《密码学原理与实践》 第一章 古典密码学
1.1 几个简单的密码体制
密码的数学定义
1.1.1 移位密码(shift cipher)
一个实用的加密体制,必须满足下面两点:
1. 加密函数e(k)和解密函数d(k)都应该易于计算
2. 对任何敌手来说,即使他获得了密文y,也不可能由此确定出密钥K或明文x
1.1.2 代换密码(substitution cipher)
1.1.3 仿射密码
欧拉函数的定义
欧拉函数的求法
仿射密码的数学定义
1.1.4 维吉尼亚密码
单表代换密码:一旦密钥被选定,每个字母对应的数字都被加密变换成对应的唯一数字,如移位密码和代换密码
多表代换密码:一个字母可以被映射为m个字母中的某一个(假定密钥字包含m个不同的字母),如维吉尼亚密码
维吉尼亚密码的数学定义
1.1.5 希尔密码
关于矩阵的行列式的计算
矩阵可逆的推论
希尔密码的数学描述
1.1.6 置换密码
置换密码的数学定义
置换密码实际上是通过置换打乱了明文字母的位置和次序
1.1.7 流密码
流密码的数学定义
当对所有的i>=1,密钥流为一常数zi=K时,便是分组密码。
异步流密码:密钥流zi的产生不但与密钥K有关,而且还与明文元素(x1,x2,……,xi-1)或密文元素(y1,y2,……,yi-1)有关
基于维吉尼亚密码的异步流密码:
1.2 密码分析
Kerckhoff假设:假设敌手知道所使用的密码体制
目标是设计在Kerckhoff假设下安全的密码体制
常见的攻击模型:
- 唯密文攻击:敌手只拥有密文串y
- 已知明文攻击:敌手拥有明文串x及其对应的密文串y
- 选择明文攻击:敌手可获得对加密机的临时访问权限。这样他能够选择一个明文串x,并可获得相应的密文串y
- 选择密文攻击:敌手可获得对解密机的临时访问权限,这样他能够选择一个密文串y,并可获得相应的明文串x
1.2.3 维吉尼亚密码的密码分析
Kasiski测试法:两个相同的明文段将加密成相同的密文段,它们的位置间距能够整除密钥字长度,进一步确定m可以使用重合指数法。
重合指数法:
1.2.4 希尔密码的密码分析
唯密文攻击很难,但已知明文攻击很容易破译
1.2.5 LFSR流密码的密码分析
所有运算都是线性的,因此容易受到已知明文攻击
《密码学原理与实践》 第一章 古典密码学相关推荐
- 云计算原理与实践 第一章、云计算概述
一.初识云计算 1.云计算是一种新兴的共享基础架构的方法,可以将巨大的系统池连接在一起以提供各种IT服务. 2."云计算"一词最早被大范围的传播应该是在2006年.2006年8月, ...
- 《现代密码学》第一章——经典密码学介绍
第一章经典密码学介绍 1.1密码学和现代密码学 a.现代密码学与古典密码学的区别: 1.2对称密钥加密的基本设置 a. b.加密的语法 密钥产生算法Gen:一种概率算法 加密算法Enc:输入密钥k,明 ...
- 读书笔记|《金字塔原理》_第一章
读书笔记|<金字塔原理>_第一章 [章节]--第一章为什么要用金字塔结构 [讲了什么] 1.首先是为什么要用金字塔结构? 2.如何将思想组织成金字塔结构? 2.1 归类分组,将思想组织成金 ...
- 微机计算机原理及应用ppt,微机原理及应用-第一章 计算机基础知识课件.ppt
<微机原理及应用-第一章 计算机基础知识课件.ppt>由会员分享,提供在线免费全文阅读可下载,此文档格式为ppt,更多相关<微机原理及应用-第一章 计算机基础知识课件.ppt> ...
- 微型计算机原理求怎样判断数补码,微机原理及应用第一章习题答案
"微型计算机原理及应用"第一章习题解答 1.写出下列原码机器数的真值:若分别作为反码和补码时,其表示的真值又分别是多少? (1) (0110 1110)二进制原码=(+110 11 ...
- 密码学原理与实践_到底什么是防火墙入侵检测密码学身份认证?如何高效建立网络安全知识体系?...
今天杰哥给大家推荐一本新的书籍,名字叫做<网络安全原理与实践>,这本书有一定的阅读门槛,不是一本面向新手或新人的书籍,至少需要你具备网络基础的功底,例如已学习并掌握了我前面推荐的两本书了. ...
- 密码学原理与实践第三版pdf_喜报!Nervos 研究员 Alan 论文被国际密码学顶会欧密会收录...
近日,Nervos 基金会密码学研究员 Alan Szepieniec 的论文<Transparent SNARKs from DARK Compilers>被国际密码学顶会欧密会收录,同 ...
- 密码学原理与实践第三版pdf_云计算原理与实践PDF电子书下载
今天分享的电子书是<云计算原理与实践>PDF电子书下载 本书细节 书名:<云计算原理与实践> 作者:王伟主编:郭栋,张礼庆,邱娟,张静轩,张东启,谭一鸣编著 出版时间:2018 ...
- 【密码学原理与实践】【Chapter 1】【导论】
Chapter 1 导论 Part 0 任务 对下面提到的古典加密方案进行KPA攻击 Part 1 古典密码学和现代密码学 现代密码学:通过研究数学知识保护信息系统的安全 Part 2 私钥加密设定 ...
最新文章
- 大数据分析常用去重算法分析『HyperLogLog 篇』
- 青龙羊毛——梅川衣服俩小孩(搬)
- Visual Studio查找搜索类和方法的快捷方法
- TensorFlow Serving + Docker + Tornado机器学习模型生产级快速部署
- 《智能家居》培训第五天------2019-01-09
- python、中循环功能可通过什么命令实现_python定时执行指定函数的方法 Python如何定时循环执行命令?...
- lintcode 中等题:Single number III 落单的数III
- C语言强化——学生管理系统
- 计算机科学与技术 net,计算机科学与技术
- 为什么薄膜干涉的厚度要很小_薄膜干涉的膜为什么不能太厚?
- 服务器电源维修哪里便宜,服务器电源维修
- Graham-Scan小总结——toj2317 Wall
- python 求解给定字符串中的最长DNA序列长度
- CKS学习笔记-Sysdig
- 微信朋友圈服务器缓存,怎么删微信朋友圈缓存?
- MT7628KN/MT7628AN处理器区别解析,参数对比
- xcopy 跳过已经存在的_南京的野猪已经会逛奶茶店了?!
- android监听系统来电并弹出提示窗口,Android 监听来去电 弹出悬浮窗提示
- SECS/GEM/GEM300/EAP 讲解(三)半导体协议
- PHP修改图片上的文字,ps图片中怎么更改文字
热门文章
- javascripts再进
- xcopy命令拷贝文件时忽略指定文件夹
- #LeetCode169. 多数元素 #在所有 Java 提交中击败了 99.94% 的用户 @FDDLC
- Cookies 简介以及存在的安全隐患
- 计算机应用基础课程有必要学吗,计算机应用基础课程教学心得.doc
- java printwriter 文件_PrintWriter未写入文件(Java)
- 解决System limit for number of file watchers reached
- 开发一款电商ERP系统需要多少钱
- 新媒体运营到底有多苦逼
- 团圆才是中秋的意义,5G为你拉近思念的距离!