古典密码体制

合集下载

实验二 古典密码

实验二 古典密码

实验2 古典密码1.实验目的(1)了解古典密码中的基本加密运算。

(2)了解几种典型的古典密码体制。

(3)掌握古典密码的统计分析方法。

2.实验内容(1)古典密码体制①简单移位加密(单表代换)该加密方法中,加密时将明文中的每个字母向前推移K位。

经典恺撒密码加密变换就是这种变换,取k=3。

步骤1:打开CAP4软件,并加载实验一附带的“mw.txt”,如图2-1所示。

图2-1加载文件步骤2:采用恺撒加密方法手工加密“mw.txt”;打开CAP4菜单栏“Cipher”菜单项选择“simple shift”选项,并选择移位值“shift value”为3,加密步骤1中加载的文件,如图2-2所示。

图2-2 参数设置图2-3加密文件步骤3:比较二者的加密结果是否相同。

步骤4:点击CAP4软件中的“Simple analysis”下的“shift”键,观察恺撒加密法的可能密钥值,并分析其攻击的难度,如图2-4所示。

图2-4密钥分析②仿射密码加密(单表代换)在仿射密码加密(affine cipher)中,字母表中的字母被赋予一个数字,例如,a=0,b=1,c=2,…,z=25.仿射密码加密法的密钥为0~25之间的数字对(a,b)。

a与26的最大公约数必须为1,这就是说能整除a和26的数只有1.现在假设m为明文字母的数字,而c为密文字母的数字,那么,这两个数字之间有如下关系: c=(am+b)(mod 26)m=a-1(c-b)(mod 26)其中,(mod 26)的操作是:除以26,得其余数。

例如,选取密钥为(7,3)。

因为7与26互素,也就是只有公约数1,所以(7,3)可以作为仿射密码的加密钥。

将“hot”转换成数字7、14、19,利用仿射等式生成: c(H)=(7×7+3) mod 26=52 mod 26=0,即为字母“a“。

c(O)=(7×14+3) mod 26=101 mod 26=23,即为字母“x“.c(T)=(7×19+3) mod 26=136 mod 26=6,即为字母”g”. 这样,对于这个密钥,”hot”变成了“axg“.CAP4软件中实现仿射密码加密:步骤1:在CAP4软件中加载要加密地的明文“mw.txt“.步骤2:选取Cipher菜单下的Affine Cipher菜单项,弹出如下对话框,如图2-5所示。

密码学-古典密码

密码学-古典密码
每组中的两个字母H不ill 同体。制
P 中同行, 为紧靠各自右端的字母 P 中同列, 为紧靠各自下方的字母
密文 非同行同列, 为确定矩阵的对角字母
2. Vigenere体制
设明文m = m1m2…mn,k = k1k2…kn,则密文 c = Ek(m) = c1c2…cn,
其中ci = (mi + ki) mod 26, i = 1, 2, …, n。 当密钥的长度比明文短时,密钥可以周期性地
4. Vernam体制
Vernam密码在加密前首先将明文编码为(0, 1)字符串。
设明文m = m1m2…mn,k = k1k2…kn,其中mi , ki∈GF(2) , 则密文c = c1c2…cn ,其中
ci = mi⊕ki , i ≥1。
在用Vernam密码对明文加密时,如果对不同的明文使 用不同的密钥,则这时Vernam密码为“一次一密”(onetime pad)密码,在理论上是不可破译的。如果存在不 同的明文使用相同的密钥,则这时Vernam密码就比较 容易被破译。
例2.5(P16)
2.3.2 多表古典密码的统计分析
在多表古典密码的分析中,首先要确定密钥字的长度, 也就是要首先确定所使用的加密表的个数,然后再分析确 定具体的密钥。
确定密钥字长的常用方法有:
设设 设
对任意
对任意
密文
对任意
密其密文中文其的中乘的法加都法是都模是q 模乘q法加. 法显.然显, 然简,单简乘单法
密加码法的密密码钥的量密为钥量为
其中的加法和乘法都是模q 加法和乘法.
显然, 简单仿射密码的密钥量为
2. 2 几种典型的古典密码体制
几种典型的单表 古典密码体制

