密码学古典密码模板
古典密码

41 94 41 81 41 63 41 92 62 23 74
GZGTGOGXNCS
GZGTGOGXNCS OTOEOI OUYVL
OTOEOI OUYVL O T O E O I O U Y V L I LOVE YOU TOO
****-/*----/----*/****-/****-/*----/---**/*----/****-/*----/****/***--/****-/*----/----*/**---/-****/**---/**---/***-/--***/****-/
4194418141634192622374
THANKS
ROT13
2
猪圈密码
这是一种外形古怪的密码,已经传递了几百年。没有人明确 知道它是什么时候发明的,但这个密码被一个叫“自由石匠” 的组织所使用,也被美国内战时的盟军所使用。 早在1700年代,共济会常常使用这种密码 保护一些私密纪录或用来通讯,所以又称共济会密码。
3
栅栏密码
一般比较常见的是2栏的栅栏密码。 比如明文:THERE IS A CIPHER 去掉空格后变为:THEREISACIPHER 两个一组,得到:TH ER EI SA CI PH ER 先取出第一个字母:TEESCPE 再取出第二个字母:HRIAIHR 连在一起就是:TEESCPEHRIAIHR 还原为所需密码。 而解密的时候,我们先把密文从中间分开,变为两 行: TEESCPE HRIAIHR 再按上下上下的顺序组合起来: THEREISACIPHER 分出空格,就可以得到原文了: THERE IS A CIPHER
Crypto
密码学-古典密码
古典密码
凯 撒 密 码
2 古典密码

• 实用加密体制需满足:
1.Εk,Dk易于计算
2.对任何敌手,即使获得密文y,不可能由此确
定k和x。
• 已知y,试图得到k的过程,称为密码分析。 • 要求:通过y计算k至少与通过y计算x同样困难。
移位密码不安全,可用穷尽密钥搜索破译 例: 密文 V H F X U LW B v h f x ul wb u g e w tk va
Jiangsu University
2 古典密码
古典密码体制
古典密码有两个基本工作原理:
代换(substitution) 置换(permutation)
这两个基本工作原理在仍然是现代对称加密算法的最重要 的核心技术
现代对称密码DES和AES中就有这两个工作原理的应用
11/10/15 10:57
• 已知m,确定K=(k1,k2,…km)
---- f0,f1,…,f25为A,B,…,Z在yi中出现的频数,n’=n/m为yi长度 26个字母在yi中的概率分布为: f0/n’,f1/n’,…,f25/n’ ---- yi中是由明文子集中字母移ki位所得,故移位后概率分布 fki/n’,f1+ki/n’,…,f25+ki/n’ 应近似等于p0,p1,…,p25 ---- 定义Mg=∑(pifi+g)/n’, g=0,1,…25
如果g=ki,
Mg ≈ ∑pi2=0.065
如果g≠ki, Mg 一般应该<0.065 对每个i,由此确定ki
换位密码
换位密码,也成为置换密码,通过重新排列消息中元素的位 置而不改变元素本身来变换一个消息,这种思想广泛应用于 现代分组密码的构造。
密钥为置换: 加密算法为: 显然有: 解密算法为:
古典密码集合

古典密码集合下述密码均摘⾃互联⽹【字母表顺序】-数字 加密的时候,经常要把A~Z这26个字母转换成数字,最常见的⼀种⽅法就是取字母表中的数字序号。
A代表1,B代表2,C代表3... 字母 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 数字 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26【进制转换密码】 例如⼆进制:1110 10101 1101 10 101 10010 1111 1110 101 转为⼗进制:14 21 13 2 5 18 15 14 5 对应字母表:number【Mod算法】 我们可以对字母序号进⾏数学运算,然后把所得的结果作为密⽂。
当运算结果⼤于26或⼩于1的时候, 我们希望把这个数值转为1~26的范围,那么取这个数除以26的余数即可。
Mod就是求余数的运算符,有时也⽤“%”表⽰。
例如 29 Mod 26 = 3,或写成 29 % 26 = 3,意思是29除以26的余数是3。
【倒序】 加密时为经常要对字符进⾏倒序处理。
