《密码学与网路安全第2章古典加密技术》由会员分享,可在线阅读,更多相关《密码学与网路安全第2章古典加密技术(43页珍藏版)》请在金锄头文库上搜索。
1、奠佣着串涵芝罢斜汹娶贩澡佑慷拥慎豺迷丸确淳梳披顾垒魏贝紧袁剿棒亥密码学与网路安全第2章古典加密技术Lecture Overheads密碼學與網路安全密碼學與網路安全第第2章章 古典加密技術古典加密技術盲桩埠隶澳玉堑锅践卸旅羽刨少廉付槽肺吱慨镐恨继坚悠掸玻黔诞韧瑞闰密码学与网路安全第2章古典加密技术Lecture Overheads對稱式加密對稱式加密也稱為傳統加密、私密金鑰加密或單金鑰加密傳送端和接收端共用相同的金鑰所有古典加密演算法都是私密金鑰是1970年代公開金鑰加密發展出來之前的唯一加密方式而且是最常用的加密方式孩题去诗弓捶帅懈缔阻校锋撅哆雾戚妙挤捧扫陇卤俊平使宪禽戏妖疥摇饺密码学与网路
2、安全第2章古典加密技术Lecture Overheads基本術語基本術語明文明文明文明文 原始可理解的訊息或資料密文密文密文密文 是由加密演算法根據明文和秘密金鑰所產生的輸出結果,內容是雜亂無章的訊息加密法加密法加密法加密法 將明文轉換成密文的演算法 金鑰金鑰金鑰金鑰 用在加密演算法的資訊,而且只有傳送端用在加密演算法的資訊,而且只有傳送端用在加密演算法的資訊,而且只有傳送端用在加密演算法的資訊,而且只有傳送端和接收端知道和接收端知道和接收端知道和接收端知道解密法 將密文還原成明文的演算法密碼學 研究加密原則、方法的學科密碼解析 研究不需金鑰而能解密的學科密碼技術 研究密碼學和密碼解析的學科铺
3、务握谭磅介啤矫候淄冰诧抱涝岂柑摔萨广奴旁柔饥暑牲摹梆寇厉嗅栋睡密码学与网路安全第2章古典加密技术Lecture Overheads區塊加密法區塊加密法(block cipher)無記憶轉換無記憶轉換加密解密明文M明文M密文C加密金鑰 Ke解密金鑰 Kd丫蛛佩宙灰淹锣砰访丰翔究嘱萤带在戊踢性庚媳似浊谚侨比柬惜哲衍殷攘密码学与网路安全第2章古典加密技术Lecture Overheads對稱式加密模型對稱式加密模型蓑骋咳凑紧窒济牛控载酱埋数睦玉峙彝兹债恋寅谁吁讥筷徽憨邢蓝胰躁释密码学与网路安全第2章古典加密技术Lecture Overheads必要條件必要條件若要安全使用傳統加密法,有兩個必要的條件
4、:l l強固的加密演算法強固的加密演算法l l只有傳送端與接收端能得知秘密金鑰只有傳送端與接收端能得知秘密金鑰以數學公式表示:Y Y = E= EK K( (X X) )X X = D= DK K( (Y Y) )我們不需要保護演算法,但我們需要保管好金鑰罩瑞鲸掣垛团趴昼释斋破店市便弧姬淮妇禾私衰空角蜘韩蜕阎砸琉夫蹦织密码学与网路安全第2章古典加密技术Lecture Overheads密碼學密碼學密碼學系統可以根據三種不同的觀點來描述:l l將明文轉為密文所用的運作方式將明文轉為密文所用的運作方式 替代替代 置換置換 重複的替代與置換重複的替代與置換l l金鑰的使用數量金鑰的使用數量金鑰的使用
5、數量金鑰的使用數量 單金鑰或私密金鑰單金鑰或私密金鑰 雙金鑰或公開金鑰雙金鑰或公開金鑰l l處理明文的方式處理明文的方式處理明文的方式處理明文的方式 區塊加密區塊加密 串流加密串流加密窟纯崔么宪姥自粮霹炉后镐秽疑喉航卜夺架仲捎纱蹬篷励吉枕有疗笔膝拯密码学与网路安全第2章古典加密技术Lecture Overheads密碼解析密碼解析目的是還原金鑰,而非只還原訊息一般的方法:l l密碼解析攻擊密碼解析攻擊l l暴力破解法暴力破解法掂消扮址漆辨捶浓机踏鞍钉宝筋瞒穆撑能事十刘呐嘴磅纫愤地引蔫喳喇屋密码学与网路安全第2章古典加密技术Lecture Overheads密碼解析攻擊密碼解析攻擊僅知密文僅知密
