传统加密技术

合集下载

摩斯密码三层加密方法(一)

摩斯密码三层加密方法(一)

摩斯密码三层加密方法(一)摩斯密码三层加密引言近年来,随着网络安全的日益重视,加密技术成为了保护信息安全的重要手段。

其中,摩斯密码作为一种基于电信信号的加密方式,具有广泛的应用场景。

为进一步提高信息的安全性,我们针对摩斯密码进行了三层加密的研究与实践,本文将详细介绍各种方法。

方法一:传统摩斯密码加密1.利用摩斯密码表,将明文转化为对应的摩斯码;2.将摩斯码进行空格划分,形成独立的字符组合;3.将字符组合转化为摩斯密码所对应的字母;4.得到加密后的密文。

方法二:倒序替换加密1.对待加密的明文进行倒序处理;2.利用摩斯密码表,将倒序后的明文转化为摩斯码;3.同方法一,将摩斯码进行空格划分,形成独立的字符组合;4.同方法一,将字符组合转化为摩斯密码所对应的字母;5.得到加密后的密文。

方法三:逆序替换加密1.对待加密的明文进行逆序处理;2.利用摩斯密码表,将逆序后的明文转化为摩斯码;3.同方法一,将摩斯码进行空格划分,形成独立的字符组合;4.同方法一,将字符组合转化为摩斯密码所对应的字母;5.得到加密后的密文。

方法四:多次加密1.对明文进行多次加密,可以选择多次倒序替换加密或者逆序替换加密;2.每次加密后的密文作为下一次加密的明文,进行重复的加密操作。

结论摩斯密码三层加密可以有效提高信息的安全性。

传统摩斯密码加密提供了一种简单而经典的加密方式,而倒序替换加密和逆序替换加密则为传统加密方式带来新的变化。

多次加密更进一步增加了加密的复杂性。

随着技术的不断发展,我们期待摩斯密码三层加密能够在信息安全领域发挥更重要的作用。

注:本文所述的加密方式仅供学习和研究使用,请勿用于非法用途。

网络安全-02-传统加密技术-zjw

网络安全-02-传统加密技术-zjw

32 56
128
168
2168 = 3.7 1050
2167 µs = 5.9 1036 years
5.9 1030 years
26 characters (permutation)
26! = 4
1026
2 1026 µs= 6.4 1012 years
6.4 106 years
19世纪,Kerckhoff(柯克霍夫)原则:
系统的保密性不依赖于对加密体制或算法的保密,而依赖 于对密钥的保密。 (WHY???)


2015年8月12日9时16分
西安电子科技大学计算机学院
17
§2.1 对称密码的模型

传统密码/常规密码/私钥密码/单钥密码 conventional / private-key / single-key 发送方和接收方共享一个共同的密钥 sender and recipient share a common key 所有的传统密码算法都是私钥密码
(加密)运算:pi = ci - k (mod 26), i=1,2,…,n

2015年8月12日9时16分
西安电子科技大学计算机学院
27
恺撒密码-解密

方式二:查表(例k=3)
密 文 A B C D E F G H
I
J K L M N O P Q R S
T U V W X Y Z
明 x 文
y
z
a


研究内容
主要研究对信息进行编码,实现对信息的隐蔽。


特征
运算类型:代换与置换 所用的密钥数:单钥与双钥 处理明文的方法:分组密码与流密码

传统密码技术及木马防范措施

传统密码技术及木马防范措施

替代密码的再改进
用对照表
第二行的 26 个字母次序即为密钥 解密方法可用 1 :分布式计算 2 :用字频法 3 :猜测字或短语
置换密码 矩阵换位法
例:明文为 attack begins at five,密钥为 cipher 解: a t t a c k begins atfive 根据密钥 cipher 中各字母在字母表中出现的先后 顺序,给定一个置换: aacttk 123456 binges f= aivfte 145326 从而得到密文:abatgftetcnvaiikse
传统密码技术及木马防范措施
目录
传统密码技术 木马技术介绍及防范措施
传统密码系统
传统的数据加密 替代密码 置换密码
传统的数据加密模型
替代ቤተ መጻሕፍቲ ባይዱ码
凯撒密码 a-D 、 b-E 、 c-F 、 d-G 、 e-H … … s-V … … 、 z-Ceg. 明文: access control 可变为: DFFHVV FRQWURO 密钥为:移 4 位 改进 1 :允许移位 k 位, k 为密钥,解密要尝试 25 种可能
五木马的清除
立即断开网络连接。 所有的账号和密码都要马上更改。 根据发现的线索确定木马的名称版本, 在备份好重要数据之后,用专杀工具或 手动清除木马。
木马清除工具
--木马克星 --木马克星
木马清除工具
--Trojan --Trojan Remover
二 木马的隐藏性
木马程序本身的隐蔽性、迷惑性 木马程序在运行时的隐蔽性 木马在通信上的隐蔽性
三 木马的常见启动方式
把程序的自启动设置到系统配置文件中 在注册表中进行配置实现程序的自动启 动 捆绑到其他的程序上

