现代密码学理论与实践第2章传统加密技术

合集下载

第2章 现代加密技术

第2章 现代加密技术

加密和解密算法的操作通常都是在一组密钥的控 制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key). 加密技术=加密算法+密钥
4
加密算法及密钥 加密过程
Data
解密过程
明 文 解密算法及密钥
3A78
密 文

算法是一些公式、法则或程序,规定了明文 与密文之间的变换方法。
32
子密钥Ki的产生
子密钥是DES加密和解密的每一轮都需要的,共16 个子密钥,记作Ki。子密钥由初始密钥置换而来。 初始密钥Key值为64位,其中第8、16、......64 位是奇偶校验位,不参与DES运算。故Key 实际可 用位数只有56位。即:经过子密钥换位表PC-1的 变换后,Key 的位数由64 位变成了56位。


对称密码体制按照对明文加密方式的不同: 分组密码: 将明文比特流分成固定长度的组,用同 一密钥和算法对每一块加密,输出也是固定长度的 密文,适合用软件实现。 流密码: 又称序列密码,每次加密一个比特位或一 个字节的明文,适合用硬件实现。
18
2.2.1

数据加密标准DES
数据加密标准(DES)是最著名的对称密码算 法,它的产生被认为是20世纪70年代信息加密技 术发展史上的两大里程碑之一。
输出(64位)
28
每一轮的处理过程
将明文分成左右各32位长的两半 对其中一半进行g函数运算 得到的结果和另一半进行异或运算

Li-1
Ri-1
Li-1 g(Ri-1 , Ki)
Li
Ri
29
函数g(Ri-1 , Ki)的设计
首先用位选择表E将32位的Ri-1扩展成48位二进 制块E(Ri-1 ); 与Ki进行异或运算;

网络安全-02-传统加密技术-zjw

网络安全-02-传统加密技术-zjw

32 56
128
168
2168 = 3.7 1050
2167 µs = 5.9 1036 years
5.9 1030 years
26 characters (permutation)
26! = 4
1026
2 1026 µs= 6.4 1012 years
6.4 106 years
19世纪,Kerckhoff(柯克霍夫)原则:
系统的保密性不依赖于对加密体制或算法的保密,而依赖 于对密钥的保密。 (WHY???)


2015年8月12日9时16分
西安电子科技大学计算机学院
17
§2.1 对称密码的模型

传统密码/常规密码/私钥密码/单钥密码 conventional / private-key / single-key 发送方和接收方共享一个共同的密钥 sender and recipient share a common key 所有的传统密码算法都是私钥密码
(加密)运算:pi = ci - k (mod 26), i=1,2,…,n

2015年8月12日9时16分
西安电子科技大学计算机学院
27
恺撒密码-解密

方式二:查表(例k=3)
密 文 A B C D E F G H
I
J K L M N O P Q R S
T U V W X Y Z
明 x 文
y
z
a


研究内容
主要研究对信息进行编码,实现对信息的隐蔽。


特征
运算类型:代换与置换 所用的密钥数:单钥与双钥 处理明文的方法:分组密码与流密码

现代密码学

现代密码学

课程名称:现代密码学课程编码:学分:2适用学科:理工科硕士研究生现代密码学Modern Cryptography教学大纲一、课程性质《现代密码学》是应用数学硕士研究生的一门专业方向选修课程。

