《数据加密与PKI应用(微课版)》 课件 Chapter02-古典加密方法.pptx

《数据加密与PKI应用(微课版)》 课件 Chapter02-古典加密方法.pptx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

数据加密与PKI应用第2章古典加密方法经典加密法可以使用手工的方式完成文字的加密和解密。古典加密方法可以分为“替代”技术和“换位”技术,单码加密、多码加密和多图加密都属于替代技术,接下来将分别进行介绍。

目录012.1单码加密法022.2多码加密法032.3多图加密法042.4换位加密法

凯撒加密法凯撒加密法是把字母表中的每个字母用该字母后面第3个字母代替。如果为每个字母分配一个数值(a=1,b=2,...),则该加密法可以表示为:加密算法:C=(m+3)mod26解密算法:m=(C-3)mod26采用凯撒加密法的替代思想,可以用字母表中每个字母后面第n个字母替代当前字母,该算法的密钥空间为25。如果“攻击者”依次尝试所有的密钥(蛮力攻击),就可以轻松地获得明文。

关键词加密法关键词加密法选择一个词组作为密钥,这样可以加大密钥空间,使得蛮力攻击无效。字母频率信息:英文字母的出现频率是不同的,在攻击者获得的密文足够长的情况下,通过字母频率分析的方法找出对应的明文以及关键词(密钥),是可行的。首选关联集:当密文的长度有限时,密文的频率样本可能会产生偏差,造成通过字母频率信息破解明文失败。在密文破解过程中,可以使用双联字母(双字母组合)或三联字母(三字母组合)对密文进行分析。

仿射加密法在仿射加密法中,字母表的字母被赋予一个数字,例如a=0,b=1,...,z=25。仿射加密法的密钥为0~25之间的数字对儿(a,b)。其中GCD(a,26)=1,b是0~25之间的一个整数。C=(a·m+b)mod26唯密文攻击:攻击者得到通过仿射加密法加密的密文后,首先进行频率分析,至少确定两个字母的替换,例如明文e由C替代,明文t由F替代。选择明文攻击:将已经确定的明文与密文替代的字母转换成数字,建立仿射加密方程式,求解这两个等式,攻击者就破解了密钥。

目录012.1单码加密法022.2多码加密法032.3多图加密法042.4换位加密法

维吉尼亚加密法维吉尼亚加密法基于关键词加密系统,将关键词写在明文的上面,并不断重复书写,这样每个明文字母都与关键词的一个字母相关联。每个明文字母与关键词的一个字母配对儿,但是同一个明文字母可能与不同的关键词字母配对儿。利用维吉尼亚表,这些字母对儿就可以用来确定明文字母的加密结果。维吉尼亚加密法分析:维吉尼亚加密法可以被看作是多个单码加密法的叠加。只要密文足够长,可以生成合理的统计样本,单码加密法就可以很容易解决,维吉尼亚加密法也就统一解决了。

其他多码加密法圆柱面加密法:是利用密钥重新排列明文中的字母位置的一种加密方法。Bazeries圆柱面加密法由20个轮组成,每个轮上的字母表顺序不同。这些轮按预先选定的顺序排列,转动这些轮,使明文出现在同一条直线上,然后可以选取任意的其他直线上的字母作为密文。回转轮加密法:回转轮加密法是使用机械和简单电路实现多码替代的加密方法。回转轮内部是一个圆盘,它的两面都有电子接点,每个接点代表字母表中的一个字母。如果将多个回转轮串联起来,并以不同的速率转动,就可以构建成一个功能强大的多码替代加密系统。

目录012.1单码加密法022.2多码加密法032.3多图加密法042.4换位加密法

Playfair加密法Playfair加密法基于一个5×5字母矩阵,该矩阵使用一个密钥词组构造。Playfair根据下列规则一次对明文的两个字母进行加密:(1)属于相同对儿中的重复的明文字母将用一个填充字母如x进行分隔,因此,词balloon将被填充为balxloon。(2)属于该矩阵相同行的明文字母将由其右边的字母代替。而行的最后一个字母由行的第一个字母代替。例如ar被加密为RM。(3)属于相同列的明文字母将由它下面的字母代替,而列的最后一个字母由列的第一个字母代替。例如,mu被加密为CM。(4)否则,明文的其他字母将由与其同行,且与下一个字母同列的字母所代替。因此,hs被加密为BP,ea被加密为IM(或JM,这可根据加密者的意愿而定)。

Hill加密法Hill加密法取m个连续的明文字母,并用m个密文字母代替。若m=3,则该加密法如公式:例如,考虑明文“paymoremoney”(15024,121417,41214,13424),使用的加密密钥为:则密文为:LNSHDLEWMTRW对于解密,需要使用加密密钥的逆矩阵:M=K-1·C。Hill加密法要求密钥矩阵K是可逆的,即:

目录012.1单码加密法022.2多码加密法032.3多图加密法042.4换位加密法

置换加密法在置换加密法中,将

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档