




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全原理與應用1電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處第二章密碼學基礎本章由王昭主寫內容提要基本概念和術語密碼學的歷史古典密碼2電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處基本概念3電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
密碼學(Cryptology):是研究信息系統安全保密的科學。密碼編碼學(Cryptography):主要研究對信息進行編碼,實現對信息的隱蔽。密碼分析學(Cryptanalytics):主要研究加密消息的破譯或消息的偽造。基本術語4電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
消息被稱為明文(Plaintext)。用某種方法偽裝消息以隱藏它的內容的過程稱為加密(Encrtption),被加密的消息稱為密文(Ciphertext),而把密文轉變為明文的過程稱為解密(Decryption)。
對明文進行加密操作的人員稱作加密員或密碼員
(Cryptographer)。
密碼算法(Cryptography
Algorithm):是用于加密和解密的數學函數。
密碼員對明文進行加密操作時所采用的一組規則稱作加密算法(Encryption
Algorithm)。所傳送消息的預定對象稱為接收者(Receiver)。
接收者對密文解密所采用的一組規則稱為解密算法
(Decryption
Algorithm)。凱撒密表公元前54年,古羅馬長官凱撒
明文字母
abcdefghijklmnopqrstuvwxyz密文字母DEFGHIJKLMNOPQRSTUVWXYZABC有一個拉丁文句子omnia
gallia
est
divisa
in
partes
tres(高盧全境分為三個部分)RPQLD
JDOOLD
HVW
GLYLVD
LQ
SDUWHV
WUHV把明文的拉丁字母逐個代之以相應的希臘字母5電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處加解密過程示意圖
加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱為加密密鑰(EncryptionKey)和解密密鑰(Decryption
Key)。6電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處密碼學的目的:A和B兩個人在不安全的信道上進行通信,而攻擊者O不能理解他們通信的內容。加密通信的模型7電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處密碼體制密碼體制:它是一個五元組(P,C,K,E,D)滿足條件:P是可能明文的有限集;(明文空間)C是可能密文的有限集;(密文空間)K是一切可能密鑰構成的有限集;(密鑰空間)(4)任意k∈K,有一個加密算法法
,使得
和和相應的解密算分別為加密解密函數,滿足dk(ek(x))=x,這里x
∈P。8電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處密碼算法分類-i9電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處按照保密的內容分:受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密鑰(key-based)的算法:算法的保密性基于對密鑰的保密。密碼算法分類-ii10電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處基于密鑰的算法,按照密鑰的特點分類:對稱密碼算法(symmetric
cipher):又稱傳統密碼算法(conventional
cipher),就是加密密鑰和解密密鑰相同,或實質上等同,即從一個易于推出另一個。又
稱秘密密鑰算法或單密鑰算法。非對稱密鑰算法(asymmetric
cipher):加密密鑰和解密密鑰不相同,從一個很難推出另一個。又稱公開密鑰算法(public-key
cipher)
。
公開密鑰算法用一個密鑰進行加密,而用另一個進行解密.其中的加密密鑰可以公開,又稱公開密鑰(public
key),簡稱公鑰。解密密鑰必須保密,又稱私人密鑰(private
key)私鑰,簡稱私鑰。密碼算法分類-iii11電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處按照明文的處理方法:分組密碼(block
cipher):將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。流密碼(stream
cipher):又稱序列密碼。序列密碼每次加密一位或一字節的明文,也可以稱為流密碼。序列密碼是手工和機械密碼時代的主流密碼算法分類-iv12電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處對稱密鑰密碼又可分為:分組密碼每次對一塊數據加密多數網絡加密應用DESsIDEAsRC6sRijndael流密碼每次對一位或一字節加密手機One-time