随着计算机和通信网络的应用,信息的安全性受到人们的普遍重视,现代的信息安全除了涉及国家安全外,也涉及个人权益、企业生存和金融防范等。

密码学是信息安全的重要领域,它的理论和技术随着计算机技术的发展也得到了迅速发展和广泛应用。

本课程主要就是学习密码学的基本内容。

二、课程教学目的通过学习密码学理论,信息与计算科学和应用数学专业的学生应能正确理解其基本概念和理论,掌握常用的密码算法。

本课程将培养学生基础理论与应用结合的能力,并为后续课程的学习和本课程的进一步运用打下良好的基础。

三、教学基本内容与要求第一章引言1、了解密码学的发展概况2、熟练掌握密码学的基本概念第二章古典密码1、熟练掌握古典密码中的基本加密运算2、理解几种典型的古典密码体制3、了解古典密码的统计分析第三章香农理论1、熟练掌握密码体制的数学模型2、掌握熵及其性质3、了解伪密钥和唯一解距离4、了解密码体制的完善保密性5、理解乘积密码体制第四章分组密码1、熟练掌握分组密码的基本原理2、理解数据加密标准DES3、了解多重DES及DES的工作模式4、理解高级加密标准AES第五章公钥密码1、熟练掌握公钥密码的理论基础2、掌握RSA公钥密码3、掌握大素数的生成方法4、了解椭圆曲线上的Menezes- Vanstone公钥密码第六章序列密码与移位寄存器1、熟练掌握序列密码的基本原理2、理解移位寄存器与移位寄存器序列3、掌握移位寄存器的表示方法4、了解线性移位寄存器序列的周期性、序列空间和极小多项式5、知道m-序列的伪随机性几点说明本课程教学时数为48学时,根据不同章节难易程度安排上机练习。

课程内容要求的高低用不同词汇加以区分:对于概念、理论,从高到低以“理解”、“了解”、“知道”三级区分;对于运算、方法,以“熟练掌握”、“掌握”、“会”或“能”三级区分。

现代密码学知识点整理:要点

现代密码学知识点整理:要点

第一章基本概念1.密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易;(2)在不知解密密钥的情况下,不可能由密文c 推知明文3、密码分析者攻击密码体制的主要方法:(1)穷举攻击(解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样)(3)解密变换攻击(解决方法:选用足够复杂的加密算法)4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文(4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:以上攻击都建立在已知算法的基础之上;以上攻击器攻击强度依次增加;密码体制的安全性取决于选用的密钥的安全性】第二章古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*q k Z kZ q Z q qq(1)加法密码加密算法:kX m Z Z YX q q ;,;对任意,密文为:qk m m E c k mod )()(密钥量:q (2)乘法密码加密算法:kX m Z Z YX qq ;,;*对任意,密文为:qkm m E ck mod )(解密算法:qc k c D mk mod )(1密钥量:)(q (3)仿射密码加密算法:),(;},,|),{(;21*2121k k kX mZ k Z k k k Z YX qq q 对任意;密文qm k k m E ck mod )()(21解密算法:qk c k c D m k mod )()(112密钥量:)(q q (4)置换密码加密算法:kX mZ Z YX q q ;,;对任意上的全体置换的集合为,密文)()(m m E ck 密钥量:!q 仿射密码是置换密码的特例3.几种典型的单表古典密码体制(1)Caeser 体制:密钥k=3 (2)标准字头密码体制:4.单表古典密码的统计分析(1)26个英文字母出现的频率如下:频率约为0.120.06到0.09之间约为0.04约0.015到0.028之间小于0.01 字母et,a,o,i.n,s,h,rd,lc,u,m,w,f,g ,y,p,b v,k,j,x,q,z【注:出现频率最高的双字母:th ;出现频率最高的三字母:the 】(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算(1)简单加法密码加密算法:),...,(,),...,(,,11n nn n qn qnnk k kX m m mZ Z YX对任意设,密文:),...,()(11n nk k m k m m E c密钥量:nq(2)简单乘法密码密钥量:nq)(1.简单仿射密码密钥量:nnq q)(2.简单置换密码密钥量:nq )!((3)换位密码密钥量:!n (4)广义置换密码密钥量:)!(nq (5)广义仿射密码密钥量:nnr q 3.几种典型的多表古典密码体制(1)Playfair体制:密钥为一个5X5的矩阵加密步骤: a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。