如果让你按abcdef...的顺序背出字母表的每个字母会很容易, 但是如果是zyxwvu...的顺序那就很难背出来了。
⼀个很熟悉的单词,如果按相反的顺序拼写,可能就会感到很陌⽣。
例如“love”字母倒过来拼就是“evol”。
具体加密时倒序有很多种⽅案,需要灵活运⽤。
例如: 每个单词的倒序:siht si a tset - this is a test 整句的倒序:tset a si siht - this is a test 数字的倒序:02 50 91 02 - 20 05 19 20(test)【间隔】 单词之间的间隔⼀般使⽤空格。
在加密时常常要去掉空格,但有时某些字母或数字来替代空格也不失为⼀种好的加密⽅案。
1-3古典密码之序列密码

密码学原理流密码前面的密码体制中,连续的明文元素使用相同的密钥K来加密。
y=y1y2...=e k(x1)e k(x2)...这种类型的密码体制称为分组密码与分组密码的区别需要设计复杂的加密函数以提高安全性经常需要对明文进行填充(padding)操作以确保分组长度完整密钥管理将明文看作字符串或比特串,并逐字符或者逐位进行加密。
为了防止密钥穷举,使用和明文信息一样长的密钥(无限)流z=z 1,z 2...进行加密。
这种密码体制称为流密码(或序列密码)•可以使用非常简单的加密算法(如简单的异或运算)•关键是如何生成密钥流流密码设计思路1212z 1z 2y =y y =e (x )e (x )弗纳姆(Vernam)密码1918年,Gillbert Vernam建议密钥与明文一样长并且没有统计关系的密钥内容,他采用的是二进制数据:加密:Ci =Pi⊕Ki解密:Pi =Ci⊕Ki关键:构造和消息一样长的随机密钥流密码的代表流密码特点运算简单实时性强安全性依赖与密钥流的产生方法流密码的分类按密钥的周期性分类周期流密码•存在某个固定的正整数r,使得密钥流每隔r个字符(或者比特)以后重复。
非周期流密码•对任何正整数密钥流都不重复•如一次一密乱码本流密码的分类按密钥的产生方式分类同步流密码•密钥流的产生独立于消息流;•例如分组密码的OFB(输出反馈)模式异步流密码•每一个密钥字符是由前面n个明文或密文字符推导出来的,其中n为定值。
•例如分组密码的CFB(密码反馈)模式同步流密码使用某种算法,由一个初始密钥变换出和明文串相互独立的密钥流。
定义如下:同步流密码是一个六元组(P,C,K,L,E,D)和一个函数g,且满足如下条件•P,C,K分别是明文、密文、密钥的有限集。
•L是密钥流字母表有限集。
•g是密钥流生成器,g使用密钥k∈K作为输入,产生无限长的密钥流Z=z1z2...,其中z i∈L。
•对任意的z∈L,都有一个加密规则(函数)e z:P→C∈E和相应的解密规则(函数)d z:C→P∈D,并且对每个明文x∈P满足d z(e z(x))=x。
古典密码

解密,秘钥指示列,找到密文向 左看 恢复:MEET MEON THUR SDAY
置换密码
周期置换密码
列置换密码
......
明文:Alice is a murderer 加密:按列2143写出密文 秘钥:keys = (2143)
liur aeme cadr isre
解密:按秘钥序排出密文, 按行读出
Frequency analysis
加标点
Hereupon Legrand arose, with a grave and stately air, and brought me the beetle from a glass case in which it was enclosed. It was a beautiful scarabaeus, and, at that time, unknown to naturalists—of course a great prize in a scientific point of view. There were two round black spots near one extremity of the back, and a long one near the other. The scales were exceedingly hard and glossy, with all the appearance of burnished gold. The weight of the insect was very remarkable, and, taking all things into consideration, I could hardly blame Jupiter for his opinion respecting it.
