版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、第2章 傳統(tǒng)加密技術(shù) 第3章 分組密碼和數(shù)據(jù)加密標(biāo)準(zhǔn) 第4章 數(shù)論和有限域的基本概念 第5章 高級加密標(biāo)準(zhǔn) 第6章 分組密碼的工作模式 第7章 偽隨機(jī)數(shù)的產(chǎn)生和流密碼 對稱加密,也稱傳統(tǒng)加密或單鑰加密,是20世紀(jì)70年 代公鑰密碼產(chǎn)生之前唯一的加密類型。迄今為止,它 仍是兩種加密類型中使用最廣泛的加密類型。 定義: q原始原始的消息是的消息是明文明文,加密后的消息為,加密后的消息為密文密文。 q從明文到密文的變換過程為從明文到密文的變換過程為加密加密,從密文到明文的變換過程,從密文到明文的變換過程 為為解密解密。這樣的加密方案稱為密碼體系或密碼。這樣的加密方案稱為密碼體系或密碼。 q研究各種加
2、密方案的領(lǐng)域稱為研究各種加密方案的領(lǐng)域稱為密碼密碼編碼學(xué)編碼學(xué)。 q不知道任何加密細(xì)節(jié)的條件下解密消息的技術(shù)屬于不知道任何加密細(xì)節(jié)的條件下解密消息的技術(shù)屬于密碼分析密碼分析 學(xué)學(xué)的范疇。的范疇。 q密碼分析學(xué)即外行所說的密碼分析學(xué)即外行所說的“破譯破譯”。 q密碼編碼密碼編碼學(xué)和密碼分析學(xué)統(tǒng)稱學(xué)和密碼分析學(xué)統(tǒng)稱密碼學(xué)密碼學(xué)。 對稱加密方案有5個基本成分如下所述 q明文:明文:原始可理解的消息或數(shù)據(jù),是算法的輸入。原始可理解的消息或數(shù)據(jù),是算法的輸入。 q加密算法:加密算法:加密算法對明文進(jìn)行各種代替和變換。加密算法對明文進(jìn)行各種代替和變換。 q秘鑰:秘鑰:秘鑰也是加密算法的輸入。秘鑰獨(dú)立于明文
3、和算法。算秘鑰也是加密算法的輸入。秘鑰獨(dú)立于明文和算法。算 法根據(jù)所用的特定秘鑰而產(chǎn)生不同的輸出。算法所用的確切代法根據(jù)所用的特定秘鑰而產(chǎn)生不同的輸出。算法所用的確切代 替和變換也依靠秘鑰。替和變換也依靠秘鑰。 q密文:密文:作為算法的輸出,看起來完全隨機(jī)而雜亂的消息,依賴作為算法的輸出,看起來完全隨機(jī)而雜亂的消息,依賴 于明文和秘鑰。對于給定的消息,不同的秘鑰產(chǎn)生不同的密文,于明文和秘鑰。對于給定的消息,不同的秘鑰產(chǎn)生不同的密文, 密文看上去是隨機(jī)的數(shù)據(jù)流,并且其意義是不可理解的。密文看上去是隨機(jī)的數(shù)據(jù)流,并且其意義是不可理解的。 q解密算法:解密算法:本質(zhì)上是加密算法的逆運(yùn)算。輸入密文和秘
4、鑰,輸本質(zhì)上是加密算法的逆運(yùn)算。輸入密文和秘鑰,輸 出原始明文。出原始明文。 2.1 對稱密碼模型 圖圖2.1 傳統(tǒng)密碼的簡化模型傳統(tǒng)密碼的簡化模型 傳統(tǒng)密碼的安全使用要滿足如下兩個要求: q加密算法必須是足夠強(qiáng)的。至少我們希望這個算法在敵人知道加密算法必須是足夠強(qiáng)的。至少我們希望這個算法在敵人知道 它并且能夠得到一個或者多個密文時也不能破譯密文或計(jì)算出它并且能夠得到一個或者多個密文時也不能破譯密文或計(jì)算出 秘鑰。這種要求通常用一種更強(qiáng)的形式表述為:即使敵手擁有秘鑰。這種要求通常用一種更強(qiáng)的形式表述為:即使敵手擁有 一定數(shù)量的密文和產(chǎn)生這些密文的明文,他一定數(shù)量的密文和產(chǎn)生這些密文的明文,他(
5、或她或她)也不能破譯也不能破譯 密碼或發(fā)現(xiàn)秘鑰。密碼或發(fā)現(xiàn)秘鑰。 q發(fā)送者和接收者必須在某種安全的形勢下獲得秘鑰并且必須保發(fā)送者和接收者必須在某種安全的形勢下獲得秘鑰并且必須保 證秘鑰安全。如果有人發(fā)現(xiàn)該秘鑰,而且知道相應(yīng)的密碼,那證秘鑰安全。如果有人發(fā)現(xiàn)該秘鑰,而且知道相應(yīng)的密碼,那 么就能解讀使用該秘鑰加密的所有通信。么就能解讀使用該秘鑰加密的所有通信。 假設(shè)基于已知密文和已知加密/解密算法而破譯消息是 不實(shí)際的,換句話說,我們并不需要算法保密,僅需 要秘鑰保密。 q對稱密碼的這些特點(diǎn)使其能夠廣泛的應(yīng)用,算法不需要保密這對稱密碼的這些特點(diǎn)使其能夠廣泛的應(yīng)用,算法不需要保密這 一事實(shí)使得制造
