《络信息安全》.ppt

上传人:ownview251 文档编号:379852 上传时间:2018-10-09 格式:PPT 页数:72 大小:1.93MB
下载 相关 举报
《络信息安全》.ppt_第1页
第1页 / 共72页
《络信息安全》.ppt_第2页
第2页 / 共72页
《络信息安全》.ppt_第3页
第3页 / 共72页
《络信息安全》.ppt_第4页
第4页 / 共72页
《络信息安全》.ppt_第5页
第5页 / 共72页
亲,该文档总共72页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、网络信息安全,中国科学技术大学 肖 明 军 ,2,第二章 数据加密技术基础,教学目的: 熟悉并掌握以下内容:密码理论、现代加密技术及其应用、网络加密技术。 重点与难点: 重点分析DES算法、RSA算法、MD5算法原理和应用。同时分析密钥交换技术、密码分析与攻击的方法和网络加密技术。 难点是密钥管理与交换技术,3,第二章 数据加密技术基础,本节学习目标: 了解加密技术的发展及其相关知识 掌握加密技术的原理 最基本的加密算法 对称加密算法原理 非对称加密算法原理,4,导入新课,加密技术是保护网络信息安全的核心技术之一,是结合数学、计算机科学、电子与通讯等诸多学科于一身的交叉学科。 在计算机网络通信

2、中,给网络双方通信的信息加密是保证网络信息安全的重要措施之一,起着其他安全技术无法替代的作用。,5,为什么要使用加密技术,因特网的飞速发展,一方面提供快捷的通信方式给众多的商家带来无限的商机;另一方面网络的不安全因素又使广大用户受到威胁。 为了网络信息的安全,人们选择了数据加密和身份认证。 人们对机密文件进行加密,防止他人随便阅读。 加密技术使网络信息安全得到了提高。,6,2.1 密码学的历史,古代加密手法(手工阶段) 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃

3、光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。 密码学用于通信的另一个记录是斯巴达人于公元前400年应用Scytale加密工具在军官间传递秘密信息。Scytale实际上是一个锥形指挥棒,周围环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。 我国古代有以藏头诗、藏尾诗、漏格诗及绘画等形式来将真实意思隐藏在诗文或画卷中特定位置的记载,使人难以发现隐藏其中的“话外之音”。,7,2.1 密码学的历史,古典密码(机械阶段) 古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码

4、系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。Caesar密码就是一种典型的单表加密体制;多表代替密码有Vigenere密码、Hill密码;著名的Enigma密码就是第二次世界大战中使用的转轮密码。,8,2.1 密码学的历史,传输密文的发明地是古希腊,一个叫Aeneas Tacticus的希腊人在论要塞的防护一书中对此做了最早的论述。公元前2世纪,一个叫Polybius的希腊人设计了一种将字母编码成符号对的方法,他使用了一个称为Polybius的校验表,这个表中包含许多后来在加密系统中非常常见的成分,

5、如代替与换位。Polybius校验表由一个5X5的网格组成,网格中包含26个英文字母,其中I和J在同一格中。每一个字母被转换成两个数字,第一个是字母所在的行数,第二个是字母所在的列数。如字母B就对应着12。使用这种密码可以将明文“message”置换为密文“32 15 43 43 11 22 15”。,9,2.1 密码学的历史,古罗马:Caesar 密码,Caesar was a great soldier,ABCDEFGHIJKLMNOPQRSTUVWXYZ,DEFGHIJKLMNOPQRSTUVWXYZABC,密码本,Fdhvdu zdv d juhdw vroglhu,明文,密文,CAE

