信息安全原理與應(yīng)用-密碼學(xué)基礎(chǔ)_第1頁(yè)
信息安全原理與應(yīng)用-密碼學(xué)基礎(chǔ)_第2頁(yè)
信息安全原理與應(yīng)用-密碼學(xué)基礎(chǔ)_第3頁(yè)
信息安全原理與應(yīng)用-密碼學(xué)基礎(chǔ)_第4頁(yè)
信息安全原理與應(yīng)用-密碼學(xué)基礎(chǔ)_第5頁(yè)
已閱讀5頁(yè),還剩84頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息安全原理與應(yīng)用1電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處第二章密碼學(xué)基礎(chǔ)本章由王昭主寫內(nèi)容提要基本概念和術(shù)語(yǔ)密碼學(xué)的歷史古典密碼2電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處基本概念3電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

密碼學(xué)(Cryptology):是研究信息系統(tǒng)安全保密的科學(xué)。密碼編碼學(xué)(Cryptography):主要研究對(duì)信息進(jìn)行編碼,實(shí)現(xiàn)對(duì)信息的隱蔽。密碼分析學(xué)(Cryptanalytics):主要研究加密消息的破譯或消息的偽造?;拘g(shù)語(yǔ)4電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

消息被稱為明文(Plaintext)。用某種方法偽裝消息以隱藏它的內(nèi)容的過(guò)程稱為加密(Encrtption),被加密的消息稱為密文(Ciphertext),而把密文轉(zhuǎn)變?yōu)槊魑牡倪^(guò)程稱為解密(Decryption)。

對(duì)明文進(jìn)行加密操作的人員稱作加密員或密碼員

(Cryptographer)。

密碼算法(Cryptography

Algorithm):是用于加密和解密的數(shù)學(xué)函數(shù)。

密碼員對(duì)明文進(jìn)行加密操作時(shí)所采用的一組規(guī)則稱作加密算法(Encryption

Algorithm)。所傳送消息的預(yù)定對(duì)象稱為接收者(Receiver)。

接收者對(duì)密文解密所采用的一組規(guī)則稱為解密算法

(Decryption

Algorithm)。凱撒密表公元前54年,古羅馬長(zhǎng)官凱撒

明文字母

abcdefghijklmnopqrstuvwxyz密文字母DEFGHIJKLMNOPQRSTUVWXYZABC有一個(gè)拉丁文句子omnia

gallia

est

divisa

in

partes

tres(高盧全境分為三個(gè)部分)RPQLD

JDOOLD

HVW

GLYLVD

LQ

SDUWHV

WUHV把明文的拉丁字母逐個(gè)代之以相應(yīng)的希臘字母5電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處加解密過(guò)程示意圖

加密和解密算法的操作通常都是在一組密鑰的控制下進(jìn)行的,分別稱為加密密鑰(EncryptionKey)和解密密鑰(Decryption

Key)。6電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處密碼學(xué)的目的:A和B兩個(gè)人在不安全的信道上進(jìn)行通信,而攻擊者O不能理解他們通信的內(nèi)容。加密通信的模型7電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處密碼體制密碼體制:它是一個(gè)五元組(P,C,K,E,D)滿足條件:P是可能明文的有限集;(明文空間)C是可能密文的有限集;(密文空間)K是一切可能密鑰構(gòu)成的有限集;(密鑰空間)(4)任意k∈K,有一個(gè)加密算法法

,使得

和和相應(yīng)的解密算分別為加密解密函數(shù),滿足dk(ek(x))=x,這里x

∈P。8電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處密碼算法分類-i9電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處按照保密的內(nèi)容分:受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密鑰(key-based)的算法:算法的保密性基于對(duì)密鑰的保密。密碼算法分類-ii10電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處基于密鑰的算法,按照密鑰的特點(diǎn)分類:對(duì)稱密碼算法(symmetric

cipher):又稱傳統(tǒng)密碼算法(conventional

cipher),就是加密密鑰和解密密鑰相同,或?qū)嵸|(zhì)上等同,即從一個(gè)易于推出另一個(gè)。又

稱秘密密鑰算法或單密鑰算法。非對(duì)稱密鑰算法(asymmetric

cipher):加密密鑰和解密密鑰不相同,從一個(gè)很難推出另一個(gè)。又稱公開(kāi)密鑰算法(public-key

cipher)

