计算机网络安全--第二章 密码技术

合集下载

网络安全原理与应用 第2章 密码学导论

网络安全原理与应用 第2章 密码学导论

26
主要内容
• • • • • • • 恺撒加密法 传统密码学基本原理 数据加密标准DES算法 三重DES算法 高级加密标准AES算法 RC4算法 加密操作模式
27
传统密码学历史
• 传统密码学起源于古代的密码术。早在古罗马 时代恺撒大帝就采用“替代”方法加密自己发 布的命令,这种“替代”加密方法被称为“恺 撒加密法”。传统密码学的基本原理可以归结 为两条对数据处理的方法:替代和换位。 • 美国国家标准局(NBS)于1977年颁布的数据加 密标准(DES)是目前广泛应用的传统加密方法。 • 美国国家标准与技术学会(NIST)在2001年颁布 的高级加密标准(AES)将是未来取代DES的一 种加密方法。
15
加密系统的安全性(续3)
• 表2.1 典型常数和参数数量级别一览表
典型常数和参数 一年的秒钟数 数量级别 3.15×107
主频为3.0GHz的CPU的一年运转的时钟循环次数
56个比特长度的二进制数个数 64个比特长度的二进制数个数 80个比特长度的二进制数个数 128个比特长度的二进制数个数
9.46×1016
传统密码学概述
沈苏彬 南京邮电大学 信息网络技术研究所
25
关键知识点
• • • • 传统密码学的基本原理是“替代”和“换位” 传统密码学的加密和解密采用同一个密钥 传统密码学的安全性很大程度上决定密钥长度 目前常用的传统密码学算法是DES算法,56比 特的DES算法并不安全。 • 未来拟采用的传统密码学算法是AES算法
30
通用凯撒密码算法
• W. Stallings将凯撒密码算法中的字母表移位数 从3扩展到任意数k < 26, 这样, 就可以得到通用 凯撒密码加密算法: C = E(p) = (p + k) mode 26 • 这样, 通用凯撒密码解密算法就可以表示为: p = D(C) = (C - k) mod 26 • 这里k就是通用凯撒密码的密钥. 由于k只有25 个可能取值, 所以, 在已知加密/解密算法下, 只 要尝试25种密钥, 就可以破译通用凯撒密码.

网络安全-02-传统加密技术-zjw

网络安全-02-传统加密技术-zjw

32 56
128
168
2168 = 3.7 1050
2167 µs = 5.9 1036 years
5.9 1030 years
26 characters (permutation)
26! = 4
1026
2 1026 µs= 6.4 1012 years
6.4 106 years
19世纪,Kerckhoff(柯克霍夫)原则:
系统的保密性不依赖于对加密体制或算法的保密,而依赖 于对密钥的保密。 (WHY???)


2015年8月12日9时16分
西安电子科技大学计算机学院
17
§2.1 对称密码的模型

传统密码/常规密码/私钥密码/单钥密码 conventional / private-key / single-key 发送方和接收方共享一个共同的密钥 sender and recipient share a common key 所有的传统密码算法都是私钥密码
(加密)运算:pi = ci - k (mod 26), i=1,2,…,n

2015年8月12日9时16分
西安电子科技大学计算机学院
27
恺撒密码-解密

方式二:查表(例k=3)
密 文 A B C D E F G H
I
J K L M N O P Q R S
T U V W X Y Z
明 x 文
y
z
a


研究内容
主要研究对信息进行编码,实现对信息的隐蔽。


特征
运算类型:代换与置换 所用的密钥数:单钥与双钥 处理明文的方法:分组密码与流密码

第二章密码学概论

第二章密码学概论

恺撒密码
破译以下密文:
wuhdwb lpsrvvleoh TREATY IMPOSSIBLE
加密算法: Ci=E(Pi)=Pi+3
字母表:(密码本)
ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc
明文(Plaintext):消息的初始形式; 密文(CypherText):加密后的形式 记:
Cryptography” 提出了不对称密钥密
1977年Rivest,Shamir & Adleman 提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输
的保密通信成为可能
第3阶段 1976~
1977年DES正式成为标准 80年代出现“过渡性”的“Post DES”算法,如
密码学的起源和发展
三个阶段: • 1949年之前 密码学是一门艺术 • 1949~1975年 密码学成为科学 • 1976年以后 密码学的新方向——公钥密码学
• 1949年之前: 古典密码(classical cryptography) 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段(substitution & permutation)出现,针对的是字符 ������ 简单的密码分析手段出现
术报告 ������ Smith,J.L.,The Design of Lucifer, A Cryptographic Device for
Data Communication, 1971 1. ������ Smith,J.L.,…,An ExprementalApplication of Cryptogrphyto a

