- 1、本文档共54页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
多密码表加密法 为了解决词频分析问题 维热纳尔(Blaise de Vigenere)于16世纪末确立 其密码不再用一个密码表来加密,而是使用了26个不同的密码表 变换加密技术 对明文进行某种置换 栅栏加密技术 明文“Comehometomorrow” C m h m t m r o o e o e o o r w 密文”Cmhmtmrooeoeoorw” C m h m t m r o o e o e o o r w 简单分栏式变换加密技术 基本方法 一行行写,一列列读 明文“Comehometomorrow” 密文”Cmroermtoeowhmoo” 如果列读的顺序再变一下,352146得密文 “mtohmoerCmreowoo” 很容易破解 第一列 第二列 第三列 第四列 第五列 第六列 C o m e h o m e t o m o r r o w 多轮简单分栏变换加密技术 简单分栏变换加密变换多次,从而增加复杂性 明文“Comehometomorrow” 352146得密文“mtohmoerCmreowoo” 以“mtohmoerCmreowoo”为明文再做若干次。 第一列 第二列 第三列 第四列 第五列 第六列 C o m e h o m e t o m o r r o w 多轮简单分栏变换加密技术 第二轮 明文“mtohmoerCmreowoo” 352146得密文“oComrtrwmeohmooe” 以“oComrtrwmeohmooe”为明文再做若干次。 轮次越多,复杂度越高 第一列 第二列 第三列 第四列 第五列 第六列 m t o h m o e r C m r e o w o o Vernam加密 Vernam加密法也称一次性板(One-Time-Pad),用随机的非重复的字符集合作为输出密文。 1.明文:? ?? ?? ?? ?? ?? ?? ?? ?? ? H? ?? ???O? ?? ???W? ?? ???A? ?? ???R? ?? ???E? ?? ???Y? ?? ???O? ?? ???U? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?7? ?? ???14? ?? ? 22? ?? ? 0? ?? ???17? ?? ? 4? ?? ???24? ?? ?14? ?? ? 20? ?? ?+2.密钥? ?? ?? ?? ?? ?? ?? ?? ?? ???N? ?? ???C? ?? ?? ?B? ?? ???T? ?? ?? ?Z? ?? ?? ?Q? ?? ???A? ?? ???R? ?? ???X? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???13? ?? ???2? ?? ?? ?1? ?? ???19? ?? ?25? ?? ? 16? ?? ???0? ?? ? 17? ?? ? 233.初始和? ?? ?? ?? ?? ?? ?? ?? ? 20? ?? ? 16? ?? ? 23? ?? ?19? ?? ? 42? ?? ? 20? ?? ? 24? ?? ?31? ?? ? 434.大于25则减去26? ?? ?? ? 20? ?? ? 16? ?? ? 23? ?? ?19? ?? ? 16? ?? ? 20? ?? ? 24? ?? ???5? ?? ???175.密文? ?? ?? ?? ?? ?? ?? ?? ?? ???U? ?? ???Q? ?? ?? ?X? ?? ???T? ?? ?? ?Q? ?? ?? ?U? ?? ???Y? ?? ???F? ?? ???R 由于一次性板用完就要放弃,因此这个技术相当安全,适合少量明文消息,但是对大消息是行不通的(一次性板称为密钥(Key),并且明文有多长,密钥就有多长,因此对于大消息行不通).Vernam加密法最初是ATT公司借助所谓的Vernam机实现的. 对称密钥发布问题 加密和解密密钥是一样的 如何将解密密钥安全发送给接收方? 二战德国在使用ENIGMA 密码机时也是对称密钥。采用的办法就是每天更新密码,在发送新密电前,用老的密钥加密新的密钥。 所以盟军总能收到短的密电,但初期还是没有办法破译 对称密钥密码系统的密钥数 两个人——只要一个密钥 三个人——要三个密钥 四个人——要4*3/2个 五个人——要5*4*3/2个 N个人——要 个,即N*(N-1)/2! 如果有1000人参加,那么就需要499500个密钥。这个数字就太大了。 Diffie-Hellman密钥见换协议/算法 为了解决对称密钥交换问题 Whitefield Diffie与Martin Hellman
文档评论(0)