第四章传统密码学 四、传统密码学 4、 Playfair密码(英国曾用) 密钥由25个英文字母(J与相同)组成的5阶方阵 每一对明文字母m1和m2,都根据下面的6条规则进行加密 1)明文字母m1和m2同行。密文是其右边字母。 (2)明文字母m1和m2同列。密文是其下边字母。 (3)明文字母m1和m2不同行、不同列。密文是长方形的 另两个顶点。 (4)明文字母m1和m2相同。在m1和m2之间加一个无效 字母 (5)明文有奇数个字母,末尾加一个无效字母 (6)I、J看成是相同字母
16 四、传统密码学 第四章 传统密码学 4、Playfair密码(英国曾用) 密钥由25个英文字母(J与I相同)组成的5阶方阵。 每一对明文字母 m1和m2,都根据下面的6条规则进行加密。 (1)明文字母 m1和m2同行。密文是其右边字母。 (2)明文字母 m1和m2同列。密文是其下边字母。 (3)明文字母 m1和m2不同行、不同列。密文是长方形的 另两个顶点。 (4)明文字母 m1和m2相同。在m1和m2之间加一个无效 字母。 (5)明文有奇数个字母,末尾加一个无效字母。 (6)I、J看成是相同字母
第四章传统密码学 四、传统密码学 例:25个字母组成5阶方阵如下(J与相同): HARPS(1)明文字母m1和m2同行。密文是其右边字母 ICODB(3)m1和m2不同行、不同列。密文是长方形的另两个顶点。 EFGKL MNQTI VWXYZ 例:明文: CO MP UT ER 密文: OD TH MU GH 利用规则:1313
17 四、传统密码学 第四章 传统密码学 例:25个字母组成5阶方阵如下(J与I相同): HARPS (1)明文字母 m1和m2同行。密文是其右边字母。 ICODB (3) m1和m2不同行、不同列。密文是长方形的另两个顶点。 EFGKL MNQTU VWXYZ 例:明文:CO MP UT ER 密文:OD TH MU GH 利用规则: 1 3 1 3
第四章传统密码学 四、传统密码学 5、维吉尼亚( Vigenere)密码 典型的多表密码,即一个明文字母可表示为多个密 文字母。 例如:明文为 System,密钥为dog,加密过程如下: 明文: s y em 密钥: d o g d o g 密文: V mgrs 在这个例子中,每三个字母中的第一、第二、第 个字母分别移动(mod26)3个,14个和6个位置
18 四、传统密码学 第四章 传统密码学 5、维吉尼亚(Vigenere)密码 典型的多表密码,即一个明文字母可表示为多个密 文字母。: 例如:明文为System,密钥为dog,加密过程如下: 明文:S y s t e m 密钥:d o g d o g 密文:V m g w r s 在这个例子中,每三个字母中的第一、第二、第三 个字母分别移动(mod 26)3个,14个和6个位置
第四章传统密码学 四、传统密码学 优点:能抵抗简单的字母频率分析攻击。 设密钥k=kk2…k,明文M=mm2…m,加密变换 E(MO=c1c2cno其中 C (m;+k;)mod26,i=1,2.n m:+ 多表密码加密算法结果将使得对单表置换用的简单 频率分析方法失效
19 四、传统密码学 第四章 传统密码学 优点:能抵抗简单的字母频率分析攻击。 设密钥 k=k1 k2…kn, 明 文 M=m1 m2…mn, 加密变换 Ek (M)=c1 c2…cn。其中 ci≡( mi + ki ) mod 26,i=1,2…n。 多表密码加密算法结果将使得对单表置换用的简单 频率分析方法失效
第四章传统密码学 四、传统密码学 6、一次一密密码 次一密密码,由AT&T公司的 Gilbert vernam在 1917年提出。发方和收方各保存一份一次一密乱码 本,它是一个大的不重复的真随机密钥字母集。发 方用乱码本中的某一页密钥加密明文。加密方法: 明文字符和乱码本密钥字符的模26加法。 每个密钥仅对一个消息使用一次。发方对所发的消 息加密,然后销毁乱码本中用过的一页。收方有 个同样的乱码本,并依次使用乱码本上的每个密钥 去解密密文的每个字符,然后销毁乱码本中用过的 页
20 四、传统密码学 第四章 传统密码学 6、一次一密密码 一次一密密码,由AT&T公司的Gilbert Vernam在 1917年提出。发方和收方各保存一份一次一密乱码 本,它是一个大的不重复的真随机密钥字母集。发 方用乱码本中的某一页密钥加密明文。加密方法: 明文字符和乱码本密钥字符的模26加法。 每个密钥仅对一个消息使用一次。发方对所发的消 息加密,然后销毁乱码本中用过的一页。收方有一 个同样的乱码本,并依次使用乱码本上的每个密钥 去解密密文的每个字符,然后销毁乱码本中用过的 一页