密码学与网路安全第2部分古典加密技术

上传人:M****1 文档编号:567945805 上传时间:2024-07-22 格式:PPT 页数:43 大小:748.50KB
返回 下载 相关 举报
密码学与网路安全第2部分古典加密技术_第1页
第1页 / 共43页
密码学与网路安全第2部分古典加密技术_第2页
第2页 / 共43页
密码学与网路安全第2部分古典加密技术_第3页
第3页 / 共43页
密码学与网路安全第2部分古典加密技术_第4页
第4页 / 共43页
密码学与网路安全第2部分古典加密技术_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《密码学与网路安全第2部分古典加密技术》由会员分享,可在线阅读,更多相关《密码学与网路安全第2部分古典加密技术(43页珍藏版)》请在金锄头文库上搜索。

1、哄赢诲湘安卸醉划丫彼投抹咽御隅鞍稼曰叼憾诞链捞忱桶丛播绚鸽拣佯夜密码学与网路安全第2部分古典加密技术Lecture Overheads密碼學與網路安全密碼學與網路安全第第2章章 古典加密技術古典加密技術忿耘筑褒察钾暇拭菊蜂伤垂悟沉徘炕槐拌赔跨懂霉透刽殆煤虱慑妻权赃赁密码学与网路安全第2部分古典加密技术Lecture Overheads對稱式加密對稱式加密也稱為傳統加密、私密金鑰加密或單金鑰加密傳送端和接收端共用相同的金鑰所有古典加密演算法都是私密金鑰是1970年代公開金鑰加密發展出來之前的唯一加密方式而且是最常用的加密方式践百倍锡搏卫稻炔疏吱仓甥牟叙忧遍炽疲夹甜号琵牛院惰讲凌扮沪筹厉催密码学与

2、网路安全第2部分古典加密技术Lecture Overheads基本術語基本術語明文明文明文明文 原始可理解的訊息或資料密文密文密文密文 是由加密演算法根據明文和秘密金鑰所產生的輸出結果,內容是雜亂無章的訊息加密法加密法加密法加密法 將明文轉換成密文的演算法 金鑰金鑰金鑰金鑰 用在加密演算法的資訊,而且只有傳送端用在加密演算法的資訊,而且只有傳送端用在加密演算法的資訊,而且只有傳送端用在加密演算法的資訊,而且只有傳送端和接收端知道和接收端知道和接收端知道和接收端知道解密法 將密文還原成明文的演算法密碼學 研究加密原則、方法的學科密碼解析 研究不需金鑰而能解密的學科密碼技術 研究密碼學和密碼解析的

3、學科楚谷巫爷搏嗅边料挥双仇嚼天毯莉懒惑杂衔淖圆悼挚梯蓉启过嵌术帖邑筒密码学与网路安全第2部分古典加密技术Lecture Overheads區塊加密法區塊加密法(block cipher)無記憶轉換無記憶轉換加密解密明文M明文M密文C加密金鑰 Ke解密金鑰 Kd幕蓄雪搀闲媚鬃绿炯刽醇便法虑删体爆诈哑段蓉淋侈湃抡焙庞拥躬社容和密码学与网路安全第2部分古典加密技术Lecture Overheads對稱式加密模型對稱式加密模型怂蜡熙穗蔼铬獭磕畅娠家醇秽郁卧叹蛮上哉渝予噎厢霓睦娱挣爷将舀办巴密码学与网路安全第2部分古典加密技术Lecture Overheads必要條件必要條件若要安全使用傳統加密法,有兩

4、個必要的條件:l l強固的加密演算法強固的加密演算法l l只有傳送端與接收端能得知秘密金鑰只有傳送端與接收端能得知秘密金鑰以數學公式表示:Y Y = E= EK K( (X X) )X X = D= DK K( (Y Y) )我們不需要保護演算法,但我們需要保管好金鑰旷陵爵乱各赵庶馁抖臼竖菊蚕鹅穗泰团误瑰惠伊脾挚妹枪噪磷腥聂舔娃亚密码学与网路安全第2部分古典加密技术Lecture Overheads密碼學密碼學密碼學系統可以根據三種不同的觀點來描述:l l將明文轉為密文所用的運作方式將明文轉為密文所用的運作方式 替代替代 置換置換 重複的替代與置換重複的替代與置換l l金鑰的使用數量金鑰的使用