现代密码学02 - 古典密码

映射关系
24
频率分析:简单代换密码的终结者 字母出现频率差别很大 频率分布极不均匀
25
频率分析:简单代换密码的终结者
字母 出现频率 字母 出现频率
a
0.082
n
0.067
b
0.015
o
0.075
c
0.028
在这种大环境下,阿拉伯世界 成为东西方文明交流的中转站,其 成就对欧洲乃至全世界都产生了巨 大影响。
Abbasid Caliphate (850)
20
频率分析:简单代换密码的终结者
频率分析 最早记录于9世纪阿尔.金迪的
革命性著作《关于破译加密信息的手稿》。 这项伟大成就是语言学、统计学和宗教信
仰之间的卓越联合,它在密码学历史上掀起 一场革命。
使用不同的代换表进行加解密。
注意:在维吉尼亚密码中,代换表不再是密钥了。
44
维吉尼亚密码
维吉尼亚密码的代换表 如右图
每行都由前一行向左移一位得到。 实际就是26个移位密码的代换表。 具体使用哪一行代换表,是基于 密钥进行的,在代换过程中会不断 变换。
45
维吉尼亚密码
明文:ATTACKATDAWN 密钥:LEMON (m=5) •加密
Julius Caesar (100 BC – 44 BC)
a b c d e . . . wx y z DE F GH . . . ZABC
没有密钥,不安全
13
移位密码
工作原理 • 加密 : 把明文中每个字母代换为字母表中其后的第k个字母
• 解密 : 与加密相反,把密文中每个字母代换为字母表中其前的第k个字母
密码学——加密演算法 第2章 古典密码
Rotor3 :
n1
BDFHJLCPRTXVZNYEIWGAKMUSQO
此时的置换作用为: s on11 om1 ol1 or ol om on1 os
因此: A D
然而Rotor2、Rotor1皆不滚动
在Rotor2上
在Rotor1上 在反射器上
DK
KN NK
回到Rotor1上 回到Rotor2上
m 'affine ' (0,5,5,8,13, 4) E(.)(8, 23, 23, 6, 21, 20) 'IXXGVU ' c
解密: D(c) 31(c 8) 9(c 8) (mod 26)
c 'IXXGVU' (8, 23, 23, 6, 21, 20) D(.)(0,5,5,8,13, 4) 'affine ' m
此时的置换作用为:
s
o
n
1 2
o m1
ol1
or
ol
om
on2
os
经由接线板因无接线,A保持不变
在Rotor3上 在Rotor2上 在Rotor1上 在反射器上
AF FI IV VW
回到Rotor1上 回到Rotor2上 回到Rotor3上
WN NT TH
破译Enigma和对称群
明文: m=“monoalphabeticsubstitutioncipher” 密文:
c=“HJIJKGLAKEOQBYPSEPQBQSQBJ母 a b c d e f g h i j k l m
百分比 字母
8.2
n
古典密码题目
古典密码题目通常涉及到一些传统的加密方法,如凯撒密码、替换密码、转轮密码等。
以下是一些可能出现在古典密码题目:1. 凯撒密码(Caesar Cipher):- "If you can't decrypt this, you're not a real cryptographer."(如果你不能解密这个,那你不是真正的密码学家。
)2. 替换密码(Substitution Cipher):- "The quick brown fox jumps over the lazy dog."(快brown 狐狸跳过懒狗。
)3. 转轮密码(Rotary Cipher):- "The secret message is hidden in the plain text."(秘密信息隐藏在明文中。
)4. 奇偶校验(Parity Check):- "This message has even parity. Can you crack it?"(这条信息有偶校验。
你能破解它吗?)5. 线性反馈移位寄存器(LFSR):- "The sequence generated by the LFSR is 1010101110. What is the original message?"(LFSR生成的序列是1010101110。
原来的信息是什么?)6. 摩尔斯电码(Morse Code):- " dot dot dash dash dot dot dot equals V."(点点拉斯拉斯点点点等于V。
)7. 一次性密码本(One-Time Pad):-"The key to this one-time pad is 'lemon'. What does the message say?"(这个一次性密码本的关键是'lemon'。
01古典密码
移位密码实例
打开 Windows 电脑的注册表的如下目录: HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Explorer\UserAssist\{75048700-EF1F11D0-9888-006097DEACF9}\Count
