世界上最早的一种密码产生于公元前两世纪。
是由一位希腊人提出的,人们称之为 棋盘密码,原因为该密码将26个字母放在5×5的方格里,i,j放在一个格子里,具体情 况如下表所示 1 2 3 4 5 1 a b c d e 2 f g h i,j k 3 l m n o p 4 q r s t u 5 v w x y z 这样,每个字母就对应了由两个数构成的字符αβ,α是该字母所在行的标号,β是列 标号。
如c对应13,s对应43等。
如果接收到密文为 43 15 13 45 42 15 32 15 43 43 11 22 15 则对应的明文即为secure message。
另一种具有代表性的密码是凯撒密码。
它是将英文字母向前推移k位。
如k=5,则密 文字母与明文与如下对应关系 a b c d e f g h i j k l m n o p q r s t u v w x y z F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 于是对应于明文secure message,可得密文为XJHZWJRJXXFLJ。
此时,k就是密钥。
为了 传送方便,可以将26个字母一一对应于从0到25的26个整数。
如a对1,b对2,……,y对 25,z对0。
这样凯撒加密变换实际就是一个同余式 c≡m+k mod 26 其中m是明文字母对应的数,c是与明文对应的密文的数。
随后,为了提高凯撒密码的安全性,人们对凯撒密码进行了改进。
选取k,b作为两 个参数,其中要求k与26互素,明文与密文的对应规则为 c≡km+b mod 26 可以看出,k=1就是前面提到的凯撒密码。
于是这种加密变换是凯撒野加密变换的 推广,并且其保密程度也比凯撒密码高。
以上介绍的密码体制都属于单表置换。
意思是一个明文字母对应的密文字母是确定 的。
根据这个特点,利用频率分析可以对这样的密码体制进行有效的攻击。
方法是在大 量的书籍、报刊和文章中,统计各个字母出现的频率。
例如,e出现的次数最多,其次 是t,a,o,I等等。
破译者通过对密文中各字母出现频率的分析,结合自然语言的字母频 率特征,就可以将该密码体制破译。
鉴于单表置换密码体制具有这样的攻击弱点,人们自然就会想办法对其进行改进, 来弥补这个弱点,增加抗攻击能力。
法国密码学家维吉尼亚于1586年提出一个种多表式 密码,即一个明文字母可以表示成多个密文字母。
其原理是这样的:给出密钥 K=k[1]k[2]…k[n],若明文为M=m[1]m[2]…m[n],则对应的密文为C=c[1]c[2]…c[n]。
其中C[i]=(m[i]+k[i]) mod 26。
例如,若明文M为data security,密钥k=best,将明 文分解为长为4的序列data security,对每4个字母,用k=best加密后得密文为 C=EELT TIUN SMLR 从中可以看出,当K为一个字母时,就是凯撒密码。
而且容易看出,K越长,保密程 度就越高。
显然这样的密码体制比单表置换密码体制具有更强的抗攻击能力,而且其加 密、解密均可用所谓的维吉尼亚方阵来进行,从而在操作上简单易行。
该密码可用所谓 的维吉尼亚方阵来进行,从而在操作上简单易行。
该密码曾被认为是三百年内破译不了 的密码,因而这种密码在今天仍被使用着。
古典密码的发展已有悠久的历史了。
尽管这些密码大都比较简单,但它在今天仍有 其参考价值。