- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
代替密码的安全性分析(3) 换位密码的安全性分析 结论: 将代替密码和换位密码轮番使用,必然可以发挥各自的长处,克服对方的缺点!必然可以设计出安全的密码体制! 这就是现代密码的设计思想! 习 题 1. 已知某密码的加密方法为:先用替换密码对明文M加密,再对该结果用维吉尼亚密码加密得密文C。若替换密码使用的加密密钥为置换T=(351246),维吉尼亚密码使用的加密密钥为AEF,密文 C=vemaildytophtcmystnqzahj, 求明文M。 电报通信在1837年由美国 .莫尔斯首先试验成功。 无线电通信 在英国,人们把麦克斯韦奉为无线电的开创人,认为他最先指出电磁波的存在。 在美国,有人认为德福雷斯特是无线电之父,因为他发明了三极管,而三极管是无线电通信器材的心脏。 在俄国,只承认波波夫是无线电通信的创始人。 在西方科学家的眼中,意大利人马可尼是无线电通信的发明人,他因此获得诺贝尔物理奖。 在德国,人们认为赫兹才是无线电的开创者,因为他最早证明了电磁波的存在。电磁波的振动频率的单位,就是以他的姓命名的。 到底是谁发明了无线电通信呢?可以这么认为,无线电的发明是众多科学家共同研究的成果,也是历史发展的产物。 第一次世界大战—40号房间 “40号房间” ——第一次世界大战中英军的第一个密码破译机构。 这是一个奇特的班子,全由业余爱好者组成,包括从神职人员、股票经纪人、银行家、海军学校教师到大学教授的各色人。 1914年9月初,俄军从德军搁浅在波罗的海的“马格德堡”号轻巡洋舰上,缴获德海军密码本《151号SKM》并转送给了英国海军部。 据战后估计,从1914年10月到1919年2月,40号房间共破译了15000份德国的密码电报。 例如,1916年,在日德兰海战打响之前,英国人就掌握了德军每艘舰艇的确切位置。 第一次世界大战--齐麦曼电报 第一次世界大战--齐麦曼电报 齐麦曼电报—小结 密本式密码的一个致命缺陷—密钥太大 当通信人员发生疏忽,或阵亡或被俘时,密本就毫无保留被敌方获取。 如40号房间工作的实质性进展,就是从“马格德堡”号上的密本开始的。 密钥更换不方便 如墨西哥公使馆用的密本还是103040,这就给40号房间彻底破译齐麦曼电报创造了条件。 第一次世界大战—ADFGX密码(1) 1918年,第一次世界大战已经接近尾声。为了挽回日趋不利的局面,德军集中了500万人的兵力,向协约国发动了猛烈的连续进攻。 采用一种新密码:ADFGX密码体制。 第一次世界大战—ADFGX密码(2) 该密码用手工加解密费时不多,符合战地密码的基本要求。 进行了两次加密,有两个密钥: 一个是代替密钥(棋盘密钥) 一个是换位密钥 其结果是把前面代替加密形成的代表同一明文字符的两个字母分散开,破坏密文的统计规律性。 代替密钥和换位密钥可以按约定随时更换,增加破译难度。 回忆上次课内容 古典密码时期 从古代到19世纪末,长达几千年 纸、笔或简单器械实现的代替和换位 通信手段:信使 近代密码时期 现代密码时期 换位密码 列换位密码 周期换位密码 代替密码 单表代替密码 多表代替密码 古典密码 代替密码的安全性分析(1) 1. 单表代替的优缺点 优点: 明文字符的形态一般将面目全非 缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致: (I) 若明文字符e被加密成密文字符a,则明文中e的出现次数就是密文中字符a的出现次数; (II) 明文的跟随关系反映在密文之中. 因此,明文字符的统计规律就完全暴露在密文字符的统计规律之中.形态变但位置不变 每个明文字母被唯一的密文字母代替 e:出现的频率约为0.127 t,a,o,i,n,s,h,r:出现的频 d,l:的出现频率约为0.04 c,u,m,w,f,g,y,p,b :的出现频间 v,k,j,x,q,z:出现的频率小于0.01 字母的分布依赖于明文文本的类型:诗歌、标语、科技等。 频率顺序:ETAONIRSHDLUCMPFYWGBVJKQZ 有用的经验: 字母A,I,H不常作为单词的结尾; 字母n前面的字母80%都是元音字母; “h”常出现在“e”的前面,几乎从不出现在其后; “e”,”n”,”r”出现在起始位置比终了位置更少; …… 代替密码的安全性分析(2) 2. 多表代替的优缺点 优点: 只要 (1) 多表设计合理,即每行中元互不相同,每列中元互不相同.(这样的表称为拉丁方表) (2) 密钥序列是随机序列,即具有等概性和独立性。 这个多表代替就是完全保密
您可能关注的文档
最近下载
- 氯胺酮的合成.pptx VIP
- 严重腹部创伤院内救治专家共识(2024).pptx VIP
- 水泥混凝土抗冻性试验方法.doc VIP
- 2025年陕西省公务员录用考试《行测》真题及答案解析(考生记忆版).pdf VIP
- 2020年全国统一高考数学试卷(理科)(新课标Ⅱ)含解析.doc VIP
- 2020年全国统一高考数学试卷(理科)(新课标Ⅰ)含解析.doc VIP
- 【国家标准】GB 11291.1-2011 工业环境用机器人 安全要求 第1部分:机器人.pdf
- 汇成真空(301392)真空镀膜设备领先企业,高景气下游助力增长-250830-华源证券-21页.pdf VIP
- 2022春节窑鸡项目计划书-.pdf VIP
- 以来历年全国高考数学试卷全试题标准答案解析.doc VIP
原创力文档


文档评论(0)