预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共47页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

古典密码算法 2015-6-9提纲当今的信息网络蕴含了表现为信息形式的多种巨大利益 政治的、军事的、经济的、商业的…… 通过网络非法获取和利用信息可能随时发生 互联网的开放性是根源 网络安全已成为网络设计、建设和维护的重要内容 密码学/密码算法成为保护网络信息的利器 以数学为工具,将信息明文变换为密文 成为保护信息的核心屏障 密码学的目的 合法通信双方Alice和Bob在不安全的信道上进行安全通信,而破译者Oscar不能理解他们通信的内容 “安全”指机密性、完整性、鉴别、不可抵赖 简单加密系统模型密码系统 包含带参数K的变换EK()、带参数K的逆变换DK()、信息传送信道、密钥传送信道 变换EK得将明文消息P变换为密文C,这个过程称为加密 E为加密算法,K为密钥。E不同或K不同,密文C就不同 典型的密码系统 对密码算法的基本要求 加密能力强 当密文或明文-密文对被截获时,破解密钥或明文在计算上是不可行的 安全性不依赖于密码算法本身的保密,而依赖于密钥 易于实现,使用方便古典密码(ClassicalCryptography) 密码算法针对的基本操作对象是字符/字母 方法——字符代换(Substitution)或字符置换(Permutation) 1949年之前 此类密码学还不是科学,而是艺术 产生了一些密码算法和加密设备 也出现简单的密码分析手段古典密码分类代换与置换代替密码代替密码提纲凯撒密码两个字母表 明文字母表 P={p0,p1,…,p25} 密文字母表 C={C0,C1,…,C25} 基本型凯撒密码等于如下变换 明文字母表 密文字母表 明文表和密文表共同构成密钥 加密 解密让每个字母对应一个数值 则基本型凯撒密码可以表示为 加密: Ci=E(pi)=(pi+3)mod26 解密: pi=D(Ci)=(Ci3)mod26 密钥数量:1 凯撒密码凯撒密码提纲移位密码(ShiftCipher) 明文字母用其后的第k个字母代替,作为其密文字母,即,将明文字母表循环左移k位作为密码表 明文字母用任一个密文字母代替,即, 明文字母表的任一个排列均构成一个对应的密码表 加密: Ci=E(pi)=(pi+k)mod26 解密: pi=D(Ci)=(Cik)mod26移位密码例如,k=5 明文字母表: 密文字母表: 密钥数量:25 特点 非常简单 密钥数为25,仍非常脆弱提纲单表密码(MonoalphabeticCipher) 明文字母用任一个密文字母代替,即, 明文字母表的任一个全排列均构成一个对应的密码表 加密: Ci=E(pi)=(pi+ki)mod26 解密: pi=D(Ci)=(Ciki)mod26 当pipj有CiCj,ki,kj=0,1,2,…25 例: 明文字母表: 密文字母表: ki:13172124…… 密钥数量:26! =403,291,461,126,605,635,584,000,000 ≈4×1026=400亿亿亿 特点 密钥数极大,安全性好 密钥无规律,使用不便 提纲短语密码实例 关键词: GUANGZHOUBAIYUNSHAN 去重前置: GUANZHOBIYS 剩余后置: TVWXCDEFJKLMPQR 明文字母表: 密文字母表:短语密码 密码表构造方法2 指定一个关键词,去重复、空格,按行排阵 将剩余的字母依次继续按行排阵 阵的各列构成密码表 例:关键词=COLLEGE 阵: 明文字母表 密文字母表 提纲仿射密码仿射密码仿射密码提纲对单表代换密码的攻击直接攻击文本——频度分析 9世纪阿尔-金迪:《关于破译加密信息的手稿》 西文语言的独到特征 文章中字母的出现频度有统计规律:元音字母频度高频度分析的步骤 统计密码字母的频度 排序 按照已知频度分布替换密文字母密文 频度分析 h:可能是 e,a,i,o… 尝试 he,da,li,ro,…… 结果 密文: 明文:直接攻击密钥——暴力破解 前提——已知采用的是代换密码 暴力破解的要点 尝试所有可能的密码表(移位密码:最多仅需尝试25次) 暴力破解的步骤 选择一个密码表 作逆代换 检查逆代换后的文本是否有意义,有则结束,否则换另一个密码表,进入步骤2实例本质 选取字母表的一个全排列作为对称密钥 密钥数量 26!(41026) 提纲特征 代换固定——明文字符的代换字符固定 位置相同——密文字符与明文字符的位置相同 优点 简单——得到密文所需的计算量小 缺点 继承——密文继承了明文的统计特性(频率…) 跟随——明文字符的跟随关系反映在密文中存在多种不同的破解途径 攻击密文——频度分析 攻击密钥——穷举密钥 …… 改进思路:多角度同时抵御 针对频