z飘飞z吧 关注:33贴子:3,447
  • 10回复贴,共1

【转载】古典密码入门-《灰灰的密码学笔记》

只看楼主收藏回复

RT


1楼2011-02-14 17:04回复
    原帖地址:http://tieba.baidu.com/f?kz=211691057
    个人认为十分经典的一个东西,就转来了。目前正在拜读中。
    以下转载正文。
    附:半年前的那个帖子因为有的东西似乎被du熊吞了 故重发
    同时在这里感谢吧友 洞湖歌歌 的提醒,同时对现在才重发予以歉意
    原转贴的地址:http://tieba.baidu.com/f?kz=857462618


    2楼2011-02-14 17:06
    回复
      时间过的也真快,转眼我在密码吧已经混了一个月了,在此期间学到了不少东西,感谢各位高手的无私奉献。不过也看到了很多不愉快的帖子,密码吧现在没有吧主,请大家多包容一点,不要老是吵架、制造垃圾帖子造成看贴不方便。
      不多说了,我花了一个星期的时间把最近学到密码学知识整理成比较条理的笔记,现在拿出来与大家共享,愿能给密码的初学者带来方便,也欢迎高手来补充和指正。
      另外我也把各种加密方法编写了网页程序的演示——密码机器 v1.0,现在正在调试中,先放张截图,过几天发上来,希望能够得到大家的支持哦,谢谢。
      


      3楼2011-02-14 17:07
      回复
        【凯撒密码(Caesar Shifts, Simple Shift)】
             也称凯撒移位,是最简单的加密方法之一,相传是古罗马囧恺撒大帝用来保护重要军情的加密系统,它是一种替代密码。
             加密公式:密文 = (明文 + 位移数) Mod 26
             解密公式:明文 = (密文 - 位移数) Mod 26
             以《数字城堡》中的一组密码为例:
             HL FKZC VD LDS
             只需把每个字母都按字母表中的顺序依次后移一个字母即可——A变成B,B就成了C,依此类推。因此明文为:
             IM GLAD WE MET
             英文字母的移位以移25位为一个循环,移26位等于没有移位。所以可以用穷举法列出所有可能的组合。
             例如:phhw ph diwhu wkh wrjd sduwb
             利用电脑可以方便地列出所有组合,然后从中选出有意义的话:
             qiix qi ejxiv xli xske tevxc
             rjjy rj fkyjw ymj ytlf ufwyd
             skkz sk glzkx znk zumg vgxze
             tlla tl hmaly aol avnh whyaf
             ummb um inbmz bpm bwoi xizbg
             vnnc vn jocna cqn cxpj yjach
             wood wo kpdob dro dyqk zkbdi
             xppe xp lqepc esp ezrl alcej
             yqqf yq mrfqd ftq fasm bmdfk
             zrrg zr nsgre gur gbtn cnegl
             assh as othsf hvs hcuo dofhm
             btti bt puitg iwt idvp epgin
             cuuj cu qvjuh jxu jewq fqhjo
             dvvk dv rwkvi kyv kfxr grikp
             ewwl ew sxlwj lzw lgys hsjlq
             fxxm fx tymxk max mhzt itkmr
             gyyn gy uznyl nby niau julns
             hzzo hz vaozm ocz ojbv kvmot
             iaap ia wbpan pda pkcw lwnpu
             jbbq jb xcqbo qeb qldx mxoqv
             kccr kc ydrcp rfc rmey nyprw
             ldds ld zesdq sgd snfz ozqsx
             meet me after the toga party <-
             nffu nf bgufs uif uphb qbsuz
             oggv og chvgt vjg vqic rctva
             可知明文为:meet me after the toga party
        -------------------------------------------------------------------------
        【凯撒移位(中文版)】
             就是按照中文字在Unicode编码表中的顺序进行移位,可以用来加密中文的信息。
             例:[中文凯撒移位]
             转换成Unicode编码:中文凯撒移位
             移1位后成为:       丮斈凰挠秼低
             转换成中文:[丮斈凰挠秼低]
        


        6楼2011-02-14 17:13
        回复
          【ADFGX/ADFGVX密码(ADFGX/ADFGVX Cipher)】
          ADFGX
               19<1>18年,第一次世界大战将要结束时,法军截获了一份德军电报,电文中的所有单词都由A、D、F、G、X五个字母拼成,因此被称为ADFGX密码。ADFGX密码是19<1>18年3月由德军上校Fritz Nebel发明的,是结合了Polybius密码和置换密码的双重加密方案。A、D、F、G、X即Polybius方阵中的前5个字母。
               明文:A T T A C K A T O N C E
               经过Polybius变换:AF AD AD AF GF DX AF AD DF FX GF XF
               下一步,利用一个移位密钥加密。假设密钥是“CARGO”,将之写在新格子的第一列。再将上一阶段的密码文一列一列写进新方格里。
               C A R G O
               _________
               A F A D A
               D A F G F
               D X A F A
               D D F F X
               G F X F X
               最后,密钥按照字母表顺序“ACGOR”排序,再按照此顺序依次抄下每个字母下面的整列讯息,形成新密文。如下:
               FAXDF ADDDG DGFFF AFAXX AFAFX
               在实际应用中,移位密钥通常有两打字符那么长,且分解密钥和移位密钥都是每天更换的。
          ADFGVX
               在19<1>18年6月,再加入一个字V扩充。变成以6×6格共36个字符加密。这使得所有英文字母(不再将I和J视为同一个字)以及数字0到9都可混合使用。这次增改是因为以原来的加密法发送含有大量数字的简短信息有问题。
          


