版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
2019-6-6謝謝觀賞現(xiàn)代密碼學理論與實踐
第2章傳統(tǒng)加密技術(shù)2019-6-6謝謝觀賞現(xiàn)代密碼學理論與實踐
第2章傳統(tǒng)加2019-6-6謝謝觀賞2/81PartOne–SymmetricCiphersRoadMapforPartOneChp.2,ClassicalEncryptionTechniquesChp.3,BlockCipherandtheDataEncryptionStandardChp.4,FiniteFieldsChp.5,AdvancedEncryptionStandardChp.6,MoreonSymmetricCiphersChp.7,ConfidentialityUsingSymmetricEncryption2019-6-6謝謝觀賞2/81PartOne–Symme2019-6-6謝謝觀賞3/81Chapter2–
ClassicalEncryptionTechniquesManysavagesatthepresentdayregardtheirnamesasvitalpartsofthemselves,andthereforetakegreatpainstoconcealtheirrealnames,lesttheseshouldgivetoevil-disposedpersonsahandlebywhichtoinjuretheirowners.
—TheGoldenBough,SirJamesGeorgeFrazer2019-6-6謝謝觀賞3/81Chapter2–
C2019-6-6謝謝觀賞4/81密碼學的演變歷史(1)
WilliamFriedman1918,WilliamFriedman’sTheIndexofCoincidenceanditsApplicationsinCryptographyWilliamFrederickFriedman(Sept.24,1891–Nov.12,1969)美國陸軍密碼專家。1930年代,他領導了陸軍的一個研究部門SignalsIntelligenceService(SIS),其中一部分服務一直延續(xù)到五十年代。三十年代晚期,在他的指導下,F(xiàn)rankRowlett破解了日本人的PURPLE加密機(紫密),截獲了日本的大量外交和軍事的秘密。2019-6-6謝謝觀賞4/81密碼學的演變歷史(1)
W2019-6-6謝謝觀賞5/81密碼學的演變歷史(2)香農(nóng)的貢獻1948年,ClaudeShannon’s發(fā)表“TheCommunicationTheoryofSecrecySystem”,成為現(xiàn)代密碼學理論基礎。1949年,Shannon在其著名的“信息論”發(fā)表一年之后,又發(fā)表了論文“保密系統(tǒng)的通信理論”,首次將密碼學研究置于堅實的數(shù)學基礎上。該理論的重大貢獻在于:建立了通信保密/密碼學嚴格的理論基礎;證明了一次一密(one-timepad)的密碼系統(tǒng)是完善保密的,導致了對流密碼的研究和應用;提出分組密碼設計應該遵循的準則,如擴散性和混淆性;證明了消息冗余使得破譯者統(tǒng)計分析成功的理論值(唯一解距離)2019-6-6謝謝觀賞5/81密碼學的演變歷史(2)香農(nóng)2019-6-6謝謝觀賞6/81密碼學的演變歷史(2)ClaudeElwoodShannon(Apr.30,1916–Feb.24,2001),美國電氣工程師和數(shù)學家,被譽為信息論之父"thefatherofinformationtheory".香農(nóng)之有名在于他以1948年發(fā)表的那篇曠世論文而奠定了現(xiàn)代信息論基礎。其實早在1937年,當21歲的香農(nóng)還是MIT的碩士研究生時,他便在他的碩士論文中論述了布爾代數(shù)的電子實現(xiàn)和應用,可以構(gòu)建和解決任何邏輯的和數(shù)字的關(guān)系,因此奠定了數(shù)字計算機和數(shù)字電路設計理論的基礎。他的碩士論文一直被認為是迄今最重要的碩士論文。1949-1967,密碼學研究處于沉寂時期2019-6-6謝謝觀賞6/81密碼學的演變歷史(2)Cla2019-6-6謝謝觀賞7/81密碼學的演變歷史(3)
Feistel,WhitfieldDiffie,MatinHellman1971,IBM發(fā)明LucifferCipher,128位密鑰作分組加密。這項發(fā)明是由HorstFeistel(Jan.30,1915–Nov.14,1990)領導的,他是密碼學家,當時在IBM負責設計加密器,他的工作最終激發(fā)了70年代DataEncryptionStandard(DES)的研發(fā)高潮1976-1977,美國國家標準局正式公布實施DES1975,WhitfieldDiffie和MatinHellman,發(fā)表ANewDirectioninCryptography,首次提出適應網(wǎng)絡保密通信的公開密鑰思想,揭開現(xiàn)代密碼學研究的序幕,具有劃時代的意義2019-6-6謝謝觀賞7/81密碼學的演變歷史(3)
Fe2019-6-6謝謝觀賞8/81密碼學的演變歷史(4)
R.S.A.,AbbasElGamal,LaiXuejia
1977-1978,RonaldRivest,AdiShamir,LenAdleman第一次提出公開密鑰密碼系統(tǒng)的實現(xiàn)方法RSA1981,成立InternationalAssociationforCryptologyResearch1985,AbbasElGamal提出概率密碼系統(tǒng)ElGamal方法1990-1992,LaiXuejiaandJames:IDEA,TheInternationalDataEncryptionAlgorithm2000,AES,AdvancedEncryptionStandard2019-6-6謝謝觀賞8/81密碼學的演變歷史(4)