古典密码运用的两种基本技术

古典密码运用的两种基本技术

古典密码运用的两种基本技术古典密码是指使用传统的加密算法和技术进行加密和解密通信信息的密码系统。

它是密码学的起源,直到20世纪的中期被现代密码系统所取代。

古典密码运用了许多不同的加密技术,但其中有两种是最基本和常见的,分别是置换技术和替换技术。

1.置换技术置换技术是一种古老而普遍的加密方法,它通过改变字母或字符的顺序来加密原始文本。

常见的置换技术有以下几种:a. 凯撒密码(Caesar Cipher):凯撒密码是一种基本的字母置换密码,它通过对字母表进行循环左移或右移来加密和解密文本。

在凯撒密码中,每个字母都被替换为字母表中固定位置的字母,这个固定位置由一个偏移量决定。

b. 列置换密码(Columnar Transposition Cipher):列置换密码将明文分成若干列,然后按照一定的顺序将这些列重新排列,形成密文。

解密时,按照相同的顺序将密文的列排列,并按列逐个读取即可恢复原始文本。

c. 群置换密码(Permutation Cipher):群置换密码将明文中的字母分成若干个群,然后按照一定的顺序对这些群进行重新排列,形成密文。

解密时,按照相同的顺序将密文的群排列,并按群逐个读取即可恢复原始文本。

2.替换技术替换技术是古典密码学中另一种常见的加密技术,它通过将明文中的字母替换为其他字母或符号来加密文本。

a.单字母替换密码:单字母替换密码使用一个简单的替换表来将明文字母一对一地替换为其他字母或符号。

替换表可以是任何形式的映射,如字母表的逆置、移位替换等。

单字母替换密码易于破解,因为它们可以通过使用频率分析方法推断出英文字母的出现频率。

b. 多字母替换密码:多字母替换密码使用多个字母或字符的替换规则来加密文本。

常见的多字母替换密码包括维吉尼亚密码(Vigenère Cipher)和同音词替换密码(Homophonic Substitution Cipher)。

多字母替换密码相对于单字母替换密码更加安全,因为它们改变了字母的频率,并增加了破解的难度。

第二讲 传统密码技术

第二讲 传统密码技术

由加密密钥易知解密密钥:
1
(1 3 2 6 5) ,解密易实现。
18
代换密码
所谓代换,就是将明文中的一个字母由其它字母、数字或符 号替代的一种方法。
代换密码是指建立一个代换表,加密时将需要加密的明文依 次通过查表,替换为相应的字符,明文字符被逐个替换后,
生成无任何意义的字符串,即密文。这样的代换表,称为密
20
仿射加密
明文P=密文C=Z26; 加密: Ek(m)=am+b mod n=c 解密: Dk(c)=a-1(c-b) mod n=m 密钥K ={(a,b) : a,bZ26, 且gcd(a, n)=1,n=26} 举例
假定k=(7,3),7-1mod26=15,加密函数为Ek(m)=7m+3,则相应的解密
些密码体制属于传统密码范畴。 传统密码体制是指那些比较简单的、大多数采用手工或机械 操作对明文进行加密、对密文进行解密的密码体制(对称), 其 安全性绝大多数与加解密算法保密性密切相关。 传统密码体制的技术、思想以及破译方法虽然很简单,但是 反映了密码设计和破译的思想,是学习密码学的基本入口,
对于理解、设计和分析现代密码仍然具有借鉴的价值。
6
近代密码时期
起始时间:从20世纪初到20世纪50年代,即一战及二战时 期。 密码体制:手工或电动机械实现的复杂的代换及置换,仍 是一门艺术。 技术工具:机械。 通信手段:电报通信。 典型密码:Vernam密码、转轮密码等
7
现代密码时期
起始时间:从20世纪50年代至今。 密码体制:分组密码、序列密码以及公开密钥密码,有坚 实的数学理论基础。成为一门科学。 技术工具:计算机。 通信手段:无线通信、有线通信、计算网络等。 典型密码:DES、AES、RC4、RSA 、ECC 、MD5等。