2_1密码技术基础分析

2_1密码技术基础分析
计算机网络安全基础
维吉尼亚表:
m=abcdefg
key=bag E(m)= BBIEELH key=egg E(m)=? E(m)=DCI key=bag
m=?
a a A b B c C d D e E f F g G … …
b B C D E F G H …
c C D E F G H I …
d D E F G H I J …
计算机网络安全基础
2.1 密码技术的基本概念
(2)双钥/非对称密码体制 使用相互关联的一对密钥,一个是公用密 钥,任何人都可以知道,另一个是私有密钥, 只有拥有该对密钥的人知道。如果有人发信给 这个人,他就用收信人的公用密钥对信件进行 过加密,当收件人收到信后,他就可以用他的 私有密钥进行解密,而且只有他持有的私有密 钥可以解密。
数据,或有足够多的明文、密文对,穷搜索法总是可以 成功的。但实际中任何一种能保障安全要求的实用密码 体制,都会设计得使这种穷搜索法在实际上是不可行的。 在理论上,这种方法也往往作为与其他攻击方法相比较 的基础,以此作为标准,判断其他各种攻击方法的有效 程度。
计算机网络安全基础
2.1 密码技术的基 密码技术的基本概念
(2)已知明文攻击(Known-Plaintext Attack)。密码分 析者不仅可得到一些消息的密文,而且也知道这些消 息的明文。分析者的任务就是用加密信息推出用来加 密的密钥或推导出一个算法,此算法可以对用同一密 钥加密的任何新的消息进行解密。 ( 3 )选择明文攻击( Chosen-Plaintext Attack)。分析 者不仅可得到一些消息的密文和相应的明文,而且他 们也可选择被加密的明文。这比已知明文攻击更有效。 因为密码分析者能选择特定的明文块去加密,那些块 可能产生更多关于密钥的信息,分析者的任务是推出 用来加密消息的密钥或导出一个算法,此算法可以对 用同一密钥加密的任何新的消息进行解密。

网络安全02 - 密码学简介 -- 对称密码

网络安全02 - 密码学简介 -- 对称密码

网络安全密码学简介密码学发展历史 古典密码近代密码现代密码古典密码起始时间:从古代到19世纪末,长达几千年密码体制:纸、笔或者简单器械实现的简单替代及换位通信手段:信使例子:行帮暗语、隐写术、黑帮行话近代密码起始时间:从20世纪初到20世纪50年代,即一战及二战时期密码体制:手工或电动机械实现的复杂的替代及换位通信手段:电报通信现代密码起始时间:从20世纪50年代至今密码体制:分组密码、序列密码以及公开密钥密码,有坚实的数学理论基础。

通信手段:无线通信、有线通信、计算网络等现代密码学的重要事件1949年Shannon发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密码学成了一门科学。

(第一次飞跃)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。

1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire和Adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃)(现代)密码学的基本概念密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究密码编制和密码分析的规律和手段的技术科学。

密码学不仅用来实现信息通信的各种安全目标:机密性,真实性(包括完整性,不可否认性)等●加密,消息认证码,哈希函数,数字签名,身份认证协议,安全通信协议,等安全机制密码学提供的只是技术保障作用现代密码学技术 数据加密数据真实性数据加密的基本思想对机密信息进行伪装●将机密信息表述为不可读的方式●有一种秘密的方法可以读取信息的内容伪装去伪装信息不可读消息原始信息Security services and mechanismsBobAlice ???M=明文%……&¥#@*用k 加密/解密,保密性、机密性密文kk M =“I love you ”明文--加密体制加密系统●一个用于加/解密,能够解决网络安全中的机密性的系统由明文、密文、密钥、密码算法四个部分组成。

