趣味隐写术与密码术

合集下载

趣味隐写术与密码术

趣味隐写术与密码术

• 观看经典谍战电影《听风者》 《风语者》
• 无线电台收、发报原理:
1)选择某一频率,调频,收报,发报。。。防止监听----更 换频率!(可以只收不发) 2)确保安全----编码加密,核心---密码本。 3)步骤:拟写明码电文----对照密码本转换成加密电文----转 换成无线电信号(嘀、嗒组合)发送出去----对方接受该 无线电信号(嘀、嗒组合)----转换成加密电文----对照密 码本转换成明码电文。
4).剩下节点的概率如下: p(AD)=0.29,p(B)=0.51,p(CE)=0.20 AD和CE两节点的概率最小.它们生成一棵二叉树.其根节 点ADCE的组合概率为0.49.由ADCE到AD一边标记为0,由 ADCE到CE的一边标记为1. 5).剩下两个节点相应的概率如下: p(ADCE)=0.49,p(B)=0.51 它们生成最后一棵根节点为ADCEB的二叉树.由ADCEB到 B的一边记为1,由ADCEB到ADCE的一边记为0. 6).图03-02-2为霍夫曼编码.编码结果被存放在一个表中: w(A)=001,w(B)=1,w(C)=011,w(D)=000,w(E)=010
(注:要有封面,A4打印,总页数不超过6页)
霍夫曼编码
霍夫曼(Huffman)编码属于码词长度可变的编码类, 是霍夫曼在1952年提出的一种编码方法,即从下到上的编 码方法.同其他码词长度可变的编码一样,可区别的不同码 词的生成是基于不同符号出现的不同概率.生成霍夫曼编 码算法基于一种称为“编码树”(coding tree)的技术.算 法步骤如下: (1)初始化,根据符号概率的大小按由大到小顺序对符号 进行排序. (2)把概率最小的两个符号组成一个新符号(节点),即 新符号的概率等于这两个符号概率之和. (3)重复第2步,直到形成一个符号为止(树),其概率最 后等于1. (4)从编码树的根开始回溯到原始的符号,并将每一下分 枝赋值为1,上分枝赋值为0.

趣味隐写术及密码术

趣味隐写术及密码术

轻工大学选修课趣味隐写术与密码术(通识)大作业学院:数学与计算机学院专业:计算机技术与科学:晶学号: 1305110009时间: 2016.05.091.简述常用隐写术与密码术分为哪几类?并应用举例说明。

答:目前常用的隐写术和密码术有:变色隐写药水,藏头诗,字符替换,摩氏密码,现代加解密技术,其中包括对称加密解密技术和非对称加密解密技术等,下面一一举例说明。

1)隐写术1. 隐写药水:淀粉(米汤)写字,紫药水显影,柠檬水写字在水蒸气下显示。

案例:传统谍战电影《风声》2.藏头诗a. 藏于诗中:有效信息藏于诗词中,根据意思得到。

案例:《想做你妻》木目跨于心,古人做反文。

小和尚光头,凄惨无泪水。

b.藏于诗头:庐剧《无双缘》早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。

c.藏于诗尾:别后空愁我,永言形友爱。

六合已姓,风枝不可静。

c.藏于诗中间:陇上行人夜吹笛,女墙犹在夜乌啼。

颇黎枕上闻天鸡,本期沧海堪投迹。

2)密码术字母表替代法1、顺序字符替换法从26个英文字母表中第N个字符开始替换,把后面的字母依次写入取N=h 新的字母表顺序为:h i j k l m n o p q r s t u v w x y z a b c d e f g对应原始字母表顺序:a b c d e f g h i j k l m n o p q r s t u v w x y z原始明文信息:I am Han jing用上述字符替换法加密后的密文信息:S ht Ohu qpun2、keyword字符替换法从26个英文字母表中取出keyword字符放在字母表开头,然后按顺序摆放剩余字母,形成新的字母表顺序为k e y w o r d a b c f g h I j l m n p q s t u v x z对应原始字母表顺序a b c d e f g h I j k L m n o p q r s t u v w s y z原始明文信息:I am Han jing用上述字符替换法加密后的密文信息:B kh Aki cbhd3、栅栏密码就是把要加密的明文分成N个一组,然后把每组的第1个个字连起来,形成一段无规律的话。

