網(wǎng)絡安全與信息加密技術第二章_第1頁
網(wǎng)絡安全與信息加密技術第二章_第2頁
網(wǎng)絡安全與信息加密技術第二章_第3頁
網(wǎng)絡安全與信息加密技術第二章_第4頁
網(wǎng)絡安全與信息加密技術第二章_第5頁
已閱讀5頁,還剩52頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第2章 傳統(tǒng)加密技術第3章 分組密碼和數(shù)據(jù)加密標準第4章 數(shù)論和有限域的基本概念第5章 高級加密標準第6章 分組密碼的工作模式第7章 偽隨機數(shù)的產生和流密碼對稱加密,也稱傳統(tǒng)加密或單鑰加密,是20世紀70年代公鑰密碼產生之前唯一的加密類型。迄今為止,它仍是兩種加密類型中使用最廣泛的加密類型。定義:q原始原始的消息是的消息是明文明文,加密后的消息為,加密后的消息為密文密文。q從明文到密文的變換過程為從明文到密文的變換過程為加密加密,從密文到明文的變換過程,從密文到明文的變換過程為為解密解密。這樣的加密方案稱為密碼體系或密碼。這樣的加密方案稱為密碼體系或密碼。q研究各種加密方案的領域稱為研究各種加

2、密方案的領域稱為密碼密碼編碼學編碼學。q不知道任何加密細節(jié)的條件下解密消息的技術屬于不知道任何加密細節(jié)的條件下解密消息的技術屬于密碼分析密碼分析學學的范疇。的范疇。q密碼分析學即外行所說的密碼分析學即外行所說的“破譯破譯”。q密碼編碼密碼編碼學和密碼分析學統(tǒng)稱學和密碼分析學統(tǒng)稱密碼學密碼學。對稱加密方案有5個基本成分如下所述q明文:明文:原始可理解的消息或數(shù)據(jù),是算法的輸入。原始可理解的消息或數(shù)據(jù),是算法的輸入。q加密算法:加密算法:加密算法對明文進行各種代替和變換。加密算法對明文進行各種代替和變換。q秘鑰:秘鑰:秘鑰也是加密算法的輸入。秘鑰獨立于明文和算法。算秘鑰也是加密算法的輸入。秘鑰獨立

3、于明文和算法。算法根據(jù)所用的特定秘鑰而產生不同的輸出。算法所用的確切代法根據(jù)所用的特定秘鑰而產生不同的輸出。算法所用的確切代替和變換也依靠秘鑰。替和變換也依靠秘鑰。q密文:密文:作為算法的輸出,看起來完全隨機而雜亂的消息,依賴作為算法的輸出,看起來完全隨機而雜亂的消息,依賴于明文和秘鑰。對于給定的消息,不同的秘鑰產生不同的密文,于明文和秘鑰。對于給定的消息,不同的秘鑰產生不同的密文,密文看上去是隨機的數(shù)據(jù)流,并且其意義是不可理解的。密文看上去是隨機的數(shù)據(jù)流,并且其意義是不可理解的。q解密算法:解密算法:本質上是加密算法的逆運算。輸入密文和秘鑰,輸本質上是加密算法的逆運算。輸入密文和秘鑰,輸出原

4、始明文。出原始明文。2.1 對稱密碼模型圖圖2.1 傳統(tǒng)密碼的簡化模型傳統(tǒng)密碼的簡化模型傳統(tǒng)密碼的安全使用要滿足如下兩個要求:q加密算法必須是足夠強的。至少我們希望這個算法在敵人知道加密算法必須是足夠強的。至少我們希望這個算法在敵人知道它并且能夠得到一個或者多個密文時也不能破譯密文或計算出它并且能夠得到一個或者多個密文時也不能破譯密文或計算出秘鑰。這種要求通常用一種更強的形式表述為:即使敵手擁有秘鑰。這種要求通常用一種更強的形式表述為:即使敵手擁有一定數(shù)量的密文和產生這些密文的明文,他一定數(shù)量的密文和產生這些密文的明文,他(或她或她)也不能破譯也不能破譯密碼或發(fā)現(xiàn)秘鑰。密碼或發(fā)現(xiàn)秘鑰。q發(fā)送者

