古典密码
单表代替密码-分析
• 英语的统计特性
– 单字母出现的频率稳定 – 26个字母按出现频率的大小可分为五类:
频率
• 0.120
字母集
E • 0.060~0.090 T • 0.040 D • 0.015~0.028 C • <0.010 V
A O I N S H
单表代替密码-分析
• 英语的统计特性(续)
– 出现频率最高的30个双字母 TH HE IN ER AN RE ED ON ES ST EN AT TO NT HA ND OU EA NG AS OR TI IS ET IT AR TE SE HI OF – 出现频率最高的20个三字母 THE ING AND HER ERE ENT THA NTH WAS ETH FOR DTH HAT SHE ION INT HIS STH ERS VER
6
数据加密技术
按照使用的历史来区分,数据加密技术可以 分为古典加密技术和现代加密技术。 古典加密:隐写术、换位、代替 现代加密:分组密码和序列密码 对称密码和非对称密码
39
古典加密技术
隐写术 换位加密 (置换) 代替加密
40
隐写术
古代加密方法大约起源于公元前440年出现在古希 腊战争中的隐写术。 当时为了安全传送军事情报,奴隶主剃光奴隶的头 发,将情报写在奴隶的光头上,待头发长长后将奴 隶送到另一个部落,再次剃光头发,原有的信息复 现出来,从而实现这两个部落之间的秘密通信。
26
保密算法的安全
算法的安全依赖于破译该算法的困难程度 (费用、时间、数据量)。
34
攻击的复杂性
攻击的复杂性,可以采用以下不同的方式来 衡量:
数据复杂性:所需数据量; 时间复杂性:所需的时间; 空间复杂性:所需的存储空间。
35
算法的破译程度
算法的破译程度按照严格递减的顺序排列为:
完全破译:找到了密钥K。 完全演绎:找到了等效算法。 局部演绎:找到了截获密文的对应明文。 信息推导:得到有关密钥和明文的信息。
• 例1:(Caesar密码, 加法密码)
明文字母 ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文字母 DEFGHIJKLMNOPQRSTUVWXYZABC – 设明文为:IF WE WISH TO REPLACE
LETTERS – 则密文为:LI ZH ZLVK WR UHSODFH OHWWHUV
密码算法分类密码算法分类-i
按照明文的处理方法: 按照明文的处理方法: 分组密码
在明文分组和密文分组上进行运算--通常分组长 在明文分组和密文分组上进行运算--通常分组长 -- 64bits,有时更长。 64bits,有时更长。相同的明文和相同的密钥得到相同的密 文。 明文 p1 p2 p3 p4 p5 pn 密文
一个不大合适的例子
学生甲:成绩优秀 <-> 学生乙:成绩尴尬 为了帮助学生乙能够在考试中获得好成绩,甲乙商定,学生甲 坐前排,学生乙坐后排,甲的某些特定动作代表特定的答案。 整个考试作弊的过程,类似于一个加解密的实施过程。
在该过程中,明文、密文、加密、解密分别指什么? 对于另外一个学生丙来说,其知道甲乙之间正在进行答案传 递,但其不知道具体动作含义,其试图从所观察到的动作而推 算出答案的过程在密码学中可以称之为________?
替密码
• 多字母密码 (ployalphabetic cipher)
– 明文的一个或多个字符用相应的多个密文字符 代替 – 明文中的字符映射到密文空间的字符还依赖于 它在上下文中的位置
代替密码
• 单表代替密码
– 若其任何密文可以看成是对相应明文的各组信 息单元使用同一个代替表 进行替换而得到
• 多表代替密码
密码学的起源
• 500 B.C.,斯巴达人在军事上用于加解密
– 发送者把一条羊皮纸螺旋形地缠在一个圆柱 Permutation 形木棒上,核心思想是置换(Permutation)
密码学的起源
• 205-123 B.C.,古希腊人棋盘密码
1 2 3 4 5 1 A F L Q V 2 B G M R W 3 C H N S X 4 D IJ O T Y 5 E K P U Z
36
密码算法的安全性
•
无条件安全 无论破译者有多少密文,他也无法解出对应的明文, 无论破译者有多少密文,他也无法解出对应的明文,即使 他解出了,他也无法验证结果的正确性. 他解出了,他也无法验证结果的正确性. 计算上安全 ‐ 破译的代价超出信息本身的价值 ‐ 破译的时间超出了信息的有效期. 破译的时间超出了信息的有效期.