第二章 现代加密技术思考与练习

第二章 现代加密技术思考与练习

第一章安全概述一.归纳总结电子商务应用中常见的安全问题答:1.安全漏洞:典型的安全漏洞有以下情况:①Windows惊现高危漏洞,新图片病毒能攻击所有用户②.WinXP SP2发现迄今最严重的安全漏洞③采用SP2的系统发现10个严重安全漏洞。

④苹果的漏洞补丁程序不起作用⑤Solaris现致命漏洞,补丁迟迟不发布⑥IE惊现最新地址欺骗漏洞⑦.IE和Mozilla等浏览器发现cookie漏洞⑧.Firefox和电子邮件客户端出现三个安全漏洞⑩黑客可以利用PHP“危急”漏洞控制Web服务器j.Java插件安全漏洞可能致使Windows和Linux受攻击k.Real系列播放器发现危险级漏洞2.黑客攻击:网页篡改,僵尸网络3.网络仿冒4.病毒感染:二.电子商务的安全体系结构分为哪几部分?答:安全电子商务是建立在安全的物理设备、安全操作系统、安全数据库、密码技术、数字签名、身份认证和信息认证、安全网络和安全应用协议之上。

电子商务安全体系确保了电子商务活动的有效性、机密性、完整性和不可抵赖性。

1.密码技术利用密钥对敏感信息进行数学变换(密码算法)以达到保密的目的。

2.数字签名技术来保证文件的真实性和有效性。

3.身份认证技术(数字证书)使得交易的双方没必要谋面。

4.安全网络协议是实现身份认证、数据加密、信息认证和不可抵赖等安全机制的基础。

SSL、HTTP、IPSec、S/MIME等。

5.需要有VPN、防火墙、安全电子邮件、防治病毒、网络入侵检测等技术的支持。

6.需要有健全的计算机安全法律和电子商务安全法律作为保障。

三.为什么将电子商务安全分为网络安全和交易安全两大部分?答:从一个电子商务系统应用的过程分析,首先需要保证计算机的网络安全,才能保证电子商务交易过程的安全,计算机网络安全是电子交易安全的基础和保证。

所以将电子商务安全分为网络安全和交易安全两大部分。

计算机网络安全:是指计算机网络设备安全、计算机网络系统安全、数据库安全,其特征是针对计算机网络本身可能存在的安全问题实施网络安全增强方案,保证计算机网络自身的安全。

密 码 技 术

密 码 技 术
返回本节目录
1.2.2 变换密码
换位有时也称为排列,它不对明文字母进行变换, 只是将明文字母的次序进行重新排列。它的密钥 必须是一个不含重复字母的单词或短语,加密时 将明文按密钥长度截成若干行排在密钥下面,按 照密钥字母在英文字母表中的先后顺序给各列进 行编号,然后按照编好的序号按列输出明文即成 密文。
1.3.1 DES算法
数据加密标准(Data Encryption Standard,DES)是由IBM 公司研制的加密算法,于1977年被美国政府采用,作为商业和 非保密信息的加密标准被广泛采用。尽管该算法较复杂,但易 于实现。它只对小的分组进行简单的逻辑运算,用硬件和软件 实现起来都比较容易,尤其是用硬件实现使该算法的速度快。
TDEA使用3个密钥,按照加密→解密→加密的次序执 行3次DES算法。
TDEA3个不同的密钥总有效长度为168比特,加强了 算法的安全性。
1.3.2 IDEA算法
国际数据加密算法IDEA是瑞士的著名学者提出的。 IDEA是在DES算法的基础上发展起来的一种安全 高效的分组密码系统。 IDEA密码系统的明文和密文长度均为64比特,密 钥长度则为128比特。其加密由8轮类似的运算和 输出变换组成,主要有异或、模加和模乘3种运算。
密钥长度越大,安全性也就越高,但相应的计算机速 度也就越慢。由于高速计算机的出现,以前认为已经 很具有安全性的512位密钥长度已经不再满足人们的 需要。1997年,RSA组织公布当时密钥长度的标准 是个人使用768位密钥,公司使用1024位密钥,而一 些非常重要的机构使用2048位密钥。
1.4 加密技术的典型应用
返回本节目录
一个较为成熟的密码体系,其算法应该是公开的,而 密钥是保密的。
在加密系统的设计中,密钥的长度是一个主要的设计 问题。一个2位数字的密钥意味着有100种可能性,一 个3位数字的密钥意味着有1000种可能性,一个6位数 字的密钥意味着有100万种可能性。密钥越长,加密 系统被破译的几率就越低。