密码学——精选推荐

密码学——精选推荐

密码学密码学符号说明:D(K,Y) ⽤密钥K和对称算法解密密⽂YD(PR a,Y) ⽤A的私钥PR a和⾮对称算法解密密⽂YD(PU a,Y) ⽤A的公钥PR a和⾮对称算法解密密⽂YE(K,X) ⽤密钥K和对称算法加密明⽂XE(PR a,,X) ⽤A的私钥和对称算法加密明⽂XE(PU a,X) ⽤A的公钥和对称算法加密明⽂XK 密钥PR a⽤户A的私钥PU a⽤户A的公钥C 密⽂P 明⽂gcb(a,b) 表⽰a和b的最⼤公因⼦OSI安全框架安全攻击:分为被动攻击和主动攻击。

被动攻击包括⾮授权阅读消息、⽂件以及流量分析。

主动攻击包括对消息或⽂件的篡改以及拒绝服务等。

安全机制:安全机制是⼀种处理过程(或实现该处理过程的设备),⽤来检测、阻⽌攻击或者从攻击状态恢复为正常状态。

安全机制的例⼦有加密算法、数字签名和认证协议。

安全服务:安全服务包括认证、访问控制、数据保密性、数据完整性、⾮否认性以及可⽤性。

密码算法和协议的4个领域对称加密:⽤于加密任意⼤⼩的数据块或数据流的内容,包括消息、⽂件、加密密钥和⼝令。

⾮对称加密:⽤于加密⼩的数据块,如加密密钥或数字签名中使⽤的Hash函数值。

数据完整性算法:⽤于保护数据块(例如⼀条消息)的内容免于修改。

认证协议:有许多基于密码算法的认证⽅案,⽤来认证实体的真实性。

对称密码模型对称加密⽅案有5个基本成分明⽂:原始可理解的消息或数据,是算法的输⼊加密算法:加密算法对明⽂进⾏各种代替和变换密钥:密钥也是加密算法的输⼊。

密钥独⽴于明⽂和算法。

算法根据所⽤的特定密钥⽽产⽣不同的输出。

算法所⽤的确切代替和变换也依靠密钥。

密⽂:作为算法的输出,看起来完全随机⽽杂乱的消息,依赖于明⽂和密钥。

对于给定的消息,不同的密钥产⽣不同的密⽂,密⽂看上去是随机的数据流,并且其意义是不可理解的。

解密算法:本质上是加密算法的逆运算。

输⼊密⽂和密钥,输出原始明⽂。

注:发送者和接收者必须在某种安全的形式下获得密钥并且必须保证密钥安全。

应用密码学习题答案3

应用密码学习题答案3

《应用密码学》习题和思考题答案第3章古典密码3-1 举例说明什么是隐写术。

答:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

例子略。

3-2 区别隐写术与密码编码学。

答:密码编码学是通过各种文本转换的方法使得消息为外部不可理解。

隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。

而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。

隐写术与加密技术相比有一些缺点:(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。

(2)一旦该系统的构造方法被发现,就会变得完全没有价值。

(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。

3-3 区别代替与换位。

答:代替就是将明文字符用另一个字符取代,代替密码操作的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。

换位就是重新排列消息中的字母,以便打破密文的结构特性。

即它交换的不再是字符本身,而是字符被书写的位置。

3-4 频率分析的基本处理方法是什么?答:频率分析攻击的一般方法:第一步:对密文中出现的各个字母进行统计,找出它们各自出现的频率。

第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。

第三步:证实上述假设(如果不正确,继续作其他假设)。

3-5 使用穷举搜索法,破译如下利用代替密码加密的密文:BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD解:因此,本题的解密结果应为:Look up in the air,it’s a bird, it’s a plane, it’s superman。