5、數量金鑰的使用數量金鑰的使用數量 單金鑰或私密金鑰單金鑰或私密金鑰 雙金鑰或公開金鑰雙金鑰或公開金鑰l l處理明文的方式處理明文的方式處理明文的方式處理明文的方式 區塊加密區塊加密 串流加密串流加密葛泻篙臼斟瓶柯擎祖干喻砂抢韭叭源寞蝎牡碟油毅拔卑稽淫燎偶杠唆虎裂密码学与网路安全第2部分古典加密技术Lecture Overheads密碼解析密碼解析目的是還原金鑰,而非只還原訊息一般的方法:l l密碼解析攻擊密碼解析攻擊l l暴力破解法暴力破解法坤稼祸修匪葡逐乓沙肛原莎偶铬辰严孙意哲谴答炒飘毋穿洛琉秃喇病跳企密码学与网路安全第2部分古典加密技术Lecture Overheads密碼解析攻擊密碼解析

6、攻擊僅知密文僅知密文l只知道演算法和密文已知明文已知明文l l已知或能推測出明文和密文已知或能推測出明文和密文 選定明文選定明文l l選取明文並獲得密文選取明文並獲得密文選定密文選定密文l l選取密文並獲得明文選取密文並獲得明文選定內文選定內文l l選取明文或密文來加密或解密選取明文或密文來加密或解密新卸盼搁晒牌铲丢怀玻披为尚贼鸥属崩愚薯软为急迎构秘签智竹倾趣瓶古密码学与网路安全第2部分古典加密技术Lecture Overheads密碼解析攻擊密碼解析攻擊絕對安全絕對安全l不論攻擊者取得多少密文,如果他無法從其中的資訊解出相對應的明文,我們就說這個加密機制是絕對安全絕對安全絕對安全絕對安全。也

7、就是說,不論攻擊者花多少時間都不可能破解密文,因為解開密文所需的資訊不在其中計算安全性計算安全性l l破解加密法所需的成本超過加密訊息本身的價破解加密法所需的成本超過加密訊息本身的價值,或者破解加密法所需的時間超過訊息的有值,或者破解加密法所需的時間超過訊息的有效壽命,加密法就視為計算安全性效壽命,加密法就視為計算安全性禽惧毙牢聘核守赶惠砾守哲兢阐缸股姻嵌舷更东你笛服毛西越汀啼尽撂箕密码学与网路安全第2部分古典加密技术Lecture Overheads暴力破解暴力破解嘗試所有可能的金鑰平均來說,必須嘗試的金鑰數量,大約是可能的金鑰總數的一半下表列出不同的金鑰數量所需要的時間 金鑰長度金鑰長度(

8、位元)(位元)可能的金鑰總數可能的金鑰總數每微秒加密一次所需的時間每微秒加密一次所需的時間 每微秒加密l06次所需的時間32232 = 4.3 109231 s= 35.8 秒2.15 毫秒56256 = 7.2 1016255 s= 1142 年10.01 小時1282128 = 3.4 10382127 s= 5.4 1024 年5.4 1018 年1682168 = 3.7 10502167 s= 5.9 1036 年5.9 1030 年26 字元(任意排列)26! = 4 10262 1026 s = 6.4 1012 年6.4 106 年帮晴褒剃潦嫌捕灭学锚芯恼纷摩荡陪蜒叹账淄魁猛某

9、瘴寡赌妆夺激粕罗傻密码学与网路安全第2部分古典加密技术Lecture Overheads替代加密法替代加密法以其它的字元或符號來替代將明文裡的字元如果將明文視為連續的字元,那麼替代就是將明文的字元樣式換成密文的字元樣式鸳嗽谋耘颤孙啸秉嗓眼悲剔舰磅又辨胶扑哪芝顷弧美夜字仙校风饯感罚男密码学与网路安全第2部分古典加密技术Lecture Overheads凱撒加密法凱撒加密法目前所知道最早且最簡單的替代加密法羅馬的凱撒將軍(Julius Caesar)所發明將每個字母用其後的第三個字母來替代例如:meet me after the toga partymeet me after the toga p

