密码的加密与解密.ppt

上传人:xin****828 文档编号:15511869 上传时间:2020-08-14 格式:PPT 页数:32 大小:282.50KB
收藏 版权申诉 举报 下载
密码的加密与解密.ppt_第1页
第1页 / 共32页
密码的加密与解密.ppt_第2页
第2页 / 共32页
密码的加密与解密.ppt_第3页
第3页 / 共32页
资源描述:

《密码的加密与解密.ppt》由会员分享,可在线阅读,更多相关《密码的加密与解密.ppt(32页珍藏版)》请在装配图网上搜索。

1、密码的加密与解密的数学模型,密码学的基本概念,密码学基本模型,发送方,接收方,Encryption 加密,Decryption 解密,加密:c= EK (m),解密:m= DK (c),不安全信道,Plaintext 明文,Key 解密密匙,Key 加密密匙,Plaintext 明文,Ciphertext 密 文,明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。 密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。 加密函数E作用于M得到密文C

2、,用数学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M)=M必须成立。,置换密码,Caesar 密码,ABCDEFGHIGKLMNOPQRSTUVWXYZ,DEFGHIGKLMNOPQRSTUVWXYZABC,Caesar was a great soldier,密码本,密文,Fdhvdu zdv d juhdw vroglhu,明文,密文,CAESAR 密码 : c=( m+ 3) Mod 26,仿射变换密码,上面移位置换密码的一个简单变种就是仿射变换密码, 其数学表示为,在上面例子移位置换密码下,明文

3、中相邻的字母对应的 密文字母也是相邻的,如A和B对应的密文字母分别为D和E, 但在仿射变换下, 对应的密文字母分别为F(3*0+5)mod26=5=F)和I,它们有3个字母的间隔(a=3),例8.3,假设下面是仿射变换加密的,试破译此文 FSFPR EDLFS HRLER KFXRS KTDMM PRRKF SFUXA FSDHK FSPVM RDSKA RLVUU RRIFE FKKAN EHOFZ FUKRE SVVS,假设此问题由26个英文字母组成,取m=26.由于与26互素,a有12种 不同的取法,b有26种不同的取法,所以放射变换有12*26=321种。 可采取穷举法来破译。 可以用

4、频率法,即密文中出现次数最多的字母与英文中最常见的字母 对应。 在密文中 在平常统计中 F:出现12次 E:出现频率 13.04% R:出现12次 T:出现频率 13.04% S:出现9次 Z:出现频率 0.08% K:出现8次,GTGAE RCSGT KESRE RKLGU GXDER TMMT,利用上述解密公式对密文进行解密得到:,这是一串没有意义的字符串,解密失败,最后破译文为 ANAME RICAN SECRE TAGEN TWILL MEETA NAFGH ANIST ANMOL EINTH ECOFF EEBAR ATTHU RSDAY AFTER NOON 即AN AMERICA

5、N SECRET AGENT WILL MEET AN AFGHANISTAN MOLE IN THE COFFEE BAR AT THURSDAY AFTERNOON 破译成功,HILL密码,Hill2密码中所用的数学手段是矩阵运算。,加密过程:,1)将英文的26个字母与0到25之间的整数建立一一对应关系,称为字母的表值,然后根据明文字母的表值,将明文信息用数字表示。设明文信息只用26个大写字母表示,通讯双方给出这26个字母的表值如下:,2)选择一个二阶可逆整数方阵A,称为Hill2密码的加密矩阵,它是加密体制的“密钥”,是加密的关键,仅通讯双方掌握。,3)将明文字母分组。 Hill2 使用

6、的是二阶矩阵,所以将明文字母每2个一组(可以推广至Hilln密码),若最后仅有一个字母,则补充一个没有实际意义的哑字母。这样使得每组都有2个字母,查出每个字母的表值,构成一个二维列向量 。,4)令 ,由 的两个分量反查字母表值得到的两个字母即为密文字母。,解密过程:加密过程的逆过程。,字母(明文),表值,一组数,分组,向量,A,左乘,向量,反查表值,密文,ILL密码的数学模型,例:设明文为“MEET求这段明文的 Hill2 密文。,将明文分为: ME ET,对应密文 UUQR,设方阵 满足命题8.1的条件 容易验证,对上面例子,det(A)=5,它与26互素,所以满足 8.1的条件,故A关于模

7、26的逆为,对密文UUQR进行解密得到,即明文MEET,Hill密码的加密与解密过程类似于在n维向量空间中进行线性变换及其逆变换。每个明文向量是一个Zm上的n维向量,乘以加密矩阵并对m取余,仍为Zm上的一个n维向量。由于加密矩阵A为模m的可逆矩阵,所以如果知道了n个线性无关的n维明文向量及其对应的密文向量,就可以求出它的加密矩阵A及其模m的逆矩阵A-1(mod) 例子详见P88,例8.5,公开密钥系统,Hill密码的加密和解密都只需要加密矩阵这个密钥就可以了。 这种系统称为单密钥系统。如果加密和解密使用两个不同的 密钥,则称为双密钥系统,也称为公开密钥系统。密钥的拥 有者将其中一个密钥公开,另