提示:表中最左边一列的数字表示代替变换时字母的后移位数。

密码技术专题(二)——古典密码体制

密码技术专题(二)——古典密码体制

密码技术专题(二)—古典密码体制∙1、密码体制的概念o明文信源o密文o密钥与加密运算o密码体制∙2、古典密码体制的发展o古典加密方法o代替密码o换位密码o转轮密码∙3、几种典型的古典密码体制o CAESAR体制o双字的Playfair体制o维吉尼亚体制o Hill体制我们已经知道,一个密码体制由明文信源、密文、密钥与加密运算这四个基本要素构成,下面我们将进一步给出它们的数学模型。

1、明文信源直观地讲,明文信源就是明文字母表或者明文字母。

比如所有的英文字母、全部的中文字符就是典型的明文字母表。

准确一点,明文信源还应当包含明文字母的概率分布。

如果用X表示明文字母表,则它的元素x∈X则就是明文字母。

在明文字母表中,不同的明文字母出现的频率往往是不同的,比如在26个英文字母中,一般来说字母“e”的频率最高;而在汉字中,可能是“的”字频率最高。

所以,一个明文信源记为S=[X,p(x)],其中X为明文字母表,p(x)为明文字母x∈X 出现的概率,而且p(x)满足如下条件:对任何x∈X,p(x)≥0,且∑p(x)=1。

2、密文密文由密文字母表Y和密文字母y∈Y组成,密文字母表一般是指密文可能使用的全部字母的集合,而y∈Y是它的元素。

密文字母表可以与明文字母表相同,也可以不同。

3、密钥与加密运算密钥用来从密码体制的一组加密运算中选择一个加密运算(或者称为加密步),密钥允许你按照以前制定的规则改变加密,比如每天,或每份报之后,或者每个字符之后。

通常,密钥的组织和编排须利于它们允许通过简单的规则产生单独的加密步。

加密方法的组合复杂度取决于在此方法下密钥的数量。

如果用K表示密钥空间,也就是选择加密步的参数集合,k∈K则称为一个密钥。

加密步就是明文字母表X到密文字母表Y的一个映射:E:X→Y,对每个x∈X。

由于加密步并不是单一的,而是一族运算,因此我们就可以记为Ek=Ek(x),其中x∈X,k∈K。

除特殊的编码方法外,如多名码或多音码,对于每个k∈K,Ek(x)都是X到Y的1-1映射。

趣味密码学课件

趣味密码学课件

(1)置换密码
置换是一种最基本的数学变换,每个置换都可以用一 个整数序列来表示。
例如:P=(2,1,4,3)表示这样一个置换:将位置1和 位置2对调,同时将位置3和位置4对调。每个置换都有一 个与之对应的逆置换。序列经过置换和其逆置换之后,将 保持不变。有时置换与其逆置换可能在形式上是相同的, 例如,上述P的逆置换也是Q =(2,1,4,3)。
a 8.2 e 12.7 i 7.0 m 2.4 q 0.1 u 2.8 y 2.0
b 1.5 f 2.2 j 0.2 n 6.7 r 6.0 v 1.0 z 0.1
c 2.8 g 2.0 k 0.8 o 7.5 s 6.3 w 2.4
d 4.3 h 6.1 l 4.0 p 1.9 t 9.1 x 0.2
将字母表前移或者后错几位,例如: • 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ • 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC • 这就形成了一个简单的密码表,如果我想写frzy(明文),
那么对照上面密码表编成密码也就是iucb(密文)了。密 码表可以自己选择移几位,移动的位数也就是密钥。
这是畅销小说《达·芬奇密码》 里面出现的第一段密码。在故事中, 卢浮宫博物馆馆长被人杀害,临死前 用隐写笔在地上写下了这样一段令人 费解的文字,其中隐藏了重要的信息。 主角是如何破译这段密码的呢?
他通过分析发现开头的“13-32-21-1-1-8-5”是解密的关键 所在。
13-3-2-21-1-1-8-5
逗号 --**-连字符 -****-
E* L *-** S ***
Z --**
F **-* M -T-
4 ****9 ----*
问号 **--** 分数线 -**-*