5、和接收者必須在某種安全的形勢下獲得秘鑰并且必須保發(fā)送者和接收者必須在某種安全的形勢下獲得秘鑰并且必須保證秘鑰安全。如果有人發(fā)現(xiàn)該秘鑰,而且知道相應的密碼,那證秘鑰安全。如果有人發(fā)現(xiàn)該秘鑰,而且知道相應的密碼,那么就能解讀使用該秘鑰加密的所有通信。么就能解讀使用該秘鑰加密的所有通信。假設基于已知密文和已知加密/解密算法而破譯消息是不實際的,換句話說,我們并不需要算法保密,僅需要秘鑰保密。q對稱密碼的這些特點使其能夠廣泛的應用,算法不需要保密這對稱密碼的這些特點使其能夠廣泛的應用,算法不需要保密這一事實使得制造商可以開發(fā)出低成本的芯片以實現(xiàn)數(shù)據(jù)加密算一事實使得制造商可以開發(fā)出低成本的芯片以實現(xiàn)數(shù)據(jù)

6、加密算法。這些芯片能夠廣泛使用,許多產品里都有這種芯片。法。這些芯片能夠廣泛使用,許多產品里都有這種芯片。采用對稱密碼,首要的安全問題是秘鑰的保密。圖2.2 對稱密碼體制的模型1. 密碼編碼學:密碼編碼學系統(tǒng)具有以下3個獨立的特性:q轉換明文為密文的運算類型。轉換明文為密文的運算類型。所有的加密算法都基于兩個原理:所有的加密算法都基于兩個原理:代替和置換。代替是將明文中的每個元素代替和置換。代替是將明文中的每個元素(如位、字母、位組如位、字母、位組或字母組等或字母組等)映射成另一個元素;置換是將明文中的元素重新映射成另一個元素;置換是將明文中的元素重新排列。上述運算的基本要求是不允許有信息丟失

7、排列。上述運算的基本要求是不允許有信息丟失(即所有的運即所有的運算時可逆的算時可逆的)。大多數(shù)密碼體制,也稱為乘積密碼系統(tǒng),都使。大多數(shù)密碼體制,也稱為乘積密碼系統(tǒng),都使用了多層次代替和置換。用了多層次代替和置換。q所用的密鑰數(shù)。所用的密鑰數(shù)。如果發(fā)送方和接收方使用相同的密鑰,這種密如果發(fā)送方和接收方使用相同的密鑰,這種密碼就稱為對稱密碼、單密碼、秘鑰密碼或傳統(tǒng)密碼。如果發(fā)收碼就稱為對稱密碼、單密碼、秘鑰密碼或傳統(tǒng)密碼。如果發(fā)收雙方使用不同的密鑰,這種密碼就稱為非對稱密碼、雙鑰或公雙方使用不同的密鑰,這種密碼就稱為非對稱密碼、雙鑰或公鑰密碼。鑰密碼。q處理明文的方法。處理明文的方法。分組密碼每

8、次處理輸入的一組元素,相應地分組密碼每次處理輸入的一組元素,相應地輸出一組元素。流密碼則是連續(xù)的處理輸入元素,每次輸出一輸出一組元素。流密碼則是連續(xù)的處理輸入元素,每次輸出一個元素。個元素。2. 密碼分析學和窮舉攻擊:攻擊密碼系統(tǒng)的典型目標是恢復使用的秘鑰而不是僅僅恢復出單個密文對應的明文。攻擊傳統(tǒng)的密碼體系由兩種通用的方法:q密碼分析學:密碼分析學:密碼分析學攻擊依賴于算法的特質、明文的一般密碼分析學攻擊依賴于算法的特質、明文的一般特征或某些明密文對。這種形式的攻擊企圖利用算法的特征來特征或某些明密文對。這種形式的攻擊企圖利用算法的特征來推導出特定的明文或使用的密鑰。推導出特定的明文或使用的

9、密鑰。q窮舉攻擊:窮舉攻擊:攻擊者對一條密文嘗試所有可能的密鑰直到把它轉攻擊者對一條密文嘗試所有可能的密鑰直到把它轉化為可讀的有意義的明文。平均而言,獲得成功至少要嘗試所化為可讀的有意義的明文。平均而言,獲得成功至少要嘗試所有可能密鑰的一半。有可能密鑰的一半。如果上述任意一種攻擊能成功地推導出密鑰,那么影響將是災難性如果上述任意一種攻擊能成功地推導出密鑰,那么影響將是災難性的:將會危及所有未來和過去使用該秘鑰加密消息的安全。的:將會危及所有未來和過去使用該秘鑰加密消息的安全。首先考慮密碼分析學:q基于密碼分析者知道信息的多少,下表概括了密碼攻擊的幾種類型?;诿艽a分析者知道信息的多少,下表概括

