type(3,4,2,1)填入
1 C 按行 读出 D T 2 3 4 A N Y E R S
明文: canyouunderstand
O U U N A N D
第 二 节 代 替 与 换 位
(3)矩阵换位法:置换矩阵作为密钥 明文:canyouunderstand
3.举例:对仿射密码的攻击 密文:JFFGJFDMGFSJHYQHTAGHQGAFDCCFP 统计字母出现的次数: F-6 G-4 H-3 J-3 …… 猜测:e(4)-F(5) t(19)-G(6) 则有:Ea,b(e)=F Ea,b(t)=G
第 二 节 代 替 与 换 位
Ea,b(4)=(a4+b)%26 Ea,b(19)=(a19+b)%26
第 二 节 代 替 与 换 位
作业: (1)解密由仿射密码加密的密文: VCLLCP BKLC LJKX XCHCP (2)解密用简单换位密码加密的密文: EAGGAR DAIREP
第 三 节 置 换
3.1 群 1.二元运算 定义:设s为集合,函数f:sss称为s上的二 元运算或代数运算。满足: 可计算性:s中任何元素都可以进行这种运算; 单值性:运算结果唯一; 封闭性:s中任何两个元素运算结果都属于s。 2.群的定义 定义:设<G,>是代数系统,为G上的二元运 算,如果运算是可结合的,则称<G,>半群。 若<G,>为半群,并且二元运算存在单位元 eG,则称<G,>为幺半群; 若<G,>为半群,并且二元运算存在单位元 eG,G中的任何元素x都有逆元x-1G,称<G,> 为群,简记为G。
1234 f 2413
c a n y ouun ders tand
n c y a uonu rdse ntda
密文:NCYAUONURDSENTDA
按置换矩阵的阶4分组 N C Y A UONU RDSE NTDA 解密置换矩阵:
c a n y ouun ders tand
明文:canyouunderstand
第 三 节 置 换
举例: (1)<Z,+>是群,其中Z为整数集合,+是普通 的加法,单位元是0,整数x的逆元是-x。 (2)<Z6,>是群,Z6={0,1,2,3,4,5},为模6 加法。显然满足结合律,单位元是0;由于15=0, 24=0,33=0,所以1和5互为逆元,2和4互为逆 元,3和0的逆元仍然是3和0。 3.群中元素的阶 定义:设<G,>是群,aG,nZ,则a的n次幂为 e n=0 an= an-1a n>0 (a-1)m n<0,n=-m 举例:在群<Z,+>中,30=0,35=15,3-5=-15 在群<Z3,>中,20=0,23=0,2-3=0
第 二 节 代 替 与 换 位
4.举例:对代替密码的攻击 KOS BMKKBS ISS YFSJ NFK BMES KOS the l i tt l e b ee do es n o t l i k e the IDY IFP KF JSS MK. b a d bo y to s ee i t 5.举例:对换位密码的攻击 ESROL VIERD 分析:由ESROL得到er,s,o,l或re,s,o,l loser 或 sorel 那么:由VIERD得到drive或irevd 所以比较合理的明文是: loser drive
按行 读出
O U U N D T A N D
第 二 节 代 替 与 换 位
(2)密钥为字符串type 明文:canyouunderstand
按4个字符一行分组排列 t3 y 4 p2 e 1 按列 c Baidu Nhomakorabea n y 读出
1
密文:
YNSDNURNCODTAUEA
按密钥长度分组 YNSD NURN CODT AUEA
1234 f 1 3142
说明:
f
1234 1234 1234 f 1 2413 3142 1234
第 二 节 代 替 与 换 位
2.3 频率攻击
1.原理:利用自然语言的频率攻击 字母出现的频率有规律: e:11.67 t:9.53 o:7.81 a:7.73 … the:4.65 to:3.02 of:2.61 and:1.85 … 2.应用:对古典密码进行唯密文攻击。
DOYULIKETHSBACFGJMNPQRVWXZ
第 二 节 代 替 与 换 位
2.2 换位密码 1.机制:单个字符不变而位置改变。 如将文本翻转:明文 computersystems 密文 SMETSYSRETUPMOC 2.特点: (1)密文长度与明文长度相同; (2)唯密文攻击可能得到多种不同的破译结果; 如 keep-peek;live-evil-vile 3.分组换位密码 针对固定大小的分组进行操作。 举例:明文 can you understand (1)列换位法 设密钥k=4,将明文进行分组排列
第 二 节 代 替 与 换 位
明文:canyouunderstand
按4个字符一行分组排列 1 c o d t 2 3 a u e a n u r n 4 y n s d 按列 读出
密文:
CODTAUEANURNYNSD
按4个字符一列分组排列
1 C 2 3 4 A N Y E R S
明文: canyouunderstand
第 二 节 代 替 与 换 位
古典密码的两大机制: 代替密码:字母表范围内替换; 换位密码:在消息内变换字母的位置。 2.1代替密码 1.描述 密钥是字母表的任意组合,有一个明密对应表; 密钥空间巨大:26!; 单表代替密码的两个特例:移位密码和仿射密码。 2.举例 首先选加密表;为了便于记忆,协商一个密钥: DO YOU LIKE THIS BOOK 去掉重复字母,再进行补充,形成加密表: abcdefghijklmnopqrstuvwxyz
加密密钥
5=(4a+b)%26 6=(19a+b)%26 Ea,b(x)=(7x+3)%26
a=15-1%26=7 b=3
解密密钥
a-1%26=15 -a-1b=-15×3%26=7 解密函数为:E15,7(x)=(15x+7)%26
解密后的明文为: meet me after midnight in the alley
相关文档
最新文档