保障與安全密碼學課件_第1頁
保障與安全密碼學課件_第2頁
保障與安全密碼學課件_第3頁
保障與安全密碼學課件_第4頁
保障與安全密碼學課件_第5頁
已閱讀5頁,還剩53頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、保障與安全密碼學 第三章第三章 密碼學(密碼學(2) 保障與安全密碼學 傳統(tǒng)密碼技術傳統(tǒng)密碼技術 一、 數(shù)據(jù)表示方法 數(shù)據(jù)的表示有多種形式,使用最多的是文字,還 有圖形、聲音、圖像等。這些信息在計算機系統(tǒng)中都 是以某種編碼的方式來存儲的。 傳統(tǒng)加密方法的主要應用對象是對文字信息進行 加密解密。 古典加密技術兩個基本組成部分:代替與變換 二、二、 代替密碼代替密碼 代替密碼(Substitution Cipher)在代替密碼中, 用一組密文字母來代替一組明文字母以隱藏明文,但保 持明文字母的位置不變。 保障與安全密碼學 傳統(tǒng)密碼技術 代替密碼就是將明文字母表P中的每個字母用密文 字母表C中的相應

2、字母來代替這一類密碼,包括移位密 碼、替換密碼、仿射密碼、乘數(shù)密碼、多項式代替密 碼、密鑰短語密碼等。接收者對密文進行逆替換就恢 復出明文來。 在經(jīng)典密碼學中,有四種類型的代替密碼。在經(jīng)典密碼學中,有四種類型的代替密碼。 簡單代替密碼(Simple Substitution Cipher) Caesar 多名碼代替密碼 多字母代替密碼 多表代替密碼Vigenre 。 保障與安全密碼學 傳統(tǒng)密碼技術 1單表代替密碼 單表代替密碼的一種典型方法是凱撒 (Caesar)密碼,又叫循環(huán)移位密碼。它的加 密方法就是把明文中所有字母都用它右邊的第k 個字母代替,并認為Z后邊又是A。這種映射關 系表示為如下

3、函數(shù): F(a)=(a+k) mod n 其中:a表示明文字母;n為字符集中字母 個數(shù);k為密鑰。 保障與安全密碼學 傳統(tǒng)密碼技術 映射表中,明文字母中在字母表中的相應位置數(shù)為如 A=0,B=1, 具體形式如下: 設k3;對于明文PCOMPUTE SYSTEMS則 f(C)=(2+3) mod 26=5=F f(O)=(14+3)mod 26=17=R f(M)=(12+3)mod 26=15=P f(S)=(18+3) mod 26=21=V 所以,密文C= E k (P) =FRPSXRWHUVBVWHPV。 保障與安全密碼學 愷撒密碼的特點 單字母密碼(簡單替換技術)簡單,便于記憶 令2

4、6個字母分別對應于025,a=0,b=1y=24,z=25。 缺點:結構過于簡單,密碼分析員只使用很少的信息就可 預言加密的整個結構。 已知加密與解密算法 C=E(p)=(p+k)mod(26) p=D(C)=(C-k)mod(26) 25個可能的密鑰k,適用Brute-Force Cryptanalysis 明文所用的語言是已知的,且其意義易于識別 保障與安全密碼學 Caesar Cipher Caesar 密碼的數(shù)學表示 設: A the value 0, B 1, C 2, . Y 24, Z 25; 加密算法: Ek: i - i + k (mod 26) 解密算法: Dk: i -

5、i - k (mod 26) 保障與安全密碼學 例1: plain: meet me after the toga party cipher: PHHW PH DIWHU WKH WRJD SDUWB 1oggv og chvgt vjg vqic rctva 2nffu nf bgufs uif uphb qbsuz 3meet me after the toga party 4ldds ld zesdq sgd snfz ozqsx 5 6 7 8 9 qiix qi ejxiv xli xske tevxc Brute-force cryptanalysis is easily perf

6、ormed:simply try all the 25possible keys. 25 作業(yè)作業(yè)1:用:用C編制上述程序編制上述程序 保障與安全密碼學 2多表代替密碼 多表代替密碼使用從明文字母到密文字母的多 個映射來隱藏單字母出現(xiàn)的頻率分布,每個映射是 簡單代替密碼中的一對一映射。維吉尼亞Vigenere 密碼和博福特Beaufort 密碼均是多表代替密碼的例 子。多表代替密碼有多個單字母密鑰,每一個密鑰 被用來加密一個明文字母。第一個密鑰加密明文的 第一個字母,第二個密鑰加密明文的第二個字母等, 所有密鑰使用完后密鑰又再循環(huán)使用。密鑰k可以通 過周期性地延長反復進行以至無窮。 保障與安全