10、了密碼攻擊的幾種類型。攻擊類型攻擊類型密碼分析著已知的信息密碼分析著已知的信息唯密文攻擊加密算法密文已知明文攻擊加密算法密文用(與待解的密文)同一密鑰加密的一個或多個明密文對選擇明文攻擊加密算法密文分析者選擇的一些密文,及對應的明文(與待解的密文使用同一密鑰解密)選擇密文攻擊加密算法密文分析者選擇的一些密文,及對應的明文(與待解的密文使用同一密鑰加密)選擇文本攻擊加密算法密文分析者選擇的明文,及對應的密文(與待解的密文使用同一密鑰加密)分析者選擇的一些密文,及對應的明文(與待解的密文使用同一密鑰解密)q上表中唯密文攻擊難度最大。上表中唯密文攻擊難度最大。q有些情況下,攻擊者甚至不知道加密算法,

11、但是我們通常假設有些情況下,攻擊者甚至不知道加密算法,但是我們通常假設敵手知道。這種情況下,一種可能的攻擊是試遍所有可能密鑰敵手知道。這種情況下,一種可能的攻擊是試遍所有可能密鑰的窮舉攻擊。的窮舉攻擊。q很多情況下,分析者可以得到更多的信息。分析者可以捕獲到很多情況下,分析者可以得到更多的信息。分析者可以捕獲到一段或更多的明文信息及相應的密文,也可能知道某段明文信一段或更多的明文信息及相應的密文,也可能知道某段明文信息的格式。擁有這些知識的分析者就可以從轉換明文的方法入息的格式。擁有這些知識的分析者就可以從轉換明文的方法入手來推導出密鑰。手來推導出密鑰。q與已知明文攻擊緊密相關的是可能詞攻擊。

12、如果分析者處理的與已知明文攻擊緊密相關的是可能詞攻擊。如果分析者處理的是一些特定的信息,就可能知道其中的部分內容。是一些特定的信息,就可能知道其中的部分內容。q如果分枝者能夠通過某種方式獲得信源系統(tǒng),讓發(fā)送方在發(fā)送如果分枝者能夠通過某種方式獲得信源系統(tǒng),讓發(fā)送方在發(fā)送的信息中插入一段由他選擇的信息,那么選擇明文攻擊就有可的信息中插入一段由他選擇的信息,那么選擇明文攻擊就有可能實現(xiàn)。能實現(xiàn)。q上表還列舉了另外兩種類型的攻擊方法:選擇密文攻擊和選擇上表還列舉了另外兩種類型的攻擊方法:選擇密文攻擊和選擇文本攻擊。文本攻擊。很少用很少用到。到。q如果一個密碼體制滿足條件:無論有多少可以使用的密文,都如

13、果一個密碼體制滿足條件:無論有多少可以使用的密文,都不足以唯一的確定密文所對應的明文,則稱不足以唯一的確定密文所對應的明文,則稱該加密體制是無條該加密體制是無條件安全的。件安全的。(除了一次一密,所有的加密算法都不是無條件安除了一次一密,所有的加密算法都不是無條件安全的全的)q盡量挑選出滿足一下標準的算法:盡量挑選出滿足一下標準的算法: 破譯密碼的代價超出密文信息的價值。破譯密碼的代價超出密文信息的價值。 破譯密碼的時間超出密文信息的有效生命期。破譯密碼的時間超出密文信息的有效生命期。q如果加密體制滿足了上述兩條標準中的任意一條,則它是計算如果加密體制滿足了上述兩條標準中的任意一條,則它是計算

14、上安全的。但是估計攻擊者成功破譯密文所需的工作量是非常上安全的。但是估計攻擊者成功破譯密文所需的工作量是非常困難的。困難的。q對稱對稱密碼體系的所有分析方法利用了:明文的結果和模式在加密碼體系的所有分析方法利用了:明文的結果和模式在加密之后仍然保存了下來,并能在密文中找到一些蛛絲馬跡。密之后仍然保存了下來,并能在密文中找到一些蛛絲馬跡。接下來討論的古典加密算法是今天所用的對稱密碼的基本方法。代替和置換是所有加密技術都要用到的兩個基本模塊。q代替:代替:代替技術是將明文字母替換成其他字母、數(shù)字或符號的代替技術是將明文字母替換成其他字母、數(shù)字或符號的方法。如果把明文看成是二進制序列的話,那么代替就

