第2讲 古典密码学

合集下载

第二讲____古典密码学

第二讲____古典密码学

J
K L
M E Z R
U D M V W X Y I H Q Z
N O P N W F
X G P
13 14 15 16 17 18 19 20 21 22 23 24 25
设明文为:m=a man liberal in his views 则秘文为:c=a ean vujkx un lug hukqg
2015-3-26
33
Hill密码
破解Hill密码? 已知明文攻击的情况下解线性方程组。
k11 (C1 , C2 , C3 ) k21 k 31
k12 k22 k32
k13 k23 ( P 1, P 2, P 3) k33
1
C K P K CP
2015-3-26
17
恺撒密码的分析方法
首先单字频率确定e,t的范围。 然后使用双字频率。 如有可能还可以使用3字频率,the。
2015-3-26
18
Ek (ai ) a j , j ik mod n
(k , n) 1
乘法密码
加密变换为: Ek (ai ) a j , j ik mod n (k , n) 1 解密变换为:Dk (a j ) ai , i j.k 1 mod n
增大恺撒密码的密钥空间

利用语言的规律性
2015-3-26
14
密码分析
人类语言有冗余度 字母使用频率不相同 在英文中,e的使用率最高 其次,T,R,N,I,O,A,S 其他字母使用频率较低 密文反应了明文字母出现的规律性
2015-3-26
15
英文字母使用频率
2015-3-26
16
英文字母中常见的组合

对称密码-- --古典密码

对称密码-- --古典密码

第二讲对称密码-- --古典密码一、内容提要1.为什么需要密码2.基本的概念和术语3.密码学的历史4.传统加密的古典技术---代替密码---置换密码●为什么需要密码1.信息的存储:在公开的地方2.信息的交换:使用非隐秘介质3.信息的传输:通过不安全信道●基本概念1.密码学(Cryptology):是研究信息系统安全保密的科学。

2.密码编码学(Cryptography):主要研究对信息进行编码(压缩、保密和纠错),实现对信息的隐蔽。

3.密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。

●基本术语1.消息被称为明文(Plaintext)。

用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。

2.对明文进行加密操作的人员称作加密员或密码员(Cryptographer)。

3.密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。

4.密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm)。

5.所传送消息的预定对象称为接收者(Receiver)。

6.接收者对密文解密所采用的一组规则称为解密算法(DecryptionAlgorithm).二、传统密码体制1、凯撒密表•2)加解密过程示意图加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey) 和解密密钥(Decryption Key)。

Array3)密码学的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。

4.密码体制密码体制:它是一个五元组(P,C,K,E,D)满足条件:(1)P是可能明文的有限集;(明文空间)(2)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)*(4)任意k∈K,有一个加密算法e K∈E和相应的解密算法d K∈D,使得e K:P C 和d K:C P 分别为加密解密函数,满足d k(e k(x))=x, 这里x ∈P。

第2讲古典密码

第2讲古典密码

要求唯一解的充要条件是gcd( a,26)=1它称之为乘数密 码算法。该算法描述为:
设P=C=Z/(26), K={a ∈Z/(26) |gcd(a,26)=1},
对k=a ∈K,
定义 ek(x)=ax (mod 26)和dk(y)=a-1(y)(mod 26) x,y ∈Z/(26)
例子: a=9,
• 依然保留了字符频率某些统计信息 • 重码分析法:间距是密钥长度整数倍的相同子串有相
同密文,反过来,密文中两个相同的子串对应的密文 相同的可能性很大。
abc def ghi jkl m
000102 030405 060708 091011 12
nop qrs tuv wxy z
131415 161718 192021 222324 25
(1)若q|(a-b),则a≡b mod q (2)(a mod q)=(b mod q)意味a≡b mod q (3) a≡b mod q等价于b≡a mod q (4)若a≡b mod q且b≡c mod q ,则a≡c mod q
• 模算术(Modular Arithmatic) 在mod q的q个剩余类集{0,1,2,…,q-1}
(5 17)K=(15 16) (8 3)K=(2 5) (0 24)K=(10 20)
⎜⎜⎝⎛125 156⎟⎟⎠⎞ = ⎜⎜⎝⎛85 137⎟⎟⎠⎞K
X −1
=⎟⎠⎞−1
=
⎜⎜⎝⎛
9 2
115⎟⎟⎠⎞
因此,
K
古典密码
基于字符的密码 • 代替密码(substitution cipher):就是明文中的
每一个字符被替换成密文中的另一个字符。接 收者对密文做反向替换就可以恢复出明文。 • 置换密码(permutation cipher),又称换位密码 (transposition cipher):明文的字母保持相 同,但顺序被打乱了。