24
单字母频率图
25
频率分组表
26个英文字母: e t---a---o---i---n---s---h---r d---l c---u---m---w---f---g---y---p---b v—k---j---x---q---z
12% 6%--9%
4% 1.5%--2.8%
<1%
26
频度最高的前30个双字母
TH HE IN ER AN RE ED ON ES ST EN AT TO NT HA ND OU EA NG AS OR TI IS ET IT AR TE SE HI OF
27
其它频率特征
① the 的使用频率最高,是ing的三倍, ② 一半的单词以e s d t 结尾 ③ 一半的单词以t a s w开头 ④ y的使用频率90%都集中在单词的结尾
a-1表示a的逆元,即a-1a≡1 (mod 26)
19
仿射密码例子
假设a=7, b=21,则a-1=15
如果明文c为security,则加密之后的密文m为rxjfkzyh 如果密文m为vlxijh,则解密之后的明文为agency
20
对仿射密码的攻击
仿射密码是比较简单的密码类型,对它的已知明文 攻击都可以很轻易地成功。
28
统计分析法
对于单表密码,虽然加密之后每个字母都变成了另外的 字母,但是这样只是把明文字母出现的概率转移到密文 字母中去
密码学第2章 古典密码体制
密码体制 2.2: 代换密码
令 P C Z26 。 K 由 26 个数字 0,1,…,25 的所有
可能置换组成。对任意的置换 K ,定义:
再定义
e (x) (x) ,
d ( y) 1 ( y) ,
这里 1 代表置换 的逆置换。
也可以认为 P 和 C 是 26 个英文字母(而不是 Z26 元
解密法则 dK D 。并且对每一 eK : P C , dK : C P ,对任意
的明文 x P ,均有 d K (eK (x)) x 。
保密通信过程示意图
实用密码体制需要满足的基本条件
1.每个加密函数 ek 和每个解密函数 d k 应当能被有效地 计算。
2.即使看到密文串 y,窃听者 Oscar 确定所用的密钥 k 或明文串 x 是不可行的。
性质 1-10,说明 Zm 是一个环。
由于在 Zm 中存在加法逆,我们可以在 Zm 中做减法。定 义 Zm 中 a b 为 (a b) mod m 。即,我们计算整数 a b , 然后对它进行模 m 约化。例如,为了在 Z31 中计算,我们 首先用 11 减去 18,得到 7 ,然后计算 (7) mod 31 24 。
N O P Q R S T U VWX Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
2.1 移位密码(Shift Cipher)
模运算 定义 2.2:假设 a 和 b 均为整数, m 是一正整数。若 m 整 除 b a 则可将其表示为 a b(modm) 。式 a b(modm) 读 作“ a 与 b 模 m 同余”,正整数 m 称为模数。
例:计算101mod7 ,101 7 14 3 ,因为 0 3 6 ,故 101mod7 3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
置换密码 古典密码学
代替密码
2018/12/23
20
二、 置换密码
又称换位密码,指根据一定的规则重新排列明 文。 特点:保持明文的所有字符不变,只是打乱了 位置和次序。 分类: 列置换密码 周期置换密码
2018/12/23
21
1、列置换密码:将明文按照固定宽度n按行写出,而 后按照密钥的规则按列换位。 eg1:已知明文是‘Beijing 2008 Olympic Games’,密钥k = 6,e = (14)(56)。 加密过程是: step1:将明文m按照宽度k分行。 M= B e i j i n g 2 0 0 8 O step2:将明文m按照e换行,得密文 l y m p i c C= j e i B n i G a m e s 0 2 0 g O 8 p y m l c i e a m G s
2018/12/23 22
(2)周期置换密码:将明文m按照固定长度分组,对 每组的字串按照某个置换重新排位从而得到密文。
eg2:已知明文是‘this text’,密钥k = 4,e= (2 4 1 3)。 加密过程: • 将明文按照4个字符一组分组,不足的部分填充* 得: this text • 第2个字符移位到位置4,第4个字符移到位置1, 第1个字符移到位置3,第3个字符移到位置2; • 则密文:“sith txte”
白色,不断重复,大约包含195幅画。
2018/12/23
14
我国是最早发明印刷术的国家,而且许多西方国家也承认 印刷术来自中国。书籍作为流通的商品且利润丰厚,在漫长的 岁月中不进行版权保护是无法想像的,也是不符合事实的。从 法令来看,北宋哲宗绍圣年间(1095年)已有“盗印法”,中国 自宋代就确有版权保护的法令。从实物来看,现存宋代书籍中 可以证实版权问题。如眉山程舍人宅刊本《东都事略》,其牌 记有: “眉山程舍人宅刊行,已申上司,不许覆板。”这就相 当于“版权所有,不准翻印”。1709年英国国会制定的“圣安 妮的法令”,承认作者是受保护的主体,这被认为是第一部 “版权法”。
