




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
人類智力的另類較量—密碼祁傳達(dá)信陽師范學(xué)院數(shù)學(xué)與信息科學(xué)學(xué)院
2010-11-2
1941年12月7日凌晨,從六艘航空母艦上起飛的351架日本飛機,穿云破霧,突襲美國軍事基地“珍珠港”。珍珠港事件倉促應(yīng)戰(zhàn)的美軍損失慘重,8艘戰(zhàn)列艦中,4艘被擊沉,一艘擱淺,其余都受重創(chuàng);6艘巡洋艦和3艘驅(qū)逐艦被擊傷,188架飛機被擊毀,數(shù)千官兵傷亡。而日本只損失了29架飛機和55名飛行員。這次戰(zhàn)役的策劃和實施者是日本聯(lián)合艦隊司令長官山本五十六.山本五十六山本五十六(1884.4.4—1943.4.18),日本帝國海軍軍官,第26及27任日本聯(lián)合艦隊司令長官。海軍大將軍銜,死后被追贈元帥稱號。珍珠港事件發(fā)生后,美國總統(tǒng)羅斯福宣布“12月7日”為“國恥日”而大洋另一邊的日本,山本五十六立即成為家喻戶曉、婦孺皆知的英雄。中途島海戰(zhàn)珍珠港突襲成功后,山本認(rèn)為必須迅速摧毀美國海軍的剩余主力。于是策劃了1942年的中途島海戰(zhàn),對美國海軍進(jìn)行一次決戰(zhàn)。但是,這次突襲美軍早已布下了伏擊日軍的陷阱。中途島海戰(zhàn)美軍以劣勢兵力擊沉了日本的4艘航空母艦,1艘重巡洋艦,重傷1艘重巡洋艦、2艘驅(qū)逐艦,日軍損失飛機332架,數(shù)千日軍官兵喪生。美軍僅損失航母1艘、驅(qū)逐艦1艘,飛機147架。這一挫折,使日本海軍也從此開始走下坡路。這次美軍之所以能以少勝多,關(guān)鍵是破譯了日軍名為“紫密”的密碼。1943年4月,美軍情報人員再次破譯了日軍的密碼,獲悉山本五十六將于4月18日乘中型轟炸機,由6架戰(zhàn)斗機護(hù)航,到前線視察。羅斯??偨y(tǒng)親自下令:“截?fù)羯奖尽?。美軍派出?zhàn)斗機空中伏擊,于布干維爾島上空擊落了山本五十六的座機。幾天后,日軍找到了座機殘骸。山本五十六的尸體依然被皮帶縛在座椅上,他頭部中彈。此事件被日本軍方稱為“海軍甲事件”。山本五十六是歷任聯(lián)合艦隊司令長官中唯一的戰(zhàn)死者。恩尼格瑪密碼機翻開第二次世界大戰(zhàn)“情報戰(zhàn)”的史冊,“恩尼格瑪”無疑是最重要的“關(guān)鍵詞”之一?!岸髂岣瘳敗北緛硎堑聡耸种凶顓柡Φ拿孛芪淦?,后來卻成了盟軍用以對付法西斯德國的最有用的工具。因此圍繞著“恩尼格碼”機破譯與反破譯、泄密與反泄密、滲透與反滲透的情報戰(zhàn),成為了最經(jīng)典、最引人入勝的“情報戰(zhàn)”、“間諜戰(zhàn)”。1918年,德國發(fā)明家亞瑟·謝爾比烏斯和他的朋友理查德·里特創(chuàng)辦了謝爾比烏斯和里特公司。這是一家專營把新技術(shù)轉(zhuǎn)化為應(yīng)用方面的企業(yè),很象現(xiàn)在的高新技術(shù)公司,利潤不小,可是風(fēng)險也很大。謝爾比烏斯負(fù)責(zé)研究和開發(fā)方面,他曾在慕尼黑研究過電氣應(yīng)用,他的一個想法就是要用二十世紀(jì)的電氣技術(shù)來取代那種過時的鉛筆加紙的加密方法。
恩尼格瑪密碼機恩尼格瑪密碼機恩尼格瑪密碼機謝爾比烏斯發(fā)明的加密電子機械名叫ENIGMA,在以后的年代里,它被證明是有史以來最為可靠的加密系統(tǒng)之一,而對這種可靠性的盲目樂觀,又使它的使用者遭到了滅頂之災(zāi)。
恩尼格瑪密碼機恩尼格瑪密碼機1918年謝爾比烏斯為“恩尼格瑪”密碼機申請了專利,并于1920年開發(fā)出了商用的基本型和帶打印機的豪華型,但是高昂的價格(折算成今天的貨幣,約相當(dāng)于3萬美元)卻使“恩尼格瑪”密碼機少人問津。在1923年國際郵政協(xié)會大會上,公開亮相的“恩尼格瑪”密碼機仍舊是購者寥寥。眼看“恩尼格瑪”要無疾而終,卻突然柳暗花明.1923年英國政府公布了一戰(zhàn)的官方報告,談到了一戰(zhàn)期間英國通過破譯德國無線電密碼而取得了決定性的優(yōu)勢,這引起了德國的高度重視。恩尼格瑪密碼機隨即德國開始大力加強無線電通訊安全性工作,并對“恩尼格瑪”密碼機進(jìn)行了嚴(yán)格的安全性和可靠性試驗,認(rèn)為德國軍隊必須裝備這種密碼機來保證通訊安全.接到德國政府和軍隊的定單,謝爾比烏斯的工廠得以從1925年開始批量生產(chǎn)“恩尼格瑪”.1926年德軍海軍開始正式裝備,兩年后德國陸軍也開始裝備。當(dāng)然這些軍用型“恩尼格瑪”與原來已經(jīng)賣出的少量商用型在最核心的轉(zhuǎn)子結(jié)構(gòu)上有所不同,因此即使擁有商用型也并不能知道軍用型的具體情況。
