当前位置:文档之家› 密码学简介68891

密码学简介68891

(4)若p1=p2,则插入一个事先约定的字母于重复字母 之间,并用前述方法处理。
(5)若明文字母为奇数个,则在明文的末端添加某个约 定好的字母作为填充。
例:密钥为monarchy,构造的字母矩阵 如下:
MON A R C HY BD E F G I/J K
L P QS T
U V WX Z
(3)按密钥决定的次序按列一次读出
14235 c r ypt ogr ap
密钥中字 母在英文 字母表中 出现的次 序为 14235
hyi s a
nappl
i edsc 故时:的C换r位yp加to密gria密p文hy为ies:a:nCapOnpHliNedIIscYciRenIcPeD.e密N钥P为AScPreSnCy
MD5的破解
2004年8月17日,美国加州圣巴巴拉的国际密码 学会议(Crypto’2004)上,来自中国山东大学 的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告,公布了MD系列算 法的破解结果。
MD5密码算法,运算量达到2的80次方。即使采 用现在最快的巨型计算机,也要运算100万年以上 才能破解。但王小云和她的研究小组用普通的个人 电脑,几分钟内就可以找到有效结果。
个字母)
(1)若p1,p2在同一行,则对应的密文c1,c2分别是紧靠 p1 p2右端的字母。其中第一列被看作是最后一列的右方。
(2)若p1,p2在同一列,则对应的密文c1,c2分别是紧 靠p1 p2下方的字母。其中第一行被看作是最后一行的下 方。
(3)若p1,p2不在同一行也不在同一列,则对应的密文 c1,c2是由p1 p2确定的矩阵的其它两角的字母。且c1和 p1同行,c2和p2同行。
“99%的人在这个领域里永远也不会成功”。
姚期智
祖籍湖北省孝感市孝昌县,1946年12月生于上海,著名物理 学家,计算机学家。
1967年获得台湾大学物理学士学位,1972年获得美国哈佛 大学物理博士学位,1975年获得美国伊利诺依大学计算机科 学博士学位;1975年至1986年先后在美国麻省理工学院数 学系、斯坦福大学计算机系、加利福尼亚大学伯克利分校计算 机系任助教授、教授;
SHA-1的破解
2005年初,王小云和她的研究小组宣布,成功破 解邮箱密码。
2005年8月,王小云、姚期智等联手于国际密码 讨论年会尾声部份提出SHA-1杂凑函数杂凑冲撞 算法的改良版。此改良版使破解SHA-1时间缩短 为2的63次方步(原来需要2的80次方步)。
因为王小云的出现,美国国家标准与技术研究院宣 布,美国政府5年内将不再使用SHA-1,取而代 之的是更为先进的新算法,微软、Sun和 Atmel 等知名公司也纷纷发表各自的应对之策。
MD5的前身有MD2、MD3和MD4。
MD5的应用举例
MD5最广泛被用于各种软件的密码认证和钥匙识 别上。
通俗的讲就是人们讲的序列号。
它的作用是让大容量信息在用数字签名软件签署私 人密钥前被“压缩”成一种保密的格式(就是把一 个任意长度的字节串变换成一定长的大整数)。
不管是MD2、MD4还是MD5,它们都需要获得 一个随机长度的信息并产生一个128位的信息摘要。
现代密码学
AES (Advanced Encryption Standard,高级数据加密标准)
是美国联邦政府采用的一种区块加密标准, 2001年发布。
2006年,高级加密标准已然成为对称密钥加 密中最流行的算法之一。
现代密码学
RC5和RC4: 一种算法简单安全性却很高的对称密码;使用三种 基本运算:加法、按位异或、循环左移;仅五行代 码即可实现算法。
MD5将整个文件当作一个大文本信息,通过 其不可逆的字符串变换算法,产生了这个唯 一的MD5信息摘要。
MD5在网络中的应用举例
各网站要保存用户的资料,但明文保存时又 怕万一被哪个攻击者攻入网站,下载了数据 库,所以我们常用MD5进行散列各种重要的 资料。但是现在有好多工具是可以进行简单 的破解的。
些单元转换为密文双字母组合。
先构造5*5的密文表。
例:密钥为monarchy,则构造的字母矩
阵如下:
5*5 的矩阵:
MON A R C HY BD E F G I/J K
1、从左至右, 从上至下依次填 入密钥字母(去 除重复字母)
L P QS T U V WX Z
2、以字母表顺 序依次填入其他 字母。(I,J算一
RSA(Rivest-Shamir-Adleman): 1978年出现,第一个非对称公钥密码系统,是第 一个能同时用于加密和数字签名的算法,安全性依 赖于大数分解 。
消息认证、数字签名和Hash函数(MD5,SHA)
MD5
MD5的设计者: MIT的Rivest
MD5即Message-Digest Algorithm 5(信
破解密码途中的艰辛
王小云破解密码的方法与众不同。虽然现在是信息 时代,密码分析离不开电脑,但对王小云来说,电 脑只是自己破解密码的辅助手段。更多的时候,她 是用手算。手工设计破解途径。
一般而言,一种先进的密码被设计出来后,要破解 需要10年左右的时间,而设计一种新的密码大约 需要8年的时间。密码学就是在这种不断的创立和 破解中发展的。
将明文按行写在一张格纸上,然后按列读出结果, 即为密文。为了增加变换的复杂性,可设定读出 列的不同次序(次序为算法的密钥)。
例:明文为cryptography is a applied science.设密 钥为creny.
(1)确定密钥中字母在英文字母表中的出现次序
(2)将明文按密钥的长度逐行列出
加密思想
加密思想
代替
单表代替 多表代替
换位
倒叙密码 栅栏密码 列转置密码
多表代替密码:
使用明文字母到密文字母的多个映射来隐藏单字母出现 的频率分布,其中每个映射是简单代替密码中的一对一 映射(即处理明文消息时使用不同的单字母代替)。
首先将明文字符划分为长度相同的消息单元(即明文组) 其次将明文组中不同位置的字母进行不同的代替。 例:普莱费尔密码 出现于1854年,将明文中的双字母作为一组,并将这
MD5的应用举例
在UNIX下有很多软件在下载的时候都有一 个文件名相同,文件扩展名为.md5的文件, 在这个文件中通常只有一行文本,大致结构 如:
MD5 (tanajiya.tar.gz) =
0ca175b9c0f726a831d895e269332461
这就是tanajiya.tar.gz文件的数字签名。
若明文p=armuhsea
先将明文分组:ar mu hs ea 基于上表的对应密文为:RM CM BP IM(JM)
维吉尼亚密码
由法国著名的外交官于1568年发明。
使用一个词组作为密钥,密钥中的一个字母用来确 定一个替代表,每一个密钥字母用来加密一个明文 字母,第一个密钥字母加密明文的第一个字母,第 二个密钥字母用来加密明文的第二个字母,等所有 的密钥字母使用完后,密钥又循环使用。
第七章 密码学简介
古典密码学 现代密码学
古典密码
1949年以前的古典密码 自从历史上有了战争,就有了密码学,最初的
密码学就是为了保密。
王先生:
来信收到,你的盛情真是难以 报答。我已在昨天抵答广州。秋雨
连绵,每天需备雨伞一把方能上街 ,苦矣!大约本月中旬我才能返回
,届时再见。

