第2章密码学基础知识

合集下载

第2章密码学概论

第2章密码学概论

2 5
8 2 2 1 1 9
2 2
1 3 6 1 2 6 9 7 5
6 2 9 2 2 2 2 7 2 1 2 3 1 2 6 1 5 8 6 4 2
3 1 7 2
z
i c v t
w q n g r z g v t
w a v z h c q y g l m

维吉尼亚密码示例 明文为polyalphabetic cipher,(多字母替换密码) 密钥K=RADIO, 用维吉尼亚密码加密。 方法:将明文串转化为对应的数字(a-0,…,z-25),每5个 一组,进行模26运算。

法国密码分析人员断定这种密码是不可破译的。他们甚至根 本就懒得根据搞到的情报去复制一台ENIGMA。
在十年前法国和波兰签订过一个军事合作协议。波兰方面一 直坚持要取得所有关于ENIGMA的情报。既然看来自己拿着 也没什么用,法国人就把从施密特那里买来的情报交给了波 兰人。和法国人不同,破译ENIGMA对波兰来说至关重要, 就算死马也要当作活马医。后来英国应情报部门在波兰人的 帮助下于1940年破译了德国直至1944年还自认安全可靠的 ENIGMA的密码系统。
v
e
y
o u r
s
e
2 4 0 1 4 3 8 1 2 1 2 4 1 4 2 1 0 2 4 2 1 2 1 1 4 2 7 8 4 1 7 8 1 4 4 0 7 8
d
e c
e p t
i
v
e
d e
c
e
p t
i
v
e
d e
c
e
p
t
i
3
4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 5 9 1 5 9 1 5 9

