书签 分享 收藏 举报 版权申诉 / 73
上传文档赚钱

类型密码学1-2古典密码资料课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2959468
  • 上传时间:2022-06-15
  • 格式:PPT
  • 页数:73
  • 大小:985.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《密码学1-2古典密码资料课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    密码学 古典 密码 资料 课件
    资源描述:

    1、2022-6-221.4 几种古典密码几种古典密码p隐写术隐写术p置换密码(重点)置换密码(重点)p代替密码(重点)代替密码(重点)单表代替密码单表代替密码多表代替密码多表代替密码2022-6-23一、一、 隐写术隐写术隐写术:将秘密消息隐藏在公开消息中,并通隐写术:将秘密消息隐藏在公开消息中,并通过公开渠道来传送的方法。过公开渠道来传送的方法。 两种隐藏明文两种隐藏明文信息的方法信息的方法隐写术隐写术密码编码学密码编码学2022-6-24eg:诗情画意传:诗情画意传“密语密语” 早妆未罢暗凝眉,早妆未罢暗凝眉,迎户愁看紫燕飞,迎户愁看紫燕飞,无力回天春已老,无力回天春已老,双栖画栋不如归。双

    2、栖画栋不如归。2022-6-25王先生:王先生: 来信收悉,你的盛情真是难以报答。我已来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,方能上街,苦矣。大约本月中旬我才能返回,届时再见。届时再见。eg:卡丹网格式密码:卡丹网格式密码2022-6-26隐写术特点隐写术特点p简单,掌握密钥后,破译简单。简单,掌握密钥后,破译简单。p易被攻击。易被攻击。2022-6-27传统的信息隐藏技术古代信息隐藏的方法可以分为两种古代信息隐藏的方法可以分为两种: 一种一种是将机密信息是将机密信息进行各种变换

    3、,使非授权者无法理解,这就是密码术进行各种变换,使非授权者无法理解,这就是密码术; 另一种另一种是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。是将机密信息隐藏起来,使非授权者无法获取,如隐写术等。可以称它们为古代密码术和古代隐写术。可以称它们为古代密码术和古代隐写术。 我们可以把它我们可以把它们的发展看成两条线们的发展看成两条线: 一条是从古代密码术到现代密码学一条是从古代密码术到现代密码学; 一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通一条是从古代隐写术到信息隐藏、数字水印、隐通道和匿名通信。信。古代隐写术包括技术性的隐写术、语言学中的隐写术和用古代隐写术包括技术性的隐写术

    4、、语言学中的隐写术和用于版权保护的隐写术。于版权保护的隐写术。信息隐藏的发展历史信息隐藏的发展历史 2022-6-281. 1. 技术性的隐写术技术性的隐写术技术性的隐写术由来已久。大约在公元前技术性的隐写术由来已久。大约在公元前440440年,隐写年,隐写术就已经被应用了。据古希腊历史学家希罗多德记载,一位术就已经被应用了。据古希腊历史学家希罗多德记载,一位希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都的希腊贵族希斯泰乌斯为了安全地把机密信息传送给米利都的阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的阿里斯塔格鲁斯,怂恿他起兵反叛波斯人,想出一个绝妙的主意主意: :剃光送信奴隶的头

    5、,在头顶上写下密信,等他的头发剃光送信奴隶的头,在头顶上写下密信,等他的头发重新长出来,就将他派往米利都送信。类似的方法在重新长出来,就将他派往米利都送信。类似的方法在2020世纪世纪初期仍然被德国间谍所使用。初期仍然被德国间谍所使用。2022-6-29实际上,隐写术自古以来就一直被人们广泛地使用。隐写实际上,隐写术自古以来就一直被人们广泛地使用。隐写术的经典手法实在太多,此处仅列举一些例子术的经典手法实在太多,此处仅列举一些例子: : (1) (1) 使用不可见墨水给报纸上的某些字母作上标记来向间谍发使用不可见墨水给报纸上的某些字母作上标记来向间谍发送消息。送消息。(2) (2) 在一个录音

