当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(2/3)

资源类别:文库,文档格式:PDF,文档页数:76,文件大小:750.46KB,团购合买
点击下载完整版文档(PDF)

4密钥短语密码 密码表是从正常顺序字母表按某种规律 变换而成 优点是便于记忆,缺点是密钥量小,保 密强度低。 如果代换字母表由26个字母随机抽取排 列,则共有26!种不同的排列,即共有 26!个不同密钥。 26!≈4×1026,是一个很大的量。 用穷举法进行密码分析,即便利用现代 计算机,也是很困难的

 4.密钥短语密码  密码表是从正常顺序字母表按某种规律 变换而成  优点是便于记忆,缺点是密钥量小,保 密强度低。  如果代换字母表由26个字母随机抽取排 列,则共有26!种不同的排列,即共有 26!个不同密钥。  26!≈4×1026,是一个很大的量。  用穷举法进行密码分析,即便利用现代 计算机,也是很困难的

为了保留随机代换密码密钥量大的优点, 同时又克服密钥不便记忆的缺点,就产 生了密钥短语密码。 基本思想是任意选择一个英文短语作为 密钥,去掉重复字母后,将其依次写在 明文字母表的下面,然后将字母表中没 有在短语中出现的字母依次写在此短语 后面,就可构造出一个字母代换表

 为了保留随机代换密码密钥量大的优点 , 同时又克服密钥不便记忆的缺点,就产 生了密钥短语密码。  基本思想是任意选择一个英文短语作为 密钥,去掉重复字母后,将其依次写在 明文字母表的下面,然后将字母表中没 有在短语中出现的字母依次写在此短语 后面,就可构造出一个字母代换表

例23:取密钥短语为 key phrase cipher, 则其代换表为 A =a, b, c, d, e, f, g,h, i,j, k,I, m, n, o, p, g, r, s, t, u, v, W, x, y,z A'=K,E,Y,P,H,R,A,S,G,l,B,D,F,G,J,L,M,N,0,Q,T,U,V,W,X,z 若明文 m=key phrase cipher 则密文c= BHX LSNKOH YCLSHN 密钥短语是可以任意选择的,故可构成的 代换字母表的数量是极大的 足以对付密码分析者用穷举法进行的攻击 同时密钥短语既可任意选择,又便于记忆

 例2.3:取密钥短语为key phrase cipher, 则其代换表为  A =a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z  A'=K,E,Y,P,H,R,A,S,C,I,B,D,F,G,J,L,M,N,O,Q,T,U,V,W,X,Z  若明文m=key phrase cipher  则密文c=BHX LSNKOH YCLSHN  密钥短语是可以任意选择的,故可构成的 代换字母表的数量是极大的  足以对付密码分析者用穷举法进行的攻击  同时密钥短语既可任意选择,又便于记忆

223密码分析的统计方法 密钥短语密码与其他单表代换密码一样, 每个字母都是用另一个字母固定代换 因而明文中所用语言的各种统计特性都 会反应到密文中, 这样只要所截获的密文具有适当长度, 足以反映出所用语言的某些统计特性, 利用统计方法就可以很快破译单表代换 密码

 2.2.3密码分析的统计方法  密钥短语密码与其他单表代换密码一样, 每个字母都是用另一个字母固定代换  因而明文中所用语言的各种统计特性都 会反应到密文中,  这样只要所截获的密文具有适当长度, 足以反映出所用语言的某些统计特性,  利用统计方法就可以很快破译单表代换 密码

表4.1字母统计表 频率0.056003|0.79 0.090.05280.06270.0130.0420.0390024 频率「0.07070.00.09 0.10500240.000.04000.090.008 字母e出现的频率最高,z出现的频率最低。 依据各字母出现频率大小的不同,可将26 个字母划分为五组,如下表所示: 表4.2英文字母分类表 极高频率字母集 Ⅱ类 次高频率字母集 t loins r 中等频率字母集 d l 低频率字母集 cu mwfgypb 极低频率字母集 k jx gz

表 4.1 字母统计表 字母 a B c d e f g h i j K l m 频 率 0.0356 0.0139 0.0279 0.0378 0.1304 0.0289 0.0199 0.0528 0.0627 0.0013 0.042 0.0339 0.0249 字母 n o p q r s t u V w X y z 频 率 0.0707 0.0797 0.0199 0.0012 0.0677 0.0607 0.1045 0.0249 0.0092 0.0149 0.0017 0.0199 0.0008 字母e出现的频率最高,z出现的频率最低。 依据各字母出现频率大小的不同,可将26 个字母划分为五组,如下表所示: 表 4.2 英文字母分类表 Ⅰ类 极高频率字母集 E Ⅱ类 次高频率字母集 t a o i n s h r Ⅲ类 中等频率字母集 d l Ⅳ类 低频率字母集 c u m w f g y p b Ⅴ类 极低频率字母集 v k j x q z

利用统计分析方法,破译单表代换密码的方法 是: 首先根据密文的统计分析得到单字母频率分布 表,将密文字母按频率分类,并与明文字母分 类表进行比较,得到初步了解; 通过研究双字母、三字母或四字母的密文组合 来区分元音和辅音字母,从而确定表示元音的 那些密文字母 采用猜字法,像 beginning, committee, people; omorrow等在密文中也会以某种形式出 现,由此进行试验。 综合利用英语本身的各种统计特性,对单表代 换进行统计分析,破译这类单表密码。 如何克服这类攻击?

