密码学与信息安全传统加密技术创新.pptVIP

密码学与信息安全传统加密技术创新.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学与信息安全传统加密技术创新.ppt

* * * 密文为AERAVILMDGY, 逆置换是[6,1,8,5,2,3,11,10,7,4,9] * * * * * * * * * * * * * * * * * * * * * * * * * * 苏格兰的玛丽女王(十六世纪) * * * * (如果是奇数个字符,添加随机无意义字符凑成偶数个字符) balloon不要错写为balxloxon再分解 * * 曲线代表这样的含义:对文章出现的每个字母计数,结果除以使用频率最高的字母e出现的次数。水平轴上的点对于着按使用频率递降的字母。 曲线体现了加密后字母频率分布被掩盖的程度,如果完全被掩盖,就是一条水平的线 * * 密文为IB SU PM NA * * 安全性在于每一个明文字母对应着多个密文字母,且每个密文字母使用唯一的密钥字母,一定程度上可以隐藏频率信息。 * 破解的关键,是首先要找出密钥词的长度,通过观察密文中重复出现的序列的间距,例如VTW之间的间距是9,当然这个间距也可能是偶然。如果密文够长,就会有大量重复的密文序列出现,寻找间距的最大公因子,就能猜出密钥词的长度。 假设密钥词长度为m,即相当于使用你m个单表代换。以deceptive为例,1、10、19…位置的词就属于同一个单表的代换,只统计这些位置的密文字母,可以使用频率分析破解。 * 实际安全性 计算安全性 成本大于解密所得利益(机时和耗电) 周期长于所需保密时间 可证明安全性 比如DH安全性等价于DL的难度 RSA算法的安全性等价于大数分解(?) 把加密算法换成维吉尼亚算法也是一样,通过选择不同的密钥,可以由密文反推出任意同样长度的明文,包含所有可能组合,那些所有可读的明文组合都包含在里面 * * 一次性密码本比计算机的历史还要早,可以回溯到1917年。它们是在第二次世界大战期间偶然用于高安全通信的。“一次性密码本”中的“密码本”来源于密码术的最初形式:密钥材料打印在厚厚的本子上,每页一个字母。 一次性密码本在今天仍在一些有限的范围内使用。许多政府部门使用短波无线电将加密的消息传达给战场上的间谍。特工人员有一个短波接收器,知道要调到哪个台以及何时调。无线电台只不过广播了自动声音读出一系列数字。这些数字被断开的方式清楚地表明有多条消息,每条消息都有一个有关消息的头信息。这种信息通常包括消息的长度和想要的接收者。间谍收听第一组数字,以确定是否有消息在等着他。如果有,他接收到消息的密文,并根据头信息来确定从他的那本一次性密码本的哪里开始。然后将消息译码,最后销毁消息和在一次性密码本中任何使用过的页。 * 2.2.3 Playfair密码 采用多字母一起加密最著名的密码体制是Playfair密码,将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文的双字母组合。例如使用的密钥词是monarchy,建立右边所示矩阵: M O N A R C H Y B D E F G I/J K L P Q S T U V W X Z 2.2.3 Playfair密码 其矩阵的构造如下:首先,从左到右、从上到下填入该密钥的字母,重复的字母只保留一个,其余去除;其次,按照字母表顺序将其余字母填入矩阵的剩余空间。字母I和J被算作一个字母,可以根据使用者的意愿在形成密文时确定用I或J。 2.2.3 Playfair密码 Playfair算法根据下列规则每次对明文的两个字母进行加密,这两个字母构成一对: (1)一对明文字母如果是重复的则在这对明文字母之间插入一个填充字符,如x。例如balloon先把它变成ba lx lo on 这样四个字母对。 (2)如果分割后的明文字母对在矩阵的同一行中都出现(不需要相邻),那么分别用矩阵中其右侧的字母代替,行的最后一个字母由行的第一个字母代替。例如,ar加密为RM,ek加密为FE。 2.3.2.3 Playfair密码 (3)如果分割后的明文字母对在矩阵的同一列中都出现,则分别用矩阵中其下方的字母代替,列的最后一个字母由列的第一个字母代替。 如mu加密为CM (4)否则,明文对中的每一个字母将由与其同行,且与另一个字母同列的字母代替。例如hs加密为BP,ea加密为IM(或JM) 2.2.3 Playfair密码 Playfair密码与单字母替代密码相比有明显的优势:其一,双字母有26*26=676种组合方式,识别各种双字母组合比单字母困难得多;其二,各种字母组的相对频率范围也更为广泛,使频率分析更加困难。因此,Playfair曾被认为是不可破译的,英国陆军在第一次世界大战中采用了它,二战中它仍被美国陆军和其他同盟国大量使用。 2.2.3 Playfair密码 课堂练习:密钥为monarchy,把明文balloon通过Playfair密码体系加密后得到的密文是什么? 2.2.

文档评论(0)

挑战不可能 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档