R.2019-6-6謝謝觀賞9/81Cryptology(保密學),源自希臘語(Greek) Kryptós:hidden;logos:word,是密碼學和密碼處理過程的研究Cryptography:TheScienceandStudyofSecretWriting,密碼編碼學Cryptanalysis:TheScienceandStudyofSecretBreaking,密碼破譯學Cipher:Asecretmethodofwriting加密方法Encipher(encipherment),encryption:將明文轉(zhuǎn)換成密文的過程Decipher(decipherment),decryption:將密文還原成明文的過程Plaintext(cleartext):原始的可讀數(shù)據(jù),明文Ciphertext(Cryptogram):加密后的不可解讀之文件,密文Key:密鑰,對加密與解密過程進行控制的參數(shù)E(m):EncryptionTransformation加密變換D(c):DecryptionTransformation解密變換密碼學基本術(shù)語Terminologies2019-6-6謝謝觀賞9/81Cryptology(保密學2019-6-6謝謝觀賞10/81什么是密碼?簡單地說它就是一組含有參數(shù)K的變換E。設已知消息m,通過變換Ek得密文C,這個過程稱為加密,E為加密算法,k不同,密文C亦不同。傳統(tǒng)的保密通信機制:EncipherPlaintextCiphertextKeysDecipherC=Ek(m)發(fā)方:m收方:mkk(公共信道)加密E解密D(秘密信道)簡單加密系統(tǒng)模型2019-6-6謝謝觀賞10/81EncipherPlain2019-6-6謝謝觀賞11/81理論安全,或無條件安全TheoreticalSecure(orPerfectSecure)
攻擊者無論截獲多少密文,都無法得到足夠的信息來唯一地決定明文。Shannon用理論證明:欲達理論安全,加密密鑰長度必須大于等于明文長度,密鑰只用一次,用完即丟,即一次一密,One-timePad,不實用。實際安全,或計算上安全PracticalSecure(orComputationallySecure)
如果攻擊者擁有無限資源,任何密碼系統(tǒng)都是可以被破譯的;但是在有限的資源范圍內(nèi),攻擊者都不能通過系統(tǒng)的分析方法來破解系統(tǒng),則稱這個系統(tǒng)是計算上安全的或破譯這個系統(tǒng)是計算上不可行(ComputationallyInfeasible)。理論安全和實際安全2019-6-6謝謝觀賞11/81理論安全,或無條件安全Th2019-6-6謝謝觀賞12/81加密的基本概念密碼體制加密系統(tǒng)采用的基本工作方式稱為密碼體制,密碼體制的基本要素是密碼算法和密鑰。密碼算法是一些公式、法則或程序;密鑰是密碼算法中的控制參數(shù)。加密系統(tǒng)可以用數(shù)學符號來描述:
S={P,C,K,E,D} P:明文空間 C:密文空間 K:密鑰空間
E:加密變換 D:解密變換k∈K,則有C=Ek(P),P=Dk(C)=Dk(Ek(P)),或者Dk=Ek-1,且Ek=Dk-1。2019-6-6謝謝觀賞12/81加密的基本概念密碼體制2019-6-6謝謝觀賞13/81對稱密碼體制(SymmetricSystem,One-keySystem,Secret-keySystem)
加密密鑰和解密密鑰相同,或者一個密鑰可以從另一個導出,能加密就能解密,加密能力和解密能力是結(jié)合在一起的,開放性差。非對稱密碼體制(AsymmetricSystem,Two-keySystem,Public-keySystem)
加密密鑰和解密密鑰不相同,從一個密鑰導出另一個密鑰是計算上不可行的,加密能力和解密能力是分開的,開放性好。對稱密碼體制和非對稱密碼體制2019-6-6謝謝觀賞13/81對稱密碼體制(Symmet2019-6-6謝謝觀賞14/81序列密碼如果密文不僅與最初給定的算法和密鑰有關(guān),同時也與明文位置有關(guān)(是所處位置的函數(shù)),則稱為序列密碼體制。加密以明文比特為單位,以偽隨機序列與明文序列模2加后,作為密文序列。分組密碼如果經(jīng)過加密所得到的密文僅與給定的密碼算法和密鑰有關(guān),與被處理的明文數(shù)據(jù)在整個明文中的位置無關(guān),則稱為分組密碼體制。通常以大于等于64位的數(shù)據(jù)塊為單位,加密得相同長度的密文。序列密碼體制和分組密碼體制2019-6-6謝謝觀賞14/81序列密碼序列密碼體制和分組2019-6-6謝謝觀賞15/81確定型密碼體制和概率密碼體制確定型:當明文和密鑰確定后,密文也就唯一地確定了;概率型:當明文和密鑰確定后,密文通過客觀隨機因素從一個密文集合中產(chǎn)生,密文形式不確定,稱為概率型密碼體制。單向函數(shù)型密碼體制和雙向變換型密碼體制單向函數(shù)型密碼體制適用于不需要解密的場合,容易將明文加密成密文,如哈希函數(shù);雙向變換型密碼體制可以進行可逆的加密、解密變換。其他加密體制2019-6-6謝謝觀賞15/81確定型密碼體制和概率密碼體2019-6-6謝謝觀賞16/81現(xiàn)代密碼學的基本原則設計加密系統(tǒng)時,總是假定密碼算法是可以公開的,需要保密的是密鑰。一個密碼系統(tǒng)的安全性不在算法的保密,而在于密鑰,即Kerckhoff原則。對加密系統(tǒng)的要求系統(tǒng)應該是實際上安全的(practicalsecure),截獲密文或已知明文-密文對時,要決定密鑰或任意明文在計算上是不可行的。加密解密算法適用于密鑰空間中的所有元素。系統(tǒng)易于實現(xiàn),使用方便。系統(tǒng)的安全性不依賴于對加密體制或加密算法的保密,而依賴于密鑰。系統(tǒng)的應用不應使通信網(wǎng)絡的效率過分降低?,F(xiàn)代密碼學基本原則及加密系統(tǒng)要求2019-6-6謝謝觀賞16/81現(xiàn)代密碼學的基本原則現(xiàn)代密2019-6-6謝謝觀賞17/81對稱加密系統(tǒng)由以下五部分組成Plaintext:明文Encryptionalgorithm:加密算法Key: 密鑰Ciphertext:密文Decryptionalgorithm:解密算法加密算法必須足夠強大,使破譯者不能僅根據(jù)密文破譯消息收發(fā)雙方必須在某種安全的形式下獲得密鑰并必須保證密鑰的安全2.1
