国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)

這篇具有很好參考價(jià)值的文章主要介紹了密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

?

目錄

1?滾筒密碼

2?棋盤密碼

3?凱撒密碼

4?單表代換與多表代換

4.1?單表代換

4.2?多表代換


? ? ? ? 密碼技術(shù)最早起源于公元前404年的希臘,此后密碼大致經(jīng)歷了古典密碼、近代密碼和現(xiàn)代密碼三個(gè)階段。

? ? ? ? 古典密碼(公元前五世紀(jì)~19世紀(jì)末)代表性的是滾桶密碼、棋盤密碼凱撒密碼。

1?滾筒密碼

? ? ? ? 滾筒密碼原理為信息發(fā)送者在特定直徑的木棒(斯巴達(dá)棒)上螺旋纏繞一條羊皮紙,然后在紙上橫著寫上信息,信息接收者需要將羊皮紙重新纏繞在相同直徑的模板上才能讀到初始信息,否者字母順序錯(cuò)位,斯巴達(dá)棒利用置換(換位)的方法達(dá)到加密的目的。

密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)
?圖1 滾筒密碼示意圖

? ? ? ?因?yàn)槿绻饷苣景糁睆脚c加密木棒直徑不一致,那么讀到的字母組合肯定是不具備特定行業(yè)的,所以針對這種情況的加密方法,可以通過不斷嘗試模板直徑,直到出現(xiàn)的字母具有特定含義來破解。

2?棋盤密碼

? ? ? ?棋盤密碼原理為通過一個(gè)5*5的網(wǎng)格矩陣,將每個(gè)字母轉(zhuǎn)換成兩個(gè)數(shù)字,第一個(gè)數(shù)字是該字母的行數(shù),第二個(gè)數(shù)字是該字母的列數(shù)。

\

1

2

3

4

5

1

M

W

C

X

E

2

F

A

Z

I/J

K

3

L

G

S

O

P

4

R

Q

N

T

U

5

V

B

Y

D

H

表1 Polybius矩陣

? ? ? ?

? ? ? ?基于Polybius矩陣的棋盤加密方法,應(yīng)該是最早的對稱加密算法的應(yīng)用,在那個(gè)時(shí)代接收方不知道網(wǎng)格矩陣的前提下,想要破解密文還是非常困難的。這種加密方法需要加解密雙方事先約定好網(wǎng)格矩陣,后面雙方加解密都是基于這個(gè)網(wǎng)格矩陣的,如何保證網(wǎng)格矩陣不被泄露存在很大困難。

3?凱撒密碼

? ? ? ? 凱撒密碼是一種替換加密的技術(shù),其原理是將字母按字母表的順序構(gòu)成一個(gè)字母序列鏈,然后將最后一個(gè)字母與第一個(gè)字母相連成環(huán),接著將明文中的每個(gè)字母對照序列鏈正向或者逆向偏移k個(gè)單位后,形成密文。這里的字母鏈可以是按照所有人都知道的adcdefg……xyz的方式構(gòu)成字母序列鏈

? ? ? ? 假設(shè)信息發(fā)送方以adcdefg……xyz序列鏈,k=+3進(jìn)行信息加密,加密演示如下:

? ? ? ? 明文:Intern,cancel the operation

? ? ? ? 變換表及偏移量:abcdefg……xyz,K=+3

? ? ? ? 密文:Lqwhuq,fdqfho wkh rthudwlrq

密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)
圖2 字母序列鏈加密示意圖

? ? ? ? 序列鏈也可以按照加解密雙方事先約定好的不具備特定規(guī)律的字母排序構(gòu)成序列鏈,如sgidqpm……wzu等。

? ? ? ?凱撒密碼其實(shí)也是利用對稱加密原理進(jìn)行信息加密的,這種加密方法同樣存在著序列鏈易泄漏的問題,若竊聽者拿到序列鏈通過枚舉密鑰k值(1-26)就十分容易破解。?