李明
王先生:
来信收到,你的盛情真是难以
RGYAEE TPALCE.
现代密码学
DES (Data Encryption Standard,数据加 密标准):
出自IBM 的研究工作,并在 1977 年被美国政府正式采纳。 自动取款机(Automated Teller Machine,ATM)使用
DES。 DES 现在仅用于旧系统的鉴定,而更多地选择新的加密标准 —
若明文为code 则密文为MNEA
使用密钥的单表代替密码
例:初始词组密钥为TIMEISUP,则去掉一个重复字 母I,得到密钥为TIMESUP。再求code对应的密文?
a b c d e f g hi j k l mn o p q r s t u v w x y z T I M E A B C DF G H J K L N O P QR S U V W X Y Z
使用密钥的单表代替密码
选用一个英文单词密码或词组,去掉其中重复的字母得 到一个无重复字母的字母串作为密钥,然后将字母表中 的其他字母依次写在该字母串之后,就可以得到一个字 母替代表。 例:密钥K=TIME
a b c d e f g hi j k l mn o p q r s t u v w x y z T I M E A B C DF G H J K L N O P QR S U V W X Y Z
报答。我已在昨天抵答广州。秋雨
连绵,每天需备雨伞一把方能上街
,苦矣!大约本月中旬我才能返回
,届时再见。

李明
另一方得到情报:“情报在雨伞把中”。
古典密码的加密思想
加密思想
代替
单表代替 多表代替
换位
倒叙密码 栅栏密码 列转置密码
单表密码举例
希腊时代的恺撒密码,就是将英文字母移位一个固定的值。
王小云的研究成果表明了从理论上讲电子签名可以 伪造,必须及时添加限制条件,或者重新选用更为 安全的密码标准,以保证电子商务的安全。
SHபைடு நூலகம்-1
SHA (Secure Hash Algorithm,安全 散列算法) ,由美国专门制定密码算法的标 准机构———美国国家标准技术研究院与美 国国家安全局设计,早在1994年就被推荐 给美国政府和金融系统采用,是美国政府目 前应用最广泛的密码算法。
相关主题