- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
04古典密码学的体制,古典密码学的历史,古典密码学的经典算法,古典密码学的算法,古典密码学,古典密码学经典算法,古典密码学算法,密码学的目的是,密码学的目的,现代密码学mds的算法
2.1.3置换密码(Permutation Cipher)
P C Z ( ) 26 m
设m是某个固定的整数 ,且由所有
{ }
1,2, , Lm 的置换组成。对一个密钥(即一个
π
置换) ,定义
e( ,x ,x , x) ( x , x , , x ) L L
π1 2 (1) (2) m π (π) π m
(d , y ,y , )y ( y , y , , y ) L −1 −1 L −1
π1 2 m
,
(1) (2) π π( ) π m
其中,−1 。
π π 是 的逆置换
例2.6 假定m=6,密钥是以下置
1 2 3 4 5 6
换 : ;
π
3 5 1 6 4 2
−1
1 2 3 4 5 6
π
则逆置换 为: 。给出明文
3 6 1 5 2 4
shesellsseashellsbytheseashore.
首先把明文分为6个字母一组:
shesel lsseas hellsb ythese ashore .
每六个字母按重排,得密文:
EESLSHSALSESLSHBLEHSYEETHRAEOS
−1
用 类似地解密。
π
有关置换密码的几点注记
置换密码是Hill密码的特例,用置换矩阵作密钥
矩阵
−1
π
Hill密码解密等价于用逆置换 的置换密码解
密。
置换密码的特点:明文顺序的变化
置换密码是现代密码的另一个重要基石!
2 .2 古典密码体制分析
Kerckhoff假设:攻击方知道所用的密码系统。更具体
地说,除了密钥之外,攻击方与用户知道的信息一样
多;
单表代换密码,如移位密码,仅统计标出最高频度字母
再与明文字母表字母对应决定出移位量,就差不多得到
正确解了。也很容易用穷举密钥搜索来破译。
一般的仿射密码,多考虑几个密文字母统计表与明文字
母统计表的匹配关系也不难解出。
结论:一个密码系统是安全的一个必要条件是密钥空间
必须足够大,使得穷举密钥搜索破译是不可行的。
唯密文攻击法分析单表和多表代换密码是可
行的。
但用唯密文攻击法分析多字母代换密码如Hill
密码是比较困难的。分析多字母代换多用已
知明文攻击法。
2.2.1 单表代换密码分析
例2.7 假设
文档评论(0)