3. 用于版权保护的隐写术 版权保护与侵权的斗争从古到今一直在延续着。
Lorrain(1600~1682年)是17世纪一个很有名的画家,当时
出现了很多模仿和假冒他的画,他使用了一个特殊的方法来保 护画的版权。他自己创作了一本称为《Liber Veritatis》的
素描集的书,它的页面是交替出现的,四页蓝色后紧接着四页
2018/12/23
15
数字信息隐藏技术的发展
1992年,国际上正式提出信息隐藏的概念; 1996年,在 英国剑桥大学牛顿研究所召开了第一届信息隐藏学术会议, 标志着信息隐藏学的正式诞生。此后,国际信息隐藏学术会 议在欧美各国相继召开,至今已举办九届之多。 作为隐秘通信和知识产权保护等的主要手段,信息隐藏 从正式提出到现在十多年的时间里引起了各国政府、大学和 研究机构的重视,取得了巨大的发展。美国的麻省理工学院、 普渡大学、英国的剑桥大学、NEC研究所、IBM研究所都进行 了大量的研究。在国内,许多高等院校和研究机构也对信息 隐藏技术进行了深入的研究。从1999年开始,我国已召开了 六届全国性的信息隐藏学术研讨会。
2018/12/23
25
eg:设代换的对应关系如下: a b c d e f g h i j k l m n o p q r s t u v w x y z i d m e f z o a p h x b s c q r l t u y j v n w g k 从代换的对应关系可知 s→u,e→f,…,y→g 因此以代换为密钥对security加密得到密 文 ufmjtpyg
第1章 密码学引论 与古典密码
本章重点: 掌握常用的古典密码的加密解密。 学时:4-6学时
1.4 几种古典密码
隐写术 置换密码(重点) 代替密码(重点) 单表代替密码 多表代替密码
2018/12/23
2
一、 隐写术
隐写术 两种隐藏明文 信息的方法 密码编码学 隐写术:将秘密消息隐藏在公开消息中,并通 过公开渠道来传送的方法。
经过多年的努力,信息隐藏技术的研究已经取得了许多 成果。从技术上来看,隐藏有机密信息的载体不但能经受人 的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄 意攻击。但总的来说,信息隐藏技术尚未发展到可大规模使 用的阶段,仍有不少理论和技术性的问题需要解决。到目前 为止,信息隐藏技术还没有形成自身的理论体系。比如,如 何计算一个数字媒体或文件所能隐藏的最大安全信息量等。 尽管信息隐藏技术在理论研究、技术开发和实用性方面尚不 成熟,但它的特殊作用,特别是在数字版权保护方面的独特 作用,可以说是任何其他技术无法取代的,信息隐藏技术必 将在未来的信息安全体系中独树一帜。
(5) 由信鸽携带便条传送消息。
2018/12/23 9
(6) 通过改变字母笔画的高度或在掩蔽文体的字母上面或下
面挖出非常小的小孔(或用无形的墨水印制作非常小的斑点)
来隐藏正文。 (7) 在纸上打印各种小像素点组成的块来对诸如日期、打印 机进行标识,将用户标识符等信息进行编码。 (8) 将秘密消息隐藏在大小不超过一个句号或小墨水点的空 间里。 (9) 将消息隐藏在微缩胶片中。
2018/12/23
10
(10) 把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指 甲里; 或者先将间谍之间要传送的消息经过若干照相缩影步 骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中 的句号或逗号上。 (11) 在印刷旅行支票时使用特殊紫外线荧光墨水。 (12) 制作特殊的雕塑或绘画作品,使得从不同角度看会显 示出不同的印像。 (13) 利用掩蔽材料的预定位置上的某些误差和风格特性来 隐藏消息。比如,利用字的标准体和斜体来进行编码,从而 实现信息隐藏; 将版权信息和序列号隐藏在行间距和文档的 其他格式特性之中; 通过对文档的各行提升或降低三百分之 一英寸来表示 0或1等。 2018/12/23 11
七言绝句——“平湖一色万顷秋,湖光渺渺水长流。秋月圆 圆世间少,月好四时最宜秋。”
2018/12/23
12
每句的第一个字连起来正好是“平湖秋月”。我国还有 一种很有趣的信息隐藏方法,即消息的发送者和接收者各有 一张完全相同的带有许多小孔的掩蔽纸张,而这些小孔的位 置是被随机选择并戳穿的。发送者将掩蔽纸张放在一张纸上, 将秘密消息写在小孔位置上,移去掩蔽纸张,然后根据纸张 上留下的字和空格编写一篇掩饰性的文章。接收者只要把掩期,意大利数学家Cardan重新发展了这种方法,该方法现 在被称为卡登格子隐藏法。国外著名的例子是Giovanni Boccaccio(1313~1375年)创作的《Amorosa visione》,据 说是世界上最长的藏头诗,他先创作了三首十四行诗,总共 包含大约1500个字母,然后创作另外一首诗,使连续三行诗 句的第一个字母恰好对应十四行诗的各字母。 2018/12/23 13
2.