公開(kāi)密鑰算法用一個(gè)密鑰進(jìn)行加密,而用另一個(gè)進(jìn)行解密.其中的加密密鑰可以公開(kāi),又稱公開(kāi)密鑰(public

key),簡(jiǎn)稱公鑰。解密密鑰必須保密,又稱私人密鑰(private

key)私鑰,簡(jiǎn)稱私鑰。密碼算法分類-iii11電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處按照明文的處理方法:分組密碼(block

cipher):將明文分成固定長(zhǎng)度的組,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長(zhǎng)度的密文。流密碼(stream

cipher):又稱序列密碼。序列密碼每次加密一位或一字節(jié)的明文,也可以稱為流密碼。序列密碼是手工和機(jī)械密碼時(shí)代的主流密碼算法分類-iv12電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處對(duì)稱密鑰密碼又可分為:分組密碼每次對(duì)一塊數(shù)據(jù)加密多數(shù)網(wǎng)絡(luò)加密應(yīng)用DESsIDEAsRC6sRijndael流密碼每次對(duì)一位或一字節(jié)加密手機(jī)One-time

paddingsVigenéresVernam密碼算法分類-v13電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處公開(kāi)密鑰密碼:大部分是分組密碼,只有概率密碼體制屬于流密碼每次對(duì)一塊數(shù)據(jù)加密數(shù)字簽名,身份鑒別RSA、ECC、ElGamal加密解密速度慢Kerckhoff原則14電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

1883年Kerchoffs第一次明確提出了編碼的原則:加密算法應(yīng)建立在算法的公開(kāi)不影響明文和密鑰的安全的

基礎(chǔ)上。這一原則已得到普遍承認(rèn),成為判定密碼強(qiáng)度的衡量標(biāo)準(zhǔn),實(shí)際上也成為古典密碼和現(xiàn)代密碼的分界線。密碼分析15電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

假設(shè)破譯者O是在已知密碼體制的前提下來(lái)破譯正在

使用的密鑰,這個(gè)假設(shè)稱為Kerckhoff原則。最常見(jiàn)的破解類型如下:①

唯密文攻擊:O具有密文串y。②

已知明文攻擊:O具有明文串x和相應(yīng)的密文y。③

選擇明文攻擊:O可獲得對(duì)加密機(jī)的暫時(shí)訪問(wèn),因此他能選擇明文串x并構(gòu)造出相應(yīng)的密文串y。④

選擇密文攻擊:O可暫時(shí)接近密碼機(jī),可選擇密文串y,并構(gòu)造出相應(yīng)的明文x。這一切的目的在于破譯出密鑰或密文內(nèi)容提要基本概念和術(shù)語(yǔ)密碼學(xué)的歷史古典密碼16電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處密碼學(xué)的起源和發(fā)展-i17電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處三個(gè)階段:1949年之前密碼學(xué)是一門藝術(shù)1949~1975年密碼學(xué)成為科學(xué)1976年以后密碼學(xué)的新方向——公鑰密碼學(xué)密碼學(xué)的起源和發(fā)展-ii18電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處1949年之前:古典密碼(classical

cryptography)密碼學(xué)還不是科學(xué),而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備密碼算法的基本手段代替&置換(substitution&

permutation)出現(xiàn),針對(duì)的是字符簡(jiǎn)單的密碼分析手段出現(xiàn)密碼學(xué)的起源和發(fā)展-iii19電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處1949~1975年:計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能1949年Shannon的“The

Communication

Theory

ofSecret

Systems”1967年David

Kahn的《The

Codebreakers》1971-73年IBM

Watson實(shí)驗(yàn)室的Horst

Feistel等的幾篇技術(shù)報(bào)告數(shù)據(jù)的安全基于密鑰而不是算法的保密密碼學(xué)的起源和發(fā)展-iv20電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處1976年以后:1976年Diffie