對稱密碼系統(tǒng)的模型2019-6-6謝謝觀賞17/81對稱加密系統(tǒng)由以下五部分組2019-6-6謝謝觀賞18/81傳統(tǒng)密碼的簡化模型2019-6-6謝謝觀賞18/81傳統(tǒng)密碼的簡化模型2019-6-6謝謝觀賞19/81對稱密碼系統(tǒng)的要求使用對稱密碼系統(tǒng)有兩個基本要求一個強加密算法一個只有發(fā)送方和接收方知道的秘密密鑰 Y=EK(X) X=DK(Y)必須假定加密算法是公開的因此必須有安全的途徑或信道分發(fā)密鑰2019-6-6謝謝觀賞19/81對稱密碼系統(tǒng)的要求使用對稱2019-6-6謝謝觀賞20/81傳統(tǒng)密碼體制的模型Y=Ek(X)X=Dk(Y)2019-6-6謝謝觀賞20/81傳統(tǒng)密碼體制的模型Y=2019-6-6謝謝觀賞21/81密碼編碼學(Cryptography)密碼編碼系統(tǒng)根據(jù)以下三個獨立方面進行分類用于將明文轉(zhuǎn)換為密文的操作類型:代換和置換所使用的密鑰的數(shù)量和方式:對稱密碼體制(單鑰系統(tǒng)、秘密密鑰系統(tǒng))非對稱密碼體制(雙鑰系統(tǒng)、公開密鑰系統(tǒng))明文的處理方式:分組加密和流加密密碼分析學(Cryptanalysis)密碼分析:試圖破譯密文得到明文或試圖獲得密鑰的過程為密碼分析,密碼破譯的策略取決于加密方法及可供破譯者使用的信息。窮舉攻擊:對密文嘗試所有可能的密鑰,直到把它轉(zhuǎn)化為可讀的有意義的明文,至少要嘗試1/2種所有可能的密鑰。Cryptology密碼學2019-6-6謝謝觀賞21/81密碼編碼學(Cryptog2019-6-6謝謝觀賞22/81對加密信息的攻擊類型唯密文攻擊onlyknowalgorithmandciphertext,isstatistical,knoworcanidentifyplaintext已知明文攻擊know/suspectplaintextandciphertext選擇明文攻擊selectplaintextandobtainciphertext選擇密文攻擊selectciphertextandobtainplaintext選擇文本攻擊selectplaintextorciphertexttoen/decrypt2019-6-6謝謝觀賞22/81對加密信息的攻擊類型唯密文2019-6-6謝謝觀賞23/812019-6-6謝謝觀賞23/812019-6-6謝謝觀賞24/81窮舉攻擊總是可以簡單地嘗試每一個可能的密鑰窮舉攻擊是最基本的攻擊,難度與密鑰長度成正比平均來說要獲得成功必須嘗試所有可能密鑰的一半2019-6-6謝謝觀賞24/81窮舉攻擊總是可以簡單地嘗試2019-6-6謝謝觀賞25/812.2
代換密碼(Substitution)代換法是將明文字母替換成其他字母、數(shù)字或符號的加密方法如果把明文看成是二進制序列的話,代換就是用密文位串來代換明文位串代換法改變明文內(nèi)容的表示形式,保持內(nèi)容元素之間相對位置不變已知最早的代換密碼是由JuliusCaesar發(fā)明的愷撒密碼CaesarCipher,對字母表中的每個字母用它之后的第3個字母來代換。例如:meetmeafterthetogapartyPHHWPHDIWHUWKHWRJDSDUWB2019-6-6謝謝觀賞25/812.2代換密碼(Subs2019-6-6謝謝觀賞26/812.2.1CaesarCipherCaesar實際上是一種單表代換密碼明文字母用密文字母表中對應字母代替,例:明文字母表P={p0,p1,…,pn-1}密文字母表C={c0,c1,…,cn-1}密鑰為正整數(shù)k,加密:i+k≡j(modn)
解密:j-k≡i(modn)CaesarCipher,加密:C=E(p)=(p+k)mod26
解密:p=D(C)=(C-k)mod26,0-A;1-B;…;25-Z2019-6-6謝謝觀賞26/812.2.1Caesar2019-6-6謝謝觀賞27/81CaesarCipher定義如下變換abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC讓每個字母等價于一個數(shù)值abcdefghijklm0123456789101112nopqrstuvwxyZ13141516171819202122232425Caesar密碼可以表示如下C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26),這里k
=32019-6-6謝謝觀賞27/81CaesarCipher2019-6-6謝謝觀賞28/81對Caesar密碼的攻擊如果已知某給定密文是Caesar密碼,窮舉攻擊是很容易實現(xiàn)的,因為只要簡單地測試所有25種可能的密鑰Caesar密碼的三個重要特征使我們可以采用窮舉攻擊分析方法已知加密和解密算法所需測試的密鑰只有25個明文所用的語言是已知的,且其意義易于識別比如,破解密文PHHWPHDIWHUWKHWRJDSDUWB,或者,GCUAVQDTGCM2019-6-6謝謝觀賞28/81對Caesar密碼的攻擊2019-6-6謝謝觀賞29/812019-6-6謝謝觀賞29/812019-6-6謝謝觀賞30/81對Caesar密碼的攻擊如果明文所用語言不為我們所知,則明文輸出不可識別,而且輸入可能按某種方式經(jīng)過縮寫或壓縮,則識別就更加困難例如2019-6-6謝謝觀賞30/81對Caesar密碼的攻擊如2019-6-6謝謝觀賞31/812.2.2MonoalphabeticCipher單表代換密碼單表代換密碼不只是25種可能的密鑰,而是允許任意代換,增加密鑰空間每個明文字母可以隨機映射到任意一個密文字母,密文行是26個字母的任意置換,那么有26!或大于4x1026種可能的密鑰,每條消息用一個字母表加密這樣密鑰有26個字母長Plain:abcdefghijklmnopqrstuvwxyzCipher:DKVQFIBJWPESCXHTMYAUOLRGZNPlaintext:ifwewishtoreplacelettersCiphertext:WIRFRWAJUHYFTSDVFSFUUFYA
