- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2 古典密码
Hill密码分析 ? 完全隐藏了字符 对 的频率信息 ? 线性变换的安全性很脆弱,易被已知明文攻击击破。 ? 对于一个m×m的hill密码,假定有m个明文-密文对,明文和密文的长度都是m. 可以把明文和密文对记为: Pj p1j,p2j,..pmj 和 Cj C1j,C2j,…,Cmj , Cj KPj, 1≤j ≤m 定义m×m的方阵 X (Pij , Y Cij , 得到 Y KX,K YX-1 置换密码 ? 换位密码把明文按列写入, 按行读出 ? 密钥包含3方面信息: 行宽, 列高, 读出顺序 key: 4 3 1 2 5 6 7 plaintext: a t t a c k p o s t p o n e d u n t i l t w o a m x y z ciphertext: TTNA APTM TSUO AODW COIX PETZ ? 完全保留字符的统计信息 ? 使用多轮加密可提高安全性 密码分析 目标: 试图破译单条消息 试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取任何消息) 条件与工具: Kerckhoff原则,假设攻击者知道正在使用的的密码体制。即已知加密消息,已知加密算法,截取到明文、密文中已知或推测的数据项。 数学或统计工具和技术,语言特性,计算机,技巧与运气 最常见的破解类型如下: 1.唯密文攻击:攻击者具有密文串y. 2.已知明文攻击:攻击者具有明文串x和相应的密文y. 3.选择明文攻击:攻击者可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。 4.选择密文攻击:攻击者可暂时接近密码机,可选择密文串y,并构造出相应的明文x. 攻击方式以强度递增排列,唯密文攻击是最容易防护的,最常见的是已知明文攻击和选择明文攻击。 一般来说,密码系统应该经得起已知明文的攻击。 加密算法的好与坏依赖于破译难度 破译一个密码系统的费用超过了被加密数据的本身,或破译的时间超过了被加密数据所需保密的时间,或由一个密码系统加密的数据少于破译该算法所需的数据量,可以认为该系统是安全的。 如解密运算需1012年(分析技巧可以降低破译代价) 无条件安全 如果攻击者无论得到多少密文,都没有足够的信息去恢复明文。 理论上,一次一密系统 密码系统在计算上是安全的是指: 1)破译该密码的成本超过被加密信息的价值; 2)破译该密码的时间超过加密信息的生命周期。 困难在于难以估计成功破译密码的努力有多大 穷举密钥攻击方法 密码分析方法分确定性和统计性两类 确定性分析法:利用若干已知数学关系式表示出所求的未知量。 统计性分析法:利用明文的已知统计规律进行破译的方法。如Vigenére cipher-破译 E 0.127 N 0.067 L 0.04 F 0.022 V 0.01 T 0.091 S 0.063 C 0.028 G 0.02 K 0.008 A 0.082 H 0.061 U 0.028 Y 0.02 J 0.002 O 0.075 R 0.06 M 0.024 P 0.019 Q 0.001 I 0.07 D 0.043 W 0.023 B 0.015 X 0.001 Z 0.001 英文字母的相对标准概率分布 30个最常见的两字母组合:th, he, in, er, an, re, ed, on, es, st, en, at, to, nt, ha, nd, ou, ea, ea, ng, as, or, ti, is, et, it, ar, te, se, hi, of 古典密码小结 ? Substitution permutation ? 密码分析 ? 多轮加密 ? 数据安全基于算法的保密 THE END * * 1.4 古典密码 数学与系统科学学院 梁向前 古典密码体制 ? 经典密码体制采用手工或机械操作实现加解密,相对简单。 ? 回顾和研究这些密码的原理和技术,对于理解、设计和分析现代密码仍然具有借鉴的价值。 ? 经典密码大体上可分为三大类:单表代换密码、多表代换密码及多字母代换密码。 注另外一种说法:代替密码、 置换密码 代替密码(substitution cipher :就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 置换密码 permutation cipher ,又称换位密码(transposition cipher :明文的字母保持相同,但顺序被打乱了。 经典密码体制 代替密码 置换密码 单字母密码 多字母密码 单表代换密码 多表代换密
您可能关注的文档
最近下载
- 《飞机维修基本技能(活页式)》课件 模块1 航空紧固件拆装和保险.pdf
- 城市地下综合管廊运行维护及安全技术标准 .pdf VIP
- 检验科临检室上岗考核试题(有答案) .pdf VIP
- 工程化仿生杂化膜囊泡及其制备方法.pdf VIP
- 高二政治(走进高二)-哲学与文化【开学第一课】课件(共20张PPT)(含音频+视频).pptx VIP
- 混凝土索赔协议书模板.docx VIP
- 建筑工程图集 16D303-3:常用水泵控制电路图.pdf VIP
- Cadence Allegro PCB封装建库规则.doc VIP
- 电气识图及CAD 电气接线图的绘制与识图 项目四电气接线图的绘制与识图.pptx VIP
- LMV5.系统概述-中文.pdf VIP
文档评论(0)