恩尼格瑪密碼機該密碼機便于攜帶,使用簡便,更重要的是安全性極高。對于敵方而言,即使擁有了密碼機,如果不能同時掌握三道防線所組成的密鑰,一樣無法破譯。德國最高統(tǒng)帥部通信總長埃里希?弗爾吉貝爾上校認(rèn)為:“恩尼格瑪”將是為德國國防軍閃擊戰(zhàn)服務(wù)的最完美的通信裝置。因此上至德軍統(tǒng)帥部,下至陸??杖?,都把“恩尼格瑪”作為標(biāo)準(zhǔn)的制式密碼機廣為使用。恩尼格瑪密碼機德國人完全有理由認(rèn)為,他們已經(jīng)掌握了當(dāng)時世界最先進(jìn)最安全的通訊加密系統(tǒng),那是無法破譯的密碼系統(tǒng)。然而如此盲目地寄信心于機器,最終只會是飽嘗機器所帶來的苦果。恩尼格瑪密碼機“恩尼格瑪”密碼機,曾一度保障了法西斯德國作戰(zhàn)指揮信息的保密和迅速、有效地傳遞。由于德國武裝力量和外交部突然更換了新式恩尼格瑪密碼機,這給盟軍造成了很大困擾,使得盟軍的反潛力量無法追蹤到德軍潛艇,被擊沉的貨船數(shù)量曾一度超過造船總量。恩尼格瑪密碼機英、法、波蘭等一線交戰(zhàn)國處心積慮要偵破德國的這一核心秘密。一個“偶然的機會”,使波蘭的“特工”率先得手獲得了“恩尼格瑪”密碼機的原型機。至此圍繞這一體積不大的機器,法西斯德國和英、法、波蘭等國家的情報機構(gòu)展開了斗智斗勇、驚心動魄的情報戰(zhàn)。恩尼格瑪密碼機1940年,英國為破譯德國的“恩尼格瑪”機發(fā)出的作戰(zhàn)指揮信息,專門組建了代號為“超級恩尼格瑪”的分隊。在倫敦以北約80公里的一個叫布萊奇利的莊園,這支分隊集中了大量的頂尖級人才,最多時這支分隊達(dá)7000人,并在英國首相丘吉爾的直接領(lǐng)導(dǎo)下進(jìn)行工作。專門從事對截獲的德國無線電的破譯,該莊園鼎盛時期,破譯人員高達(dá)6000人,其中不乏牛津大學(xué)和劍橋大學(xué)的頂尖數(shù)學(xué)家。其中包括著名的數(shù)學(xué)天才——圖靈。恩尼格瑪密碼機英國、法國和波蘭情報機關(guān)通力合作,終于在1940年4月,制造出代號“炸彈”的電磁掃描儀,破解了“恩尼格瑪”的秘密,成功破譯出了德軍統(tǒng)帥部所使用的密碼,5月又首次成功破譯了德國空軍的密碼。由于這支分隊不懈地努力,截獲了大量德國情報,直接影響了二戰(zhàn)中“大西洋之戰(zhàn)”、“大不列顛之戰(zhàn)”和“諾曼底登陸”作戰(zhàn)的進(jìn)程和結(jié)果。戰(zhàn)爭結(jié)束,布萊奇利公園被關(guān)閉,“炸彈”被拆毀,所有戰(zhàn)時有關(guān)密碼分析和破譯的檔案資料都被銷毀。直到1967年波蘭出版第一本關(guān)于波蘭破譯ENIGMA方面的書,以及1974年溫特伯坦姆寫的《超級機密》一書出版,人們才知道圖靈在分析解密方面的貢獻(xiàn)。
雖然駐在布萊奇利莊園的盟國密碼專家后來成功破譯了恩尼格瑪密碼,但有若干密文始終未獲破解。前不久,一名德國業(yè)余愛好者Stefan用上千臺個人計算機通過互聯(lián)網(wǎng)組成了網(wǎng)格計算集群,解決了其中一條。
Stefan是一名德國出生的小提琴手,他的業(yè)余愛好是鉆研密碼和開源軟件。1995年的《密碼月刊》雜志曾公開發(fā)表了三條密文,這激起他莫大的興趣,但他深知自己并非專業(yè)人員,孤軍奮戰(zhàn)顯然是不現(xiàn)實的,于是就編寫了一個破解程序,把它發(fā)到新聞組的帖子里,看看是否能吸引志同道合之士來助他一臂之力。恩尼格瑪密碼機很快,他的周圍就聚集了45名有相同興趣的業(yè)余愛好者,他們愿意把自己的計算機貢獻(xiàn)出來作破解之用,Stefan利用這些個人計算機的計算能力組成了一個以互聯(lián)網(wǎng)為依托的網(wǎng)格計算集群,用它來破解已塵封半世紀(jì)之久的密文,并把這個項目命名為“M4”,那正是加密這些電文的恩尼格碼密碼機型號。很快,“參與M4項目的計算機臺數(shù)呈指數(shù)性增長”,共有約2500臺計算機參與了這個項目,而他所要做的就是在新聞組和郵件列表里呼吁一聲。
恩尼格瑪密碼機終于,在過了一個月零幾天之后,其中一條密文被破譯了。未破解前的密文如下:
“NCZW
VUSX
PNYM
INHZ
XMQX
SFWX
WLKJ
AHSH
NMCO
CCAK
UQPM
KCSM
HKSE
INJU
SBLK
IOSX
CKUB
HMLL
XCSJ
USRR
DVKO
HULX
WCCB
GVLI
YXEO
AHXR
HKKF
VDRE
WEZL
XOBA
FGYU
JQUK
GRTV
UKAM
EURB
VEKS
UHHV
OYHA
BCJW
MAKL
FKLM
YFVN
RIZR
VVRT
KOFD
ANJM
OLBG
FFLE
OPRG
TFLV
RHOW
OPBE
KVWM
UQFM
PWPA
RMFH
AGKX
IIBG”
破解后的明文如下:
“遭深水炸彈攻擊后緊急下潛,與敵接觸的最后方位為:0830h
AJ