          10楼2011-02-14 17:15
          回复
            【乘法密码(Multiplication Cipher)】
                 乘法密码也是一种简单的替代密码,与凯撒密码相似,凯撒密码用的是加法,而乘法密码用的自然是乘法。这种方法形成的加密信息保密性比较低。
                 加密公式:密文 = (明文 * 乘数) Mod 26
                 对于乘数密码,只有当乘数与26互质时,加密之后才会有唯一的解,因此乘数只可能有如下11种的选择:
                 乘数 = 3,5,7,9,11,15,17,19,21,23,25
                 仿射密码和希尔密码因为都用到了乘法,所以乘数也受到相同的局限。
            


            11楼2011-02-14 17:16
            回复
              【Playfair密码(Playfair Cipher)】
                   Playfair将明文中的双字母组合作为一个单元对待,并将这些单元转换为双字母组合。加密后的字符出现的频率在一定程度上被均匀化。
                   5*5变换矩阵(I或J视为同一字符):
                   C I P H E
                   R A B D F
                   G K L M N
                   O Q S T U
                   V W X Y Z
                   加密规则:按成对字母加密
                   相同对中的字母加分隔符(如x)
                   ballon -> ba lx lo on
                   同行取右边:he->ec
                   同列取下边:dm->mt
                   其他取交叉:kt->mq   od->tr
                   例如:ballon -> ba lx lo on -> db sp gs ug
              


              13楼2011-02-14 17:17
              回复
                【MD5】
                简介
                     MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。
                     MD5是一种散列(Hash)算法,散列算法的用途不是对明文加密,让别人看不懂,而是通过对信息摘要的比对,防止对原文的篡改。通常对散列算法而言,所谓的“破解”,就是找碰撞。
                     MD5是把一个任意长度的字节串加密成一个固定长度的大整数(通常是16位或32位),加密的过程中要筛选过滤掉一些原文的数据信息,因此想通过对加密的结果进行逆运算来得出原文是不可能的。
                     关于MD5的应用,举个具体的例子吧。例如你在一个论坛注册一个账号,密码设为“qiuyu21”。此密码经过MD5运算后,变成“287F1E255D930496EE01037339CD978D”,当你点“提交”按钮提交时,服务器的数据库中不记录你的真正密码“qiuyu21”,而是记录那个MD5的运算结果。然后,你在此论坛登录,登录时你用的密码是“qiuyu21”,电脑再次进行MD5运算,把“qiuyu21”转为“287F1E255D930496EE01037339CD978D”,然后传送到服务器那边。这时服务器就把你传过来的MD5运算结果与数据库中你注册时的MD5运算结果比较,如果相同则登录成功。
                     也就是说,服务器只是把MD5运算结果作比较。你也许会问,服务器为什么不用直接对你的密码“qiuyu21”进行校验呢?因为如果服务器的数据库里存的是你的真实密码,那么黑客只要破解了服务器的数据库,那么他也就得到了所有人的密码,他可以用里面的任意密码进行登录。但是如果数据库里面的密码都是MD5格式的,那么即使黑客得到了“287F1E255D930496EE01037339CD978D”这一串数字,他也不能以此作为密码来登录。
                     现在再来谈谈MD5的破解。假设你是攻击者,已经得到了“287F1E255D930496EE01037339CD978D”这一串数字,那么你怎么能得出我的密码是“qiuyu21”呢?因为MD5算法是不可逆的,你只能用暴力法(穷举法)来破解,就是列举所有可能的字母和数字的排列组合,然后一一进行MD5运算来验证运算结果是否为“287F1E255D930496EE01037339CD978D”,“qiuyu21”这个密码是7位英文字符和数字混合,这样的排列组合的数量是个天文数字,如果一一列举,那么在你有生之年是看不到了。所以只有使用黑客字典才是一种有效可行的方法,黑客字典可以根据一些规则自动生成。例如“qiuyu21”这个密码,就是一种常见的组合,规则是:拼音+拼音+数字,拼音总共大约400个,数字以2位数100个来算,这种规则总共约400*400*100=16,000,000种可能,使用优化的算法,估计用1秒就能破解吧。就算考虑到字母开头大写或全部大写的习惯,也只会花大约10几秒时间。如果是破解你熟悉的某个人的密码,那么你可以根据你对他的了解来缩小词典的范围,以便更快速的破解。这种破解方法在很大程度上依赖于你的运气。
                     最后谈谈MD5的碰撞。根据密码学的定义,如果内容不同的明文,通过散列算法得出的结果(密码学称为信息摘要)相同,就称为发生了“碰撞”。因为MD5值可以由任意长度的字符计算出来,所以可以把一篇文章或者一个软件的所有字节进行MD5运算得出一个数值,如果这篇文章或软件的数据改动了,那么再计算出的MD5值也会产生变化,这种方法常常用作数字签名校验。因为明文的长度可以大于MD5值的长度,所以可能会有多个明文具有相同的MD5值,如果你找到了两个相同MD5值的明文,那么你就是找到了MD5的“碰撞”。
                     散列算法的碰撞分为两种,强无碰撞和弱无碰撞。还是以前面那个密码为例:假如你已知“287F1E255D930496EE01037339CD978D”这个MD5值,然后找出了一个单词碰巧也能计算出和“qiuyu21”相同的MD5值,那么你就找到了MD5的“弱无碰撞”,其实这就意味着你已经破解了MD5。如果不给你指定的MD5值,让你随便去找任意两个相同MD5值的明文,即找“强无碰撞”,显然要相对容易些了,但对于好的散列算法来说,做到这一点也很不容易了。
                     值得一提的是,强无碰撞已经被中国的王小云老师给搞定了,她提出的算法可以在短时间内找到碰撞,在世界上引起了轰动,现在的电脑大约一两个小时就可以找到一对碰撞。遗憾的是,找到强无碰撞在实际破解中没有什么真正的用途,所以现在MD5仍然是很安全的。
                