paddingsVigenéresVernam密碼算法分類-v13電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處公開密鑰密碼:大部分是分組密碼,只有概率密碼體制屬于流密碼每次對一塊數據加密數字簽名,身份鑒別RSA、ECC、ElGamal加密解密速度慢Kerckhoff原則14電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
1883年Kerchoffs第一次明確提出了編碼的原則:加密算法應建立在算法的公開不影響明文和密鑰的安全的
基礎上。這一原則已得到普遍承認,成為判定密碼強度的衡量標準,實際上也成為古典密碼和現代密碼的分界線。密碼分析15電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
假設破譯者O是在已知密碼體制的前提下來破譯正在
使用的密鑰,這個假設稱為Kerckhoff原則。最常見的破解類型如下:①
唯密文攻擊:O具有密文串y。②
已知明文攻擊:O具有明文串x和相應的密文y。③
選擇明文攻擊:O可獲得對加密機的暫時訪問,因此他能選擇明文串x并構造出相應的密文串y。④
選擇密文攻擊:O可暫時接近密碼機,可選擇密文串y,并構造出相應的明文x。這一切的目的在于破譯出密鑰或密文內容提要基本概念和術語密碼學的歷史古典密碼16電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處密碼學的起源和發展-i17電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處三個階段:1949年之前密碼學是一門藝術1949~1975年密碼學成為科學1976年以后密碼學的新方向——公鑰密碼學密碼學的起源和發展-ii18電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處1949年之前:古典密碼(classical
cryptography)密碼學還不是科學,而是藝術出現一些密碼算法和加密設備密碼算法的基本手段代替&置換(substitution&
permutation)出現,針對的是字符簡單的密碼分析手段出現密碼學的起源和發展-iii19電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處1949~1975年:計算機使得基于復雜計算的密碼成為可能1949年Shannon的“The
Communication
Theory
ofSecret
Systems”1967年David
Kahn的《The
Codebreakers》1971-73年IBM
Watson實驗室的Horst
Feistel等的幾篇技術報告數據的安全基于密鑰而不是算法的保密密碼學的起源和發展-iv20電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處1976年以后:1976年Diffie
&
Hellman的“New
Directions
inCryptography”提出了不對稱密鑰密碼1977年Rivest,Shamir
&
Adleman提出了RSA公鑰算法90年代逐步出現橢圓曲線等其他公鑰算法公鑰密碼使得發送端和接收端無密鑰傳輸的保密通信成為可能!密碼學的起源和發展-v21電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處1976年以后:對稱密鑰密碼算法進一步發展1977年DES正式成為標準80年代出現“過渡性”的“post
DES”算法,如
IDEA,RCx,CAST等90年代對稱密鑰密碼進一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出現2001年Rijndael成為DES的替代者內容提要基本概念和術語密碼學的歷史古典密碼22電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處密碼算法的安全性23電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處無條件安全(Unconditionally
secure)無論破譯者有多少密文,他也無法解出對應的明文,即使他解出了,他也無法驗證結果的正確性。One-time
pad計算上安全(Computationally
secure)破譯的代價超出信息本身的價值。破譯的時間超出了信息的有效期。古典密碼24電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處基于字符的密碼
代替密碼(substitutioncipher):就是明文中的每一個字符被替換成密文中的另一個字符。接收者對密文做反向替換就可以恢復出明文。(代替規則、密文所用字符、明文中被代替的基本單位)
置換密碼(permutation
cipher),又稱換位密碼(transposition
cipher):明文的字母保持相同,但順序被打亂了。古典密碼代替密碼置換密碼25電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處代替密碼26電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
簡單代替密碼(simplesubstitutioncipher),又稱單字母密碼(monoalphabetic
cipher):
明文的一個字符用相應的一個密文字符代替,而且密文所用的字符與一般的明文所用字符屬同一語言系統。