4?單表代換與多表代換

4.1?單表代換

? ? ? ?單表代換是加解密使用同一個(gè)固定的代換表進(jìn)行代換,明文和密文的字母存在惟一對應(yīng)關(guān)系,容易受到頻率統(tǒng)計(jì)分析攻擊。例如愷撒密碼和棋盤密碼等都屬于單表代換。下表為單表代換的字母表,加解密雙方持有共同的代換表即可對信息進(jìn)行加解密。

密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)
表2 單表代換

4.2?多表代換

? ? ? ?多表代換是加解密使用兩個(gè)及兩個(gè)以上的代換表進(jìn)行代換,例如經(jīng)典的維吉尼亞密碼就屬于多表代換,直至二戰(zhàn)時(shí)期,維吉尼亞密碼在整個(gè)歐洲依舊有著廣泛的應(yīng)用,下圖為維吉尼亞密碼表,實(shí)際上維吉尼亞密碼是由一系列凱撒密碼(26個(gè))組成的字母表(當(dāng)密鑰僅為一個(gè)字母時(shí),則就是凱撒密碼),屬于多表密碼的一種簡單形式。

密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)
表3 維吉尼亞密碼表

? ? ? ?若維吉尼亞密碼表中我們使用第一行作為明文,則第一列作為密鑰,加密情況如下所下所示。

? ? ? ?明文:intern

? ? ? ?密鑰:khgvsk?

? ? ? ?密文:suykjx,

? ? ? ?明文中n出現(xiàn)2次,而根據(jù)密文無法推斷出明文中某個(gè)字母出現(xiàn)的頻次,因此維吉尼亞密碼可以抗字頻統(tǒng)計(jì)破譯密碼。

密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)
圖3 字母頻次分布圖

? ? ? ?以凱撒密碼為例的單表代換破解:在英語中,每個(gè)字母/相鄰雙字母/相鄰三字母出現(xiàn)還可以通過相鄰雙字母、三字母概率來增加破譯概率),例如字母:E>T>A>O>I,如此在文本信息量較大的情況下,若密文中H出現(xiàn)的頻次最多,那么大概率密文中的H對應(yīng)的是明文中的E,這樣下來很大概率能計(jì)算到偏移量k=3,若字母序列鏈為adcdefg……xyz,則可直接根據(jù)k=3得到如下字母表。

密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)

? ? ? ?若字母序列鏈為sgidqpm……wzu等無規(guī)律鏈時(shí),通過密文中字母出現(xiàn)頻次同樣可以逆向推出對應(yīng)明文字母,由此求得k值,對字頻接近的字母還可以利用k值反饋校驗(yàn),提高破譯的準(zhǔn)確度。

? ? ? ?以維吉尼亞為例的多表替換破解其實(shí)原理也是以字頻分析,主要有以下三步。

? ? ? ?第一步:確定密鑰的長度

? ? ? ?求密鑰長度我們以Kasiski 實(shí)驗(yàn)的方法來求,現(xiàn)實(shí)加密過程中,密鑰長度明文長度,我們假定密鑰長度為K,假定明文長度文l,那么根據(jù)維吉尼亞密碼表我們知道,第X i,X i+k,X i+2k ······X i+nk (i=1,2,3,···,l)個(gè)字母加密方式其實(shí)用的同一個(gè)凱撒密碼加密的,理解了這個(gè)后我們接下來看一個(gè)實(shí)例。

? ? ? ?根據(jù)維吉尼亞密碼表要加密 “The Great Wall in Beijing, the Huangpu River in Shanghai, the Fifth Avenue in Tianjin, and the Presidential Palace in Nanjing.”這樣一段信息,為了厘清加密過程中的對應(yīng)關(guān)系,筆者畫了下表幫助讀者理解。

密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)

? ? ? ?如上表所示,明文的詞組The一共出現(xiàn)了三次,分別對應(yīng)密文中的dlc、dlc、xfo,這難道是巧合嗎?我們分析得到這種對應(yīng)關(guān)系與密鑰的長度K以及兩兩相同詞組之間的間距S有關(guān)。如明文中第1個(gè)The與第2個(gè)The間距S(1,The)=21=nK,第2個(gè)The與第3個(gè)The間距S(2,The)=25 ≠ n K。

? ? ? ?也就是說如果兩個(gè)相同詞組之間的間隔(S)正好等于密鑰長度的整數(shù)倍(nK)時(shí),那么這兩個(gè)相同詞組加密得到對應(yīng)的密文也是一樣的。

? ? ? ?以上例來講,密文中第1個(gè)dlc與第2個(gè)dlc的間距為n K=21,得到K是21的約數(shù)(1或3或7或21),同理若發(fā)現(xiàn)密文中另外兩個(gè)相同詞組的間距為n K=6,則得到K是6的約數(shù)(1或2或3或6)……,最后取所有約數(shù)集合的交集即可求得K值。

? ? ? ?第二步:確定密鑰的內(nèi)容

? ? ? ?在第一步中假設(shè)求的的K=3,也就是說每逢3個(gè)字母就會用到同一套密碼加密,所以只要知道鑰匙的長度K,再分別對3套密碼用頻率分析法,維吉尼亞加密法就破解了。