 利用统计分析方法,破译单表代换密码的方法 是:  首先根据密文的统计分析得到单字母频率分布 表,将密文字母按频率分类,并与明文字母分 类表进行比较,得到初步了解;  通过研究双字母、三字母或四字母的密文组合 来区分元音和辅音字母,从而确定表示元音的 那些密文字母;  采用猜字法,像 beginning,committee, people,tomorrow等在密文中也会以某种形式出 现,由此进行试验。  综合利用英语本身的各种统计特性,对单表代 换进行统计分析,破译这类单表密码。  如何克服这类攻击?

23多表代换密码 多表代换密码就是用一个以上代换表依次对明文 字母进行代换的加密方法。令明文字母表为Zn, z=(x,x2…)为代换系列,m=(mm2…)为明文字母序列, 则相应的密文字母序列是: C=Ek(m)=r(m)=(x1(m1)x2(m2)…) 若是非周期的无限序列,则相应的密码为非周期 多表代换密码。 这类密码对每个明文字母都采用不同的代换表 (或密钥),称为一次一密组密码,是理论上唯 一不可破的密码,它可以使明文特点完全隐蔽, 需要密钥量和明文信息长度相同而难于广泛使用

2.3 多表代换密码 多表代换密码就是用一个以上代换表依次对明文 字母进行代换的加密方法。令明文字母表为 Zq, ( , , )    1  2  为代换系列, ( ) m  m1m2 为明文字母序列, 则相应的密文字母序列是: ( ) ( ) ( ( ) ( ) ) c  Ek m   m   1 m1  2 m2  若是非周期的无限序列,则相应的密码为非周期 多表代换密码。 这类密码对每个明文字母都采用不同的代换表 (或密钥),称为一次一密钥密码,是理论上唯 一不可破的密码,它可以使明文特点完全隐蔽, 需要密钥量和明文信息长度相同而难于广泛使用

为了减少密钥量,在实际应用中多采用周期多表代换 密码,即代换表个数有限,重复使用,此时代换序列 为x=(x,n2…z1,x,n2…“z,“),相应于明文m的密文为 c=Ek(m)=x(m)=(丌1(m1)z2(m2)…4(m)x1(ma4+1)z2(ma+2)…xa(ma+d)…) 当d=1时就退化为单表代换

 当d=1时就退化为单表代换 为了减少密钥量,在实际应用中多采用周期多表代换 密码,即代换表个数有限,重复使用,此时代换序列 为 ( , , , , , , )   1  2  d  1  2  d  ,相应于明文 m 的密文为 ( ) ( ) ( ( ) ( ) ( ) ( ) ( ) ( ) ) c  Ek m   m   1 m1  2 m2  d md  1 md 1  2 md 2  d md d 

23.1几种多表代换密码 1维吉尼亚密码 以加法密码为基础的周期代换密码。 d个代换表x=x1z2z由d个字母序列给定的密钥 K=(k1,k2…k)∈石决定,其中k(i=1,"d确定明文第 i+d个字母(t为正整数)的移位次数,即 Ci+td=Eki (mi+td)=mi+td+ ki mod q 称K为用户密钥,其周期地延伸就给出了整 个明文加密所需的工作密钥

 2.3.1几种多表代换密码  1.维吉尼亚密码  以加法密码为基础的周期代换密码。 d 个代换表   1 2 d 由 d 个字母序列给定的密钥 d d Zq K  (k1, k2 ,k )  决定,其中 ki(i=1,…d)确定明文第 i+td 个字母(t 为正整数)的移位次数,即 ci+td=Eki(mi+td)=mi+td+ki mod q 称K为用户密钥,其周期地延伸就给出了整 个明文加密所需的工作密钥

例2.4:令q=26,m= user key and working key,用户密钥K=RAD|0,即d=5, 则有: 明文 m=user key and wor king key 密钥K=RAD0RAD|0RAD|oRAD|0 密文c= LSHZ YVY DVR NOUSWEG NMM

 例 2.4 : 令 q=26,m=user key and working key,用户密钥K=RADIO,即d=5, 则有:  明文m=user key and working key  密钥K=RADI ORA DIO RADIORA DIO  密文c=LSHZ YVY DVR NOUSWEG NMM

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共76页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有