多字母密碼(ployalphabeticcipher):明文中的字符映射到密文空間的字符還依賴于它在上下文中的位置。單字母密碼27電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處單表代換密碼移位(shift
)密碼、乘數(multiplicative)密碼仿射(affine)密碼、多項式(Polynomial)密碼密鑰短語(Key
Word)密碼多表代換密碼維吉尼亞(Vigenere)密碼博福特(Beaufort)密碼滾動密鑰(running-key)密碼弗納姆(Vernam)密碼轉輪密碼機(rotor
machine)多字母代換密碼28電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
可以用矩陣變換方便地描述多字母代換密碼,有時又稱起為矩陣變換密碼。Hill
cipherPlayfair
cipher模運算-i29電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
定義集合為Zq為小于q的所有非負整數集合:Zq={0,1,
2,…,q-1},該集合也可看作模q的余數集合。在該集合上可以進行算術運算,就是所謂的模運算。定義加法和乘法運算如下:加法:[(a
mod
q)+(b
mod
q)]mod
q=(a+b)mod
q減法:[(a
mod
q)-(b
mod
q)]mod
q=(a-b)mod
q乘法:[(a
mod
q)
(b
mod
q)]mod
q=
(a
b)
mod
q模運算有下述性質:(1)若q|(a-b),則a b
(mod
q)(2)(a
mod
q)=(b
mod
q)意味ab
mod
qa
mod
q對稱性,a b
mod
q等價于b傳遞性,若a b
mod
q且bc
mod
q,則ac
mod
q模運算-ii
類似普通的加法,在模運算中的每個數也存在加法逆元,或者稱為相反數。,存在z,使得w+z0
mod
q的數。0
mod
q。一個數x的加法逆元y是滿足x+y對每一個在通常的乘法中,每個數存在乘法逆元,或稱為倒數。在模q的運算中,一個數x的乘法逆元y是滿足x
y
1mod
q
的數。但是并不是所有的數在模q下都存在乘法逆元。
如果(a
b)mod
q=(a c)
mod
q,
b
c
mod
q,
如果a與q互素。
如果q是一個素數,對每一個
,都存在z,使得wz
1
mod
q,z稱作w的乘法逆元w-1。30電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處模運算-iii31電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處模26的最小非負完全剩余系,即模26的余數集合為{0,1,2,…,25}。
可以把字母表與模26的余數集合等同,26個英文字母與模26余數集合{0,….,25}建立一一對應,在此基礎上對字符進行運算。單字母密碼單表代換密碼移位(shift
)密碼乘數(multiplicative)密碼仿射(affine)密碼密鑰短語(Key
Word)密碼任意的單表代替密碼32電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處移位密碼算法設P=C=K=Z26,對k∈K,定義ek(x)=x+k
(mod
26)=y
∈C同時dk(y)=y-k
(mod
26)當k=3時,為Caesar密碼
abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC例子:cipher=>FLSKHU實際算法為:
有同時有,d3(y)=y-3
(mod
26)33電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處移位密碼分析34電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處給定加密的消息:PHHW
PH
DIWHU
WKH
WRJD
SDUWB由于(1)加解密算法已知(2)可能嘗試的密鑰只有25個(不包括0)通過強力攻擊得到明文:meet
me
after
the
toga
party.移位密碼很容易受到唯密文攻擊。單字母密碼單表代換密碼移位(shift
)密碼乘數(multiplicative)密碼仿射(affine)密碼密鑰短語(Key
Word)密碼任意的單表代替密碼35電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處乘數密碼算法36電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
加密函數取形式為
e(x)=ax
(mod
26),a∈Z26要求唯一解的充要條件是gcd(a,26)=1該算法描述為:設P=C=Z26,K={a
∈Z26|gcd(a,26)=1},對k=a
∈K,定義ek(x)=ax
(mod
26)和dk(y)=a-1(y)(mod
26)x,y
∈Z26例子:a=9,ABCDEFGHIJKLMNOPQRSTUVWXYZAJSBKTCLUDMVENWFOXGPYHQZIR明文
密文cipher
=>
SUFLKX乘數密碼分析37電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
對于乘數密碼,當且僅當a與26互素時,加密變換才是一一映射的,因此a的選擇有11種:a=3,5,7,9,11,15,17,19,21,23,25可能嘗試的密鑰只有11個單字母密碼單表代換密碼移位(shift
