第二章 密码学概论
合集下载
第2章密码学概论

2 5
8 2 2 1 1 9
2 2
1 3 6 1 2 6 9 7 5
6 2 9 2 2 2 2 7 2 1 2 3 1 2 6 1 5 8 6 4 2
3 1 7 2
z
i c v t
w q n g r z g v t
w a v z h c q y g l m
维吉尼亚密码示例 明文为polyalphabetic cipher,(多字母替换密码) 密钥K=RADIO, 用维吉尼亚密码加密。 方法:将明文串转化为对应的数字(a-0,…,z-25),每5个 一组,进行模26运算。
法国密码分析人员断定这种密码是不可破译的。他们甚至根 本就懒得根据搞到的情报去复制一台ENIGMA。
在十年前法国和波兰签订过一个军事合作协议。波兰方面一 直坚持要取得所有关于ENIGMA的情报。既然看来自己拿着 也没什么用,法国人就把从施密特那里买来的情报交给了波 兰人。和法国人不同,破译ENIGMA对波兰来说至关重要, 就算死马也要当作活马医。后来英国应情报部门在波兰人的 帮助下于1940年破译了德国直至1944年还自认安全可靠的 ENIGMA的密码系统。
v
e
y
o u r
s
e
2 4 0 1 4 3 8 1 2 1 2 4 1 4 2 1 0 2 4 2 1 2 1 1 4 2 7 8 4 1 7 8 1 4 4 0 7 8
d
e c
e p t
i
v
e
d e
c
e
p t
i
v
e
d e
c
e
p
t
i
3
4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 5 9 1 5 9 1 5 9
第2章密码学导论(3)

19
RSA算法的密钥选择(续)
(2)选择一个很大的随机整数d,使得该整数与 (p – 1) * (q – 1)的最大公因子为1 (3)从p,q和d中计算出e,e是以(p – 1) * (q – 1) 为模的d的倒数,即 e * d = 1 (mod (p – 1) * (q – 1)) • 从以上算法过程可以看出,私钥是根据一定规 则选择的,而公钥是计算得出的。
9
公钥密码学原理
• W. Diffie和M. Hellman于1976年首先给出了公 钥密码系统的定义: • 一个公钥密码系统由一对加密算法E和解密算 法D构成,该公钥密码系统采用一个密钥对集 合KS = {(PK, VK)},对于任何一个KS集合中 的密钥对(PK, VK)与任何一个明文P,存在以 下特性: • (1)采用密钥对(PK, VK)中任何一个密钥对 明文P执行加密算法E,都可以采用另外一个密 钥对密文进行解密。
第2章 密码学导论(3)
公钥密码学概述
关键知识点
• 公钥密码学是为了解决电信网环境下的安全数 据传递而提出的密码方法。 • 公钥密码学可以公开部分密钥。 • 公钥加密算法目前采用计算不可逆原理 • 目前广泛应用的公钥加密算法是RSA算法 • Diffie-Hellman密钥生成算法可以解决在公共电 信网环境下数据加密传递的问题
10
公钥密码学原理(续1)
(2)对于掌握了密钥对(PK, VK),则加密算法E 和解密算法D都是容易计算的。 (3)如果公开密钥对中的一个密钥,例如PK, 则无法通过计算推导出另外一个密钥,例如 VK。 (4)如果只掌握了密钥对中的一个密钥PK,并 且利用该密钥将明文P加密得到密文C,则无法 再利用该密钥将C进行解密得到明文P。 • 这4个特性较为完整地刻画了公钥密码系统的 特征。
第2章密码学概论

chapter 2 cryptology
2020/1/9
现代生活 (政治、经济、军事、社会生活)
信息网络 (公网、专网)
信息安全
2020/1/9
密码学
原来密码学这么重要呀!