    6、带的某些位置上加一些不易察觉的回声。在一个录音带的某些位置上加一些不易察觉的回声。(3) (3) 将消息写在木板上,然后用石灰水把它刷白。将消息写在木板上,然后用石灰水把它刷白。(4) (4) 将信函隐藏在信使的鞋底里或妇女的耳饰中。将信函隐藏在信使的鞋底里或妇女的耳饰中。(5) (5) 由信鸽携带便条传送消息。由信鸽携带便条传送消息。 2022-6-210(6) (6) 通过改变字母笔画的高度或在掩蔽文体的字母上面或下通过改变字母笔画的高度或在掩蔽文体的字母上面或下面挖出非常小的小孔面挖出非常小的小孔( (或用无形的墨水印制作非常小的斑点或用无形的墨水印制作非常小的斑点) )来隐藏正文。来隐

    7、藏正文。(7) (7) 在纸上打印各种小像素点组成的块来对诸如日期、打印在纸上打印各种小像素点组成的块来对诸如日期、打印机进行标识,将用户标识符等信息进行编码。机进行标识,将用户标识符等信息进行编码。(8) (8) 将秘密消息隐藏在大小不超过一个句号或小墨水点的空将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里。间里。(9) (9) 将消息隐藏在微缩胶片中。将消息隐藏在微缩胶片中。2022-6-211(10) (10) 把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指甲里甲里; ; 或者先将间谍之间要传送的消息经过若干照相缩影步或者先将间谍之间要

    8、传送的消息经过若干照相缩影步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中的句号或逗号上。的句号或逗号上。(11) (11) 在印刷旅行支票时使用特殊紫外线荧光墨水。在印刷旅行支票时使用特殊紫外线荧光墨水。(12) (12) 制作特殊的雕塑或绘画作品,使得从不同角度看会显制作特殊的雕塑或绘画作品,使得从不同角度看会显示出不同的印像。示出不同的印像。(13) (13) 利用掩蔽材料的预定位置上的某些误差和风格特性来利用掩蔽材料的预定位置上的某些误差和风格特性来隐藏消息。比如,利用字的标准体和斜体来进行编码,从而隐藏消息。比如,利用字的标准

    9、体和斜体来进行编码,从而实现信息隐藏实现信息隐藏; ; 将版权信息和序列号隐藏在行间距和文档的将版权信息和序列号隐藏在行间距和文档的其他格式特性之中其他格式特性之中; ; 通过对文档的各行提升或降低三百分之通过对文档的各行提升或降低三百分之一英寸来表示一英寸来表示0 0或或1 1等。等。2022-6-2122. 2. 语言学中的隐写术语言学中的隐写术语言学中的隐写术也是被广泛使用的一种方法。最具代语言学中的隐写术也是被广泛使用的一种方法。最具代表性的是表性的是“藏头诗藏头诗”,作者把表明真情实意的字句分别藏入,作者把表明真情实意的字句分别藏入诗句之中。如电影诗句之中。如电影唐伯虎点秋香唐伯虎点

    10、秋香中唐伯虎的藏头诗中唐伯虎的藏头诗“我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。烟袅袅绕经楼。”今天,这一今天,这一“我爱秋香我爱秋香”的藏头诗句已成的藏头诗句已成经典。经典。又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首七言绝句七言绝句“平湖一色万顷秋,湖光渺渺水长流。秋月圆平湖一色万顷秋,湖光渺渺水长流。秋月圆圆世间少,月好四时最宜秋。圆世间少,月好四时最宜秋。”2022-6-213每句的第一个字连起来正好是每句的第一个字连起来正好是“平湖秋月平湖秋月”。我国还有。我国

    11、还有一种很有趣的信息隐藏方法,即消息的发送者和接收者各有一种很有趣的信息隐藏方法,即消息的发送者和接收者各有一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上,置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上,将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩蔽纸张覆盖在该纸张上就可立即读出秘密消息。直到蔽纸张覆盖在该纸张上就可立