? ? ? ?接下來就講下如何利用K=3確定密鑰內(nèi)容,我們知道第X i,X i+k,X i+2k ······X i+nk 個(gè)字母加密方式是用的同一套凱撒密碼加密的,在本文中第1、4、7、10、13······個(gè)字母用的同一套凱撒密碼M1加密的,第2、5、8、11、14······個(gè)字母用的同一套凱撒密碼M2加密的,第3、6、9、12、15······個(gè)字母用的同一套凱撒密碼M3加密的,將密文中所有字母按照加密方式的不同進(jìn)行分組,分組情況如下所示。

密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)

? ? ? ?這樣我們就將原始密文拆解成K組密文,如下。

? ? ? ?M1組:dokksoskdrxefsrqsno

? ? ? ?M2組:lvxprmrrlykvirelex

? ? ? ?M3組:ccujzhebcyngpqlylf

? ? ? ?每組密文使用同一凱撒密碼加密,因此針對每組采取前文講的字頻分析方法破解即可得到密文字母表,將密文字母表與維吉尼亞密碼表的行進(jìn)行對比,便可以得到每組的密鑰。上例中分別對M1組、M2組、M3組進(jìn)行破解得到三組密鑰分別為:k、e、y,組合得到完整密鑰為:key。

? ? ? ?第三步:根據(jù)密鑰恢復(fù)明文

? ? ? ?知道密鑰后,對照維吉尼亞密碼本就可以知道明文了。

? ? ? ?小結(jié)分析:單表代換密碼加密后的密文具有明文的字頻特征,易通過字頻統(tǒng)計(jì)破解,而多表代還后密文不具備字頻特征,但是遇到二階式頻率分析時(shí)就顯得無能為力了(周期分析根據(jù)密鑰的重復(fù)使用情況進(jìn)行頻率分析),但是增加密鑰長度可以大幅提升破解難度。文章來源地址http://www.zghlxwxcb.cn/news/detail-454874.html

到了這里,關(guān)于密碼學(xué)基本原理和發(fā)展——古典密碼學(xué)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全】【密碼學(xué)】【北京航空航天大學(xué)】實(shí)驗(yàn)四、古典密碼(上)【C語言實(shí)現(xiàn)】

    【網(wǎng)絡(luò)安全】【密碼學(xué)】【北京航空航天大學(xué)】實(shí)驗(yàn)四、古典密碼(上)【C語言實(shí)現(xiàn)】

    1、 通過本次實(shí)驗(yàn),了解古典加密算法的 主要思想 ,掌握 常見的 古典密碼。 2、 學(xué)會 應(yīng)用 古典密碼,掌握針對部分古典密碼的 破譯方法 。 古典密碼的編碼方法主要有兩種: 置換 和 代替 。 置換密碼 重新排列明文中字符的順序,不改變字符本身; 代替密碼 不改變明文中

    2024年01月21日
    瀏覽(94)
  • 【11.10】現(xiàn)代密碼學(xué)1——密碼學(xué)發(fā)展史:密碼學(xué)概述、安全服務(wù)、香農(nóng)理論、現(xiàn)代密碼學(xué)

    【11.10】現(xiàn)代密碼學(xué)1——密碼學(xué)發(fā)展史:密碼學(xué)概述、安全服務(wù)、香農(nóng)理論、現(xiàn)代密碼學(xué)

    參考:密碼學(xué)發(fā)展簡史 駱婷老師的《現(xiàn)代密碼學(xué)(32H)》課程,筆記+查找的資料補(bǔ)充 期末為閉卷考試的形式 密碼學(xué)早在公元前400多年就已經(jīng)產(chǎn)生,人類使用密碼的歷史幾乎與使用文字的時(shí)間一樣長,密碼學(xué)的發(fā)展大致可以分為 3 個(gè)階段: 1949年之前的古典密碼學(xué)階段; 1949 年

    2024年02月04日
    瀏覽(24)
  • 密碼學(xué)發(fā)展歷史介紹

    ??稍微介紹一下密碼學(xué),密碼學(xué)是研究編制密碼和破譯密碼的學(xué)科,就是研究防與攻。密碼學(xué)的發(fā)展歷程可分三個(gè)階段:古典密碼、近代密碼、現(xiàn)代密碼。 ??古典密碼階段:從密碼的產(chǎn)生到發(fā)展成為近代密碼之間的這段時(shí)期密碼的發(fā)展歷史。主要特點(diǎn)是手工加解密,叫手