第2讲古典密码体制37页PPT

第2讲古典密码体制37页PPT
a b ( mod m )
若m不能整除a-b,则称a, b关于模m不同余。正整数m
称为模数。
明显地: 29 5 ( mod 8 ) 101 3 ( mod 7 ) -101 4 ( mod 7 ) 121 ,4关于模2不同余
易知 :a b ( mod m )
a ( mod m ) b ( mod m )
2020/3/26
14
移位密码实质上是正整数m上模运算,特别用Zm={0,1,…,m-1} 表示模m的剩余类,定义Zm上的加法和乘法,它完全类似于普通的 实数域上的数的加法和乘法,不同的仅是运算结果是取模以后的余 数。
-定义(移位密码算法):
设P = C = K = Z26,对0 k 25,即kK, x , yZ26,定义
(5) ( ab )( mod m ) a ( mod m )b ( mod m ) (6) 若a b ( mod m),c d ( mod m ), 则l,kZ(整数集合),
有la kc lb kd( mod m ) ,且ac bd ( mod m ) (7)设f(x)与g(x)分别是两个整系数多项式:
第2章 古典密码体制
2学时
2020/3/26
1
知识点:
◇ 隐写术 ◇ 替换(代替)密码技术 ◇ 换位密码技术 ◇ 古典密码体制的安全性分析
2020/3/26
2
1. 隐写术
2020/3/26
3
诗情画意传“密语”
水洗尘埃道未甞,甘于名 利两相忘。 心怀六洞丹霞客,口诵三 清紫府章。 十里采莲歌达旦,一轮明 月桂飘香。 日高公子还相觅,见得山 中好酒浆。
2020/3/26
9
ห้องสมุดไป่ตู้
古典密码技术根据其基本原理大体上可以分为两类: 替换密码技术和换位密码技术。

第2讲 古典密码

第2讲 古典密码

c E3 (m) m 3(mod26),0 m 25 m D3 (c) c 3(mod26),0 c 25
明文: Substitution 明文:information security cryptosystem 密文:密文: lqirupdwlrq VXEVWLWXWLRQ vhfxulub FUBSWRVBVWHP
简化的传统加密模型
加密算法必须够强(什么算强?) 必须安全地协商密钥(天知地知你知我知?)
应当满足的要求
系统即使达不到理论上是不可破的,也应当为实际上不可 破的。就是说,从截获的密文或某些已知明文密文对,要 决定密钥或任意明文在计算上是不可行的。 无条件安全(unconditional security) • 如果算法产生的密文不能给出唯一决定相应明文的足够信 息,无论截获多少密文,花费多少时间都不能解密密文。 • Shannon指出,仅当密钥至少和明文一样长时达到无条 件安全(即一次一密) 计算安全(computational security ) – 破译密文的代价超过被加密信息的价值 – 破译密文所花时间超过信息的有效期 著名的 Kerckhoff 原则:系统的保密性不依赖于对加密体 制或算法的保密,而依赖于密钥。
古典密码的统计分析攻击法
英语字母中常见的组合
• 单词出现概率组合:
• 密码攻击:统计分析攻击
所谓统计分析攻击就是指密码分析者通过分析密文 和明文的统计规律来破译密码。 统计分析攻击在历史上为破译密码作出过极大的贡 献。许多古典密码都可以通过统计分析而破译。
跳舞的小人 Dancing men
福尔摩斯探案-归来记 跳舞的小人 Dancing men
和解密规则dk∈D:C → P,满足对明文x∈P