    12、即读出秘密消息。直到1616世纪世纪早期,意大利数学家早期,意大利数学家CardanCardan重新发展了这种方法,该方法现重新发展了这种方法,该方法现在被称为卡登格子隐藏法。国外著名的例子是在被称为卡登格子隐藏法。国外著名的例子是Giovanni Giovanni Boccaccio(13131375Boccaccio(13131375年年) )创作的创作的AmorosaAmorosa visionevisione,据,据说是世界上最长的藏头诗,他先创作了三首十四行诗,总共说是世界上最长的藏头诗,他先创作了三首十四行诗,总共包含大约包含大约15001500个字母,然后创作另外一首诗,使连续三

    13、行诗个字母,然后创作另外一首诗,使连续三行诗句的第一个字母恰好对应十四行诗的各字母。句的第一个字母恰好对应十四行诗的各字母。2022-6-2143. 3. 用于版权保护的隐写术用于版权保护的隐写术版权保护与侵权的斗争从古到今一直在延续着。版权保护与侵权的斗争从古到今一直在延续着。 Lorrain(16001682Lorrain(16001682年年) )是是1717世纪一个很有名的画家,当时世纪一个很有名的画家,当时出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保护画的版权。他自己创作了一本称为护画的版权。他自己创作了一本称为Libe

    14、rLiber VeritatisVeritatis的的素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页白色,不断重复,大约包含白色,不断重复,大约包含195195幅画。幅画。2022-6-215 我国是最早发明印刷术的国家,而且许多西方国家也承认我国是最早发明印刷术的国家,而且许多西方国家也承认印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的岁月中不进行版权保护是无法想像的,也是不符合事实的。从岁月中不进行版权保护是无法想像的,也是不符合事实的。从法令来看,北宋哲宗绍圣年间法

    15、令来看,北宋哲宗绍圣年间(1095(1095年年) )已有已有“盗印法盗印法”,中国,中国自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中可以证实版权问题。如眉山程舍人宅刊本可以证实版权问题。如眉山程舍人宅刊本东都事略东都事略,其牌,其牌记有记有: : “眉山程舍人宅刊行,已申上司,不许覆板。眉山程舍人宅刊行,已申上司,不许覆板。”这就相这就相当于当于“版权所有,不准翻印版权所有,不准翻印”。17091709年英国国会制定的年英国国会制定的“圣安圣安妮的法令妮的法令”,承认作者是受保护的主体,这被认为是第一部,承认作者是受保护的主体,

    16、这被认为是第一部“版权法版权法”。2022-6-216数字信息隐藏技术的发展19921992年,国际上正式提出信息隐藏的概念年,国际上正式提出信息隐藏的概念; 1996; 1996年,在年,在英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议,英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议,标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会议在欧美各国相继召开,至今已举办九届之多。议在欧美各国相继召开,至今已举办九届之多。作为隐秘通信和知识产权保护等的主要手段,信息隐藏作为隐秘通信和知识产权保护等的主要手段,信息隐藏从正式提出到现在十多

    17、年的时间里引起了各国政府、大学和从正式提出到现在十多年的时间里引起了各国政府、大学和研究机构的重视,取得了巨大的发展。美国的麻省理工学院、研究机构的重视,取得了巨大的发展。美国的麻省理工学院、普渡大学、英国的剑桥大学、普渡大学、英国的剑桥大学、NECNEC研究所、研究所、IBMIBM研究所都进行研究所都进行了大量的研究。在国内,许多高等院校和研究机构也对信息了大量的研究。在国内,许多高等院校和研究机构也对信息隐藏技术进行了深入的研究。从隐藏技术进行了深入的研究。从19991999年开始,我国已召开了年开始,我国已召开了六届全国性的信息隐藏学术研讨会。六届全国性的信息隐藏学术研讨会。2022-6

    18、-217 国家国家863863计划智能计算机专家组会同中国科学院自动化计划智能计算机专家组会同中国科学院自动化研究所模式识别国家重点实验室和北京邮电大学信息安全中研究所模式识别国家重点实验室和北京邮电大学信息安全中心还召开了专门的心还召开了专门的“数字水印学术研讨会数字水印学术研讨会”。随着理论研究的进行,相关的应用技术和软件也不断推随着理论研究的进行,相关的应用技术和软件也不断推出。如美国出。如美国DigimarcDigimarc公司在公司在19951995年开发了水印制作技术,是年开发了水印制作技术,是当时世界上唯一一家拥有这一技术的公司,并在当时世界上唯一一家拥有这一技术的公司,并在Ph