7、密碼學 Vigenere Cipher Table a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y z a c c d e f g h i j k l m n o p q r s t u v w x y z a b d d e f g h i j k l m n o p q r s t u v w x y z a b c e e f

8、g h i j k l m n o p q r s t u v w x y z a b c d f f g h i j k l m n o p q r s t u v w x y z a b c d e g g h i j k l m n o p q r s t u v w x y z a b c d e f h h i j k l m n o p q r s t u v w x y z a b c d e f g i i j k l m n o p q r s t u v w x y z a b c d e f g h j j k l m n o p q r s t u v w x y z

9、a b c d e f g h i k k l m n o p q r s t u v w x y z a b c d e f g h i j l l m n o p q r s t u v w x y z a b c d e f g h i j k m m n o p q r s t u v w x y z a b c d e f g h i j k l n n o p q r s t u v w x y z a b c d e f g h i j k l m o o p q r s t u v w x y z a b c d e f g h i j k l m n p p q r s t

10、u v w x y z a b c d e f g h i j k l m n o q q r s t u v w x y z a b c d e f g h i j k l m n o p r r s t u v w x y z a b c d e f g h i j k l m n o p q s s t u v w x y z a b c d e f g h i j k l m n o p q r t t u v w x y z a b c d e f g h i j k l m n o p q r s u u v w x y z a b c d e f g h i j k l m n

11、o p q r s t v v w x y z a b c d e f g h i j k l m n o p q r s t u w w x y z a b c d e f g h i j k l m n o p q r s t u v x x y z a b c d e f g h i j k l m n o p q r s t u v w y y z a b c d e f g h i j k l m n o p q r s t u v w x z z a b c d e f g h i j k l m n o p q r s t u v w x y The table lists th

12、e key characters on top and the plaintext characters on the side 保障與安全密碼學 這種加密的加密表是以字母表移位為基礎把26個 英文字母進行循環(huán)移位,排列在一起,形成2626的 方陣。該方陣被稱為維吉尼亞表。采用的算法為 f(a)=(a+Bi) mod n(i=(1,2,n) 即一個明文字母可表示為多個密文字母。: 例如:明文為System,密鑰為dog,加密過程如下: 明文:S y s t e m 密鑰:d o g d o g 密文:V my s 在這個例子中,每三個字母中的第一、第二、第三個 字母分別移動(mod 26)3個

13、,14個和6個位置。 保障與安全密碼學 第四章 傳統(tǒng)密碼學 設密鑰k=k 1k2kn,明文M=m1m2mn,加密變換 Ek(M)=c1c2cn。其中 ci( mi + ki) mod 26,i=1,2n。 優(yōu)點:能抵抗簡單的字母頻率分析攻擊。 多表密碼加密算法結果將使得對單表置換用的簡單 頻率分析方法失效。 保障與安全密碼學 例 設密鑰k =cipher,明文消息appliedcryptosystem, 試用維吉尼亞密碼對其進行加密,然后再進行解密。 解:由密鑰k=cipher,得n=6,密鑰對應的數(shù)字序列為 (2, 8,15,7,4,17)。然后將明文按每6個字母進行分組,并 轉換這些明文字

14、母為相應的數(shù)字,再用模26加上對應密鑰 數(shù)字,其加密過程如下表 解密使用相同的密鑰,但用模26的減法代替模26加法 保障與安全密碼學 密鑰為cipher的維吉尼亞密碼加密過程 密文為:cxesmvfkgftkqanzxvo。 作業(yè)作業(yè)2:用:用C編制上述程序編制上述程序 保障與安全密碼學 a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y

15、 z a c c d e f g h i j k l m n o p q r s t u v w x y z a b d d e f g h i j k l m n o p q r s t u v w x y z a b c e e f g h i j k l m n o p q r s t u v w x y z a b c d f f g h i j k l m n o p q r s t u v w x y z a b c d e g g h i j k l m n o p q r s t u v w x y z a b c d e f h h i j k l m n o p q r s

16、 t u v w x y z a b c d e f g i i j k l m n o p q r s t u v w x y z a b c d e f g h j j k l m n o p q r s t u v w x y z a b c d e f g h i k k l m n o p q r s t u v w x y z a b c d e f g h i j l l m n o p q r s t u v w x y z a b c d e f g h i j k m m n o p q r s t u v w x y z a b c d e f g h i j k l n

