现代密码学第二讲(必修):古典密码学

合集下载

【安全课件】第2讲--古典密码

【安全课件】第2讲--古典密码
17
将英文字母编码为它的序号(0起算)
当将明、密文空间均改为
Z26 {0,1,2,,25}
将对英文字母的加密变换改为:
c Ek (m) (m k) mod 26
这个密码就是一个著名的古典密码体制: 维几尼亚密码(Vigenere密码体制)
若明文序列为: m1, m2,, mt , 密钥序列为:k1, k2,, kt ,
16
二、多表代替密码 根据密钥的指示,来选择加密时使用的单 表的方法,称为多表代替密码。
例4:加密变换为:c Ek (m) (m k) mod10
但 k 不再是固定常数而是密钥。 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 1931 4669 2167 5560 1505 密钥序列: 4321 5378 4322 3109 1107 密文序列: 5252 9937 6489 8669 2602 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布.
时间)
3
上节课补充内容-密码算法的分类
保密内容 受限制的(restricted)算法
算法的保密性基于保持算法的秘密 基于密钥(key-based)的算法
算法的保密性基于对密钥的保密
4
上节课补充内容-密码算法的分类
密钥
对称密码算法(symmetric cipher) 加密密钥和解密密钥相同,或实质上等同,即从一
13
特别地,若取q =10 和 k=3,则
加密变换为:
c E3(m) (m 3) mod10, 0 m 9
脱密变换为:
m D3(c) (c 3) mod10, 0 c 9
此时,明文:晨五点总攻 变换为区位码 1931 4669 2167 5560 1505

保密安全与密码技术-2密码学资料

保密安全与密码技术-2密码学资料

异或运算(不带进位加法):
明文: 0 0 1 1
加密:
密钥: 0 1 0 1
密文: 0 1 1 0
C=P K
解密:
密文: 0 1 1 0 密钥: 0 1 0 1 明文: 0 0 1 1
P=C K
已知明文、密文,怎样求得密钥? K=C P 只知道密文,如何求得密文和密钥?
古典密码学-隐写术
定义:将秘密信息隐藏在其余信息中 举例
保密安全与密码技术
第二讲 密码学基础
密码学基础
密码学概论 古典密码学 现代密码学
对称密码学 非对称密码学 单向散列 数字签名 数字信封
电子商务 安全Email
电子政务 信息安全应用
电子支付 安全Web
访问控制 身份认证 入侵检测 PKI/PMI 防病毒 VPN 操作系统安全 数据库安全 黑客入侵与防范 防火墙
第一次作业
分组学习现代密码学的各种密码算法 内容:
对称密码学:IDEA、SDBI、AES、RC5、 CAST-256
非对称:DSA、ECC、D-H 单向散列:SHA1、RIPE-MD
要求:PPT报告,代表讲解,3-5分钟
古典密码学
古典密码学的起源 早期的密码:隐写术 代换密码术 置换密码术 古典密码学的优缺点
对称密码和非对称密码
非对称密码,又称公开密钥密码算法

加开密,和解解密密密使钥用保不密同:的c=密E钥Kp((mK)p,,
Ks),把加密密钥公 m=DKs (c)
常用算法:RSA, DSA, 背包算法,ElGamal , 椭圆曲线等Fra bibliotek 优点:
密钥分配:不必保持信道的保密性

现代密码学第二讲(必修):古典密码学

现代密码学第二讲(必修):古典密码学

置换密码
练习: 明文: nice work
X1234 Pi(x) 2 4 1 3
求密文和逆置换。
思考: 当明文 字符不 是4的整 数倍怎 么办?
置换密码
已知多对明文和密文,可以推导置换表(即 密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试m! 个,可以恢复明文
分组为m,至多有m!个置换
helloeveryone惟密文攻击维吉尼亚密码由m个移位密码构成移位密码不改变字符的分布故若能确定m则可以找到每个移位密码的位移量k若用给定的m个密钥表周期地对明文字母加密则当明文中有两个相同字母组长度大于3在明文序列中间隔的字母数为m的倍数时这两个明文字母组对应的密文字母组必相同
《现代密码学》第二讲
数学描述: 用数字表示每个字母:
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26)
穷举攻击:已知密文,且明文为有意义字符 ,至多尝试25次,可以恢复明文.
仿射密码(Affine Cipher)
移位密码的扩展
明文p ∈Z26,密文c ∈Z26 , 密钥k=(a,b) ∈ Z’26× Z26 且gcd(a,26)=1.
加密:
c = E(p) = (a × p + b) mod 26
解密:
p = D(c) = (c – b) × a-1mod 26
仿射密码
例:令密钥k=(7,3), 且gcd(7,26)=1.

