1 / 27
文档名称:

多字母代换密码.ppt

格式:ppt   大小:576KB   页数:27页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

多字母代换密码.ppt

上传人:AIOPIO 2020/11/11 文件大小:576 KB

下载得到文件列表

多字母代换密码.ppt

文档介绍

文档介绍:多字母代换密码


这是一种著名的双码代换密码,它的密钥由5×5阶矩阵给定,将英文字母随机填入阵中,将I和J算作一个字母。
可选定一个密钥字,除去重复字母后依次按行填入阵中,而后将字母表中还没用上的各字母继续按行填入阵中,就得到密钥阵K。
将明文划分成长为L=2的组或字母对,用(m1,m2)表示,它们在密钥阵K中的位置用(kij,kln),假设(m1≠m2),则(m1,m2)=(kij,kln)的密文字母为:
式中,下标指数按模5运算。
如果m1=m2,则可在m1和m2之间插入哑字母如x,则明文变为…m1xm2…。
:明文m=cryptographic system,取cryptography为密钥字,则其密钥阵就是:
相应加密结果是:
m=cr yp to gr ap hi cs ys te mx
c=RY PT CB EG HY IQ TL TN RK QV

若映射是线性变换,可用Zq上的L×L矩阵T表示
若T是满秩的,则变换为一一对应映射,存在逆变换T-1,使TT-1=T-1T=I。
将L个字母的数字表示为Zq上的L维向量m=(m1,m2,…,mL),
则相应的密文向量c=(c1,c2,…,cL)为mT=c。
把T-1作为解密矩阵,可由c恢复出相应明文cT-1=m
:设q=26,L=4,选满秩阵
对明文m=cryptographic system的前4个字母组变换成向量x=(4,25,23,6)
由xT(mod26)得密文y=(3,8,2,25),相应密文字母为ASIR
类似可依次对后面明文组加密。
若最后一组明文不足4个字母,就加上哑字母(如x)凑足4个。
最后可求得密文为ASIR QGLT WCFW BMSK IPWG。
加密时,先将字母按下述乱序表变换成Z26上的整数:
Abcdef ghijk lmn opqrs t u vwxy z
3 15 4 10 1 13 7 24 2 16 9 14 5 12 20 6 18 25 8 19 22 21 0 17 23 11
加密中,4个字母为一个整体,变换其中任一个明文字母都会使相应的4个密文字母受到影响。例如,将cryp变为crmp所得密文就由ASIR变为YUSK。
该例的逆阵
由yT-1(mod26)可得到x,由x及乱序表就可恢复出明文。

扩表法就是将字母表Zq扩展为ZqL,然后再采用单表代换。
将Zq上的L个字母m0,m1…,mL-1表示成ZqL中的整数
x=m0+m1q+m2q2+…+mL-1qL-1
任一L长字母组都变成ZqL={0,1,…,qL-1}上的某个元素,然后再对该元素加密。
:英文字母表Z26={0,1,…,25},采用双码扩表加密,则Z262={0,1,…,675}。
明文字母对is可表示成Z262中的数字x=8+18×26=476。
对Z262采用仿射变换,取k0=576,k1=129
y≡129×476+576≡464
≡17×26+22(mod675),
相应密文字母为WR。
解密时先将密文字母WR变换成中的元素,即y=17×26+22=464,而后按加密的反变换求解出x=18×26+8。

同样可以有分析方法。
Shannon理论
在密码系统中,对信息m的加密变换作用类似于向信息注入噪声。
密文c就相当于经过有扰信道得到的接收信息,密码分析就相当于在有扰信道下去除噪声,恢复原文。
所不同的是,这种干扰不是信道中的自然干扰,而是发送者有意加进的,目的是使窃听者难以恢复出原来的信息。