移位和代替密码讨论题

移位和代替密码讨论题

ID:8929658

大小:30.45 KB

页数:3页

时间:2018-04-12

移位和代替密码讨论题_第1页
移位和代替密码讨论题_第2页
移位和代替密码讨论题_第3页
资源描述:

《移位和代替密码讨论题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一题讨论题谷文符号说明:1.明文:m2.密文:C3.移位密钥序列:4.替代密钥序列:5.移位函数:f6.替代函数:g1.单字母替代与移位1.1单字母替代与移位组合的加密算法此题中,我采用的简单的凯撒加密法作为替代算法,g即为:而移位算法f对应的密钥序列这样定义:任取一6字母的英文单词,依据各字母在字母表的优先级别进行排名(相同字母情况下,单词中前面字母级别优先于后面的字符),得到的排名信息作为密钥。如Nation对应密钥序列即为1.2加密算法过程替代能够打乱明文字符的形态,使人无法从密文中直接看出明文的文意,但是一

2、个密文字符和字符组在密文出现的频次,就是对应的明文字符组中在明文中出现的频次,当采取统计相关性分析时很容易被破密。而移位密码使明文字符的位置发生了变化,打乱了明文字符的跟随关系,使明文具有的内部结构规律得到了破坏,但是它却没有改变明文字符的形态以及密文字符与明文字符的频次相关性。两种加密算法互补,采取适当的方式对两种算法进行结合,可以设计出抗攻击能力很强的密码算法。下面我们采取先替代后移位和先移位后替代两种方法对明文串“haveangoodday”进行加密,过程如下:明文HAVEAGOODDAY移位算法KDYHDJR

3、RGGDB替代算法DHKJDYRGRBDG表1-1先替代后移位过程明文HAVEAGOODDAY替代算法AEHGAVODNYAD移位算法DHKDYRGRBDG表1-2先移位后替代过程1.3单字母替代与移位的可交换性讨论依据表1.2、1.3中的结果表明交换后得到的密文是相同的,即是可以交换的,但是其他的单字母替代算法以及移位算法是否也是可以交换的呢?我们知道移位密码可以看成是简单的单字母替代,在此题中,其中对于固定的6个明文字符,替代被限定为6个明文固定字符上的一个字母移动,因此移位算法可以看做一种特殊的替代,自然也满足

4、替代算法的一般表达式。下面我们用一个简单数学证明:、单字母替代与移位是可交换的。定义:移位函数:替代函数可为表示为:2.多字母代替和移位2.1多字母替代与移位组合的加密算法我们知道,单一字母替代法加密容易被攻破,是因为它们反应了原来字母表的频率数据。为减少明文结构仍能保留在密文中的程度,我们采用多字母替代法,我选择的是Playfair密码。它将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文双字母组合。对于移位算法,我仍然采取上述算法。Playfair算法基于一个5x5字母矩阵,矩阵是如此构造的:由从左到右

5、,从上到下填入该关键词的字母(去除重复字母),然后再以字母表顺序将余下的字母填入矩阵的剩余空间。Playfair依据下列规定一次对明文中的两个字母加密1、属于相同对中的重复的明文字母将用其一个填充字母如x进行分割。如balloon变为balxloon。1、属于同行的明文字母将由它下面的字母替代,而列的最后一个字母用列第一个字母替代。,如mu变为cm2、属于相同列的明文字母将有它右边的字母替代,而行的最后一个字母用行第一个字母替代,如ar变为rm3、否则,明文的其他字母将由与其同行,且与下一个字母同列的字母替代,如ea

6、变为im。MONARCHYBDEFGI/JKLPQSTUVWXZ表2-1明文HAVEANGOODAY明文HAVEANGOODAY替代算法BOUFRAFNRHNB移位算法AEHNAVODGYAO移位算法OFBARUNHFBNR替代算法MIYOEORHQGRN表2-2结果表明,多字母替代法和移位法是不可以交换的。3.总结3.1可交换性结论当以单字母为代替和移位加密相结合的情况下,替换和移位是是可以交换的,因为,移位密码只是对明文位置的变换,由于代替是单字母,字母与字母之间没有严格的跟随关系,所以对于先移位后代替的加密变换

7、,在脱密时可以交换顺序,即先移位后代替。当以双字母为代替单位时,由于字母与字母之间受密钥的制约,所以在脱密时不能改变密文的位置关系。所以单字母替代与移位可以交换,而多字母替代与移位是不可以交换的。3.2多重替代与可交换性的讨论。为了提高密码的安全性,我们往往通过多重替代增大代替规模。我们知道,有时多重替代可以等效成一次替代。而查阅相关资料,我得知多重替代不等价于一次替代的必要条件是替代算法不构成群,而群的一个重要性质就是可交换性。因此对于单字母替代,进行多重替代是不能够增加其复杂性的。而多字母替代与移位的不可交换性,

8、使其在多重替代中可以增大替代规模和算法复杂度。当然随着替代规模的增大,密钥长度必然要增大,这给现实中的密码管理带来了难题。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。