6、商可以開發(fā)出低成本的芯片以實(shí)現(xiàn)數(shù)據(jù)加密算一事實(shí)使得制造商可以開發(fā)出低成本的芯片以實(shí)現(xiàn)數(shù)據(jù)加密算 法。這些芯片能夠廣泛使用,許多產(chǎn)品里都有這種芯片。法。這些芯片能夠廣泛使用,許多產(chǎn)品里都有這種芯片。 采用對稱密碼,首要的安全問題是秘鑰的保密。 圖2.2 對稱密碼體制的模型 1. 密碼編碼學(xué): 密碼編碼學(xué)系統(tǒng)具有以下3個獨(dú)立的特性: q轉(zhuǎn)換明文為密文的運(yùn)算類型。轉(zhuǎn)換明文為密文的運(yùn)算類型。所有的加密算法都基于兩個原理:所有的加密算法都基于兩個原理: 代替和置換。代替是將明文中的每個元素代替和置換。代替是將明文中的每個元素(如位、字母、位組如位、字母、位組 或字母組等或字母組等)映射成另一個元素;置換
7、是將明文中的元素重新映射成另一個元素;置換是將明文中的元素重新 排列。上述運(yùn)算的基本要求是不允許有信息丟失排列。上述運(yùn)算的基本要求是不允許有信息丟失(即所有的運(yùn)即所有的運(yùn) 算時可逆的算時可逆的)。大多數(shù)密碼體制,也稱為乘積密碼系統(tǒng),都使。大多數(shù)密碼體制,也稱為乘積密碼系統(tǒng),都使 用了多層次代替和置換。用了多層次代替和置換。 q所用的密鑰數(shù)。所用的密鑰數(shù)。如果發(fā)送方和接收方使用相同的密鑰,這種密如果發(fā)送方和接收方使用相同的密鑰,這種密 碼就稱為對稱密碼、單密碼、秘鑰密碼或傳統(tǒng)密碼。如果發(fā)收碼就稱為對稱密碼、單密碼、秘鑰密碼或傳統(tǒng)密碼。如果發(fā)收 雙方使用不同的密鑰,這種密碼就稱為非對稱密碼、雙鑰或
8、公雙方使用不同的密鑰,這種密碼就稱為非對稱密碼、雙鑰或公 鑰密碼。鑰密碼。 q處理明文的方法。處理明文的方法。分組密碼每次處理輸入的一組元素,相應(yīng)地分組密碼每次處理輸入的一組元素,相應(yīng)地 輸出一組元素。流密碼則是連續(xù)的處理輸入元素,每次輸出一輸出一組元素。流密碼則是連續(xù)的處理輸入元素,每次輸出一 個元素。個元素。 2. 密碼分析學(xué)和窮舉攻擊: 攻擊密碼系統(tǒng)的典型目標(biāo)是恢復(fù)使用的秘鑰而不是僅 僅恢復(fù)出單個密文對應(yīng)的明文。攻擊傳統(tǒng)的密碼體系 由兩種通用的方法: q密碼分析學(xué):密碼分析學(xué):密碼分析學(xué)攻擊依賴于算法的特質(zhì)、明文的一般密碼分析學(xué)攻擊依賴于算法的特質(zhì)、明文的一般 特征或某些明密文對。這種形
9、式的攻擊企圖利用算法的特征來特征或某些明密文對。這種形式的攻擊企圖利用算法的特征來 推導(dǎo)出特定的明文或使用的密鑰。推導(dǎo)出特定的明文或使用的密鑰。 q窮舉攻擊:窮舉攻擊:攻擊者對一條密文嘗試所有可能的密鑰直到把它轉(zhuǎn)攻擊者對一條密文嘗試所有可能的密鑰直到把它轉(zhuǎn) 化為可讀的有意義的明文。平均而言,獲得成功至少要嘗試所化為可讀的有意義的明文。平均而言,獲得成功至少要嘗試所 有可能密鑰的一半。有可能密鑰的一半。 如果上述任意一種攻擊能成功地推導(dǎo)出密鑰,那么影響將是災(zāi)難性如果上述任意一種攻擊能成功地推導(dǎo)出密鑰,那么影響將是災(zāi)難性 的:將會危及所有未來和過去使用該秘鑰加密消息的安全。的:將會危及所有未來和過
10、去使用該秘鑰加密消息的安全。 首先考慮密碼分析學(xué): q基于密碼分析者知道信息的多少,下表概括了密碼攻擊的幾種類型?;诿艽a分析者知道信息的多少,下表概括了密碼攻擊的幾種類型。 攻擊類型攻擊類型密碼分析著已知的信息密碼分析著已知的信息 唯密文攻擊加密算法 密文 已知明文攻擊加密算法 密文 用(與待解的密文)同一密鑰加密的一個或多個明密文對 選擇明文攻擊加密算法 密文 分析者選擇的一些密文,及對應(yīng)的明文(與待解的密文使用同一密鑰解密) 選擇密文攻擊加密算法 密文 分析者選擇的一些密文,及對應(yīng)的明文(與待解的密文使用同一密鑰加密) 選擇文本攻擊加密算法 密文 分析者選擇的明文,及對應(yīng)的密文(與待解的