                16楼2011-02-14 17:18
                回复
                  这四轮(64步)是:
                       第一轮
                           FF(a,b,c,d,M0,7,0xd76aa478)
                           FF(d,a,b,c,M1,12,0xe8c7b756)
                           FF(c,d,a,b,M2,17,0x242070db)
                           FF(b,c,d,a,M3,22,0xc1bdceee)
                           FF(a,b,c,d,M4,7,0xf57c0faf)
                           FF(d,a,b,c,M5,12,0x4787c62a)
                           FF(c,d,a,b,M6,17,0xa8304613)
                           FF(b,c,d,a,M7,22,0xfd469501)
                           FF(a,b,c,d,M8,7,0x698098d8)
                           FF(d,a,b,c,M9,12,0x8b44f7af)
                           FF(c,d,a,b,M10,17,0xffff5bb1)
                           FF(b,c,d,a,M11,22,0x895cd7be)
                           FF(a,b,c,d,M12,7,0x6b901122)
                           FF(d,a,b,c,M13,12,0xfd987193)
                           FF(c,d,a,b,M14,17,0xa679438e)
                           FF(b,c,d,a,M15,22,0x49b40821)
                       第二轮
                           GG(a,b,c,d,M1,5,0xf61e2562)
                           GG(d,a,b,c,M6,9,0xc040b340)
                           GG(с,d,a,b,M11,14,0x265e5a51)
                           GG(b,c,d,a,M0,20,0xe9b6c7aa)
                           GG(a,b,c,d,M5,5,0xd62f105d)
                           GG(d,a,b,c,M10,9,0x02441453)
                           GG(с,d,a,b,M15,14,0xd8a1e681)
                           GG(b,c,d,a,M4,20,0xe7d3fbc8)
                           GG(a,b,c,d,M9,5,0x21e1cde6)
                           GG(d,a,b,c,M14,9,0xc33707d6)
                           GG(с,d,a,b,M3,14,0xf4d50d87)
                           GG(b,c,d,a,M8,20,0x455a14ed)
                           GG(a,b,c,d,M13,5,0xa9e3e905)
                           GG(d,a,b,c,M2,9,0xfcefa3f8)
                           GG(с,d,a,b,M7,14,0x676f02d9)
                           GG(b,c,d,a,M12,20,0x8d2a4c8a)
                       第三轮
                           HH(a,b,c,d,M5,4,0xfffa3942)
                           HH(d,a,b,c,M8,11,0x8771f681)
                           HH(c,d,a,b,M11,16,0x6d9d6122)
                           HH(b,c,d,a,M14,23,0xfde5380c)
                  


                  18楼2011-02-14 17:19
                  回复
                    MD5的安全性
                         MD5相对MD4所作的改进:
                         1. 增加了第四轮;
                         2. 每一步均有唯一的加法常数;
                         3. 为减弱第二轮中函数G的对称性从(X&Y)|(X&Z)|(Y&Z)变为(X&Z)|(Y&(~Z));
                         4. 第一步加上了上一步的结果,这将引起更快的雪崩效应;
                         5. 改变了第二轮和第三轮中访问消息子分组的次序,使其更不相似;
                         6. 近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应。各轮的位移量互不相同。
                    


                    20楼2011-02-14 17:19
                    回复
                      由于原文十楼缺失
                      过些时日再重发
                      不好意思


                      21楼2011-02-14 17:21
                      回复