6、SAR 密码 : c=( m+ 3) Mod 26,10,2.1 密码学的历史,1834年,伦敦大家的实验物理学教授惠斯顿发明了电机,这是通信向机械化、电气化跃进的开始,也是密码通信能够采用在线加密技术提供了前提条件。 1914年第一次世界大战爆发,德俄相互宣战。在交战过程中,德军破译了俄军第一军经给第二军的电文,从中得知,第一军的给养已经中断。根据这一重要情报,德军在这次战役中取得了全胜。这说明当时交战双方已开展了密码战,又说明战争刺激了密码的发展。1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。原理是利用电传打字机的五单位码与密钥字母进行模2相加。如若信息码(明文)为11010,密钥

7、码为11101,则模2相加得00111即为密文码。接收时,将密文码再与密钥码模2相加得信息码(明文)11010。,11,2.1 密码学的历史,转轮密码机ENIGMA,由Arthur Scherbius于1918年发明,使得英军从1942年2月到12月都没能解读出德国潜艇发出的信号。 4 轮ENIGMA在1944年装备德国海军,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号,12,2.1 密码学的历史,现代密码 前面介绍了古典密码和近代密码,事实上还称不上是一门科学。直到1949年香农发表了一篇题为“保密系统的通信理论”的

8、著名论文,该文首先将信息论引入了密码,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论基础。该文利用数学方法对信息源、密钥源、接收和截获的密文进行了数学描述和定量分析,提出了通用的秘密钥密码体制模型。主要特点 把算法和密钥分开 密码算法可以公开,密钥保密 密码系统的安全性在于保持密钥的保密性,13,2.2 密码学的基本概念,1.密码学的概念 密码学这个词是从两个意为“秘密书写”的希腊字演化而来的,它是一门隐匿消息的艺术和科学。 密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。 密码编码学研究的是通过编码技术来改变被保护信息的形式,使得编码后的信

9、息除指定接收者之外的其他人都不可理解 密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目 数学定义:密码系统是一个5元组(E,D,M,K,C),M是明文集,K是密钥集,C是密文集,E:MKC是加密函数集,D:CKM是解密函数集。,14,2.2 密码学的基本概念,2. 保密通信模型,发送方,接收方,加密算法E,解密算法D,加密:,解密:,不安全信道,明文m,密文c,明文m,加密密钥Ke,解密密钥Kd,15,2.2 密码学的基本概念,3. 基本术语 明文(plain text):即原始的或未加密的信息、报文(message)。 密文(cipher text):指明文经过加密后得

10、到的信息。 加密(encrypt, encryption):指通过编码将信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程。 解密(decrypt, decryption):将密文还原成明文的过程。 密码算法(Algorithm)、密码(Cipher):加密和解密变换的规则(数学函数),有加密算法和解密算法。c=E(m), m=D(c) , D(E(m)= m 密钥(Key): 密码算法中的一个变量c=EKe(m), m=DKd(c), DKd(EKe(m)= m 密码编码(Cryptography):通过信息编码使信息保密。 密码分析(Cryptanalysis):用分析方

11、法解密信息。,16,密文: 0 1 1 0解密: 密钥: 0 1 0 1明文: 0 0 1 1,已知明文、密文,怎样求得密钥?,异或运算(不带进位加法):明文: 0 0 1 1加密: 密钥: 0 1 0 1密文: 0 1 1 0,一个简单的加密算法异或,17,2.3 密码分析,在未知密钥的前提下,从密文恢复出明文、或者推导出密钥,对密码进行分析的尝试。 攻击方法分类(根据已知信息量的多少) 唯密文攻击(Ciphertext only) 分析者有一些消息的密文,都是用同一算法加密的。分析者的目标是恢复尽量多的明文或者推算出密钥。 已知明文攻击(Known Plaintext) 已知明文攻击:密码

12、分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。分析者的任务是得到加密的密钥或者得到一个算法,该算法可以解密用同样的密钥加密的消息。,18,2.3 密码分析,选择明文攻击(Chosen Plaintext) 选择明文攻击:分析者不仅知道一些消息的明文和密文,而且可以选择被加密的明文。这比已知明文攻击更加有效。分析者的任务是得到加密的密钥或者得到一个算法,该算法可以解密用同样的密钥加密的消息。 选择密文攻击(Chosen Ciphertext) 选择密文攻击:密码分析者能选择不同的被加密的密文,并可以得到对应的解密的明文,密码分析者的任务是推出密钥。主要针对公钥算法。 选择密钥攻击(