11、密文使用同一密鑰加密) 分析者選擇的一些密文,及對應(yīng)的明文(與待解的密文使用同一密鑰解密) q上表中唯密文攻擊難度最大。上表中唯密文攻擊難度最大。 q有些情況下,攻擊者甚至不知道加密算法,但是我們通常假設(shè)有些情況下,攻擊者甚至不知道加密算法,但是我們通常假設(shè) 敵手知道。這種情況下,一種可能的攻擊是試遍所有可能密鑰敵手知道。這種情況下,一種可能的攻擊是試遍所有可能密鑰 的窮舉攻擊。的窮舉攻擊。 q很多情況下,分析者可以得到更多的信息。分析者可以捕獲到很多情況下,分析者可以得到更多的信息。分析者可以捕獲到 一段或更多的明文信息及相應(yīng)的密文,也可能知道某段明文信一段或更多的明文信息及相應(yīng)的密文,也可
12、能知道某段明文信 息的格式。擁有這些知識的分析者就可以從轉(zhuǎn)換明文的方法入息的格式。擁有這些知識的分析者就可以從轉(zhuǎn)換明文的方法入 手來推導(dǎo)出密鑰。手來推導(dǎo)出密鑰。 q與已知明文攻擊緊密相關(guān)的是可能詞攻擊。如果分析者處理的與已知明文攻擊緊密相關(guān)的是可能詞攻擊。如果分析者處理的 是一些特定的信息,就可能知道其中的部分內(nèi)容。是一些特定的信息,就可能知道其中的部分內(nèi)容。 q如果分枝者能夠通過某種方式獲得信源系統(tǒng),讓發(fā)送方在發(fā)送如果分枝者能夠通過某種方式獲得信源系統(tǒng),讓發(fā)送方在發(fā)送 的信息中插入一段由他選擇的信息,那么選擇明文攻擊就有可的信息中插入一段由他選擇的信息,那么選擇明文攻擊就有可 能實(shí)現(xiàn)。能實(shí)現(xiàn)
13、。 q上表還列舉了另外兩種類型的攻擊方法:選擇密文攻擊和選擇上表還列舉了另外兩種類型的攻擊方法:選擇密文攻擊和選擇 文本攻擊。文本攻擊。很少用很少用到。到。 q如果一個密碼體制滿足條件:無論有多少可以使用的密文,都如果一個密碼體制滿足條件:無論有多少可以使用的密文,都 不足以唯一的確定密文所對應(yīng)的明文,則稱不足以唯一的確定密文所對應(yīng)的明文,則稱該加密體制是無條該加密體制是無條 件安全的。件安全的。(除了一次一密,所有的加密算法都不是無條件安除了一次一密,所有的加密算法都不是無條件安 全的全的) q盡量挑選出滿足一下標(biāo)準(zhǔn)的算法:盡量挑選出滿足一下標(biāo)準(zhǔn)的算法: 破譯密碼的代價超出密文信息的價值。破
14、譯密碼的代價超出密文信息的價值。 破譯密碼的時間超出密文信息的有效生命期。破譯密碼的時間超出密文信息的有效生命期。 q如果加密體制滿足了上述兩條標(biāo)準(zhǔn)中的任意一條,則它是計(jì)算如果加密體制滿足了上述兩條標(biāo)準(zhǔn)中的任意一條,則它是計(jì)算 上安全的。但是估計(jì)攻擊者成功破譯密文所需的工作量是非常上安全的。但是估計(jì)攻擊者成功破譯密文所需的工作量是非常 困難的。困難的。 q對稱對稱密碼體系的所有分析方法利用了:明文的結(jié)果和模式在加密碼體系的所有分析方法利用了:明文的結(jié)果和模式在加 密之后仍然保存了下來,并能在密文中找到一些蛛絲馬跡。密之后仍然保存了下來,并能在密文中找到一些蛛絲馬跡。 接下來討論的古典加密算法是
15、今天所用的對稱密碼的 基本方法。代替和置換是所有加密技術(shù)都要用到的兩 個基本模塊。 q代替:代替:代替技術(shù)是將明文字母替換成其他字母、數(shù)字或符號的代替技術(shù)是將明文字母替換成其他字母、數(shù)字或符號的 方法。如果把明文看成是二進(jìn)制序列的話,那么代替就是用密方法。如果把明文看成是二進(jìn)制序列的話,那么代替就是用密 文位串來代替明文位串。文位串來代替明文位串。 2.2 代替技術(shù) 1. Caesar密碼: 已知最早的代替密碼是由已知最早的代替密碼是由Julius Caesar發(fā)明的發(fā)明的 Caesar密碼。它非常簡單,就是對字母表中的每個密碼。它非常簡單,就是對字母表中的每個 字母,用它之后的第三個字母來代
16、替。例如:字母,用它之后的第三個字母來代替。例如: q明文:明文:meet me after the toga party q密文:密文:PHHW PH DIWHU WKH WRJD SDUWB 字母表是循環(huán)的,即認(rèn)為緊隨字母表是循環(huán)的,即認(rèn)為緊隨Z后的是字母后的是字母A。 通過列出所有的字母來定義如下變換:通過列出所有的字母來定義如下變換: q明文:明文:abcdefghijklmnopqrstuvwxyz q密文:密文:DEFGHIJKLMNOPQRSTUVWXYZABC q顯然,明文出現(xiàn)在第三行。顯然,明文出現(xiàn)在第三行。 q如果明文所用的語言不為我們所知,那么明文輸出就不可識別。如果明文