15、是用密方法。如果把明文看成是二進制序列的話,那么代替就是用密文位串來代替明文位串。文位串來代替明文位串。2.2 代替技術1. Caesar密碼:已知最早的代替密碼是由已知最早的代替密碼是由Julius Caesar發(fā)明的發(fā)明的Caesar密碼。它非常簡單,就是對字母表中的每個密碼。它非常簡單,就是對字母表中的每個字母,用它之后的第三個字母來代替。例如:字母,用它之后的第三個字母來代替。例如:q明文:明文:meet me after the toga partyq密文:密文:PHHW PH DIWHU WKH WRJD SDUWB字母表是循環(huán)的,即認為緊隨字母表是循環(huán)的,即認為緊隨Z后的是字母后

16、的是字母A。通過列出所有的字母來定義如下變換:通過列出所有的字母來定義如下變換:q明文:明文:abcdefghijklmnopqrstuvwxyzq密文:密文:DEFGHIJKLMNOPQRSTUVWXYZABCq顯然,明文出現(xiàn)在第三行。顯然,明文出現(xiàn)在第三行。q如果明文所用的語言不為我們所知,那么明文輸出就不可識別。如果明文所用的語言不為我們所知,那么明文輸出就不可識別??梢园凑漳撤N方式經過縮寫或壓縮,變成不可識別的。例如,下可以按照某種方式經過縮寫或壓縮,變成不可識別的。例如,下圖為一個經過圖為一個經過ZIP壓縮之后的部分文本本件。如果這個文件用一壓縮之后的部分文本本件。如果這個文件用一種

17、簡單的代替密碼來加密,那么即使使用窮舉攻擊進行密碼分析,種簡單的代替密碼來加密,那么即使使用窮舉攻擊進行密碼分析,恢復出來的明文也是不可識別的。恢復出來的明文也是不可識別的。圖圖2.4 經過壓縮的文本樣本經過壓縮的文本樣本q給定給定密文密文:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQq上段為一段密文。首先把字母使用的相對頻率統(tǒng)計出來,與英文上段為一段密文。首先把字母使用的相對頻率統(tǒng)計出來,與英文字母

18、的使用頻率分布進行比較字母的使用頻率分布進行比較結論:密文中的結論:密文中的P和和Z可可能相當于明文中的能相當于明文中的e和和t,密文中的密文中的S,U,O,M和和H相對頻率都比較高,相對頻率都比較高,可能與明文中的字母可能與明文中的字母a,h,i,n,o,r,s中的某一中的某一個相對應。相對頻率較個相對應。相對頻率較低的字母低的字母(即即A,B,G,Y,I,J)可能對應著明可能對應著明文字母集文字母集b,j,k,q,v,x,z中的某個元素。中的某個元素。q此時我們可以從以下幾種方法入手??梢試L試著做一些代替,此時我們可以從以下幾種方法入手??梢試L試著做一些代替,填入明文,看看是否像一個消息的

19、輪廓。填入明文,看看是否像一個消息的輪廓。q如果已知消息足夠長的話,只用這種方法就已經足夠了,但是如果已知消息足夠長的話,只用這種方法就已經足夠了,但是如果如果這段這段消息相對較短,我們就不能得到準確的字母匹配。此消息相對較短,我們就不能得到準確的字母匹配。此時需要尋找其他的規(guī)律。例如,名文中的某些詞可能是已知的,時需要尋找其他的規(guī)律。例如,名文中的某些詞可能是已知的,或者尋找密文字母中的重復序列,推導它們的等價明文?;蛘邔ふ颐芪淖帜钢械闹貜托蛄校茖鼈兊牡葍r明文。q統(tǒng)計雙字母組合的頻率是一個很有效的工具。由此可以得到一統(tǒng)計雙字母組合的頻率是一個很有效的工具。由此可以得到一個類似于上圖的雙字

