信息安全技术与实施 04-02密码技术与应用.pptxVIP

信息安全技术与实施 04-02密码技术与应用.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术与实施 密码技术与应用;目 录;;;什么是密码术?;古典密码技术属于对称密码 对称密码的两个基本操作 替代技术: 明文中的每个元素映射为另一元素 置换技术: 明文中的元素重新排列;7;8;9;10;11;;Example;;加法密码,密钥key = 15,加密消息“hello”.;敌手Eve获得了密文信息“UVACLYFZLJBYL”。 如何获取原始明文信息???;不是简单有序地字母移位,每个明文字母映射到一个不同的随机密文字母 通信双方可以协商一张映射表;单表代换——单表代替密码的密码分析;敌手Eve获得了部分密文信息。通过统计分析的方式破译明文; 单表代换缺陷: 密文带有原始字母使用频率的一些统计学特征;;1929年由数学家Lester Hill发明 是多表代换密码 利用模运算意义下的矩阵乘法、求逆矩阵、线性无关、线性空间与线性变换等概念和运算 ;Hill密码的加/解密过程;密钥矩阵K=;密钥矩阵K=;Hill密码的特点;使用6个字符的密钥“PASCAL”.加密信息“She is listening”;Vigenere密码可以看做m(m是密钥长度)个加法密码的组合;;栅栏技术:按对角线的顺序写出明文,以行的顺序读出作为密文;古典密码技术●置换技术●带密钥的置换技术;32;一、密码分析的基本概念;3、密码分析的基本方法;3、密码分析的基本方法;解:解密公式为 ;基本过程: 统计密文中各个字母出现的频数 根据密文中出现的各个字母的频数,和英语字母标准频数进行对比分析 做出假设,推论加密所用的公式 证实上述假设或继续作其他假设 ;例2 用频数法破译下面的一段仿射密码密文: WUFFOGWCHFDWIWEJOUUNJORSMDWRHVCMWJUPVCCG;例2 用频数法破译下面的一段仿射密码密文: WUFFOGWCHFDWIWEJOUUNJORSMDWRHVCMWJUPVCCG;例2 用频数法破译下面的一段仿射密码密文: WUFFOGWCHFDWIWEJOUUNJORSMDWRHVCMWJUPVCCG;例2 用频数法破译下面的一段仿射密码密文: WUFFOGWCHFDWIWEJOUUNJORSMDWRHVCMWJUPVCCG;42;实训4 古典密码技术实训 目的: 1.理解古典密码技术原理。 2.掌握古典密码的编码与解码过程。 要求: 1. 编程实现Caesar密码,Hill密码, Vigenere密码的编码与解码 2.使用穷举法攻击破解Caesar密码(惟密文攻击) 3.破解Vigenere密码方法,实验并给出破解使用时间。;To Be Continued

文档评论(0)

笑笑 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档