17、所用的語言不為我們所知,那么明文輸出就不可識別。 可以按照某種方式經(jīng)過縮寫或壓縮,變成不可識別的。例如,下可以按照某種方式經(jīng)過縮寫或壓縮,變成不可識別的。例如,下 圖為一個經(jīng)過圖為一個經(jīng)過ZIP壓縮之后的部分文本本件。如果這個文件用一壓縮之后的部分文本本件。如果這個文件用一 種簡單的代替密碼來加密,那么即使使用窮舉攻擊進(jìn)行密碼分析,種簡單的代替密碼來加密,那么即使使用窮舉攻擊進(jìn)行密碼分析, 恢復(fù)出來的明文也是不可識別的?;謴?fù)出來的明文也是不可識別的。 圖圖2.4 經(jīng)過壓縮的文本樣本經(jīng)過壓縮的文本樣本 q給定給定密文密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUD
18、BMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ q上段為一段密文。首先把字母使用的相對頻率統(tǒng)計(jì)出來,與英文上段為一段密文。首先把字母使用的相對頻率統(tǒng)計(jì)出來,與英文 字母的使用頻率分布進(jìn)行比較字母的使用頻率分布進(jìn)行比較 結(jié)論:密文中的結(jié)論:密文中的P和和Z可可 能相當(dāng)于明文中的能相當(dāng)于明文中的e和和t, 密文中的密文中的S,U,O,M 和和H相對頻率都比較高,相對頻率都比較高, 可能與明文中的字母可能與明文中的字母 a,h,i,n,o,r,s中的某一中的某一 個相對應(yīng)。相
19、對頻率較個相對應(yīng)。相對頻率較 低的字母低的字母(即即A,B,G, Y,I,J)可能對應(yīng)著明可能對應(yīng)著明 文字母集文字母集b,j,k,q,v,x,z 中的某個元素。中的某個元素。 q此時我們可以從以下幾種方法入手??梢試L試著做一些代替,此時我們可以從以下幾種方法入手??梢試L試著做一些代替, 填入明文,看看是否像一個消息的輪廓。填入明文,看看是否像一個消息的輪廓。 q如果已知消息足夠長的話,只用這種方法就已經(jīng)足夠了,但是如果已知消息足夠長的話,只用這種方法就已經(jīng)足夠了,但是 如果如果這段這段消息相對較短,我們就不能得到準(zhǔn)確的字母匹配。此消息相對較短,我們就不能得到準(zhǔn)確的字母匹配。此 時需要尋找其他
20、的規(guī)律。例如,名文中的某些詞可能是已知的,時需要尋找其他的規(guī)律。例如,名文中的某些詞可能是已知的, 或者尋找密文字母中的重復(fù)序列,推導(dǎo)它們的等價明文。或者尋找密文字母中的重復(fù)序列,推導(dǎo)它們的等價明文。 q統(tǒng)計(jì)雙字母組合的頻率是一個很有效的工具。由此可以得到一統(tǒng)計(jì)雙字母組合的頻率是一個很有效的工具。由此可以得到一 個類似于上圖的雙字母組合的相對頻率圖。最常用的一個字母個類似于上圖的雙字母組合的相對頻率圖。最常用的一個字母 組合是組合是th。而在我們的密文中,用得最多的雙字母組合是。而在我們的密文中,用得最多的雙字母組合是ZW, 它出現(xiàn)了三次。所以我們可以估計(jì)它出現(xiàn)了三次。所以我們可以估計(jì)Z對應(yīng)明
21、文對應(yīng)明文t,而,而W對應(yīng)明文對應(yīng)明文 h。根據(jù)先前的假設(shè)。根據(jù)先前的假設(shè)(P和和Z對應(yīng)明文對應(yīng)明文e和和t),我們可以認(rèn)為,我們可以認(rèn)為P對對 應(yīng)應(yīng)e。 q現(xiàn)在我們意識到密文中的現(xiàn)在我們意識到密文中的ZWP很可能就是很可能就是the q接下來注意到第一行中的序列接下來注意到第一行中的序列ZWSZ,我們并不知道它是否為,我們并不知道它是否為 一個完整的單詞,如果是,那么應(yīng)該翻譯成一個完整的單詞,如果是,那么應(yīng)該翻譯成th_t的形式,如果的形式,如果 是這樣,則是這樣,則S很可能是明文很可能是明文a。 q至此,我們有了以下的結(jié)果:至此,我們有了以下的結(jié)果: q雖然只確定了雖然只確定了4個字母,但
22、是已經(jīng)有了眉目了。繼續(xù)進(jìn)行類似個字母,但是已經(jīng)有了眉目了。繼續(xù)進(jìn)行類似 的分析、測試,很快就可以得出完整的明文,加上空格后如下:的分析、測試,很快就可以得出完整的明文,加上空格后如下: qit was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow q單表代替密碼較容易被攻破,因?yàn)樗鼛в性甲帜甘褂妙l率的單表代替密碼較容易被攻破,因?yàn)樗鼛в性甲帜甘褂妙l率的 一些統(tǒng)計(jì)學(xué)特征。
