阿依古丽木沙5011213334维吉尼亚密码的解密与破解

阿依古丽木沙5011213334维吉尼亚密码的解密与破解

ID:2689322

大小:93.50 KB

页数:13页

时间:2017-11-17

阿依古丽木沙5011213334维吉尼亚密码的解密与破解_第1页
阿依古丽木沙5011213334维吉尼亚密码的解密与破解_第2页
阿依古丽木沙5011213334维吉尼亚密码的解密与破解_第3页
阿依古丽木沙5011213334维吉尼亚密码的解密与破解_第4页
阿依古丽木沙5011213334维吉尼亚密码的解密与破解_第5页
资源描述:

《阿依古丽木沙5011213334维吉尼亚密码的解密与破解》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、《网络信息安全》课程结课论文《维吉尼亚密码加密并破解思路》学生姓名阿依古丽.木沙学号5011213334所属学院信息工程学院专业计算机科学与技术班级17-1指导教师李鹏塔里木大学教务处制摘要使用维吉尼亚密码加密只是众多密码加密方法中的一个,本设计是基于维吉尼亚密码的一种扩展,能起到更强的加密,完成所有属于ACSII的加密,本人主要负责设计的规划,程序设计,界面设计,报告的完成等工作,整个程序是Java平台下实现的。本次设计方法的原理以及方法仍然以维吉尼亚通用的方法来介绍。关键词:维吉尼亚加密,密钥,加密,解密。目录一、密码分析及密码系

2、统设计原则1二、维吉尼亚密码2(一)维吉尼亚密码的介绍2(二)维吉尼亚密码的原理3(三)维吉尼亚密码-特点5(四)维吉尼亚密码的演变6(五)维吉尼亚密码下的扩展6三、加密的意义7总结8参考文献9前言随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再

3、将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。所以,加密显得越来越重要,学会做加密软件,是很大的成果,可以用于各个领域.本文首先介绍“维吉尼亚”密码的分析及设计规则,然后介绍维吉尼亚密码的概念,原理,特点,密码的使用,还有加密的意义等。一、密码分析及密码系统设计原则对通信双方而言,通信的一方将信息加密后发送给另一方,是为了使攻击者即使得到密文也无法读懂。对于攻击者来说,在不知道密钥的情况下,要想读懂密文,就要根据他的知识以及掌握的情报来进行密码分析。    密码分析是研

4、究密钥未知的情况下恢复明文的科学。通常假设攻击者知道正在使用的密码体制,当然,如果分析者不知道正在使用的密码体制,分析起来将更加困难。成功的密码分析可能直接恢复明文或密钥,也可能找出保密系统的弱点来恢复明文或密钥。根据攻击者具有的知识和掌握的情报,可以将密码分析分为以下几种类型:    (1)只有密文的攻击。攻击者有一些密文,它们是使用同一加密算法和同一密钥加密的。    (2)已知明文的攻击。攻击者不仅得到一些密文,而且能得到这些密文对应的明文。    (3)选择明文的攻击。攻击者不仅得到一些密文和对应明文,而且能选择用于加密的明文

5、。    (4)选择密文的攻击。攻击者可以选择不同的密文来解密,并能得到解密后的明文。    在每种情况下,攻击者的目标是确定正在使用的密钥或待破译密文所对应的明文。上述几种攻击方式是以强度递增排列的,只有密文的攻击是最容易防护的攻击。然而,目前最常见的是已知明文和选择明文的攻击。事实上,攻击者欲得到一些明、密文对或加密一些选择好的明文并不困难,攻击者可以知道很多信息具有标准的头部和尾部。一般来说,密码系统应该经得起已知明文的攻击。    密码系统的安全依赖于破译该系统的困难程度。如果破译一个密码系统的费用超过了被加密数据本身的价值,

6、或者破译所需的时间超过了被加密数据所需保密的时间,或者由一个密码系统加密的数据少于破译该算法所需的数据量,就可以认为这个系统是安全的。    第9页共13页如果攻击者无论得到多少密文,都没有足够的信息去恢复明文,那么该密码系统就是无条件安全的。在理论上,只有一次一密的系统才能真正实现这一点。除此之外的系统都至少可以使用只有密文的攻击来破译。    设计密码系统必须至少满足下面的一个准则:    (1)破译该密码的成本超过被加密信息的价值;    (2)破译该密码的时间超过被加密信息的生命周期。    如果一个密码系统能够满足上述准则,

7、就认为该系统在计算上是安全的。然而困难之处就在于难以估计成功破译密码的努力有多大。只能使设计的密码系统抗击已知的攻击,尤其要能抗击穷举密钥攻击,即强力攻击。    穷举密钥攻击方法是对截获的密文用所有可能的密钥解密,直到得到有意义的明文为止。从理论上来说,除了一次一密密码系统,其它任何密码系统都可以用穷举密钥攻击法破解,但实际上,任何一个实用的密码设计都会使这一方法在计算上失去可行性。    密码分析方法可以分为确定性和统计性两类。确定性分析法是利用若干已知数学关系式表示出所求的未知量,这种关系式是从加密和解密算法得来的;统计分析法则

8、是利用明文的已知统计规律进行破译的方法。例如经典密码分析的许多技术利用了英文语言的统计特性。通过分析英文字母中单字母、双字母、三字母组合出现的频率并通过猜词法达到破译密码的目的。二、维吉尼亚密码(一)维吉尼亚密码的介绍维

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。