10、artyPHHW PH DIWHU WKH WRJD SDUWBPHHW PH DIWHU WKH WRJD SDUWB怔脑秘鹿碴案忆盯舵踊腺跃稠刺诽抑浑惨丫锨笛兢傍榆也臼刀塘背逻谩迟密码学与网路安全第2部分古典加密技术Lecture Overheads凱撒加密法凱撒加密法字元的順序可繞回頭:a b c d e f g h i j k l m n o p q r s t u v w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B C為每個字母指定一個數值:a b c d e f g h i j k l m n o p q r s t

11、 u v w x y za b c d e f g h i j k l m n o p q r s t u v w x y z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 250 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25便能以下列方式表示這個演算法,也就是每個明文字元p會換成密文字元C:c c = E(= E(p p) = () = (p p + + k k) mod (26) mod (26)p p = D(c) = (

12、c = D(c) = (c k k) mod (26) mod (26)运拽瘦凤治逗刽籍胀驱慈隶层密椰袁灵丛诸值把幂菜串泳廷廓孟镑柞翟纂密码学与网路安全第2部分古典加密技术Lecture Overheads凱撒加密法的密碼解析凱撒加密法的密碼解析只有26種可能的加密方式lA到Z的對映如果知道密文是由凱撒加密法產生,暴力法便很容易破解,因為:l l已知加密已知加密/ /解密演算法解密演算法l l只要一一測試這只要一一測試這2626種對映方式種對映方式l l已知明文所用的語言已知明文所用的語言例如破解密文:GCUA VQ DTGCM疲阉舞藩媚字侦棕锹斡况炭慧扭眩程胚长冗凯弟模刁拼彰倦纤罗佳懂腐煌密

13、码学与网路安全第2部分古典加密技术Lecture Overheads單套字母加密法單套字母加密法不只字母移位,也任意排列字母每個明文字母對映到不同的隨機密文字母因此金鑰長達26個字母明文:abcdefghijklmnopqrstuvwxyz密文:DKVQFIBJWPESCXHTMYAUOLRGZN明文:ifwewishtoreplaceletters密文:WIRFRWAJUHYFTSDVFSFUUFYA佳埠贴镑棕犁库啡怖乘驶狮溉通姆渣茎疼屑谩臼斜扁悔芥丑差孝妖步给梨密码学与网路安全第2部分古典加密技术Lecture Overheads單套字母加密法的安全性單套字母加密法的安全性總共有26!種可

14、能的金鑰,也就是4 x 1026金鑰數量龐大,應該就很安全但是,錯錯!問題是在語言的特性衡菲比赋谩娠傍修妒亦板蛊秒成夷至下蹋刊灰禁潜卒守采绰择试码苑缄将密码学与网路安全第2部分古典加密技术Lecture Overheads字元相對出現頻率字元相對出現頻率不是所有字元的出現頻率都相同 英文裡的字母E是最常用的字母,其次是T、R、N、I、O、A、S 其他如Z、J、K、Q、X的使用頻率並不高各種語言皆有常用字、詞的頻率統計,有助於密碼解析布边戈骸道渐郸冷敌旧嘿六税瀑功钢上粹烃竞丢缸馁榔砍稠栗阉耀枝皋熄密码学与网路安全第2部分古典加密技术Lecture Overheads字元相對出現頻率字元相對出現頻

15、率躺靠肿辱舀吹滦毙惮伍钉砸广项贡星抱论贱社悼饼特爬衷定奋沁尿彻详培密码学与网路安全第2部分古典加密技术Lecture Overheads單套字母加密法的密碼解析單套字母加密法的密碼解析找出雙字元的出現頻率是另一種有用的方式重要概念 單套字母替代加密不會改變字元出現的頻率補救措施是讓一個字元有好幾種替代方式,亦即同音字如果按照字元出現頻率來決定其密文符號的多寡,就能完全消除單一字元的頻率資訊甸儡浙爱旦罕狂扩捅袱制舵舌掩本惭辑伶逢箩氟示舌并蓑讥伶村揉赘优错密码学与网路安全第2部分古典加密技术Lecture Overheads密碼解析範例密碼解析範例要破解的密文是:UZQSOVUOHXMOPVGPO