13、Chosen Key) 选择密钥攻击:并不表示密码分析者能够选择密钥,只表示密码分析者具有不同密钥之间关系的有关知识。,19,2.3 密码分析,Success in dealing with unknown ciphers is measured by these four things in the order named, perseverance, careful methods of analysis, intuition, luck. The ability at least to read the language of the original text is very desi

14、rable but not essential. Parker Hitt 军事密码破译指南 的开场白 毅力、审慎的分析方法、直觉、运气,20,2.3 密码分析,密码算法的安全性 破解算法的代价大于加密数据本身的价值 破解算法的时间超过了信息的生命期,Average Time Required for Exhaustive Key Search,21,2.4 古典密码系统,古典密码主要可以分为:换位密码 (Transposition Cipher)替代密码 (Substitution Cipher)代替密码与换位密码的组合,22,2.4 古典密码系统,换位密码 也称为排列组合密码,它无需对明文字

15、母作任何变换,只需对明文字母的顺序按照密钥的规律相应的排行组合后输出,然后形成密文。,23,2.4 古典密码系统,美国南北战争,输入方向,输出方向,明文:Can you understand 密文:codtaueanurnynsd,24,2.4 古典密码系统,矩阵换位法,明文:NETWORK SECUIRTY 密文:EWNTRSOKCREU TIY 密钥:Key=(34,f) 加密函数: 解密函数:,加密 f,解密 f-1,25,2.4 古典密码系统,替代密码 在替代密码中,用一组密文字母来代替一组明文字母,但保持明文字母位置不变。,26,2.4 古典密码系统,恺撒密码,Caesar was

16、a great soldier,ABCDEFGHIJKLMNOPQRSTUVWXYZ,DEFGHIJKLMNOPQRSTUVWXYZABC,密码本,Fdhvdu zdv d juhdw vroglhu,明文,密文,恺撒密码 : c=( m+ 3) Mod 26,恺撒密码为经典的单表替代密码。单表替代即简单替代或称为单字母替代,明文字母表中的一个字符对应密文字母表中的一个字符。这是所有加密中最简单的方法。,27,2.4 古典密码系统,恺撒密码很容易受到利用统计特性的唯密文攻击。 统计方法假定明文语言具有特定的统计特性,并且检查密文的统计特性是否符合这些假定。这些假设一起被称为语言模型。包括单字母

17、模型、双字母模型、Markov模型和单词模型等等。 如下表为英语中字母频率表:,28,例:考虑密文“KHOOR ZRUOG”。首先计算密文中每个字母的出现频率:G 0.1 H 0.1 K 0.1 O 0.3 R 0.2 U 0.1 Z 0.1现在应用基于字符的模型。设(i)是密文中每个字母的出现频率和英语中每个字母的出现频率的相关函数,则有其中,f(c)为字符c的频率,i为密钥的取值,P(c-i)为字符c以密钥i作用翻译为明文c-i在字母表中的频率, (i)取值越大说明明文中相应字符出现的频率与字母表中相应字符的频率一致。,2.4 古典密码系统,29,2.4 古典密码系统,当取不同的i值时,我

18、们得到不同的(i): i=6时, (i)=0.0660,相应的明文为“EBIIL TLOIA” i=10时,(i)=0.0635,相应的明文为“AXEEH PHKEW” i=3时,(i)=0.0575,相应的明文为“HELLO WORLD”,30,2.4 古典密码系统,维吉尼亚(Vigenre)密码 为经典的多表替代密码。多表替代,即由多个简单替代组成,也就是使用了两个或两个以上的替代表。比如使用有5个简单替代表的替代密码,明文的第一个字母用第一个替代表,第二个字母用第二个表,第三个字母用第三个表,以此类推,循环使用这五张代替表。 采用多表替代主要是为了隐匿消息的统计特性。多年以来,维吉尼亚密