大学安全工程之密码学2第二章 密码学的数学基础

大学安全工程之密码学2第二章 密码学的数学基础

第二章密码学的数学基础•数论-素数-模运算•代数结构•安全性基础-信息论-复杂性理论1为何讲素数?•为何讲数?-加(解)密:数字变换-信息:离散事件-例:A(0),B(1),…,Z(25)•为何讲素数?-素数是数的基础2素数与合数•定义:整数p是一个素数,如果它只能被+p, -p,+1,-1整除.-例:2,3,5,7,11,13,17,…,101,…•全体素数的集合记为P.•定义:如果整数n不是素数,则它是一个合数.-例:4,9,187,900,…4•Theorem:(Fundamental Theorem of Arithmetic)∀n∈N n= p1e1p2e2…pke k ( or Πp i∈Pp e i)where e p is the exponent of the prime factor p•Note:the result of factorization is unique •Example:84=22×3×7数的因子分解56素数•Theorem:There are infinitely many primes •Proof:(by contradiction)Assume , build a number N is There N is a new prime.maxP 1...max 21+=P P P N8Finding GCD•Theorem:•Example:•Complexity∏∏∏=⇒=∧=i b a ib i i a i i i i i i p b a p b p a ),min(),gcd(637*3),gcd(11*7*5*334657*3*28822322==⇒====b a b a )()()(n o c o n T band a the factoring Need =••10Euclidean Algorithm),gcd(:300...:2,:1111123221211010b a r step r and r until r r q r r r q r r r q r step br a r step n n n nn n n =≠=+=+=+===−−−−−16Congruence Relation (同余关系)•同余关系是一个等价关系-自反性-对称性-传递性•等价关系划分⇒ca cb b a ab b a aa ≡⇒≡∧≡≡⇒≡≡Modular Arithmetic(模运算)•We can define the modular arithmetic in the set of integers: Z n={0, 1, 2, …, n-1}•Under normal arithmetic (+,×)–[(a mod n) +(b mod n)] mod n = (a+b) mod n•Proof:Let a=q1n+r1, b=q2n+r2•(a+b) mod n = (q1n+r1+q2n+r2) mod n = (r1+r2) mod n–[(a mod n) ×(b mod n)] mod n = (a×b) mod n •(+, ×)→(-,÷) ?1819模运算:举例1•(Z 8={0, 1, 2, …, 7}, +)What?模运算说明•Additive Inverse Always Exists–(a+(-a)) = 0 mod n ⇒-a = n-a–if (a+b) ≡(a+c) mod n then b≡c mod n•((-a)+a+b) ≡((-a)+a+c) mod n•Multiplicative Inverse NOT Always Exists –Example:6 in Z8–When?21模运算中的乘法逆•Definition:a-1mod n is the multiplicative inverse of a∈{1,2,…,n-1} when ax≡1mod n•Theorem: If and only if gcd(a,n)=1, then the a-1 mod n exists•Lemma:If gcd(a,n)=1, then a⋅i≠a⋅j mod n for all 0≤i<j<n (i ≠j)–Proof:assume a⋅i≡a⋅j mod n⇒n|a(i-j) ⇒n|i-j⇒i-j=022乘法逆定理•Proof:•⇒–gcd(a,n)=1 ⇒a·{1,…,n-1} mod n is the permutationof {1,…,n-1}–So there exists only an i that a⋅i≡1 mod n–Therefore i is a-1mod n•⇐–Suppose a-1exists, call it x–ax ≡1 (mod n) and ax + yn= 1 for some integer y–gcd(a, n)=1 (gcd(a,n)|ax+yn→gcd(a,n)|1)23如何找到a-1mod n?•在{1,…,n-1} 中寻找,直到找到一个a-1,使得a·a-1≡1 (mod n)–T(n)=O(n)•计算a-1= aϕ(n)-1mod n–寻找ϕ(n) ⇔分解n–T(n)=O(n a)•用Extended Euclidean Algorithm–T(n)=O(log a n)2426求a-1mod ngcd(n,a)•n=aq 1+r 1 r 1=n-aq 1= s 0n+t 0a •a= r 1q 2+r 2 r 2= a-r 1q 2 =s 1n+t 1a ……•r k-1 =s k-1n+t k-1a•r k-1=gcd(n, a)•若gcd(n, a) =1,则s k-1n+t k-1a =1 ⇒t k-1a ≡1 mod n ⇒t k-1≡a -1mod nGCD(1970,1066)1970=1*1066+904 gcd(1066,904)1066=1*904+162 gcd(904,162)904=5*162+94 gcd(162,94)162=1*94+68 gcd(94,68)94=1*68+26 gcd(68,26)68=2*26+16 gcd(26,16)26=1*16+10 gcd(16,10)16=1*10+6 gcd(10,6)10=1*6+4 gcd(6,4)6=1*4+2 gcd(4,2)4=2*2+0 gcd(2,0)如何找到t k-1 ?28Step 1:r 0 =n and r 1 =aStep 2:r 0 =q 1r 1+r 2 Ær 2 =r 0 -q 1r 1 =-q 1r 1 mod nlet x 2= -q 1then r 2 =x 2r 1 mod nr 1 =q 2r 2+r 3 Ær 3 =r 1 –q 2r 2 =(1-x 2q 2)r 1 mod nlet x 3= 1-x 2q 2then r 3 =x 3r 1 mod n ……r n-3 = q n-2r n-2+r n-1 Ær n-1 =r n-3 –q n-2r n-2 mod nlet x n-1= x n-3-x n-2q n-2then r n-1 =x n-1r 1 mod n Now r n-1=1Step 3:Result is x n-2 =a -1mod nExtended Euclidean Algorithm29例:求7-1mod 26r 4 = r 2 -2r 3= r 2-2(r 1-r 2)= -2r 1+3r 2= -2r 1+3(r 0-3r 1)= 3r 0-11r 1⇒t 4= -11⇒7-1mod 26 = 15r 0 q 1 r 1r 226=3*7+5r 1 q 2 r 2r 37 =1*5+2r 2 q 3 r 3r 45 =2*2+1例:求3-1mod 26=930Euler phi Function•是在比n 小的正整数中与n 互素的数的个数.•例如:•若n 是素数,则显然有φ(n)=n-1。

密码学crypt2-古典密码

密码学crypt2-古典密码

密码学教师:袁征2012年2月28日第二章古典密码及其破译序言古典密码是密码学的渊源,这些密码大都简单,可用手工或机械实现加解密,现在很少采用。

然而研究古典密码的原理,对理解、构造、分析现代密码都是十分有益的。

本章共分两节:第一节古典密码第二节古典密码的破译1、古典密码概述用你的经验如何设计一个密码算法?1、古典密码概述古典密码的形式很多,归纳起来有下面三种:类型一、代替密码体制类型二、移位密码体制类型三、乘积密码体制1、古典密码概述1. 用密码体制的概念,分析方格密码有什么特点?2. 能不能改进这个密码算法?1、古典密码概述1. 用密码体制的概念,分析单置换移位密码体制有什么特点?2. 能不能改进这个密码算法?1、古典密码概述1. 能不能把方格密码与单置换移位密码体制结合起来?2、基本数学知识1. 回顾学过的同余的概念、性质?2. 密码学中的运算基本上都是同余模运算。