传统密码技术总结_技术季度总结

传统密码技术总结_技术季度总结

传统密码技术总结_技术季度总结近年来,随着信息技术的不断发展和普及,网络安全问题日益突出,密码技术作为信息安全的重要组成部分,也得到了更多的关注和研究。

本文将总结传统密码技术的发展和应用情况,希望能对今后密码技术的发展提供一些参考和借鉴。

传统密码技术可以追溯到古代,最早的密码技术是用来保护秘密信息的,如埃及人使用的赛塔密码、凯撒密码等。

这些密码技术主要是通过改变字母的位置或者字母之间的关系来进行加密,安全性较低。

随着密码学的发展,尤其是在二战期间,密码技术得到了进一步的发展和应用。

在现代密码学中,对称加密算法是最早也是最常用的一种密码技术。

它的特点是加密和解密使用相同的密钥,也称为共享密钥。

对称加密算法的加密过程可以分为两个步骤:置换和替换。

置换是根据密钥的规则将明文转换为密文,替换是将置换后的结果替换为密文。

常见的对称加密算法有DES、AES等。

不过,对称加密算法也存在一些问题,最主要的问题就是密钥管理的安全性。

由于加密和解密使用相同的密钥,密钥的安全性直接影响到整个加密系统的安全性。

对称加密算法在实际应用中需要保证密钥的安全性,避免密钥泄露。

为了解决对称加密算法的密钥管理问题,公钥密码学应运而生。

公钥密码学是一种基于数论的密码技术,它使用了两个密钥:公钥和私钥。

公钥是公开的,任何人都可以获取,用于加密消息;私钥是私有的,只有消息的接收者才能获取,用于解密消息。

公钥密码学的核心是一些数论算法,如RSA和椭圆曲线算法。

公钥密码学相对于对称加密算法来说,具有很多优势。

由于加密和解密使用的是不同的密钥,所以即使公钥暴露,也不会影响到密文的安全性。

公钥密码学可以用于实现数字签名和数字证书等功能,可以增强身份认证和信息完整性的保护。

公钥密码学也存在一些问题。

公钥密码学的计算复杂性更高,导致加密和解密的速度相对较慢。

公钥密码学依赖于数论算法,而这些算法可能会受到量子计算的威胁。

量子计算的出现可能会破解当前使用的公钥密码学算法。

安全加密技术的发展历程与应用场景

安全加密技术的发展历程与应用场景

安全加密技术的发展历程与应用场景随着互联网的发展和普及,数据保护及安全性成为了全球范围内的重要问题。

为了保障用户的隐私和安全,人们一直在寻找更加完善的加密技术来保护敏感信息。

本文将介绍安全加密技术的发展历程与应用场景。

一、传统加密技术早期的加密技术主要有置换密码和代换密码两种。

在置换密码中,原本的明文通过一定的置换方式变换成密文。

而代换密码则是通过一定的替换方式使明文被替换成特定的字符,从而实现加密。

这两种方式都是人工完成的,易于破解。

古典密码学的突破是由于密码分析数学及计算技术的进步,1960年代起,加密技术向着公开密钥加密技术方向发展。

二、公开密钥加密技术公开密钥加密技术是当前应用最为广泛的一种加密技术。

它是一种使用公钥和私钥来加密和解密的方法。

这种技术可以有效解决数据传输过程中密钥泄露的问题。

RSA算法和椭圆曲线加密算法是广泛应用的两种公开密钥加密算法。

1. RSA算法RSA算法是由罗纳德·李维斯特和阿迪·萨莫尔等人于1977年提出的。

该算法基于质因数分解的运算难度来实现加密和解密过程。

该算法还可以用于数字签名、密钥交换等方面。

2. 椭圆曲线加密算法椭圆曲线加密算法是一种基于椭圆曲线数学问题的加密算法。

该算法相对于RSA算法,它可以在相同的安全性下使用更小的密钥,从而提高了加密效率。

此外,椭圆曲线加密算法在移动设备上的应用更为广泛。

三、应用场景安全加密技术广泛应用于金融、电子商务、电子政务、物联网等领域,其中有几个典型的应用场景。

1. 金融领域在金融领域,加密技术可以保护用户的账户和资金安全。

例如,在网上银行中,用户通过第三方支付平台进行资金交易时,需要进行密钥交换和加密传输,以保护用户的资金安全。

2. 电子商务加密技术也广泛应用于电子商务中。