    19、otoshop Photoshop 4.04.0和和CoreDrawCoreDraw 7.0 7.0中进行了应用。日本电器公司、日立制中进行了应用。日本电器公司、日立制作所、先锋、索尼和美国商用机器公司在作所、先锋、索尼和美国商用机器公司在19991999年宣布联合开年宣布联合开发统一标准的基于数字水印技术的发统一标准的基于数字水印技术的DVDDVD影碟防盗版技术。影碟防盗版技术。DVDDVD影碟在理论上可以无限制地复制高质量的画面和声音,因此影碟在理论上可以无限制地复制高质量的画面和声音,因此迫切需要有效的防盗版技术。该技术的应用使消费者可以复迫切需要有效的防盗版技术。该技术的应用使消费者可

    20、以复制高质量的动态图像,但以赢利为目的的大批量非法复制则制高质量的动态图像,但以赢利为目的的大批量非法复制则无法进行。无法进行。20002000年,德国在数字水印保护和防止伪造电子照年,德国在数字水印保护和防止伪造电子照片的技术方面取得了突破。以制作个人身份证为例,一般要片的技术方面取得了突破。以制作个人身份证为例,一般要经过扫描照片和签名、输入制证机、打印和塑封等过程。经过扫描照片和签名、输入制证机、打印和塑封等过程。2022-6-218上述新技术是在打印证件前,在照片上附加一个暗藏的上述新技术是在打印证件前,在照片上附加一个暗藏的数字水印。具体做法是在照片上对某些不为人注意的部分进数字水印

    21、。具体做法是在照片上对某些不为人注意的部分进行改动,处理后的照片用肉眼看与原来几乎一样,只有用专行改动,处理后的照片用肉眼看与原来几乎一样,只有用专用的扫描器才能发现水印,从而可以迅速、无误地确定证件用的扫描器才能发现水印,从而可以迅速、无误地确定证件的真伪。该系统既可在照片上加上牢固的水印,也可以经改的真伪。该系统既可在照片上加上牢固的水印,也可以经改动使水印消失,使任何伪造企图都无法得逞。由欧盟委员会动使水印消失,使任何伪造企图都无法得逞。由欧盟委员会资助的几个国际研究项目也正致力于实用的水印技术研究,资助的几个国际研究项目也正致力于实用的水印技术研究,欧盟期望能使其成员国在数字作品电子交

    22、易方面达成协议,欧盟期望能使其成员国在数字作品电子交易方面达成协议,其中的数字水印系统可以提供对复制品的探测追踪。在数字其中的数字水印系统可以提供对复制品的探测追踪。在数字作品转让之前,作品创作者可以嵌入创作标志水印作品转让之前,作品创作者可以嵌入创作标志水印; ; 作品转作品转让后,媒体发行者对存储在服务器中的作品加入发行者标志让后,媒体发行者对存储在服务器中的作品加入发行者标志; ;在出售作品拷贝时,还要加入销售标志。在出售作品拷贝时,还要加入销售标志。2022-6-219经过多年的努力,信息隐藏技术的研究已经取得了许多经过多年的努力,信息隐藏技术的研究已经取得了许多成果。从技术上来看,隐

    23、藏有机密信息的载体不但能经受人成果。从技术上来看,隐藏有机密信息的载体不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使用的阶段,仍有不少理论和技术性的问题需要解决。到目前用的阶段,仍有不少理论和技术性的问题需要解决。到目前为止,信息隐藏技术还没有形成自身的理论体系。比如,如为止,信息隐藏技术还没有形成自身的理论体系。比如,如何计算一个数字媒体或文件所能隐藏的最大安全信息量等。何计算一个数字媒体或文件所能隐藏的最大安全信息量等

    24、。尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不成熟,但它的特殊作用,特别是在数字版权保护方面的独特成熟,但它的特殊作用,特别是在数字版权保护方面的独特作用,可以说是任何其他技术无法取代的,信息隐藏技术必作用,可以说是任何其他技术无法取代的,信息隐藏技术必将在未来的信息安全体系中独树一帜。将在未来的信息安全体系中独树一帜。2022-6-220古典密码学古典密码学置换密码置换密码代替密码代替密码2022-6-221二、二、 置换密码置换密码p又称换位密码,指根据一定的规则重新排列明又称换位密码,指根据一定的规则重新排列明文。文。 p特点:

    25、保持明文的所有字符不变,只是打乱了特点:保持明文的所有字符不变,只是打乱了位置和次序。位置和次序。 p分类:分类:列置换密码列置换密码周期置换密码周期置换密码2022-6-2221、列置换密码:将明文按照固定宽度、列置换密码:将明文按照固定宽度n按行写出,而按行写出,而后按照密钥的规则按列换位。后按照密钥的规则按列换位。eg1:已知明文是:已知明文是Beijing 2008 Olympic Games,密钥,密钥k = 6,e = (14)(56)。加密过程是:加密过程是:step1:将明文将明文m按照宽度按照宽度k分行。分行。M= B e i j i n g 2 0 0 8 O l y m

    26、p i c G a m e sstep2:将明文将明文m按照按照e换行,得密文换行,得密文C= j e i B n i 0 2 0 g O 8 p y m l c i e a m G s2022-6-223eg2:已知明文是:已知明文是this text,密钥,密钥k = 4,e= (2 4 1 3)。加密过程:加密过程: 将明文按照将明文按照4个字符一组分组,不足的部分填充个字符一组分组,不足的部分填充*得:得: this text 第第2个字符移位到位置个字符移位到位置4,第,第4个字符移到位置个字符移到位置1,第第1个字符移到位置个字符移到位置3,第,第3个字符移到位置个字符移到位置2;

    27、 则密文:则密文:“sith txte”(2)周期置换密码:将明文周期置换密码:将明文m按照固定长度分组,对按照固定长度分组,对每组的字串按照某个置换重新排位从而得到密文。每组的字串按照某个置换重新排位从而得到密文。 2022-6-224练习练习ex:已知采用周期置换密码加密,密钥:已知采用周期置换密码加密,密钥k=6,e=(15623)。如果明文是。如果明文是statek,那么密文是什么?那么密文是什么?aKttSe如何解密?如何解密?2022-6-225三、三、 单表代换密码单表代换密码p就是明文中的字母由其他字母、数字或符就是明文中的字母由其他字母、数字或符号所取代的一种方法。号所取代的

    28、一种方法。p算法:建立一个代换表,加密时将明文字算法:建立一个代换表,加密时将明文字符通过代换表代换为相应的密钥文字。符通过代换表代换为相应的密钥文字。p具体的代替表称之为密钥。具体的代替表称之为密钥。2022-6-226eg:设代换:设代换 的对应关系如下:的对应关系如下:a b c d e f g h i j k l m n o p q r s t u v w x y zi d m e f z o a p h x b s c q r l t u y j v n w g k从代换从代换 的对应关系可知的对应关系可知su,ef,yg因此以代换因此以代换 为密钥对为密钥对security加密得到

    29、密加密得到密文文ufmjtpyg2022-6-227三、三、代换密码代换密码字母与十进制数字的对应关系:字母与十进制数字的对应关系:2022-6-228其中:其中:pm是明文,是明文,c是密文。是密文。p3是加密所用的密钥,加密时,每个字母向后移是加密所用的密钥,加密时,每个字母向后移3位,解密时,每个字母向前移位,解密时,每个字母向前移3位(均为循环移位(均为循环移位)。位)。1、凯撒密码凯撒密码250),26(mod3)(250),26(mod3)(33cccDmmmmEc2022-6-229eg1:通过恺撒(:通过恺撒(Caesar)密码对明文加)密码对明文加密:密: please则密文

    30、为:则密文为:sohdvh2022-6-230 eg2:设明文为:设明文为:security,试用,试用Caesar密码密码对其进行加密,然后再进行解密。对其进行加密,然后再进行解密。(1)(1)加密过程加密过程如字母如字母s s对应的数字为对应的数字为1818,将,将1818使用加密算法进行加密使用加密算法进行加密E E3 3(18) 18+ 3 (mod26) 21(18) 18+ 3 (mod26) 21数字数字2121对应的字母为对应的字母为v v,所以,所以securitysecurity的密文为的密文为vhfxulwbvhfxulwb(2) (2) 解密过程解密过程D D3 3(2