密码技术基础

密码技术基础
信息安全技术_第2章 密码技术基础
2
算法复杂性
• 算法的复杂性是算法效率的度量,是评价算法优劣的重
要依据。
• 以某个特定的基本步骤为单元,完成计算过程所需的总 单元数称为算法的时间复杂性,或时间复杂度,记为 T(n); • 以某个特定的基本存储空间为单元,完成计算过程所用
的存储单元数,称为算法的空间复杂性或空间复杂度,
q使得b=aq成立,那么就说b可以被a整除,记为a|b
• 且称b是a的倍数。a是b的因数(或称约数、除数、因子)。 •术基础
2
素数
• 定义2.2设整数p≠0。如果它除了±1,±p显然因数外没
有其他的因数,则p为素数,也叫不可约数,或称p是不
可约的。 • 若a≠0,±1且a不是素数,则a称为合数。
• 定义2.7 设m是一个正整数,则m个整数0,1,…,m-1 中与m互素的整数的个数,记作 ( m) ,通常叫做欧拉 (Euler)函数。 • 定理2.12若 p是素数,则 ( p) p 1 。 • 定理2.13若 p是素数,k 是大于等于1的整数,
k k 1 ( p ) p ( p 1) 。 则
信息安全技术_第2章 密码技术基础
2 • 1.生成密钥
RSA加密算法
(1)任意选取两个不同的大素数p,q。
(2)计算n=p*q , (n) ( p 1)(q 1) ,在这 (n) 指的是 Euler函数。 (3)任意选取一个大整数e,满足 1 e (n) 且gcd( (n), e) 1 整数e用做加密钥。

信息安全技术_第2章 密码技术基础
2
同余
• 定义2.6 设n是一个正整数,对任意两个整数a、b,
若 n|(a-b) ,则称a和b模n同余,记为a≡b(mod n) ,整数
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
明文消息加密的函数, K (c) 则为以k为密钥将密文解密的函数。 D 则加密和解密映射定义为
Ek (m) m k (mod N ) Dk (c) c k (mod N )
07:22:47
10
凯撒密码
历史上,凯撒大帝曾用此方法对重要的军 事信息进行加密 。 根据现有的记载,当时也没有任何技术能 够解决这一最基本、最简单的密码。 现存最早的破解方法记载在公元9世纪阿拉 伯的阿尔· 肯迪的有关发现频率分析的著作 中。
0 1 2 3 4 5 6 7 8 9 10 11 12 21 12 25 17 24 23 19 15 22 13 凯撒密码就属于单表代 18 3 9
换密码 13 14 15 16 17 18 19 20 21 22 23 24 25 5 10 2 8 16 11 14 7 1 4 20 0 6 那么相应的解密算法 为
0 1 2 3 4 5 6 7 8 9 10 11 12 24 21 15 11 22 13 25 20 16 12 14 18 1
13 14 15 16 17 18 19 20 21 22 23 24 25 9 19 7 17 3 10 6 23 0 8 5 4 2
第2章 密码技术
1
第二章

密码技术
Internet在给人们带来各种便捷的同时, 网络上的种种不安全因素使得个人信息的安 全受到严重威胁.
密码技术是应对网络安全威胁的有效手段 之一,多种密码技术的综合应用可以保证信 息的机密性、完整性和消息源的不可否认性.