23、一種對策是對每個字母提供多種代替,稱為一些統(tǒng)計(jì)學(xué)特征。一種對策是對每個字母提供多種代替,稱為 同音詞同音詞(就像一個讀音可以代表多個單詞的同音詞一樣就像一個讀音可以代表多個單詞的同音詞一樣)。一個。一個 明文單元也可以變換成不同的密文單元。明文單元也可以變換成不同的密文單元。 比如:字母比如:字母e可以替換成可以替換成16,74,35,和和21,循環(huán)或隨機(jī)選取其中的,循環(huán)或隨機(jī)選取其中的 一個同音詞即可。一個同音詞即可。 q如果對每個明文元素如果對每個明文元素(字母字母)分配的密文元素分配的密文元素(如數(shù)字等如數(shù)字等)的個數(shù)的個數(shù) 與此明文元素與此明文元素(字母字母)的使用頻率成一定比例關(guān)系,
24、那么使用頻的使用頻率成一定比例關(guān)系,那么使用頻 率信息就完全被破壞了。率信息就完全被破壞了。 qGauss曾認(rèn)為他已經(jīng)用這種曾認(rèn)為他已經(jīng)用這種“同音詞同音詞”方法設(shè)計(jì)出一種牢不可方法設(shè)計(jì)出一種牢不可 破的密碼。然而,即使采用了同音詞方法,明文中的每個元素破的密碼。然而,即使采用了同音詞方法,明文中的每個元素 僅僅只對密文中的一個元素產(chǎn)生影響,多字母語法模式僅僅只對密文中的一個元素產(chǎn)生影響,多字母語法模式(比如比如 雙字母音節(jié)雙字母音節(jié))仍然殘留在密文中,從而使得密碼分析相對簡單。仍然殘留在密文中,從而使得密碼分析相對簡單。 q有兩種主要的方法可以減少代替密碼里明文結(jié)構(gòu)在密文中的殘有兩種主要的方
25、法可以減少代替密碼里明文結(jié)構(gòu)在密文中的殘 留度:一種是明文中的多個字母一起加密,另一種是采用多表留度:一種是明文中的多個字母一起加密,另一種是采用多表 代替密碼。代替密碼。 3. Playfair密碼: 最著名的多字母代替密碼是最著名的多字母代替密碼是Playfair密碼,它把明文密碼,它把明文 中的雙字母音節(jié)作為一個單元并將其轉(zhuǎn)換成密文的中的雙字母音節(jié)作為一個單元并將其轉(zhuǎn)換成密文的 “雙字母音節(jié)雙字母音節(jié)”。 MONAR CHYBD EFGI/JK LPQST UVWXZ q對明文按照如下規(guī)律一次加密兩個字母:對明文按照如下規(guī)律一次加密兩個字母: 如果該字母對的兩個字母是相同的,那么在如果該
26、字母對的兩個字母是相同的,那么在 它們之間加上一個填它們之間加上一個填 充字母,比如充字母,比如x。例如,。例如,balloon先把它變成先把它變成ba lx lo on這樣四個這樣四個 字母對。字母對。 落落在矩陣同一行的明文字母對中的字母由其右邊的字母來代替,每在矩陣同一行的明文字母對中的字母由其右邊的字母來代替,每 行中最右邊的一個字母就用該列中最左邊的第一個字母來代替,比行中最右邊的一個字母就用該列中最左邊的第一個字母來代替,比 如如ar變成變成RM。 落落在矩陣同一列的明文字母對中的字母由其下面的字母來代替,每在矩陣同一列的明文字母對中的字母由其下面的字母來代替,每 行中最下面的一個
27、字母就用該列中最上面的第一個字母來代替,比行中最下面的一個字母就用該列中最上面的第一個字母來代替,比 如如mu變成變成CM。 其他的其他的每組每組明文字母對中的字母按如下方式代替,該字母所在行為明文字母對中的字母按如下方式代替,該字母所在行為 密文所在行,另一字母所在列為密文所在列。比如密文所在行,另一字母所在列為密文所在列。比如hs變成變成BP,ea 變成變成IM(或或JM)。 圖圖 2.6 字母出現(xiàn)的相對頻率字母出現(xiàn)的相對頻率 5. 多表代替密碼: 對簡單單表代替的改進(jìn)方法是在明文消息中采用不同對簡單單表代替的改進(jìn)方法是在明文消息中采用不同 的單表代替。這種方法一般稱之為多表代替密碼。所的
28、單表代替。這種方法一般稱之為多表代替密碼。所 有的多表代替密碼的特征是:有的多表代替密碼的特征是: q采用相關(guān)的單表代替規(guī)則集。采用相關(guān)的單表代替規(guī)則集。 q密鑰決定給定變換的具體規(guī)則。密鑰決定給定變換的具體規(guī)則。 Vigenre密碼密碼 q多表代替密碼中最著名和最簡單的是多表代替密碼中最著名和最簡單的是Vigenre密碼。它的代密碼。它的代 替規(guī)則由替規(guī)則由26個個Caesar密碼的代替表組成,其中每一個代替表密碼的代替表組成,其中每一個代替表 是對明文字母表移位是對明文字母表移位025次后得到的代替單表。每個密碼由次后得到的代替單表。每個密碼由 一個密鑰字母來表示,這個密鑰字母用來代替明文