2019-6-6謝謝觀賞31/812.2.2Monoalp2019-6-6謝謝觀賞32/81單表代換密碼的安全性分析只要密文字符是26個字母的一個排列即可。單表代換密碼中每條消息用一個字母表加密這樣有26!=4x1026種可能的密鑰,超過
400,000,000,000,000,000,000,000,0004x1026=400萬億億
這比DES的密鑰空間大10個數(shù)量級,看起來是安全的,應該可以抵御窮舉攻擊,其實不然這是因為語言的一些規(guī)律和特性2019-6-6謝謝觀賞32/81單表代換密碼的安全性分析只2019-6-6謝謝觀賞33/81語言的冗余性和密碼攻擊人類的語言是有冗余性的比如從“thlrdsmshphrdshllntwnt”中我們可以大概猜出些什么字母使用的頻率是不一樣的英文字母E是使用最頻繁的,然后是T,R,N,I,O,A,S等有些字母使用得很少,如Z,J,K,Q,X這樣可以得到英文字母使用頻率分布表同時,統(tǒng)計雙字母組合和三字母組合的使用頻率也是非常有用的2019-6-6謝謝觀賞33/81語言的冗余性和密碼攻擊人類2019-6-6謝謝觀賞34/81英文字母的相對使用頻率2019-6-6謝謝觀賞34/81英文字母的相對使用頻率2019-6-6謝謝觀賞35/81英文字母使用頻率用于密碼分析關(guān)鍵的一點,單表代換不能改變相關(guān)字母出現(xiàn)的頻率這是由阿拉伯科學家在公元九世紀就分析發(fā)現(xiàn)了所以,只要統(tǒng)計密文中字母出現(xiàn)的頻率,與已知的統(tǒng)計值做比較就可以分析出相應明文字母了如果Caesar密碼中字母呈現(xiàn)出通常的峰值和低谷,那么單表代換也會呈現(xiàn)相同的特性,比如:峰值在:A-E-H-I,N-O,R-S-T低谷在:J-K,Q,X-Z雙字母、三字母出現(xiàn)特性表也會有助于破譯密文2019-6-6謝謝觀賞35/81英文字母使用頻率用于密碼分2019-6-6謝謝觀賞36/81單表代換密碼攻擊舉例給定密文:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ統(tǒng)計相關(guān)字母出現(xiàn)的次數(shù)(seetextbook)可以猜測P和Z是e和t,ZW是th,這樣ZWP就是the這樣反復試驗并不斷修正錯誤,最后可得:
itwasdisclosedyesterdaythatseveralinformalbutdirectcontactshavebeenmadewithpoliticalrepresentativesofthevietconginmoscow2019-6-6謝謝觀賞36/81單表代換密碼攻擊舉例給定密2019-6-6謝謝觀賞37/812.2.3Playfair密碼單表代換盡管有大量的密鑰,也不能提供足夠的安全性,因為密文中殘留了大量的明文結(jié)構(gòu),一種解決辦法是引進多表代換密碼。Playfair密碼是最著名的多表代換密碼,它把明文中的雙字母音節(jié)作為一個單元轉(zhuǎn)換成密文的雙字母音節(jié)。Playfair密碼是由英國科學家CharlesWheatstone在1854年發(fā)明的,用了他的朋友BaronPlayfair的名字命名。Playfair算法基于一個由密鑰詞構(gòu)成的5x5字母矩陣2019-6-6謝謝觀賞37/812.2.3Playfai2019-6-6謝謝觀賞38/81Playfair密碼的密鑰矩陣假定使用的密鑰詞是MONARCHY先在5x5矩陣中填上密鑰詞,去掉重復字母再將剩余的字母按字母表的順序從左至右、從上至下填在矩陣剩下的格子中,I和J當作一個字母MONARCHYBDEFGI/JKLPQSTUVWXZ2019-6-6謝謝觀賞38/81Playfair密碼的密鑰2019-6-6謝謝觀賞39/81Playfair密碼的加密對明文按如下規(guī)則一次加密兩個字母
如果該字母對的兩個字母是相同的,則在其中插入一個填充字母,如‘x’,“balloon”加密成“balxloon”落在同一行的明文字母對中的字母由其右邊的字母來代換,每行中最右的字母用該行最左邊的第一個字母來代換,如“ar”加密成“RM”落在同一列的明文字母對中的字母由其下面的字母來代換,每列中最下面的一個字母用該列最上面的第一個字母來代換,如“mu”加密成“CM”其他的每組明文字母對中的字母按如下方式代換:該字母所在行為密文所在行,另一字母所在列為密文所在列,如“hs”變換成“BP”,“ea”代換為“IM”或“JM”(asdesired)2019-6-6謝謝觀賞39/81Playfair密碼的加密2019-6-6謝謝觀賞40/81Playfair密碼的安全性Playfair密碼安全性比單表代換大為提高因為有26個字母,因此有26x26=676字母對,對單個字母對進行判斷要困難得多。單個字母的相對頻率比字母對的相對頻率在統(tǒng)計規(guī)律上要好,利用頻率分析字母對就更困難些,需要676輸入的頻率表來進行分析。被廣泛地使用了許多年,包括在一戰(zhàn)和二戰(zhàn)時期。英國軍隊使用了一個世紀,曾保證是安全的,但1915年被德軍破譯。1941年起,德軍和蓋世太保使用雙表playfair,1944年秋季被英國的BletcheyPark破譯。因為它的密文仍然完好地保留了明文語言的大部分結(jié)構(gòu)特征,它仍然是相對容易攻破的,幾百個字母的密文就足夠分析出規(guī)律了。2019-6-6謝謝觀賞40/81Playfair密碼的安全2019-6-6謝謝觀賞41/81字母出現(xiàn)的相對頻率“明文”曲線畫出7萬個字母的頻率分布,對文中出現(xiàn)的每個字母計數(shù),結(jié)果除以字母e的出現(xiàn)次數(shù)。加密后的曲線體現(xiàn)了加密后字母頻率分布被掩蓋的程度,如果完全被掩蓋,則應該是一條水平線。2019-6-6謝謝觀賞41/81字母出現(xiàn)的相對頻率“明文”2019-6-6謝謝觀賞42/812.2.4Hill密碼1929年數(shù)學家LesterHill發(fā)明Hill密碼將m個連續(xù)的明文字母替換成m個密文字母,這由m個線性方程決定,每個字母指定一個數(shù)值(a=0,b=1,…,z=25),假如m為3:c1=(k11p1+k12p2+k13p3)mod26c2=(k21p1+k22p2+k23p3)mod26c3=(k31p1+k32p2+k33p3)mod26用列向量和矩陣表示為或C=KPmod26