语言学中的隐写术 语言学中的隐写术也是被广泛使用的一种方法。最具代
表性的是“藏头诗”,作者把表明真情实意的字句分别藏入 诗句之中。如电影《唐伯虎点秋香》中唐伯虎的藏头诗——
“我画蓝江水悠悠,爱晚亭上枫叶愁。秋月溶溶照佛寺,香
烟袅袅绕经楼。”今天,这一“我爱秋香”的藏头诗句已成 经典。
又如绍兴才子徐文才在杭州西湖赏月时挥毫写下了一首
上述新技术是在打印证件前,在照片上附加一个暗藏的 数字水印。具体做法是在照片上对某些不为人注意的部分进 行改动,处理后的照片用肉眼看与原来几乎一样,只有用专 用的扫描器才能发现水印,从而可以迅速、无误地确定证件 的真伪。该系统既可在照片上加上牢固的水印,也可以经改 动使水印消失,使任何伪造企图都无法得逞。由欧盟委员会 资助的几个国际研究项目也正致力于实用的水印技术研究, 欧盟期望能使其成员国在数字作品电子交易方面达成协议, 其中的数字水印系统可以提供对复制品的探测追踪。在数字 作品转让之前,作品创作者可以嵌入创作标志水印; 作品转 让后,媒体发行者对存储在服务器中的作品加入发行者标志; 在出售作品拷贝时,还要加入销售标志。 2018/12/23 18
2018/12/23 26
三、单表代换密码
字母与十进制数字的对应关系:
2018/12/23
27
1、凯撒密码
c E3 (m) m 3(mod26),0 m 25 m D3 (c) c 3(mod26),0 c 25
其中: m是明文,c是密文。 3是加密所用的密钥,加密时,每个字母向后移3 位,解密时,每个字母向前移3位(均为循环移 位)。
2018/12/23 16
国家863计划智能计算机专家组会同中国科学院自动化 研究所模式识别国家重点实验室和北京邮电大学信息安全中 心还召开了专门的“数字水印学术研讨会”。 随着理论研究的进行,相关的应用技术和软件也不断推 出。如美国Digimarc公司在1995年开发了水印制作技术,是 当时世界上唯一一家拥有这一技术的公司,并在Photoshop 4.0和CoreDraw 7.0中进行了应用。日本电器公司、日立制 作所、先锋、索尼和美国商用机器公司在1999年宣布联合开 发统一标准的基于数字水印技术的DVD影碟防盗版技术。DVD 影碟在理论上可以无限制地复制高质量的画面和声音,因此 迫切需要有效的防盗版技术。该技术的应用使消费者可以复 制高质量的动态图像,但以赢利为目的的大批量非法复制则 无法进行。2000年,德国在数字水印保护和防止伪造电子照 片的技术方面取得了突破。以制作个人身份证为例,一般要 经过扫描照片和签名、输入制证机、打印和塑封等过程。 2018/12/23 17
2018/12/23
8
实际上,隐写术自古以来就一直被人们广泛地使用。隐写
术的经典手法实在太多,此处仅列举一些例子: (1) 使用不可见墨水给报纸上的某些字母作上标记来向间谍发