29、字母一個密鑰字母來表示,這個密鑰字母用來代替明文字母a,故,故 移位移位3次的次的Caesar密碼由密鑰值密碼由密鑰值3來代表。來代表。 秘鑰342415198 明文224017438 密文258221192216 q這種密碼的強(qiáng)度在于每個明文字母對應(yīng)著多個密文字母,且每這種密碼的強(qiáng)度在于每個明文字母對應(yīng)著多個密文字母,且每 個密文字母使用唯一的密鑰字母,因此字母出現(xiàn)的頻率信息被個密文字母使用唯一的密鑰字母,因此字母出現(xiàn)的頻率信息被 隱藏了。攻擊方法:隱藏了。攻擊方法: q如果用單表代替,那么密文的統(tǒng)計(jì)特性應(yīng)該與明文語言的統(tǒng)計(jì)如果用單表代替,那么密文的統(tǒng)計(jì)特性應(yīng)該與明文語言的統(tǒng)計(jì) 特性相同,即
30、應(yīng)該有一個密文字母出現(xiàn)的頻率大約是特性相同,即應(yīng)該有一個密文字母出現(xiàn)的頻率大約是12.7%, 一個大約是一個大約是9.06%。 q如果認(rèn)為是用如果認(rèn)為是用Vigenre密碼加密的,破譯能否取得進(jìn)展將取密碼加密的,破譯能否取得進(jìn)展將取 決于能否判定密鑰詞的長度。例如:決于能否判定密鑰詞的長度。例如: 密鑰密鑰:deceptivedeceptivedeceptive 明文明文: wearediscoveredsaveyourself 密文密文: ZICVTWQNGRZGVTWAVZHCQYGLMGJ q“red”的兩次出現(xiàn)相隔九個字母,在兩種情況下,的兩次出現(xiàn)相隔九個字母,在兩種情況下,“r”都是
31、都是 用用“e”加密,加密,“e”都是用都是用“p”加密,加密,“d”都是用都是用“t”加加 密,因此得到重復(fù)的密,因此得到重復(fù)的VTW,可,可認(rèn)為密鑰詞的長度是認(rèn)為密鑰詞的長度是3或或9 q破解密碼也依靠于另一個重要的觀察。如果密鑰詞的長度是破解密碼也依靠于另一個重要的觀察。如果密鑰詞的長度是m, 那么密碼實(shí)際上包含了那么密碼實(shí)際上包含了m個單表代替,例如,以個單表代替,例如,以DECEPTIVE 作為密鑰詞,那么處在位置作為密鑰詞,那么處在位置1,10,19,的字母的加密實(shí)際,的字母的加密實(shí)際 上是單表密碼,上是單表密碼,因此因此,可以明文言語的頻率特征對這樣的單表,可以明文言語的頻率特征
32、對這樣的單表 密碼分別進(jìn)行進(jìn)攻。密碼分別進(jìn)行進(jìn)攻。 q密鑰密鑰詞的周期性可以用與明文信息一樣長的不重復(fù)密鑰詞來消詞的周期性可以用與明文信息一樣長的不重復(fù)密鑰詞來消 除除(密鑰自動生成系統(tǒng)密鑰自動生成系統(tǒng)): q密鑰密鑰:deceptivewearediscoveredsav q明文明文: wearediscoveredsaveyourself q即使采用這個方案,也是容易受到攻擊的。因?yàn)槊罔€和明文具即使采用這個方案,也是容易受到攻擊的。因?yàn)槊罔€和明文具 有相同頻率的分布特征。有相同頻率的分布特征。 q這種技術(shù)的本質(zhì)在于構(gòu)造密鑰的方式。這種技術(shù)的本質(zhì)在于構(gòu)造密鑰的方式。Vernam提出使用連續(xù)提
33、出使用連續(xù) 的磁帶,其最終也將循環(huán)。所以,事實(shí)上該體制是使用周期很的磁帶,其最終也將循環(huán)。所以,事實(shí)上該體制是使用周期很 大的循環(huán)秘鑰。大的循環(huán)秘鑰。 6. 一次一密: 一種對一種對Vernam密碼的改進(jìn)方案,從而達(dá)到了最完善密碼的改進(jìn)方案,從而達(dá)到了最完善 的安全性:的安全性: qMauborgne建議使用與消息一樣長且無重復(fù)的隨機(jī)密鑰來加建議使用與消息一樣長且無重復(fù)的隨機(jī)密鑰來加 密消息。密消息。 q密鑰只對一個消息進(jìn)行加解密,之后丟棄不用。每條新消息都密鑰只對一個消息進(jìn)行加解密,之后丟棄不用。每條新消息都 需要一個需要一個與其與其等長的新密鑰。等長的新密鑰。 q該該加密方法產(chǎn)生的隨機(jī)輸出