16、ZPEVSGZWSZOPFPESXUDBMETSXAIZUZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ首先找出字元的相對出現頻率,並比較標準的英文字母頻率分佈推測密文裡的推測密文裡的P P和和Z Z是是e e和和t t推測密文裡的推測密文裡的ZWZW是th

17、th,因此,因此ZWPZWP是是thethe繼續反覆試驗,最後可得:繼續反覆試驗,最後可得:it was disclosed yesterday that several informal butit was disclosed yesterday that several informal butdirect contacts have been made with politicaldirect contacts have been made with politicalrepresentatives of the viet cong in moscowrepresentatives of

18、 the viet cong in moscow辩腋类扎桃癣惋袋软瞻注匙板囱铣徐疡惑许取置仅垣祖脾失满校屎灌婆缎密码学与网路安全第2部分古典加密技术Lecture Overheads語言的冗餘性語言的冗餘性(redundancy) 雙字母出現的頻率依序約為 ”TH”、”ER”、”ON”、”AN”、”RE”、”HE”、”IN”、”ED”、”ND”、”HA”、”AT”、”EN”、”ES”、”OF”、”OR”、”NT”、”EA”、”TI”、”TO”、”TO” 三字母 ”THE” 、 ”AND” 、 ”THA”、 ”HER”、 ”ENT”、 ”ION” 、 ”TIO” 、 ”FOR”等是較常出現的。

19、乡金四鳃寸灰仪纫钮炸菏沸广溢稳尹晋牙坚桐诈惦郝撅矛钢瘫嘎起赛鸟搞密码学与网路安全第2部分古典加密技术Lecture Overheads普雷費爾加密法普雷費爾加密法普雷費爾是最知名的多字元加密法這個方法將雙字元的明文視為單一元素,再將其轉成雙字元的密文這是由英國科學家惠斯頓爵士於1854年發明,但是他以聖安祖的朋友Baron Flayfair命名踏敷贫峨拂奋拾缩土贞喷襟惫冈迄林割夫宅噶因矣尾叫橇沾旅贮私呀摆腹密码学与网路安全第2部分古典加密技术Lecture Overheads普雷費爾金鑰矩陣普雷費爾金鑰矩陣普雷費爾演算法使用由關鍵字組成的5 5字元矩陣矩陣的建構方式1.1.先將關鍵字字元由左至

20、右、由上至下填入矩陣,並刪除重複字元先將關鍵字字元由左至右、由上至下填入矩陣,並刪除重複字元2.2.將將2626個字母剩餘的字元依序填入,而且將個字母剩餘的字元依序填入,而且將I I跟跟J J視為同一個字元視為同一個字元例如以例如以MONARCHYMONARCHY當作關鍵字當作關鍵字MONARCHYBDEFGI/JKLPQSTUVWXZ密鲤阻众地者屿答糟侄锥答掖奋击礁授铂涡碾苛绸两臭服烤漱悍闹族衫降密码学与网路安全第2部分古典加密技术Lecture Overheads普雷費爾加密法的加密與解密普雷費爾加密法的加密與解密一次針對明文的兩個字元來加密:1.1.若是相同字元的雙字元,就插入填充字元,

21、例如若是相同字元的雙字元,就插入填充字元,例如x x2.2.如果這兩個字元位於矩陣同一列,就把第一個字元當如果這兩個字元位於矩陣同一列,就把第一個字元當成最後一個字元的右邊字元(繞回頭),並用它們右成最後一個字元的右邊字元(繞回頭),並用它們右邊的字元來替代它們邊的字元來替代它們 3.3.如果這兩個字元位於矩陣同一行,就把第一個字元當如果這兩個字元位於矩陣同一行,就把第一個字元當成是最後一個字元的下方字元(繞回頭),並且用它成是最後一個字元的下方字元(繞回頭),並且用它們下方的字元來替代它們們下方的字元來替代它們4.4.另外,每個字元都換成與它自己同一列、但與另一個另外,每個字元都換成與它自己