9863;(方向)220度,(速度)8節(jié);(我)正在尾隨(敵人);(壓力讀數(shù))14兆巴;(風(fēng)向)北-北-偏東;(兵力)4;能見度10”
恩尼格瑪密碼機密碼學(xué)密碼學(xué)的歷史極為悠久,其起源可以追溯到幾千年前。大約4000年前,埃及人就開始了密碼的使用??梢哉f,密碼是戰(zhàn)爭的產(chǎn)物,自其誕生之日起,就成為政治、軍事和外交斗爭的重要工具。在信息的保密和破譯上,爭斗的雙方進(jìn)行著激烈的、有時甚至是生死存亡的斗爭。隨著技術(shù)的進(jìn)步,特別是計算機和現(xiàn)代通信的出現(xiàn),這種斗爭更加激烈。長期以來,密碼學(xué)主要應(yīng)用于軍事、外交和政府部門,密碼學(xué)研究也基本上被政府和軍事機構(gòu)壟斷,處于密而不宣的狀態(tài),不為人們了解。在1949年以前,密碼技術(shù)基本上可以說是一門技巧性很強的藝術(shù),而不是一門科學(xué)。在這個時期,密碼專家常常是憑直覺、技巧和信念進(jìn)行密碼設(shè)計和密碼分析,而不是基于推理和證明。第一次世界大戰(zhàn)之前,密碼學(xué)的重要進(jìn)展很少出現(xiàn)在公開文獻(xiàn)中,密碼學(xué)在密而不宣的狀態(tài)下向前發(fā)展。在1949年以前,最有影響的密碼文獻(xiàn)是1918年Friedman的專題論文《重合指數(shù)及其在密碼學(xué)中的應(yīng)用》,該報告給出了多表代替密碼的破譯方法。1949年,C.E.Shannon發(fā)表了《保密系統(tǒng)的通信理論》一文,為密碼學(xué)奠定了堅實的理論基礎(chǔ),使密碼學(xué)成為一門科學(xué)。1967年,Kahn出版了《破譯者》一書。盡管該書沒有提出任何新的技術(shù)和思想,但卻對密碼學(xué)的歷史進(jìn)行了相當(dāng)完整的記述,并使成千上萬原本不知道密碼學(xué)的人了解了密碼學(xué)。自此,密碼學(xué)研究引起了非官方的興趣,新的密碼學(xué)文獻(xiàn)慢慢地發(fā)表出來。20世紀(jì)70年代,由美國政府征集、IBM公司設(shè)計和美國國家安全局(NSA)參與修改的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES算法)的公布,極大地促進(jìn)了密碼學(xué)在非官法的研究。通過對DES算法的研究和分析,非官方的密碼學(xué)水平取得了突飛猛進(jìn)的提高。1976年,Diffie和Hellman發(fā)表了《密碼學(xué)的新方向》(NewDirectionsinCryptography)一文,該文引入了公開密鑰密碼學(xué)這個革命性的概念,從而為基于公開信息的密鑰交換和互不信任雙方的信息認(rèn)證問題的解決提供了可能。數(shù)字簽名成為公鑰密碼對密碼學(xué)的最重要的貢獻(xiàn)之一。密碼學(xué)最初只用于解決信息的加密保護(hù)問題,以對抗敵手在信道中的竊密行為。20世紀(jì)60年代以來,計算機和通信系統(tǒng)的普及,導(dǎo)致個人和企業(yè)對數(shù)字信息進(jìn)行加密保護(hù)和信息認(rèn)證的廣泛需求。目前,大量的敏感信息需要通過公共通信設(shè)施或計算機網(wǎng)絡(luò)傳遞,特別是Internet網(wǎng)、局域網(wǎng)和無線通信的廣泛應(yīng)用,以及計算機應(yīng)用系統(tǒng)(如電子商務(wù)、電子政務(wù)、電子金融等)的迅速發(fā)展,越來越多的個人信息、企業(yè)信息、計算機應(yīng)用系統(tǒng)等需要利用密碼技術(shù)提供加密保護(hù)、提供真實性認(rèn)證。例如銀行帳號、網(wǎng)上交易、產(chǎn)品防偽等就是典型的例子。
社會對信息的保密性和真實性的廣泛需求,促使密碼學(xué)的研究和應(yīng)用走出“黑屋”,步入人們的視野和生活。目前,密碼學(xué)的研究和應(yīng)用領(lǐng)域不斷拓展,不僅用于對信息的加密保護(hù),而且還用于信息的真實性認(rèn)證、產(chǎn)品防偽等各種與安全相關(guān)的用途。
密碼從軍事走向生活電子郵件自動提款機電話卡:IP卡、201電話卡銀行取錢信用卡購物密碼?加密和解密算法的操作通常都是在一組密鑰的控制下進(jìn)行的,分別稱為加密密鑰(EncryptionKey)和解密密鑰(DecryptionKey).明文明文密文加密算法解密算法密鑰密鑰加解密過程示意圖加密通信的模型密碼學(xué)的目的:Alice和Bob兩個人在不安全的信道上進(jìn)行通信,而破譯者Oscar不能理解他們通信的內(nèi)容。Alice加密機解密機Bob安全信道密鑰源Oscarxyxk基本概念密碼學(xué)(Cryptology):
是研究信息系統(tǒng)安全保密的科學(xué).密碼編碼學(xué)(Cryptography):