密码学作为信息安全理论与技术的基石,在 信息安全领域发挥着中流砥柱的作用。密码
学理论的应用,成为现代信息网络得以生存 和不断发展的基本前提。
• 1976年以后 密码学的新方向——公钥密码学
2020/1/9
密码学的发展历史(1)
自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
Julius Caesar发明了凯撒密码
M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/1/9
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
2020/1/9
现代生活 (政治、经济、军事、社会生活)
信息网络 (公网、专网)
信息安全
2020/1/9
密码学
原来密码学这么重要呀!
密码学作为信息安全理论与技术的基石,在 信息安全领域发挥着中流砥柱的作用。密码
学理论的应用,成为现代信息网络得以生存 和不断发展的基本前提。
• 1976年以后 密码学的新方向——公钥密码学
2020/1/9
密码学的发展历史(1)
自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
Julius Caesar发明了凯撒密码
M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/1/9
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
第2章密码学概论70787

举例:
如m=6,用密钥置换
K 13
2 5
3 1
4 6
5 4
62
对明文shesellsseashellsbytheseashore进行加密。
解:首先将明文分成6个字母长的明文组:
shesel | lsseas | hellsb | ythese | ashore
然后将每个6字母长的明文组按密钥置换K重新排列如下:
2、密钥词组代换密码
随机选一个词语,去掉其中的重复字母,写到矩阵的第一行, 从明文字母表中去掉这第一行的字母,其余字母顺序写入矩阵。
然后按列取出字母构成密文字母表。
举例:密钥:HONG YE
矩阵:HONGYE ABCDFI JKLMPQ RSTUVW
选出顺序:按列
注意:改变密钥、 矩阵大小和取出序 列,可以得到不同 的密文字母表。
2.2 经典密码体制——多表代换密码
多表代换密码中最著名的一种密码是维吉尼亚
(Vigenre)密码。
Vigenre密码:以移位代换为基础的周期代换
密码,m个移位代换表由m各字母组成的密钥字
确定。
2.2 经典密码体制——多表代换密码
举例:
设密钥字为deceptive,明文为wearediscovered。其 中密钥字母a,b,…,y,z对应数字0,1,…,24,25。根据
2.1 密码学的基本概念
加密:对需要保密的消息进行编码的过程。编 码的规则称为加密算法。
· 需要加密的消息称为明文。 · 明文加密后的形式称为密文。
解密:从密文中恢复出明文的过程称。解密的 规则称为解密算法。
加密算法和解密算法通常在一对密钥控制下进 行,分别称为加密密钥和解密密钥。
第2章 密码学的基本概念和信息

Vigenère加密举例
利用Vigenère密码,使用密钥word加密信息 密码,使用密钥 加密信息computer。 利用 密码 加密信息 。 明文:comp uter 明文: 密钥: 密钥:word word 密文: 密文:ycds qhvu
Vigenére cipher-分析破译
分析: Vigenére保留了字符频率某些统计信息 重码分析法:间距是密钥长度整数倍的相同子串有相同密文,反过来,密文中 两个相同的子串对应的密文相同的可能性很大。
可把26个字母A~Z看作是数字0~25,密钥k看作是循环右移若干位(0~25之间) 可把26个字母A~Z看作是数字0~25,密钥k看作是循环右移若干位(0~25之间),则 26个字母A~Z看作是数字0~25 (0~25之间 恺撒密码的加密可表示为 为密文序列; c =(m+k) mod 26 ,c为密文序列; 则解密可表示为P=(c26, 则解密可表示为P=(c-k) mod 26, P为原文序列
第2章 密码学的基本概念和 章 信息理论基础
密码学的起源和发展
• 1949年之前 1949年之前 密码学是一门艺术 • 1949~1975年 1949~1975年 密码学成为科学 • 1976年以后 1976年以后 密码学的新方向——公钥密码学 密码学的新方向 公钥密码学
史海钩沉