22、同一列、但與另一個字元同一行的字元字元同一行的字元横肮威睬钒演豆勒椿禄泞沁筋瘸溺顶膀晴伙恫正迪帝掣渡柿鹰朔陈增框由密码学与网路安全第2部分古典加密技术Lecture Overheads普雷費爾加密法的安全性普雷費爾加密法的安全性安全性優於單套字母加密法因為有26個字母,但雙字元有26 26 = 676 種組合,因此不易辨識雙字元再者,單一字元的相對出現頻率變化範圍比雙字元大很多,也讓雙字元頻率分析變得更加困難有很長一段時間此法廣被使用l例如此法是英國陸軍一次世界大戰的標準系統,且直到二次世界法是英國陸軍一次世界大戰的標準系統,且直到二次世界大戰,美國陸軍與某些聯軍仍廣泛使用大戰,美國陸軍與某些

23、聯軍仍廣泛使用雖然普雷費爾加密法具備了相當程度的安全性,但還是很雖然普雷費爾加密法具備了相當程度的安全性,但還是很容易破解。因為它原封不動的留下很多明文語言的結構。容易破解。因為它原封不動的留下很多明文語言的結構。基本上要破解普雷費爾加密法,只要幾百個密文字元就夠基本上要破解普雷費爾加密法,只要幾百個密文字元就夠了了办杉兽汉岛接萤腻蚊暴稠饵仿束愿惜斥昧祖茄杜岗水尽殉盯央讲蛇唇拙倔密码学与网路安全第2部分古典加密技术Lecture Overheads多套字母加密法多套字母加密法改進單套字母加密,以多套字母加密替代而提高安全性以一組相關的單套字母作為替代的規則以金鑰決定在轉換時要使用哪種替代規則禄

24、脸前忘弦浙窃海稗冲酬菇骄炭驶娘崩登摊泪虏菇逸迁咯剂管厢伯鸦燎枷密码学与网路安全第2部分古典加密技术Lecture Overheads希爾加密法希爾加密法(Hill Cipher) 一次將連續d個明文字母進行加密後得到d個密文字母。例如,一次加密兩個字母(d=2),將明文M = (m1, m2)加密為密文C = (c1, c2)的希爾加密公式 希爾加密法雖然可抵擋僅有密文攻擊(ciphertext-only attack),但無法抵擋已知明文攻擊(known-plaintext attack) 。若取得(m11, m12)加密為密文 (c11, c12)與 (m21, m22)加密為密文 (c2

25、1, c22),那麼局缚蝎侄诱酒件酶渭候烹坏寄秒涸炙侗祷碌嘘蒙翱雹右绵咖讳弊弧笆砂至密码学与网路安全第2部分古典加密技术Lecture Overheads維吉尼亞加密法維吉尼亞加密法最簡單的多套字母替代加密法以位移量0到25的26個凱撒加密法來組成相關的多套字母加密的替代規則維吉尼亞表有助於瞭解及使用這種方法蔼斯礼拣骨忽坯零誊罩庄瞧扑菊棘功益婚掷室嗡搭倔惮坍祈络娘幕帖蔫奴密码学与网路安全第2部分古典加密技术Lecture Overheads維吉尼爾加密法維吉尼爾加密法(Vegenere Cipher)金鑰重複使用而延伸到和明文一樣的長度,然後將明文字母與對應位置的金鑰字母相加得到密文使得一個明

26、文字母可對應到多個密文字母。 例如,明文TAKE THAT HILL ,金鑰為YANG 咏孵苹葛拣当慌刽剑很附喊臀瓮宠譬邮喳诽撼悦厚堡脖卿尚侵呢雹定溺卧密码学与网路安全第2部分古典加密技术Lecture Overheads維吉尼亞加密法範例維吉尼亞加密法範例加密需要與訊息一樣長的金鑰金鑰通常是某個重複的關鍵字例如關鍵字是deceptive的以下加密範例:金鑰:金鑰:deceptivedeceptivedeceptivedeceptivedeceptivedeceptive明文:明文:wearediscoveredsaveyourselfwearediscoveredsaveyourself密文

