1 / 116
文档名称:

信息安全技术116.ppt

格式:ppt   大小:756KB   页数:116页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术116.ppt

上传人:zxwziyou9 2022/7/12 文件大小:756 KB

下载得到文件列表

信息安全技术116.ppt

文档介绍

文档介绍:总目录
信息安全技术
访问控制技术与安全审计技术
应用实例
第4章 信息安全技术
总目录
信息安全技术
本节内容
信息安全的目标
信息W B T S F L R C V M U E K J D I
解密是如下的一个逆置换:
密文:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
明文:d l r y v o h e z x w p t b g f j q n m u s k a c i
设接收方收到这样一条密文:
MGZV YZLGHC MHJM YXSSFM NH AHYCDLMHA
根据例4-1的密钥约定,其解密后的明文如下:
this cipher text cannot be decrypted
总目录
3. 多表代换密码
多表代换密码中最著名的一种密码称为维吉尼亚(Vigenere)密码。这是一种以移位代换为基础的周期代换密码,m个移位代换表由m个字母组成的密钥字确定(这里假设密钥字中m个字母不同,如果有相同的,则代换表的个数是密钥字中不同字母的个数)。如果密钥字为“deceptive”,明文为“we are discovered save yourself”的加密过程为:
字母:a b c d e f g h i j k l m n o p q r s t u v w x y z
数码:0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
明文:w e a r e d i s c o v e r e d s a v e y o u r s e l f
密钥:d e c e p t i v e d e c e p t i v e d e c e p t i v e
移位:3 4 2 4 15 19 8 21 4 3 4 2 4 15 19 8 21 4 3 4 2 4 15 19 8 21 4
密文:Z I C V T W Q N G R Z G V T W A V Z H C Q Y G L M G J
总目录
其中,密钥字母a,b,…,y,z对应数码0,1,…,24,25。这里的数码就是在加密过程中对应字母向右(后)移位的位数,由此位对应的字母即为替换字母。
加密过程是:密钥字母d对应数字3,因而明文字母w在密钥字母d的作用下向右(后)移3位,得到密文字母Z;明文字母e在密钥字母e的作用下向右(后)移位4位,得到密文字母i,以此类推。解密时,密文字母在密钥字母的作用下向左(前)移位。
分析:在维吉尼亚密码中,如果密钥字的长度是m,明文中的一个字母是能够映成这m个字母中的一个的。容易看出维吉尼亚密码中长度为m的可能密钥字的个数是26m,甚至对于一个较小的m值,如m=5,密钥空间为265,×107,这个空间已经足以阻止手工穷举密钥搜索。但这么大的密钥空间,若用计算机进行穷举搜索,是毫不费力的,只要几分钟时间,所以,若要抗击计算机穷举分析,则需m≥8。
总目录
为方便记忆,维吉尼亚密码的密钥字常常取自于英文中的一个单词、一个句子或一段文章。因此,其明文和密钥字母频率分布仍然能够用统计分析技术进行统计分析攻击。要抗击这样的密码分析,只有选择没有统计关系的密钥内容。:明文英文字母编成5比特二元数字,称之为五单元波多代码(Baudot Code),选择随机二元数字流作为密钥,加密通过执行明文和密钥的逐位异或操作,产生密文,可以简单地表示为:Ci=Pi⊕Ki(i=1,2,3,4,5),这就是Vernam加密技术。
其中,Pi表示明文的第i个二元数字,Ki表示密钥的第i个二元数字,Ci表示密文的第i个二元数字,“⊕”表示异或操作。解密仅需执行相同的逐位异或操作:Pi=Ci⊕Ki 。
Vernam密码系统的密钥若不重复使用,就能得到一次一个密码。若密钥有重复,尽管使用长密钥增加了密码分析的难度,但只要有了足够的密文,使用已知的或可能的明文序列,或二者相结合就能够破译。
总目录
例4-2:Vernam密码系统的应用
设明文为:“it is a dog”
明文对应的数码为:“8 19 8 18 0 3 14 6”
设密钥为:“deceptive“
密钥对应的数码为:“3 4 2 4 15 19 8 21 4”