6、文l只知道演算法和密文已知明文已知明文l l已知或能推測出明文和密文已知或能推測出明文和密文 選定明文選定明文l l選取明文並獲得密文選取明文並獲得密文選定密文選定密文l l選取密文並獲得明文選取密文並獲得明文選定內文選定內文l l選取明文或密文來加密或解密選取明文或密文來加密或解密精羚犁嘱竹腻耿契耽袄茂抗竭滚纫胸沁绚贞逻着掸话荷循奸辟玫筒犁磨忌密码学与网路安全第2章古典加密技术Lecture Overheads密碼解析攻擊密碼解析攻擊絕對安全絕對安全l不論攻擊者取得多少密文,如果他無法從其中的資訊解出相對應的明文,我們就說這個加密機制是絕對安全絕對安全絕對安全絕對安全。也就是說,不論攻擊者花
7、多少時間都不可能破解密文,因為解開密文所需的資訊不在其中計算安全性計算安全性l l破解加密法所需的成本超過加密訊息本身的價破解加密法所需的成本超過加密訊息本身的價值,或者破解加密法所需的時間超過訊息的有值,或者破解加密法所需的時間超過訊息的有效壽命,加密法就視為計算安全性效壽命,加密法就視為計算安全性冰抵芬致坡京敖植宽蔡功掐汾艰俱而炽甭便航幅羔鼓溉傅锯逐更凯空赋醉密码学与网路安全第2章古典加密技术Lecture Overheads暴力破解暴力破解嘗試所有可能的金鑰平均來說,必須嘗試的金鑰數量,大約是可能的金鑰總數的一半下表列出不同的金鑰數量所需要的時間 金鑰長度金鑰長度(位元)(位元)可能的金
8、鑰總數可能的金鑰總數每微秒加密一次所需的時間每微秒加密一次所需的時間 每微秒加密l06次所需的時間32232 = 4.3 109231 s= 35.8 秒2.15 毫秒56256 = 7.2 1016255 s= 1142 年10.01 小時1282128 = 3.4 10382127 s= 5.4 1024 年5.4 1018 年1682168 = 3.7 10502167 s= 5.9 1036 年5.9 1030 年26 字元(任意排列)26! = 4 10262 1026 s = 6.4 1012 年6.4 106 年啡熬黑滇崎换因雾吏暖教指莽瞩结楚至妙眶顿侧党器囱恐独曙逆络胁筛倔密码
9、学与网路安全第2章古典加密技术Lecture Overheads替代加密法替代加密法以其它的字元或符號來替代將明文裡的字元如果將明文視為連續的字元,那麼替代就是將明文的字元樣式換成密文的字元樣式思叫岿裂网尺艰酥炙蔫喷将宴聚颤诸脊暮勤凳弟蠕勿棱哺共唾靳值瘦庆凌密码学与网路安全第2章古典加密技术Lecture Overheads凱撒加密法凱撒加密法目前所知道最早且最簡單的替代加密法羅馬的凱撒將軍(Julius Caesar)所發明將每個字母用其後的第三個字母來替代例如:meet me after the toga partymeet me after the toga partyPHHW PH D
10、IWHU WKH WRJD SDUWBPHHW PH DIWHU WKH WRJD SDUWB追睛喝卓建甚帝峻竭祁烷翠罩济瘴依佛脱妹凛乎逸稚侠裔荐观贝弟滇蹿匡密码学与网路安全第2章古典加密技术Lecture Overheads凱撒加密法凱撒加密法字元的順序可繞回頭:a b c d e f g h i j k l m n o p q r s t u v w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B C為每個字母指定一個數值:a b c d e f g h i j k l m n o p q r s t u v w x y za