19、码被认为是不可破的。后来一个名为Kasiski的普鲁士骑兵军官发现“当密钥的字母重复出现在相同字符上时,密文字母会发生重复,重复字母之间的字母数是密文周期的倍数”,31,2.4 古典密码系统,维吉尼亚表A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U

20、 V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E ,32,2.4 古典密码系统,维吉尼亚密码体制的数学描述:首先,建立26个英文字母和0-25这26个数字的对应关系如下:A=0,B=1,Z=25其次,设m是一个正整数。定义:p=c=k=(Z26)m,Z26=0,1,25,其中(Z26)m是Z26

21、元素个数为m的子集,p代表明文,c代表密文,k代表密钥。于是,我们有加密函数:ek(x1,x2, ,xm ) = (x1+k1, x2+k2, xm+km)解密函数:dk(y1,y2, ,ym) = (y1-k1, y2-k2, , ym-km)密钥:k=(k1,k2, ,km)所有的运算都在模26下进行,33,2.4 古典密码系统,维吉尼亚示例:例:设密钥长度优=6,密钥k=(2,8,15,7,4,17)明文:thiscryptosystemisnotsecure密文:VPXZGIAXIVWPUBTTMJPWIZITWZT,34,2.4 古典密码系统,维吉尼亚密码破解方法:Kasiski测试

22、法和重合指数法 Kasiski测试法:两个相同的明文段要加密为相同的密文段,它们之间间距为,密钥的长度m一定是的约数,如果能在密文中观察到两个长度至少为3的密文段,它们很可能是由相同的明文段加密来的,并且密钥长度m是它们之间的距离的约数。,Part1 : 重合指数及其无偏估计值,重合指数:设某种语言由n个字母组成,每个字母i发生的概率为pi(1in),则重合指数就是指两个随机字母相同的概率,记为IC,一般用IC的无偏估计值IC来近似计算IC. 其中的xi表示字母i出现的频次,L表示文本长度,n表示某种语言中包含的字母数。,IC值的特点,随机英文文本的IC总是大约为0.038. 而一段有意义的英

23、文文本的IC总是大约为0.066.根据定义,重合指数越低,则表示密文字符变化越少,且(根据英语模型)密文周期(密钥长度)越长。 下表列出了一个不同密文周期对应的IC期望值 周期: 1 2 3 4 5 10 大周期期望IC值:0.066 0.052 0.047 0.045 0.044 0.041 0.038,明文中各个字母出现的统计概率(pi),Example 1:随机英文文本明文及其IC,Example 1:随机英文文本密文及其IC (移位加密key=17),Example 2:一个有意义的英文text,Differential Privacy is the state-of-the-art

24、goal for the problem of privacy-preserving data release and privacy-preserving data mining. Existing techniques using differential privacy, however, cannot effectively handle the publication of high-dimensional data. In particular, when the input dataset contains a large number of attributes, existi

25、ng methods incur higher computing complexity and lower information to noise ratio, which renders the published data next to useless. This proposal aims to reduce computing complexity and signal to noise ratio. The starting point is to approximate the full distribution of high-dimensional dataset wit

26、h a set of low-dimensional marginal distributions via optimizing score function and reducing sensitivity, in which generation of noisy conditional distributions with differential privacy is computed in a set of low-dimensional subspaces, and then, the sample tuples from the noisy approximation distr

27、ibution are used to generate and release the synthetic dataset. Some crucial science problems would be investigated below: (i) constructing a low k-degree Bayesian network over the high-dimensional dataset via exponential mechanism in differential privacy, where the score function is optimized to re

