古典密码技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
古典密码技术.ppt

第3章 古典密码 第3章 古典密码技术 本章内容 第3章 古典密码技术 教学要求 3.1 代换密码技术 (substitution cipher) 2、移位密码(shift cipher) 符号:明文p,密文c,密钥k 加密: 解密: 密钥量 kq=26 3、仿射密码 (affine cipher) 加密:      解密: 仿射密码的密钥量与乘法逆元k1-1 密钥: 加密函数: 解密函数: 明文:cryptography 加密、解密过程 试一试 假设k1=7,k2=3,明文为secret,利用仿射密码算法给出对应的密文 (18,4,2,17,4,19) 单表代换密码的缺点 密钥量一般比较小,难以抵抗穷尽搜索攻击 即使密钥量很大,但因为没有将明文字母出现的频率掩藏起来,所以也很容易受到频数分析法的攻击 1、维吉尼亚密码(Vigenere cipher) 维吉尼亚密表 维吉尼亚密码举例 2、希尔密码 (Hill cipher) 明文:          密文:   密钥: 2、希尔密码 加密:          2、希尔密码 解密:   希尔密码举例 希尔密码举例 希尔密码举例 希尔密码的特点 完全隐藏了单字母的频数 字母和数字的对应可以改成其它方案,使得更不容易攻击成功 能比较好地抵抗频数法的分析,对抗唯密文的攻击强度较高 易受已知明文攻击 置乱(permutation)也叫换位(transposition),它通过打乱明文字符的顺序实现信息的保密。 由此得到的密码称为置乱密码(permutation cipher)或换位密码(transposition caipher)。 由于重新排列了消息中的字符,所以打破了明文的结构特性 n个明文字符任意置乱的密钥量:kq=n! 典型处理方法:将明文按行写在一张格纸上,然后再按列的方式读出结果 为了增加变换的复杂性,可以设定读出列的不同次序(即密钥) 置乱密码加密例子 明文 The process of transforming plaintext into ciphertext is called encipherment or encryption; the reverse process of transforming ciphertext into plaintext is called decipherment or decryption 更简单的一个例子 明文:cryptography is an applied science 密钥:encry (字母顺序:23145) (即读出列顺序) 密文: yripdn cohnii rgyaee paspsc tpalce 3.3 密码分析 解:解密公式为 基本过程 统计密文中各个字母出现的频数 根据密文中出现的各个字母的频数,和英语字母标准频数进行对比分析,做出假设,推论加密所用的公式 证实上述假设或继续作其他假设 例3-6 用频数法破译下面的一段仿射密码密文: PWUFFOGWCHFDWIWEJOUUNJORSMDWRHVCMWJUPVCCG 例3-6 用频数法破译下面的一段仿射密码密文: PWUFFOGWCHFDWIWEJOUUNJORSMDWRHVCMWJUPVCCG 2、密码分析的基本类型 唯密文攻击(Ciphertext only) 破译者已知:加密算法、待破译的密文 已知明文攻击(Known plaintext) 破译者已知:加密算法、一定数量的密文和对应的明文 选择明文攻击(Chosen plaintext) 破译者已知:加密算法、选定的明文和对应的密文 选择密文攻击(Chosen ciphertext) 破译者已知:加密算法、选定的密文和对应的明文 选择文本攻击(Chosen text) 破译者已知:加密算法、选定的明文和对应的密文、选定的密文和对应的明文 3、密码分析的基本方法 (1)穷举破译法:蛮力攻击法 对截获的密文依次用可解的密钥试译,直到得到有意义的明文; 或在不变密钥下,对所有可能的明文加密,直到得到与截获密文一致为止。 任何一种实用的能保障安全的密码,都必须设计得能够使该方法不可行。途径就是使密钥量极大。 穷举法平均破译时间 2.15 mS 10.01小时 5.4?1018年 5.9?1030年 6.4?106年 231 uS =35.6分 255 uS =1142年 2127 uS = 5.4?1024年 2167 uS = 5.9?1036年 2 ? 1026 uS =6.4?1012年 232=4.3?109 256=7.2?1016 21

文档评论(0)

rewfdgd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档