    31、1) 21- 3 (mod26) 18(21) 21- 3 (mod26) 182022-6-2312、移位变换移位变换25,0),26(mod)(25,0),26(mod)(kckccDmkmkmmEckk特点:特点:o加密方法简单。加密方法简单。o 穷举即可破译。穷举即可破译。2022-6-2323、基于密钥的单表代换密码基于密钥的单表代换密码o具体算法:具体算法: 选取一个字符串作为密钥,除去密钥中重选取一个字符串作为密钥,除去密钥中重复的字母,剩余字母按照顺序写在此字母之复的字母,剩余字母按照顺序写在此字母之后生成字母表。后生成字母表。o特点:特点:o破译难度较高。破译难度较高。o 密

    32、钥更改灵活。密钥更改灵活。2022-6-233eg:已知密钥为:已知密钥为magicnet,对明文,对明文help加密。加密。step1:生成字母表生成字母表abcd efgh ijkl mnop qrst uvwx yz magi cnet bdfh jklo pqrs uvwx yzstep2:按照字母表替换明文字符。:按照字母表替换明文字符。 明文:明文:help 密文:密文:tcho如何解密?如何解密?2022-6-2344、仿射加密仿射加密扩展的移位变换扩展的移位变换加密:解密:密钥为密钥为025之间的数字对之间的数字对(a,b)。 要求:要求:oa与与26的最大公约数必须为的最大公

    33、约数必须为1,即即gcd(a,26)=1。o a-1是是a的逆元的逆元,即,即a-1*a(mod26)=1。26mod)(bamc26mod)(1bcam25,0cm2022-6-235eg:仿射加密。设:仿射加密。设(a,b)=(7,21),对明文,对明文security加密。对加密。对vlxijh解密。解密。s=18, 7*18+21(mod26)=17, sre=4, 7*4+21(mod26)=23, exc=2, 7*2+21(mod26)=9, cjy=24, 7*24+21(mod26)=7, yhsecurity对应的密文:对应的密文:rxjfkzyh26mod)(bamc20

    34、22-6-236eg:仿射加密。设:仿射加密。设(a,b)=(7,21),对明文,对明文security加密。对加密。对vlxijh解密。解密。7-1mod26=?7*15mod26=17-1mod26=15v=21, 15(21-21)mod26=0, val=11, 15(11-21)mod26=6, lgh=7, 15(7-21)mod26=24, hyvlxijh对应的明文:对应的明文:agency26mod)(1bcam2022-6-2370-25内所有与内所有与26互素元素的乘法逆元互素元素的乘法逆元1-13-15-17-19-111-115-117-119-121-123-125

    35、-119211531972311517252022-6-238练习练习ex:仿射加密。设仿射加密。设(a,b)=(3,21),对明文,对明文book加密解密。加密解密。单表代换分析单表代换分析p密钥空间增加密钥空间增加(26!)(26!),穷举搜索这么多的密钥,穷举搜索这么多的密钥很困难很困难p但这并不表示该密码不容易破解但这并不表示该密码不容易破解p破解这类密码的突破点是由于破解这类密码的突破点是由于语言本身的特点语言本身的特点是是充满冗余的,充满冗余的,每个字母使用的频率不相等每个字母使用的频率不相等 p而单表代换密码没有改变字母相对出现的频率而单表代换密码没有改变字母相对出现的频率p明文

    36、字母的统计特性在密文中能够反映出来明文字母的统计特性在密文中能够反映出来, , 当通过统计密文字母的出现频率,可以确定明当通过统计密文字母的出现频率,可以确定明文字母和密文字母之间的对应关系文字母和密文字母之间的对应关系英文字母统计特性英文单字母的相对频率表英文单字母的相对频率表p单字母按照出现频率的大小可以分为下面单字母按照出现频率的大小可以分为下面5 5类:类: (1) e(1) e:出现的频率大约为:出现的频率大约为0.1270.127 (2) t, a, o, I, n, s, h, r (2) t, a, o, I, n, s, h, r:出现的频率大:出现的频率大 约在约在0.06

