第2章古典密码学.ppt.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章古典密码学.ppt

第2章 古典密码技术 用这些值来转化密文C1,C2到下列文本: K B K T O T R O Z K X G Z A X K I X E V Z U R U M E N G Y Y U S K Z O S K Y G X U R K Z U V R G E O T Z N K T O T K Z K K T Z N I K T Z A X E Z N K G S K X O I G T G A Z N U X K J M G X G R R G T V U K C X U Z K G Y Z U X E K T Z O Z R K J Z N K M U R J H A M O T Z N G Z Y Z U X C Z N K R K G J O T M S G T M K Z Y N U R J U L G V O K I K U L V G X I N S K T Z C O Z N G T K T I X E V Z K J S K Y Y G M K Z N K G A Z N U X J K Y I X O H K Y K R G H U X G Z K R E N U C Z N K R K G J O T M S G T Z G I Q R K Y Z N K J K I X E V Z O U T C K Y A M M K Y Z Z U X K G J Z N K Y Z U X E O L E U A C G T Z Z U Q T U C N U C Z N G Z C G Y J U T K 2.4.2 多表替代密码分析(续) 第2章 古典密码技术 Hill密码能较好地抵抗字母频率的统计分析,采用惟密文攻击是较 难攻破,但采用已知明文攻击就容易破译。 假定密码分析者知道加密分组长度n值,且有至少N(N>n)个不同 的明文/密文分组对,M1/ C1, M 2/ C 2,……, M N/ C N 满足: C 1= K M1(mod26), C 2= K M1(mod26),...,C N = K M N(mod26) 记为:(C1 C2 C3 … C N )=(M1 M2 M3 … M N )·K (mod26) 其中M i、C i(i=1,2,…,N)均为n维列向量,K为未知密钥方阵。 利用n个已知的明文/密文分组对定义两个n×n方阵: M =(M1 M2 M3 … M n ) , C = (C1 C2 C3 … C n ) 有矩阵方程:C = K M(mod26) 若提供的矩阵M是可逆的,则能计算出K = C M-1(mod26),从而破译该密码体制。 若方阵M关于模26不可逆,攻击者可通过尝试其它明文/密文对来产 生新的方阵M ,直到找到一个可逆的明文矩阵M就可破译Hill密码。 2.4.3 对Hill密码的已知明文分析 第2章 古典密码技术 【例2.12】假设明文worker利用n=2的Hill密码加密,得到密文qihryb, 求密钥K。 解:将明文、密文划分为三组:(w,o )、(r,k )、(e,r ) 和 (q,I ) 、(h,r ) 、(y,b ),即(22,14)、(17,10 ) 、(4,17 )和( 16,8)、(7,17 ) 、(24,1 ),分别满足: 利用前两个明文-密文对,构造矩阵方程: 计算明文方阵行列式, 由于(-18,26)≠1,即该矩阵没有逆元,于是考虑第二、第三组明 文-密文对,得到矩阵方程: 2.4.3 对Hill密码的已知明文分析(续) 第2章 古典密码技术 ∵ ∴ 显然,通过对比第一个明文—密文对很容易验证该密钥。 如果密码分析者不知道加密分组长度l的值,那么可以通 过逐一尝试不同的l值来得到密钥。 Hill密码体制的重要性在于它无可辩驳地表明数学方 法在密码学中的地位是不容置疑的。? 2.4.3 对Hill密码的已知明文分析(续) 第2章 古典密码技术 本章主要介绍了古典密码技术,包括替代密码,置 换密码以及转轮机密码,重点阐述了古典密码的统计分 析,包括: 单表替代密码分析 多表替代密码分析 对Hill密码的已知明文分

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档