2.4多字母代换密码.pptVIP

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.4多字母代换密码.ppt

2.4 多字母代换密码 2.4.1几种多字母函数 1.普莱费尔密码 这是一种著名的双码代换密码,它的密钥由5×5阶矩阵给定,将英文字母随机填入阵中,将I和J算作一个字母。 可选定一个密钥字,除去重复字母后依次按行填入阵中,而后将字母表中还没用上的各字母继续按行填入阵中,就得到密钥阵K。 将明文划分成长为L=2的组或字母对,用(m1,m2)表示,它们在密钥阵K中的位置用(kij,kln),假设(m1≠m2),则(m1,m2)=(kij,kln)的密文字母为: 例2.5:明文m=cryptographic system,取cryptography为密钥字,则其密钥阵就是: 2.矩阵变换密码 例2.7:设q=26,L=4,选满秩阵 加密中,4个字母为一个整体,变换其中任一个明文字母都会使相应的4个密文字母受到影响。例如,将cryp变为crmp所得密文就由ASIR变为YUSK。 该例的逆阵 3.扩表法 扩表法就是将字母表Zq扩展为ZqL,然后再采用单表代换。 将Zq上的L个字母m0,m1…,mL-1表示成ZqL中的整数 x=m0+m1q+m2q2+…+mL-1qL-1 任一L长字母组都变成ZqL={0,1,…,qL-1}上的某个元素,然后再对该元素加密。 例2.8:英文字母表Z26={0,1,…,25},采用双码扩表加密,则Z262={0,1,…,675}。 明文字母对is可表示成Z262中的数字x=8+18×26=476。 对Z262采用仿射变换,取k0=576,k1=129 y≡129×476+576≡464 ≡17×26+22(mod675), 相应密文字母为WR。 解密时先将密文字母WR变换成中的元素,即y=17×26+22=464,而后按加密的反变换求解出x=18×26+8。 2.4.2密码分析 同样可以有分析方法。 2.5 Shannon理论 在密码系统中,对信息m的加密变换作用类似于向信息注入噪声。 密文c就相当于经过有扰信道得到的接收信息,密码分析就相当于在有扰信道下去除噪声,恢复原文。 所不同的是,这种干扰不是信道中的自然干扰,而是发送者有意加进的,目的是使窃听者难以恢复出原来的信息。 Shannon在1949年发表了“Communication theory of secrecy system”一文,用信息论的观点对信息加密问题作了全面阐述,深化了人们对密码学的理解,使信息论成为研究密码学的一个重要理论基础。 Shannon从概率统计观点出发研究信息的传输和保密问题,将通信系统归为图2.1,将密码系统归为图2.2。 2.4.5信息量和熵 熵表示集合X中出现一个事件平均给出的信息量,或者是集合X中事件的平均不确定性,或者是确定集合X出现一个元素必须提供的信息量。 定理2.2:对任意有n个事件的集合X有:0≤H(X)≤log2n。 定理2.3:对任意有限事件集合X、Y有: (1)H(XY)=H(YX)=H(X)+H(Y|X)=H(Y)+H(X|Y) (2)H(X|Y)≤H(X),等式成立当且仅当X和Y统计独立。 (3)H(Y|X)≤H(Y),等式成立当且仅当X和Y统计独立。 当p(xi|yj)p(xi)时,I(xi;yj)0; 当p(xi|yj)=p(xi)时,I(xi;yj)=0; 当p(xi|yj)p(xi)时,I(xi;yj)0; 因为p(xiyj)=p(xi)p(yj|xi)=p(yj)p(xi|yj); 所以有I(xi;yj)=I(yj;xi)。 。 这说明两个集合中的一对事件可以相互提供的信息量相等。 例2.8:令X={x1,x2},Y={y1,y2},I(X;Y)=H(Y)-H(Y|X)=H(Y)+plog2p+ (1-p)log2(1-p), 对于H(Y),当p(y1)=p(y2)=1/2时,H(Y)取最大值1, 故C=1-H(p)=1+plog2p+(1-p)log2(1-p)。 称这样的系统为二元对称信道。 2.5.2完善保密性 令明文熵为H(ML),密钥熵为H(Y),密文熵为H(CV)(L为明文分组长度,V为密文分组长度) 在已知密文条件下明文的含糊度为 H(ML|CV),在已知密文条件下密钥的含糊度为H(Y|CV)。 从唯密文破译来看,密码分析者的任务是从截获的密文中提取有关明文的信息:I(ML;CV)=H(ML)- H(ML|CV), 或从密文中提取有关密钥的信息:I(Y;CV)=H(Y)- H(Y|CV)。 对于合法接受者来说,则是在已知密钥和密文条件下提取明文信息, 由加密变换的可逆性知,H(ML|CVY)=0, 故有I(ML;CVY)=H(ML)。 H(Y|CV)和H(ML|CV)越大,窃听者从密文中能提取的有关明文和密钥的信息就越小。 定理2.4:对任意密码系统有:I(ML;CV

文档评论(0)

ailuojue3 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档