例如,在网上购物中,我们经常会看到“HTTPS”这个协议,在浏览器地址栏上出现的小锁头便是证明数据传输是通过加密方式进行的。

3. 电子政务加密技术被广泛应用于电子政务中。

军事通信网络中的安全加密技术研究

军事通信网络中的安全加密技术研究

军事通信网络中的安全加密技术研究引言随着现代军事通信系统的不断升级和发展,安全加密技术在军事通信网络中的应用变得愈发重要。

军队作为国家安全的重要组成部分,其通信网络的信息保密性、机密性和可靠性是军事作战成功的关键。

加密技术的作用就在于确保军事通信系统的信息传输过程中不被窃听、截获和篡改,从而彻底保证通信安全。

一、军事通信网络中的加密技术1.传统加密技术在传统加密技术中,主要采用的是密码学的方法,即可逆的算法加密。

例如,将机密信息通过明文和密钥的组合加密,之后再将密钥传输给接收方进行解密。

该方法简易而直接,但是容易受到密码算法的破解攻击。

2.现代加密技术现代加密技术采用的是非对称加密技术,称为公钥加密技术。

该技术采用两个密钥:公钥和私钥,其中公钥可以公开,但私钥只有接收方才可以知道。

发送方使用公钥进行加密,接收方使用私钥进行解密。

该方法可以减少密码算法被破解的概率。

二、军事通信网络中的安全加密技术的研究1.流密码算法流密码算法是一种加密技术,其加密的过程与加密密钥的长度无关。

其加密方式是通过一个密钥流来改变明文,进行加密。

加密过程中,由于密钥流具有一定的随机性,使得加密后的密文难以被破解。

2.分组密码算法分组密码算法分为对称密钥分组密码和公共密钥分组密码。

对称密钥分组密码包括DES、3DES、AES等算法,其加密和解密使用相同的密钥。

公共密钥分组密码包括RSA、Elgamal等算法,其加密和解密使用不同的密钥。

三、军事通信网络中的安全加密技术的应用1.数据加密和解密在军事通信网络中,数据加密和解密是最基本的应用。

发送方需要使用密钥对机密信息进行加密,接收方需要使用相同的密钥进行解密,以确保信息传输的密文安全。

2.数字签名和认证数字签名和认证是确保信息传输的真实性和完整性的关键。

发送方使用私钥进行数字签名,接收方使用公钥进行认证。

3.虚拟私人网络虚拟私人网络是一种可以保证通信机密性和网络安全的私人网络。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章传统加密技术密码技术能够有效地解决网络安全中的信息机密性、完整性、真实性和不可否认性问题。

2.1基本知识密码的历史极其久远,其起源可以追溯到远古时代。

相传在古罗马的一次战役中,兵困城内的部队因多日无法与城外的大部队联络,不久便陷入弹尽粮绝、走投无路的困境。

尽管城外的部队不断地发动猛烈的营救战役,但终因缺乏里应外合的配合而屡屡受挫。

就在这万般无奈、近乎坐以待毙之际,一个想法实然浮现在一个官兵的脑海里。

为何不利用稠密的头发作掩护呢?于是,一个被剃得光溜溜的士兵头上写上了里应外合的作战方案,几天后,打扮成农民模样的他顺利地闯出了重重包围(因为敌人没有发现他头发中的秘密),而后他们取得了战争的全面胜利。

二战时期的一些资料也表明,密码对于军事的重要性。

德国、日本之所以在二战中惨遭失败,其中一个重要的原因是其密码体制被英、美所破译。

中国电视剧《长征》中也提到了共产党破解国民党密码本的一些细节。

由此可见,自古以来,密码技术被广泛应用于军事、机要或间谍等工作中。

然而,直至二次世界大战结束,密码技术对于公众而言始终处于一种未知的黑暗当中,让人在感到神秘之余,又有几分畏惧。

当今,密码应用无处不在:社交、电子商务……1918年,William F.Friedman发表论文“The Index of Coincidence and Its Applications in Cryptgraphy)(“重合指数及其在密码学中的应用”)。

1949年,Claude Shannon(香农)的论文“The Communication Theory of Secrecy Systems)(“保密系统的通信理论”)奠定了密码学的理论基础。