    37、-0.090.06-0.09之间之间 (3) d, l(3) d, l:出现的频率约为:出现的频率约为0.040.04 (4) c, u, m, w, f, g, y, p, b (4) c, u, m, w, f, g, y, p, b:出现的频率:出现的频率大约在大约在0.015-0.0280.015-0.028之间之间 (5) v, k, j, x, q, z(5) v, k, j, x, q, z:出现的频率小于:出现的频率小于0.010.01英文字母统计特性p 双字母和三字母组合都有现成的统计数据,常见的双双字母和三字母组合都有现成的统计数据,常见的双字母组合和三字母组合统计表能够帮

    38、助破解密文。字母组合和三字母组合统计表能够帮助破解密文。p 频率最高的频率最高的3030个双字母(按照频率从大到小排列):个双字母(按照频率从大到小排列): thth he in he in erer an re ed on an re ed on eses stst en en at to at to ntnt ha ha ndnd ouou ea ea ngng as or ti is as or ti is et it et it arar tete se hi of se hi of p 频率最高的频率最高的2020个个3 3字母(按照频率从大到小排列):字母(按照频率从大到小排列):

    39、 the the inging and her ere and her ere entent thatha nth was nth was eth for eth for dthdth hat she ion hat she ion intint his his sthsth ersers verver英文字母统计特性破解举例p例1 已知下面的密文式由单表代换生产的:已知下面的密文式由单表代换生产的: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXUZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZ

    40、SHZOWSFPAPPDTSVPQUZWYMXUZUHSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ,试破试破译该密文译该密文p首先统计密文中字母出现的频率,然后与英文字首先统计密文中字母出现的频率,然后与英文字母出现频率比较。密文中字母的相对频率统计如母出现频率比较。密文中字母的相对频率统计如下:下:破解举例p将统计结果与频率表进行比较,可以猜测密文中将统计结果与频率表进行比较,可以猜测密文中P P与与Z Z

    41、可能是可能是e e和和t t,密文中的,密文中的S,U,O,MS,U,O,M出现频率比较出现频率比较高,可能与明文字母中出现频率相对较高的高,可能与明文字母中出现频率相对较高的a, o, a, o, I, n, s, h, rI, n, s, h, r这些字母对应这些字母对应p密文中出现频率很低的几个字母密文中出现频率很低的几个字母C,K,L,N,R,I,JC,K,L,N,R,I,J可可能与明文字母中出现频率较低的字母能与明文字母中出现频率较低的字母v, k, j, x, v, k, j, x, q, zq, z对应。就这样边试边改,最后得到明文如下:对应。就这样边试边改,最后得到明文如下:p

    42、it was disclosed yesterday that several it was disclosed yesterday that several informal but direct contacts have been informal but direct contacts have been made with political representatives of the made with political representatives of the vietviet cong in cong in moscowmoscow破解举例p在尝试过程中,如果同时使用双

    43、字母和三字母在尝试过程中,如果同时使用双字母和三字母的统计规律,那么更容易破译密文。如上面的的统计规律,那么更容易破译密文。如上面的密文中出现最多的双字母是密文中出现最多的双字母是ZWZW,它可能对应明,它可能对应明文双字母出现频率较大的文双字母出现频率较大的thth,那么,那么ZWPZWP就可能就可能是是thethe,这样就更容易试出明文。,这样就更容易试出明文。破解举例2022-6-247p以一些表依次对明文消息的字母序列进行以一些表依次对明文消息的字母序列进行代换的加密方法。代换的加密方法。p明文中的同一个字母,由于出现的位置不明文中的同一个字母,由于出现的位置不同用不同的字母代替。同用

    44、不同的字母代替。四、多表代换密码四、多表代换密码2022-6-2481、Playfair密码密码p算法设计:算法设计: 将明文字母按照两个字母一组分组,然后将将明文字母按照两个字母一组分组,然后将这些组按照字母矩阵替换为密文字母组合。这些组按照字母矩阵替换为密文字母组合。p基于一个基于一个55字母矩阵字母矩阵p该矩阵使用密钥来构造。该矩阵使用密钥来构造。2022-6-2491、Playfair密码密码p矩阵构造方法:矩阵构造方法:从左至右,从上至下依次填入关键词的字从左至右,从上至下依次填入关键词的字母,若字母重复则略过,然后再以字母表顺母,若字母重复则略过,然后再以字母表顺序依次填入其他的字