《古典密码学》课件

《古典密码学》课件
古典密码学的发展历程可 以追溯到古希腊时期
03
古典密码学的加密 方式
替换式密码
原理:将明文中的每个字符 替换为其他字符
例子:凯撒密码,每个字符 向后移动3位
优点:简单易用,易于实现
缺点:安全性较低,容易破 解
错位式密码
原理:通过改变字母的 位置来加密信息
应用:广泛应用于古代 军事、外交等领域
政治机密保护
古代战争:传递军事情报,保护军事机密 外交谈判:保护外交机密,防止泄露 皇室宫廷:保护皇室机密,防止篡位夺权 商业贸易:保护商业机密,防止竞争对手窃取商业信息
商业秘密保护
商业合同:保护商业合同中的机密信息 商业谈判:保护商业谈判中的机密信息 商业计划:保护商业计划中的机密信息 商业策略:保护商业策略中的机密信息
文艺复兴时期的密码学
起源:文艺复 兴时期,密码 学开始兴起
代表人物:莱 昂纳多·达·芬奇、 伽利略等
密码类型:替 换密码、移位 密码等
应用领域:军 事、外交、商 业等
古典密码学的概念
古典密码学的主要目的是 保护信息的机密性
古典密码学是研究如何将 明文转换为密文的学科
古典密码学的主要方法包 括替换密码和置换密码
古典密码学与现代密码学的关系
古典密码学: 基于数学和 逻辑的加密 方法,如凯 撒密码、维 吉尼亚密码 等
现代密码学: 基于计算机 和通信技术 的加密方法, 如RSA、 AES等
关系:古典 密码学是现 代密码学的 基础,现代 密码学在古 典密码学的 基础上进行 了改进和创 新
局限性:古 典密码学在 安全性和效 率上存在局 限性,容易 被破解
步骤:收集足够多的密文 样本,统计字符频率,找
出最可能的字符

现代密码学:中国古代密码艺术

现代密码学:中国古代密码艺术

现代密码学第二讲中国古代密码艺术信息与软件工程学院第二讲中国古代密码艺术中国民间艺术中国古代军事密码中国近代密码图画传情•古代留守在家中的妻子给外出工作的丈夫的书信归,归,归!速归!如果(鱼果)不归,一刀两断会意诗长夜横枕意心歪,月斜三更门半开,短命到今无口信,肝肠望断无人来。

藏头诗•将秘密消息隐藏在其他消息中我画蓝江水悠悠,爱晚亭上枫叶愁。

秋月溶溶照佛寺,香烟袅袅绕经楼。

叠痕法•先把信纸折叠几下(上下及左右),然后铺平信纸•将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字•在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起•为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。

如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。

例:密文:王先生:来信收悉,你的盛情难以报答。

我已在昨天抵达广州。

秋雨连绵,每天需备伞一把。

大约本月中旬即可返回,再谈。

弟:李明2001年11月7日明文:情报在雨伞把中。

漏格板加密法情报在伞把中雨第二讲中国古代密码艺术中国民间艺术中国古代军事密码中国近代密码•武王问太公曰:‘引兵深入诸侯之地,三军猝有缓急,或利或害。

吾将以近通远,从中应外,以给三军之用。

为之奈何?’太公曰:‘主与将,有阴符。

凡八等:•大胜克敌之符,长一尺;破军擒将之符,长九寸;降城得邑之符,长八寸;却敌报远之符,长七寸;警众坚守之符,长六寸;请粮益兵之符,长五寸;败军亡将之符,长四寸;失利亡士之符,长三寸。

•八符者,主将秘闻,所以阴通言语,不泄中外相知之术。

敌虽圣智,莫之通识。

’创造者:相传也是由姜子牙发明用法:把一封竖写的秘密文书横截成3段,派出3个人各执一段,于不同时间、不同路线分别出发,先后送给收件者。

收件者收齐了3段文件才能悉知秘密文书的全部内容。

万一送件途中某一发送者被敌方截获,敌方也难以解读文书的全部内容。

中国古代军事密码•北宋《武经总要》•曾公亮•军队中常用的40种战斗情况1请弓2请箭3请刀4请甲5请枪旗6请锅幕7请马8请衣赐9请粮料10请草料11请车牛12请船13请攻城守具14请添兵15请移营16请进军17请退军18请固守19未见贼20见贼讫21贼多22贼少23贼相敌24贼添兵25贼移营26贼进兵27贼退兵28贼固守29围得贼城30解围城31被贼围32贼围解33战不胜34战大胜35战大捷36将士投降37将士叛38士卒病39都将病40战小胜•这套密码的使用方法是:•约定一首40字的五言律诗•保密,文字不得重复•假设双方以唐代王勃的《送杜少府之任蜀川》•城阙辅三秦,风烟望五津。