8、一个保密。 双密钥系统(1)W.Diffie 和 M.Hellman最早提出 (2)R.L.Rivest, A.Shamir和 L.Adleman 提出第一个方法 双密钥系统的程序是这样的 收方先告诉发方如何把情报制成密码(敌人也听到) 发方依法发出情报的密文(敌人也可能收到密文) 收方将密码还原成原文(敌人却解不开密文),公钥密码系统的加密原理,每个通信实体有一对密钥(公钥,私钥)。公钥公开,用于加密,私钥保密,用作解密 A向B 发送消息,用B的公钥加密 B收到密文后,用自己的私钥解密,PlainText,加密 算法,解密 算法,A,B,C的公钥,任何人向B发送信息都可以使用同一个密钥(B的

9、公钥)加密 没有其他人可以得到B 的私钥,所以只有B可以解密,公钥密码系统的签名原理,A向B 发送消息,用A的私钥加密(签名) B收到密文后,用A的公钥解密(验证),PlainText,加密 算法,解密 算法,cipher,PlainText,A,B,A的私钥,A的公钥,3.3.2 RSA算法简介,Ron Rivest, Adi Shamir , Leonard Adleman RSA的安全性基于大数分解的难度 RSA在美国申请了专利(已经过期),在其他国家没有 RSA已经成了事实上的工业标准,在美国除外,数论基础,a与b的最大公因数:gcd (a, b) gcd(20, 24)=4 , gc

10、d (15, 16)=1 如果gcd(a, b)=1 ,称a与b 互素 模运算 mod a= q n +r 0rn ; q=a/n ; x 表示小于或等于x的最大整数 a=a/nn + (a mod n) , r = m mod n 如果 (a mod n )= (b mod n) ,则称a 与b 模n同余,记为 a b mod n 例如, 23 8 mod 5 , 8 1 mod 7,数论基础(续),模运算是可交换的、可结合的、可分配的,(a+b) mod n = (a mod n ) + (b mod n) ) mod n (a-b) mod n = ( (a mod n) (b mod

11、n) ) mod n (ab) mod n = ( (a mod n ) (b mod n) ) mod n (a (b+c) ) mod n = (( a b) mod n + (a c) mod n)mod n,幂,模运算 ma mod n,m2 mod n = (mm) mod n = (m mod n ) 2 mod n m4 mod n = (m2 mod n ) 2 mod n m8 mod n = ( (m2 mod n )2 mod n )2 mod n m25 mod n = (m m8 m16) mod n,数论基础(续),欧拉函数(n) n是正整数, (n) 是比n小且与

12、n 互素的正整数的个数 (3)=|1, 2| =2 (4)=|1, 3| =2 (5)=|1, 2, 3, 4 | =4 (6)=|1, 5| =4 (7)=|1, 2, 3, 4, 5, 6| =6 (10)=|1, 3, 7, 9| =4 (11)=|1, 2,3,4,5,6, 7,8, 9,10| =10 如果p是素数,则(p)=p-1, 比如(2), (5), (11) 如果p,q 是素数,则(pq)=(p) (q) (p-1)(q-1) 。比如,(10)= (2*5)= (2) (5)=1*4=4,数论基础(续),例如: m=3, n=10; (10)=4 m(n)=34=81 ;

13、81 mod 10 = 1 即 81 1 mod 10 34+1 = 243 3 mod 10,欧拉定理 若整数m 和n 互素,则,等价形式,数论基础(续),推论:给定两个素数p, q , 两个正整数 n, m ,使得n=pq, 0mn ; 则对于任意正整数k ,下列关系成立: m k(n)+1 m mod n,RSA算法操作过程,密钥产生 1. 取两个大素数 p, q , 保密; 2. 计算n=pq,公开n; 3. 计算欧拉函数(n) =(p-1)(q-1); 4. 任意取一个与(n) 互素的小整数e, 即 gcd (e, (n) )=1; 1e (n) e作为公钥公开; 5. 寻找d, 使

14、得 de 1 mod (n) , ed =k (n) +1 d 作为私钥保密。,p=7,q=17,n=119,(n)=96,选择e=5,5d=k961,令 k=4, 得到 求得d=77,RSA 算法加密/解密过程,密钥对(KU, KR): KU=e, n , KR=d, n 加密过程 把待加密的内容分成k比特的分组,k log2n,并写成数字,设为M,则: C= Me mod n 解密过程 M = Cd mod n,5,119,77,119,c=m5 mod 119,m=c77 mod 119,RSA加密过程举例,p=7,q=17, n=7*17=119 (n)=(7-1)(17-1)=96 选 e=5, gcd (e, (n) = gcd (5, 96)=1; 寻找 d,使得 ed 1 mod 96 , 即 ed= k*96+1, 取 d= 77 公开(e,n)=(5, 119) 将d 保密,丢弃p, q; 加密: m=19 19 5 66 mod 119 , c= 66 解密 6677 mod 119 =?,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!