主要研究對信息進(jìn)行編碼,實現(xiàn)對信息的隱蔽.密碼分析學(xué)(Cryptanalytics):主要研究加密消息的破譯或消息的偽造.基本術(shù)語消息被稱為明文(Plaintext)用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為加密(Encrtption)被加密的消息稱為密文(Ciphertext)而把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為解密(Decryption)
密碼算法(CryptographyAlgorithm):是用于加密和解密的數(shù)學(xué)函數(shù)。密碼學(xué)的發(fā)展歷史 密碼學(xué)的發(fā)展歷程大致經(jīng)歷了三個階段:古代加密方法、古典密碼和近代密碼古代加密方法(手工階段)源于應(yīng)用的無窮需求是推動技術(shù)發(fā)明和進(jìn)步的直接動力。存于石刻或史書中的記載表明,許多古代文明,包括埃及人、希伯來人都在實踐中逐步發(fā)明了密碼系統(tǒng)。從某種意義上說,戰(zhàn)爭是科學(xué)技術(shù)進(jìn)步的催化劑。人類自從有了戰(zhàn)爭,就面臨著通信安全的需求,密碼技術(shù)源遠(yuǎn)流長。古代加密方法大約起源于公元前440年出現(xiàn)在古希臘戰(zhàn)爭中的隱寫術(shù)。當(dāng)時為了安全傳送軍事情報,奴隸主剃光奴隸的頭發(fā),將情報寫在奴隸的光頭上,待頭發(fā)長長后將奴隸送到另一個部落。另一個部落再次剃光頭發(fā),原有的信息復(fù)現(xiàn)出來,從而實現(xiàn)這兩個部落之間的秘密通信。密碼學(xué)用于通信的另一個記錄是斯巴達(dá)人于公元前400年應(yīng)用Scytale加密工具在軍官間傳遞秘密信息。Scytale實際上是一個錐形指揮棒,周圍環(huán)繞一張羊皮紙,將要保密的信息寫在羊皮紙上。解下羊皮紙,上面的消息雜亂無章、無法理解,但將它繞在另一個同等尺寸的棒子上后,就能看到原始的消息。我國古代也早有以藏頭詩、藏尾詩、漏格詩及繪畫等形式,將要表達(dá)的真正意思或“密語”隱藏在詩文或畫卷中特定位置的記載,一般人只注意詩或畫的表面意境,而不會去注意或很難發(fā)現(xiàn)隱藏其中的“話外之音”。傳輸密文的發(fā)明地是古希臘,一個希臘人使用了一個校驗表,這個表中包含許多后來在加密系統(tǒng)中非常常見的成分,如代替與換位。該校驗表由一個5×5的網(wǎng)格組成(如下表所示),網(wǎng)格中包含26個英文字母,其中I和J在同一格中。123451ABCDE2FGHI/JK3LMNOP4QRSTU5VWXYZ每一個字母被轉(zhuǎn)換成兩個數(shù)字,第一個是字母所在的行數(shù),第二個是字母所在的列數(shù)。如字母A就對應(yīng)著11,字母B就對應(yīng)著12,以此類推。使用這種密碼可以將明文“message”置換為密文“32
15
43
43
11
22
15”。在古代,這種棋盤密碼被廣泛使用。古典密碼(機械階段)古典密碼的加密方法一般是文字置換,使用手工或機械變換的方式實現(xiàn)。古典密碼系統(tǒng)已經(jīng)初步體現(xiàn)出近代密碼系統(tǒng)的雛形,它比古代加密方法復(fù)雜,其變化較小。古典密碼的代表密碼體制主要有:單表代替密碼、多表代替密碼及轉(zhuǎn)輪密碼。凱撒密碼就是一種典型的單表加密體制;多表代替密碼有Vigenere密碼、Hill密碼;著名的Enigma密碼就是第二次世界大戰(zhàn)中使用的轉(zhuǎn)輪密碼。
1、移位密碼:
移位密碼是對明文字符在不改變其原形的基礎(chǔ)上,按密鑰指示的規(guī)則,對明文字符進(jìn)行位置移動的密碼。
換句話說,移位密碼就是對明文字符的位置進(jìn)行重新排列的一種密碼。移位密碼有時也稱為易位密碼、置換密碼、換位密碼等。例1明文:明晨五時發(fā)起總攻移位規(guī)則:該移位規(guī)則的含義是:第1個密文字符是第5個明文字符、第2個密文字符是第4個明文字符,…。由該移位規(guī)則加密得到的密文為:
發(fā)時起攻總五晨明收方可利用上述加密規(guī)則求出相應(yīng)的脫密規(guī)則,它是加密變換的逆變換,即:
根據(jù)該脫密規(guī)則,第1個明文字符就是第8個密文字符、第2個明文字符就是第7個密文字符,…。收方利用上述脫密規(guī)則對密文進(jìn)行脫密,就可得到相應(yīng)的明文“明晨五時發(fā)起總攻”。密文字符位置12345678明文字符位置54687321明文字符位置12345678密文字符位置87621354例2明文:wewillmeet
移位規(guī)則:
首先按五個字母為一組將明文分為wewil和lmeet兩組,然后逐組執(zhí)行移位變換,得到密文eliww
mtele.