例如:“凯撒密码”,它的原理是将26个英文字母分别用它后面的第3个英文字母代替,若分别以0~25表示英文字母a~z,用m表示“明文”,c表示密文,凯撒密码的加密算法是:E:c=m+3 (mod26) ,如下所示:A B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C2、基本数学知识1. 7≡2(mod 5) ,2包含了整数中的什么数?二、剩余类环1.剩余类:所有模m和r(0≤r<m)同余的整数组成一个剩余类[r]。

例a:所有模5和2同余的整数组成一个剩余类[2],该剩余类中的元素有无穷多个:2、7、12、17、22…例b:模5的剩余类有[0]、[1]、[2]、[3]、[4] 。

练习:模26的剩余类有那些?2. 欧拉函数:剩余类[r]中与m互素的同余类的数目用Φ(m)表示,称Φ(m)是m的欧拉函数。

第02章 密码学

第02章 密码学

4 hill密码(一种多表代换密码)
原理:矩阵中线性变换原理。优点完全隐藏了单字母频 率特性,采用矩阵形式,还隐藏了双字母的频率特性。 a,b,…z -0,1,…25。m个一组连续明文字母看成 是m维向量,跟一个m*m密钥矩阵相乘,结果模26. 密钥必须可逆。 c1 k11 k12 k13 k14 p1 m=4 c2 k 21 k 22 k 23 k 24 p 2 例题 p25 c3 k 31 k 32 k 33 k 34 p3 c 4 k 41 k 42 k 43 k 44 p 4
M
加密算法 K
密钥源


安全通道
明文M 加密算法 密钥 密文 解密算法
密文C: 完全随机杂乱的数据,意义不可理解。 密钥 K:密钥独立于明文。私密,保密。密钥越长,强度越高 解密算法是加密算法逆运算,需要足够强度。实际中加解密算 法是公开的。
2.3.1 对称密码体制概念

为保证通信安全,对称密码体制要满足:(2) 加密算法有足够强度,即破解难度足够高。 算法强度除了依赖本身外,主要密钥长度。 密钥越长强度越高。 发送者和接收者必须能够通过安全方法获得 密钥,并且密钥是安全的。一般加密算法和 解密算法都是公开的。只有密钥是私密的。


2.1.2 –密码系统安全性

无条件安全(理论) 计算上安全(实际应用):理论上可破译,但 是需要付出十分巨大的计算,不能在希望的时 间或可行的经济条件下求出准确的答案。满足 以下标准: 破译密码的代价超出密文信息价值 破译密码的时间超出密文信息的有效生命期
2.1.2 –密码攻击两种方法

密码分析(密码攻击):

密码学——第2章 古典加密技术

密码学——第2章 古典加密技术
►破译者拥有无穷多的计算资源仍无法解出对应的明文;
即使解出了,也无法验证结果是否正确
可证明安全(Provable secure):
►将破译难度归结为某个数学难题,且这个难题不可解
计算安全(Computationally secure):
►破译所需的成本超过信息价值
►破译所需的时间超过信息生命周期
►数据的安全基于密钥而不是算法的保密
密码学简史
► 密码学的起源和发展
1976年以后,现代密码学
►标志:
1976年,Diffie & Hellman:“New Directions in Cryptography”,提出了公开密钥密码思想 1977年,美国的数据加密标准(DES)公布 1977年,Rivest, Shamir 和 Adleman提出了RSA公钥算法。
密码学简史
► 密码学的起源和发展
1949年之前,古典密码(classical cryptography)
►公元前1世纪,著名的恺撒(Caesar)密码被用于高卢
战争中。 ►公元16世纪晚期,英国的 Philips 利用频度分析法成 功破解苏格兰女王玛丽的密码信,信中策划暗杀英国 女王伊丽莎白,这次解密将玛丽送上了断头台。
密码学简史
► 密码学的起源和发展
1949年之前,古典密码(classical cryptography)
►一战是世界密码史上的第一个转折点
直到一战结束,都是使用手工来编码。 ►第二次世界大战的爆发促进了密码应用的飞速发展 ►二战期间,德国共生产了大约10多万部“ENIGMA” (读作“恩尼格玛”,意为“谜”)密码机
►~1949
密码学简史
► 密码学的起源和发展