28、duce the sensitivity using mutual information, equivalence classes in maximum joint distribution and dynamic programming; (ii)studying the algorithm to compute a set of noisy conditional distributions from joint distributions in the subspace of Bayesian network, via the Laplace mechanism of differen

29、tial privacy. (iii)exploring how to generate synthetic data from the differentially private Bayesian network and conditional distributions, without explicitly materializing the noisy global distribution. The proposed solution may have theoretical and technical significance for synthetic data generat

30、ion with differential privacy on business prospects.,其IC为:0.0659,41,维吉尼亚破解示例1,维吉尼亚破解示例:给定以下维吉尼亚密文,求解其加密密钥,42,维吉尼亚破解示例1,Step 1 使用Kasiski测试法初步确定密钥长度经观察,字母组合CHR共出现5次,它们出现位置分别为1、166、236、276、286,它们之间的距离为: 1= 166-1=165 2= 236-1= 2353 =276-1=275 4= 286-1= 285而165、235、275、285的最大公约数为5,密钥的长度是5的约数,可能为1、5,要确定密钥

31、的长度,我们还需要进一步地使用指数重合法。,43,维吉尼亚破解示例1,Step 2 使用指数重合法进一步确定密钥长度 重新组合密文。设m是密钥的长度,密文串y=y1y2 yn,将密文字符串进行排列,每行m个字母,将每一列作为y的一个字串,于是得到m个子串:Yi=yiym+iy2m+iy3m+i,i=1,2,m根据维吉尼亚密码体制,每一个Yi都是由明文经过相同的移位加密得到的,相当于每个Yi都是有一个密钥长度为1的密钥加密得到的维吉尼亚密文,因此应该有 IC(Yi)0.066,44,维吉尼亚破解示例1,Step 2 使用指数重合法进一步确定密钥长度 现在,假设m=1,计算相应的重合指数,得到 I

32、C(Y1)=0.045 假设m=5,计算相应的重合指数,得到 IC(Y1)=0.063, IC(Y2)=0.068, IC(Y3)=0.065, IC(Y4)=0.061, IC(Y5)=0.072 通过比较,我们发现m=5时,得到的重合指数与0.066比较接近,因此,可以确定m=5。进而,我们可以假设 K=(k1,k2,k3,k4,k5),45,Step 3 再次使用指数重合法最终确定密钥 对于Y1, 若Y1对应的位移量为k1, 则Y1的代换表为: 明:0 1 2 3 .25 密:k1 k1+1 k1+2 k1+3 k1+25 (mod 26) Y1中的k1出现的频率fk1/n 为明文中0出

33、现的频率 p0 Y1中的k1+1出现的频率fk1+1/n 为明文中1出现的频率 p1 Y1中的k1+25出现的频率fk1+25/n 为明文中25出现的频率 p25因此, (fk1/n)* p0 + (fk1+1/n)* p1+. +(fk1+25/n)* p25 0.066,维吉尼亚破解示例1,46,Step 3 再次使用指数重合法最终确定密钥 拟重合指数为:ki可能取值为0-25,逐一代入,计算IC(Xi) ,使其值接近0.066的数值就是ki的取值。,维吉尼亚破解示例1,47,维吉尼亚破解示例1,Step 3 再次使用指数重合法最终确定密钥 由右图计算的结果 来看,k1=9,k2=0, k

34、3=13,k4=4,k5 =19密钥k= (9,0, 13,4,19)因此, 密钥为:JANET,48,维吉尼亚破解示例1,明文The almond tree was in tentative blossom. The days were longer, often ending with magnificent evenings of corrugated pink skies. The hunting season was over, with hounds and guns put away for six months. The vineyards were busy again as

35、 the well-organized farmers treated their vines and the more lackadaisical neighbors hurried to do the pruning they should have done in November.,维吉尼亚破解示例2: plaintext.txt,differentialprivacyisthestateoftheartgoalfortheproblemofprivacypreservingdatareleaseandprivacypreservingdataminingexistingtechniq

