古典密码体制
小结与测试
解释电子隐藏技术 解释图片隐藏原理 问题:隐藏技术与加密技术区别?
1
第二章 古典密码学
一 隐藏技术 二 替换密码
三 Enigma多表替换密码 四 置换密码
学习目标
能列出替换密码的几种分类 给定明文和密钥,能计算出各类替换密码的密文 能解释单表替换密码的破译思路
此密文的频数分析由下表给出。
2.2.4替换密码:单表代替密码
字母 频数 字母 频数
A B C D E F G H I J K L M
0 1 15 13 7 11 1 4 5 11 1 0 16
N O P Q R S T U V W X Y Z
9 0 1 4 10 3 2 5 5 8 6 10 20
Z C
ATTACK AT DAWN
(明文M)
DWWDFN DW GDZQ
(密文C)
2.2.2替换密码:凯撒密码
字母对应表 A B C D E F G H I J K L M N 0 1 2 3 4 5 6 7 8 9 10 11 12 13 O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 P=C=K=Z26 k∈K,0<k≤25 加密 Ek(p)=(p+k) mod 26 = c, p∈P, c∈C 解密Dk(c)=(c-k) mod 26
2.1.1隐藏技术:案例
七律•问缘 我常夜半询姻命,与月为邻爱晚星。 秋槿含情风后落,香獐有意谷间鸣。 天街雨过涤新树,长路云收现旧亭。 地老皆缘蕃草木,久愁比翼痛风铃。
2.1.1隐藏技术:案例
便民诚信规模大
民心所向送光明
伟业不亢又不卑 大胆创新非昔比
2.1.1隐藏技术:案例
施耐庵《水浒传》第61回 吴用诱使卢俊义 卢花潭上有扁舟, 俊杰黄昏独自游。 义到尽头原有命, 反弓逃难必无忧。
密钥k
信息隐藏的原理框图
2.1.3 电子隐藏技术
文件末尾隐藏 type a.txt >>b.jpg 可以把一段文字附加到一幅图像后面, 而不影响图像的阅读; 宿主也可以是其它的计算机文件,如可 执行文件,音频文件,视频文件等。
2.1.3 电子隐藏技术
数字图像中的秘密
2.1.3 电子隐藏技术
2.2.4替换密码:单表代替密码
英语中有26个字母 密钥总量:
天河机以每秒2.57千万亿次的速度来计算,若一 次运算能检验可能密钥中的一条,则检查完所有 的密钥并破解信息花费的时间大概是500年
公元九世纪,阿拉伯密码破译 专家,击破单表替换密码!
34 2.2.4替换密码:单表代替密码
e:出现频率约为0.127 t,a,o,i,n,s,h,r:出现频率约在0.06到0.09之间 d,l:的出现频率约为0.04 c,u,m,w,f,g,y,p,b :出现频率约在0.015到0.028之间
40 2.2.4替换密码:单表代替密码
"If you use the code which I have explained," said Holmes , "you will find that it simply means 'Come here at once.' I was convinced that it was an invitation which he would no t refuse, since he could never imagine that it could come fr om anyone but the lady. And so, my dear Watson, we have ended by turning the dancing men to good when they have so often been the agents of evil, and I think that I have fulf illed my promise of giving you something unusual for you r notebook. Three-forty is our train, and I fancy we should be back in Baker Street for dinner."