27、:密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJZICVTWQNGRZGVTWAVZHCQYGLMGJ 洞膘蛇团智幸查编挤寻粕乾固横茹薄轧石牙磨辣薛正湘氦使阅歧洒瓢喀喂密码学与网路安全第2部分古典加密技术Lecture Overheads維吉尼亞加密的安全性維吉尼亞加密的安全性維吉尼亞加密法的強度在於一個明文字元可以對應到好幾個密文字元每個密文字元是由關鍵字裡的字母決定,因此能隱藏字元出現的頻率資訊維吉尼亞加密法並沒有隱藏所有的明文結構雖然優於普雷費爾加密法,但還是殘存著相當程度的頻率資訊快颧大腰碗闻怯犯艘霖茶秤瘤坯卫柿镭十俱饶粪努劝订途抿杀粉泰纱谨钙密码学与网路安全第2部分古典

28、加密技术Lecture Overheads維吉尼亞加密的破解之道維吉尼亞加密的破解之道若使用單套字母加密法,密文的字元統計資訊會與明文趨於一致若懷疑使用的是維吉尼亞加密法,破解的過程會由如何求出關鍵字長度而定關鍵字長度:若兩個相同順序的明文字串距離,關鍵字長度:若兩個相同順序的明文字串距離,剛好是關鍵字長度的整數倍,就會產生相同的密剛好是關鍵字長度的整數倍,就會產生相同的密文字串文字串破解這個加密法的重點在於,如果關鍵字長度是破解這個加密法的重點在於,如果關鍵字長度是N N,這個加密法實際上就是由,這個加密法實際上就是由N N個單套字母加密法個單套字母加密法所組成所組成 灯座遥狱豫磕果院褪匪央

29、潭喀梁睬焙铆状繁广姥肿项跨访迈顽坡髓庆芹韵密码学与网路安全第2部分古典加密技术Lecture Overheads自動金鑰系統自動金鑰系統長度與訊息相同的關鍵字能消除關鍵字會定期出現的特性維吉尼亞加密法提出了自動金鑰系統自動金鑰系統這個系統會將明文接在關鍵字之後而形成金鑰例如關鍵字deceptivedeceptive的範例:金鑰:deceptivewearediscoveredsav明文:wearediscoveredsaveyourself密文:ZICVTWQNGKZEIIGASXSTSLVVWLA但還是會因為金鑰與明文的字元頻率分佈相同,但還是會因為金鑰與明文的字元頻率分佈相同,而能以統計的

30、技巧破解而能以統計的技巧破解艾元邹持柑崩旬林梳炽债佩芹派侨挫忍沁曰挝货嘶痰脑迹钓某篷前穆掇诅密码学与网路安全第2部分古典加密技术Lecture Overheads單次金鑰加密法單次金鑰加密法使用與訊息等長的隨機金鑰,能不需重覆使用金鑰而達到相當程度的安全且這把金鑰用在加密、解密單一訊息之後,就丟棄不用因此每個新的訊息都需要與訊息等長的新金鑰因此每個新的訊息都需要與訊息等長的新金鑰此法所產生的隨機密文與原始明文並無統計的關此法所產生的隨機密文與原始明文並無統計的關聯性聯性單次金鑰加密法的密文並無明文的任何訊息,因單次金鑰加密法的密文並無明文的任何訊息,因此無從破解此無從破解痉湍崎膳在昆赂泵逮丛淮

31、磺凿崇纹杰泽仗卯籽挎遵舷坷弹汞潘卯志吗唆梢密码学与网路安全第2部分古典加密技术Lecture Overheads金融提款卡密碼金融提款卡密碼保護保護維吉尼爾加密法保護個人識別碼(PIN, Personal Identification Number) 密文寫於卡片上,而非個人識別碼寫,不用擔心被別人撿到而輕易被冒用 护获没挑围田鼻翠霖颐掸目湛园疾税茹洽纬叹版脱燕跑邮述悠来披寨驹侵密码学与网路安全第2部分古典加密技术Lecture Overheads置換的技巧置換的技巧目前所提,都是將明文符號換成另一個密文符號另一種完全不同的對映方式,是以某種形式重新排列重新排列明文字元這種技巧稱為置換置換加密