(现代密码学课件)01古典密码

(现代密码学课件)01古典密码

11
模运算练习
对于 mod 26 的同余类集合 Z26 求出所有可 逆元素的乘法逆元。
a 0 1 2 3 4 5 6 7 8 9 10 11 12
a-1 ×
×
××
×
×
×
a 13 14 15 16 17 18 19 20 21 22 23 24 25
a-1 × ×
×
××
×
×
12
二、单表代换密码
古典密码中常用的加密方法有换位和代换
两数相乘等价于对应的指数相加
由a|b可得,对每一素数p, ap ≤bp
6
素数和互素数
c是a和b的最大公因子,c=gcd(a,b)
c是a的因子也是b的因子 a和b的任一公因子也是c的因子
gcd(a,b)=1,称为a,b互素
6
7
同余和模运算
设n是一个正整数,a是整数,若 a=qn+r, 0≤r<n, 则记为 a mod n=r
观察里面的英文内容,已知它是用移位密码 加密而成的,选出一些内容并将它解密出 来。
19
仿射密码
移位密码又可以推广成一般的仿射密码
ap1a1p2a2ptat
其中p1<p2<…<pt是素数,ai>0
例:91=7×11,11011=7×112×13
5
素数和互素数
整数分解唯一性的另一表示
P是所有素数的集合,任一a(a>1)可表示为
a pap pP
ap≥0,大多数指数项ap为0,任一整数可由非0指数 列表表示。例如11011可以表示为{a7=1, a11=2, a13=1}来自10同余和模运算
模n的同余类集合Zn={0,1,..,n-1}对于模 加法和模乘法运算构成一个交换环。

现代密码学02 - 古典密码

现代密码学02 - 古典密码
作为参考。 2. 统计密文的字母频率 3. 比照参考文章,分析密文中的字母频率,找到字母之间的
映射关系
24
频率分析:简单代换密码的终结者 字母出现频率差别很大 频率分布极不均匀
25
频率分析:简单代换密码的终结者
字母 出现频率 字母 出现频率
a
0.082
n
0.067
b
0.015
o
0.075
c
0.028
在这种大环境下,阿拉伯世界 成为东西方文明交流的中转站,其 成就对欧洲乃至全世界都产生了巨 大影响。
Abbasid Caliphate (850)
20
频率分析:简单代换密码的终结者
频率分析 最早记录于9世纪阿尔.金迪的
革命性著作《关于破译加密信息的手稿》。 这项伟大成就是语言学、统计学和宗教信
仰之间的卓越联合,它在密码学历史上掀起 一场革命。
使用不同的代换表进行加解密。
注意:在维吉尼亚密码中,代换表不再是密钥了。
44
维吉尼亚密码
维吉尼亚密码的代换表 如右图
每行都由前一行向左移一位得到。 实际就是26个移位密码的代换表。 具体使用哪一行代换表,是基于 密钥进行的,在代换过程中会不断 变换。
45
维吉尼亚密码
明文:ATTACKATDAWN 密钥:LEMON (m=5) •加密
Julius Caesar (100 BC – 44 BC)
a b c d e . . . wx y z DE F GH . . . ZABC
没有密钥,不安全
13
移位密码
工作原理 • 加密 : 把明文中每个字母代换为字母表中其后的第k个字母
• 解密 : 与加密相反,把密文中每个字母代换为字母表中其前的第k个字母

