阿依古丽木沙5011213334维吉尼亚密码的解密与破解.doc

阿依古丽木沙5011213334维吉尼亚密码的解密与破解.doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
阿依古丽木沙5011213334维吉尼亚密码的解密与破解

《网络信息安全》 课程结课论文 《维吉尼亚密码加密并破解思路》 学生姓名 阿依古丽.木沙 学 号 5011213334 所属学院 信息工程学院 专 业 计算机科学与技术 班 级 17-1 指导教师 李鹏 塔里木大学教务处制 摘要 使用维吉尼亚密码加密只是众多密码加密方法中的一个,本设计是基于维吉尼亚密码的一种扩展,能起到更强的加密,完成所有属于ACSII的加密,本人主要负责设计的规划,程序设计,界面设计,报告的完成等工作,整个程序是Java平台下实现的。本次设计方法的原理以及方法仍然以维吉尼亚通用的方法来介绍。 关键词:维吉尼亚加密,密钥,加密,解密。 目录 一、密码分析及密码系统设计原则 1 二、维吉尼亚密码 2 (一)维吉尼亚密码的介绍 2 (二)维吉尼亚密码的原理 3 (三)维吉尼亚密码-特点 5 (四)维吉尼亚密码的演变 6 (五)维吉尼亚密码下的扩展 6 三、加密的意义 7 总结 8 参考文献 9 前言 随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。 密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也能了解信息的内容,从而保证信息传输的安全。本文首先介绍“”密码的分析及设计规则,然后介绍维吉尼亚密码的概念, 原理,特点,密码的使用,还有加密的意义等。 一、密码分析及密码系统设计原则 对通信双方而言,通信的一方将信息加密后发送给另一方,是为了使攻击者即使得到密文也无法读懂。对于攻击者来说,在不知道密钥的情况下,要想读懂密文,就要根据他的知识以及掌握的情报来进行密码分析。 ???? 密码分析是研究密钥未知的情况下恢复明文的科学。通常假设攻击者知道正在使用的密码体制,当然,如果分析者不知道正在使用的密码体制,分析起来将更加困难。成功的密码分析可能直接恢复明文或密钥,也可能找出保密系统的弱点来恢复明文或密钥。根据攻击者具有的知识和掌握的情报,可以将密码分析分为以下几种类型: ????(1)只有密文的攻击。攻击者有一些密文,它们是使用同一加密算法和同一密钥加密的。 ????(2)已知明文的攻击。攻击者不仅得到一些密文,而且能得到这些密文对应的明文。 ????(3)选择明文的攻击。攻击者不仅得到一些密文和对应明文,而且能选择用于加密的明文。 ????(4)选择密文的攻击。攻击者可以选择不同的密文来解密,并能得到解密后的明文。 ???? 在每种情况下,攻击者的目标是确定正在使用的密钥或待破译密文所对应的明文。上述几种攻击方式是以强度递增排列的,只有密文的攻击是最容易防护的攻击。然而,目前最常见的是已知明文和选择明文的攻击。事实上,攻击者欲得到一些明、密文对或加密一些选择好的明文并不困难,攻击者可以知道很多信息具有标准的头部和尾部。一般来说,密码系统应该经得起已知明文的攻击。 ???? 密码系统的安全依赖于破译该系统的困难程度。如果破译一个密码系统的费用超过了被加密数据本身的价值,或者破译所需的时间超过了被加密数据所需保密的时间,或者由一个密码系统加密的数据少于破译该算法所需的数据量,就可以认为这个系统是安全的。 ???? 如果攻击者无论得到多少密文,都没有足够的信息去恢复明文,那么该密码系统就是无条件安全的。在理论上,只有一次一密的系统才能真正实现这一点。除此之外的系统都至少可以使用只有密文的攻击来破译。 ???? 设计密码系统必须至少满足下面的一个准则: ????(1)破译该密码的成本超过被加密信息的价值; ????(2)破译该密码的时间超过被加密信息的生命周期。 ???? 如果一个密码系统能够满足上述准则,就认为该系统在计算上是安全的。然而困难之处就在于难以估计成功破译密码的努力有多大。只能使设计的密码系统抗击已知的攻击,尤其要能抗击穷举密钥攻击,即强力攻击。 ???? 穷举密钥攻击方法是对截获的密文用所有可能的密钥解密,直到得到有意义的明文为止。从理论上来说,除了一次一密密码系统,其它任何密码系统都可以用穷举密钥攻击法破解,但实际上,任何一个实用的密码设计都会使这一方法在计算上失去可行性

文档评论(0)

yaobanwd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档