&

Hellman的“New

Directions

inCryptography”提出了不對(duì)稱密鑰密碼1977年Rivest,Shamir

&

Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法公鑰密碼使得發(fā)送端和接收端無(wú)密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡?!密碼學(xué)的起源和發(fā)展-v21電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處1976年以后:對(duì)稱密鑰密碼算法進(jìn)一步發(fā)展1977年DES正式成為標(biāo)準(zhǔn)80年代出現(xiàn)“過(guò)渡性”的“post

DES”算法,如

IDEA,RCx,CAST等90年代對(duì)稱密鑰密碼進(jìn)一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出現(xiàn)2001年Rijndael成為DES的替代者內(nèi)容提要基本概念和術(shù)語(yǔ)密碼學(xué)的歷史古典密碼22電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處密碼算法的安全性23電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處無(wú)條件安全(Unconditionally

secure)無(wú)論破譯者有多少密文,他也無(wú)法解出對(duì)應(yīng)的明文,即使他解出了,他也無(wú)法驗(yàn)證結(jié)果的正確性。One-time

pad計(jì)算上安全(Computationally

secure)破譯的代價(jià)超出信息本身的價(jià)值。破譯的時(shí)間超出了信息的有效期。古典密碼24電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處基于字符的密碼

代替密碼(substitutioncipher):就是明文中的每一個(gè)字符被替換成密文中的另一個(gè)字符。接收者對(duì)密文做反向替換就可以恢復(fù)出明文。(代替規(guī)則、密文所用字符、明文中被代替的基本單位)

置換密碼(permutation

cipher),又稱換位密碼(transposition

cipher):明文的字母保持相同,但順序被打亂了。古典密碼代替密碼置換密碼25電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處代替密碼26電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

簡(jiǎn)單代替密碼(simplesubstitutioncipher),又稱單字母密碼(monoalphabetic

cipher):

明文的一個(gè)字符用相應(yīng)的一個(gè)密文字符代替,而且密文所用的字符與一般的明文所用字符屬同一語(yǔ)言系統(tǒng)。

多字母密碼(ployalphabeticcipher):明文中的字符映射到密文空間的字符還依賴于它在上下文中的位置。單字母密碼27電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處單表代換密碼移位(shift

)密碼、乘數(shù)(multiplicative)密碼仿射(affine)密碼、多項(xiàng)式(Polynomial)密碼密鑰短語(yǔ)(Key

Word)密碼多表代換密碼維吉尼亞(Vigenere)密碼博福特(Beaufort)密碼滾動(dòng)密鑰(running-key)密碼弗納姆(Vernam)密碼轉(zhuǎn)輪密碼機(jī)(rotor

machine)多字母代換密碼28電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

可以用矩陣變換方便地描述多字母代換密碼,有時(shí)又稱起為矩陣變換密碼。Hill

cipherPlayfair

cipher模運(yùn)算-i29電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

定義集合為Zq為小于q的所有非負(fù)整數(shù)集合:Zq={0,1,

2,…,q-1},該集合也可看作模q的余數(shù)集合。在該集合上可以進(jìn)行算術(shù)運(yùn)算,就是所謂的模運(yùn)算。定義加法和乘法運(yùn)算如下:加法:[(a

mod

q)+(b

mod

q)]mod

q=(a+b)mod

q減法:[(a

mod

q)-(b

mod

q)]mod

q=(a-b)mod

q乘法:[(a

mod

q)