17、 n o p q r s t u v w x y z a b c d e f g h i j k l m o o p q r s t u v w x y z a b c d e f g h i j k l m n p p q r s t u v w x y z a b c d e f g h i j k l m n o q q r s t u v w x y z a b c d e f g h i j k l m n o p r r s t u v w x y z a b c d e f g h i j k l m n o p q s s t u v w x y z a b c d e f g

18、 h i j k l m n o p q r t t u v w x y z a b c d e f g h i j k l m n o p q r s u u v w x y z a b c d e f g h i j k l m n o p q r s t v v w x y z a b c d e f g h i j k l m n o p q r s t u w w x y z a b c d e f g h i j k l m n o p q r s t u v x x y z a b c d e f g h i j k l m n o p q r s t u v w y y z a

19、 b c d e f g h i j k l m n o p q r s t u v w x z z a b c d e f g h i j k l m n o p q r s t u v w x y 保障與安全密碼學 Operation A keyword is selected and it is repeatedly written above the plaintext EXAMPLE: using the keyword “hold” HOLDHOLDHOLDHOLDHO I STHELPIATNXETSTHI a b c d e f g h i . . . a a b c d e

20、f g h i b b c d e f g h i j . . . n c d e f g h i j k . . . d d e f g h i j k l . . . e e f g h i j k l m . . . f f g h i j k l m n . . . g g h i j k l m n o . . . h h i j k l m n o p . . . i i j k l m n o p q . . . j j k l m n o p q r . . . k k l m n o p q r s . . . l l m n o p q r s t . . . m m n

21、o p q r s t u . . . n n o p q r s t u v . . . o o p q r s t u v w . . . p p q r s t u v w x . . . q q r s t u v w x y . . . r r s t u v w x y z . . . s s t u v w x y z a . . . t t u v w x y z a b . . . u u v w x y z a b c . . . AVTVHKEGQHEBQDWDLE 保障與安全密碼學 Select Vigenere from the Ciphers Menu Enter

22、a keyword 保障與安全密碼學 傳統(tǒng)密碼技術 3多名碼代替密碼多名碼代替密碼(Homophonic Substitution):它 與簡單代替密碼相似,只是映射是一對多的,每個明 文字母可以加密成多個密文字母。 例如, A可能對應于5、13、25 B可能對應于7、9、31、42 當對字母的賦值個數(shù)與字母出現(xiàn)頻率成比例時,安全 性將有所提高。這是因為密文符號的相關分布會近似 于平的,可以挫敗頻率分析。1401年Duchy Mantua公 司就開始使用多名碼代替密碼,比簡單代替密碼難破 譯,但仍不能掩蓋明文語言的所有統(tǒng)計特性,用已知 明文攻擊,較容易破解,但用唯密文攻擊要困難一些。 保障與安

23、全密碼學 第四章 傳統(tǒng)密碼學 多字母或多碼代替密碼 不同于前面介紹的代替密碼都是每次加密一個明文 字母,多字母代替密碼將明文字符劃分為長度相同的消 息單元,稱為明文組,對字符塊成組進行代替,這樣一 來使密碼分析更加困難。多字母代替的優(yōu)點是容易將字 母的自然頻度隱蔽或均勻化,從而有利于抗擊統(tǒng)計分析。 Playfair密碼,Hill密碼都是這一類型的密碼 4 多字母代替密碼-Playfair (英國一戰(zhàn)期間曾用) 保障與安全密碼學 第四章 傳統(tǒng)密碼學 密鑰由25個英文字母(J與I相同)組成的5階方陣。 每一對明文字母 m1和m2,都根據(jù)下面的6條規(guī)則進行加密。 (1)明文字母 m1和m2同行。密文

24、是其右邊字母。 (2)明文字母 m1和m2同列。密文是其下邊字母。 (3)明文字母 m1和m2不同行、不同列。密文是長方形的另 兩個頂點。 (4)明文字母 m1和m2相同。在m1和m2之間加一個無效字 母。 (5)明文有奇數(shù)個字母,末尾加一個無效字母。 (6)I、J看成是相同字母。 4 多字母或多碼代替密碼-Playfair (英國一戰(zhàn)期間曾用) 保障與安全密碼學 4 多字母代替密碼-Playfair Playfair:將明文中的雙字母組合作為一個單元對待, 并將這些單元轉換為密文的雙字母組合。 密鑰是55變換矩陣: I與J視為同一字符 C I P H E R A B D F G K L M

