- 1、本文档共100页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章古典密码技术详解
第2章 古典密码技术 Hill密码能较好地抵抗字母频率的统计分析,采用惟密文攻击是较难攻破,但采用已知明文攻击就容易破译。 假定密码分析者知道加密分组长度n值,且有至少N (N>n)个不同的明文/密文分组对,M1/ C1, M 2/ C 2,……, M N/ C N 满足: C 1= K M1(mod26), C 2= K M2(mod26), ..., C N = K M N(mod26) 记为:(C1 C2 C3 … C N )=K(M1 M2 M3 … M N )· (mod26) 其中M i、C i(i=1,2,…,N)均为n维列向量,K为未知密钥方阵。 2.4.3 对Hill密码的已知明文分析 第2章 古典密码技术 利用n个已知的明文/密文分组对定义两个n×n方阵: M =(M1 M2 M3 … M n ) , C = (C1 C2 C3 … C n ) 有矩阵方程:C = K M(mod26) 若提供的矩阵M是可逆的,则能计算出: K = C M-1(mod26),从而破译该密码体制。 若方阵M关于模26不可逆,攻击者可通过尝试其它明文/密文对来产 生新的方阵M ,直到找到一个可逆的明文矩阵M就可破译Hill密码。 2.4.3 对Hill密码的已知明文分析(续) 第2章 古典密码技术 【例2.12】假设明文worker利用n=2的Hill密码加密,得到密文qihryb,求密钥K。 2.4.3 对Hill密码的已知明文分析(续) 解:将明文、密文划分为三组:(w,o )、(r,k )、(e,r ) 和 (q,i ) 、(h,r ) 、(y,b ),即(22,14)、(17,10 ) 、(4,17 ) 和(16,8)、(7,17 ) 、(24,1 ),分别满足: 利用前两个明文-密文对,构造矩阵方程: 计算明文方阵行列式: 由于(-18,26)≠1,即该矩阵没有逆元 第2章 古典密码技术 由于(-18,26)≠1,即该矩阵没有逆元,于是考虑第2、第3组明文-密文对,得到矩阵方程: 2.4.3 对Hill密码的已知明文分析(续) ∵ ∴ 而 显然,通过对比第一个明文-密文对很容易验证该密钥。 如果密码分析者不知道加密分组长度 l 的值,那么可以通 过逐一尝试不同的 l 值来得到密钥。 Hill密码体制的重要性在于它无可辩驳地表明数学方法在密码学中的地位是不容置疑的。? 第2章 古典密码技术 本章主要介绍了古典密码技术,包括替代密码,置换密码以及转轮机密码,重点阐述了古典密码的统计分析,包括: 单表替代密码 多表替代密码 置换密码 替代密码分析基本原理 本章小结 第2章 古典密码技术 矩阵A的伴随矩阵A* 其中,Aij为n阶行列式A中元素aij的代数余子式: Aij= (-1)i+j Mij ;Mij为行列式A删除第i行, 第j列元素后的余子式。 (注意A*元素的下角标位置的交换) A–1 = ( det A ) –1 A* 矩阵A的逆矩阵A–1 * 第2章 古典密码技术 通过对26个英文字母出现频率的分析,可以有以下结果: (1)e出现的频率最大,约为0.13; (2)t,a,o,i,n,s,h,r出现频率约在0.06~0.1之间; (3)d,l出现的频率在0.04附近; (4)c,u,m,w,f,g,y,p,b出现的频率约在0.015~ 0.029之间; (5)v,k,j,x,q,z出现的频率小于0.01。 在密码分析中,除了考虑单字母统计特性外,掌握双字母、三字母的统计特性以及字母之间的连缀关系等信息也是很有用的。 出现频率最高的30个双字母组合依次是: th he in er an re ed on es st en at to nt ha 2.4.1 单表替代密码分析(续) 第2章 古典密码技术 nd ou ea ng as or ti is et it ar te se hi of 出现频率最高的20个三字母组合依次是: 特别的,the出现的频率几乎是ing的3倍,这在密码分析中很有用。此外,统计资料还表明:英文单词以e,s,d,t字母结尾的超过一半。英文单词以t,a,s,w为起始字母的约占一半。 以上
您可能关注的文档
- 矿井水害防治基础信息管理及突水预测评价系统4.18分解.ppt
- 第2章全光通信网详解.ppt
- 经典化妆培训公开课分解.ppt
- 凯里民族工艺品市场调查报告(初)分解.ppt
- 凯立德导航各文件功能详解分解.doc
- 凯美瑞混合动力(THSII)分解.ppt
- 矿井水害防治技术分解.ppt
- 经典机械结构动画图分解.ppt
- 第2章创业者和创业团队详解.ppt
- 第2章关系数据库详解.ppt
- 2025年8月 在全市防汛工作视频会议上的讲话.docx
- 在2025年市委常委班子集中整治问题整改工作专题会议上的讲话+党课:以过硬作风护航高质量发展以实干担当书写新时代“赶考”答卷.pdf
- 国有企业2025年在“贯彻党中央决策部署和国企改革要求方面、全面从严治党责任落实方面、基层党组织建设方面、巡察整改长效机制建设四个方面”巡察整改专题民主生活会存在的原因分析.docx
- 2篇 2025年在四届区委第十三轮巡察动员部署会议上的讲话.pdf
- 在理论学习中心组巡视整改专题学习研讨会议上的讲话+在省委巡视反馈问题整改部署会上的讲话+工作领导小组会议上的讲话.pdf
- 2篇 2025年在四届区委第十三轮巡察动员部署会议上的讲话.docx
- 2025年国企理论学习中心组巡视巡察专题民主生活会会前学习研讨+(2025年四个方面)巡察整改专题民主生活会个人发言提纲.docx
- 局党组、宣传部、纪委监委关于2025年上半年意识形态工作总结及2025年下半年工作打算.pdf
- 4篇 2025年在学习贯彻《中华人民共和国监察法实施条例》研讨交流会上的发言.pdf
- 在市委理论学习中心组中央城市工作会议精神专题学习研讨会上的发言.+关于传达中央城市工作会议精神的讲话提纲.docx
最近下载
- E+H恩德斯·豪斯 Liquicap M FTI52电容液位开关操作手册.pdf VIP
- CNAS产品质量手册.docx VIP
- 食品安全管理体系培训ppt课件.pptx VIP
- 串联质谱技术新生儿遗传代谢病筛查讲义.ppt
- 体例格式12:任务7教学单元7工学一体化课程《windows服务器基础配置与局域网组建》之教学单元活动方案.docx VIP
- 2016年会计培训课件-《增值税会计处理规定》财会[2016]22号.ppt VIP
- 15MR201 城市道路-沥青路面 .docx VIP
- SHS 01030—2019 阀门维护检修规程.docx VIP
- 第10课 当代中国的法治与精神文明建设 教学课件(共29张PPT)——高中历史人教统编版选择性必修一.pptx VIP
- CJJ 143-2010 埋地塑料排水管道工程技术规范.docx VIP
文档评论(0)