大学课程《应用密码学》课后答案

大学课程《应用密码学》课后答案

答:密码编码系统通常有三种独立的分类方式: (1) 按照明文变换到密文的操作类型可分为代替和换位。
* 代替:即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元 素。该操作主要达到非线性变换的目的。 * 换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失 信息(即所有操作都是可逆的)。 (2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。 * 单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密 密钥加密或常规加密。 * 双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥 对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私 钥。该系统也称为非对称加密或公钥加密。 (3) 按照明文被处理的方式不同可分为分组加密和流加密。 * 分组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。即一个 明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128 位的分组大小。 * 流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生 一个元素的输出。即一次加密一个比特或一个字节。 2-7 网络安全模型和网络访问安全模型各适用于什么场合?
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化, N 个人进 行两两通信,总共需要的密钥数为 C N = N ( N − 1) 2 。 ③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就 无法向对方发送秘密信息了。 ④除了密钥管理与分发问题, 对称密码算法还存在数字签名困难问题 (通信双方拥有同 样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息) 。 非对称密码体制是加密密钥与解密密钥不同, 形成一个密钥对, 用其中一个密钥加密的 结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点: (1) 优点: ①网络中的每一个用户只需要保存自己的私有密钥, 则 N 个用户仅需产生 N

隐写术

隐写术

数字隐写主讲:杨尚武主讲杨尚武数字隐写定义:数字隐写,就是指利用各类数字媒体本身所具有的数据冗余以及人类感知器官的所具有的数据冗余,以及人类感知器官的生理、心理特性,将秘密消息以一定的编码或加密方式嵌入到公开的数字媒体中,对载有秘密消息的数字媒体进行传输,以达到隐蔽通信的目的。

达到隐蔽通信的目的良好的数字隐写技术的特性:无法感知:将资料隐藏至媒体后不可大幅度降低原始媒体的质量,藏入的资料必须让人无法察觉异样情况。

换言之,隐藏的信息对原始掩护媒体具有良好的透明性。

不可检测:利用隐写技术进行秘密通讯时,嵌入的信息无法被察觉并不意味着绝对安全。

例如,当掩护媒体嵌入了信息后,其与内容相关的固有特性可能发生变动,使其无法避过基于统计方法的检测,从而暴露了秘密通讯行为。

高安全性:隐藏的秘密信息难以被移除或篡改,必须能抵御拦截者的检测及分析。

大容量在隐蔽能力相同的情况下能嵌入 大容量:在隐蔽能力相同的情况下,能嵌入更多信息量的隐写方法更好。

多数情况下隐蔽性和隐写容量相互制约:隐写容量越大,蔽性和隐写容量相互制约隐写容量越大则对掩护媒体的改变愈多,被检测察觉的可能性就越高。

高效:隐写方法应使用简单秘密信息的嵌 高效:隐写方法应使用简单,秘密信息的嵌入与提取操作要快速便捷,系统的执行时间应当尽量少。

应当尽量少JPEG图像的数字隐写JPEG是目前最常见的一种图像格式,是前最常见的种图像格式J其先进的压缩技术使得JPEG文件占用的磁盘空间较少,并且可以通过不同的压缩比例来调节图像的质量。

正是由于JPEG这方面的杰出表现,它也成为网络上最受欢迎的图像格式因此把的图像格式,因此把JPEG图像作为载体的数字隐写技术的应用也越来越多,受到了国内外研究者的广泛关注。

国内外研究者的广泛关注采用JPEG 图像作为隐藏消息的载体优点:首先,JPEG 图像格式是互联网上图像传输J 的事实标准,使用这一图像格式比起其它格式来更不会引起怀疑。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

武汉轻工大学选修课趣味隐写术与密码术(通识)大作业学院: 数学与计算机学院专业: 计算机技术与科学姓名: 韩晶学号: 1305110009时间: 2016.05.091.简述常用隐写术与密码术分为哪几类?并应用举例说明。