)密碼乘數(multiplicative)密碼仿射(affine)密碼密鑰短語(Key
Word)密碼任意的單表代替密碼38電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處仿射密碼算法-i39電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
加密函數取形式為
e(x)=ax+b
(mod
26),a,b∈Z26要求唯一解的充要條件是gcd(a,26)=1該算法描述為:設P=C=Z26K={(a,b)
∈Z26×Z26|gcd(a,26)=1},對k=(a,b)∈K,定義ek(x)=ax+b
(mod
26)和dk(y)=a-1(y-b)(mod
26)x,y
∈Z26q=26時,可能的密鑰是26×12-1=311個單字母密碼單表代換密碼移位(shift
)密碼乘數(multiplicative)密碼仿射(affine)密碼密鑰短語(Key
Word)密碼任意的單表代替密碼40電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處密鑰短語密碼以西文單詞為密鑰的換字表例如:取university為密鑰,首先找出其中發生重復的字母,去掉重復字母i,成為universty.其次,字母一共10個,從第11個字母開始,用
universty按順序進行代替配置。然后把其余17個字母按自然順序接在后面。以university為密鑰的換字表
明文字母
abcdefghijklmnopqrstuvwxyz密文字母JKLMOPQWXZUNIVERSTYABCDFGH41電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處非自然續序配置的換字表明文字母與代替他的密文字母豪無關聯那么整個換字表就是他的密鑰
明文字母
abcdefghijklmnopqrstuvwxyz密文字母IGVRFHPJYBNKAXLTSMCWDUEOZQ42電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處單字母密碼單表代換密碼移位(shift
)密碼乘數(multiplicative)密碼仿射(affine)密碼密鑰短語(Key
Word)密碼任意的單表代替密碼43電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處任意的單表代替密碼算法44電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處設P=C=Z26,K是由26個符號0,1,...,5的所有可能置-1(y換組成。任意π∈K,定義e
π(x)=π(x)=y
且d
π(y)=π-1是π的逆置換。注:1*.置換π的表示:π=*密鑰空間K很大,|k|=26!≈4×1026,破譯者窮舉搜索是 不行的,然而,可由統計的方式破譯它。*移位密碼、乘數密碼、仿射密碼算法都是替換密碼的特 例0 1
2 3
..23
24
250"
1"
2"
3"
..23"
24"
25"(
)單表替換密碼的破譯45電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處語言的統計特性:語言的頻率特征連接特征重復特征頻率特征46電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
在各種語言中,各個字母的使用次數是不一樣的,有的偏高,有的偏低,這種現象叫偏用現象。
對英文的任何一篇文章,一個字母在該文章中出現的次數稱作這個字母(在這篇文章中)的頻數。
一個字母的頻數除以文章的字母總數,就得到字母的使用頻率。英文字母的普遍使用頻率美國密碼學家W.F.Friedman在調查了大量英文資料后,得出英文字母的普遍使用規律.47電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處英文單字母使用頻率分類48電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處特殊的特征49電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處開頭結尾特征:–有些文章的開頭和結尾受到固定格式的限制
有時文章中間的某些特定部位,某些字母也會出現較高的使用頻率。頻度最高的前30個雙字母50電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處頻度最高的前20個三字母51電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處其它頻率特征52電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處①
the的使用頻率最高,是ING的三倍,若把
the去掉,t在第II類中排在最后,h會降為第
III類,th和he也不是常出現的字母組了②
一半的單詞以e
s
d
t結尾③
一半的單詞以t
a
s
w開頭④
Y的使用頻率90%都集中在單詞的結尾連接特征53電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處①
后連接:q
…
u②
前連接:x的前面總是i,e很少是o和a③
