1.1 几个简单的密码体制

密码的数学定义

1.1.1 移位密码(shift cipher)

一个实用的加密体制,必须满足下面两点:
1. 加密函数e(k)和解密函数d(k)都应该易于计算
2. 对任何敌手来说,即使他获得了密文y,也不可能由此确定出密钥K或明文x

1.1.2 代换密码(substitution cipher)

1.1.3 仿射密码


欧拉函数的定义

欧拉函数的求法

仿射密码的数学定义

1.1.4 维吉尼亚密码

单表代换密码:一旦密钥被选定,每个字母对应的数字都被加密变换成对应的唯一数字,如移位密码和代换密码

多表代换密码:一个字母可以被映射为m个字母中的某一个(假定密钥字包含m个不同的字母),如维吉尼亚密码

维吉尼亚密码的数学定义

1.1.5 希尔密码

关于矩阵的行列式的计算

矩阵可逆的推论

希尔密码的数学描述

1.1.6 置换密码

置换密码的数学定义

置换密码实际上是通过置换打乱了明文字母的位置和次序

1.1.7 流密码

流密码的数学定义

当对所有的i>=1,密钥流为一常数zi=K时,便是分组密码。

异步流密码:密钥流zi的产生不但与密钥K有关,而且还与明文元素(x1,x2,……,xi-1)或密文元素(y1,y2,……,yi-1)有关

基于维吉尼亚密码的异步流密码:

1.2 密码分析

Kerckhoff假设:假设敌手知道所使用的密码体制

目标是设计在Kerckhoff假设下安全的密码体制

常见的攻击模型:

  1. 唯密文攻击:敌手只拥有密文串y
  2. 已知明文攻击:敌手拥有明文串x及其对应的密文串y
  3. 选择明文攻击:敌手可获得对加密机的临时访问权限。这样他能够选择一个明文串x,并可获得相应的密文串y
  4. 选择密文攻击:敌手可获得对解密机的临时访问权限,这样他能够选择一个密文串y,并可获得相应的明文串x

1.2.3 维吉尼亚密码的密码分析

Kasiski测试法:两个相同的明文段将加密成相同的密文段,它们的位置间距能够整除密钥字长度,进一步确定m可以使用重合指数法。

重合指数法:

1.2.4 希尔密码的密码分析

唯密文攻击很难,但已知明文攻击很容易破译

1.2.5 LFSR流密码的密码分析

所有运算都是线性的,因此容易受到已知明文攻击

《密码学原理与实践》 第一章 古典密码学相关推荐

  1. 云计算原理与实践 第一章、云计算概述

    一.初识云计算 1.云计算是一种新兴的共享基础架构的方法,可以将巨大的系统池连接在一起以提供各种IT服务. 2."云计算"一词最早被大范围的传播应该是在2006年.2006年8月, ...

  2. 《现代密码学》第一章——经典密码学介绍

    第一章经典密码学介绍 1.1密码学和现代密码学 a.现代密码学与古典密码学的区别: 1.2对称密钥加密的基本设置 a. b.加密的语法 密钥产生算法Gen:一种概率算法 加密算法Enc:输入密钥k,明 ...

  3. 读书笔记|《金字塔原理》_第一章

    读书笔记|<金字塔原理>_第一章 [章节]--第一章为什么要用金字塔结构 [讲了什么] 1.首先是为什么要用金字塔结构? 2.如何将思想组织成金字塔结构? 2.1 归类分组,将思想组织成金 ...

  4. 微机计算机原理及应用ppt,微机原理及应用-第一章 计算机基础知识课件.ppt

    <微机原理及应用-第一章 计算机基础知识课件.ppt>由会员分享,提供在线免费全文阅读可下载,此文档格式为ppt,更多相关<微机原理及应用-第一章 计算机基础知识课件.ppt> ...

  5. 微型计算机原理求怎样判断数补码,微机原理及应用第一章习题答案

    "微型计算机原理及应用"第一章习题解答 1.写出下列原码机器数的真值:若分别作为反码和补码时,其表示的真值又分别是多少? (1) (0110 1110)二进制原码=(+110 11 ...

  6. 密码学原理与实践_到底什么是防火墙入侵检测密码学身份认证?如何高效建立网络安全知识体系?...

    今天杰哥给大家推荐一本新的书籍,名字叫做<网络安全原理与实践>,这本书有一定的阅读门槛,不是一本面向新手或新人的书籍,至少需要你具备网络基础的功底,例如已学习并掌握了我前面推荐的两本书了. ...

  7. 密码学原理与实践第三版pdf_喜报!Nervos 研究员 Alan 论文被国际密码学顶会欧密会收录...

    近日,Nervos 基金会密码学研究员 Alan Szepieniec 的论文<Transparent SNARKs from DARK Compilers>被国际密码学顶会欧密会收录,同 ...

  8. 密码学原理与实践第三版pdf_云计算原理与实践PDF电子书下载

    今天分享的电子书是<云计算原理与实践>PDF电子书下载 本书细节 书名:<云计算原理与实践> 作者:王伟主编:郭栋,张礼庆,邱娟,张静轩,张东启,谭一鸣编著 出版时间:2018 ...

  9. 【密码学原理与实践】【Chapter 1】【导论】

    Chapter 1 导论 Part 0 任务 对下面提到的古典加密方案进行KPA攻击 Part 1 古典密码学和现代密码学 现代密码学:通过研究数学知识保护信息系统的安全 Part 2 私钥加密设定 ...

最新文章

  1. 大数据分析常用去重算法分析『HyperLogLog 篇』
  2. 青龙羊毛——梅川衣服俩小孩(搬)
  3. Visual Studio查找搜索类和方法的快捷方法
  4. TensorFlow Serving + Docker + Tornado机器学习模型生产级快速部署
  5. 《智能家居》培训第五天------2019-01-09
  6. python、中循环功能可通过什么命令实现_python定时执行指定函数的方法 Python如何定时循环执行命令?...
  7. lintcode 中等题:Single number III 落单的数III
  8. C语言强化——学生管理系统
  9. 计算机科学与技术 net,计算机科学与技术
  10. 为什么薄膜干涉的厚度要很小_薄膜干涉的膜为什么不能太厚?
  11. 服务器电源维修哪里便宜,服务器电源维修
  12. Graham-Scan小总结——toj2317 Wall
  13. python 求解给定字符串中的最长DNA序列长度
  14. CKS学习笔记-Sysdig
  15. 微信朋友圈服务器缓存,怎么删微信朋友圈缓存?
  16. MT7628KN/MT7628AN处理器区别解析,参数对比
  17. xcopy 跳过已经存在的_南京的野猪已经会逛奶茶店了?!
  18. android监听系统来电并弹出提示窗口,Android 监听来去电 弹出悬浮窗提示
  19. SECS/GEM/GEM300/EAP 讲解(三)半导体协议
  20. PHP修改图片上的文字,ps图片中怎么更改文字

热门文章

  1. javascripts再进
  2. xcopy命令拷贝文件时忽略指定文件夹
  3. #LeetCode169. 多数元素 #在所有 Java 提交中击败了 99.94% 的用户 @FDDLC
  4. Cookies 简介以及存在的安全隐患
  5. 计算机应用基础课程有必要学吗,计算机应用基础课程教学心得.doc
  6. java printwriter 文件_PrintWriter未写入文件(Java)
  7. 解决System limit for number of file watchers reached
  8. 开发一款电商ERP系统需要多少钱
  9. 新媒体运营到底有多苦逼
  10. 团圆才是中秋的意义,5G为你拉近思念的距离!