实训31了解加密技术.docx

上传人:b****6 文档编号:7067790 上传时间:2023-01-16 格式:DOCX 页数:5 大小:18.83KB
下载 相关 举报
实训31了解加密技术.docx_第1页
第1页 / 共5页
实训31了解加密技术.docx_第2页
第2页 / 共5页
实训31了解加密技术.docx_第3页
第3页 / 共5页
实训31了解加密技术.docx_第4页
第4页 / 共5页
实训31了解加密技术.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

实训31了解加密技术.docx

《实训31了解加密技术.docx》由会员分享,可在线阅读,更多相关《实训31了解加密技术.docx(5页珍藏版)》请在冰豆网上搜索。

实训31了解加密技术.docx

实训31了解加密技术

实训3-1了解加密技术

实训3.1

了解加密技术

本节实训与思考的目的是:

(1)熟悉加密技术的基本概念,了解加密技术的基本内容。

(2)进一步了解古典加密算法,理解DES

加解密算法的工作原理。

1工具/准备工作

在开始本实训之前,请认真阅读本课程中的相关内容。

需要准备一台运行WindowsXP

Professiona操作系统的计算机

2实训内容与步骤

(1)概念理解

1)密码学包括中哪两个分支?

a)—密码编码学_:

主要研究对信息

进行转换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法

b)密码分析学_•主要研究如何分

析和破译密码。

2)信息安全主要包括系统安全和数

全两个方面。

前者一般采用防火墙、防病毒及其他安全防范技术等措施,属于被动型安全措施;后者则主要采用现代密码技术对数据讲行主动的安全保护,如数据保密、数—完整性、身份认证等技术。

3)古典密码学主要有两大基本方法:

a)替代密码:

就是将明文的字符替换为密文中的另一种字符,接收者只要对密文做反向替换就可以恢复出明文

b)置换密码:

明文的字母保持相同,但循序被打舌L了

4)密码学的基本规则是假定密码分析者知道加密和解密所使用的方法。

这是为什么?

请简述之。

密码分析者不仅知道一些消息的密文以及与之对应的明文,而且可以选择被加密的明文

这种选择可能导致产牛更多关于密钥的信

息并

小丄、■)

:

试图推导出加密密钥或算法该算法可

7-

对采用

同密钥加密的所有新信息讲仃解

密。

(2)凯撒密码

下面所示为用凯撒密码进行的加密:

MjqqtHfjxfw.Mtbnxdtzwhnumjw?

XyfdfbfdkwtrymjXjsfyjytifd.

在上述密文中,空格和标点符号没有改变。

大写形式也未改变。

看看你能否用n轮密文

(n<10)来对上述信息解密。

1)凯撒密码属于:

口替代密码□置

换密码(单选)

2)解密后的明文是:

该明文的中文意思是:

3)这是一个几轮密文(n=?

4)针对这段凯撒密文,你可以用你熟悉的程序设计语言编写一个解密程序吗?

你采用的程序设计语言是:

C语言

你的解密程序的主要算法是:

恺撒

『密码的替换方法是通过

L非列明文和密

文字母表况密文字母表示通过

寸将明文字母表

向左或

i向右移动一个固定数目

的位置。

例如

出当偏

6移量是左移3的时候

2紈解密时的密钥

就是3珠换明文字母表撫

ABCDEFGHIJKLMNOPQRSTUVWXYZ

密文字母表坝

DEFGHIJKLMNOPQRSTUVWXYZABC

使用时况加密者查找明文字母表中需要加密的消息中的每一个字母所在位置况并且写下

密文字母表中对应的字母。

需要解密的人则根据事先已知的密钥反过来操作得到原来

的明文。

例如明文THEQUICK

BROWNFOXJUMPSOVERTHELAZY

DOG密文坝WKHTXLFNEURZQIRA

MXPSVRYHUWKHODCBGRJ

恺撒密码

的加密、解密方法还能够通过同余数的数学方法讲行计算。

首先将字母用数字代替况

A=0况B=4况…况Z=25。

此时偏移量为n的加密方法即为坝E(x)=(x+n)mod2解密就是紈D(x)=(x-n)mod_2_

(3)—次一密

要想构建一个不可能被攻破的密码其实

是非常容易的,相应的技术在几十年前就已经被发掘出来了。

首先选择一个随机位串作为密钥,然后将明文转变成一个位串,比如使用明文的ASCII表示法。

最后,逐位计算这两个串的异或(XOR)值。

结果得到的密文不可能被破解,因为即使有了足够数量的密文样本,每个字符的出现概率是相等的,每个两字母组合的概率也是相等的,三字母组合的概率也相等,以此类推。

这种方法被称为一次一密(one-timepad),不管入侵者的计算能力有多么强大,这种密码总是能够对抗所有现在的和将来的攻击。

其理由来自于信息论:

在消息中没有任何信息,因为在指定长度的情况下,所有可能的明文都是等概率的。

表3.1给出了一个一次一密的例子。

消息1“Iloveyou.”被转换成7位ASCII码,得

到明文1。

然后选择一个一次性密钥Pad1,与明文1进行异或操作得到密文。

接收方只要把密文与一次性密钥Pad1(事先得到)再进行一次异或操作,就可得到明文1。

密码分析者可以试验所有可能的一次性密钥,并检查每个密钥所对应的明文。

女口,用表中的Pad2与密文进行异或操作,得到明文2(ASCII

码),明文2对应的消息2这个结果有点似是而非。

实际上,对于每一个11字符长的ASCII明文,就有一个生成此明文的一次性密钥。

这也是我们所说的在密文中没有任何信息的原因:

你总是可以得到任何一条长度正确的消息。

表3.1一次一密用例

消息1

I

l

o

v

e

y

o

u

.

明文1

1001001

0100000

1101100

1101111

1110110

1100101

0100000

1111001

1101111

1110101

0101110

Pad1

1010010

1001011

1110010

1010101

1010010

1100011

0001011

0101010

1010111

1100110

0101011

密文

Pad2

1011110

0000111

1101000

1010011

1010111

0100110

1000111

0111010

1001110

1110110

1110110

明文2

消息2

一次一密在理论上是非常有意义的,但是在实践中有许多缺点。

首先,一次性密码无法记忆,所以发送方和接收方必须随身携带书面的密码副本。

任何一方一旦被敌方捕获的话,很显然,书面的密钥是一个很大的威胁。

而且,可被传送的数据总量受到密钥数量的限制。

其次,这种方法对于丢失字符或者插入字符非常敏感。

如果发送方和接收方失去了同步的话,则从失去同步的点开始,后面所有的数据都变成了垃圾数据。

1)请在表3.1中的“密文”、“明文2”和“消息2”这三行中填上正确的内容。

2)比较“消息1”和“消息2”中的内容,谈谈对一次一密的认识,请简述之。

(4)维吉尼亚密码(密钥为decipher)

Giczsvgkrv:

Kibhqzghnmhjlfrpubjkiewshaxexvhr.KppcirsvqjalqrqhKibdvzwmpoivejncqcuvvjrqgiscmth.

Xjmeyssoioqhtcnhmipi.Pedmyub1.57blxihwjqvoflwqaetpkywmu71sxssj.Pepghayuhrvadmxvqqcstmyerjom.Hvqvesaallvvxrhzxlruocvwbl.Xydxoizlwdhjgmabrydtrg.Xhqeraywgymvgedwjaqpzikowa.EcwlqcvoMrpedqi

asfiev.Qulicuevptyavop.Kmcqsppcompsw.Zosxmthxzqkompazvucocro.EegMnqzlwnhivndvhkrs.Kwuaiekexmhbkruakbwairpmnspuhvyippdaarwit.VddMrpkgbiprxievbtyeegjcbilv.ZqxjmehwkwaquduxyvMjikltlwsp5sxssj.VsKibiitrqkvvtsiheplbvvvzstzxlhreswbiomjsvqjalqsxxKldusknsyvwvakrpqatdizjlvyjpgboc.Ewjshpryvmasqvdacgivpfviymxnlk?

Spgihllvotomsleigsebdy!

Myrtgbdoirujtwbfsldwuwduejssuaxipv.

Zmvpqlwkzmuptz!

Qruc

10.11.2003以上是维吉尼亚密文,请把它解密为明文:

3实训总结

熟悉加密技术的基本概念,了解加密技术的基本内容。

进一步了解了古典加密算法,理解DES加解密算法的工作原理。

14

第3章加密与认证技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 院校资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1