C和P是長度為3的列向量,分別代表密文和明文
K是一個3x3矩陣,代表加密密鑰,運算按模26執(zhí)行2019-6-6謝謝觀賞42/812.2.4Hill密碼12019-6-6謝謝觀賞43/81Hill密碼明文paymoremoney,加密密鑰為明文前三個字母用向量[15024]表示,則照此轉(zhuǎn)換剩下字母,可得密文LNSHDLEWMTRW解密需要用到矩陣K的逆K-1,由KK-1=I定義,I是單位矩陣2019-6-6謝謝觀賞43/81Hill密碼明文paymo2019-6-6謝謝觀賞44/81Hill密碼KK-1=I可以驗證如下Hill密碼系統(tǒng)可以表示如下C=E(K,P)=KPmod26P=D(K,C)=K-1Cmod26=K-1KP=P2019-6-6謝謝觀賞44/81Hill密碼2019-6-6謝謝觀賞45/812.2.5PolyalphabeticCiphers
多表代換密碼改進簡單的單表代換的方法是在明文消息中采用不同的單表代換,這就是多表代換密碼poly-alphabeticsubstitutionciphers因為需要猜測更多的字母表,并且頻率分布特性也變得平坦了,所以使得密碼破譯更加困難使用一密鑰詞對每個明文字母選擇一個字母表來加密依次使用每個字母表如果到了密鑰詞最后一個字母,則從頭開始繼續(xù)2019-6-6謝謝觀賞45/812.2.5Polyalp2019-6-6謝謝觀賞46/81Vigenère密碼最簡單的多表代換密碼是Vigenère密碼,它其實是多重Caesar密碼26個密碼水平放置,最左邊是密鑰字母,頂部排列的是明文的標準字母表加密一條消息需要與消息一樣長的密鑰,密鑰是密鑰詞的重復,比如,密鑰詞為K=k1k2...kd
加密:給定密鑰字母x和明文字母y,密文字母是位于x行和y列的那個字母密鑰詞的第i
字母,表明使用第i個字母表,輪流使用字母表,如果到了消息的第d個字母時則從頭再做解密:密鑰字母決定行,行里密文字母所在列的頂部字母就是明文字母
2019-6-6謝謝觀賞46/81Vigenère密碼最簡單2019-6-6謝謝觀賞47/812019-6-6謝謝觀賞47/812019-6-6謝謝觀賞48/81Example寫下明文在明文之上重復寫下密鑰像使用Caesarcipher密鑰那樣使用每一個密鑰字母,加密每一個明文字母比如,使用密鑰deceptivekey:deceptivedeceptivedeceptiveplaintext:wearediscoveredsaveyourselfciphertext:ZICVTWQNGRZGVTWAVZHCQYGLMGJ2019-6-6謝謝觀賞48/81Example寫下明文2019-6-6謝謝觀賞49/81Vigenère密碼的安全性每一個明文字母可以有多個密文字母對應,這樣字母使用的頻率特性減弱了,但是沒有完全消失攻擊者首先要分析密文是否是用單表代換加密的,即通過簡單的測試密文的統(tǒng)計特性如果認為是用Vigenère密碼加密的,破譯能否取得進展將取決于能否判定密鑰詞的長度,要通過發(fā)現(xiàn)重復序列來判斷如果密鑰詞長度是N,那么密碼實際上包含了N個單表代換密鑰詞的周期性可以用與明文信息一樣長的不重復密鑰詞來消除,如“密鑰自動生成系統(tǒng)”,但是密文和明文具有相同頻率分布特性,仍然是易受攻擊的最終措施是選擇與明文毫無統(tǒng)計關(guān)系且和它一樣長的密鑰2019-6-6謝謝觀賞49/81Vigenère密碼的安全2019-6-6謝謝觀賞50/81KasiskiMethodtobreak
Vigenère
卡西斯基方法破解Vigenère破解Vigenère的方法是由Charles
Babbage(巴貝奇)和FriedrichKasiski(卡西斯基)分別發(fā)現(xiàn)的密文中的重復性可以暗示出密鑰詞長度
如果兩個相同明文序列之間的距離是密鑰詞長度的整數(shù)倍,那么產(chǎn)生的密文序列也是相同的前例中“red”的兩次出現(xiàn)相隔9個字母,因此得到了兩個相同密文序列VTW這時攻擊者就可以猜測密鑰詞的長度是3或者9這樣攻擊者可以像先前攻擊單表密碼那樣分別進行攻擊密鑰詞的周期性可以用與明文信息一樣長的不重復密鑰詞來消除,AutokeyCipher2019-6-6謝謝觀賞50/81KasiskiMetho2019-6-6謝謝觀賞51/81AutokeyCipher最理想的是讓密鑰和要加密的消息一樣長Vigenère提出了autokey
cipher,密鑰詞keyword放在消息前面作為密鑰key前綴知道了密鑰詞能夠破譯密文的前面一些字母,據(jù)此可以解密密文消息的其余部分但是這種方法仍然具有字母使用的頻率特性可供分析例如,給定密鑰詞:deceptivekey:deceptivewearediscoveredsavplaintext:wearediscoveredsaveyourselfciphertext:ZICVTWQNGKZEIIGASXSTSLVVWLA2019-6-6謝謝觀賞51/81AutokeyCiphe2019-6-6謝謝觀賞52/812.2.6One-TimePad一次一密JosephMauborgne提出使用與消息一樣長且無重復的隨機密鑰來加密消息,密鑰只對一個消息加解密,之后棄之不用;每條新消息都需要與其等長的新密鑰,這就是一次一密,它是不可攻破的。一次一密運算基于二進制數(shù)據(jù)而非字母加密:ci=pi⊕ki,pi是明文第i個二進制位,ki是密鑰第i個二進制位,ci是密文第i個二進制位,⊕是異或運算密文是通過對明文和密鑰的逐位異或而成的,根據(jù)異或運算的性質(zhì),解密過程為pi=ci⊕ki,給出任何長度與密文一樣的明文,都存在著一個密鑰產(chǎn)生這個明文。如果用窮舉法搜索所有可能的密鑰,會得到大量可讀、清楚的明文,但是無法確定哪個才是真正所需的,因而這種密碼不可破。一次一密的兩個限制產(chǎn)生大規(guī)模隨機密鑰有實際困難密鑰的分配和保護無法保證2019-6-6謝謝觀賞52/812.2.6One-Tim2019-6-6謝謝觀賞53/812.3TranspositionCiphers
