Download presentation
Presentation is loading. Please wait.
1
网络与系统安全实验 一 传统加密技术 古典密码技术
2
1. 基本概念和术语 几个概念和术语 明文 密文 密钥 加密算法 解密算法
3
Kerckhoff 原则:一般假设攻击者已掌握密码算法,密码算法的抗攻击能力基于对秘密密钥的保护.
1.基本概念与术语 对称密码体制的一般原理 Kerckhoff 原则:一般假设攻击者已掌握密码算法,密码算法的抗攻击能力基于对秘密密钥的保护. Note
4
1.基本概念与术语 如果P是明文,C是密文,K是密钥
5
Topics discussed in this section:
古典密码技术 古典密码技术属于对称密码 对称密码的两个基本操作 代换技术: 明文中的每个元素映射为另一元素 置换技术: 明文中的元素重新排列 Topics discussed in this section: 1. 代换技术 2. 置换技术
6
Topics discussed in this section:
代换技术 代换技术包括:单表代换和多表代换。 代换技术的基本原理: 使用一个符号替换另一个符号. Note Topics discussed in this section: 1. 单表代换 2. 多表代换
7
在单表代换中,明文中的一个符号与密文中的一个符号之间是一一对应的关系.
1. 单表代换——加法密码 Example 在单表代换中,明文中的一个符号与密文中的一个符号之间是一一对应的关系. Note
8
1. 单表代换——加法密码 加法密码的明文、密文、密钥是Z26中的整数 Note
9
加法密码,密钥key = 15,加密消息“hello”.
1. 单表代换——加法密码 加法密码,密钥key = 15,加密消息“hello”. Solution 加法密码,密钥key = 15,解密消息“WTAAD”. Solution
10
1. 单表代换——加法密码的密码分析 解决办法 加大密钥空间:单表代换密码 需尝试的密钥只有25个
敌手Eve获得了密文信息“UVACLYFZLJBYL”。 如何获取原始明文信息??? Solution 敌手Eve尝试所有可能密钥。 尝试到密钥7,得到信息 “not very secure” 解决办法 加大密钥空间:单表代换密码 需尝试的密钥只有25个
11
1. 单表代换——单表代替密码 密钥空间? 26! > 4 x 1026 安 全!?
不是简单有序地字母移位,每个明文字母映射到一个不同的随机密文字母 通信双方可以协商一张映射表 密钥空间? 26! > 4 x 1026 安 全!?
12
1. 单表代换——单表代替密码的密码分析
13
1. 单表代换——单表代替密码的密码分析 敌手Eve获得了部分密文信息。通过统计分析的方式破译明文 Solution
敌手发现: I =14, V =13, S =12…...,当敌手掌握的密文信息做够多,可以破译明文。
14
单表代换缺陷: 密文带有原始字母使用频率的一些统计学特征 抵抗词频分析的思路??? 为每个字母提供多种代换
15
在多表代换中,明文中的一个符号与密文中的一个符号之间不再是一一对应的关系.
2. 多表代换 在多表代换中,明文中的一个符号与密文中的一个符号之间不再是一一对应的关系. Note
16
2. 多表代换——希尔(Hill)密码 1929年由数学家Lester Hill发明 是多表代换密码 利用模运算意义下的矩阵乘法、求逆矩阵、 线性无关、线性空间与线性变换等概念和 运算
17
加密: 解密: Hill密码的加/解密过程 明文分组并编码 C≡KP mod 26,其中,K为密钥矩阵, P、C分别为明、密文分组
密文分组并编码 P≡K-1C mod 26 对密钥矩阵K的要求:在mod 26下可逆.
18
Hill密码的例子 加密: 密钥矩阵K= K-1= 明文分组P=“mor” 明文编码 P= = 加密 C≡ ≡ ≡ 解码 C=
mod 26 解码 C= ,即C=“HDL”
19
Hill密码的例子 解密: 密钥矩阵K= K-1= C=“HDL” C= = 解密 P≡ ≡ ≡ 明文 P= = 明文P=“mor”
mod 26 解密 P≡ ≡ ≡ 明文 P= = 明文P=“mor”
20
Hill密码的特点 密钥空间:|K|=25!?≈1.6×1025 字母的统计规律进一步降低 明、密文字母不是一一对应关系
21
2. 多表代换——Vigenere密码 Example 使用6个字符的密钥“PASCAL”.加密信息“She is listening”
22
2. 多表代换——Vigenère密码 加法密码和Vigenere密码的关系?
23
2. 多表代换——Vigenère密码 Vigenere密码可以看做m(m是密钥长度)个加法密码的组合
24
Topics discussed in this section:
置换技术 置换与代换不同,并不是将明文中的一个符号替换为密文中的一个符号,而是改变明文符号的排列顺序 Note 置换技术将符号重新排列 Topics discussed in this section: 1. 无密钥的置换技术 2. 带密钥的置换技术
25
栅栏技术:按对角线的顺序写出明文,以行的顺序读出作为密文
1. 无密钥的置换技术 栅栏技术:按对角线的顺序写出明文,以行的顺序读出作为密文 Example 明文消息 “Meet me at the park” 密文消息 “MEMATEAKETETHPR”
26
2. 带密钥的置换技术
27
实验 2.使用穷举法攻击破解Caesar密码(惟密文攻击) 3.破解Vigenere密码方法,实验并给出破解使用时间。
1. 编程实现Caesar密码,Hill密码, Vigenere密码的编 码与解码 2.使用穷举法攻击破解Caesar密码(惟密文攻击) 3.破解Vigenere密码方法,实验并给出破解使用时间。
28
实验报告格式 实验题目:实验一,古典密码技术 学号:1403121001, 姓名:张三 , 日期:2014年9月18日 一.实验目的与要求
二.实验原理 三.实验内容 核心代码,关键步骤,遇到与解决的问题 四.实验结果 五.结论
Similar presentations