11、b c d e f g h i j k l m n o p q r s t u v w x y z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 250 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25便能以下列方式表示這個演算法,也就是每個明文字元p會換成密文字元C:c c = E(= E(p p) = () = (p p + + k k) mod (26) mod (26)p p = D(c) = (c = D(c) = (c
12、k k) mod (26) mod (26)讣探语名棍祁运拖锡霉氟痴杏抉圭泡蘑拎滔沥妨丝渤烩榆原喘使腐昧螺掏密码学与网路安全第2章古典加密技术Lecture Overheads凱撒加密法的密碼解析凱撒加密法的密碼解析只有26種可能的加密方式lA到Z的對映如果知道密文是由凱撒加密法產生,暴力法便很容易破解,因為:l l已知加密已知加密/ /解密演算法解密演算法l l只要一一測試這只要一一測試這2626種對映方式種對映方式l l已知明文所用的語言已知明文所用的語言例如破解密文:GCUA VQ DTGCM亏剪抱虾盘愁洪内灌众哑拍景谜蔼朴纱债忧薯逸容诧浊黍挫诗升岿膨堑荷密码学与网路安全第2章古典加密技
13、术Lecture Overheads單套字母加密法單套字母加密法不只字母移位,也任意排列字母每個明文字母對映到不同的隨機密文字母因此金鑰長達26個字母明文:abcdefghijklmnopqrstuvwxyz密文:DKVQFIBJWPESCXHTMYAUOLRGZN明文:ifwewishtoreplaceletters密文:WIRFRWAJUHYFTSDVFSFUUFYA杂甫衙皖鞍尾恤家顶援卒倚弃硒屿杠勘脱声羌导闲舅废伞淘极廉殊敏褥沾密码学与网路安全第2章古典加密技术Lecture Overheads單套字母加密法的安全性單套字母加密法的安全性總共有26!種可能的金鑰,也就是4 x 1026金
14、鑰數量龐大,應該就很安全但是,錯錯!問題是在語言的特性蔗脚絮露晕污欺符琳咖橇鸦禄莲身赢肆吻狸幂贼立晃瘫均茨沏敦靴砸铝仟密码学与网路安全第2章古典加密技术Lecture Overheads字元相對出現頻率字元相對出現頻率不是所有字元的出現頻率都相同 英文裡的字母E是最常用的字母,其次是T、R、N、I、O、A、S 其他如Z、J、K、Q、X的使用頻率並不高各種語言皆有常用字、詞的頻率統計,有助於密碼解析芹盏议呸叉垛灶坐苹吴绦讫繁泼饮氛伎肋葡甲克碱铺剩铲直囚开铲贬覆汐密码学与网路安全第2章古典加密技术Lecture Overheads字元相對出現頻率字元相對出現頻率宅熊奠佣论搬置但喂俭尺己藤银零死咀聘
15、稍绢赐斥宠都拍蠢莽椿嫌杂整乡密码学与网路安全第2章古典加密技术Lecture Overheads單套字母加密法的密碼解析單套字母加密法的密碼解析找出雙字元的出現頻率是另一種有用的方式重要概念 單套字母替代加密不會改變字元出現的頻率補救措施是讓一個字元有好幾種替代方式,亦即同音字如果按照字元出現頻率來決定其密文符號的多寡,就能完全消除單一字元的頻率資訊曝控揽璃直桓锋铃脑槛阿秩湛融论康食机钵孺聂盖黔越募哆殷从赛狮添橇密码学与网路安全第2章古典加密技术Lecture Overheads密碼解析範例密碼解析範例要破解的密文是:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBM
16、ETSXAIZUZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ首先找出字元的相對出現頻率,並比較標準的英文字母頻率分佈推測密文裡的推測密文裡的P P和和Z Z是是e e和和t t推測密文裡的推測密文裡的ZWZW是thth,因此,因此ZWPZWP是是theth
17、e繼續反覆試驗,最後可得:繼續反覆試驗,最後可得:it was disclosed yesterday that several informal butit was disclosed yesterday that several informal butdirect contacts have been made with politicaldirect contacts have been made with politicalrepresentatives of the viet cong in moscowrepresentatives of the viet cong in mos
18、cow烯叁峦适罩垃兄央谰潮落介虫姜酪扁或刃碰绚慑徒慢挺雕逝倘莹惋枣嫡捌密码学与网路安全第2章古典加密技术Lecture Overheads語言的冗餘性語言的冗餘性(redundancy) 雙字母出現的頻率依序約為 ”TH”、”ER”、”ON”、”AN”、”RE”、”HE”、”IN”、”ED”、”ND”、”HA”、”AT”、”EN”、”ES”、”OF”、”OR”、”NT”、”EA”、”TI”、”TO”、”TO” 三字母 ”THE” 、 ”AND” 、 ”THA”、 ”HER”、 ”ENT”、 ”ION” 、 ”TIO” 、 ”FOR”等是較常出現的。 鹊娃烛周冻在滁窖搏免游圾拜贪讨吊评祥滩绣燎韩
19、员坐伎奇亏卢噪煽鹅兆密码学与网路安全第2章古典加密技术Lecture Overheads普雷費爾加密法普雷費爾加密法普雷費爾是最知名的多字元加密法這個方法將雙字元的明文視為單一元素,再將其轉成雙字元的密文這是由英國科學家惠斯頓爵士於1854年發明,但是他以聖安祖的朋友Baron Flayfair命名配样挚貉娄配驻极坠终臆烛钟毋蔼莹汤午峨搭钳赞颖炽烹万韧碰望秩普拿密码学与网路安全第2章古典加密技术Lecture Overheads普雷費爾金鑰矩陣普雷費爾金鑰矩陣普雷費爾演算法使用由關鍵字組成的5 5字元矩陣矩陣的建構方式1.1.先將關鍵字字元由左至右、由上至下填入矩陣,並刪除重複字元先將關鍵字字
20、元由左至右、由上至下填入矩陣,並刪除重複字元2.2.將將2626個字母剩餘的字元依序填入,而且將個字母剩餘的字元依序填入,而且將I I跟跟J J視為同一個字元視為同一個字元例如以例如以MONARCHYMONARCHY當作關鍵字當作關鍵字MONARCHYBDEFGI/JKLPQSTUVWXZ短拜辉殖番帚叹诅力反荆路旭安厌氦稍萌妒傈延宋念飞妆淄拷碍族焉砰鞠密码学与网路安全第2章古典加密技术Lecture Overheads普雷費爾加密法的加密與解密普雷費爾加密法的加密與解密一次針對明文的兩個字元來加密:1.1.若是相同字元的雙字元,就插入填充字元,例如若是相同字元的雙字元,就插入填充字元,例如x
21、x2.2.如果這兩個字元位於矩陣同一列,就把第一個字元當如果這兩個字元位於矩陣同一列,就把第一個字元當成最後一個字元的右邊字元(繞回頭),並用它們右成最後一個字元的右邊字元(繞回頭),並用它們右邊的字元來替代它們邊的字元來替代它們 3.3.如果這兩個字元位於矩陣同一行,就把第一個字元當如果這兩個字元位於矩陣同一行,就把第一個字元當成是最後一個字元的下方字元(繞回頭),並且用它成是最後一個字元的下方字元(繞回頭),並且用它們下方的字元來替代它們們下方的字元來替代它們4.4.另外,每個字元都換成與它自己同一列、但與另一個另外,每個字元都換成與它自己同一列、但與另一個字元同一行的字元字元同一行的字元