现代密码学第二讲(必修):古典密码学

现代密码学第二讲(必修):古典密码学

置换密码
练习: 明文: nice work
X1234 Pi(x) 2 4 1 3
求密文和逆置换。
思考: 当明文 字符不 是4的整 数倍怎 么办?
置换密码
已知多对明文和密文,可以推导置换表(即 密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试m! 个,可以恢复明文
分组为m,至多有m!个置换
helloeveryone惟密文攻击维吉尼亚密码由m个移位密码构成移位密码不改变字符的分布故若能确定m则可以找到每个移位密码的位移量k若用给定的m个密钥表周期地对明文字母加密则当明文中有两个相同字母组长度大于3在明文序列中间隔的字母数为m的倍数时这两个明文字母组对应的密文字母组必相同
《现代密码学》第二讲
数学描述: 用数字表示每个字母:
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26)
穷举攻击:已知密文,且明文为有意义字符 ,至多尝试25次,可以恢复明文.
仿射密码(Affine Cipher)
移位密码的扩展
明文p ∈Z26,密文c ∈Z26 , 密钥k=(a,b) ∈ Z’26× Z26 且gcd(a,26)=1.
加密:
c = E(p) = (a × p + b) mod 26
解密:
p = D(c) = (c – b) × a-1mod 26
仿射密码
例:令密钥k=(7,3), 且gcd(7,26)=1.

第2讲--古典密码

第2讲--古典密码
则明文晨五点总攻 先变换为区位码 1931 4669 2167 5560 1505 再被加密成密文 4624 1996 8497 0095 4050 单表代替的缺点:明文字符相同,则密文字符也相同 古典密码学 6
例3 加法密码 选定常数 q 和 k. 明文空间=密文空间= Zq {0,1,2,, q 1}
作用 一般 什么 如果 情况 必须 方法 因为 主要 要
求 社会
28
古典密码学
多表古典密码的统计分析
步骤1:首先确定密钥的长度:利用Kasiski测试法 和重合指数法(index of coincidence) 步骤2:确定具体的密钥内容:交互重合指数法
29
古典密码学
Kasiski测试法:Kasiski于1863年提出 寻找密文中相同的片段对,计算每对相同密文片段对 之间的距离,不妨记为d1,d2,…,di,若令密钥字的长度为 m,则m=gcd(d1,d2,…,di)。 定理1 若两个相同的明文片段之间的距离是密钥长度 的倍数,则这两个明文段对应的密文一定相同。
古典密码学
24
25
古典密码学
明文的统计规律
26个英文字母: e t---a---o---i---n---s---h---r 12% 6%--9%
d---l
c---u---m---w---f---g---y---p---b
4%
1.5%--2.8%
v—k---j---x---q---z
<1%
26
古典密码学
加密变换: c Ek ( m ) ( m k ) mod q
其中 n mod q 读作 n 模q,它是 n被q除后所得的余数.
如18 mod7 = 4 上述加法称为模q加. 脱密变换: m Dk (c) (c k ) mod q