34、與明文沒有任何統(tǒng)計(jì)關(guān)系。加密方法產(chǎn)生的隨機(jī)輸出與明文沒有任何統(tǒng)計(jì)關(guān)系。 q密文不包含明文的任何信息,所以無法攻破。密文不包含明文的任何信息,所以無法攻破。 例:例: q密文密文: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS q密鑰密鑰1:pxlmvmsydofuyrvzwctnlebnecvgdupahfzzlmnyih q明文明文1:mr mustard with the candlestick in the hall q密鑰密鑰2: mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt q明文明文2:miss m
35、iss scarlet with the knife in the scarlet with the knife in the librarylibrary q即使分析者能夠進(jìn)行破譯,但是兩個不同的秘鑰會產(chǎn)生兩個似即使分析者能夠進(jìn)行破譯,但是兩個不同的秘鑰會產(chǎn)生兩個似 似而非的明文,如果密鑰是在真正隨機(jī)的方式下產(chǎn)生的,那么似而非的明文,如果密鑰是在真正隨機(jī)的方式下產(chǎn)生的,那么 分析者就無法確定哪個密鑰是真正的秘鑰分析者就無法確定哪個密鑰是真正的秘鑰 q對于任何長度與密文一樣的明文,都存在著一個密鑰產(chǎn)生這個對于任何長度與密文一樣的明文,都存在著一個密鑰產(chǎn)生這個 明文。因此,如果用窮舉法搜索所有可
36、能的秘鑰,就會產(chǎn)生大明文。因此,如果用窮舉法搜索所有可能的秘鑰,就會產(chǎn)生大 量可讀,清楚的明文,但是無法確定哪個才是真正所需的,因量可讀,清楚的明文,但是無法確定哪個才是真正所需的,因 此這種密碼是不可破解的。此這種密碼是不可破解的。 q一次一密的安全性完全取決于密鑰的隨機(jī)性。如果構(gòu)成密鑰的一次一密的安全性完全取決于密鑰的隨機(jī)性。如果構(gòu)成密鑰的 字符流是真正隨機(jī)的,那么構(gòu)成密文的字符流也是真正隨機(jī)的,字符流是真正隨機(jī)的,那么構(gòu)成密文的字符流也是真正隨機(jī)的, 因此分析者沒有任何攻擊密文的模式和規(guī)則可用。在實(shí)際中,因此分析者沒有任何攻擊密文的模式和規(guī)則可用。在實(shí)際中, 一次一密存在兩個基本難點(diǎn)一次
37、一密存在兩個基本難點(diǎn): 產(chǎn)生大規(guī)模隨機(jī)密鑰有實(shí)際困難。產(chǎn)生大規(guī)模隨機(jī)密鑰有實(shí)際困難。 對對每一每一條發(fā)送的消息,需要提供給發(fā)送方和接收方等長條發(fā)送的消息,需要提供給發(fā)送方和接收方等長 度的密鑰,因此,存在龐大的密鑰分配問題。度的密鑰,因此,存在龐大的密鑰分配問題。 q因此,一次一密實(shí)際很少使用。因此,一次一密實(shí)際很少使用。 q一次一一次一密是唯一的具有完善保密的密碼體制。密是唯一的具有完善保密的密碼體制。 q上上節(jié)我們討論的節(jié)我們討論的都是將明文都是將明文字母代替為密文字母。與之極不相字母代替為密文字母。與之極不相 同的一種加密方法是對明文進(jìn)行置換,這種密碼稱為同的一種加密方法是對明文進(jìn)行置換
38、,這種密碼稱為置換密碼置換密碼。 柵欄技術(shù):柵欄技術(shù): q最簡單的置換密碼的例子是柵欄技術(shù),按照對角線的順序?qū)懗鲎詈唵蔚闹脫Q密碼的例子是柵欄技術(shù),按照對角線的順序?qū)懗?明文,而按行的順序讀出作為密文。例如:明文,而按行的順序讀出作為密文。例如: q用深度為用深度為2的柵欄技術(shù)加密信息的柵欄技術(shù)加密信息“meet me after the toga party”,可寫為:,可寫為: 2.3 置換技術(shù) qm e m a t r h t g p r y q e t e f e t e o a a t q加密后的信息是:加密后的信息是:MEMATRHTGPRYETEFETEOAAT q這種技巧對密碼分
39、析者來說實(shí)在微不足道。一個更復(fù)雜的方案這種技巧對密碼分析者來說實(shí)在微不足道。一個更復(fù)雜的方案 是把消息一行一行地寫成矩形塊,是把消息一行一行地寫成矩形塊,然后然后按列讀出,但是把列的按列讀出,但是把列的 次序打亂。列的次序就是算法的秘鑰。例如:次序打亂。列的次序就是算法的秘鑰。例如: 密鑰密鑰4 43 31 12 25 56 67 7 明文aTtackp OStpOne duntilt WOamxyz q本本例例中,密鑰是中,密鑰是4312567,為了加密,從標(biāo)號為,為了加密,從標(biāo)號為1的那一列開的那一列開 始,寫下那列的所有字母,接著是標(biāo)號為始,寫下那列的所有字母,接著是標(biāo)號為2的列的列 q