在脫密時,收方按照相同的移位規(guī)則:明文字符位置12345密文字符位置41532對密文進(jìn)行脫密,得到相應(yīng)的明文。密文字符位置12345明文字符位置23413明文字符位置12345密文字符位置41532移位密碼優(yōu)點:明文字符的位置發(fā)生變化缺點:明文字符的形態(tài)不變。這個缺點也直接導(dǎo)致了移位密碼的信息泄漏規(guī)律:
一個密文字符的出現(xiàn)次數(shù)也是該字符在明文中的出現(xiàn)次數(shù)。利用明文的上述信息泄漏規(guī)律,在已知明文攻擊的條件下很容易求出移位密碼的移位規(guī)則,從而攻破移位密碼。在唯密文攻擊的條件下,也可利用上述信息泄漏規(guī)律實現(xiàn)對移位密碼的破譯。移位密碼是密碼發(fā)展的早期產(chǎn)物,許多拼音文字國家,早期的密碼大多采用這種密碼。
2、代替密碼:利用預(yù)先設(shè)計的固定代替規(guī)則,對明文逐字符或逐字符組進(jìn)行代替的密碼.在拼音文字國家,其早期大多采用代替密碼,而現(xiàn)代機器密碼也大量采用代替密碼法。廣義地講,由于所有的加密算法都是密文對明文的代替,因而都是代替密碼。代替密碼可分為單表代替、多表代替。(1)單表代替
例3
以十進(jìn)值數(shù)為代替單位的S盒則明文晨五點總攻
先變換為區(qū)位碼
19314669216755601505再被加密成密文
46241996849700954050代替表為:單表代替的缺點:明文字符相同,則密文字符也相同代替密碼的代替規(guī)則就是其密鑰。在例4中,由于10個數(shù)字的全排列共有10!,因而由十個數(shù)字形成的單表代替的總數(shù)是10!。歷史上著名的凱撒密碼表是凱撒大帝在戰(zhàn)爭中首次使用的
加密變換為:
例如:取q=10
和k=3,則脫密變換為:
此時,明文:晨五點總攻變換為區(qū)位碼19314669216755601505后就被加密成密文42647992549088934838
缺點:密文差=明文差
例5:Caesar密碼(凱撒密碼)
這是一種對英文字母的典型逐字母加密的的加法密碼。在上例中如果取q=26,并將明文空間和密文空間作為26個英文字母的序號(從0至25)
英文字母被編碼為該字母的序號
英文ABCD…XYZ
數(shù)字
0123…232425,則相應(yīng)的代替密碼就是凱撒密表加密變換為:脫密變換為:例如《數(shù)字城堡》中有一組密碼:
HL
FKZC
VD
LDS
只需把每個字母都按字母表中的順序依次后移一個字母即可——A變成B,B就成了C,依此類推。因此明文為:
IM
GLAD
WE
MET凱撒密碼的弱點:
只有26種可能:AmapstoA,B,..Z
可以簡單的實驗每個密鑰(窮密鑰搜索)例如:phhw
ph
diwhu
wkh
wrjd
sduwb
分別取k=1,2,…,25可得
qiix
qi
ejxiv
xli
xske
tevxc
rjjy
rj
fkyjw
ymj
ytlf
ufwyd
skkz
sk
glzkx
znk
zumg
vgxze
tlla
tl
hmaly
aol
avnh
whyaf
ummb
um
inbmz
bpm
bwoi
xizbg
vnnc
vn
jocna
cqn
cxpj
yjach
wood
wo
kpdob
dro
dyqk
zkbdi
xppe
xp
lqepc
esp
ezrl
alcej
yqqf
yq
mrfqd
ftq
fasm
bmdfk
zrrg
zr
nsgre
gur
gbtn
cnegl
assh
as
othsf
hvs
hcuo
dofhm
btti
bt
puitg
iwt
idvp
epgin
cuuj
cu
qvjuh
jxu
jewq
fqhjo
dvvk
dv
rwkvi
kyv
kfxr
grikp
ewwl
ew
sxlwj
lzw
lgys
hsjlq
fxxm
fx
tymxk
max
mhzt
itkmr
gyyn
gy
uznyl
nby
niau
julns
hzzo
hz
vaozm
ocz
ojbv
kvmot
iaap
ia
wbpan
pda
pkcw
lwnpu
jbbq
jb
xcqbo
qeb
qldx
mxoqv
kccr
kc
ydrcp
rfc
rmey
nyprw
ldds
ld
zesdq
sgd
snfz
ozqsx
meet
me
after
the
toga
party
<-
nffu
nf
bgufs
uif
uphb
qbsuz
oggv
og
chvgt
vjg
vqic
rctva
例6:標(biāo)準(zhǔn)字頭密碼(又稱密鑰字密碼)
這是一種對英文字母的典型逐字母加密的密碼,它利用一個密鑰字來構(gòu)造代替表。
如:
若選擇cipher作為密鑰字,則對應(yīng)代替表為:明文ABCDEFGHIJKLMNOP…密文
CIPHERABDFGJKLMN…單表代替密碼的安全性分析
優(yōu)點:
明文字符的形態(tài)一般將面目全非
缺點:
(A)明文的位置不變;(B)明文字符相同,則密文字符也相同;
從而導(dǎo)致:(I)若明文字符e被加密成密文字符a,則明文中e的出現(xiàn)次數(shù)就是密文中字符a的出現(xiàn)次數(shù);(II)明文的跟隨關(guān)系反映在密文之中.
因此,明文字符的統(tǒng)計規(guī)律就完全暴露在密文字符的統(tǒng)計規(guī)律之中.形態(tài)變但位置不變英文字母使用頻率英語字母中常見的組合單表代替的上述信息泄漏,直接導(dǎo)致了對單表代替密碼的破譯方法。在唯密文攻擊條件下,由于敵手可以掌握明文字符或明文字符組的統(tǒng)計規(guī)律,因而可利用不同的明文字符或明文字符組的出現(xiàn)頻次的不同,利用密文字符或密文字符組的出現(xiàn)頻次推斷出代替關(guān)系,并利用明文的文意、文字規(guī)律、格式規(guī)律等確認(rèn)該代替關(guān)系。
(2)多表代替密碼單表代替還有一個明顯的缺點,就是密鑰與加密算法不分。知道了代替表,也就破譯了單表代替密碼。在多表代替密碼中,代替表的使用由密鑰來指示。對于設(shè)計得好的多表代替密碼,在密鑰保密并且使用正確的條件下,代替表的公開與否對多表代替密碼的安全沒有影響。根據(jù)密鑰的指示,來選擇加密時使用的代替表的方法,稱為多表代替密碼。例7:加密變換為:但k不再是固定常數(shù)而是密鑰序列:
43215378432231091107加密算法:
明文:晨五點總攻明文序列:19314669216755601505密鑰序列:43215378432231091107密文序列:52529937648986692602若密鑰序列是隨機的,該密碼就是絕對安全的.隨機就是指序列的信號相互獨立且等概分布.維幾利亞密碼的代替表為明文字母密鑰字母密鑰字母為d,明文字母為b時查表得密文字母為e移位密碼與代替密碼比較移位密碼優(yōu)缺點總結(jié):位置變但形態(tài)不變.代替密碼優(yōu)缺點總結(jié):形態(tài)變但位置不變.
結(jié)論:
將代替密碼和移位密碼輪番使用,必然可以發(fā)揮各自的長處,克服對方的缺點!可以設(shè)計出安全的密碼體制!