– 又称换位密码 (transposition cipher) 换位密码 – 把明文中的字母重新排列,字母本身不变,但 其位置改变了。
– 单字母
• 单表 • 多表 • 多名
• 代替密码
– 多字母
• 置换密码
代替密码
• 单字母密码 (monoalphabetic cipher)
– 明文的一个字符用相应的一个密文字符代替 – 单表代替密码、多表代替密码、多名(同音)代
诗情画意传“密语” 诗情画意传“密语”
• 牛郎织女会佳期下弹琴又赋诗 寺静惟闻钟鼓響 寺静惟闻钟鼓響停始觉星斗移 多少黄冠归道观幾 多少黄冠归道观幾而作尽忘机 几时得到桃源洞彼仙人下象棋 牛郎织女会佳期,月下弹琴又赋诗。 牛郎织女会佳期, 下弹琴又赋诗。 静惟闻钟鼓響 停始觉星斗移。 寺静惟闻钟鼓響,音停始觉星斗移。 少黄冠归道观, 而作尽忘机。 多少黄冠归道观,见幾而作尽忘机。 时得到桃源洞, 彼仙人下象棋。 几时得到桃源洞,同彼仙人下象棋
– 密文是依次对相应明文的各组信息单元使用有 限个周期性重复的或无限多的固定代替表 进行 替换而得到
• 多名代替密码 (同音代替密码 同音代替密码) 同音代替密码
– 映射是一对多的,每个明文字母可以加密成多 个密文字母
单表代替密码
• 单表代替密码
– 每个字母可以用其它任何一个字母替换(不能重复) – 每个字母可以随机的映射到其它一个
HELLO
2315313134
密码学的起源
• 50 B.C.,古罗马恺撒密码
A D B E C F D G E H F I G …… X J …… A Y B Z C
HELLO
KHOOR
密钥 密文 明文 加密算法
密钥
明文 解密算法
把密文转变为明文的过程称为解密 用某种方法伪装消息以隐藏它的内容的过 把密文转变为明文的过程称为解密 (Decryption) 程称为加密 程称为加密(Encrtption) 加密
c1 c2 c3 c4 c5 cn
序列密码(流密码) 序列密码(流密码)
作用在明文和密文的数据序列的1 作用在明文和密文的数据序列的1 bit 或1 byte 上。 明文 密文
密码算法分类密码算法分类-ii
• 基于密钥的算法,按照密钥的特点分类: 基于密钥的算法,
对称密码算法:又称传统密码算法, 对称密码算法:又称传统密码算法,就是加密密钥和 传统密码算法 解密密钥相同,或实质上等同, 解密密钥相同,或实质上等同,即从一个易于推出另 一个。又称秘密密钥算法 单密钥算法。 秘密密钥算法或 一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法:加密密钥和解密密钥不相同, 非对称密钥算法:加密密钥和解密密钥不相同,从一个 很难推出另一个。又称公开密钥算法 很难推出另一个。又称公开密钥算法 。 • 公开密钥算法用一个密钥进行加密, 而用另一个进行 公开密钥算法用一个密钥进行加密, 解密.其中的加密密钥可以公开,又称公开密钥, 解密.其中的加密密钥可以公开,又称公开密钥,简称 公钥。解密密钥必须保密,又称私人密钥,简称私钥 私钥。 公钥。解密密钥必须保密,又称私人密钥,简称私钥。
密码算法分类密码算法分类-iii • 操作类型
所有的加密算法都基于两个通用法则 替换,代替 ,明文中的每个元素 (比特、字 替换, 母、一组比特或者一组字母) 都被映射到另 外一个元素。 变换、置换、移项,明文中每个元素都被 变换、置换、移项 再排列。
信息安全保密性的衡量
信息安全保密性的高低是通过破解它的难易 程度来衡量的。
Silence is Gold! Do not let mobile phone ruin your lecture
古典密码
高峰 xxaq_gf@
问题
A、B保密通信面临的问题
A如何能确信他的信息不会被第三方窃取; B如何能确信他收到的信是A发给他的。
3
密码学的起源
• 象形文字的修改(Modified Hieroglyphics):密码学 的第一个例子是对标准书 写符号的修改,例如古埃 及法老坟墓上的文字 (3200-1100 B.C.),核 心思想是代替 (Substitution)
•
• 不可攻破的密码系统:理论上虽然可以攻破,但是真正要 不可攻破的密码系统:理论上虽然可以攻破, 攻破的话, 攻破的话,所需要的计算资源如计算机时间和容量超出了 实际上的可能性。 实际上的可能性。
不可攻破的密码系统
–纳瓦霍语:1942至1945年太平洋战争期间, 纳瓦霍语:1942至1945年太平洋战争期间, 纳瓦霍语 年太平洋战争期间 美国海军陆战队征召了420名纳瓦霍族人, 420名纳瓦霍族人 美国海军陆战队征召了420名纳瓦霍族人,让他们 用自己的土著语言编制和传递密码, 用自己的土著语言编制和传递密码,由于纳瓦霍语没 有文字,语法和发音又极其复杂, 有文字,语法和发音又极其复杂,当时与美军作战的 日军一直无法破译,被称为“不可破译的密码” 日军一直无法破译,被称为“不可破译的密码” –《风语者》 《风语者》 –一次一密系统:密钥是一个随机序列,只使用一次,密钥 一次一密系统:密钥是一个随机序列,只使用一次, 一次一密系统 长度等于明文长度,只知道密文, 长度等于明文长度,只知道密文,很难找到真正的明文