1967年,David Kahn(戴维.卡恩)收集整理了第一次世界大战和第二次世界大战的大量史料,创作出版了“The Codebreakers“(破译者),为密码技术公开化、大众化拉开了序幕。

20世纪70年代是密码学发展的重要时期,有两件重大事件发生。

其一,1976年11月23日,DES(Data Encryption Standard)算法被确认为联邦标准算法。

1998年正式退役。

其二,1976年11月,Diffie与Hellman发表了一篇题为“New directions in cryptography”(密码学新方向)的论文,开辟了公开密钥学的新领域,成为现代密码学的一个里程碑。

1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制,它成为公钥密码的杰出代表和事实标准。

1984年,Bennett.Charles H.,Brassard.Gille提出了基于量子理论的(现称为BB84协议),从此量子密码理论宣告诞生。

量子密码不同于以前的密码技术,是一种可以发现窃听行为、安全性基于量子定律的密码技术,可以抗击具有无限计算能力的攻击,有人甚至认为,在量子计算机诞生之后,量子密码技术可能成为惟一的真正安全的密码技术。

1985年,N.Kobliz和ler把椭圆曲线理论应用到公钥密码技术中。

密码技术的另一个重要方向——流密码(也称序列密码)理论也取得了重要的进展。

1989年有人把混沌理论引入流密码及保密通信理论中,为序列密码理论开辟了一条新的途径。

2000年10月,由比利时密码学家Jon Daemen,Vincent Rijmen提交的Rijndael算法被确定为AES算法,接替了DES算法。

…………2.1.1 加密与解密如图2-1:信源:消息的发送者信宿:消息的接收者明文:原始的消息密文:经过变换(称为加密)的消息。

信道:用来传输消息的通道。

密钥:通信过程中,信源为了和信宿通信,首先要选择的适当加密参数。

加密:C=E k1(m)解密:m= D k2 (C)= D k2( E k1(m))加密算法:对明文进行加密时采用的一组规则。

解密算法: 对密文进行解密时采用的一组规则。

2.1.2密码编码与密码分析“攻”与“守”犹如“矛”与“盾”,是密码研究中密不可分的两个方面。

密码分析是攻击者为了窃取机密信息所做的事情,也是密码体制设计者的工作。

设计者的目的是为了分析体制的弱点,以期提高体制的安全强度。

图2-1加密和解密过程密码分析大体分为二类:穷举法,密码分析学穷举法:就是对可能的密钥或明文的穷举。

穷举密钥时,用可能密钥解密密文,直到得到有意义的明文,确定出正确的密钥和明文。

穷举明文,就是将可能的明文加密,将所得密文与截取的密文对比,从而确定正确的明文。

这一方法主要用于公钥体制和数字签名。

阻止穷举的方法有:增加密钥的长度,在明文、密文中增加随机冗余信息等等。

密码分析学:这种攻击依赖于算法的性质和明文的一般特征或某些明密文对。

这种形式的攻击企图利用算法的特征来推导出特别的明文或使用的密钥。

如果这种攻击能成功地推导出密钥,那么影响将是灾难性的:将会危及所有未来和过去使用该密钥加密消息的安全。

理论上,除了一文一密的密码体制外,没有绝对安全的密码体制。

所以,称一个密码体制是安全的,一般是指密码体制在计算上是安全的,即:密码分析者为了破译密码,穷尽其时间和存储资源仍不可得,或破译所耗费的成本已超出了因破译密码而获得的收益。

根据密码分析者对明、密文掌握的程度,攻击主要可分为五种:2.2隐写术隐写术是将秘密消息隐藏在其他消息中。

中国历史上最常用的隐写方式,就是纸上一篇文字,一旦纸浸水后,将显示出真正的内容。

现在,人们可以在图像中隐藏秘密消息,即用消息比特来替代图像的每个字节中最不重要的比特。

因为大多数图像标准所规定的顔色等级比人类眼睛能够觉察到的要多得多,所以图像并没有多大改变,但是,秘密消息却能够在接收端剥离出来。

用这种方法可在1024*1024灰色度的图片中存储64K 字节的消息。

又如:在一整段文本中用每个单词的第一个字母连起来就可以拼出隐藏的消息。

隐写术的主要缺点是:它要用大量的开销来隐藏相对少量的信息比特;且一旦该系统被发现,就会变得毫无价值。

2.3古典密码学密码研究已有数千年的历史,虽然许多古典密码已经经受不住现代手段的攻击,但是它们在密码发展史上具有不可磨灭的贡献,许多古典密码思想至今仍被广泛运用。