25、N O Q S T U V W X Y Z 加密規(guī)則:按成對字母加密 相同對中的字母加分隔符(如x) balloon ba lx lo on 同行取右邊: he EC 同列取下邊: dm MT 1) 其他取交叉: kt MQ OD TR 保障與安全密碼學 Playfair舉例 以前面的55變換矩陣(cipher)為例 C I P H E R A B D F G K L M N O Q S T U V W X Y Z (1)balloon ba lx lo on (2)book bo ok (3)fill fi lx lx db sp gs ug rs qg ae sp sp 保障與安全密碼學

26、Playfair密碼分析 Playfair有2626=676種字母對組合 字符出現(xiàn)幾率一定程度上被均勻化 基于字母頻率的攻擊比較困難 依然保留了相當?shù)慕Y構信息 保障與安全密碼學 5 .仿射密碼(仿射密碼(affine cipher)體制)體制 仿射密碼是代替密碼的一個特例。 在仿射密碼中: 加密函數(shù)形式為 要求唯一解的充要條件是gcd( a,26)=1 該體制描述為: 設P=C=Z/(26) 對 定義 ek(x)=ax+b (mod 26) 和dk(y)=a-1(y-b)(mod 26) )26/(,),26(mod)(Zbabaxxe ,1)26,gcd(| )26/()26/(),(aZZ

27、baK,),(Kbak )26/(,Zyx 保障與安全密碼學 與26互素的數(shù)為1,3,5,7,9,11,15,17,19,21,23, 25(12個) 因此,模為26的仿射密碼的密鑰空間為1226=312 在Z/(26)的情形下,與26互素的數(shù)的元的乘法逆為 1-1=1 3-1 =9(39=27=26+1) 5-1 =21(521=105=264+1) 7-1 =15(715=105=264+1) 11-1 =19(1119=209=268+1) 17-1 =23(1723=391=2615+1) 25-1 =25(625=2525=2624+1) 保障與安全密碼學 例子例子 設k(7,3),

28、注意到7-1(mod 26)=15,加密函數(shù) 是ek(x)=7x+3,相應的解密函數(shù)是dk(y)=15(y-3)=15y-19 , 易見 dk(ek(x)=dk(7x+3)=15(7x+3)-19 =x+45-19 =x (mod 26) 若加密明文:hot ,首先轉換字母h,o,t成為數(shù)字7,14,19, 然后加密: 解密: 作業(yè)作業(yè)3:編程實現(xiàn)上述加解密過程。編程實現(xiàn)上述加解密過程。 );26(mod 6 23 0 3 3 3 19 14 7 7 G X A 19 14 7 19 19 19 6 23 0 15 保障與安全密碼學 6 Hill密碼(1929) Hill cipher was

29、 developed by the mathematician Lester Hill in 1929. 基于矩陣的線性變換: K是一個mm矩陣,在Z/(26)上可逆,即存在K-1使得: KK-1 = I (在Z/(26) 對每一個k K,定義ek(x)=xK (mod 26) 和 dk(y)=yK-1 (mod 26) 注:明文與密文都是 m元的向量 (x1, x2 , xm ); (y1, y2,ym), 保障與安全密碼學 定理 設K=(k i,j)為一個定義在zn上的mm矩陣。 若K在zn上可逆,則有 K-1 = (detK)-1 k*,這里k*為K矩陣的伴隨矩陣。 推論 設矩陣 為一個

30、定義在zn上的矩陣。 2, 21 , 2 2, 11 , 1 kk kk k 1 , 11 ,2 2, 12,2 11 1 ,22, 12,21 , 1 )(det mod)(det kk kk kk nkkkkk是可逆的,則有 保障與安全密碼學 Hill密碼的例子-i 例子:當 m=2時,明文元素x=(x1,x2),密文元素 y=(y1,y2) K= 若對明文july加密,它分成2個元素(j,u),(l,y),分別對應于 (9,20),(11,24),有 (9,20) (mod 26)=(9960,72140)(mod 26)=(3,4) 且(11,24 ) (12172,88168) (1

31、1,22) 于是對 july加密的結果為DELW。 73 811 73 811 73 811 73 811 (y1,y2)=(x1,x2) K 保障與安全密碼學 73 811 K 若 1123 187 K 1 則 這是因為 = mod26= 73 811 1123 187 131182 286261 10 01 Detk=53mod26=1 1-1=1 113 87 保障與安全密碼學 Hill密碼的例子-ii 為了解密,計算 且 因此,得到了正確的明文“july” )20, 9( 1123 187 )4 , 3( )24,11( 1123 187 )22,11( 保障與安全密碼學 Hill密碼