谢尔比乌斯发明的加 密电子机械名 ENIGMA,在以后的 , 年代里, 年代里,它将被证明 是有史以来最为可靠 的加密系统之一
已知: ),C ),……,Ci=EK(Mi) 已知:C1=EK(M1),C2=EK(M2), , 推导出: 推导出:M1,M2,,Mi;K或者找出一个算法从 Ci+1= EK(Mi+1)推出Mi+1。 推出M
第2章 密码学概论(1)

18
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
第2章 密码学概论

28.02.2022
密码体制基本组成
❖ 一个密码系统,通常简称为密码体制,由5部 分组成:
明文空间 全体明文的集合
M
解密算法 一组由C到M的解密变换
D
密文空间 全体密文的集合
C
密钥空间 K
全体密钥的集合
加密算法 E
一组由M到C的加密变换
28.02.2022
信息加密传输的过程
28.02.2022
28.02.2022
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
28.02.2022
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
28.02.2022
密码分析方法—分析法
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
28.02.2022
定义
❖ 密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。
密码体制基本组成
❖ 一个密码系统,通常简称为密码体制,由5部 分组成:
明文空间 全体明文的集合
M
解密算法 一组由C到M的解密变换
D
密文空间 全体密文的集合
C
密钥空间 K
全体密钥的集合
加密算法 E
一组由M到C的加密变换
28.02.2022
信息加密传输的过程
28.02.2022
28.02.2022
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
28.02.2022
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
28.02.2022
密码分析方法—分析法
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
28.02.2022
定义
❖ 密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。
[课件]pdf第2章 密码学的基本概念和信息理论基础PPT
![[课件]pdf第2章 密码学的基本概念和信息理论基础PPT](https://img.taocdn.com/s3/m/57157612b90d6c85ec3ac62d.png)
17
代替密码(1)
• 代替密码(substitution cipher):明文中的每 个字符被替换成密文中的另一个字符。 – 简单代替,即单字母密码; • 明文中字母的出现频度、重复字母的模式 和字母相互之间的结合模式等统计特性不 变,安全性差。如Caesar密码; – 多码代替密码; • 没有隐藏明文中不同字母的统计特性 , 安全性有所提高。
15
2.2 经典密码及其破译
• 2.2.1 代替密码 • 2.2.2 置换密码
16
• 【例2.1】简单的加密形式,基于块加密和异或 运算。 • 消息: 00110101010001010011010100101011 10010101 • 消息块:00110101 01000101 00110101 00101011 10010101 • 密钥:01010101 01010101 01010101 01010101 01010101 • 密文:01100000 00010000 01100000 01111110 11000000
• 假定:密码分析者知道对方所使用的密码系统 – 包括明文的统计特性、加密体制(操作方式、 处理方法和加/解密算法 )、密钥空间及其统 计特性。 – 不知道密钥。 • 在设计一个密码系统时,目标是在Kerckhoffs 假 设的前提下实现安全 。
10
2.1.5 密码分析
• 密码分析 :从密文推导出明文或密钥 。 • 密码分析常用的方法有以下4类: – 惟密文攻击(cybertext only attack); – 已知明文攻击(known plaintext attack); – 选择明文攻击(chosen plaintext attack); – 选择密文攻击(chosen ciphertext attack)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