现代密码学理论与实践02-古典密码

现代密码学理论与实践02-古典密码
En ma fin est mon commencement
单表代换密码的改进——同音密码
明文字符 密文字符
a b c d e… ●▽⊙¥ Ø □◎☆℉ ★▲§$
※⊕ ¤
同音密码(1)——大密码
路易十四与“大密码”
《铁面人》
巴士底狱
路易十四
同音密码 (2)——十二宫杀手密码
60年代末,美国加州出现一 名自称Zodiac的连环杀手
维吉尼亚密码的密钥空间
密钥空间与密钥长度m有关
共有26m个密钥,即使m很小,穷举攻击也不太现 实
假设m=5,密钥空间超过1.1×107 ,已超出手工计 算进行穷举攻击的能力范围。
但这并不表示维吉尼亚密码无法用手工破译。
维吉尼亚密码的弱点
对所有多表代换密码的破译都是以字母频率为基础的。 同一个明文字母可被加密成不同密文字母,简单的频率
实际就是26 个移位密码的 代换表
具体使用哪一 行代换表,是 基于密钥进行 的,在代换过 程中会不断地 变换。
举例
明文:ATTACKATDAWN 密钥:LEMON (m=5) 加密
明文:ATTAC KATDA WN 列 密钥:LEMON LEMON LE 行 密文:LXFOP VEFRN HR (明文第1个字母A,对应密钥第1个字母L。使用表格L 行代换表进行加密,得到密文的第1个字母L。其他明 文字母依此类推) 解密的过程与加密相反。
加密:把明文中每个字母代换为字母表中其后的第k 个字母。
明文字母 a b c d … w x y z
密文字母 F G H I … B C D E
k=5时的情况
解密:与加密相反,把密文中每个字母代换为字母 表中其前的第k个字母。
移位密码举例——凯撒密码
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《现代密码学》第二讲
古典密码学
1
上讲内容回顾
密码学分类 密码学与信息安全的关系
本章主要内容
代换密码 置换密码 Hill密码 转轮密码 古典密码的惟密文攻击方法
密码分类
代换密码( substitution ):代换是古典密码中用 到的最基本的处理技巧。所谓代换,就是将明文 中的一个字母由其它字母、数字或符号替代的一 种方法。
置换密码
练习: 明文: nice work
X1234 Pi(x) 2 4 1 3
求密文和逆置换。
思考: 当明文 字符不 是4的整 数倍怎 么办?
置换密码
已知多对明文和密文,可以推导置换表(即 密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试m! 个,可以恢复明文
分组为m,至多有m!个置换
明文p ∈Z26,密文c ∈Z26 ,密钥k取[1,25],只有25个
凯撒密码
例:使用其后的第三个字母代换该字母
明文:meet me after the toga party 密文:PHHW PH DIWHU WKH WRJD SDUWB
恺撒密码的攻击
已知明文和密文、加密和解密算法,需要解 同余方程,可以恢复密钥 k = (c- p) mod (26);
H(4), O,R(2), K(1), Q(1), Y(1), U(1), B(1) H------e, 也就是e+x=h得4+x=7,密钥为3
解密:hello,every one
惟密文攻击
维吉尼亚密码由m个移位密码构成,移位密码不改变 字符的分布,故若能确定m,则可以找到每个移位 密码的位移量k
穷举攻击:已知密文,明文为有意义字符,至多 尝试26m*m个,可以恢复明文
转轮密码(Rotor Machine)
19世纪20年代,开始出现机械加解密设备 ,最典型的是转轮密码机
1918年Arthur Scherbius发明的EIGMA,瑞典 Haglin发明的Haglin,和日军发明的“紫密” 和“兰密”都属于转轮密码机。
惟密文攻击
移位密码、仿射密码和单表代换密码都没有 破坏明文的频率统计规律,可以直接用统计 分析法
例:
截取一段仿射密码的密文 c=ap+b mod 26
惟密文攻击
统计得到R(8),D(7),E,H,K(5),S,F,V(4) 密文出现字母频率统计
字母 频率 字母 频率 字母 频率 字母 频率 A2H5O1U2 B1 I 0P2V4 C 0 J 0 Q0W0 D7K5R8X2 E5L2S3Y1 F 4M2T0 Z 0 G0N1
明文: if we wish to replace letters 密文:SFUUFYA
单表代换密码
练习: 明文: nice work,使用上例中的单表代换
表,求密文。
密文:X W V F R H Y E
单表代换密码
已知明文和密文,可以恢复部分加密函数( 解密函数);
希尔密码(Hill cipher)
扩散
1929年,LesterS. Hill提出
明文p ∈(Z26)m,密文c ∈ (Z26)m , 密钥K ∈{定义在Z26上m*m的可逆矩阵}
加密
c = p * K mod 26
解密
p = c * K-1 mod 26
希尔密码