同时密码技术也是身份认证的理论基础。
2
07:22:47
18
代换密码
多表代换使用从明文字母到密文字 母的多个映射来隐藏字母出现的频 【例】 设起始密钥串是today,根据编码规则A=0,B=1,…,Z=25,密钥串的数 率分布,明文字符和密文字符的关 字表示是(19,14,3,0,24)。明文串proceed meeting as agreed进行维吉尼亚加 系是一对多的 密和解密运算。加密运算见下表
07:22:48
21
置换密码
有密钥换位密码
【例】 有密钥换位密码的加解密运算,设分组大小为b=4,密钥为π =(π (1), π (2), π (3), π (4))=(2,4,1,3)
那么明文消息为 proceed meeting as agreed 首先分为6个分组,每个分组4个字符为 proc eedm eeti ngas agre ed 然后可以变换-加密成下面的密文为 rcpoemedeietgsnagearde 明文的解密密钥是
19,14,3,0,24 23,17,15,4,2 xr pec
19,8,13,6,0
19,14,3,0,24 12,22,16,6,2 4 mwqg y
18,0,6,17,4
19,14,3,0,24 11,14,9,17,2 l ojrc
4,3
19,14,3,0,24 23,17 xr
07:22:48

11
凯撒密码

加密规则:位移量=3!
12
代换密码
【例】 设明文为Caesar cipher is a substitution,取k=3采用凯撒 密码进行加密变换,同时给出逆变换。
明文:m=Caesar cipher is a substitution。 加密:c: ,对应得到字母F a: ,对应得到字母D e: ,对应得到字母H 其余字母加密运算类似。 经凯撒密码变换后得到的密文是:C=FDHVDU FLSKHU LV D VXEVWLWXWLRQ 解密:解密代换是加密代换的逆变换,对于密文C执行解密变换可以得到对应的 明文m。 F: ,对应得到字母C D: ,对应得到字母A H: ,对应得到字母E
2.2
古典密码体制
现代密码的基本原理一般是基于复杂的 数学运算或者数学难题的,而古典密码的两 个基本工作原理是代换和置换。代换是指通 过对于明文进行符号替换得到密文的加密方 法;而置换则是通过对于明文进行书写位置 交换而得到密文的加密方法。虽然古典密码 技术很少独立应用于网络安全应用中,但这 些古典密码的基本手段仍是构造现代对称加 密算法的核心技术。
07:22:48
23
2.3
对称密码体制
分组密码概述 数据加密标准DES
高级加密标准AES
分组密码工作模式 流密码 07:22:48
24
分组密码概述
主要任务是提供数据保密性。分 组密码算法是将一些固定的置换作用 于明文数据分组的加密算法。它将明 文按一定的比特长度分组,由明文组 和密钥组经过加密运算得到密文组, 使作用于明文的密钥和密文之间的 扩散(Diffusion) 密文组和密钥组经过解密运算还原成 关系复杂化,实现明文和密文之间, 明文组,其中解密运算通常为加密运 密文和密钥之间的统计相关性的极 算的逆运算 。 小化,从而使统计分析攻击无法奏 将明文组及密钥组的影响迅 效,通常通过代换(Substitution) 分组密码算法的设计 速地散布到输出的密文组中, 的方式实现混淆。 通常通过置换 (Permutation)的方法来 实现扩散。
2、多表代换密码
表 密钥串为today对于明文串proceed meeting as agreed的加密变换
明文
proce
ed mee
ting a
s agre
ed
明文编码pi
密钥编码ki 密文编码ci 密文
15,17,14,2,4
19,14,3,0,24 8,5,17,2,2 ifrcc
4,3,12,4,4
分组密码
混淆(Confusion)
07:22:48
25
分组密码概述
密钥长度 分组密码的两个参数 分组长度

表示密钥k对明文m加密,
明文消息“monoalphabetic cipher”加密为下面的密文消息:Jkfkvdcpvmyowz zwcpyq
07:22:47
16
代换密码
仿射密码,即定义代换密码系统
Ek (m) k1m k2 (mod N ) Dk (c) k11 (c k2 )(mod N )
如何破解? 07:22:47
13
对于第一种情况,攻击者可以 即使使用唯密文攻击,恺撒密码也 通过使用诸如频率分析或者样 式单词分析的方法,马上就能 是一种非常容易破解的加密方式。 从分析结果中看出规律,得出