20、母組合的相對頻率圖。最常用的一個字母個類似于上圖的雙字母組合的相對頻率圖。最常用的一個字母組合是組合是th。而在我們的密文中,用得最多的雙字母組合是。而在我們的密文中,用得最多的雙字母組合是ZW,它出現(xiàn)了三次。所以我們可以估計它出現(xiàn)了三次。所以我們可以估計Z對應明文對應明文t,而,而W對應明文對應明文h。根據(jù)先前的假設。根據(jù)先前的假設(P和和Z對應明文對應明文e和和t),我們可以認為,我們可以認為P對對應應e。q現(xiàn)在我們意識到密文中的現(xiàn)在我們意識到密文中的ZWP很可能就是很可能就是theq接下來注意到第一行中的序列接下來注意到第一行中的序列ZWSZ,我們并不知道它是否為,我們并不知道它是否為一

21、個完整的單詞,如果是,那么應該翻譯成一個完整的單詞,如果是,那么應該翻譯成th_t的形式,如果的形式,如果是這樣,則是這樣,則S很可能是明文很可能是明文a。q至此,我們有了以下的結果:至此,我們有了以下的結果:q雖然只確定了雖然只確定了4個字母,但是已經有了眉目了。繼續(xù)進行類似個字母,但是已經有了眉目了。繼續(xù)進行類似的分析、測試,很快就可以得出完整的明文,加上空格后如下:的分析、測試,很快就可以得出完整的明文,加上空格后如下:qit was disclosed yesterday that several informal but direct contacts have been made

22、with political representatives of the viet cong in moscowq單表代替密碼較容易被攻破,因為它帶有原始字母使用頻率的單表代替密碼較容易被攻破,因為它帶有原始字母使用頻率的一些統(tǒng)計學特征。一種對策是對每個字母提供多種代替,稱為一些統(tǒng)計學特征。一種對策是對每個字母提供多種代替,稱為同音詞同音詞(就像一個讀音可以代表多個單詞的同音詞一樣就像一個讀音可以代表多個單詞的同音詞一樣)。一個。一個明文單元也可以變換成不同的密文單元。明文單元也可以變換成不同的密文單元。比如:字母比如:字母e可以替換成可以替換成16,74,35,和和21,循環(huán)或隨機選取其中

23、的,循環(huán)或隨機選取其中的一個同音詞即可。一個同音詞即可。q如果對每個明文元素如果對每個明文元素(字母字母)分配的密文元素分配的密文元素(如數(shù)字等如數(shù)字等)的個數(shù)的個數(shù)與此明文元素與此明文元素(字母字母)的使用頻率成一定比例關系,那么使用頻的使用頻率成一定比例關系,那么使用頻率信息就完全被破壞了。率信息就完全被破壞了。qGauss曾認為他已經用這種曾認為他已經用這種“同音詞同音詞”方法設計出一種牢不可方法設計出一種牢不可破的密碼。然而,即使采用了同音詞方法,明文中的每個元素破的密碼。然而,即使采用了同音詞方法,明文中的每個元素僅僅只對密文中的一個元素產生影響,多字母語法模式僅僅只對密文中的一個元

24、素產生影響,多字母語法模式(比如比如雙字母音節(jié)雙字母音節(jié))仍然殘留在密文中,從而使得密碼分析相對簡單。仍然殘留在密文中,從而使得密碼分析相對簡單。q有兩種主要的方法可以減少代替密碼里明文結構在密文中的殘有兩種主要的方法可以減少代替密碼里明文結構在密文中的殘留度:一種是明文中的多個字母一起加密,另一種是采用多表留度:一種是明文中的多個字母一起加密,另一種是采用多表代替密碼。代替密碼。3. Playfair密碼:最著名的多字母代替密碼是最著名的多字母代替密碼是Playfair密碼,它把明文密碼,它把明文中的雙字母音節(jié)作為一個單元并將其轉換成密文的中的雙字母音節(jié)作為一個單元并將其轉換成密文的“雙字母

25、音節(jié)雙字母音節(jié)”。MONARCHYBDEFGI/JKLPQSTUVWXZq對明文按照如下規(guī)律一次加密兩個字母:對明文按照如下規(guī)律一次加密兩個字母:如果該字母對的兩個字母是相同的,那么在如果該字母對的兩個字母是相同的,那么在 它們之間加上一個填它們之間加上一個填充字母,比如充字母,比如x。例如,。例如,balloon先把它變成先把它變成ba lx lo on這樣四個這樣四個字母對。字母對。落落在矩陣同一行的明文字母對中的字母由其右邊的字母來代替,每在矩陣同一行的明文字母對中的字母由其右邊的字母來代替,每行中最右邊的一個字母就用該列中最左邊的第一個字母來代替,比行中最右邊的一個字母就用該列中最左邊