答:目前常用的隐写术和密码术有:变色隐写药水,藏头诗,字符替换,摩氏密码,现代加解密技术,其中包括对称加密解密技术和非对称加密解密技术等,下面一一举例说明。

1)隐写术1. 隐写药水:淀粉(米汤)写字,紫药水显影,柠檬水写字在水蒸气下显示。

案例:传统谍战电影《风声》2.藏头诗a. 藏于诗中:有效信息藏于诗词中,根据意思得到。

案例:《想做你妻》木目跨于心,古人做反文。

小和尚光头,凄惨无泪水。

b.藏于诗头:庐剧《无双缘》妆未罢暗凝眉,户愁看紫燕飞,力回天春已老,栖画栋不如归。

c.藏于诗尾:别后空愁我,永言形友爱。

六合已姓刘,风枝不可静。

c.藏于诗中间:陇上行人夜吹笛,女墙犹在夜乌啼。

颇黎枕上闻天鸡,本期沧海堪投迹。

2)密码术字母表替代法1、顺序字符替换法从26个英文字母表中第N个字符开始替换,把后面的字母依次写入取N=h 新的字母表顺序为:h i j k l m n o p q r s t u v w x y z a b c d e f g对应原始字母表顺序:a b c d e f g h i j k l m n o p q r s t u v w x y z 原始明文信息:I am Han jing用上述字符替换法加密后的密文信息:S ht Ohu qpun2、keyword字符替换法从26个英文字母表中取出keyword字符放在字母表开头,然后按顺序摆放剩余字母,形成新的字母表顺序为k e y w o r d a b c f g h I j l m n p q s t u v x z对应原始字母表顺序a b c d e f g h I j k L m n o p q r s t u v w s y z原始明文信息:I am Han jing用上述字符替换法加密后的密文信息:B kh Aki cbhd3、栅栏密码就是把要加密的明文分成N个一组,然后把每组的第1个个字连起来,形成一段无规律的话。

不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。

一般比较常见的是2栏的栅栏密码。

比如明文: I LOVE FCBARCELONA去掉空格后变为: ILOVEFCBARCELONA两个一组,得到: IL OV EF CB AR CE LO NA先取出第一个字母: IOECACLN再取出第二个字母: LVFBREOA连在一起就是: IOECACLNLVFBREOA而解密的时候,我们先把密文从中间分开,变为两行:I O E C A C L NL V F B R E O A再按上下上下的顺序组合起来:ILOVEFCBARCELONA分出空格,就可以得到原文了:I LOVE FCBARCELONA当栅栏和拼音相结合后,诞生出一种奇妙的新思路:如QGBKSYSHJIEUEIIIIAN总共19个字母看似不符合栅栏的规则...其实是因为出现了一个叫做“捆绑”的东西:Q G B K S Y SH JI E U E I I I IAN我们发现:上面是声母,下面是韵母...3.仿射密码加密和解密算法 C= Ek(m)=(k1m+k2) mod nM= Dk(c)=k3(c- k2) mod n(其中(k3 ×k1)mod26 = 1)设密钥K= (7, 3), 用仿射密码加密明文hot。

三个字母对应的数值是7、14和19。

分别加密如下:(7×7 + 3) mod 26 = 52 mod 26 =0(7×14 + 3) mod 26 = 101 mod 26 =23(7×19 + 3) mod 26 =136 mod 26 =6三个密文数值为0、23和6,对应的密文是AXG。

4、维吉尼亚密码将26个凯撒密表合成一个,根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。

假如以表第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:明文TO BE OR NOT TO BE THAT IS THE QUESTION当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:密钥:RELAT IONSR ELATI ONSRE LATIO NSREL密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY5、博福特密码是一种类似于维吉尼亚密码的替代密码,由弗朗西斯·蒲福(Francis Beaufort)发明。

博福特密码是按mod q减法运算的一种周期代替密码。

即ci+td=δi(mi+td)≡(ki-mi+td)(mod q)符号:ki:密钥 mi:明文 ci:密文例如,明文的第一个字母为D,则先在表格中找到第D列。

由于密钥的第一个字母为F,于是D列从上往下找到F。

这一F对应的行号为C,因而C便是密文的第一个字母。

以此类推可以得到密文。

以下便是一个密钥为FORTIFICATION时的例子:Defend the east wall of the castle去空格,明文:DEFENDTHEEASTWALLOFTHECASTLE密钥:FORTIFICATIONFORTIFICATIONFO密文:CKMPVCPVWPIWUJOGIUAPVWRIWUUK1、摩斯密码及编码术摩斯密码是世界上最重要的密码技术之一,1843年美国发明者山缪摩斯建立了这一套摩斯密码的系统。