第2章现代加密技术.ppt

第2章现代加密技术.ppt

不知道棍子的宽度(这里作
为密匙)是不可能解密里面
的内容的。
Ex. I am a student Imsuetaatdn
20世纪早期密码机
第1阶段-古典密码
▪ 1883年Kerchoffs第一次明确提出了编码的原则:
加密算法应建立在算法的公开不影响明文和密钥的 安全。
▪ 这一原则已得到普遍承认,成为判定密码强度的衡
第1阶段-古典密码
Phaistos(范斯特)圆盘,一种直径约为160mm的 粘土圆盘,始于公元前17世纪。表面有明显字间空 格的字母,至今还没有破解。
第1阶段-古典密码
公元前400年斯巴达人
使用的是一根叫scytale(密
码棍)的棍子。送信人先绕
棍子卷一张纸条,然后把要
写的信息打纵写在上面,接
着打开纸送给收信人。如果
密文
节点 2 明文 X
D2 E3
E3(X)
密文
En(X) 链路 n
密文
用户 B 明文 X
Dn
链路加密的最大缺点是在中间节点暴露了信息的内容。
2.1.3加密技术的分类
节点对节点的加密方式
用户 A 明文 X
E1
E1(X) 链路 1
节点 1 密文 y1
D/E E2
E2(X) 链路 2
节点 2 密文 y2
加密算法的数学表示
加密算法的数学表示 IP-1*fk2*SW*fk1*IP
也可写为 密文=IP-1(fk2(SW(fk1(IP(明文)))))
其中 K1=P8(移位(P10(密钥K))) K2=P8(移位(移位(P10(密钥K))))
解密算法的数学表示 明文=IP-1(fk1(SW(fk2(IP(密文)))))

现代密码学第二讲(必修):古典密码学

现代密码学第二讲(必修):古典密码学

置换密码
练习: 明文: nice work
X1234 Pi(x) 2 4 1 3
求密文和逆置换。
思考: 当明文 字符不 是4的整 数倍怎 么办?
置换密码
已知多对明文和密文,可以推导置换表(即 密钥);
穷举攻击:已知密文,明文为有意义字符, 至多尝试m! 个,可以恢复明文
分组为m,至多有m!个置换
helloeveryone惟密文攻击维吉尼亚密码由m个移位密码构成移位密码不改变字符的分布故若能确定m则可以找到每个移位密码的位移量k若用给定的m个密钥表周期地对明文字母加密则当明文中有两个相同字母组长度大于3在明文序列中间隔的字母数为m的倍数时这两个明文字母组对应的密文字母组必相同
《现代密码学》第二讲
数学描述: 用数字表示每个字母:
abcdefghijk l mn o p q r s t u v w x y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26)
穷举攻击:已知密文,且明文为有意义字符 ,至多尝试25次,可以恢复明文.
仿射密码(Affine Cipher)
移位密码的扩展
明文p ∈Z26,密文c ∈Z26 , 密钥k=(a,b) ∈ Z’26× Z26 且gcd(a,26)=1.
加密:
c = E(p) = (a × p + b) mod 26
解密:
p = D(c) = (c – b) × a-1mod 26
仿射密码
例:令密钥k=(7,3), 且gcd(7,26)=1.

《现代密码学》理论课程教学

《现代密码学》理论课程教学

《现代密码学基础》课程教学大纲一、课程基本信息二、课程教学目标《现代密码学》是网络工程专业网络安全的基础课程。

通过本课程的学习,使得学生对密码学领域的基本概念、基本理论和基本应用有全面的理解,作为进一步学习网络安全专业知识的基础、作为网络安全理论研究和相关应用开发的准备知识。

理解密码体制概念和密码学发展沿革;理解公钥密码体制的设计思想;掌握常用的密码体制的设计机制,包括DES;掌握对称密码体制的设计和分析特点;掌握非对称密码体制的设计和分析特点;掌握认证体系相关知识,包括数字签名、身份认证和消息认证等;了解密码技术应用技术,包括数字现金等。

增强学生的信息安全、网络安全意识,增强防范的能力,为以后学习和掌握网络工程网络安全方向课打下坚实的基础。

三、教学学时分配《现代密码学基础》课程理论教学学时分配表《现代密码学基础》课程实验内容设置与教学要求一览表四、教学内容和教学要求第一章密码学概述及古典密码学(2学时)(一)教学要求通过本章内容的学习,了解信息安全面临的威胁,了解信息安全的模型,了解密码学基本概念,掌握几种古典密码,其中包括单表代换密码和多表代换密码。