置換密碼置換密碼改變明文內(nèi)容元素的相對位置,保持內(nèi)容的表現(xiàn)形式不變通常稱為transposition或者permutation密碼通過重新安排消息字母的位置來隱藏明文信息,而不是用其他字母來代換明文字母這種方法是很容易破譯的,因為密文擁有與明文一樣的字母頻率統(tǒng)計特性2019-6-6謝謝觀賞53/812.3Transposi2019-6-6謝謝觀賞54/81一維變換-矩陣轉(zhuǎn)置二維變換-圖形轉(zhuǎn)置DNATSREDNUUOYNAC明文:canyouunderstand密文:codtaueanurnynsd輸入輸出UUOYNACSREDNNATD密文明文明文:canyouunderstand密文:dnsuaruteodynnacTranspositionorpermutation
置換密碼2019-6-6謝謝觀賞54/81一維變換-矩陣轉(zhuǎn)置DNAT2019-6-6謝謝觀賞55/81柵欄技術(shù)RailFencecipher按照對角線的順序?qū)懗雒魑?,按行的順序讀出作為密文如加密meetmeafterthetogaparty:mematrhtgpryetefeteoaat可以得到密文MEMATRHTGPRYETEFETEOAAT2019-6-6謝謝觀賞55/81柵欄技術(shù)RailFen2019-6-6謝謝觀賞56/81RowTranspositionCiphers
行置換密碼一個更復雜的方案是把消息一行一行地寫成矩形塊,然后按列讀出,但是把列的次序打亂,列的次序就是算法的密鑰,例如:Key:4312567Plaintext:attackpostponeduntiltwoamxyzCiphertext:TTNAAPTMTSUOAODWCOIXKNLYPETZ可以采用多步置換來得到相對較高的安全性
2019-6-6謝謝觀賞56/81RowTransposi2019-6-6謝謝觀賞57/81乘積密碼ProductCiphers單純的代換或者置換密碼是不安全的,因為語言的特性因此可以考慮連續(xù)使用若干這樣的密碼使其難以破解,但是:兩次代換只生成更復雜的代換兩次置換只生成更復雜的置換如果在一次代換之后跟一次置換,可以生成一種新的更難破解的密碼,這就是乘積密碼乘積密碼是從古典密碼通往現(xiàn)代密碼的橋梁2019-6-6謝謝觀賞57/81乘積密碼ProductC2019-6-6謝謝觀賞58/812.4RotorMachines轉(zhuǎn)輪密碼機在現(xiàn)代密碼系統(tǒng)出現(xiàn)之前,轉(zhuǎn)輪密碼機是最為廣泛使用的多重加密器,尤其是在第二次世界大戰(zhàn)中。GermanEnigma,JapanesePurple,AlliedHagelin轉(zhuǎn)輪密碼機實現(xiàn)了一個非常復雜、變化多端的代換密碼。轉(zhuǎn)輪機使用一組相互獨立的旋轉(zhuǎn)圓筒,可以通過電脈沖,每個圓筒有26個輸入和26個輸出,每個輸入僅與一個輸出相連,一個圓筒就定義了一個單表代換。每按下一個鍵,圓筒旋轉(zhuǎn)一個位置,內(nèi)部連線相應改變,就定義了不同的單表代換密碼,經(jīng)過26個明文字母,圓筒回到初始狀態(tài),就得到一個周期為26的多表代換密碼。3個圓筒的轉(zhuǎn)輪機就有263=17576個不同的代換字母表2019-6-6謝謝觀賞58/812.4RotorMac2019-6-6謝謝觀賞59/81Enigma:密碼學界劃時代的豐碑/index.php?doc-view-131925(科技中國介紹德國發(fā)明家亞瑟·謝爾比烏斯)Enigma(轉(zhuǎn)輪密碼機)在密碼學界里,絕對是劃時代的豐碑。它所凝聚成的不是一座豐碑,而是兩座:研究并制造出Enigma是一座,研究并破解Enigma是另一座。只要稍微了解一下Enigma的歷史,我們就會被其中閃耀的人類智慧之美所折服;而如果要向這樣輝煌的智慧敬獻花環(huán)的話,主要應該獻給三個人:首先是德國人亞瑟·謝爾比烏斯(ArthurScherbius);其次是波蘭人馬里安·雷耶夫斯基(MarianRejewski);然后是英國人阿蘭·圖靈(AlanTuring)。德國人發(fā)明了Enigma;波蘭人初步破解了簡單的Enigma;而英國人徹底終結(jié)了最高難度的Enigma。2019-6-6謝謝觀賞59/81Enigma:密碼學界劃時2019-6-6謝謝觀賞60/81亞瑟·謝爾比烏斯和Enigma1918年,德國發(fā)明家亞瑟·謝爾比烏斯(ArthurScherbius)和理查德·里特Ritter創(chuàng)辦了一家新技術(shù)應用公司,利用現(xiàn)代化的電氣技術(shù),來取代手工編碼加密方法,發(fā)明了一種能夠自動編碼的機器。謝爾比烏斯給自己所發(fā)明的電氣編碼機械取名“恩尼格瑪”(Enigma,意為啞謎)。恩尼格瑪密碼機是一種用于加密與解密文件的密碼機。確切地說,恩尼格瑪是一系列相似的轉(zhuǎn)子機械的統(tǒng)稱,包括了一系列不同的型號。恩尼格瑪密碼機可以簡單分為三個部分:鍵盤、轉(zhuǎn)子和顯示器。2019-6-6謝謝觀賞60/81亞瑟·謝爾比烏斯和Enig2019-6-6謝謝觀賞61/81亞瑟·謝爾比烏斯和Enigma轉(zhuǎn)輪機是Vigenere密碼的一種實現(xiàn)。每個轉(zhuǎn)輪是字母的任意組合,有26個位置,并且完成一種簡單代替。例如:一個轉(zhuǎn)輪可能被用線連起來以完成用“F”代替“A”,用“U”代替“B”,用“L”代替“C”等等,而轉(zhuǎn)輪的輸出端連接到相鄰的下一轉(zhuǎn)輪的輸入端。例如,在4個轉(zhuǎn)輪的密碼機中,第一個轉(zhuǎn)輪可能用“F”代替“A”,第二個轉(zhuǎn)輪可能用“Y”代替“F”,第三個轉(zhuǎn)輪可能用“E”代替“Y”,第四個轉(zhuǎn)輪可能用“C”代替“E”,“C”應該是輸出密文。那么當轉(zhuǎn)輪移動后,下一次代替將不同了。為使機器更安全,可以把幾個轉(zhuǎn)輪和移動的齒輪結(jié)合起來。因為所有轉(zhuǎn)輪以不同的速度移動,n個轉(zhuǎn)輪的機器的周期是26n。為進一步阻止密碼分析,有些轉(zhuǎn)輪機在每個轉(zhuǎn)輪上還有不同的位置號。恩尼格瑪一般有三個轉(zhuǎn)輪,從五個轉(zhuǎn)輪中選擇。轉(zhuǎn)輪機中有一塊稍微改變明文序列的插板,有一個反射輪導致每個轉(zhuǎn)輪對每一個明文字母操作兩次。2019-6-6謝謝觀賞61/81亞瑟·謝爾比烏斯和Enig2019-6-6謝謝觀賞62/81Enigma