无线网络安全2014-chap02

无线网络安全2014-chap02
20 21 22 23
X G P
R
25
设明文为:m=a man liberal in his views 则秘文为:c= a ean vujkxav un lug hukqg
2014/3/6
无线网络安全技术
20
单表代换密码之密钥短语密码
选择一个英文短语作为密钥, 去掉其中重复字母, 得到一个无重 复的字母串, 依次写在明文字母表下, 而后再将字母表中未出现 的字母依次写于此短语之后, 构造一个字母替换表。 例如:短语 happy new year hapynewr
a h n i
b a o j
c p p k
d y q l
e n r m
f e s o
g w t q
h r u s
i b v t
j c w u
k d x v
l f y x
m g z z
2014/3/6
无线网络安全技术
21
单表代换密码
单表代换密码存在的主要缺陷 密钥量小 词频特性,没有将明文字母出现概率掩蔽起来
无线网络安全技术
3
2014/3/6
古典密码简介
福尔摩斯探案集之跳舞的小人
• •
A M H EREABES L A N E A T E L R I G E S
“天王盖地虎,宝塔镇河妖……” 其实,这种暗号是一种最朴素的密码。只不过这些密码过 于简单,经不起密码学家的分析,非常容易破译。
2014/3/6
2014/3/6
无线网络安全技术
24
多表代换密码之维吉尼亚密码
2014/3/6
无线网络安全技术
25
多表代换密码之维吉尼亚密码
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
武汉科技大学 计算机学院
字母 Y Z
概率 0.020 0.001
古典密码的密码分析方法
基于上述字母分布的先验知识,可以对一些古典密 码进行分析。
以仿射密码为例,假设我们获取了一段长度为57的密文: FMXVEDKAPHFERBNDKRXRSREFMORUDSDKD VSHVUFEDKAPRKDLYEVLRHHRH

武汉科技大学 计算机学院
小练习: 对于一个仿射密码,假设密钥K=(11,5),请描述加 密hot加密和解密的过程。
武汉科技大学 计算机学院
小练习: 对于一个仿射密码,假设密钥K=(11,5),请描述加 密hot加密和解密的过程。
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z 0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
武汉科技大学 计算机学院
几种简单的古典密码体制

武汉科技大学 计算机学院
几种简单的古典密码体制

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z 0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
武汉科技大学 计算机学院
几种简单的古典密码体制
Liberty consists in doing what one desires.
L I B E R T Y C O N S I S T S I N D O I N G . 1 1 1 2 1 1 1 1 1 1 1 1 1 8 1 4 2 8 8 3 8 6 . 1 7 9 4 4 3 8 8 9 8 3 4 3 2 8 1 1 1 1 1 1 1 7 4 2 8 7 4 2 8 7 4 2 8 7 . 5 7 5 7 5 7 5 . . . . . . . . . . . . . . .
武汉科技大学 计算机学院
古典密码的密码分析方法
考虑如下情况的密码分析情况:
唯密文攻击; 明文串是不包括标点符号以及空格普通英文文本; 根据相关统计分析,不同英文字母在英语中的出现概率是由 差别的,具体为:
字母 A B C D E F 概率 0.082 0.015 0.028 0.043 0.127 0.022 字母 G H I J K L 概率 0.020 0.061 0.070 0.002 0.008 0.040 字母 M N O P Q R 概率 0.024 0.067 0.075 0.019 0.001 0.060 字母 S T U V W X 概率 0.063 0.091 0.028 0.010 0.023 0.001
几种简单的古典密码体制

仿射变换:在几何上定义为两个向量空间之间的一 个仿射变换由一个线性变换接上一个几种简单的古典密码体制

武汉科技大学 计算机学院
几种简单的古典密码体制

武汉科技大学 计算机学院
几种简单的古典密码体制

武汉科技大学 计算机学院
几种简单的古典密码体制
武汉科技大学 计算机学院
古典密码的密码分析方法
密文的字母出现频次
字母 A B C D E F 频数 2 1 0 7 5 4 字母 G H I J K L 频数 0 5 0 0 5 2 字母 M N O P Q R 频数 2 1 1 2 0 8 字母 S T U V W X 频数 3 0 2 4 0 2 字母 Y Z 频数 1 0
k=6
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z 6 7 8 9
1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 0 1 2 3 4 5 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
武汉科技大学 计算机学院
几种简单的古典密码体制
武汉科技大学 计算机学院
乘积密码
如何增强密码算法的安全性呢?
明文
密文
明文
乘积密码体质:通过“乘积”方式组合密码体制,形成更为 复杂,安全性更好的密码算法
武汉科技大学 计算机学院
主讲老师联系方式: ziqi_zhu@
武汉科技大学 计算机学院
几种简单的古典密码体制

