密碼學(xué)基礎(chǔ)課件:第三講 古典密碼學(xué)_第1頁
密碼學(xué)基礎(chǔ)課件:第三講 古典密碼學(xué)_第2頁
密碼學(xué)基礎(chǔ)課件:第三講 古典密碼學(xué)_第3頁
密碼學(xué)基礎(chǔ)課件:第三講 古典密碼學(xué)_第4頁
密碼學(xué)基礎(chǔ)課件:第三講 古典密碼學(xué)_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第三講 古典密碼學(xué)-2同音代換密碼曼圖亞的密鑰多碼代換公平游戲Hill密碼多表代換密碼維吉尼亞密碼流密碼1401年曼圖亞的密鑰 加密后CB5YQHRXU3EC另外一種自然的方法可以按照頻率把0到99隨機(jī)按比例的分配給26個(gè)字母。同音代換密碼上述一個(gè)明文有多種可能代換的加密方式即同音代換密碼缺點(diǎn)是必須攜帶同音的密鑰另外對(duì)于自然語言中的常見組合掩蓋的并不好,例如1401年的曼圖亞公爵的密碼th分別對(duì)應(yīng)01,那么通過the這個(gè)常用組合可以嘗試密碼分析公平游戲普萊費(fèi)爾-馮-圣-安德魯斯男爵與查理-惠斯通的共同業(yè)余愛好解釋密碼學(xué)惠斯通發(fā)明了一種一次加密兩個(gè)字符的方法,安德魯斯發(fā)表了這個(gè)方法,現(xiàn)在稱之為公

2、平游戲。1.首先選擇提示詞構(gòu)造置換表,把i/j看成同一個(gè)字母,構(gòu)造正方形。例如提示詞cryptography公平游戲CRYPTOGAHBDEFIKLMNQSUVWXZ2. 假設(shè)明文是The Truth Will Make You Free首先2個(gè)字母一組,相同字母填充X,寫成TH ET RU TH WI LX LM AK EY OU FR EX EX3.在表中查找字母對(duì)3.1在同一行,按照該行密鑰為1進(jìn)行凱撒加密,例如LM-MN3.2在同一列,按照該列密鑰為1進(jìn)行凱撒加密,例如OU-DC3.3在不同行列,行號(hào)不變,交換列號(hào)代換,例如TH-PBTH ET RU TH WI LX LM AK EY

3、 OU FR EX EXPB KR CV PB XF QU MN BF FR DC EY IV IV 公平游戲升級(jí)版二戰(zhàn)中德軍作為中等強(qiáng)度密碼使用了Double Playfair方法例如Hill密碼算法的基本思想是將n個(gè)明文字母通過線性變換,將它們轉(zhuǎn)換為n個(gè)密文字母。解密只需做一次逆變換即可。 算法的密鑰K = 上的 可逆矩陣,明文M與密文C 均為n維向量,記為 其中, 或?qū)懗?解密變換則為: 希爾(Hill)密碼其中,K 1為K在模26上的逆矩陣,滿足:K K 1 = K 1 K=I (mod 26) 這里 I 為單位矩陣。 定理:假設(shè)A = ( ai,j) 為一個(gè)定義在Z26上的nn矩陣,

4、若A 在模26上可逆,則有: A 1= ( det A ) 1 A* (mod 26 ) ;這里A*為矩陣A的伴隨矩陣在n = 2的情況下,有下列推論:假設(shè) A= ,是一個(gè)Z26上的22矩陣,它的行列式: 是可逆的,那么:例如, 希爾(Hill)密碼 這時(shí) ,所以K的逆矩陣為:【例2.5】設(shè)明文消息為good,試用n2,密鑰 的Hill密碼對(duì)其進(jìn) 行加密,然后再進(jìn)行解密。解:將明文劃分為兩組:(g,o ) 和 (o,d ),即(6,14)和(14,3)。加密過程如下: 因此,good的加密結(jié)果是wmwl。顯然,明文不同位置的字母“o”加密成的密文字母不同。為了解密,由前面計(jì)算有 ,可由密文解密

5、計(jì)算出明文: 因此,解密得到正確的明文“good”。Hill密碼分析隱藏了字符(對(duì))的頻率信息密鑰空間較大,在忽略密鑰矩陣K可逆限制條件下,|K|=26nn 惟密文攻擊相對(duì)較難線性變換的安全性很脆弱,易被已知明文攻擊擊破。對(duì)于一個(gè)mxm的hill密碼,假定有m個(gè)明文-密文對(duì),明文和密文的長(zhǎng)度都是m.可以把明文和密文對(duì)記為:Pj=(p1j,p2j,.pmj)和Cj=(C1j,C2j,Cmj), Cj=PjK,1j m 定義mxm的方陣X=(Pij) Y=(Cij),得到Y(jié)=XK,K=X-1Y多碼代換密碼較好的隱藏了明文的統(tǒng)計(jì)特性,例如采用3字母組以上的Hill加密,可以隱藏3字母及以下的明文的統(tǒng)

6、計(jì)規(guī)律對(duì)已知明文攻擊是脆弱的,例如Hill密碼可以解方程,Playfair可以恢復(fù)密鑰一名修道院院長(zhǎng)15世紀(jì)的德國(guó)學(xué)者約翰內(nèi)斯-特里特繆斯以創(chuàng)作多部傳記聞名。興趣涉及煉丹術(shù)、占星學(xué)和各類神秘學(xué)科。例如宣稱自己知道如何透過天使,向另外一個(gè)人傳遞消息。特里特繆斯密表每一行都是凱撒密碼重點(diǎn)在于不同的字符采用不同的行加密多表代換密碼多表代換密碼:以一系列(兩個(gè)以上)代換表依次對(duì)明文消息的字母進(jìn)行代換的加密方法。 明文字母序列:m=m1 m2, 代換序列: =(1, 2,)為代換序列。密文字母序列:c=Ek (m)= (m)=1(m1)2(m2)周期多表代換密碼, 為周期序列,重復(fù)地使用,代換序列:=1