三個轉(zhuǎn)輪的連接示意2019-6-6謝謝觀賞62/81Enigma
三個轉(zhuǎn)輪的連2019-6-6謝謝觀賞63/81Enigma的使用使用恩尼格瑪通訊時,發(fā)信人首先調(diào)節(jié)三個轉(zhuǎn)子的初始方向,這個轉(zhuǎn)子的初始方向就是密鑰,是收發(fā)雙方預先約定好的。然后依次鍵入明文,并把顯示器上燈泡閃亮的字母依次記下來,最后把記錄下的字母按照順序用正常的電報方式發(fā)送出去。收信方收到電文后,只要也使用一臺恩尼格瑪,按照原來的約定,把轉(zhuǎn)子的方向調(diào)整到和發(fā)信方相同的初始方向上,然后依次鍵入收到的密文,顯示器上自動閃亮的字母就是明文了。使用恩尼格瑪解密和加密的過程完全一樣,這就是反射器的作用,同時反射器的一個副作用就是一個字母永遠也不會被加密成它自己,因為反射器中一個字母總是被連接到另一個不同的字母。2019-6-6謝謝觀賞63/81Enigma的使用使用恩尼2019-6-6謝謝觀賞64/81Enigma的破解
波蘭數(shù)學家和密碼學家雷耶夫斯基波蘭數(shù)學家和密碼學家馬里安·雷耶夫斯基(MarianAdamRejewski,1905年8月26日—1980年2月13日),20世紀30年代領導波蘭密碼學家率先對德國使用的Enigma密碼進行了系統(tǒng)性的研究和破譯。雷耶夫斯基首次將嚴格的數(shù)學化方法應用到密碼破譯領域,這在密碼學的歷史上是一個重要成就。雷耶夫斯基等人在二戰(zhàn)期間破譯了大量來自德國的信息,成為整個二戰(zhàn)期間盟國破譯德軍Enigma密碼的基礎。雷耶夫斯基與波蘭數(shù)學家杰爾茲·羅佐基和亨里克·佐加爾斯基并稱為密碼研究領域的“波蘭三杰”。2000年7月17日,波蘭政府向雷耶夫斯基、羅佐基和佐加爾斯基追授波蘭最高勛章。2001年4月21日,雷耶夫斯基、羅佐基和佐加爾斯基紀念基金在波蘭華沙設立,基金會在華沙和倫敦設置了紀念波蘭數(shù)學家的銘牌。
2019-6-6謝謝觀賞64/81Enigma的破解
波蘭數(shù)2019-6-6謝謝觀賞65/81Enigma的破解
英國倫敦附近的柏雷屈里莊園密碼學校2019-6-6謝謝觀賞65/81Enigma的破解
英國倫2019-6-6謝謝觀賞66/81Enigma的破解
計算機科學之父阿蘭·圖靈
阿蘭·麥席森·圖靈AlanMathisonTuring(1912年6月23日-1954年6月7日)是英國著名的數(shù)學家和邏輯學家,被稱為計算機科學之父、人工智能之父,是計算機邏輯的奠基者,提出了“圖靈機”和“圖靈測試”等重要概念。1936年英國政府在白金漢郡的柏雷屈里莊園設立代碼及加密學校(GC&CS,GovernmentCodeandCipherSchool),集結(jié)了一大批為破譯ENIGMA作出卓越貢獻的人們,圖靈發(fā)明了綽號為“炸彈”(Bombes)的解密機器,被看成一位天才解密分析專家,而于1945年獲政府的最高獎—大英帝國榮譽勛章(O.B.E.勛章)。人們認為,通用計算機的概念就是阿蘭·麥席森·圖靈提出來的戰(zhàn)爭結(jié)束,柏雷屈里莊園被關(guān)閉,“炸彈”被拆毀,所有戰(zhàn)時有關(guān)密碼分析和破譯的檔案資料都被銷毀,直到1967年波蘭出版第一本關(guān)于波蘭破譯ENIGMA方面的書,以及1974年溫特伯坦姆寫的《超級機密TheUltraSecret》一書出版,人們才知道圖靈在解密分析方面的杰出貢獻。2019-6-6謝謝觀賞66/81Enigma的破解
計算機2019-6-6謝謝觀賞67/81計算機科學之父阿蘭·圖靈在圖靈的設計思想指導下,1950年制出了ACE“自動計算機”樣機,1958年制成大型ACE機。早在1947年,圖靈就提出過自動程序設計的思想,1950年,他提出關(guān)于機器思維的問題,他的論文“計算機和智能(Computingmachineryandintelligence)引起了廣泛的注意和深遠的影響。
1954年,圖靈因食用浸過氰化物溶液的蘋果死亡。為了紀念他對計算機科學的巨大貢獻,美國計算機協(xié)會ACM從1966年起設立一年一度的“圖靈獎”,以表彰在計算機科學中做出突出貢獻的人。2009年9月10日,在三萬民眾的聯(lián)名請愿下,英國當時的首相戈登.布朗正式代表英國政府向圖靈因為同性戀被定罪并導致其自殺公開道歉。但英國政府在2012年拒絕了為其追贈死后赦免狀的請愿?!禩heCodeBook》作者賽門
辛的鏈接:破解納粹的秘密
DecodingNaziSecrets:
1/~syang/2019-6-6謝謝觀賞67/81計算機科學之父阿蘭·圖靈在2019-6-6謝謝觀賞68/81Enigma的破解恩尼格瑪加密的關(guān)鍵就在于轉(zhuǎn)子的初始方向。當然如果敵人收到了完整的密文,還是可以通過不斷試驗轉(zhuǎn)動轉(zhuǎn)子方向來找到這個密鈅,特別是如果破譯者同時使用許多臺機器進行這項工作,那么所需要的時間就會大大縮短。對付這樣暴力破譯法(即一個一個嘗試所有可能性的方法),可以通過增加轉(zhuǎn)子的數(shù)量來對付,因為只要每增加一個轉(zhuǎn)子,就能使試驗的數(shù)量乘上26倍!由于增加轉(zhuǎn)子就會增加機器的體積和成本,恩尼格瑪密碼機的三個轉(zhuǎn)子是可以拆卸下來并互相交換位置,這樣一來初始方向的可能性一下就增加了六倍。假設三個轉(zhuǎn)子的編號為1、2、3,那么它們可以被放成123-132-213-231-312-321這六種不同位置,當然這時收發(fā)密文的雙方除了要約定轉(zhuǎn)子自身的初始方向,還要約好這六種排列中的一種。2019-6-6謝謝觀賞68/81Enigma的破解恩尼格瑪2019-6-6謝謝觀賞69/81Enigma的破解除了轉(zhuǎn)子方向和排列位置,恩尼格瑪還有一道保障安全的關(guān)卡,在鍵盤和第一個轉(zhuǎn)子之間有塊連接板。