36、uesusingdifferentialprivacyhowevercannoteffectivelyhandlethepublicationofhighdimensionaldatainparticularwhentheinputdatasetcontainsalargenumberofattributesexistingmethodsincurhighercomputingcomplexityandlowerinformationtonoiseratiowhichrendersthepublisheddatanexttouselessthisproposalaimstoreducecomp

37、utingcomplexityandsignaltonoiseratiothestartingpointistoapproximatethefulldistributionofhighdimensionaldatasetwithasetoflowdimensionalmarginaldistributionsviaoptimizingscorefunctionandreducingsensitivityinwhichgenerationofnoisyconditionaldistributionswithdifferentialprivacyiscomputedinasetoflowdimen

38、sionalsubspacesandthenthesampletuplesfromthenoisyapproximationdistributionareusedtogenerateandreleasethesyntheticdatasetsomecrucialscienceproblemswouldbeinvestigatedbelowiconstructingalowkdegreebayesiannetworkoverthehighdimensionaldatasetviaexponentialmechanismindifferentialprivacywherethescorefunct

39、ionisoptimizedtoreducethesensitivityusingmutualinformationequivalenceclassesinmaximumjointdistributionanddynamicprogrammingiistudyingthealgorithmtocomputeasetofnoisyconditionaldistributionsfromjointdistributionsinthesubspaceofbayesiannetworkviathelaplacemechanismofdifferentialprivacyiiiexploringhowt

40、ogeneratesyntheticdatafromthedifferentiallyprivatebayesiannetworkandconditionaldistributionswithoutexplicitlymaterializingthenoisyglobaldistributiontheproposedsolutionmayhavetheoreticalandtechnicalsignificanceforsyntheticdatagenerationwithdifferentialprivacyonbusinessprospects,利用Virginia加密, key=info

41、sec,维吉尼亚破解示例2 : ciphertext,lvktwvgvgnodttqifqqmubujglevmbkhziczglcsphweyvwttwoqseshxenjsgaxejgwvxqalrsxczrqsswgiaidjmxipddjiumeawfkfigfaarkvtjlawvqalhwgjvvviwwwavsuvmhnrwsfxkiyufazcklmcoixmehofrqbrktwgvqijzqlcvqqsllgxhgzagcbvtbgjjqtmraqgvfncfenlnyoarrieywuyniebvwrvprnbhyvlnyokivkbshsmpanqojkgvhrpwvq

42、nnyhjmdcgjgwbkagnbyqgbutrkmpkhwvakjmehcetwbvsuusoxyjlaxaiaizgagzvstgvoigncfxqvbngwvcbvtkzmepejbvitagmshydtvxvwhfigfbwbvbbzgwpgafyvawrzbuckenivrglstmqzqwgquczharikbrddizqgdofhuqtsodxqvbngwvcbvthziubnwharixbnblmubbfdhvqfvrolivprkidpfqfyfafwbvtbgjjqtmraqgvfncfenlnyokivevyvswgbbkzgafqzjbkmqvnqasviqafzvm

43、ubenpmxkwaxjaeqxgnaadkvtxqgvgnhsqlmqvnsrjifcpnbywgvfnhazkblnbolkkulsfitigncfshvbngqgqvqnhaspiyiwkxtqozhaspajnhzhknsjfwrvqnqdjmxipdwkgquczhwhkvnxslshtbbraqgvfncfenahggheemffbvxjmayvwwcucqslyrtrxtjsobujbgmugnudjszqzfhasplvxhjmdcgncfetmhxsvxqorssjevmnsrjinmnxsllgalshzivqpioleumgxceiezhhwspukvjbuirzbgzw