(b

mod

q)]mod

q=

(a

b)

mod

q模運(yùn)算有下述性質(zhì):(1)若q|(a-b),則a b

(mod

q)(2)(a

mod

q)=(b

mod

q)意味ab

mod

qa

mod

q對(duì)稱性,a b

mod

q等價(jià)于b傳遞性,若a b

mod

q且bc

mod

q,則ac

mod

q模運(yùn)算-ii

類似普通的加法,在模運(yùn)算中的每個(gè)數(shù)也存在加法逆元,或者稱為相反數(shù)。,存在z,使得w+z0

mod

q的數(shù)。0

mod

q。一個(gè)數(shù)x的加法逆元y是滿足x+y對(duì)每一個(gè)在通常的乘法中,每個(gè)數(shù)存在乘法逆元,或稱為倒數(shù)。在模q的運(yùn)算中,一個(gè)數(shù)x的乘法逆元y是滿足x

y

1mod

q

的數(shù)。但是并不是所有的數(shù)在模q下都存在乘法逆元。

如果(a

b)mod

q=(a c)

mod

q,

b

c

mod

q,

如果a與q互素。

如果q是一個(gè)素?cái)?shù),對(duì)每一個(gè)

,都存在z,使得wz

1

mod

q,z稱作w的乘法逆元w-1。30電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處模運(yùn)算-iii31電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處模26的最小非負(fù)完全剩余系,即模26的余數(shù)集合為{0,1,2,…,25}。

可以把字母表與模26的余數(shù)集合等同,26個(gè)英文字母與模26余數(shù)集合{0,….,25}建立一一對(duì)應(yīng),在此基礎(chǔ)上對(duì)字符進(jìn)行運(yùn)算。單字母密碼單表代換密碼移位(shift

)密碼乘數(shù)(multiplicative)密碼仿射(affine)密碼密鑰短語(yǔ)(Key

Word)密碼任意的單表代替密碼32電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處移位密碼算法設(shè)P=C=K=Z26,對(duì)k∈K,定義ek(x)=x+k

(mod

26)=y

∈C同時(shí)dk(y)=y-k

(mod

26)當(dāng)k=3時(shí),為Caesar密碼

abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC例子:cipher=>FLSKHU實(shí)際算法為:

有同時(shí)有,d3(y)=y-3

(mod

26)33電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處移位密碼分析34電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處給定加密的消息:PHHW

PH

DIWHU

WKH

WRJD

SDUWB由于(1)加解密算法已知(2)可能嘗試的密鑰只有25個(gè)(不包括0)通過(guò)強(qiáng)力攻擊得到明文:meet

me

after

the

toga

party.移位密碼很容易受到唯密文攻擊。單字母密碼單表代換密碼移位(shift

)密碼乘數(shù)(multiplicative)密碼仿射(affine)密碼密鑰短語(yǔ)(Key

Word)密碼任意的單表代替密碼35電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處乘數(shù)密碼算法36電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

加密函數(shù)取形式為

e(x)=ax

(mod

26),a∈Z26要求唯一解的充要條件是gcd(a,26)=1該算法描述為:設(shè)P=C=Z26,K={a

∈Z26|gcd(a,26)=1},對(duì)k=a

∈K,定義ek(x)=ax

(mod

26)和dk(y)=a-1(y)(mod

26)x,y

∈Z26例子:a=9,ABCDEFGHIJKLMNOPQRSTUVWXYZAJSBKTCLUDMVENWFOXGPYHQZIR明文

密文cipher

=>

SUFLKX乘數(shù)密碼分析37電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

對(duì)于乘數(shù)密碼,當(dāng)且僅當(dāng)a與26互素時(shí),加密變換才是一一映射的,因此a的選擇有11種:a=3,5,7,9,11,15,17,19,21,23,25可能嘗試的密鑰只有11個(gè)單字母密碼單表代換密碼移位(shift

)密碼乘數(shù)(multiplicative)密碼仿射(affine)密碼密鑰短語(yǔ)(Key

Word)密碼任意的單表代替密碼38電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處仿射密碼算法-i39電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

加密函數(shù)取形式為

e(x)=ax+b

(mod

26),a,b∈Z26要求唯一解的充要條件是gcd(a,26)=1該算法描述為:設(shè)P=C=Z26K={(a,b)