這就是現(xiàn)代密碼的設(shè)計思想!3、代替密碼分析主要說明如何對單表代替密碼和多表代替密碼進(jìn)行唯密文攻擊的問題。研究和掌握這些分析技術(shù),對于理解和掌握現(xiàn)代電子密碼的編碼技術(shù)和分析技術(shù)是非常有益的,在破解更為復(fù)雜的現(xiàn)代密碼算法時,這些基本分析技術(shù)常常能給我們帶來啟示。唯密文攻擊是利用明文自身的內(nèi)在規(guī)律在密文中的泄漏實施攻擊的。要成功地實施唯密文攻擊,首先必須掌握明文信息的內(nèi)在規(guī)律,只有充分利用這些內(nèi)在規(guī)律,才能根據(jù)最少的密文,在可行的時間復(fù)雜性和空間復(fù)雜性內(nèi)實現(xiàn)破譯。(1)語言的內(nèi)在規(guī)律明文是加密者需要加密保護(hù)的對象,它可以有許多不同的表現(xiàn)形式。它可能是通常的文字信息,也可能是圖像、語音信息,也可能是計算機程序、計算機數(shù)據(jù)等。各種類別的明文都有其自身的規(guī)律性,不同國家的語言文字也都有其自身的內(nèi)在規(guī)律。通過大量的統(tǒng)計就會發(fā)現(xiàn),各類明文信息都有其穩(wěn)定的內(nèi)在規(guī)律。以英語為例,說明語言的內(nèi)在規(guī)律。語言的內(nèi)在規(guī)律有稱為語言的文字規(guī)律,它主要有語言的統(tǒng)計規(guī)律、語言的結(jié)合規(guī)律和語言的格式規(guī)律。語言的統(tǒng)計規(guī)律主要表現(xiàn)為頻次規(guī)律。頻次規(guī)律考查的是在將連續(xù)k個字符作為一個分組進(jìn)行統(tǒng)計時,各種可能的字符組的出現(xiàn)頻次的統(tǒng)計規(guī)律。
例如,如果取一本非專業(yè)書籍、文獻(xiàn)或報紙,統(tǒng)計足夠長的章節(jié)后就會發(fā)現(xiàn),26個英文字母中各字母的出現(xiàn)頻次基本符合Beker在1982年對10萬個以上的字母進(jìn)行統(tǒng)計所得的結(jié)果:
為使用方便,通常將26個英文字母按出現(xiàn)的概率大小分為5個等級:
第Ⅰ級極高概率字母集:e
第Ⅱ級次高概率字母集:t,a,o,i,n,s,h,r
第Ⅲ級中等概率字母集:d,l
第Ⅳ級低概率字母集:c,u,m,w,f,g,y,p,b
第Ⅴ級極低概率字母集:v,k,j,x,q,z考慮到英文字母間的相互制約性,雙字母的統(tǒng)計規(guī)律肯定不能由單字母的統(tǒng)計規(guī)律完全決定。對雙字母的出現(xiàn)頻次進(jìn)行統(tǒng)計就會得到雙字母的頻次規(guī)律。其中頻次較高的30個雙字母按出現(xiàn)概率的大小依次為:
thheineranreedones
stenattontha
nd
oueangasortiisetitar
tesehiof它們出現(xiàn)的總頻次超過了雙字母總頻次的三分之一。同樣,對三字母進(jìn)行統(tǒng)計就會發(fā)現(xiàn),12個高頻三字母按出現(xiàn)概率的大小依次為:theingandherereent
thanthwasethfordth其中the的出現(xiàn)概率幾乎是次高頻三字母ing的三倍。明文的結(jié)合規(guī)律分析實際上就是針對明文的字、詞和句的結(jié)構(gòu)特點進(jìn)行的特殊統(tǒng)計分析。這些規(guī)律主要有:(1)元音字母和輔音字母的結(jié)合規(guī)律和頻次規(guī)律。例如,在英語中,每個音節(jié)中必然有一個元音字母,而通常情況下每個音節(jié)由2~4個字母構(gòu)成。因此,可以通過分析三字母組合和四字母組合,首先將元音字母確定下來。
(2)跟隨規(guī)律跟隨規(guī)律分析就是在一個字母或一串字母已知的條件下,分析其相鄰字母或字母串的條件概率分布。
例如,對英語單詞的首字母和尾字母進(jìn)行統(tǒng)計就會發(fā)現(xiàn),以e,s,d,t
結(jié)尾的單詞超過一半,而以t,a,s,w開頭的單詞約占一半。再如,冠詞the的后面絕不會是動詞,以及其它語法的和語言的規(guī)律性等。除頻次規(guī)律和結(jié)合規(guī)律外,文字的固有格式規(guī)律也是密碼分析者必須利用的重要規(guī)律,它通常是對明文進(jìn)行推猜的重要依據(jù)。
例如,在電報的報頭、報尾中,必有收發(fā)地址、發(fā)報時間等具有固定格式的信息,電報行文也有其自身的規(guī)律。在計算機程序中,計算機語言的語法規(guī)則和程序員的編程習(xí)慣使其固有格式更為明顯。上面對英語的內(nèi)在規(guī)律分析是在假設(shè)僅涉及26個字母的條件下進(jìn)行的。實際上,明文信息的構(gòu)成還包括間隔、標(biāo)點、數(shù)字等字符。當(dāng)用電子技術(shù)排版時,還要涉及更多的控制符,如回車、換行等。在進(jìn)行實際工作時,必須針對明文信息所涉及的全部字符進(jìn)行統(tǒng)計。下面舉一個破譯密鑰詞組(或標(biāo)準(zhǔn)字頭)密碼的例子。密鑰詞組密碼由一個特定字母和一個密鑰構(gòu)成。密鑰是一個單詞或詞組。例如,選特定字母為d,密鑰字為cryptology,刪去該密鑰字中的重復(fù)字母后得到cryptolg,從特定字母d開始,明文字母d,e,f,g,h,i,j,k
依次用c,r,y,p,t,o,l,g
代替,l,m,n,…,z,a,b,c依次用字母表中未在密鑰字中出現(xiàn)過的字母代替,就得到代替表:
例
破譯以下密文:
ykhlba
jcz
svij
jzb
tzvhi
jcz
vhj
dr
izxkhlba
vss
rdhei
dr
yvjv
lbxskylba
ylaljvs
ifzzxc
cvi
