- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
J
K L
M E Z R
U D M V W X Y I H Q Z
N O P N W F
X G P
13 14 15 16 17 18 19 20 21 22 23 24 25
设明文为:m=a man liberal in his views 则秘文为:c=a ean vujkx un lug hukqg
2015-3-26
33
Hill密码
破解Hill密码? 已知明文攻击的情况下解线性方程组。
k11 (C1 , C2 , C3 ) k21 k 31
k12 k22 k32
k13 k23 ( P 1, P 2, P 3) k33
1
C K P K CP
2015-3-26
17
恺撒密码的分析方法
首先单字频率确定e,t的范围。 然后使用双字频率。 如有可能还可以使用3字频率,the。
2015-3-26
18
Ek (ai ) a j , j ik mod n
(k , n) 1
乘法密码
加密变换为: Ek (ai ) a j , j ik mod n (k , n) 1 解密变换为:Dk (a j ) ai , i j.k 1 mod n
增大恺撒密码的密钥空间
利用语言的规律性
2015-3-26
14
密码分析
人类语言有冗余度 字母使用频率不相同 在英文中,e的使用率最高 其次,T,R,N,I,O,A,S 其他字母使用频率较低 密文反应了明文字母出现的规律性
2015-3-26
15
英文字母使用频率
2015-3-26
16
英文字母中常见的组合
39
2015-3-26
Feistel密码
Feistel加密
2015-3-26
40
Feistel密码
变换可以用下列函数表示:
L(i) = R(i-1) R(i) = L(i-1) XOR g(K(i), R(i-1))
求逆很容易 实际中,一些这样的连续变换形成完整 密码变换(典型:16轮)
2015-3-26
k13 p1 k 23 p2 k 33 p 3
C1 (k11 p1 k12 p2 k13 p3 ) mod26 C1 k11 k12
C 2 k 21 C2 (k21 p1 k22 p2 k23 p3 ) mod26 C3 k 31 k 22 k 32
2015-3-26
34
置换技术--栅栏技术
are-》aer 明文: wait me at the gate 加密: wimateae atethgt 密文: wimateaeatethgt
2015-3-26
35
置换技术--栅栏技术
更为复杂一些的
密钥:4312567 明文: attackp ostpone/Public key
2015-3-26 4
信息隐藏的媒体
纯文本 格式文本 多媒体介质,如图像,音频,视频
2015-3-26
5
信息隐藏的范围
2015-3-26
6
信息隐藏的例子
第二次世界大战从日本战俘营寄给美国联 邦调查局的明信片:
Dscf0053.jpg
2015-3-26
7
信息隐藏的例子
B {b0 , b1 ,...... bn1}
f : A B, f (ai ) bi
2015-3-26
12
移位密码之恺撒密码
恺撒密码--把字母表中的每个字母用该字母 后面第三个字母进行代替
明文: 密文: 明文:we are students 密文:zh duh vwxghqwv
一个例子:
分析
26×26种字母组合 频率分析变得困难
30
2015-3-26
例: M=bookstore M’=bo xo ks to re C=id rg lp qd hg
2015-3-26
31
Hill密码
m个连续明文字母被m个密文字母代替 由m个线性方程决定替代方法 m=3时的系统描述:
编码(a=0,b=1,…z=25)
C3 (k31 p1 k32 p2 k33 p3 ) mod26
C=KP
2015-3-26 32
Hill密码
一个例子:
明文为pay more money 加密密钥为 17 17 5
K 21 18 21 2 2 19
p=15,a=0,y=24 K(15,0,24) mod 26 = (11,13,18)
恺撒密码的数学表示 c = E(m,k) = (m + k) mod q m = D(c,k) = (c - k) mod q
2015-3-26 13
恺撒密码