(二)教学重点与难点1.教学重点:密码学基本概念、单表代换密码和多表代换密码。

2. 教学难点:单表代换密码和多表代换密码算法。

(三)教学内容第一节信息安全的威胁与模型1. 信息安全面临的威胁;2.信息安全的模型。

第二节古典密码算法1.密码学基本概念;2. 单表代换密码和多表代换密码。

本章习题要点:练习单表代换密码和多表代换密码。

第二章流密码(2学时)(一)教学要求1.了解流密码的基本概念;2.掌握序列的伪随机性;3.掌握序列密码的破译。

(二)教学重点与难点1.教学重点:序列的伪随机性、序列密码的破译。

2. 教学难点:序列的伪随机性。

(三)教学内容第一节流密码1.流密码的基本概念;2.序列的伪随机性。

第二节序列密码1.序列密码的破译。

本章习题要点:练习序列的伪随机性。

现代密码学的理论与实践

现代密码学的理论与实践

现代密码学的理论与实践密码学是一门涉及到信息保护的领域,其目标是设计和使用加密算法来保护计算机系统和信息通信的安全。

随着现代科技的发展,保护计算机系统的信息安全成为了一项越来越重要的任务。

因此,现代密码学的研究与应用变得越来越重要。

一、密码学的发展历史密码学的发展可以追溯到古代。

比如,在古代中国,人们就使用了简单的替换密码对重要信息进行保护。

到了公元9世纪,阿拉伯数学家阿尔芬巴基发明了一种用代数公式实现的密码技术,这是密码学开始进入理论研究的阶段。

到了19世纪,有人在密码学领域提出了第一个正式的数学概率模型——克劳德·香农提出了信息论,这是密码学的重要里程碑。

随着计算机技术的发展,密码学领域在信息技术领域中变得越来越重要。

二、密码学的基本原理密码学是使用算法和密钥来保护计算机系统和信息通信的安全。

一个加密算法定义了一组转换,可以将一段明文转换成一段加密过的密文,而这组转换只可由密钥持有者才能执行,这也是密码学的基本原则之一。

该原理又分为两个部分:对称加密和非对称加密。

1. 对称加密对称加密算法是一种加密技术,其中发送方和接收方使用相同的密钥进行加密和解密。

如果密钥失效或被泄露,那么通信就会被破坏。

主要的对称加密算法有DES、AES等等。

2. 非对称加密非对称加密算法是一种加密技术,其中不同的密钥用于加密和解密传输的数据。

因此,相对于对称加密,非对称加密更加安全,但也更加复杂和计算量更大。

主要的非对称加密算法有RSA、ECC等。

三、现代密码学的应用现代密码学广泛应用于计算机系统中,尤其在网络通信、电子商务、云计算等领域。

比如,网银、支付系统、电子邮件、聊天软件、网络存储等都使用了密码学,保障了数据的安全性。

1. 网络通信网络通信作为当今时代的主要交流方式,数据安全至关重要。

密码技术在网络通信方面起着重要的作用。

许多Secure Socket Layer (SSL)、Transport Layer Security (TLS)这样的安全协议都是基于密码学技术的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
代换也会呈现相同的特性,比如: 峰值在:, , 低谷在:, , 双字母、三字母出现特性表也会有助于破译密文
11.06.2019
35
单表代换密码攻击举例
给定密文:
统计相关字母出现的次数 ( ) 可以猜测和是和,是,这样就是 这样反复试验并不断修正错误,最后可得:

11.06.2019
11.06.2019
19
传统密码体制的模型
11.06.2019
() ()
20
密码学
密码编码学() 密码编码系统根据以下三个独立方面进行分类 用于将明文转换为密文的操作类型:代换和置换 所使用的密钥的数量和方式: 对称密码体制(单钥系统、秘密密钥系统) 非对称密码体制(双钥系统、公开密钥系统) 明文的处理方式:分组加密和流加密 密码分析学() 密码分析:试图破译密文得到明文或试图获得密钥的
这样密钥有个字母长
:
:
:
:
11.06.2019
31
单表代换密码的安全性分析
只要密文字符是个字母的一个排列即可。 单表代换密码中每条消息用一个字母表加密 这样有! 种可能的密钥,超过 万亿亿 这比的密钥空间大个数量级,看起来是安全的,
应该可以抵御穷举攻击,其实不然 这是因为语言的一些规律和特性
文破译消息 收发双方必须在某种安全的形式下获得密钥并必
须保证密钥的安全
11.06.2019
17
传统密码的简化模型
11.06.2019
18
对称密码系统的要求
使用对称密码系统有两个基本要求
一个强加密算法
一个只有发送方和接收方知道的秘密密钥

()

()
必须假定加密算法是公开的
因此必须有安全的途径或信道分发密钥
代换法改变明文内容的表示形式,保持内容元素之间 相对位置不变
已知最早的代换密码是由 发明的恺撒密码 ,对字母 表中的每个字母用它之后的第个字母来代换。例如:


11.06.2019
25
实际上是一种单表代换密码
明文字母用密文字母表中对应字母代替,例:
明文字母表 ={, , …, }
11.06.2019
7
密码学的演变历史() ., ,
, , , 第一次提出公开密钥密码系 统的实现方法
,成立 , 提出概率密码系统方法 , :, ,,
11.06.2019
8
密码学基本术语
(保密学),源自希腊语()

ó: ; : , 是密码学和密码处理过程的研究
: ,密码编码学
11.06.2019
37
密码的密钥矩阵
假定使用的密钥词是 先在矩阵中填上密钥词,去掉重复字母 再将剩余的字母按字母表的顺序从左至右、从上至
下填在矩阵剩下的格子中,和当作一个字母
11.06.2019
38
密码的加密
11.06.2019
15
现代密码学基本原则及加密系统要求
现代密码学的基本原则
设计加密系统时,总是假定密码算法是可以公开的, 需要保密的是密钥。一个密码系统的安全性不在算 法的保密,而在于密钥,即原则。
对加密系统的要求 系统应该是实际上安全的( ),截获密文或已知明文
-密文对时,要决定密钥或任意明文在计算上是不 可行的。
频率也是非常有用的
11.06.2019
33
英文字母的相对使用频率
11.06.2019
34
英文字母使用频率用于密码分析
关键的一点,单表代换不能改变相关字母出现的频率 这是由阿拉伯科学家在公元九世纪就分析发现了 所以,只要统计密文中字母出现的频率,与已知的统
计值做比较就可以分析出相应明文字母了 如果密码中字母呈现出通常的峰值和低谷,那么单表
,密码学研究处于沉寂时期
11.06.2019
6
密码学的演变历史()
,,
, 发明 , 位密钥作分组加密。这项发明是由 (, –)领导的,他是密码学家,当时在负责设计 加密器,他的工作最终激发了年代 ()的研 发高潮
,美国国家标准局正式公布实施
, 和 , 发表 , 首次提出适应网络保密通信 的公开密钥思想,揭开现代密码学研究的序 幕,具有划时代的意义
一地确定了; 概率型:当明文和密钥确定后,密文通过客
观随机因素从一个密文集合中产生,密文形 式不确定,称为概率型密码体制。 单向函数型密码体制和双向变换型密码体制 单向函数型密码体制适用于不需要解密的场 合,容易将明文加密成密文,如哈希函数; 双向变换型密码体制可以进行可逆的加密、 解密变换。
11.06.2019
32
语言的冗余性和密码攻击
人类的语言是有冗余性的 比如从“ ”中我们可以大概猜出些什么 字母使用的频率是不一样的 英文字母是使用最频繁的,然后是, , , , , , 等 有些字母使用得很少,如, , , , 这样可以得到英文字母使用频率分布表 同时,统计双字母组合和三字母组合的使用
第章传统加密技术
11.06.2019