希尔密码
置换密码可以看做是希尔密码的特例。 练习:设hill密码的密钥如下,求对应置换密
解密:
p = D(c) = (c – b) × a-1mod 26
仿射密码
例:令密钥k=(7,3), 且gcd(7,26)=1.
明文hot=(7,14,19) 加密:
(7 × 7 + 3) mod 26 = 0 (7 × 14 + 3) mod 26 =23 (7 × 19 + 3) mod 26 =6
码的置换表。
希尔密码
已知m组明文和密文、加密和解密算法,需要解m 元同余方程组,可以恢复密钥;
⎡ c11 c12 L c1m ⎤ ⎡ p11 p12 L p1m ⎤ ⎡ k11 k12 L k1m ⎤
⎢ ⎢
M
MM
M
⎥ ⎥
=
⎢ ⎢
M
M
M
M
⎥⎢ ⎥⎢
M
MM
M
⎥ ⎥
⎢⎣cm1 cm2 L cmm ⎥⎦ ⎢⎣ pm1 pm2 L pmm ⎥⎦ ⎢⎣km1 km2 L kmm ⎥⎦
多表代换密码

多表代换密码
练习: 明文: nice work,密钥:hot,求密文。
密文:U W V L K H Y Y
多表代换密码
已知m个连续的明文和密文,可以恢复维 吉尼亚密码的单表移位量(即密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试26m 个,可以恢复明文
惟密文攻击
人类的语言存在冗余,以英文文档为例 字母 e 是使用频率最高的 其次是 T,R,N,I,O,A,S Z,J,K,Q,X 很少使用 A、I、U很少用在词尾,E、N、R常 出现在词尾。E、S、D作为字母结 尾字母的单词超过一半,T、A、S 、W为起始字母的单词约占一半。
惟密文攻击
definitions of arithmetic processes.
惟密文攻击
练习:已知用户用移位密码加密,密文为 “KHOOR,HYHUB RQH”,用统计法求密钥和 对应明文
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
惟密文攻击
令R=E(e),D=E(t),得到方程组
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
⎧4a + b = 17 ⎩⎨19a + b = 3
多表代换密码
维吉尼亚密码:在长为m的密码中,任何一 个字母可被影射为26个字母中的一个
明文p ∈(Z26)m,密文c ∈ (Z26)m ,密钥k ∈ (Z26)m
加密
c= (p1+k1 ,,p2+k2 ,, …, pm+km) mod 26;
解密
p = (c1-k1 ,,c2-k2 ,, …, cm-km) mod 26.
数学描述: 用数字表示每个字母:
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26)
频率 14 12 10
8 6 4 2 0
ABCDEFGHIJKLMNOPQRSTUVWXYZ
惟密文攻击
对于双字母组合, 三字母组合
惟密文攻击
统计攻击(频率攻击)
假设:根据分析假设某些结论。 推断:在假设的前提下,推断出一些结论。
双频 字母跟随关系 构词规则 词义
验证发展:填上破译出的字母,根据词义、 构词规则不断发展
单表代换密码 ( Monoalphabetic Cipher )
代换表是26个字母的任意置换 例:
加密函数:
a b c d e f g h i j k l m n o p q r s t u v wx y z D K V Q F I B J WP E S C X H T M Y A U O L R G Z N 解密函数: A B C D E F G H I J K L M N O P Q R S T U V WX Y Z s g ma k e x o f h b v q z u j d wl p t c i n r y
密文为(0,23,6)=(a,x,g)
解密:7-1=15=-11 mod 26
(0- 3) × 15 mod 26 = 7 (23- 3) × 15 mod 26 =14 (6- 3) × 15 mod 26 =19
明文为(7,14,19)=(h, o,t)
仿射密码
练习:令密钥k=(9,3), 且gcd(9,26)=1.
解密
p
=
(c

-1 (1)
,,c

-1 (2)
,,
…,
c

-1(m))
mod
26.
置换密码

x
1
密钥 ∏(x) 3
x
1
∏-1(x) 3
2 3456 5 1642 2 3456 6 1524
明文:State Key Laboratory of Networking 分组: StateK eyLabo ratory ofNetw orking 置换: EESLSH SALSES LSHBLE HSYEET HRAEOS
转轮密码
Enigma密码机
转轮密码
惟密文攻击
在攻击者可以截获(足够)明密文的条件下 ,易于恢复用户的密钥;
当攻击者只能窃听到密文时,若明文是有意 义的(一段话等具有可读性)字符时,利用 穷当举攻搜击索者,只可能以窃通听过到密密文文解时密,出是对否应有明其文它, 继而更恢有复效密攻钥击。方(法穷?举?搜索的复杂度取决于 密通若钥常否明空比可文间较以是的 小获无大 。得意小 )明义,文的古或随典密机密钥字码的符体相时制关,的信攻密息击钥?者空?是间
相关文档
最新文档