40、密文:密文:TTNA APTM TDUO AODW CDIX KNLY PETZ q單純的置換密碼因?yàn)橛兄c原始明文相同的字母頻率特征而易單純的置換密碼因?yàn)橛兄c原始明文相同的字母頻率特征而易 被識別。對該加密算法的密碼分析可以從將密文排列成矩陣入被識別。對該加密算法的密碼分析可以從將密文排列成矩陣入 手,再來處理列的位置,可以考慮使用雙字母音節(jié)和三字母音手,再來處理列的位置,可以考慮使用雙字母音節(jié)和三字母音 節(jié)頻率表。節(jié)頻率表。 q多次置換密碼相對來講要安全得多。這種多次置換密碼相對來講要安全得多。這種復(fù)雜復(fù)雜的置換是不容易的置換是不容易 重構(gòu)的。前面那條消息用相同的算法再加密一次:重構(gòu)的。
41、前面那條消息用相同的算法再加密一次: 密鑰密鑰4 43 31 12 25 56 67 7 明文ttnaapt mtsuOao dwcOixk nlypetz q密文:密文:NSCY AUOP TTWL TMDN AOIE PAXT TOKZ q經(jīng)過多次加密后,排列結(jié)構(gòu)就失去了原有的規(guī)律,分析者攻擊經(jīng)過多次加密后,排列結(jié)構(gòu)就失去了原有的規(guī)律,分析者攻擊 它要困難得多。它要困難得多。 上節(jié)的例子表明用多次置換得到的算法對密碼分析來上節(jié)的例子表明用多次置換得到的算法對密碼分析來 說有很大的難度。這對代替密碼也使用。說有很大的難度。這對代替密碼也使用。 轉(zhuǎn)輪機(jī)轉(zhuǎn)輪機(jī)密碼系統(tǒng)密碼系統(tǒng)(多層加密的一個重要應(yīng)用例子多層加密的一個重要應(yīng)用例子): q轉(zhuǎn)輪機(jī)的基本原理如下圖所示。轉(zhuǎn)輪機(jī)包括一組相互獨(dú)立的旋轉(zhuǎn)輪機(jī)的基本原理如下圖所示。轉(zhuǎn)輪機(jī)包括一組相互獨(dú)立的旋 轉(zhuǎn)圓筒,電脈沖可以通過它。每個轉(zhuǎn)圓筒,電脈沖可以通過它。每個圓筒圓筒有有26個輸入引腳和個輸入引腳和26 個輸出引腳。內(nèi)部連線使每一個輸入僅同唯一一個輸出連接,個輸出引腳。內(nèi)部連線使每一個輸入僅同唯一一個輸出連接, 為簡明起見,為簡明起見,圖中圖中只畫出了三條內(nèi)部連接。只畫出了三條內(nèi)部連接。 q如果把每個輸入輸出引腳當(dāng)作字母表的一個字母,那么如果把每個輸入輸出引腳當(dāng)作字母表的一個字母,那么圓筒圓筒就就 定義了一個
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025賓館民宿產(chǎn)業(yè)股權(quán)投資與轉(zhuǎn)讓合作協(xié)議3篇
- 2025年度數(shù)字化打印設(shè)備租賃與維護(hù)合同2篇
- 2025年度私人健身教練一對一服務(wù)合同范本3篇
- 二零二五年度房屋破損賠償與維修費(fèi)用合同3篇
- 二零二五年度整體家裝主材代購合同3篇
- 桂林2024年廣西桂林醫(yī)學(xué)院招聘10人筆試歷年典型考點(diǎn)(頻考版試卷)附帶答案詳解版
- 二零二五年度離婚原因婚姻法律援助調(diào)查合同3篇
- 2025至2031年中國草藝品網(wǎng)花行業(yè)投資前景及策略咨詢研究報告
- 2025-2030全球工業(yè)和商業(yè)射頻識別標(biāo)簽打印機(jī)行業(yè)調(diào)研及趨勢分析報告
- 2024年行政報告模板模板設(shè)計(jì)與數(shù)據(jù)更新服務(wù)合同3篇
- 村務(wù)監(jiān)督業(yè)務(wù)培訓(xùn)課件
- 初三家長會語文教師發(fā)言
- 粵教版科學(xué)四年級上冊全冊試卷(含答案)
- 疼痛科護(hù)士的疼痛評估與疼痛程度劃分
- 安全管理計(jì)劃指標(biāo)和指標(biāo)體系
- 倉庫物料盤點(diǎn)作業(yè)規(guī)范培訓(xùn)課件
- 無線網(wǎng)絡(luò)技術(shù)滿分期末大作業(yè)
- 2023無人機(jī)搭載紅外熱像設(shè)備檢測建筑外墻及屋面作業(yè)
- 《西游記》電子版閱讀-小學(xué)版
- 2021-2022學(xué)年北師大版六年級(上)數(shù)學(xué)寒假作業(yè)(一)
- 班組安全生產(chǎn)標(biāo)準(zhǔn)化管理手冊
評論
0/150
提交評論