, , , , , ,
11.06.2019
2


,
,
.
—,
11.06.2019
3
密码学的演变历史()
, ’ (. – . , ) 美国陆军密码专家。年代,他领导了
陆军的一个研究部门 (),其中一部分服务一直延 续到五十年代。三十年代晚期,在他的指导下, 破解了日本人的加密机(紫密),截获了日本的大量 外交和军事的秘密。
对密码的攻击
如果已知某给定密文是密码,穷举攻击是很容易实 现的,因为只要简单地测试所有种可能的密钥
密码的三个重要特征使我们可以采用穷举攻击分析 方法
已知加密和解密算法 所需测试的密钥只有个 明文所用的语言是已知的,且其意义易于识别 比如,破解密文 ,或者,
11.06.2019
11.06.2019
11
加密的基本概念
密码体制
加密系统采用的基本工作方式称为密码体制,密码 体制的基本要素是密码算法和密钥。密码算法是一 些公式、法则或程序;密钥是密码算法中的控制参 数。
加密系统可以用数学符号来描述:

={, , , , }
:明文空间
:密文空间 :密钥空间
:加密变换 :解密变换 ∈,
分组密码
如果经过加密所得到的密文仅与给定的密码算
法和密钥有关,与被处理的明文数据在整个明
文中的位置无关,则称为分组密码体制。通常
以大于等于位的数据块为单位,加密得相同长
度的密文。 11.06.2019
14
其他加密体制
确定型密码体制和概率密码体制 确定型:当明文和密钥确定后,密文也就唯
证明了一次一密( )的密码系统是完善保密的,导致了对 流密码的研究和应用;
提出分组密码设计应该遵循的准则,如扩散性和混淆性;
证明了消息冗余使得破译者统计分析成功的理论值(唯一 解距离)
11.06.2019
5
密码学的演变历史()
(. , – . , ), 美国电气工程师和数学家,被誉为信息 论之父 " ".
密文字母表 ={, , …, }
密钥为正整数,加密: ≡ ( )

解密: ≡ ( )
,加密: ()()

解密: ()() ,

-;-;…;-
11.06.2019
26
定义如下变换


让每个字母等价于一个数值




密码可以表示如下
() ( ) ()
11.06.2019
27

11.06.2019
ห้องสมุดไป่ตู้
22
11.06.2019
23
穷举攻击
总是可以简单地尝试每一个可能的密钥 穷举攻击是最基本的攻击,难度与密钥长度成正比 平均来说要获得成功必须尝试所有可能密钥的一半
11.06.2019
24
代换密码()
代换法是将明文字母替换成其他字母、数字或符号的 加密方法
如果把明文看成是二进制序列的话,代换就是用密文 位串来代换明文位串
36
密码
单表代换尽管有大量的密钥,也不能提供足够的安全 性,因为密文中残留了大量的明文结构,一种解决办 法是引进多表代换密码。
密码是最著名的多表代换密码,它把明文中的双字母 音节作为一个单元转换成密文的双字母音节。
密码是由英国科学家 在年发明的,用了他的朋友 的 名字命名。
算法基于一个由密钥词构成的字母矩阵
则有=(),=()=(()),

或者=,且=。
11.06.2019
12
对称密码体制和非对称密码体制
对称密码体制( , , )

加密密钥和解密密钥相同,或者一个密钥可
以从另一个导出,能加密就能解密,加密能力和解密
能力是结合在一起的,开放性差。
非对称密码体制( , , )

加密密钥和解密密钥不相同,从一个密钥导出
过程为密码分析,密码破译的策略取决于加密方法及 可供破译者使用的信息。
穷举攻击:对密文尝试所有可能的密钥,直到把它转 11.06化.2019为可读的有意义的明文,至少要尝试种所有可能的 21
对加密信息的攻击类型
唯密文攻击 ,, 已知明文攻击

选择明文攻击

选择密文攻击

选择文本攻击
: ,密码破译学
: 加密方法
(), : 将明文转换成密文的过程
(), : 将密文还原成明文的过程
相关文档
最新文档