32、分析 完全隱藏了字符(對)的頻率信息 線性變換的安全性很脆弱,易被已知明文攻擊擊破。 對于一個m m的hill密碼,假定有m個明文-密文對,明 文和密文的長度都是m.可以把明文和密文對記為: Pj=(p1j,p2j,.pmj)和Cj=(C1j,C2j,Cmj), 對任意,1j m 定義m m的方陣X=(Pij) Y=(Cij),得到Y=XK,K=X-1Y 例子:friday PQCFKU (5 17)K =(15 16) (8 3)K =(2 5) (0 24)K =(10 20) 保障與安全密碼學 152 19 58 173 3 58 173 9 58 173 38 175 x 1 1 1

33、K 38 175 52 1615 152 19 38 175 1 1 X 38 197 52 1615 152 19 K 這個結果可對第三 個明文對進行驗證 保障與安全密碼學 練習假設明文worker利用n=2的Hill密碼加密,得到密文qihryb, 求密鑰K。 解:將明文、密文劃分為三組: 明文 (w, o)、(r, k)、(e, r) (22,14)、 (17,10 ) 、 (4,17 ) 密文 (q, i) 、(h, r) 、(y, b) (16, 8)、 (7,17 ) 、 (24,1 ) 作業(yè)作業(yè)4 通過編程求出密鑰通過編程求出密鑰 對Hill密碼的已知明文分析 保障與安全密碼學

34、練習假設明文worker利用n=2的Hill密碼加密,得到密文qihryb, 求密鑰K。 解: 利用前兩個明文密文對,構造矩陣方程: 計算明文方陣行列式, 由于(18,26)1,即該矩陣沒有逆元,于是考慮第二、第三 組明文密文對,得到矩陣方程: 對Hill密碼的已知明文分析 1622717244 , 8141710117 KKK 1672217 8171410 K 22 17 det18, 14 10 724174 1711017 K 保障與安全密碼學 249mod26=15 ,15-1=7 顯然,通過對比第一個明文密文對很容易驗證該密鑰。 如果密碼分析者不知道加密分組長度l的值,那么可以通

35、過逐一嘗試不同的l值來得到密鑰。 Hill密碼體制的重要性在于它無可辯駁地表明數(shù)學方 法在密碼學中的地位是不容置疑的。 對Hill密碼的已知明文分析 174 det249,249 71mod 26 1017 1 724174724152411 8 mod26 17110 1717181537 K 78 311 保障與安全密碼學 顯然,通過對比第一個明文密文對很容易驗證該 密鑰。 如果密碼分析者不知道加密分組長度l的值,那么可 以通過逐一嘗試不同的l值來得到密鑰。 Hill密碼體制的重要性在于它無可辯駁地表明數(shù)學 方法在密碼學中的地位是不容置疑的。 對Hill密碼的已知明文分析 保障與安全密碼學

36、 Hill Process Each character is assigned a numerical value a = 0, b = 1, . . ., z = 25 for m = 3 the transformation of p1p2p3 to c1c2c3 is given by 3 equations: c1 = (k11p1 + k12p2 + k13p3) mod 26 c2 = (k21p1 + k22p2 + k23p3) mod 26 c3 = (k31p1 + k32p2 + k33p3) mod 26 KEY 保障與安全密碼學 Hill Matrix The Hi

37、ll cipher is really a matrix multiplication system The enciphering key is an n x n matrix, M The deciphering key is M-1 For example, if n = 3 one possible key is: 17 17 5 21 18 21 2 2 19 M = ( ) 4 9 15 15 17 6 24 0 17 M-1 = ( ) Encrypt n o w 13 14 22 ( 17 17 5 21 18 21 2 2 19 () = ( ) mod 26) 13 14

38、22 23 20 4 x u e 保障與安全密碼學 保障與安全密碼學 轉輪機 上個世紀20年代,出現(xiàn)了轉輪密碼,而由德國發(fā) 明家亞瑟謝爾比烏斯發(fā)明的Enigma 密碼機最為著名。 它主要由經(jīng)電線相連的鍵盤、轉子和顯示器組成,轉 子本身也集成了26條線路(在下圖中顯示了6條), 把鍵盤的信號對應到顯示器不同的小燈上去。在圖中 可以看到,如果按下a鍵,那么燈B就會亮,這意味著 a被加密成了B。同樣地我們看到,b被加密成了A,c 被加密成了D,d被加密成了F,e被加密成了E,f被 加密成了C。于是如果我們在鍵盤上依次鍵入cafe (咖啡),顯示器上就會依次顯示DBCE,這是最簡 單的加密方法之一簡單

