2.1.1保密通信模型 首先来看一个保密通信系统的基本模型, 如图21所示:A向B发送一报文,为了不被E 窃听,A对报文进行加密,然后在通信信道上 进行传输,B收到报文后进行解密,得到原来 的报文。 人民邮电出版礼 被此健映
2.1.1 保密通信模型 首先来看一个保密通信系统的基本模型, 如图2.1所示:A向B发送一报文,为了不被E 窃听,A对报文进行加密,然后在通信信道上 进行传输,B收到报文后进行解密,得到原来 的报文
破译分析 窍听者E C=EKP P=Dk(C) 明文P 密文C 加密变换Ex 解密变换D 接收者B 发送者A 信息传送信道 密钥传送信道 密钥K 图2.1保密通信系统的模型 人民邮电出版礼 被此健映
图2.1 保密通信系统的模型
2.1.2经典加密方法 1.换位加密法( Transposition) 11丿居( Railroad method 铁轨法是换位算法最基本的形式。首先,它要求 明文的长度必须是4的倍数,不符合要求则在明文最后 加上一些字母以符合加密的条件, 例如,明文“ STRIKE WHILE THE IRON IS HOT”就 不满足条件(空白不计),故在尾端加上字母“E” 使明文的长度变成4的倍数,接着将明文以从上到下的 顺序逐列写出,表示如下 SR KWIEHIOIH T EHLTERNSOE 人民邮电出版 点波此侧映
2.1.2 经典加密方法 1.换位加密法(Transposition) (1)铁轨法(Railroad Method) 铁轨法是换位算法最基本的形式。首先,它要求 明文的长度必须是4的倍数,不符合要求则在明文最后 加上一些字母以符合加密的条件, 例如,明文“STRIKE WHILE THE IRON IS HOT”就 不满足条件(空白不计),故在尾端加上字母“E” 使明文的长度变成4的倍数,接着将明文以从上到下的 顺序逐列写出,表示如下: S R K W I E H I O I H T T I E H L T E R N S O E
依序由左而右再由上而下地写出字母即为 密文,表示如下 SRKWIEHIOIHTTITIEHILTERNSOE 为方便起见,将密文每4个字母一数,其 间用空格隔开: SRKW EHI OIHT TIRH LYRT NSOE 人民邮电出版礼 被此健映
依序由左而右再由上而下地写出字母即为 密文,表示如下: SRKWIEHIOIHTTITIEHLTERNSOE 为方便起见,将密文每4个字母一数,其 间用空格隔开: SRKW IEHI OIHT TIRH LYRT NSOE
这就是为什么要使密文长度为4的倍数的原 因了。接收方收到此密文后,因为知道加密的 顺序,因此,接收方可将密文以一直线从中分 为两个部分,如下所示: SRKW IEHII OIHT TIRH LYRT NSOE 然后左右两半依序轮流读出字母便可以还 原成原来的明文了。 当然,在写明文时也可以写成三列或四列 等。写法不同,则解法也相应不同。 人民邮电出版礼 被此健映
这就是为什么要使密文长度为4的倍数的原 因了。接收方收到此密文后,因为知道加密的 顺序,因此,接收方可将密文以一直线从中分 为两个部分,如下所示: SRKW IEHI OIHT | TIRH LYRT NSOE 然后左右两半依序轮流读出字母便可以还 原成原来的明文了。 当然,在写明文时也可以写成三列或四列 等。写法不同,则解法也相应不同