lefhdnzy
evbtrdsy
jcz
fhlevht
hzvidb
rdh
jcli
cvi
wzzb
jcz
vynzbj
dr
elxhdzszxjhdblxi
jcz
xdefszqljt
dr
jcz
rkbxjldbijcvjxvb
bdp
wz
fzhrdhezywtjcz
evxclbz
cvi
hlizb
yhvevjlxvsstvivhziksj
dr
jcli
hzxzbj
yznzsdfezbjlbjzxcbdsdat
evbt
dr
jcz
xlfczh
itijzeijcvjpzhz
dbxz
xdbilyzhzy
izxkhz
vhz
bdp
whzvmvwsz我們將充分利用明文的字長信息進(jìn)行破譯。這份密文共含有338個字母,各字母的出現(xiàn)次數(shù)分布如下:該頻次分布與英語字母的概率分布基本吻合,因而可判定它是單碼單表代替密碼。各密文字母的出現(xiàn)頻次由高向低的排序和粗略分類為:與之相對比,英語中各字母的出現(xiàn)頻次由高向低的排序和粗略分類為:e;t,a,o,i,n,s,h,r;d,l;c,u,m,w,f,g,y,p,b;v,k,j,x,q,z由于z的頻次顯著高于其它字母的頻次,故可推猜z對應(yīng)明文字母e,記為z→e.下一個高頻字母是j,但其出現(xiàn)次數(shù)29并不比v的出現(xiàn)次數(shù)27大很多,因而推猜j對應(yīng)明文字母t可能會導(dǎo)致錯誤。但注意到高頻單詞jcz共出現(xiàn)8次,而z對應(yīng)明文字母e,因而可推猜jcz對應(yīng)明文單詞the,即j→t,c→h.這一對應(yīng)從j和c的單字母頻次分布也可得到驗證。根據(jù)單字母v的出現(xiàn),可判定它必對應(yīng)a或i,但據(jù)此還難作出準(zhǔn)確判斷。利用已破譯出的密文字母j,c,z并分析出現(xiàn)兩次的4字母單詞jcvj,根據(jù)密文字母v可能對應(yīng)明文字母a或i可知,jcvj→that或jcvj→thit,故根據(jù)單詞thit的不存在性可判定v→a.為破譯其它的明密對應(yīng),可利用英語的構(gòu)詞規(guī)律。分析單詞jzb,有jzb→te*,由于b是高頻字母,故它為o,i,n,s,r中的一個。窮盡這5種可能,分別得到單詞teo,tei,ten,tes,ter,顯然應(yīng)有jzb→ten,即b→n;再考查單詞vi,有vi→a*,由于a*是一個單詞,因而必有i→s或i→n,但由b→n知只能是i→s.這一對應(yīng)還可由對應(yīng)vi→a*和cvi→ha*及單詞han的不存在性得到反證?,F(xiàn)在我們已破譯了密文字母z→e,j→t,c→h,v→a,b→n,i→s.再分析基本上由這些密文字母組成的單詞。由單詞jcli→th*s推出l→i;由單詞vhj→a*t推出h→r或h→c,再注意到{h,d}→{o,r},故有h→r,d→o.由單詞svij→*ast推出s→{b,c,f,l,m,p,v},由單詞vss→a**,可推測vss必為abb,acc,aff,all,amm,app,avv之一,顯然有s→l.由單詞dbxz→on*e可推出x→c;由單詞izxkhz→sec*re可推出k→u;由單詞xdbilyzhzy→consi*ere*可推出y→d;由單詞evxclbz→*achine可推出e→m;由單詞ykhlba→durin*推出a→g.此時我們已推出全部高頻字母、次高頻字母和部分低頻字母共15個字母的對應(yīng)關(guān)系。它們?yōu)?在掌握如此眾多的字母對應(yīng)之后,為加速破譯的進(jìn)程,可以將密文進(jìn)行試譯:
Duringthelastten*earsthearto*securingall*ormso*dataincludingdigitals*eechhasim*ro*edman**oldthe*rimar*reason*orthishas*eenthead*ento*microeletronicsthecom*le*it*o*the*unctionsthatcanno**e*er*ormed**themachinehasrisendramaticall*asaresulto*thisrecentde*elo*mentintechnolog*man*o*theci*hers*stemthat*ereonceconsideredsecureareno**rea*a*le
據(jù)此就可以斷定其它的對應(yīng)關(guān)系,從而給出代替表:并將密文譯解為:Duringthelastyearstheartofsecuringallformsofdataincludingdigitalspeechhasimprovedmanyfoldtheprimaryreasonforthishasbeentheadventofmicroeletronicsthecomplexityofthefunctionsthatcannowbeperformedbythemachinehasrisendramaticallyasaresultofthisrecentdevelopmentintechnologymanyoftheciphersystemthatwereonceconsideredsecurearenowbreakable由于密文中有三個字母未出現(xiàn),因而代替表j,q,z的代替結(jié)果空缺。再仔細(xì)分析所求出的代替表就會發(fā)現(xiàn)該單碼單表代替實際上是密鑰詞組密碼,特定字母是f,此時q→g,z→u,j→o且密鑰字刪去重復(fù)字母后為raclomse,它對應(yīng)著密鑰詞組:
racal
