¿Cuáles son los algoritmos clásicos de seguridad de contraseñas?
1 2 3 4 5
1 a b c d e
2 f g h i, j k
3 l m n o p
4 q r s t u
5 v w w x y z
De esta forma, cada letra corresponde al carácter αβ compuesto por dos números, α es la etiqueta de la fila donde se encuentra la letra y β es la etiqueta de la columna
. Por ejemplo, c corresponde a 13, s corresponde a 43, etc. Si el texto cifrado recibido es
43 15 13 45 42 15 32 15 43 43 11 22 15
, entonces el texto sin formato correspondiente es información de seguridad.
Otro cifrado representativo es el cifrado César. Este es un cifrado que mueve letras hacia adelante k lugares en el alfabeto. Si k=5 bits, entonces la correspondencia entre la contraseña
el alfabeto y el texto plano es la siguiente
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
Entonces el texto cifrado correspondiente a la información de seguridad en texto plano es XJHZWJRJXXFLJ. En este momento, k es la clave. Para
conveniencia de la transmisión, se pueden asignar 26 letras a 26 números enteros del 0 al 25. Por ejemplo, a corresponde a 1, b corresponde a 2,..., y corresponde a
25 y z corresponde a 0. De esta manera, la transformación de cifrado César es en realidad una fórmula de congruencia
c≡m+k mod 26
, donde m es el número de números correspondientes a letras en el texto sin formato, y c es el número en el texto cifrado. El número de dígitos correspondientes al texto sin formato.
Posteriormente se realizaron mejoras en el cifrado César para aumentar su seguridad. Seleccione k y b como dos parámetros
, entre los cuales se requiere que k y 26 sean primos relativos. La regla correspondiente entre texto sin formato y texto cifrado es
c≡km + b mod 26<. /p>
Se puede ver que k=1 es el cifrado César mencionado anteriormente. Por lo tanto, esta transformación de cifrado es una generalización de la transformación de cifrado salvaje de César y también es más secreta que el cifrado César.
Los sistemas de cifrado anteriores son todos reemplazos de una sola tabla. En otras palabras, la letra de texto cifrado correspondiente a una letra de texto plano es cierta
. De acuerdo con esta característica, el método de análisis de frecuencia se puede utilizar para atacar eficazmente este tipo de criptosistema. Este método cuenta la frecuencia con la que aparece una sola letra en una gran cantidad de libros, periódicos y artículos
. Por ejemplo, e aparece con mayor frecuencia, seguida de t, a, o, I, etc. Al analizar la frecuencia de cada letra que aparece en el texto cifrado y combinarla con las características de frecuencia de las letras de los lenguajes naturales, los descifradores de códigos pueden descifrar el criptosistema.
En vista de las debilidades del sistema de cifrado de reemplazo de tabla única, la gente naturalmente encontrará formas de mejorarlo
para compensar esta debilidad y mejorar la capacidad de resistir ataques. El criptógrafo francés Virginia propuso un cifrado polialfabético en 1586, en el que una letra de texto plano puede representarse como varias letras de texto cifrado. El principio es este: dada la clave
K=k[1]k[2]...k[n], si el texto plano es M=m[1]m[2].. . m[n], entonces el texto cifrado correspondiente es C=c[1]c[2]...c[n].
Entre ellos, C[i]=(m[i]+k[i]) mod 26.
Por ejemplo, si el texto sin formato M tiene datos seguros y la clave k=óptima, descomponga el texto sin formato
en una secuencia de longitud 4, los datos son seguros y cifre cada 4 letras con k=óptimo, y obtienes El texto cifrado es
C=EELT TIUN SMLR
Se puede ver que cuando K es una letra, es el cifrado César. Y no es difícil ver que cuanto más larga sea K, mayor será el procedimiento de confidencialidad
. Obviamente, un sistema de cifrado de este tipo es más resistente a los ataques que un sistema de cifrado de reemplazo de una sola tabla, y su cifrado y descifrado se pueden realizar utilizando el llamado cuadrado de Virginia, que es simple y conveniente de operar. El cifrado se puede cifrar y descifrar utilizando el llamado
Virginia Square, que es simple y fácil de usar. Alguna vez se pensó que este cifrado era irrompible durante trescientos años
, por lo que todavía se utiliza hoy en día.
Las contraseñas clásicas tienen una larga historia de desarrollo. Aunque la mayoría de estas contraseñas son relativamente simples, todavía se mencionan hoy en día.