∈Z26×Z26|gcd(a,26)=1},對(duì)k=(a,b)∈K,定義ek(x)=ax+b

(mod

26)和dk(y)=a-1(y-b)(mod

26)x,y

∈Z26q=26時(shí),可能的密鑰是26×12-1=311個(gè)單字母密碼單表代換密碼移位(shift

)密碼乘數(shù)(multiplicative)密碼仿射(affine)密碼密鑰短語(yǔ)(Key

Word)密碼任意的單表代替密碼40電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處密鑰短語(yǔ)密碼以西文單詞為密鑰的換字表例如:取university為密鑰,首先找出其中發(fā)生重復(fù)的字母,去掉重復(fù)字母i,成為universty.其次,字母一共10個(gè),從第11個(gè)字母開(kāi)始,用

universty按順序進(jìn)行代替配置。然后把其余17個(gè)字母按自然順序接在后面。以u(píng)niversity為密鑰的換字表

明文字母

abcdefghijklmnopqrstuvwxyz密文字母JKLMOPQWXZUNIVERSTYABCDFGH41電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處非自然續(xù)序配置的換字表明文字母與代替他的密文字母豪無(wú)關(guān)聯(lián)那么整個(gè)換字表就是他的密鑰

明文字母

abcdefghijklmnopqrstuvwxyz密文字母IGVRFHPJYBNKAXLTSMCWDUEOZQ42電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處單字母密碼單表代換密碼移位(shift

)密碼乘數(shù)(multiplicative)密碼仿射(affine)密碼密鑰短語(yǔ)(Key

Word)密碼任意的單表代替密碼43電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處任意的單表代替密碼算法44電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處設(shè)P=C=Z26,K是由26個(gè)符號(hào)0,1,...,5的所有可能置-1(y換組成。任意π∈K,定義e

π(x)=π(x)=y

且d

π(y)=π-1是π的逆置換。注:1*.置換π的表示:π=*密鑰空間K很大,|k|=26!≈4×1026,破譯者窮舉搜索是 不行的,然而,可由統(tǒng)計(jì)的方式破譯它。*移位密碼、乘數(shù)密碼、仿射密碼算法都是替換密碼的特 例0 1

2 3

..23

24

250"

1"

2"

3"

..23"

24"

25"(

)單表替換密碼的破譯45電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處語(yǔ)言的統(tǒng)計(jì)特性:語(yǔ)言的頻率特征連接特征重復(fù)特征頻率特征46電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

在各種語(yǔ)言中,各個(gè)字母的使用次數(shù)是不一樣的,有的偏高,有的偏低,這種現(xiàn)象叫偏用現(xiàn)象。

對(duì)英文的任何一篇文章,一個(gè)字母在該文章中出現(xiàn)的次數(shù)稱作這個(gè)字母(在這篇文章中)的頻數(shù)。

一個(gè)字母的頻數(shù)除以文章的字母總數(shù),就得到字母的使用頻率。英文字母的普遍使用頻率美國(guó)密碼學(xué)家W.F.Friedman在調(diào)查了大量英文資料后,得出英文字母的普遍使用規(guī)律.47電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處英文單字母使用頻率分類48電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處特殊的特征49電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處開(kāi)頭結(jié)尾特征:–有些文章的開(kāi)頭和結(jié)尾受到固定格式的限制

有時(shí)文章中間的某些特定部位,某些字母也會(huì)出現(xiàn)較高的使用頻率。頻度最高的前30個(gè)雙字母50電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處頻度最高的前20個(gè)三字母51電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處其它頻率特征52電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處①

the的使用頻率最高,是ING的三倍,若把

the去掉,t在第II類中排在最后,h會(huì)降為第

III類,th和he也不是常出現(xiàn)的字母組了②

一半的單詞以e

s

d

t結(jié)尾③

一半的單詞以t

a

s

w開(kāi)頭④

Y的使用頻率90%都集中在單詞的結(jié)尾連接特征53電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處①

后連接:q

u②

前連接:x的前面總是i,e很少是o和a③

間斷連接:在e和e之間,r的出現(xiàn)頻率最高重復(fù)特征54電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