26、的第一個字母來代替,比如如ar變成變成RM。落落在矩陣同一列的明文字母對中的字母由其下面的字母來代替,每在矩陣同一列的明文字母對中的字母由其下面的字母來代替,每行中最下面的一個字母就用該列中最上面的第一個字母來代替,比行中最下面的一個字母就用該列中最上面的第一個字母來代替,比如如mu變成變成CM。其他的其他的每組每組明文字母對中的字母按如下方式代替,該字母所在行為明文字母對中的字母按如下方式代替,該字母所在行為密文所在行,另一字母所在列為密文所在列。比如密文所在行,另一字母所在列為密文所在列。比如hs變成變成BP,ea變成變成IM(或或JM)。圖圖 2.6 字母出現(xiàn)的相對頻率字母出現(xiàn)的相對頻率

27、5. 多表代替密碼:對簡單單表代替的改進方法是在明文消息中采用不同對簡單單表代替的改進方法是在明文消息中采用不同的單表代替。這種方法一般稱之為多表代替密碼。所的單表代替。這種方法一般稱之為多表代替密碼。所有的多表代替密碼的特征是:有的多表代替密碼的特征是:q采用相關的單表代替規(guī)則集。采用相關的單表代替規(guī)則集。q密鑰決定給定變換的具體規(guī)則。密鑰決定給定變換的具體規(guī)則。Vigenre密碼密碼q多表代替密碼中最著名和最簡單的是多表代替密碼中最著名和最簡單的是Vigenre密碼。它的代密碼。它的代替規(guī)則由替規(guī)則由26個個Caesar密碼的代替表組成,其中每一個代替表密碼的代替表組成,其中每一個代替表是

28、對明文字母表移位是對明文字母表移位025次后得到的代替單表。每個密碼由次后得到的代替單表。每個密碼由一個密鑰字母來表示,這個密鑰字母用來代替明文字母一個密鑰字母來表示,這個密鑰字母用來代替明文字母a,故,故移位移位3次的次的Caesar密碼由密鑰值密碼由密鑰值3來代表。來代表。秘鑰342415198明文224017438密文258221192216q這種密碼的強度在于每個明文字母對應著多個密文字母,且每這種密碼的強度在于每個明文字母對應著多個密文字母,且每個密文字母使用唯一的密鑰字母,因此字母出現(xiàn)的頻率信息被個密文字母使用唯一的密鑰字母,因此字母出現(xiàn)的頻率信息被隱藏了。攻擊方法:隱藏了。攻擊方

29、法:q如果用單表代替,那么密文的統(tǒng)計特性應該與明文語言的統(tǒng)計如果用單表代替,那么密文的統(tǒng)計特性應該與明文語言的統(tǒng)計特性相同,即應該有一個密文字母出現(xiàn)的頻率大約是特性相同,即應該有一個密文字母出現(xiàn)的頻率大約是12.7%,一個大約是一個大約是9.06%。q如果認為是用如果認為是用Vigenre密碼加密的,破譯能否取得進展將取密碼加密的,破譯能否取得進展將取決于能否判定密鑰詞的長度。例如:決于能否判定密鑰詞的長度。例如:密鑰密鑰:deceptivedeceptivedeceptive明文明文: wearediscoveredsaveyourself 密文密文: ZICVTWQNGRZGVTWAVZH

30、CQYGLMGJ q“red”的兩次出現(xiàn)相隔九個字母,在兩種情況下,的兩次出現(xiàn)相隔九個字母,在兩種情況下,“r”都是都是用用“e”加密,加密,“e”都是用都是用“p”加密,加密,“d”都是用都是用“t”加加密,因此得到重復的密,因此得到重復的VTW,可,可認為密鑰詞的長度是認為密鑰詞的長度是3或或9q破解密碼也依靠于另一個重要的觀察。如果密鑰詞的長度是破解密碼也依靠于另一個重要的觀察。如果密鑰詞的長度是m,那么密碼實際上包含了那么密碼實際上包含了m個單表代替,例如,以個單表代替,例如,以DECEPTIVE作為密鑰詞,那么處在位置作為密鑰詞,那么處在位置1,10,19,的字母的加密實際,的字母的