間斷連接:在e和e之間,r的出現頻率最高重復特征54電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
兩個字符以上的字符串重復出現的現象,叫做語言的重復特征。th
tion
tious例子-密文55電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
QRLLIQQPFVICXPFMTPZWRFNFOTFLPYWIGQPQHICQRGIVAKZWIQIBORGZWPFMQPFZWIOGVIGFCHIVYIGQIJIGCFLILCGIBRXHIZWOVQOBCFCXKQPQPFZRPZPOFXRLNZWICAPXPZKCZXICQZZOGICVZWIXCFMRCMIOBZWIOGPMPFCXZISZPQJIGKVIQPGCAXIARZFOZIQQIFZPCX確定字母的相對頻率①I可能相當于明文中的e56電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處雙字母頻率①最常見的雙字母組合ZW,Z猜測其為T,W對應為H②
WI
HE③
PF
IN57電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處進一步分析-1ZWIQI與these相似,Q
STPZW與with類似,T
WIQQIFZPCX與essential相似,C
A,X
LCFCXKQPQ與analysis類似,K
Y?CAPXPZK與ability類似,AB58電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處進一步分析-2①
ZWPFM與things類似,M
G②
XCFMRCMI與language類似,R
U③VICXPFM與dealing類似,VD④QRLLIQQ與success類似,LCGICV與read類似,G
R59電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處進一步分析-3HICQRGIV與measured類似,H
M①
LCGIBRX與careful類似,B
F②③④HIZWOVQ與methods類似,O
OJIGK猜測為veryYIGQIJIGCFLI猜測為perseverance⑥RFNFOTF猜測為unknown,把ZISZ猜測為text60電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處密鑰61電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處完整明文62電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
Success
in
dealing
with
unknown
ciphers
ismeasured
by
these
four
things
in
the
ordernamed:perseverance,careful
methods
ofanalysis,intuition,luck.
The
ability
at
leatoread
the
language
of
the
original
text
is
vedesirable
but
not
essential.對抗頻率分析的辦法63電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處多名或同音代替密碼多表代替密碼多字母代替密碼多名代替密碼64電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
與簡單代替密碼類似,只是映射是一對多的,每個明文字母可以加密成多個密文字母。例如,A可能對應于5、13、25
B可能對應于7、9、31、42多表代替密碼
多表代替密碼:是以一系列(兩個以上)代換表依此對明文消息的字母進行代換的方法。非周期多表代替密碼:代換表是非周期的無限序列一次一密密碼(one-timepadding):對每個明文每次采用不同的代換表。周期多表代替密碼:代換表個數有限,重復使用。65電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處多表代替密碼多表代替密碼維吉尼亞(Vigenere)密碼滾動密鑰(running-key)密碼弗納姆(Vernam)密碼轉輪密碼機(rotor
machine)66電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處Vigenére
cipher
(1858)是一種多表移位代替密碼設d為一固定的正整數,d個移位代換表=(
1,
2
,…d)
由密鑰序列K=(
k1,k2,…,kd)給定
,第i+td個明文母由表
i決定,即密鑰ki決定ek(xi+td)=(xi+td+ki)
mod
q
=
ydk(yi+td)=
(xi+td-ki)
mod
q
=
x例子:q=26,x=polyalphabetic
cipher,K=RADIO67電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處Vigenére
cipher-破譯68電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處密鑰空間大小為26m,m=5,265=1.1
107依然保留了字符頻率某些統計信息
分析的第一步是確定密鑰字的長度d,確定d的方法最常用的有兩種Kasiski測試法
