第6讲-经典密码学分析课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第6讲-经典密码学分析课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 经典 密码学 分析 课件
- 资源描述:
-
1、第第6 6讲讲 经典密码学经典密码学o 古典加密算法o 分组加密算法密码学相关术语o 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。o 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。o 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 基本术语o使消息保密的技术和科学叫做密码编码学密码编码学(cryp
2、tography),o从事此行业的叫做密码编码者密码编码者(cryptographer),o密码分析者密码分析者(cryptanalyst)是从事密码分析的专业人员,o密码分析学密码分析学(cryptanalysis)就是破译密文的科学和技术。o密码学密码学(cryptology)作为数学的一个分支,包括密码编码学和密码分析学两部分。基本术语(续)o 消息被称为明文明文(Plaintext)(Plaintext),用某种方法伪装消息以隐藏它的内容的过程称为加密加密( (EncrtptionEncrtption) ),被加密的消息称为密文密文( (CiphertextCiphertext) ),
3、而把密文转变为明文的过程称为解密解密(Decryption)(Decryption) o 密码算法密码算法(Cryptography Algorithm):(Cryptography Algorithm):是用于加密和解密的数学函数o 发送者对明文进行加密操作时所采用的一组规则称作加密算法加密算法(Encryption Algorithm)(Encryption Algorithm)o 接收者对密文解密所采用的一组规则称为解密算解密算法法(Decryption Algorithm)(Decryption Algorithm) 加解密过程示意图o 加密和解密算法的操作通常都是在一组密钥的控制下进
4、行的,分别称为加密密钥加密密钥(Encryption Key) 和解密密钥解密密钥(Decryption Key)明文明文密文加密算法解密算法加密密钥解密密钥一般的数据加密模型 E加密算法D解密算法加密密钥 K解密密钥 K明文 X明文 X密文 Y = EK(X)截取者截获篡改密钥源安全信道密码体制o 密码体制:它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x)
5、=x, 这里 x P。EekDdkCPek:PCdk:密码分析密码分析o 密码分析学,是攻击者在不知道密钥的情况密码分析学,是攻击者在不知道密钥的情况下,恢复出明文的科学。对密码进行分析的下,恢复出明文的科学。对密码进行分析的尝试称为攻击(尝试称为攻击(Attack)。o 攻击密码的方法:攻击密码的方法: 穷举法,又称强力法(穷举法,又称强力法(Brute-force) 分析法分析法密码分析o Kerchkhoff原则n 假设攻击者是在已经密码体制的前提下来破译密码系统的密钥;o 最常见的破解类型如下:n 唯密文攻击:o 攻击者有一些密文,它们是使用同一加密算法和同一密钥加密的;n 已知明文攻
6、击:o 攻击者不但得到一些密文,而且能够得到这些密文对应的明文;密码分析n3 选择明文攻击:o 攻击者不仅得到一些密文和明文,而且能选择用于加密的明文;n4 选择密文攻击:o 攻击者可以选择不同的密文来解密,并能够得到解密后的明文;o 这一切的目的都是:破译出密钥o 一般说来:密码系统应该经得起已知明文的攻击。o 如果攻击者无论得到多少密文,都没有足够的信息去恢复明文,则密码系统是无条件安全的。理论上,只有一次一密的系统才能真正实现。古典密码-信息隐藏o Steganography也称隐写术:将秘密消息隐藏在其他消息中。o 隐形墨水,字符上的针眼,手写字符的差异,字符上的铅笔记号等o 图象中隐
7、写:用消息位代替图象的每个字节的最不重要的位,而肉眼无法看出差异;o 隐写术不使用算法或者密钥Steganographyo (a) Three zebras and a tree. (b) Three zebras, a tree, and the complete text of five plays by William Shakespeare.o(a) Three zebras and a tree. o(b) Three zebras, a tree, and the complete text of five plays by William Shakespeare.1.1.移位密码
8、体制移位密码体制( (单字母单字母) )o设P=C=K=Z/(26),对 ,定义 同时dk(y)=y-k (mod 26)注1*:26个英文字母与模26剩余类集合0,.,25建立一一对应:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 2*.当k=3时,为Caesar密码: 若明文: caesar cipher 密文: FDHVDU FLSKHU 实际算法为: 有 同时有,d3(y)=y-3 (mod 26
9、)Pxyxxe)26(mod3)(3KkCykxxek)26(mod)(3*.一个密码体制要是实际可用必须满足的特性o每一个加密函数ek和每一个解密函数dk都能有效地计算。o破译者取得密文后,将不能在有效的时间内破解出密钥k或明文x。o一个密码体制是安全的必要条件穷举密钥搜索将是不可行的,即密钥空间将是非常大的。移位密码o 移位密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 c 变成了密
10、文 F移位密码o 移位密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 a 变成了密文 D移位密码o 移位密码(substitution cipher)的原理可用一个例子来说明。(密钥是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFDHVDU FLSKHU明文密文明文 e 变成了密文 H凯撒密码的
11、改进o 凯撒密码只有25个密钥k,非常不安全;o 若有意改变字母的排列顺序,可增大密钥空间;o 例如:使用密钥nKeyo ABCDEFGHIJKLMNOPQRSTUVWXYZo keyabcdfghijlmnopgrstuvwxznspectacularo ABCDEFGHIJKLMNOPQRSTUVWXYZo spectacularbdfghijkmnoqvwxyzn泄露给破译者的信息更少;2.替换密码体制替换密码体制o设P=C=Z/(26),K是由26个符号0,1,.,25的所有可能置换组成。任意 ,定义 d (y)=-1(y)=x, -1是的逆置换。 注:1*. 置换的表示: 2*密钥空
12、间K很大,|K|=26! 41026,破译者穷举搜索是不行的,然而,可由统计的方式破译它。3*移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间K且yxxe)()(252423 3 2 1 025242332103.仿射密码体制仿射密码体制o替换密码的另一个特例就是仿射密码。 加密函数取形式为 要求唯一解的充要条件是gcd( a,26)=1 该体制描述为: 设P=C=Z/(26) 对 定义 ek(x)=ax+b (mod 26) dk(y)=a-1(y-b)(mod 26) )26/(,),26(mod)(Zbabaxxe,1)26,gcd(| )26/()26/(),(aZZ
13、baK,),(Kbak)26/(,Zyxo例子,设k(7,3),注意到7-1(mod 26)=15,加密函数是ek(x)=7x+3,相应的解密函数是dk(y)=15(y-3)=15y-19 , 易见 dk(ek(x)=dk(7x+3)=15(7x+3)-19 =x+45-19 =x (mod 26) 若加密明文:hot ,首先转换字母h,o,t成为数字7,14,19,然后加密:解密:);26(mod6230333191477GXA19147191919623015英文中字母的使用频率 02468101214A B C D E F G HI J K L MNOP QR S T U V WX Y
14、Z频率频率E使用最多;使用最多;然后是然后是T R N I O A S其他字母使用较少其他字母使用较少最少的是最少的是J K Q X Z4.4.维吉尼亚密码维吉尼亚密码 (Vigenere,多字母多字母)o设m为一固定的正整数,定义P=C=K=(Z/(26)m,对一个密钥K( k1,k2,km),定义 ek(x1,x2,xm)=(x1+k1,x2+k2,xm+km)=y dk(y1,y2,ym)= (x1-k1,x2-k2,xm-km) =x这里的所有的运算都是在(mod 26)中进行的。维基尼亚密码(Vigenere)-示例o 若密钥字为deceptive,即m=9o 明文wearedisc
展开阅读全文