摩斯密码是由”.”(短音嘀)与”-”(长音嗒)所组成的,它是在电话尚未被发明之前,用於长距离的电报电讯技术。

因为摩斯密码的简易使用,人们在战争时期或是突发状况中会使用到它,而摩斯密码的传讯可以有许多的变化,它可以利用声音或是闪光灯的长短来分别表示”.”与”-”。

组成:短促的点信号“.”,读“的”(Di);保持一定时间的长信号“—”,读“答”(Da)。

间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t。

1)、一点为一基本信号单位,一划的长度=3点的长度。

2)、在一个字母或数字内,各点、划之间的间隔应为两点的长度。

3)、字母(数字)与字母(数字)之间的间隔为7点的长度。

4、霍夫曼编码霍夫曼(Huffman)编码属于码词长度可变的编码类,是霍夫曼在1952年提出的一种编码方法,即从下到上的编码方法.同其他码词长度可变的编码一样,可区别的不同码词的生成是基于不同符号出现的不同概率.生成霍夫曼编码算法基于一种称为“编码树”(coding tree)的技术.算法步骤如下:设某信源产生有五种符号u1、u2、u3、u4和u5,对应概率P1=0.4,P2=0.1,P3=P4=0.2,P5=0.1。

首先,将符号按照概率由大到小排队,如图所示。

编码时,从最小概率的两个符号开始,可选其中一个支路为0,另一支路为1。

这里,我们选上支路为0,下支路为1。

再将已编码的两支路的概率合并,并重新排队。

多次重复使用上述方法直至合并概率归一时为止。

从图(a)和(b)可以看出,两者虽平均码长相等,但同一符号可以有不同的码长,即编码方法并不唯一,其原因是两支路概率合并后重新排队时,可能出现几个支路概率相等,造成排队方法不唯一。

一般,若将新合并后的支路排到等概率的最上支路,将有利于缩短码长方差,且编出的码更接近于等长码。

这里图(a)的编码比(b)好。

现代密码术对称密码体制(秘密钥密码体制)加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。

加密:EK(M)=C;解密:DK(C)=M非对称密码体制(公钥密码体制)加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

用公钥KP加密可表示为:EKP(M)=C用相应的私钥KS解密可表示为:DKS(C)=M分组密码体制(Block Cipher)设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。

M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中Ci=E(Mi,Ke), i=1,2…,n。

序列密码体制(Stream Cipher)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。

M=(M1, M2,… ,Mn)Ke=(ke1, ke2,…,ken)C=(C1, C2,…,Cn)其中Ci=E(mi,kei) ,i=1,2,…,n。

固定算法密码体制固定算法密码体制C0=E(M0,K0), C1=E(M1,K1),..., Cn=E(Mn,Kn)变化算法密码体制变化算法密码体制C0=E1 (M0,K0), C1=E2 (M1,K1),Cn=En (Mn,Kn)2、查找资料,阐述密码术在战争、谍报工作中的作用,举例说明。

密码学是研究信息加密、解密和破密。

而在战争、谍报中信息的传递影响一场战争的胜负甚至许多国家的命运,这隐形在幕后的智慧之战,其跌宕起伏丝毫不逊于任何一个重大战役中的刀光剑影.在战争或战役中使用密码或破译密码,已经成为扭转战局或决定胜负的关键因素。

战场信息瞬息万变,能把握信息者,制敌于先;而暴露己方信息者,则将受制于人。

战场上双方的信息安全极其重要,随着科技的进步和战争的升级,为确保己方信息的安全,同时又能获取对方的信息,加密与解密,成为重中之重。

(一)密码决定成败的案例(1)自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大损失,中方发现密电码被破译后,几经变更密码,同时针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。

在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命打击,为抗日战争和世界反法西斯战争胜利,做出了巨大的贡献。

(2)1781年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定独立战争的胜利3)公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。

(4)公元前405年,雅典与斯巴达进行旷日持久的伯罗奔尼撒战争进入尾声。

斯巴达统帅抓住一名雅典信使,但是除了获得一条布满杂乱无章字母的腰带,其他一无所获。

统帅和其他将领对其充满困惑。

无意中,统帅将腰带缠到剑鞘上,突然发现了隐藏的消息。

相关文档
最新文档