31、加密實際上是單表密碼,上是單表密碼,因此因此,可以明文言語的頻率特征對這樣的單表,可以明文言語的頻率特征對這樣的單表密碼分別進行進攻。密碼分別進行進攻。q密鑰密鑰詞的周期性可以用與明文信息一樣長的不重復密鑰詞來消詞的周期性可以用與明文信息一樣長的不重復密鑰詞來消除除(密鑰自動生成系統(tǒng)密鑰自動生成系統(tǒng)):q密鑰密鑰:deceptivewearediscoveredsavq明文明文: wearediscoveredsaveyourself q即使采用這個方案,也是容易受到攻擊的。因為秘鑰和明文具即使采用這個方案,也是容易受到攻擊的。因為秘鑰和明文具有相同頻率的分布特征。有相同頻率的分布特征。q這種

32、技術的本質在于構造密鑰的方式。這種技術的本質在于構造密鑰的方式。Vernam提出使用連續(xù)提出使用連續(xù)的磁帶,其最終也將循環(huán)。所以,事實上該體制是使用周期很的磁帶,其最終也將循環(huán)。所以,事實上該體制是使用周期很大的循環(huán)秘鑰。大的循環(huán)秘鑰。6. 一次一密:一種對一種對Vernam密碼的改進方案,從而達到了最完善密碼的改進方案,從而達到了最完善的安全性:的安全性:qMauborgne建議使用與消息一樣長且無重復的隨機密鑰來加建議使用與消息一樣長且無重復的隨機密鑰來加密消息。密消息。q密鑰只對一個消息進行加解密,之后丟棄不用。每條新消息都密鑰只對一個消息進行加解密,之后丟棄不用。每條新消息都需要一個需

33、要一個與其與其等長的新密鑰。等長的新密鑰。q該該加密方法產生的隨機輸出與明文沒有任何統(tǒng)計關系。加密方法產生的隨機輸出與明文沒有任何統(tǒng)計關系。q密文不包含明文的任何信息,所以無法攻破。密文不包含明文的任何信息,所以無法攻破。例:例:q密文密文: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTSq密鑰密鑰1:pxlmvmsydofuyrvzwctnlebnecvgdupahfzzlmnyih q明文明文1:mr mustard with the candlestick in the hallq密鑰密鑰2: mfugpmiydgaxgoufhklllmhsqdq

34、ogtewbqfgyovuhwtq明文明文2:miss miss scarlet with the knife in the scarlet with the knife in the librarylibraryq即使分析者能夠進行破譯,但是兩個不同的秘鑰會產生兩個似即使分析者能夠進行破譯,但是兩個不同的秘鑰會產生兩個似似而非的明文,如果密鑰是在真正隨機的方式下產生的,那么似而非的明文,如果密鑰是在真正隨機的方式下產生的,那么分析者就無法確定哪個密鑰是真正的秘鑰分析者就無法確定哪個密鑰是真正的秘鑰q對于任何長度與密文一樣的明文,都存在著一個密鑰產生這個對于任何長度與密文一樣的明文,都存在著一

35、個密鑰產生這個明文。因此,如果用窮舉法搜索所有可能的秘鑰,就會產生大明文。因此,如果用窮舉法搜索所有可能的秘鑰,就會產生大量可讀,清楚的明文,但是無法確定哪個才是真正所需的,因量可讀,清楚的明文,但是無法確定哪個才是真正所需的,因此這種密碼是不可破解的。此這種密碼是不可破解的。q一次一密的安全性完全取決于密鑰的隨機性。如果構成密鑰的一次一密的安全性完全取決于密鑰的隨機性。如果構成密鑰的字符流是真正隨機的,那么構成密文的字符流也是真正隨機的,字符流是真正隨機的,那么構成密文的字符流也是真正隨機的,因此分析者沒有任何攻擊密文的模式和規(guī)則可用。在實際中,因此分析者沒有任何攻擊密文的模式和規(guī)則可用。在

36、實際中,一次一密存在兩個基本難點一次一密存在兩個基本難點: 產生大規(guī)模隨機密鑰有實際困難。產生大規(guī)模隨機密鑰有實際困難。 對對每一每一條發(fā)送的消息,需要提供給發(fā)送方和接收方等長條發(fā)送的消息,需要提供給發(fā)送方和接收方等長度的密鑰,因此,存在龐大的密鑰分配問題。度的密鑰,因此,存在龐大的密鑰分配問題。q因此,一次一密實際很少使用。因此,一次一密實際很少使用。q一次一一次一密是唯一的具有完善保密的密碼體制。密是唯一的具有完善保密的密碼體制。q上上節(jié)我們討論的節(jié)我們討論的都是將明文都是將明文字母代替為密文字母。與之極不相字母代替為密文字母。與之極不相同的一種加密方法是對明文進行置換,這種密碼稱為同的一