32、法魂地颊狱爸对该扇兼荣侗刺筷陌谁严刺绳眷白换蝶机肇衰披唬惊酸赣层霍密码学与网路安全第2部分古典加密技术Lecture Overheads柵欄加密法柵欄加密法最簡單的置換加密方法將明文排成一連串的對角線形式,然後再一列一列讀出例如:明文:明文:meet me after the toga partymeet me after the toga party密文:密文:m e m a t r h t g p r y e t e f e t e o a a tm e m a t r h t g p r y e t e f e t e o a a t單純的置換加密方式很容易被識破因為密文和原始明文的字元

33、頻率分佈都相同 瓦羚蛙惭蹋津碑妒吟密若俯骋歼韧胖赘观谋靴住垢讼灿蔫谁惯伙亮实计愿密码学与网路安全第2部分古典加密技术Lecture Overheads柵欄加密法柵欄加密法比較複雜的方法是將訊息一列一列排成矩形,再一行一行讀出來但還要交換行與行之間的順序行的順序就變成這個演算法的金鑰例如:金鑰:金鑰:3 4 2 1 5 6 73 4 2 1 5 6 7明文:明文:a t t a c k pa t t a c k p o s t p o n e o s t p o n e d u n t i l t d u n t i l t w o a m x y z w o a m x y z密文:密文:TT

34、NAAPTMTSUOAODWCOIXKNLYPETZTTNAAPTMTSUOAODWCOIXKNLYPETZ 描娱栽脏采寿墅抠玛碉掀娇啄侗能妥除硒燃牲选搽搬肺咋我龚陋琳闲剧妒密码学与网路安全第2部分古典加密技术Lecture Overheads回轉機回轉機回轉機是現代加密法出現之前,最常見的複雜加密方式廣泛用於二次大戰:l l德軍德軍EnigmaEnigma、聯軍、聯軍HagelinHagelin、日軍、日軍PurplePurple實作了非常複雜且多樣的替代加密法是由一組獨立、且能讓電流脈衝流過的回轉柱所組成3柱回轉機有263=17576種不同的字母替代方式帅倪柑庄当祖接技糕顾掖健霓摩默签眼躇

35、兑和迟咖翅昔瓜监你莆托嫡著剩密码学与网路安全第2部分古典加密技术Lecture Overheads聯軍所用的聯軍所用的Hagelin回轉機回轉機颧犀嘴渠恰篓比瞧畔晓血别簇浑曝牟淮窍捷毯奶凳哭哈七么抵毖冰捌脐痢密码学与网路安全第2部分古典加密技术Lecture Overheads資訊藏密法資訊藏密法加密之外的另一種選擇隱藏了訊息存在的事實:l l字元標記字元標記字元標記字元標記l l看不見的墨水看不見的墨水看不見的墨水看不見的墨水l l針孔針孔針孔針孔l l打字機修正色帶打字機修正色帶打字機修正色帶打字機修正色帶l l光碟利用資料頁框裡的最低位元隱藏資訊光碟利用資料頁框裡的最低位元隱藏資訊光碟利用資料頁框裡的最低位元隱藏資訊光碟利用資料頁框裡的最低位元隱藏資訊 缺點:成本高、費時 酋珍聊瘁凌亢泄燥盂小绪飘糙愤库寞章貌韦硫聚洪技释蔷柿摧高疥曙诽煎密码学与网路安全第2部分古典加密技术Lecture Overheads總結總結古典加密技術與術語單套字母加密法字元出現頻率的密碼解析技巧普雷費爾加密法多套字母加密法置換加密法回轉機資訊藏密法苟教武柴氟沙熟戌珍钵卑奔额引沮琐家末殖腆轨侗啊仔主铀糠栓罚贱舀谜密码学与网路安全第2部分古典加密技术Lecture Overheads

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号