第二章密码学概论

第二章密码学概论

qiix qi ejxiv xli xske tevxc
14
第二章 密码学概论
2.2 经典密码体制
1、移位密码 : 下面是用移位法加密的一个英文句子,请大家破解: TIF JT B TUVEFOU
15
第二章 密码学概论
2.2 经典密码体制
2、替换密码 :
对字母进行无规则替换,密钥空间K由26个符号0,1,…25的所有 可能置换构成。每一个置换π都是一个密钥
第二章 密码学概论
上述密码是对所有的明文字母都用一个固定的代换进行 加密,因而称作单表(简单)代替密码,即明文的一个字符 单表(简单)代替密码 单表 用相应的一个密文字符代替。加密过程中是从明文字母表到 密文字母表的一一映射。 单表密码的弱点:明文和密文字母之间的一一代替关系。 单表密码的弱点 这使得明文中的一些固有特性和规律(比如语言的各种统计 特性)必然反映到密文中去。
24
第二章 密码学概论
2.2 经典密码体制
优点: 优点:
密钥空间26d>1.1*107 能抵抗简单的字母频率分析攻击。 多表密码加密算法结果将使得对单表置换用的简单频率分析方法失 效。 借助于计算机程序和足够数量的密文,经验丰富的密码分析员能在 一小时内攻破这样的密码。 –重合指数方法:用于预测是否为多表替换密码 –Kasiski方法:利用字母串重复情况确定周期
3
第二章 密码学概论 给密码系统(体制)下一个形式化的定义: 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) ek ∈E *(4)任意k∈ K,有一个加密算法 dk : C → P 和相应的解 密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。 加密函数e 必须是单射函数, 加密函数 k必须是单射函数,就是一对一的函数 密码系统的两个基本元素是算法和 密码系统的两个基本元素是算法和密钥 算法 好的算法是唯密钥而保密的 柯克霍夫斯原则 已知算法,无助于推导出明文或密

信息安全原理和应用第二章 密码学基础

信息安全原理和应用第二章 密码学基础
他能选择明文串x并构造出相应的密文串y。 ④ 选择密文攻击:O可暂时接近密码机,可选择密文串y,
并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要

密码学第2章 古典密码体制共73页

密码学第2章 古典密码体制共73页
(a b) c a (b c)
4、 0 是加法单位元:对任意的 a Zm ,有 a 0 0 a a 5、 任何元素存在加法逆元: a 的逆元为 m a ,因为
a (m a) (m a) a 0
6、 对乘法运算封闭:对任意的 a,b Zm ,有 ab Zm 7、 乘法运算满足交换律:对任意的 a,b Zm ,有 ab ba 8、 乘 法 运 算 满 足 结 合 律 : 对 任 意 的 a,b, c Zm , 有
e(x) (ax b) mod 26
a,b Z26 。因为这样的函数被称为仿射函数,所以也 将这样的密码体制称为仿射密码。 可以看出当 a 1 时其对应的正是移位密码。当 b 0 是 称为乘积密码。
为了能对密文进行解密,必须保证所选用的仿射函数 是一单射(可逆)函数。
即对任意 y Z26 ,同余方程 ax b y(mod26) 有唯一 解x。
(ab)c a(bc)
9、 1 是乘法单位元:对任意的 a Zm ,有 a 1 1 a a 10、乘法和加法之间存在分配律:对任意的 a,b, c Zm ,
有 (a b)c (ac) (bc) , a(b c) (ab) (ac)
性质 1,3-5,说明 Zm 关于其上定义的加法运算构成一 个群;若再加上性质 2,则构成一个交换群(阿贝尔群)。
按照上表应有 e (a) X , e (b) N ,等等。
解密函数是相应的逆置换。由下表给出:
A B CD E F GH I J KLM d l r y v o h e z xwp t
N O P Q R S T U VWX Y Z b g f j q nmu s k a c i
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档