37、種加密方法是對明文進行置換,這種密碼稱為置換密碼置換密碼。柵欄技術:柵欄技術:q最簡單的置換密碼的例子是柵欄技術,按照對角線的順序寫出最簡單的置換密碼的例子是柵欄技術,按照對角線的順序寫出明文,而按行的順序讀出作為密文。例如:明文,而按行的順序讀出作為密文。例如:q用深度為用深度為2的柵欄技術加密信息的柵欄技術加密信息“meet me after the toga party”,可寫為:,可寫為:2.3 置換技術qm e m a t r h t g p r y q e t e f e t e o a a tq加密后的信息是:加密后的信息是:MEMATRHTGPRYETEFETEOAATq這種技

38、巧對密碼分析者來說實在微不足道。一個更復雜的方案這種技巧對密碼分析者來說實在微不足道。一個更復雜的方案是把消息一行一行地寫成矩形塊,是把消息一行一行地寫成矩形塊,然后然后按列讀出,但是把列的按列讀出,但是把列的次序打亂。列的次序就是算法的秘鑰。例如:次序打亂。列的次序就是算法的秘鑰。例如:密鑰密鑰4 43 31 12 25 56 67 7明文aTtackpOStpOneduntiltWOamxyzq本本例例中,密鑰是中,密鑰是4312567,為了加密,從標號為,為了加密,從標號為1的那一列開的那一列開始,寫下那列的所有字母,接著是標號為始,寫下那列的所有字母,接著是標號為2的列的列q密文:密文

39、:TTNA APTM TDUO AODW CDIX KNLY PETZq單純的置換密碼因為有著與原始明文相同的字母頻率特征而易單純的置換密碼因為有著與原始明文相同的字母頻率特征而易被識別。對該加密算法的密碼分析可以從將密文排列成矩陣入被識別。對該加密算法的密碼分析可以從將密文排列成矩陣入手,再來處理列的位置,可以考慮使用雙字母音節(jié)和三字母音手,再來處理列的位置,可以考慮使用雙字母音節(jié)和三字母音節(jié)頻率表。節(jié)頻率表。q多次置換密碼相對來講要安全得多。這種多次置換密碼相對來講要安全得多。這種復雜復雜的置換是不容易的置換是不容易重構的。前面那條消息用相同的算法再加密一次:重構的。前面那條消息用相同的算

40、法再加密一次:密鑰密鑰4 43 31 12 25 56 67 7明文ttnaaptmtsuOaodwcOixknlypetzq密文:密文:NSCY AUOP TTWL TMDN AOIE PAXT TOKZq經過多次加密后,排列結構就失去了原有的規(guī)律,分析者攻擊經過多次加密后,排列結構就失去了原有的規(guī)律,分析者攻擊它要困難得多。它要困難得多。上節(jié)的例子表明用多次置換得到的算法對密碼分析來上節(jié)的例子表明用多次置換得到的算法對密碼分析來說有很大的難度。這對代替密碼也使用。說有很大的難度。這對代替密碼也使用。轉輪機轉輪機密碼系統(tǒng)密碼系統(tǒng)(多層加密的一個重要應用例子多層加密的一個重要應用例子):q轉輪機的基本原理如下圖所示。轉輪機包括一組相互獨立的旋轉輪機的基本原理如下圖所示。轉輪機包括一組相互獨立的旋轉圓筒,電脈沖可以通過它。每個轉圓筒,電脈沖可以通過它。每個圓筒圓筒有有26個輸入引腳和個輸入引腳和26個輸出引腳。內部連線使每一個輸入僅同唯一一個輸出連接,個輸出引腳。內部連線使每一個輸入僅同唯一一個輸出連接,為簡明起見,為簡明起見,圖中圖中只畫出了三條內部連接。只畫出了三條內部連接。q如果把每個輸入輸出引腳當作字母表的一個字母,那么如果把每個輸入輸出引腳當作字母表的一個字母,那么圓筒圓筒就就定義了一個單表替換

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論