7、2d12d 密文:c=Ek(m)=(m)=1(m1)2(m2)d (m)1(md +1)d(m2d )當(dāng)d=1時(shí)就退化為單表代換。Vigenre cipher 維吉尼亞密碼1858年法國(guó)密碼學(xué)家Blaise de vigenere所發(fā)明。移位代換表:=12d ,由d個(gè)字母序列給定的密鑰 k=(k1, k2, , kd )Zqd ki(i=1, , d)確定明文第i+td個(gè)字母(t為正整數(shù))的移位次數(shù),即 ci+td=Eki(mi+td )mi+td +ki mod q 稱k為用戶密鑰(user key)或密鑰字(key word),其周期地延伸就給出了整個(gè)明文加密所需的工作密鑰(working

8、 key)。 維吉尼亞密碼維吉尼亞密碼例令q=26,m=polyalphabetic cipher,密鑰字k=RADIO,即周期d=5,則有明文m=p o l y a l p h a b e t i c c i p h e r密鑰k=R A D I O R A D I O R A D I O R A D I O密文c=Ek (m)=G O O G OC P K T P N T L K Q Z P K M F其中,同一明文字母p在不同的位置上被加密為不同的字母G和P。維吉尼亞密碼是在特里特繆斯密表中用密鑰選取了d行,即d個(gè)凱撒密碼。Vigenre cipher-破譯加密過程中可以觀察到個(gè)很重要的

9、信息:密鑰的重復(fù)部分與明文中的重復(fù)部分的連接,在密文中也產(chǎn)生個(gè)重復(fù)部分!也就是說,如果字母在明文中重復(fù),那它總是用密鑰詞的相同部分進(jìn)行加密,這樣密文也包含重復(fù)的字符串。當(dāng)然某段密文 的兩次出現(xiàn)也可能是偶然的,而不一定是用相同密鑰加密相同明文序列導(dǎo)致的。但當(dāng)信息足夠長(zhǎng)時(shí),就會(huì)有大量重復(fù)的密文序列出現(xiàn)通過計(jì)算重復(fù)密文序列間距的最大公約數(shù),就很有可能猜測(cè)出密鑰的長(zhǎng)度,從而最終獲得密鑰和明文內(nèi)容 Vigenre cipher-長(zhǎng)度?Kasiski 測(cè)試法Kasiski測(cè)試法是由Charles Babbage 和Friedrich Kasiski 分別發(fā)現(xiàn)的。東普魯士第三十三兵團(tuán)的軍官卡西斯基,后拉稱為

10、人類學(xué)家,發(fā)掘史前墓穴密文中的重復(fù)性可以暗示出密鑰長(zhǎng)度,如果兩個(gè)相同明文序列之間的距離是密鑰長(zhǎng)度的整數(shù)倍,那么產(chǎn)生的密文序列也是相同的 Kasiski測(cè)試法一篇維吉尼亞密文重復(fù)密文的距離及因式分解改進(jìn)維吉尼亞密碼采用無限長(zhǎng)密鑰字例如“絳蟲式密鑰的蘇菲的世界”雙方約定使用該書的每一個(gè)字母來選擇一種凱撒加密絳蟲式加密的缺點(diǎn)密鑰的統(tǒng)計(jì)特性符合明文的統(tǒng)計(jì)特性,例如字母“e”在密鑰中出現(xiàn)頻率高,意味著采用“e”做為密鑰字加密的概率高。比維吉尼亞密碼難一些,但密文依舊有統(tǒng)計(jì)特性修改密表進(jìn)一步把特里特繆斯密表的每一行換成任意置換,不再特別要求凱撒加密修改密表的缺點(diǎn)上述方法的缺點(diǎn)在于需要傳遞整個(gè)密表,不在僅僅

11、是密鑰詞最好是讓密鑰成為沒有語言特征的序列字符到數(shù)字波利比烏斯密表按照關(guān)鍵詞構(gòu)造單表代換表,然后轉(zhuǎn)為數(shù)字,例如t-11。明文轉(zhuǎn)化為數(shù)字,密鑰轉(zhuǎn)化為數(shù)字,異或得到密文數(shù)字化以后原來的問題依舊存在,不過是改成了數(shù)字而已。例如把蘇菲的世界數(shù)字化,“e”所代表的數(shù)字會(huì)頻繁出現(xiàn),明文中“e”所代表的字符也會(huì)頻繁出現(xiàn),這會(huì)造成數(shù)字出現(xiàn)頻率的不均勻。使用隨機(jī)密鑰基本思想是產(chǎn)生一個(gè)密鑰流z=z1z2.,然后使用如下規(guī)則來加密x=x1x2. y=y1y2.=ez1(x1)ez2(x2).流密碼維吉尼亞密碼屬于周期流密碼從安全性上要求,流密碼的密鑰流應(yīng)當(dāng)是隨機(jī)的。例如:的數(shù)字序列;電話簿序列等;線性移位寄存器方法同步流密碼的產(chǎn)生方法假定以(k1,k2,.,km)開始,令zi=ki , 1=i0. 若初始向量為(1,0,0,0) 則密鑰流為:100010011010111.若初始向量為(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論