1863年,普魯士軍官Kasiski提出的一種重碼分析法重合指數法(index
of
coincidence)Kasiski測試法69電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處重碼分析法:間距是密鑰長度整數倍的相同子串有相同密文,反過來,密文中兩個相同的子串對應的密文相同的可能性很大偶然重復和真重復-他們之間的距離的因數可能就是密鑰長度。Kasiski實驗:–對一份用周期性多表密碼加密的密文,確定其中所有的重復出現的字母串,計算他們之間的距離,并對這些距離進行因子分解,出現頻率較高的因子很可能是密鑰的長度。重合指數
設y是一個長度為n密文,即y=y=y1y2y3…ym,其中yi是密文字母,同樣來求從中抽到兩個相同字母的概率是多少?為此,設NA為字母A在這份密文中的頻數,設NB為字母B在這份密文中的頻數,依此類推。
從n個密文字母中抽取兩個字母的方式有Cn2=n(n-1)/2,而其中NA個A組成一對A的方式有CNA2=NA(NA
-1)/2,于
是從y中抽到兩個字母都為A的概率為[NA(NA
-1)]/[n(n-1)],…因此,從y中抽到兩個相同字母的概率為這個數據稱為這份密文的重合指數。記為IC70電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處一個判斷準則71電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
根據概率論中的大數定律,如果y是用單表加密的,那么當n較大時,IC很可能接近于
0.0687多表代替密碼多表代替密碼維吉尼亞(Vigenere)密碼滾動密鑰(running-key)密碼弗納姆(Vernam)密碼轉輪密碼機(rotor
machine)72電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處滾動密鑰密碼
對于周期代換密碼,當密鑰的長度d和明文一樣長時,就成為滾動密鑰密碼。Vigenére本人建議密鑰與明文一樣長73電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處多表代替密碼多表代替密碼維吉尼亞(Vigenere)密碼滾動密鑰(running-key)密碼弗納姆(Vernam)密碼轉輪密碼機(rotor
machine)74電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處Vernam密碼75電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
1918年,Gillbert
Vernam建議密鑰與明文一樣長并且沒有統計關系的密鑰內容,他采用的是二進制數據:加密:Ci
=
Pi
Ki解密 Pi
=
Ci
Ki核心:構造和消息一樣長的隨機密鑰多表代替密碼多表代替密碼維吉尼亞(Vigenere)密碼滾動密鑰(running-key)密碼弗納姆(Vernam)密碼轉輪密碼機(rotor
machine)76電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處轉輪密碼機三個轉輪的代替表數量26×26×26=1757677電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處對抗頻率分析的辦法多名或同音代替密碼多表代替密碼多字母代替密碼Playfair密碼Hill密碼78電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處多字母代替密碼-Playfair79電子工業出版社,《信息安全原理與應用》,2010.1,?版權所有,引用請注明出處
Playfair:將明文中的雙字母組合作為一個單元對待,并將這些單元轉換為密文的雙字母組合。5×5變換矩陣:I與J視為同一字符CRIAPBH
DEFGKLMN(cipher)OQSTUVWXYZ加密規則:按成對字母加密1)
相同對中的字母加分隔符(如x)2)
ball
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 西方國家社會資本與政治穩定的關系試題及答案
- 計算機二級MySQL考試知識脈絡梳理試題及答案
- 計算機三級考試資源分享及答案
- 計算機三級考試的知識更新試題及答案
- 行政組織理論關于公共政策影響力的研究試題及答案
- 數據庫集群配置考核試題及答案
- 極限運動挑戰賽行業深度調研及發展項目商業計劃書
- 民族樂器制作企業制定與實施新質生產力項目商業計劃書
- 電子競技校園聯賽行業深度調研及發展項目商業計劃書
- 歷史文化名城保護行業深度調研及發展項目商業計劃書
- 2025-2030中國酸奶冰淇淋市場需求前景預測及投資效益盈利性研究報告
- 2025-2030新型鋼材產業市場深度調研及前景趨勢與投資研究報告
- 新媒體國企面試題及答案
- 寶寶改姓夫妻協議書
- 2025年5G網絡在無人機領域的應用可行性研究報告
- 央企華潤集團杭州片區年度品牌傳播策略案
- 工業用地開發項目成本分析與資金籌措方案
- 2025-2030年中國正丁醇行業市場現狀供需分析及投資評估規劃分析研究報告
- (人教2024版)英語七年級下冊Unit7.4 Section B 1a-2d課件(新教材)
- 2025年廣東嘉城建設集團有限公司及其下屬公司招聘筆試參考題庫含答案解析
- 新藥研究與開發技術 課件3.新藥的工藝與質量研究
評論
0/150
提交評論