    45、母。序依次填入其他的字母。字母字母I和和J被算作一个字母被算作一个字母 。表中的第表中的第1列看做是第列看做是第5列的右边列的右边1列,第列,第1行看做第行看做第5行的下行的下1行。行。2022-6-250加密算法:加密算法:p P1、P2同行:同行:对应的对应的C1和和C2分别是紧靠分别是紧靠P1、P2右端的字母。其中第一右端的字母。其中第一列被看作是最后一列的右方。列被看作是最后一列的右方。p P1、P2同列:同列:对应的对应的C1和和C2分别是紧靠分别是紧靠P1、P2下方的字母。其中第一下方的字母。其中第一行看作是最后一行的下方。行看作是最后一行的下方。p P1、P2不同行、不同列:不同

    46、行、不同列:C1和和C2是由是由P1和和P2确定的矩形的其它两角的字母,并且确定的矩形的其它两角的字母,并且C1和和P1、C2和和P2同行。同行。p P1P2:则插入一个字母于重复字母之间,并用前述方法处理则插入一个字母于重复字母之间,并用前述方法处理.p 若明文字母数为奇数时:若明文字母数为奇数时:则在明文的末端添加某个事先约定的字母作为填充。则在明文的末端添加某个事先约定的字母作为填充。2022-6-251eg1:已知密钥是:已知密钥是:PLAYFAIRISADIGRAMCIPHER。如果明文是。如果明文是playfair cipher,为其加密。,为其加密。明文两个一组:明文两个一组:

    47、pl ay fa ir ci ph er对应密文为对应密文为: LA YF PY RS MR AM CD2022-6-252ex:用:用Playfair算法加密明文算法加密明文“playfair cipher”,密钥是密钥是fivestars。练习练习2022-6-2532022-6-254 明明文文playfaircipher密密文文qkbwitvaasokvb2022-6-255Playfair密码的特点密码的特点p有有676种双字母组合,因此识别各种双字种双字母组合,因此识别各种双字母组合要困难得多。母组合要困难得多。p各个字母组的频率要比单字母呈现出大各个字母组的频率要比单字母呈现出大

    48、得多的范围,使得频率分析困难得多。得多的范围,使得频率分析困难得多。pPlayfair密码仍然使许多明文语言的结构密码仍然使许多明文语言的结构保存完好,使得密码分析者能够利用。保存完好,使得密码分析者能够利用。2022-6-2562、维吉尼亚密码、维吉尼亚密码算法设计:算法设计:p设设N是某固定的正整数,已知密钥有是某固定的正整数,已知密钥有N个字个字符,符,K=(k1,k2,kN)。将明文。将明文M按照按照N个字个字符一组分段,分为符一组分段,分为L段,段,M=(m1,m2,mL)。p求密文求密文C,其中,其中Cij=kj+mij,i=L,j=N。2022-6-257eg:已知密钥字是:已知

    49、密钥字是CIPHER,n6。假定明文串是:。假定明文串是:this system。3、相应的密文串将是、相应的密文串将是:vpxzwpubtt加密过程:加密过程:1、 密钥字转换为数字密钥字转换为数字为:为:2 8 15 7 4 172、 将明文串转化为数字串,按将明文串转化为数字串,按6个一组分段,然后加个一组分段,然后加上密钥字模上密钥字模26 。19 7 8181824 2 8 15741721152325221518 19 4122 8 15720119192022-6-258解密过程:解密过程:1、 密钥字转换为数字。密钥字转换为数字。2、 将密文串转化为数字串,按密钥字个数分将密文

    50、串转化为数字串,按密钥字个数分组,然后减去密钥字模组,然后减去密钥字模26 。A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA BCDEFGHIJA B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:密码学1-2古典密码资料课件.ppt
    链接地址:https://www.163wenku.com/p-2959468.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库