信息密码与安全学第二周笔记

一丶密码分析学

1.密码分析学的前提:

Kerckhoffs假设:假定密码分析者和敌手知道所使用的密码系统。 即密码体制的安全性仅依赖于对**的保密,而不应依赖于算法的保密

2.密码分析学的目标

恢复合法密文相应的明文

恢复**

3.密码分析者攻击密码体制的方法

穷举攻击:通过试遍所有的**来进行破译。

统计分析攻击:通过分析密文和明文的统计规律来破译。

解密变换攻击:针对加密变换的数学基础,通过数学求解,设法找到解密变换。

4. 常用的四类密码分析攻击

惟密文攻击(Ciphertext Olny Attack):它最困难,一般是穷搜索,对截获密文用所有可能的**去试,它攻击敌手知道的信息量最少,最易抵抗。密码分析者有一些消息的密文,这些消息都用相同的加密算法进行加密。密码分析者的任务就是恢复尽可能多的明文,或者最好能推算出加密消息的**,以便可采用相同的****其他被加密的消息。

已知明文攻击(known-plaintext attack):密码分析者知道一些明文和相应的密文。分析者的任务就是用加密信息推出用来加密的**或导出一个算法,此算法可以对用相同**加密的任何新消息进行解密。

选择明文攻击(chosen-plaintext attack):密码分析者可以选择一些明文,并得到相应的密文。这比已知明文攻击更加有效,因为密码分析者能选择特定的明文块进行加密,那些块可能产生更多关于**的信息。分析者的任务就是推导出用来加密消息的**或导出一个算法,此算法可以对用相同**加密的任何新消息进行解密。明文可以是精心选择的。

选择密文攻击(chosen-ciphertext attack):密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文。例如,密码分析者访问一个防篡改的自动解密盒,密码分析者的任务就是推导出**。

 

 

5. 无条件安全与计算上安全

无条件安全的:无论截获多少密文,都没有足够信息来唯一确定明文,则该密码是无条件安全的,即对算法的破译不比猜测有优势

计算上安全的:使用有效资源对一个密码系统进行分析而未能破译,则该密码是强的或计算上安全的。

6.密码算法要满足的准则

(1)破译密文的代价超过被加密信息的价值。

(2)破译密文所花的时间超过信息的有用期。

 

 

二丶古典密码学

加密技术常用的两种方法

替代(代替)和置换(排序)。

替代是指明文字母替换成其他字母,数字或者符号的方法。

置换密码是指对明文字母进行重新排序得到密文的加密技术。

 

替代密码

1.单一字母替代密码:每个符号都用其他符号替换,并且替换始终不变的密码被称为单一字母替代密码。Caesar密码仿射密码

Caesar密码,

是由Julins Caesar发明的,它非常简单,就是对字母表中的每个字母,用它之后的第n个字母来代换成密文,这里的**k=n。如果**空间K={0,1,2,…,25},即k∈Z26,就成为移位密码,Caesar密码是移位密码的一个特例。

信息密码与安全学第二周笔记

 

仿射密码,

就是将加法密码和乘法密码组合而成的一种密码。它的**空间为 K={(k1, k2)| k1, k2Z26}

信息密码与安全学第二周笔记

 

 

2.多字母替代密码:多字母替代密码在加解密时,所使用的**是明文字母到密文字母的多个映射,每个映射又是一对一的简单替换。如Vigenere密码,一次一密密码。多表替代密码将明文字母划分为长度相同的消息单元,称为明文分组,对明文成组地进行替代,同一个字母有不同的密文。

Vigenere密码

该密码体制有一个参数n。在加解密时,把英文字母映射为025的数字再进行运算,并按n个字母一组进行变换。明文空间、密文空间及**空间都是长度为n的英文字母串的集合。

信息密码与安全学第二周笔记

 

一次一密密码

若多字母替代密码的**是一个随机且不重复的字符序列,这种密码则称为一次一密密码,因为它的**只使用一次。该密码体制是美国电话电报公司的Joseph Mauborgne1917年为电报通信设计的一种密码,又称为Vernam密码。

信息密码与安全学第二周笔记

 

置换密码

在替代密码中,明文中的每个字母都被替换成另外的字母。置换密码只改变明文消息各元素的相对位置,而明文消息元素本身的取值或内容形式不变。置换密码又称为换位密码

列置换密码

列置换密码的加密方法就是将明文按行填写到一个列宽固定(设为n)的表格或长方形中;然后按(1,2,…,n)的一个置换p交换列的位置次序,再按列读出即得密文。

 解密时,将密文按列填写到一个行数固定(也为n)的表格或长方形中,按置换p的逆置换交换列的位置次序,然后按行读出即得到明文。置换p可看成是算法的**。