两种情况:

加密者使用的是恺撒密码。
攻击者知道(或者猜测)密码中使用了某个 简单的替换加密方式,但是不确定是恺撒密 码; 攻击者知道(或者猜测)使用了恺撒密码, 但是不知道其偏移量。
对于第二种情况,它的偏移量最多就是25因 此可以通过穷举法,很轻易地进行破解
14
穷举法:
方法是在表格中写下密文中的某个小片段 使用所有可能的偏移量解密后的内容—— 称为候选明文。 分析表格中的候选明文是否具有实际含义, 得出正确的偏移量,解密整个密文。 例如密文片段是: "EXXEGOEXSRGI"
密码员对明文进行 处理,分别称为 加密时所采用的一 加密密钥和解密 组规则 密钥
5
07:22:47
密码技术概述 密码编码学是对信息进行编 码实现隐蔽信息的一门学问, 以保护信息在传递过程中不 被敌方窃取、解读
密码学是研究信息系统安全保密的科学,它包含 两个分支,即密码编码学(Cryptography)和密 码分析学(Cryptanalytics)。
密码分析学则是研究分析破 译密码的学问。密码分析学 和密码编码学构成了信息安 全的攻防体系 07:22:47
6
密码技术概述
由信息安全的攻防两个方面共同构筑了信息保密系 统的模型,如图所示
流密码 单钥体制(对称 密码体制) 分组密码
密码系统
双钥体制(非对称 密码体制或公钥体制)
07:22:47
7
07:22:47
8
2.2
古典密码体制
代换密码
置换密码
07:22:47
9
代换密码
通过符号的简单替换而达到掩 盖明文信息的目的,也就是将 代换密码的思想 明文中的字母由其他字母、数 字或者符号取代的一种方法, M 称为明文空间,C 称为密文空间,其中的替代方案就称为密钥。 K 称为密钥空间。E K (m) 为以k为密钥将
07:22:48
22
2.3
对称密码体制
对称密码又分为流密码和分组密码。 流密码的中心思想是以尽可能简单的方 式来生成一个伪随机性尽可能好的周期 序列。流密码体制以简洁、快速的特点, 成为新一代移动通信的主流加密算法; 分组密码是将明文序列划分成等长的分 组,对每一组用同一加密算法和同一密 钥进行加密。
07:22:47
第二章
本章内容提要:
密码技术
密码技术概述
古典密码体制
对称密码体制
非对称密码体制 椭圆曲线密码体制 密码技术应用案例 密码技术发展趋势
07:22:47
3
2.1
密码技术概述
•密码技术的最原始目的是秘密通信
•密码学早在公元前400多年就产生了。 •古人有意识地使用一些简单的方法来加 密信息,以确保他们通信的机密
07:22:47
17ห้องสมุดไป่ตู้
代换密码
【例】设密钥对为(7,2),加密函数为7m+2(mod 26),对于明文消息happy进行 加密变换,并给出相应的解密变换。 加密变换如下: 首先转换明文字母h,a,p,p,y为对应的数字7,0,15,15,24。 h→7 加密:(7×7+2) mod 26=25 →z a→0 加密:(0×7+2) mod 26=2 →c p→15 加密:(15×7+2)mod 26=3 →d p→15 加密:(15×7+2)mod 26=3 →d y→24 加密:(24×7+2)mod 26=14 →o 由此,得到明文消息happy在7m+2(mod 26)仿射加密变换下得到的密文为 zcddo 解密变换如下: 首先转换密文字母z,c,d,d,o为对应的数字25,2,3,3,14,根据仿射变换的定义,加 密密钥对(7,2)相应的解密变换为 (c-2)(mod 26),这里 ≡15(mod 26)。 z→25 解密:(25-2)×15 mod 26=7 →h c→2 解密:11(2-2)×15 mod 26=0 →a d→3 解密:11(3-2)×15 mod 26=15 →p d→3 解密:11(3-2)×15 mod 26=15 →p o→14 解密:(14-2)×15 mod 26=24 →y 于是,得到解密后的消息为happy。
相关文档
最新文档