【正文】
次一密亂碼本密碼(多表代換密碼)。 ? 原理:使用一個(gè)任意長的不重復(fù)數(shù)字序列,把它和明文組合在一起。 明文: V E R N A M C I P H E R 等價(jià)數(shù)字: 21 4 17 13 0 12 2 8 15 7 4 17 +隨機(jī)數(shù): 76 48 16 82 44 3 58 11 60 5 48 88 和 mod26: 19 0 7 17 18 15 8 19 23 12 0 1 密文: t a h r s p i t x m a b 維吉尼亞密碼 m個(gè)移位代換表由 m個(gè)字母組成的密鑰字確定 明文: w e a r d i s c o v e r e d s a v e 密鑰: d e c e p t i v e d e c e p t i v e 對應(yīng)數(shù)字: 3 4 2 15 19 8 21 密文: Z I C V T WQNGRZGVTWAVZH 換位密碼(置換密碼)(一) ? 換位就是將明文中的字母的位置重排。 ? 最簡單的換位就是逆序法: 明文: puter system 密文: metsys retupmoc 換位密碼(置換密碼)(二) ? 列置換(縱行換位):把明文中的字符按列重新排列。例如 明文: THIS IS A MESSAGE. T H I S I S A M E S S A G E X 密文: TSSHAAIMGSEEISX 問題: (有多少列)。 ,各列按什么順序輸出。 換位密碼(置換密碼)(三) ? 引入密鑰 k,如 k=COMPUTER,明文為:WHAT CAN YOU LEARN FROM THIS BOOK ? 密文為: WORO NNSX ALMK HUOO TETX YFBX ARIX CAHX 密鑰 C O M P U T E R 順序號 1 4 3 5 8 7 2 6 明文 W O R O H U O O A L M K T E T X C A H X A R I X N N S X Y F B X 現(xiàn)代密碼學(xué)的原理 ? 加密體系的安全性并不依賴于加密的方法本身,而是依賴于所使用的密鑰。 ? 當(dāng)時(shí)的密碼體系缺乏數(shù)學(xué)背景,因而也缺少測量或評價(jià)這些體系抗攻擊的能力。 ? 1948年, Shannon發(fā)表的論文 《 通信的數(shù)學(xué)原理 》 將數(shù)學(xué)背景加入了密碼學(xué)。 對稱加密算法 分為兩種: ? 分組密碼 每次對一塊數(shù)據(jù)加密,多數(shù)網(wǎng)絡(luò)加密應(yīng)用,如 DES, IDEA, RC6, Rijndael。 ? 流密碼(序列密碼) 每次對一位或一字節(jié)加密,語音和視頻流 的加密傳輸,如 Vigen233。re, Vernam。 ? 速度快,安全強(qiáng)度高,主要用做數(shù)據(jù)加密 算法。 非對稱密鑰算法(公開密鑰算法) ? 用一個(gè)密鑰進(jìn)行加密,而用另一個(gè)進(jìn)行解密。 ? 加密密鑰可以公開,又稱公開密鑰( public key),簡稱公鑰 。 解密密鑰必須保密 , 又稱私人密鑰( private key),簡稱私鑰。 ? 大部分為分組密碼。如 RSA, ECC, ElGamal ? 數(shù)據(jù)加密、身份認(rèn)證、密鑰分發(fā)、數(shù)字簽名。 ? 加密解密速度慢。 密碼分析 ? 密碼分析學(xué)是研究密鑰未知的情況下恢復(fù)明文的科學(xué)。 ? 編碼的特征: ? 轉(zhuǎn)明文為密文的方法:代替和換位 ? 所用的密鑰數(shù):對稱密碼、非對稱密碼 ? 處理明文的方法:分塊和單字節(jié) ? 密碼分析可以發(fā)現(xiàn)密碼體制的弱點(diǎn)。 ? 常見的攻擊(密碼分析方法) 攻擊類型 攻擊者掌握的信息 唯密文攻擊 ?加密算法 ?截獲的部分密文 已知明文攻擊 ?截獲的部分密文 ?一個(gè)或多個(gè)明文 /密文對 選擇明文攻擊 ?截獲的部分密文 ?自己選擇的明文及由密鑰產(chǎn)生的相應(yīng)密文 選擇密文攻擊 ?截獲的部分密文 ?自己選擇的密文及對應(yīng)的明文 密碼分析方法 ? 確定性 利用若干已知的數(shù)學(xué)關(guān)系式表示出所求的未知量。 ? 統(tǒng)計(jì)性 利用明文的已知統(tǒng)計(jì)規(guī)律進(jìn)行破譯。 代替密碼和換位密碼 ? 計(jì)算機(jī)出現(xiàn)前,以 字符 代替或換位 ? 計(jì)算機(jī)出現(xiàn)后,以 比特 代替或換位