兩個(gè)字符以上的字符串重復(fù)出現(xiàn)的現(xiàn)象,叫做語(yǔ)言的重復(fù)特征。th

tion

tious例子-密文55電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

QRLLIQQPFVICXPFMTPZWRFNFOTFLPYWIGQPQHICQRGIVAKZWIQIBORGZWPFMQPFZWIOGVIGFCHIVYIGQIJIGCFLILCGIBRXHIZWOVQOBCFCXKQPQPFZRPZPOFXRLNZWICAPXPZKCZXICQZZOGICVZWIXCFMRCMIOBZWIOGPMPFCXZISZPQJIGKVIQPGCAXIARZFOZIQQIFZPCX確定字母的相對(duì)頻率①I可能相當(dāng)于明文中的e56電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處雙字母頻率①最常見(jiàn)的雙字母組合ZW,Z猜測(cè)其為T,W對(duì)應(yīng)為H②

WI

HE③

PF

IN57電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處進(jìn)一步分析-1ZWIQI與these相似,Q

STPZW與with類似,T

WIQQIFZPCX與essential相似,C

A,X

LCFCXKQPQ與analysis類似,K

Y?CAPXPZK與ability類似,AB58電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處進(jìn)一步分析-2①

ZWPFM與things類似,M

G②

XCFMRCMI與language類似,R

U③VICXPFM與dealing類似,VD④QRLLIQQ與success類似,LCGICV與read類似,G

R59電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處進(jìn)一步分析-3HICQRGIV與measured類似,H

M①

LCGIBRX與careful類似,B

F②③④HIZWOVQ與methods類似,O

OJIGK猜測(cè)為veryYIGQIJIGCFLI猜測(cè)為perseverance⑥RFNFOTF猜測(cè)為unknown,把ZISZ猜測(cè)為text60電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處密鑰61電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處完整明文62電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

Success

in

dealing

with

unknown

ciphers

ismeasured

by

these

four

things

in

the

ordernamed:perseverance,careful

methods

ofanalysis,intuition,luck.

The

ability

at

leatoread

the

language

of

the

original

text

is

vedesirable

but

not

essential.對(duì)抗頻率分析的辦法63電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處多名或同音代替密碼多表代替密碼多字母代替密碼多名代替密碼64電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

與簡(jiǎn)單代替密碼類似,只是映射是一對(duì)多的,每個(gè)明文字母可以加密成多個(gè)密文字母。例如,A可能對(duì)應(yīng)于5、13、25

B可能對(duì)應(yīng)于7、9、31、42多表代替密碼

多表代替密碼:是以一系列(兩個(gè)以上)代換表依此對(duì)明文消息的字母進(jìn)行代換的方法。非周期多表代替密碼:代換表是非周期的無(wú)限序列一次一密密碼(one-timepadding):對(duì)每個(gè)明文每次采用不同的代換表。周期多表代替密碼:代換表個(gè)數(shù)有限,重復(fù)使用。65電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處多表代替密碼多表代替密碼維吉尼亞(Vigenere)密碼滾動(dòng)密鑰(running-key)密碼弗納姆(Vernam)密碼轉(zhuǎn)輪密碼機(jī)(rotor

machine)66電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處Vigenére

cipher

(1858)是一種多表移位代替密碼設(shè)d為一固定的正整數(shù),d個(gè)移位代換表=(

1,

2

,…d)

由密鑰序列K=(

k1,k2,…,kd)給定

,第i+td個(gè)明文母由表

i決定,即密鑰ki決定ek(xi+td)=(xi+td+ki)

mod

q

=

ydk(yi+td)=

(xi+td-ki)

mod

q

=

x例子:q=26,x=polyalphabetic

cipher,K=RADIO67電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處Vigenére

cipher-破譯68電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處密鑰空間大小為26m,m=5,265=1.1