对恺撒密码进行强行攻击密码分析
加密和解密算法已知 密钥空间大小为25,为什么 明文容易识别攻击 随机替换,密钥空间26!,为什么
小时候玩的游戏: 老板催我早一点决定毕业去向的时候,已是初 夏树,我还是感到一阵阵凉意。看着老板已经 斑白的头发,心里不禁酸楚。可这毕竟掩盖不 了心底的无奈和郁闷,不过我知道我终究改变 不了什么,我清楚老板很器重我,私下里常对 他朋友说我是他最得意的弟子,是最有可能继 承他衣钵的人。可是老板娘更喜欢文国,因为 他既将成为她的爱婿。我和文国都是老板今年 要毕业的研究生,老板只能从两人中留下一个, 老板说会为我努力。今天看到他从院长办公室 出来的神色,一切都清楚地写在脸上,我已经 没有什么机会了。
2015-3-26
10
一 代替密码
1.单表替换
移位替换 乘法密码 放射变换 密钥短语密码 Vigenere密码 Vername密码 Hill密码
11
2.多表代替
2015-3-26
单表替换
对明文中胡所有字符都使用一个固定胡 映射,即:
A {a0 , a1 ,...... an1}
41
Feistel密码的设计准则
分组大小
增加分组长度会提高安全性, 但降低了密码运算速 度 增加密钥长度,可以提高安全性(使得穷搜索困难), 同样,降低了密码速度
增加轮数可以提高安全性,但降低速度 子密钥生成越复杂,就越安全,但降低速度 复杂的轮函数能够使的密码分析困难,但降低速度
2015-3-26 37
置换技术---方格易位法
按双方约定的方格和填写顺序,将原文填入方 格,再按约定的抄写次序写出规定长度的密码。 例如:约定5*n方格中,横向从上到下填写原 文,从左到右写出长度为4的密码 明文she attended a concert 密文stdc heae encr adot ten s h e a t 特点:简单易行, t e n d e 但经不起穷举试验 d a c o n c e r
b a o j
c p p k
d y q l
e n r m
f e s o
g w t q
h r u s
i b v t
j c w u
k d x v
l f y x
m g z z
明文:persion
2015-3-26
22
单表密码安全性分析
密钥量小 词频特性 没将明文字母出现胡概率掩蔽起来。
2015-3-26
2015-3-26
26
Vigenere密码
密码分析 猜测关键字长度
两个相同明文字母序列出现在一定距离里,该距离是关键
字长度的整数倍,那么它们将产生相同的密文序列
分割vigenere密码为单字母密码
密钥以关键字长度为周期
改进 消除关键字的周期性
AT&T的工程师设计一个使用非常长的密钥工作的系统 只要有足够的密文,或已知明文仍能够破译
密文: APTMTTNAAODWTSUOCOIXKNLYPETZ
2015-3-26
36
置换技术---倒置法
报文倒置:将报文内容按顺序依次倒置,并 截成固定长度的字母组,形成密文。 分组倒置:将明文截成固定长度的字母串, 将每组字母倒置,形成密文。 例如: 原文there was a small attendance at the meeting 报文gnit eeme htta ecna dnet tall amsa sawe reht 分组 ereth sasaw allam dnett aecna mehtt nitee g
2015-3-26 8
信息隐藏的例子
藏头诗: 神箭一飞入蓝天, 舟中载人国力显。 五岳三山河九曲, 号子响彻长江边。 扬眉吐气歌且舞, 我握巨笔作诗篇。 国运昌盛民安乐, 威龙狂舞万万年。
2015-3-26 9
替代和置换(易位)
替代技术 明文字母由其他字母或数字或符号所代替, 进行逆运算恢复明文。 置换技术 对明文字母的某种置换取得一种类型完全 不同的映射,即明文中字母重新排列,本 身未变,位置发生改变。
23
二 多表代替
单表是明文字母与密文字母一一对应, 明文中字母统计特性在密文中没有得到 改变,所以容易破译。 多表定义:以一系列代替表依次对明文 消息的字母进行替换的加密算法。
2015-3-26
24
Vigenere密码
2015-3-26
25
Vigenere密码
Vigenere加密
密钥 deceptivedeceptivedecepitve 明文 wearedicoveredsaveyourself 密文 zicvtwqngrzgvtwavzhcqyglmgj