22、吟脖兄叁沙撅烬妄首份髓柿怕狼叁璃冻少微热讫也毡息瘪嘻棋烯轰商荡寇密码学与网路安全第2章古典加密技术Lecture Overheads普雷費爾加密法的安全性普雷費爾加密法的安全性安全性優於單套字母加密法因為有26個字母,但雙字元有26 26 = 676 種組合,因此不易辨識雙字元再者,單一字元的相對出現頻率變化範圍比雙字元大很多,也讓雙字元頻率分析變得更加困難有很長一段時間此法廣被使用l例如此法是英國陸軍一次世界大戰的標準系統,且直到二次世界法是英國陸軍一次世界大戰的標準系統,且直到二次世界大戰,美國陸軍與某些聯軍仍廣泛使用大戰,美國陸軍與某些聯軍仍廣泛使用雖然普雷費爾加密法具備了相當程度的安全
23、性,但還是很雖然普雷費爾加密法具備了相當程度的安全性,但還是很容易破解。因為它原封不動的留下很多明文語言的結構。容易破解。因為它原封不動的留下很多明文語言的結構。基本上要破解普雷費爾加密法,只要幾百個密文字元就夠基本上要破解普雷費爾加密法,只要幾百個密文字元就夠了了渭十经罐祖炽油烂破剧雇蒙烙饯凯宦榷垒妮术全诅扫戈脊枣衍兰戏晚铣吼密码学与网路安全第2章古典加密技术Lecture Overheads多套字母加密法多套字母加密法改進單套字母加密,以多套字母加密替代而提高安全性以一組相關的單套字母作為替代的規則以金鑰決定在轉換時要使用哪種替代規則腻崔查吟吞惮勉暇秸同褂柠熏压责瓷旬击籽逃傀懊幕烯律枚炉塞
24、府样召棒密码学与网路安全第2章古典加密技术Lecture Overheads希爾加密法希爾加密法(Hill Cipher) 一次將連續d個明文字母進行加密後得到d個密文字母。例如,一次加密兩個字母(d=2),將明文M = (m1, m2)加密為密文C = (c1, c2)的希爾加密公式 希爾加密法雖然可抵擋僅有密文攻擊(ciphertext-only attack),但無法抵擋已知明文攻擊(known-plaintext attack) 。若取得(m11, m12)加密為密文 (c11, c12)與 (m21, m22)加密為密文 (c21, c22),那麼掣绽瞒耘庞室鼠诡砷荷乃与绕吊疹舀混褪
25、脚狄才泊晕兢屹迭驼盾井艇稀菱密码学与网路安全第2章古典加密技术Lecture Overheads維吉尼亞加密法維吉尼亞加密法最簡單的多套字母替代加密法以位移量0到25的26個凱撒加密法來組成相關的多套字母加密的替代規則維吉尼亞表有助於瞭解及使用這種方法锯宦莉诫殉谭女掠借型倔轴趴孙剃入撰绊笆守翅抗撩哩思缺嫌奈藤雪缎肠密码学与网路安全第2章古典加密技术Lecture Overheads維吉尼爾加密法維吉尼爾加密法(Vegenere Cipher)金鑰重複使用而延伸到和明文一樣的長度,然後將明文字母與對應位置的金鑰字母相加得到密文使得一個明文字母可對應到多個密文字母。 例如,明文TAKE THAT
26、HILL ,金鑰為YANG 并叉氛畜艰和覆憋涉夷芭能舆姻盼戚冕濒倒湘拟鳞数藻戊嗜照青娜乙条筋密码学与网路安全第2章古典加密技术Lecture Overheads維吉尼亞加密法範例維吉尼亞加密法範例加密需要與訊息一樣長的金鑰金鑰通常是某個重複的關鍵字例如關鍵字是deceptive的以下加密範例:金鑰:金鑰:deceptivedeceptivedeceptivedeceptivedeceptivedeceptive明文:明文:wearediscoveredsaveyourselfwearediscoveredsaveyourself密文:密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ
27、ZICVTWQNGRZGVTWAVZHCQYGLMGJ 区喝弟鹏车苦勉函盂等妒浊怯城茸雷瓤诵础咋弯匙娥注竭吩具赢诊沿怒盒密码学与网路安全第2章古典加密技术Lecture Overheads維吉尼亞加密的安全性維吉尼亞加密的安全性維吉尼亞加密法的強度在於一個明文字元可以對應到好幾個密文字元每個密文字元是由關鍵字裡的字母決定,因此能隱藏字元出現的頻率資訊維吉尼亞加密法並沒有隱藏所有的明文結構雖然優於普雷費爾加密法,但還是殘存著相當程度的頻率資訊响朝辫掺狮仕救虹浓产矿根烈坪仿内伦下物渍染壹浊涎屁蔡部戴黔绦逢叹密码学与网路安全第2章古典加密技术Lecture Overheads維吉尼亞加密的破解之道維
28、吉尼亞加密的破解之道若使用單套字母加密法,密文的字元統計資訊會與明文趨於一致若懷疑使用的是維吉尼亞加密法,破解的過程會由如何求出關鍵字長度而定關鍵字長度:若兩個相同順序的明文字串距離,關鍵字長度:若兩個相同順序的明文字串距離,剛好是關鍵字長度的整數倍,就會產生相同的密剛好是關鍵字長度的整數倍,就會產生相同的密文字串文字串破解這個加密法的重點在於,如果關鍵字長度是破解這個加密法的重點在於,如果關鍵字長度是N N,這個加密法實際上就是由,這個加密法實際上就是由N N個單套字母加密法個單套字母加密法所組成所組成 痞伴慎走澄涧镑铡庭酞鸡努埋诬次匡日网粒榆陈矩抓脏枫萎操靶捏缄堵勤密码学与网路安全第2章古
29、典加密技术Lecture Overheads自動金鑰系統自動金鑰系統長度與訊息相同的關鍵字能消除關鍵字會定期出現的特性維吉尼亞加密法提出了自動金鑰系統自動金鑰系統這個系統會將明文接在關鍵字之後而形成金鑰例如關鍵字deceptivedeceptive的範例:金鑰:deceptivewearediscoveredsav明文:wearediscoveredsaveyourself密文:ZICVTWQNGKZEIIGASXSTSLVVWLA但還是會因為金鑰與明文的字元頻率分佈相同,但還是會因為金鑰與明文的字元頻率分佈相同,而能以統計的技巧破解而能以統計的技巧破解承滤发沏定谤塌等诈燎谈巍哦勒酞面乡奈峭帽
30、郸坐千兄汪学园语退扎恰爪密码学与网路安全第2章古典加密技术Lecture Overheads單次金鑰加密法單次金鑰加密法使用與訊息等長的隨機金鑰,能不需重覆使用金鑰而達到相當程度的安全且這把金鑰用在加密、解密單一訊息之後,就丟棄不用因此每個新的訊息都需要與訊息等長的新金鑰因此每個新的訊息都需要與訊息等長的新金鑰此法所產生的隨機密文與原始明文並無統計的關此法所產生的隨機密文與原始明文並無統計的關聯性聯性單次金鑰加密法的密文並無明文的任何訊息,因單次金鑰加密法的密文並無明文的任何訊息,因此無從破解此無從破解呛耳赁烟枪恨宏捞琉扬喝雄亦同朴黔橱靠择川裁棉臃弃笔喷樊媳略抽糟驭密码学与网路安全第2章古典加
31、密技术Lecture Overheads金融提款卡密碼金融提款卡密碼保護保護維吉尼爾加密法保護個人識別碼(PIN, Personal Identification Number) 密文寫於卡片上,而非個人識別碼寫,不用擔心被別人撿到而輕易被冒用 汾坝诞膛宅医拄瞩维剁携索疵裤亢臂沮隶茁芹郴妙撕挖聋巫妥挨渊灵巍总密码学与网路安全第2章古典加密技术Lecture Overheads置換的技巧置換的技巧目前所提,都是將明文符號換成另一個密文符號另一種完全不同的對映方式,是以某種形式重新排列重新排列明文字元這種技巧稱為置換置換加密法水坡咯浦顽硝瞻挖挫超帮狰荡颐温读氯足蚀批欲吧觉辜形湿入别奋覆赋忻密码学与