•)
25
பைடு நூலகம்
•例子
–为了容易记忆,常用英文单词充当密钥 –密钥vector –数值表示k=(21, 4, 2, 19, 14,17),m=6,
–明文:here is how it works。
26
•例子 •具体加密过程如下:
•明文:h e r e i s h o w i t w o r k s * * •密钥:21 4 2 19 14 17 21 4 2 19 14 17 21 4 2 19 •密文:C I T X W J C S Y B H N J V M L •优点:
18
二 古典密码体制-Playfair密码
• 基本原理
–多字母加密密码:
• 将明文中的双字母组合作为一个加密单元对待, 并将这些单元转换为密文双字母组合。
– Playfair算法基于一个5×5的字母矩阵,该矩 阵使用一个关键词构造,方法是按从左到右、 从上到下顺序,填入关键词的字母(去除重复 字母)后,将字母表其余字母填入。
•对每个明文字母p,用密文字母C代替 •则恺撒密码的加密算法可表示为: •C=E(p)=(p+3) mod 26 •而解密算法则可表示为 •p=D(C)=(C-3) mod 26
15
二 古典密码体制-恺撒密码
•改进的恺撒密码系统 •明文的发送方和接收方事先协商好一个密钥。 •用k(1≤k≤25)表示密钥,则通用的恺撒加 密算法表示为: •C=E(p)=(p+k) mod 26 •相应的,解密算法可表示为: •p=D(C)=(C-k) mod 26
•例 •明文we are discovered save yourself •分组成为:
•we ar ed is co ve re ds av ey ou rs el fk
•用上述矩阵加密后的密文为:UG RM KC SX HM UF KM TB XO GC VM TA LU GE。
M C E L U O H F P V R Y B D G I/J K Q S T W X Z N A
22
二 古典密码体制-Vigenere密码
• 密钥
– 一个字符序列k=(k1, k2, …, km),其中m为任 意值。
• 明文
–X=(x1, x2, …, xn)将被分为长度为m的段,如果消 息的长度恰好不是m的倍数,则在末尾填充随机字符。
•
23
•加密函数 Ek(x1, x2, …, xn)=
3
一 概述--加密解密基本过程
• 几个概念: • 密码:
– 密码算法也叫密码,是用于加密解密的函数。 – 如果算法的保密性是基于保持算法的秘密,这种算法 称为受限制的算法。
• 密钥:
– 现代密码学采用密钥,密钥用K表示。 – 基于密钥的算法通常有两类
• 对称密钥算法 • 公开密钥算法
• 密钥空间:
19
• 基本原理
–例如关键词取为monarchy时,字母矩阵为
M C E L U O H F P V R Y B D G I/J K Q S T W X Z N A
加密方法是先将明文按两个字母一组进行 分组,然后在矩阵中找对应的密文,取密 文的规则如下: (1)若明文分组出现相同字母在一组,则 在重复的明文字母中插入一个填充字母 (譬如k)进行分隔后重新分组 (如balloon被重新分组为ba lk lo on);
•(
•(x1+k1) mod 26, (x2+k2) mod 26, …,(xm+km) mod 26, • (xm+1+k1) mod 26,(xm+2+k2) mod 26,…,(x2m+km )mod 26, • …… • (xN-m+1+k1) mod 26,(xN-m+2+k2) mod 26,…,(xN+km) mod 26
8
一 概述—常用的密码分析攻击
•上述攻击中,唯密文攻击是困难的攻击,因 为密码分析者可利用的信息最少。
9
一 概述—常用的密码分析攻击
•对密码设计者
– 被设计的加密算法一般要能经受得住已知明文 攻击。
•对密码分析者
– 则有两条必须遵循的基本准则 –①破译该密码的成本不能超过被加密信息的 价值; –②破译该密码的时间不能超过被加密信息有 用的生命周期。
第二章 密码学概论
1
本章内容
• • • •
一 概述
二 古典密码体制 三 对称密码体制 四 公钥密码体制
2
一 概述--加密解密基本过程
密钥(K) 明文 发送者 (M/P) 加密 密钥(K) 密文 (C) 解密 原始 明文 接受者
使消息保密的技术和科学叫做密码编码学 破译密文的科学和技术为密码分析学 密码学作为数学的一个分支,包括密码编码 学和密码分析学两部分。
28