107依然保留了字符頻率某些統(tǒng)計(jì)信息

分析的第一步是確定密鑰字的長(zhǎng)度d,確定d的方法最常用的有兩種Kasiski測(cè)試法

1863年,普魯士軍官Kasiski提出的一種重碼分析法重合指數(shù)法(index

of

coincidence)Kasiski測(cè)試法69電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處重碼分析法:間距是密鑰長(zhǎng)度整數(shù)倍的相同子串有相同密文,反過(guò)來(lái),密文中兩個(gè)相同的子串對(duì)應(yīng)的密文相同的可能性很大偶然重復(fù)和真重復(fù)-他們之間的距離的因數(shù)可能就是密鑰長(zhǎng)度。Kasiski實(shí)驗(yàn):–對(duì)一份用周期性多表密碼加密的密文,確定其中所有的重復(fù)出現(xiàn)的字母串,計(jì)算他們之間的距離,并對(duì)這些距離進(jìn)行因子分解,出現(xiàn)頻率較高的因子很可能是密鑰的長(zhǎng)度。重合指數(shù)

設(shè)y是一個(gè)長(zhǎng)度為n密文,即y=y=y1y2y3…ym,其中yi是密文字母,同樣來(lái)求從中抽到兩個(gè)相同字母的概率是多少?為此,設(shè)NA為字母A在這份密文中的頻數(shù),設(shè)NB為字母B在這份密文中的頻數(shù),依此類推。

從n個(gè)密文字母中抽取兩個(gè)字母的方式有Cn2=n(n-1)/2,而其中NA個(gè)A組成一對(duì)A的方式有CNA2=NA(NA

-1)/2,于

是從y中抽到兩個(gè)字母都為A的概率為[NA(NA

-1)]/[n(n-1)],…因此,從y中抽到兩個(gè)相同字母的概率為這個(gè)數(shù)據(jù)稱為這份密文的重合指數(shù)。記為IC70電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處一個(gè)判斷準(zhǔn)則71電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

根據(jù)概率論中的大數(shù)定律,如果y是用單表加密的,那么當(dāng)n較大時(shí),IC很可能接近于

0.0687多表代替密碼多表代替密碼維吉尼亞(Vigenere)密碼滾動(dòng)密鑰(running-key)密碼弗納姆(Vernam)密碼轉(zhuǎn)輪密碼機(jī)(rotor

machine)72電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處滾動(dòng)密鑰密碼

對(duì)于周期代換密碼,當(dāng)密鑰的長(zhǎng)度d和明文一樣長(zhǎng)時(shí),就成為滾動(dòng)密鑰密碼。Vigenére本人建議密鑰與明文一樣長(zhǎng)73電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處多表代替密碼多表代替密碼維吉尼亞(Vigenere)密碼滾動(dòng)密鑰(running-key)密碼弗納姆(Vernam)密碼轉(zhuǎn)輪密碼機(jī)(rotor

machine)74電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處Vernam密碼75電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

1918年,Gillbert

Vernam建議密鑰與明文一樣長(zhǎng)并且沒(méi)有統(tǒng)計(jì)關(guān)系的密鑰內(nèi)容,他采用的是二進(jìn)制數(shù)據(jù):加密:Ci

=

Pi

Ki解密 Pi

=

Ci

Ki核心:構(gòu)造和消息一樣長(zhǎng)的隨機(jī)密鑰多表代替密碼多表代替密碼維吉尼亞(Vigenere)密碼滾動(dòng)密鑰(running-key)密碼弗納姆(Vernam)密碼轉(zhuǎn)輪密碼機(jī)(rotor

machine)76電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處轉(zhuǎn)輪密碼機(jī)三個(gè)轉(zhuǎn)輪的代替表數(shù)量26×26×26=1757677電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處對(duì)抗頻率分析的辦法多名或同音代替密碼多表代替密碼多字母代替密碼Playfair密碼Hill密碼78電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處多字母代替密碼-Playfair79電子工業(yè)出版社,《信息安全原理與應(yīng)用》,2010.1,?版權(quán)所有,引用請(qǐng)注明出處

Playfair:將明文中的雙字母組合作為一個(gè)單元對(duì)待,并將這些單元轉(zhuǎn)換為密文的雙字母組合。5×5變換矩陣:I與J視為同一字符CRIAPBH

DEFGKLMN(cipher)OQSTUVWXYZ加密規(guī)則:按成對(duì)字母加密1)

相同對(duì)中的字母加分隔符(如x)2)

ball

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論