通過這塊連接板可以用一根連線把某個字母和另一個字母連接起來,這樣這個字母的信號在進入轉(zhuǎn)子之前就會轉(zhuǎn)變?yōu)榱硪粋€字母的信號。這種連線最多可以有六根,后期的恩尼格瑪甚至達到十根連線,這樣就可以使6對字母的信號兩兩互換,其他沒有插上連線的字母則保持不變。當然連接板上的連線狀況也是收發(fā)雙方預先約定好的。轉(zhuǎn)子之間的相互位置、轉(zhuǎn)子的初始方向,以及連接板的連線狀況組成了恩尼格瑪三道牢不可破的保密防線,其中連接板是一個簡單替換密碼系統(tǒng),而不停轉(zhuǎn)動的轉(zhuǎn)子,雖然數(shù)量不多,但卻是點睛之筆,使整個系統(tǒng)變成了復式替換系統(tǒng)。連接板雖然只是簡單替換卻能使可能性數(shù)目大大增加,在轉(zhuǎn)子的復式作用下進一步加強了保密性。2019-6-6謝謝觀賞69/81Enigma的破解除了轉(zhuǎn)子2019-6-6謝謝觀賞70/81Enigma的破解讓我們來算一算經(jīng)過這樣處理,要想通過“暴力破譯法”還原明文,需要試驗多少種可能性:三個轉(zhuǎn)子不同的方向組成了26x26x26=17576種可能性;三個轉(zhuǎn)子間不同的相對位置為6種可能性;連接板上兩兩交換6對字母的可能性則是異常龐大,有100391791500種;于是一共有17576x6x100391791500,其結(jié)果大約為10,000,000,000,000,000!即一億億種可能性!這樣龐大的可能性,即便能動員大量的人力物力,要想靠“暴力破譯法”來逐一試驗可能性,幾乎是不可能的。而收發(fā)雙方,則只要按照約定的轉(zhuǎn)子方向、位置和連接板連線狀況,就可以非常輕松簡單地進行通訊了。這就是“恩尼格瑪”密碼機的保密原理。
2019-6-6謝謝觀賞70/81Enigma的破解讓我們來2019-6-6謝謝觀賞71/81解密德軍U艇密碼機1944年6月4日,美國海軍瓜達卡納爾號航空母艦和5艘驅(qū)逐艦組成的編隊,在非洲加那利群島附近海域?qū)Φ聡\奤-505潛艇展開圍捕,并繳獲了納粹德國專門用于U艇通訊聯(lián)系的絕密的密碼機恩尼格瑪和密碼本。從此,德軍的U型潛艇完全暴露在盟軍的反潛打擊之下,德國海軍的“狼群”作戰(zhàn)遭到徹底失敗,并由此改變了整個第二次世界大戰(zhàn)的結(jié)局。那部對二次大戰(zhàn)進程產(chǎn)生過重要影響的德國海軍密碼機現(xiàn)在存放于美國中央情報局的檔案館。2019-6-6謝謝觀賞71/81解密德軍U艇密碼機1942019-6-6謝謝觀賞72/81破解納粹的Tunny密碼柏雷屈里莊園的三位英雄Alan.TuringWilliam.Tutte,數(shù)學家,破解了Tunny密碼Tommy.Flowers,電氣工程師,獨立造出了世界上第一臺計算機Colossus,用于破解Tunny密碼艾森豪威爾說過,Tunny密碼的破解,使二戰(zhàn)至少縮短了兩年2019-6-6謝謝觀賞72/81破解納粹的Tunny密碼柏2019-6-6謝謝觀賞73/81Tunny密碼(Lorenz密碼)LorenzSZ40密碼機比Enigma復雜得多,但是使用簡單,像電傳打字機那樣直接收發(fā)明文12個轉(zhuǎn)子,用兩個密鑰進行兩次加密第1輪和第2輪各用5個轉(zhuǎn)子加密剩下兩個轉(zhuǎn)子生成“stutters”,向密鑰中添加更多冗余信息密鑰序列為23x26x29x31x37x41x43x47x51x53x59x61=1,600,000,000,000,000約1600萬億種不同的組合Lorenz密碼的弱點如果兩條不同的消息使用相同的密鑰加密,那么就有可能將它們還原出來一個德軍發(fā)報員使用相同密鑰加密兩份稍有不同的4000字電文,使得英國人得到了破譯的機會2019-6-6謝謝觀賞73/81Tunny密碼(Loren2019-6-6謝謝觀賞74/81Tunny密碼的破譯(手工破譯)如果兩條不同的消息使用相同的密鑰加密A+K=N等式兩邊相加,消去K,得B+K=PA+B=N+P,令G=N+P現(xiàn)在的問題是有沒有辦法把G拆分成A和B?數(shù)學上是無法做到的,但可以通過常識去猜測可能的答案把G和A相加,根據(jù)電傳碼表,G和A相加結(jié)果是B例2:RSEZLS是英國兩大城市名稱之和,假設其中一個是LONDEN,字母相加,得OXFORD天才譯碼員JohnTiltman用10天時間分離出密鑰和明文,但是找不到破譯所有Tunny密碼的適用方法{2019-6-6謝謝觀賞74/81Tunny密碼的破譯(手工2019-6-6謝謝觀賞75/81Tunny密碼的破譯(數(shù)學統(tǒng)計方法)WilliamTuttle的偉大貢獻分析
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單位管理制度呈現(xiàn)大合集人員管理十篇
- 2024年城管督查個人總結(jié)
- 寒假自習課 25春初中道德與法治八年級下冊教學課件 第三單元 第五課 第1課時 根本政治制度
- 建筑工程行業(yè)安全管理工作總結(jié)
- 2011年高考語文試卷(大綱版全國Ⅱ卷)(空白卷)
- 化妝品行業(yè)銷售工作總結(jié)
- 小學數(shù)學教學計劃18篇
- 2023年項目部治理人員安全培訓考試題含下載答案可打印
- 2023年-2024年項目部安全培訓考試題答案往年題考
- 競業(yè)限制協(xié)議書三篇
- 培智生活數(shù)學暑假作業(yè)
- 項目部領導施工現(xiàn)場值班帶班交接班記錄表
- 2023年江蘇小高考歷史試卷
- 《運動解剖學》課程實驗課教案
- 2023年貴州貴安新區(qū)產(chǎn)業(yè)發(fā)展控股集團有限公司招聘筆試題庫含答案解析
- 現(xiàn)金盤點表完整版
- 精神病醫(yī)院管理制度
- 事業(yè)單位公開招聘工作人員政審表
- GB/T 25840-2010規(guī)定電氣設備部件(特別是接線端子)允許溫升的導則
- 2020-2021學年貴州省黔東南州人教版六年級上冊期末文化水平測試數(shù)學試卷(原卷版)
- 魯科版化學必修二 1.1 原子結(jié)構(gòu) 課件
評論
0/150
提交評論