44、quebzzvfgqaaskxkonysvfgtbbwuspagwiuxkvtfzgamlrlfwidiljgaepvrykgvmwijfllgpvlvvmomaxwgrctqfhswgbinowbrwajblmctzjqzepqfrwfhknsjfwrvqnqdjmxipdkzitmgmskgqzrkifgvqbswksrbvrwrifbbwsvyemgmskipavywnmvghxwfkocgzodmpnbwasxkwajemmxiyjbuietnxgwwkvzflaqwuwtwfxfqfyfafwbvtbsrfllsoemexetujeouvsuamubhimaribujodkqzvyv

45、exqkbrdmxgifjhgjpwvxmusplvywgrctqnglvkjhywgrunetabskvgiwkxtqozhaspavshziucoxdsggwsgoqiuqnsbwxywepjaevprqohpckrrsulcvvxagjfqsksjipbvfzhvkdnhmamkmkuzgvkvtmcoxqorssjevmfdbllgbvhrsxcnetallglvktwvgvgnodpaxenjsxgjndskmcvajhostsnsrusplvywgrctqnglvkjhywgruevyvgyvmkuzagkbydasxgzvfzadkvtyvwrqqfdudsdiyiwkxtqoz

46、haspbujdjsrwfjrksncgncfqcgufjwxjmbwslmeiyfbvxgkuswuenavlbajkknsqwjqzfdbllgbvhrsxcorssjevqbskaxjlvktwvgvgnodttqifqqspjhxwfiuacwcktgkgxvzlj,计算该文本(1个串,串长=1609)的重合指数无偏估计值IC=0.0418,维吉尼亚破解示例2 : 将ciphertext分成2个子串,计算2个子串的重合指数无偏估计值的平均值为IC=0.0419,维吉尼亚破解示例2 : 将ciphertext分成3个子串,计算3个子串的重合指数无偏估计值的平均值为IC=0.0419,维吉

47、尼亚破解示例2 : 依此类推,将ciphertext分成7个子串,计算7个子串的重合指数无偏估计值的平均值为IC=0.0657,子串1:lvqbmzwwxxqziimivqvanikmbqvxbqvliiplkavncabkmbxizivbpatibazimukqqvbbxbfpqbqvlebqvqbwxvnvcvbkivviqanqiuvtvammutbgqlcmommaqmzkzeqotavlivwpmtbwtqnqimzqbbmagcnwitvuqblxubbzkiwltjnvqacwqwpkvqbdmvombnlvxjvsltjembzvqiqbwcgmikakzboqlvqjak,子

48、串2:vgiubgeoeearapegtavvryleriqhvtfneernbnhngguhevyavgbvegvgbfbvqcbgtbvnbbvrfvtfnvbznaeagthnpflugbqyojsnpcnbfhfacrunzvghrnnlpghvbbanbgtrlrivaqiazfsnpgrbvbgvhgbaynzwfvlevhuvbfvvqhegovosnerrvsvnktrfvevgenanvqhvkyvtfyoufgubyuvnfvrbvgihcg,子串3:knfjklyqnjlqidafjlvswumhkjqgtmnyybnysqryjntwhsjisnntjmxfzyurzz

49、rdsntwnfrkytmnyykjqfnxnxssnnnlnnniznjqdzxbngfyqxjufxnxssxsixhjgzaybwfljyjlxfnjjrjqdmksrwmyxzwjjxftytstsijyrjxynytizsxgspqrxkfhumsdhtknndjsynyyudfydizjjnfwfslsdhssknfxwx,子串7:gtuvchthaxcgxufkvjwhkcxqvcgcjgnrnvvvpgqdkgpjwoagoqcetdfvgrntqizuqcuiuqvfwjgnvgfqiukqkgqfgkkthqptpkvxqkhgnejcrouzpdtqvngvueurugkgpkmdpmgocgrcpkvxtqvrfepvopkxekwfwfeouiqqgppckuktpuguyvccfpkkkqvgcggagctpckuvkgkqdtprncjegnkqgcvjgtpug,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学课件 > 大学教育

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1