武汉科技大学 计算机学院
几种简单的古典密码体制

武汉科技大学 计算机学院
几种简单的古典密码体制

希尔密码也是一种多表代换密码
武汉科技大学 计算机学院
几种简单的古典密码体制

武汉科技大学 计算机学院
几种简单的古典密码体制

武汉科技大学 计算机学院
密码学
Cryptography
武汉科技大学 计算机学院 信息安全专业 主讲老师:朱子奇
第二讲
古典密码学
武汉科技大学 计算机学院


1
几种简单的古典密码体制
2
古典密码的密码分析方法
武汉科技大学 计算机学院
几种简单的古典密码体制
几种简单的古典密码体制
移位密码
代换密码 仿射密码 维吉尼亚密码 希尔密码 置换密码
1 1 1 1 2 1 1 2 2 2 2 1 1 2 1 1 1 0 3 1 7 2 . 3 6 6 1 1 0 0 0 2 5 0 5 7 0 6 6 3 N Q Q L V K A K D U W Z U B H P R U Q Q C N .
在之前介绍的密码算法中,一旦秘钥被选定,则每个字母对应的数字都被加密变换 成对应的唯一数字。这类密码体制被称之为单表代换密码。 维吉尼亚密码中,一个字母可以被映射成m个字母中的一个,这一类密码体质被称 之为多表代换密码。
密文:Bhe yvirf ner oevrs, gung’f jul vg’f vzcbegnag gb fbnepu sbe zrnavat. 明文:Our lives are brief, that's why it's important to search for meaning.
-Desperate Housewives
解密置换表
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z d l r y v o h e z x w p t b g f j q n m u s k a c i
代换密码的可能置换有26!种。 移位密码是代换密码的一种特殊形式。
武汉科技大学 计算机学院
武汉科技大学 计算机学院
几种简单的古典密码体制

武汉科技大学 计算机学院
几种简单的古典密码体制
代换密码
加密置换表
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
x n y a h p o g z q w b t s f l r c v m u e k j d i

武汉科技大学 计算机学院
几种简单的古典密码体制
小练习
码本 k=13
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z 0 1 2 3 4 5 6 7 8 9
1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
几种简单的古典密码体制
置换密码
一个小例子
1 3 2 5 3 2 4 7 5 4 6 8 7 1 8 6
1 7
2 3
3 1
4 5
5 2
6 8
7 4
8 6
武汉科技大学 计算机学院
几种简单的古典密码体制
置换密码
置换密码是希尔密码的一种特殊形式。
置换密码和代换密码的差别:
代换密码:明文字母被不同的密文字母所代替。 置换密码:明文和密文的所有字母不变,只是打乱了顺序。
武汉科技大学 计算机学院
小练习: 对于一个仿射密码,假设密钥K=(11,5),请描述加 密hot加密和解密的过程。
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z 0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
首先我们猜测,R和D可能对应的是字母e和t。根据仿射密码 的定义
武汉科技大学 计算机学院
古典密码的密码分析方法
我们再猜:R->e,E->t,计算得到a=13,这不是合理秘钥 我们再猜:R->e,H->t,计算得到a=8,这不是合理秘钥 我们再猜:R->e,K->t,计算得到a=3,这是合理秘钥 接下来,我们验证a=3,b=5能否得到有意义的英文字符串, 那么解密得到: algorithmsarequitegeneraldefinetionsofarithmet icprocesses
武汉科技大学 计算机学院
几种简单的古典密码体制
移位密码
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z 0 1 2 3 4 5 6 7 8 9
1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
相关文档
最新文档