• 这里先提出一个在以太网中实现的简单解决方案: • 对于每个以太帧,其数据段的最大长度不得超过 1500字节,也就是说,只需使用长度分别为38和 39的密钥进行两轮加密,即可保证所有数据段的 安全。 • 同时,将这两个密码用公钥加密,附在数据段起 始部分即可。 • 这样,其安全性完全依赖于公钥加密的强度,并 且,这样做产生的不必要损耗仅为5%,且速度 大大高于AES等高强度对称加密算法。
21
二 古典密码体制-Playfair密码
• 优点:
–改变了单字母替代密码的频率分布 –双字母组合有676种,识别各种双字母组合要 比识别26个单字母困难得多。
• 因此Playfair密码过去很长一段时期被认为 是不可破译的,第一次世界大战中被英国 陆军作为最好的密码系统使用,在第二次 世界大战中也曾被美国陆军和盟军大量使 用。
–每个明文字母有多个密文字母对应,因此该字母的频率信息 是模糊的(如,e,s)。 –它是一种周期密码,如果两个同样的字符出现的间隔固定, 并且为密钥长度的倍数,则它们将以同样的方法进行加密。
27
• 习题一说明,vigenere不能经受已知明文攻 击 • 密钥长度小于明文长度 • 解决办法1:密钥长度足够大,并且随机 • 解决办法2:使用长度分别为m和n的两个 密钥来进行两轮加密,等效于使用密钥长 度为m和n的最小公倍数的一个密钥进行一 轮的加密(证明略)。
• 基本原理
– 在开拓罗马帝国的时候,恺撒担心信使会阅读他送给 士兵的命令,因此发明了对命令进行加密的算法-- 恺撒密码器。 – 恺撒密码器非常简单:把字母表中的每个字母向前循 环移动3位。
Ab c de fg h I j klm n o p q rs t u v wx y z
de f g h I j k l mn o p q rs tu v w x y zAb c
–依赖于密钥,泄漏密钥就意味着任何人都能对消息 进行加/解密。 –它要求发送者和接收者在安全通信之前,商定一个 密钥。
•函数表示:
•EK(M)=C •DK(C)=M •对称算法分类:
–一次只对明文中的单个位(有时对字节)运算的算法 称为序列算法或序列密码。 –另一类算法是对明文的一组位进行运算,这些位组 6 称为分组,相应的算法称为分组算法或分组密码。
29
二 古典密码体制-Hill密码
• Hill密码也是一种多字母替代密码,它由数 学家Lester Hill于1929年研制成功。 • 该密码算法取m个连续的明文字母,并用m 个密文字母代替,用向量或矩阵表示为: C1 k11 k12 k13 P1 加密操作要执行模26 运算。 C2 k 21 k 22 k 23 P2 C k k k P3 3 31 32 33
y2, …, yn),则解密函
•( • (y -k )mod
1 1
26,(y2-k2)mod 26,…,(ym-km)mod 26,
• (ym+1-k1)mod 26,(ym+2-k2)mod 26,…,(y2m-km)mod 26, • …… • (yN-m+1-k1) mod 26,(yN-m+2-k2) mod 26,…,(yN-km) mod 26
30
• 例,加密密钥
17 17 5 k 21 18 21 2 2 19
• 明文:pay more money • 先按三个字母一组分组(不足三个时补字母x) • 然后对每组字母求密文 15 0 • 该明文的前三个字母表示为pay= 24 • 17 17 5 15 = (375 819 486) T mod 26 = (11 21 18 21 0 13 18) T = LNS 2 2 19 24 • 如此类推,可得密文为:LNS HDL EWM TRW。 •
(2)若分组到最后一组时只有一个字母,则补充字母k; (3)若明文字母在矩阵中同行,则循环取其右边字母为密文 (如ar被加密为RM); (4)若明文字母在矩阵中同列,则循环取其下边字母为密文 (如mu被加密为CM); (5)若明文字母在矩阵中不同行不同列,则取其同行且与下一字母 同列的字母为密文(如hs被加密为BP,ea被加密为IM或JM)。 20
31
•解密时使用逆矩阵,
K -1 4 15 24 9 17 0 15 6 17
•对密文 (11 13 18) T,做运算
•K
-1
(11
13
18) T mod 26 = (431 494 (15 0 24) T = pay
570 )
T
=
•Hill密码的强度在于完全隐藏了单字母的频 率。
•)
•密钥的第一个字符被加到明文的第1个、第(m+1) 个、第(2m+1)个、第(3m+1)个字符上(进行mod 26运算) •密钥的第二个字符被加到明文的第2个、第(m+2) 个、第(2m+2)个、第(3m+2)个字符上,依此类推。