题于墙上,使卢俊义遭官府迫害逼上梁山
2.1.2 传统隐藏技术
传统隐藏技术
隐语:暗号,藏头诗
隐写:特殊的墨水,特殊标记等
2.1.2 传统隐藏技术
隐写技术
用头发掩盖信息 将消息写在奴隶头皮上,等到头发长出 来后,消息被遮盖,这样消息可以在各 个部落中传递(公元前440年) 使用书记板隐藏信息 首先去掉书记板上的腊,然后将消息写 在木板上,再用腊覆盖,这样处理后的 书记板看起来是一个完全空白的
2.2.3替换密码:仿射密码
例2:令密钥k=(7,21), 求se的密文
32 2.2.4替换密码:单表代替密码
26个英文字母,按下面的规则进行变换 ABCDEFGHIJKLMNOPQRSTUVWXYZ
QWERTYUIOPASDFGHJKLZXCVBNM
ATTACK AT DAWN QZZQEA QZ RQVF
第二章 古典密码学
一 隐藏技术 二 替换密码
三 Enigma多表替换密码 四 置换密码
一首诗 我画蓝江水悠悠, 爱晚亭上枫叶愁。
秋月溶溶照佛寺, 香烟袅袅绕经楼。
学习目标
能解释传统隐藏技术与电子隐藏技术 能解释图片隐藏原理 能比较隐藏技术与加密技术
1
2.1.1隐藏技术:案例
信息隐藏:将秘密信息隐藏在某些宿主对象 中,使信息传输或存储过程中不被发现和 引起注意,接收者按照约定规则可读取秘 密信息的技术
2.2.4 替换密码:分类
例:考虑如下利用代换密码加密的密文 YIFQFMZRWQFYVECFMDZPCVMRZWNM
DZVEJBTXCDDUMJNDIFEFMDZCDMQZKC EYFCJMYRNCWJCSZREXCHZUNMXZNZU CDRJXYYSMRTMEYIFZWDYVZVYFZUMR ZCRWNZDZJJXZWGCHSMRNMDHNCMFQ CHZJMXJZWIEJYUCFWDJNZDIR
1
2.2.1替换密码:分类
利用预先设计的代替规则,对明文逐字 符或逐字符组进行代替的密码。
凯撒密码
仿射密码 单表代换密码 多表代换密码
2.2.2 替换密码:凯撒密码
26
是一种对英文字母的典型逐字母加密的密码。
例如: A B CF
C
D D
TW
E
F
XA
G…… X
Y B
Y
Z
2.2.2 替换密码:凯撒密码
明文的字母按照字母序列顺序移动k个字符,总 共有25种 选择穷举攻击:已知密文,且明文为有意义字 符,至多尝试25次,可以恢复明文.
2.2.3 替换密码:仿射密码
K=(K1,K2) 加密:EK(p)=(p×K1+K2 ) mod 26=c 解密:DK(c)= ( c-K2 ) ×K1-1 mod 26=p
39 2.2.4替换密码:单表代替密码
UBHXPPRAILAFXKAELUFLULDGAANVCDU M A K RD U K L X C M A R H X P E U C C B U M K I L D I U I R UMVCHMADMRFXMALAOADIXMFAUEDRFX MGUMFAKILDIUIEDRDMUMGUIDIUXMELU FLLAEXPCKMXIOABPRARUMFALAFXPCKM AGAOUMDYUMAILDIUIFXPCKFXMABOXM DMHXMAWPIILACDKHDMKRXMHKADOEDI RXMEALDGAAMKAKWHIPOMUMYILAKDMF UMYMAMIXYXXKELAMILAHLDGARXXBIA MWAAMILADYAMIRXBAGUCDMKUILUMSI LDIULDGABPCBUCCAKMHVOXMURAXBYU GUMYHXPRXMAILUMYPMPRPDCBXOHXPO MXIAWXXSILOAABXOIHURXPOIODUMDMK UBDMFHEARLXPCKWAWDFSUMWDSAORIO AAIBXOKUMMAO
2.2.4替换密码:单表代替密码
另外, 考虑两字母组或三字母组组成的固定序列也 是很有用的。 30 个 最 常 见 的 两 字 母 组 ( 出 现 次 数 递 减 ) : TH,HE,IN,ER,AN,RE,DE,ON,ES,ST,EN,AT,TO,NT,H A,ND,OU,EA,NG,AS,OR,TI,IS,ET,IT,AR,TE,SE,HI 和 OF。 12 个最常见的三字母组是(出现次数递减) : THE,ING,AND,HER,ERE,ENT,THA,NTH,WAS,ETH,FOR 和 DTH。
2.1.4 隐藏技术与密码技术
隐藏
隐藏通信过程中“秘密消息”的存在
性,“秘密消息”对第三方不可见
密码
隐藏通信过程中“秘密消息”的含义,
“秘密消息”对第三方不可懂
2.1.4 隐藏技ห้องสมุดไป่ตู้与密码技术
加密有一个致命的缺点,就是明确地提示攻 击者哪些是重要信息,易引起攻击者的好奇 和注意;而信息隐藏技术隐藏通信事实的存 在; 加密技术被破解的可能性,而且一旦加密文 件经过破解后其内容就完全透明了;隐藏通 信即使被检测,还需要进行消息提取,还原 ,解密; 攻击者可以在破译失败的情况下将信息破坏 ,使得即使是合法的接收者也无法阅读信息 内容;攻击者难以检测到,因此也难以进行 破坏
要求K1和26互素
2.2.3替换密码:仿射密码