39、代替密碼。 保障與安全密碼學 轉輪機 保障與安全密碼學 轉輪機 不僅僅如此,因為當鍵 盤上一個鍵被按下時, 相應的密文在顯示器上 顯示,然后轉子的方向 就自動地轉動一個字母 的位置(在圖中就是轉 動1/6圈,而在實際中轉 動1/26圈)。右圖表示 了連續(xù)鍵入3個b的情況。 保障與安全密碼學 轉輪機 當?shù)谝淮捂I入b時,信號通過轉子中的連線,燈A亮起 來,放開鍵后,轉子轉動一格,各字母所對應的密碼 就改變了;第二次鍵入b時,它所對應的字母就變成 了C;同樣地,第三次鍵入b時,燈E閃亮。 為使機器更安全,可以把幾種轉輪和移動的齒輪結合 起來。因為所有轉輪以不同的速度移動,n個轉輪的 機器的周期是26

40、n。為進一步阻止密碼分析,有些轉 輪機在每個轉輪上還有不同的位置號。 保障與安全密碼學 轉輪機 德國人為了戰(zhàn)時使用,大大加強了其基本設計,軍用的 Enigma由3個轉輪,從5個轉輪中選取。轉輪機中還有一 塊稍微改名明文序列的插板,有一個反射器導致每個轉輪 對每一個明文字母操作兩次,結構如圖所示。 保障與安全密碼學 轉輪機 于是轉子自身的初始方向,轉子之間的相互位置,以 及連接板連線的狀況就組成了所有可能的密鑰:三個轉子 不同的方向組成了26*26*26=17576種不同可能性;三個 轉子間不同的相對位置為6種可能性;連接板上兩兩交換6 對字母的可能性數(shù)目非常巨大,有1種;于是一共有 17576

41、*6*1,大約為100000,即一億億種可能性。 但如此復雜的密碼機在第二次世界大戰(zhàn)中被破解了, 首先是波蘭人利用德軍電報中前幾個字母的重復出現(xiàn),破 解了早期的Enigma密碼機,而后又將破譯的方法告訴了 法國人和英國人。英國人在計算機理論之父圖靈的帶 領下,通過尋找德國人在密鑰選擇上的失誤,并成功奪取 德軍的部分密碼本,獲得密鑰,以及進行選擇明文攻擊等 等手段,破解出相當多非常重要的德軍情報。 保障與安全密碼學 一次一密亂碼本 如上所述的所有密碼算法均被破解,那么是否存在無法破 解的理想加密方案呢?香農(nóng)證明了一種密碼屬于這種情況, 它就是一次一密亂碼本(one-time pad)。 一般說來

42、,一次一密亂碼本就是一個大的不重復的真隨機 密鑰字母集,發(fā)送者用亂碼本中的每一個密鑰準確地加密 一個明文字符,加密是明文字符和密鑰字符進行模26加法。 比如: 明文:onetimepad 密鑰:TBFRGFARFM 密文:IPKLPSFHGQ 因為:O+Tmod26=I,N+Bmod26=P, E+Fmod26=K, 如果竊聽者不能得到用來加密的一次一密亂碼本,這個方 案就是完全保密的。給出的密文消息相當于同樣長度的任 何可能的明文消息。 保障與安全密碼學 代替密碼的特點 單字母代替密碼單字母代替密碼(Monoalphabetic Cipher) :明文中字 母的出現(xiàn)頻度、重復字母的模式和字母相互之間的結合 模式等統(tǒng)計特性不變,安全性差。 多碼代替密碼多碼代替密碼 :沒有隱藏明文中不同字母的統(tǒng)計特性 , 但安全性有所提高。 多字母代替密碼多字母代替密碼 :字符塊被成組加密 ,有利于抗擊統(tǒng)計 分析。 多表代替密碼多表代替密碼 :有多個映射表,可隱藏單字母出現(xiàn)的頻 率分布。 保障與安全密碼學 傳統(tǒng)密碼技術 三、 換位密碼 置換密碼(Permutation Cipher)又稱換位密碼 (Transposition Ci

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論