    2023年04月17日
    瀏覽(28)
  • 區(qū)塊鏈密碼學(xué):基礎(chǔ)知識、應(yīng)用與未來發(fā)展

    區(qū)塊鏈密碼學(xué):基礎(chǔ)知識、應(yīng)用與未來發(fā)展

    區(qū)塊鏈技術(shù),作為一種分布式、去中心化的數(shù)據(jù)管理方式,密碼學(xué)在其安全性和可靠性方面發(fā)揮著至關(guān)重要的作用。本文將詳細(xì)介紹區(qū)塊鏈密碼學(xué)的基礎(chǔ)知識、應(yīng)用以及未來發(fā)展趨勢。 區(qū)塊鏈密碼學(xué)是區(qū)塊鏈技術(shù)的核心組成部分,用于確保交易的安全性、隱私性和可驗(yàn)證性。

    2024年02月05日
    瀏覽(22)
  • 【密碼學(xué)】量子安全的密碼學(xué)算法以及原理介紹

    (1)“代數(shù)格密碼套件”(CRYSTALS)包含兩個(gè)密碼原語Kyber和Dilithium。Kyber是一種抗適應(yīng)性選擇密文攻擊(IND-CCA2)安全密鑰封裝機(jī)制,Dilithium是一種高度不可偽造性(EUF-CMA)安全數(shù)字簽名算法。兩種密碼都是為了應(yīng)對量子計(jì)算機(jī)的攻擊,并且在操作過程中只需更改幾個(gè)參數(shù)即

    2024年02月11日
    瀏覽(99)
  • 密碼學(xué)基本概念

    密碼學(xué)基本概念

    密碼學(xué)的安全目標(biāo)至少包含三個(gè)方面: (1)保密性(Confidentiality):信息僅被合法用戶訪問(瀏覽、閱讀、打印等),不被泄露給非授權(quán)的用戶、實(shí)體或過程。 提高保密性的手段有:防偵察、防輻射、數(shù)據(jù)加密、物理保密等。 (2)完整性(Integrity):資源只有授權(quán)方或以授

    2024年02月22日
    瀏覽(17)
  • 密碼學(xué) | 多重簽名:基本概念

    目錄 摘要 1? 什么是多重簽名? 2? 多重簽名的作用 2.1? 聯(lián)名賬戶 2.2? 提高安全性 2.3? 秘鑰備份 3? 比特幣的多重簽名 3.1? 對比一 3.2? 對比二 3.2.1? 線性性 3.2.2? 不可延展性 3.2.3? 安全性證明 3.2.4? 效率高、占用空間少 ?? 原文: 多重簽名:Schnorr 協(xié)議與 ECDSA 協(xié)議 - 知乎

    2024年04月25日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全:密碼學(xué)基本理論.

    網(wǎng)絡(luò)安全:密碼學(xué)基本理論.

    密碼學(xué)是研究編制密碼和破譯密碼的技術(shù)科學(xué)。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為編碼學(xué);應(yīng)用于破譯密碼以獲取通信情報(bào)的,稱為破譯學(xué),總稱密碼學(xué). 目錄 網(wǎng)絡(luò)安全:密碼學(xué)基本理論. 密碼學(xué)基本概念: 密碼安全性分析: 密碼體系分析:

    2024年02月16日
    瀏覽(17)
  • 密碼學(xué)的100個(gè)基本概念

    密碼學(xué)的100個(gè)基本概念

    密碼學(xué)作為信息安全的基礎(chǔ),極為重要,本文分為上下兩部分,總計(jì)10個(gè)章節(jié),回顧了密碼學(xué)的100個(gè)基本概念,供小伙伴們學(xué)習(xí)參考。本文將先介紹前五個(gè)章節(jié)的內(nèi)容。 一、密碼學(xué)歷史 二、密碼學(xué)基礎(chǔ) 三、分組密碼 四、序列密碼 五、哈希函數(shù) 1.密碼學(xué) 密碼學(xué)(cryptography)源

    2024年01月24日
    瀏覽(18)
  • 區(qū)塊鏈學(xué)習(xí)二———密碼學(xué)原理

    比特幣中使用到了密碼學(xué)的知識,主要是哈希函數(shù)與數(shù)字簽名 哈希碰撞的含義:不同的輸入,哈希值是相同的 x≠y,H(x) = H(y) 輸入空間較大 輸出空間較小,出現(xiàn)哈希碰撞的情況很常見。碰撞是客觀存在的。 實(shí)際中,靠一個(gè)個(gè)數(shù)試,去找到兩個(gè)不同的數(shù)的哈希值是相同的,幾

    2024年02月08日
    瀏覽(89)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包