comsec.近代密碼(計算機階段)密碼形成一門新的學(xué)科是在20世紀(jì)70年代,這是受計算機科學(xué)蓬勃發(fā)展刺激和推動的結(jié)果??焖匐娮佑嬎銠C和現(xiàn)代數(shù)學(xué)方法一方面為加密技術(shù)提供了新的概念和工具,另一方面也給破譯者提供了有力武器。計算機和電子學(xué)時代的到來給密碼設(shè)計者帶來了前所未有的自由,他們可以輕易地擺脫原先用鉛筆和紙進(jìn)行手工設(shè)計時易犯的錯誤,也不用再面對用電子機械方式實現(xiàn)的密碼機的高額費用??傊?,利用電子計算機可以設(shè)計出更為復(fù)雜的密碼系統(tǒng)。美國國家加密標(biāo)準(zhǔn)--DES1976美國國家標(biāo)準(zhǔn)局(NBS,即現(xiàn)在的國家標(biāo)準(zhǔn)與技術(shù)研究所NIST)正式公布實施了美國的數(shù)據(jù)加密標(biāo)準(zhǔn)(DataEncryptionStandard,DES),公開它的加密算法,并被批準(zhǔn)用于政府等非機密單位及商業(yè)上的保密通信。
DES算法介紹
DES是DataEncryptionStandard(數(shù)據(jù)加密標(biāo)準(zhǔn))的縮寫。它是由IBM公司研制的一種加密算法,二十年來,它一直活躍在國際保密通信的舞臺上,扮演了十分重要的角色。
DES是一個分組加密算法,它以64位為分組對數(shù)據(jù)加密。同時DES也是一個對稱算法:加密和解密用的是同一個算法。它的密鑰長度是56位(因為每個第8位都用作奇偶校驗),密鑰可以是任意的56位的數(shù)。
DES由于密鑰長度短,因此不夠安全,而且它不易于硬件實現(xiàn),已漸漸被AES替代,但其設(shè)計方法是沒有過時的。
若密鑰的變化量是256,假設(shè)一臺高性能密鑰搜索設(shè)備每秒種能夠檢測230個密鑰,則每年能夠檢測但是,如果同時使用2048=211個這樣的密鑰搜索設(shè)備,那么檢測完256個密鑰只需8個半小時。個密鑰,因而檢測完256個密鑰至多需要假設(shè)密鑰變化量為
考查該密碼算法的抗窮舉攻擊能力。
假設(shè)計算機速度為10億次/每秒。10億=1年可窮舉個密鑰即一萬億億年,才可能將所有可能密鑰試驗一遍。明文(64bits)IP置換(64bits)L0(32bits)R0(32bits)L1=R0R1=L0
f(R0,k1)fki+16輪同樣運算…L16+R16=L15f(R15,ki)+IP-1置換(64bits)DES算法結(jié)構(gòu)IP置換表58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157(1)58表示:結(jié)果中位于第1個位置的值,等于原文中第58個位置的值(2)圖中的一格代表1bit,共有64bit,即8字節(jié)DES:IP置換DES:f
的結(jié)構(gòu)(即黑盒變換)R(32bit)EE(R)(48bit)K(48bit)B1
B2
B3
B4
B5
B6
B7
B8S1S2S3S4S5S6S7S8C1C2C3C4C5C6C7C8P+(48bit)(32bit)數(shù)字簽名原始信息Hash算法Hash值加密加密結(jié)果
(稱為簽名)私鑰原始信息Hash算法Hash值解密公鑰Hash值=?SenderReceiver原始信息Hash算法Hash值加密加密結(jié)果
(數(shù)字簽名)發(fā)送者私鑰原始信息Hash算法Hash值解密發(fā)送者公鑰Hash值=?Receiver加
密
信
息接收者公鑰解
密
信
息接收者私鑰Sender帶加密的數(shù)字簽名國內(nèi)密碼學(xué)主要動向2005年3月,原國家密碼管理委員會辦公室更名為國家密碼管理局。2005年4月1日《中華人民共和國電子簽名法》正式實施。經(jīng)過10年的籌備,中國密碼學(xué)(國家一級學(xué)會)于2007年3月正式成立。2004年,山東大學(xué)王小云教授對MD5算法的分析取得突破性進(jìn)展,在全球一鳴驚人。
2006年1月,國家密碼管理局發(fā)布公告,公布《無線局域網(wǎng)產(chǎn)品使用的SMS4算法》,這是到目前為止我國唯一公開的密碼算法。密碼歷史總結(jié)
公元前5世紀(jì),古希臘斯巴達(dá)出現(xiàn)原始的密碼器,用一條帶子纏繞在一根木棍上,沿木棍縱軸方向?qū)懞妹魑?,解下來的帶子上就只有雜亂無章的密文字母。解密者只需找到相同直徑的木棍,再把帶子纏上去,沿木棍縱軸方向即可
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024電動車控制器產(chǎn)品測試標(biāo)準(zhǔn)
- 班主任的自我提升之路計劃
- 水利工程建設(shè)質(zhì)量監(jiān)管計劃
- 足浴店成本控制與顧客體驗提升
- 財務(wù)管理在公司戰(zhàn)略中的作用計劃
- 質(zhì)量管理與安全培訓(xùn)體系的建設(shè)
- 高效匯報提升行政管理的執(zhí)行力
- 班級創(chuàng)新項目的實施路徑計劃
- 生態(tài)系統(tǒng)與環(huán)境關(guān)系學(xué)習(xí)計劃
- 藥物臨床試驗法律法規(guī)機構(gòu)培訓(xùn)試題
- 2025年慢性阻塞性肺疾病全球創(chuàng)議GOLD指南修訂解讀課件
- 初中語文現(xiàn)代文閱讀訓(xùn)練及答案二十篇
- 2019安徽中考語文真題含答案
- 新生兒科出科考試試卷試題
- 信息化教學(xué)設(shè)計教案大學(xué)語文
- 氧氣、二氧化碳、氬氣安全周知卡
- 基層醫(yī)療衛(wèi)生機構(gòu)崗位設(shè)置指導(dǎo)意見
- FSC-COC培訓(xùn)學(xué)習(xí)
- 焊接線能量的計算公式
- 醫(yī)用氧儲罐檢查記錄表
- 植物的營養(yǎng)器官:根、莖、葉匯總
評論
0/150
提交評論