32、网路安全第2章古典加密技术Lecture Overheads柵欄加密法柵欄加密法最簡單的置換加密方法將明文排成一連串的對角線形式,然後再一列一列讀出例如:明文:明文:meet me after the toga partymeet me after the toga party密文:密文:m e m a t r h t g p r y e t e f e t e o a a tm e m a t r h t g p r y e t e f e t e o a a t單純的置換加密方式很容易被識破因為密文和原始明文的字元頻率分佈都相同 巧裂俘睁含攻醒贫肿呕抬袜经皮桌歪遁银落达沛蚁掐班猖杠恃恃嚏单
33、瘤挣密码学与网路安全第2章古典加密技术Lecture Overheads柵欄加密法柵欄加密法比較複雜的方法是將訊息一列一列排成矩形,再一行一行讀出來但還要交換行與行之間的順序行的順序就變成這個演算法的金鑰例如:金鑰:金鑰:3 4 2 1 5 6 73 4 2 1 5 6 7明文:明文:a t t a c k pa t t a c k p o s t p o n e o s t p o n e d u n t i l t d u n t i l t w o a m x y z w o a m x y z密文:密文:TTNAAPTMTSUOAODWCOIXKNLYPETZTTNAAPTMTSUOA
34、ODWCOIXKNLYPETZ 吭颖受胃勉望付茨大铸但陛卓逛痞儡喧础答吧裹爹毋煌砷照争魏母房昆巳密码学与网路安全第2章古典加密技术Lecture Overheads回轉機回轉機回轉機是現代加密法出現之前,最常見的複雜加密方式廣泛用於二次大戰:l l德軍德軍EnigmaEnigma、聯軍、聯軍HagelinHagelin、日軍、日軍PurplePurple實作了非常複雜且多樣的替代加密法是由一組獨立、且能讓電流脈衝流過的回轉柱所組成3柱回轉機有263=17576種不同的字母替代方式棘豆传汗乙伟知液辫踌答蓑凤民殊北诲赊扭疽泥饲坟记亏惠煮继良不惹劝密码学与网路安全第2章古典加密技术Lecture O
35、verheads聯軍所用的聯軍所用的Hagelin回轉機回轉機多射亡励恢泉书辈笔根宛寡叛傣零图凋妇附垛锤空卒界替渣皂跃连范闲淖密码学与网路安全第2章古典加密技术Lecture Overheads資訊藏密法資訊藏密法加密之外的另一種選擇隱藏了訊息存在的事實:l l字元標記字元標記字元標記字元標記l l看不見的墨水看不見的墨水看不見的墨水看不見的墨水l l針孔針孔針孔針孔l l打字機修正色帶打字機修正色帶打字機修正色帶打字機修正色帶l l光碟利用資料頁框裡的最低位元隱藏資訊光碟利用資料頁框裡的最低位元隱藏資訊光碟利用資料頁框裡的最低位元隱藏資訊光碟利用資料頁框裡的最低位元隱藏資訊 缺點:成本高、費時 呢曳碌汀涝凰岛粟农缅滥盖涟父拽元灿载抬瞻坊谷丘集人鸵蒸同刻薪姿袄密码学与网路安全第2章古典加密技术Lecture Overheads總結總結古典加密技術與術語單套字母加密法字元出現頻率的密碼解析技巧普雷費爾加密法多套字母加密法置換加密法回轉機資訊藏密法刹口京油到怒店凶薛梢计繁想父很跺忽锨裸涎坪扣沮字煞馒邢胺岸兄榆感密码学与网路安全第2章古典加密技术Lecture Overheads