Notas sobre criptografía (I) Cifrados clásicos
Implementación del algoritmo no recursivo I
Implementación del algoritmo no recursivo II:
Existen dos formas principales de procesar información en criptografía: transposición y permutación Como su nombre lo indica, la transposición consiste en alterar el orden de los caracteres del texto sin formato original y el reemplazo es reemplazar los caracteres del texto sin formato con otros caracteres de acuerdo con ciertas reglas. Según los diferentes métodos de procesamiento, la clasificación específica se muestra en la siguiente figura (la imagen de arriba del ppt pirateado ()):
[Error en la carga de la imagen... (image-db904b-1535341267839) ]
A continuación se presentan varios métodos clásicos comunes de implementación de contraseñas.
El cifrado César es muy simple y su expresión general es la siguiente:
La clave de cifrado k del cifrado César es la misma que la de descifrado. clave y la clave secreta El tamaño del espacio es 25. Al probar constantemente el valor de k, podemos obtener la clave secreta muy fácilmente.
Dado que el espacio clave del cifrado César es muy pequeño, podemos aumentar el tamaño del espacio clave aumentando los parámetros para obtener un cifrado afín.
A través del análisis, podemos saber que el tamaño del espacio de su clave secreta es 311 y su fórmula es 12 * 26-1. 12 representa la posibilidad de a, porque un módulo 26. El inverso multiplicativo debe existir, por lo que su valor es φ (26), 26 es la posibilidad de b y menos 1 es el caso especial de a=1, b=0. Aunque la longitud de la clave del cifrado afín se ha ampliado, todavía es limitada. Al mismo tiempo, sigue siendo esencialmente un cifrado de reemplazo de tabla única. El texto cifrado aún conserva la regularidad estadística de los caracteres en el texto sin formato y es fácil de usar. grieta.
El cifrado de sustitución de tablas múltiples de Wignard es el más famoso y simple. Es esencialmente una combinación de múltiples cifrados César. Cada uno de los demás cifrados César cambia la clave secreta de un cifrado César hasta que el ciclo termina y comienza. Nuevamente, la secuencia de la clave secreta se expresa de la siguiente manera:
El cifrado de sustitución de múltiples tablas de Wignard es el más famoso y simple. Es esencialmente un cifrado de sustitución de múltiples tablas. Una combinación de cifrados César, cada dos cifrados César cambiará la clave de un cifrado César hasta que el ciclo finalice y comience de nuevo:
Se puede ver que el cifrado César es un cifrado Vignere con una longitud de clave. de 1 Un caso especial de No tomará mucho tiempo atacar la clave secreta mediante el método de prueba de Kasiki y el índice superpuesto. Puede descifrar fácilmente el ataque de sustitución de contraseña de múltiples tablas y escribirlo la próxima vez.
Principio del algoritmo: la clave cifrada es tan larga como el texto sin formato y la clave en sí solo se usa una vez. El método de cifrado específico puede ser arbitrario, puede ser una contraseña de Vignere o una contraseña de Vernam.
La antigua contraseña secreta garantiza teóricamente la seguridad completa de la información, porque cualquier fragmento de texto sin formato significativo será reemplazado por una clave secreta única, y si el atacante realiza un ataque exhaustivo, obtendrá una gran cantidad de significado valioso del texto sin formato, el atacante no podrá decir qué párrafo es correcto. Desventajas: es muy difícil generar claves aleatorias a gran escala, y aún más problemática es la distribución y el almacenamiento de claves.
El cifrado de avance de línea, como sugiere el nombre, no cambia las letras en el texto sin formato, solo cambia el orden de las letras en el texto sin formato. Los métodos comunes incluyen el cifrado por desplazamiento de columnas, como se muestra en la siguiente figura. :
[Error al cargar la imagen... (image-b796b4-1535341267839)]
El descifrado es similar al cifrado.
Imagen original: /2018/04/06/%E5%AF%86%E7%A0%81%E5%AD%A6%E7%AC%94%E8%AE%B0-%E4 %B8%80-%E5%8F%A4%E5%85%B8%E5%AF%86%E7%A0%81.html