2.3.1置换与替代1.密码置换法是通过变动明文块内部的字符排列次序来达到加密信息的目的。

例如明文number2,我们可以通过对它内部包含的字符、符号或数字重新排列次序使它变为密文,这个过程叫做置换。

如:把第2个字符“u”移到第1个位置,把第7个字符“2”移到第2个位置,把第3个字符“m”移到第6个位置…见下图所示,就可以把明文number2置换为密文u2brnme.n u m b e r 2u 2 b r n m e置换法加密示例密钥即为置换和逆置换。

置换为:[2,7,4,6,1,3,5],逆置换为:[5,1,6,3,7,4,2]课堂练习:明文为I am very glad.置换为[2,5,6,10,4,1,9,3,11,8,7],其密文是什么?逆置换是什么?答:密文为AERAVILMDGY, 逆置换是[6,1,8,5,2,3,11,10,7,4,9]2.一种更复杂的方案是把消息一行一行地写成矩形块,然后按列读出,但是把列的次序打乱。

列的次序就是算法的密钥。

(栅栏密码)如:明文为:Attack Postpone Duntilt Woamxyz将明文按行的形式放置。

密钥为:4 3 1 2 5 6 7密钥为:4 3 1 2 5 6 7明文为:A T T A C K PO S T P O N ED U N T I L TW O A M X Y Z按列的方式读出,即为密文:密文为:TTNAAPTMTSUOAODWCOIXKNLYPETZ密文恢复为明文的过程如下:密钥的逆置换为: 3 4 2 1 5 6 7密文按矩阵展开为:T A T A C K PT P S O O N EN T U D I L TA M O W X Y Z明文为:A T T A C K PO S T P O N ED U N T I L TW O A M X Y Z2.替代密码替代密码就是明文中每一个字符被替换成密文中的另外一个字符,接收者对密文进行逆替换以恢复明文。

(1) Caesar 替换法有记载表明,在古罗马就已经使用对称密码技术。

据说有一位名叫Julius Caesar 的国王在作战时曾使用过一种密码技术(如今把这种密码技术称为“凯撒密码”技术)。

该密码技术的思路是这样的:将26个英文字母(小写、斜体)a ,b ,c ,…依次排列,z 后面再接排a ,b ,c ,…取移位间隔为3,将每个字母(明字符)由与它间隔为3的字母来替代(密字符),由此构成了一张明字符和密字符的对照表,称为密码表。

例如,密码表如表2-1所示(密码符用大写、正体表示)。

例如,取明文块M= network ,相应的密文块C=QHWZRUN 。

因为k 的取值可以在1至25之间变化,所以总共可以得到25个不同的密码表。

例如,如果取k=5,那么明文M=network 加密后就变为密文C=SJYBTWP 。

可见,同样的明文,如果k 的取值不同,那么就会得到不同的密文。

这个k 就是这种密码技术的密钥。

因为k的取值最表2-1 k=3密码表多只有25种,所以这种密码技术在计算技术如此发达的今天已经不再安全。

但从这种技术中我们可以了解它的加密思想,从而可以古为今用。

(2)Playfair密码Playfair密码是英国科学家Chaeles Wheatstone 于1845年发明的,但是用了他的朋友Barron Playfai 的名字。

Playfair算法基于一个5*5的字母矩阵,该矩阵通过一个密钥构造。

例如,密钥为Playfair,相应的矩阵如图2-2所示。

其矩阵的构造如下:首先,从左到右、从上到下填入该密钥的字母,并去除重复的字母(两个A只取一个);其次,按照字母表顺序将其余字母填入矩阵的剩余空间。

字母I和J被算作一个字母,可以根据使用者的意愿在形成密文时确定用I或J。

Playfair算法根据下列规则一次对明文的两个字母进行加密,这两个字母构成一对:(1)一对明文字母如果是重复的则在这对明文字母之间插入一个填充字符,如x。

因些,单词session将被分割成:se sx si on.(2)如果分割后的明文字母对在矩阵的同一行中都出现,那么分别用矩阵中其右侧的字母代替,行的最后一个字母由行的第一个字母代替。

例如,on被加密成QO,而st被加密成TN。

(3)如果分割后的明文字母对在矩阵的同一列中都出现,则分别用矩阵中其下方的字母代替,列的最后一个字母由列的第一个字母代替。

例如,en被加密成NU,而aw被加密成BA。

相关文档
最新文档