- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
古典密码体制 课件
应 用 密 码 学;;知识点:;1. 隐写术;诗情画意传“密语”; 牛郎织女会佳期下弹琴又赋诗寺静惟闻钟鼓響停始觉星斗移多少黄冠归道观幾而作尽忘机几时得到桃源洞彼仙人下象棋;王先生:
来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。;隐写术(信息隐藏)的另外一些例子;隐写术的优点;隐写术的缺点; 替换密码技术是基于符号替换的密码技术,这种密码技术是以符号的置换来达到掩盖明文信息。这类密码技术有:单字符单表替换密码技术(比如教材上:简单替代密码技术、多名码代替密码技术和多字母代替密码技术)、单字符多表替换密码技术(比如教材上:多表代替密码技术)等。; (1)单字符单表替换密码技术:单字符单表替换密码技术是对明文中的所有字符都使用一个固定的映射。;乘法密码技术的加密变换:
Ek(ai)=aj,j=ik(mod n),gcd(k,n)=1; ② 移位替换密码技术:是最简单的一种替换密码。 ;- 模的同余性质 :
(1) 自反性: a ? a ( mod m )
(2) 对称性:若a ? b ( mod m ), 则b ? a ( mod m )
(3) 传递性:若 a ? b ( mod m),b ? c ( mod m ),则 a ? c ( mod m )
(4) ( a +b )( mod m ) ? a ( mod m )+ b ( mod m )
(5) ( ab )( mod m ) ? a ( mod m )b ( mod m )
(6) 若a ? b ( mod m),c ? d ( mod m ), 则?l,k?Z(整数集合),
有la ? kc ? lb ? kd( mod m ) ,且ac ? bd ( mod m )
(7)设f(x)与g(x)分别是两个整系数多项式:
f(x) = an xn+ an-1xn-1+…+ a, g(x) = bn xn+ bn-1xn-1+…+ b
则 (ⅰ)若a ? b ( mod m ),那么f(a) ? f(b) ( mod m )
(ⅱ)若a ? b( mod m ),且ak ? bk ( mod m ),k=0,…,n,
则f(a) ? g(b)( mod m ) ; 移位密码实质上是正整数m上模运算,特别用Zm={0,1,…,m-1}表示模m的剩余类,定义Zm上的加法和乘法,它完全类似于普通的实数域上的数的加法和乘法,不同的仅是运算结果是取模以后的余数。;加密变换为:
Ek(ai)=aj,j=(i + k)(mod n),0 k n
解密变换为:
Dk(aj)=ai,i=(j - k)(mod n)=???j +(n- k))(mod n)
由于i=(j - k)(mod n)=(i + k - k)(mod n)=i (mod n),所以解密与加密是可逆的。从解密变换中可以看出:Dk= En-k。 ; 移位替换密码技术的密钥是k,k唯一地确定了明文空间到密文空间的映射,故移位替换密码技术的密钥空间的元素个数为n-1。
用密钥穷搜索方法很容易破译。 ; k,b为该算法的密钥。当b=0时,仿射密码技术退化为乘法密码技术,当k=1时,仿射密码退化为移位替换密码技术。 ; (2)单字符多表替换密码技术:单字符多表替换密码技术在安全性方面比单字符单表替换密码技术高。 ;单字符多表替换密码技术有很多,典型的有: ;m; ② Vernam(弗纳姆)密码技术 ;2018/6/23;;例子:; 为了保护信息的保密性,抗击密码分析,保密系统应当满足下述要求: ;威胁古典密码安全的因素:;频率分析攻击 ;常见的三字母组合:THE、ING、AND、HER、ERE、ENT、THA、NTH、WAS、ETH、FOR、DTH等。 ;2018/6/23;频率分析攻击的一般方法:;移位密码安全性分析 ; 对于仿射密码,c=e(p)=( k p+b) (mod 26),因为k要和26互质,并且还要去掉1,密钥空间只有11个,不能经得起穷举分析。;2018/6/23;第二次作业;;2018/6/23
您可能关注的文档
最近下载
- 普通高中音乐课程标准(2017年版2020年修订).docx
- T_JSFPSA -001-2022_全麦面包_标准.pdf VIP
- GB50702-2011砌体结构加固设计规范.docx VIP
- 《特高压电力管廊盾构隧道结构施工及运营期验收评估标准》.pdf VIP
- 15、推理综合 举一反三 2024—2025学年度 小学二年级奥数 教学课件PPT.pptx VIP
- 项目式学习在小学英语教学中的实践教学研究课题报告.docx
- matlab课件(西工大-孙蓬).pptx
- 香港上市(IPO)全流程介绍(最完整版).pdf VIP
- GBT50319-2013建设工程监理规范表格-全部[整理].doc VIP
- 09S302雨水斗选用及安装图集(清晰).pdf VIP
文档评论(0)