实验一 古典密码—单表代换

实验一 古典密码—单表代换

实验一古典密码—单表代换【实验目的】理解代换密码的基本思想理解移位密码、仿射密码等算法的原理掌握上述各个算法的输入输出格式和密钥格式掌握上述各个算法的加解密过程和实现方法【实验原理】代换密码体制的一般定义为M=C=K=Z26,其中M为明文空间、C为密文空间、K为密钥空间、Z26为26个整数(对应26个英文字母)组成的空间;要求26个字母与模26的剩余类集合{0,1,2,…,25}建立一一对应的关系。

一、移位密码移位密码的加密实现上就是将26个英文字母向后循环移动k位,其加解密可分别表示为:c=E k(m)=m+k(mod 26)m=D k(c)=c-k(mod 26)其中,m、c、k是满足0≤m,c,k≤25的整数。

二、乘法密码乘法密码是通过对字母等间隔抽取以获得密文,其加解密可分别表示如下:-1c=mk(mod 26)m=ck(mod26)其中,m、c、k是满足0≤m,c,k≤25,且gcd(k,26)=1的整数。

三、仿射密码仿射密码的加密是一个线性变换,将移位密码和乘法密码相结合,其加解密可分别表示为:C=E a,b(m)=am+b(mod 26)M=D a,b(C)=a-1(c-b)(mod 26)其中:a、b是密钥,是满足0≤a,b≤25和gcd(a,26)=1的整数,即a和26互素;a-1的逆元,即a•a-1≡1 mod 2【实验环境】ISES客户端Microsoft CLR Debugger 2005或其它调试器【实验内容】通过运算器工具实现移位密码、乘法密码、仿射密码对各个算法的加解密进行扩展实验和算法跟踪【实验步骤】此处以移位密码为例说明,乘法密码、仿射密码可参照完成。

一、加解密计算(一) 加密(1) 参照实验原理,在明文栏输入所要加密的明文,在密钥栏输入相应的密钥,如下图1.1-2所示。

图 1.1-2(2) 点击“加密”按钮,在密文文本框内就会出现加密后的密文,如图1.1-3所示。

2 古典密码

2 古典密码

• 实用加密体制需满足:
1.Εk,Dk易于计算
2.对任何敌手,即使获得密文y,不可能由此确
定k和x。
• 已知y,试图得到k的过程,称为密码分析。 • 要求:通过y计算k至少与通过y计算x同样困难。
移位密码不安全,可用穷尽密钥搜索破译 例: 密文 V H F X U LW B v h f x ul wb u g e w tk va
Jiangsu University
2 古典密码
古典密码体制

古典密码有两个基本工作原理:
代换(substitution) 置换(permutation)

这两个基本工作原理在仍然是现代对称加密算法的最重要 的核心技术

现代对称密码DES和AES中就有这两个工作原理的应用
11/10/15 10:57
• 已知m,确定K=(k1,k2,…km)
---- f0,f1,…,f25为A,B,…,Z在yi中出现的频数,n’=n/m为yi长度 26个字母在yi中的概率分布为: f0/n’,f1/n’,…,f25/n’ ---- yi中是由明文子集中字母移ki位所得,故移位后概率分布 fki/n’,f1+ki/n’,…,f25+ki/n’ 应近似等于p0,p1,…,p25 ---- 定义Mg=∑(pifi+g)/n’, g=0,1,…25
如果g=ki,
Mg ≈ ∑pi2=0.065
如果g≠ki, Mg 一般应该<0.065 对每个i,由此确定ki

换位密码
换位密码,也成为置换密码,通过重新排列消息中元素的位 置而不改变元素本身来变换一个消息,这种思想广泛应用于 现代分组密码的构造。
密钥为置换: 加密算法为: 显然有: 解密算法为:

密码学crypt2-古典密码

密码学crypt2-古典密码

密码学教师:袁征2012年2月28日第二章古典密码及其破译序言古典密码是密码学的渊源,这些密码大都简单,可用手工或机械实现加解密,现在很少采用。

然而研究古典密码的原理,对理解、构造、分析现代密码都是十分有益的。

本章共分两节:第一节古典密码第二节古典密码的破译1、古典密码概述用你的经验如何设计一个密码算法?1、古典密码概述古典密码的形式很多,归纳起来有下面三种:类型一、代替密码体制类型二、移位密码体制类型三、乘积密码体制1、古典密码概述1. 用密码体制的概念,分析方格密码有什么特点?2. 能不能改进这个密码算法?1、古典密码概述1. 用密码体制的概念,分析单置换移位密码体制有什么特点?2. 能不能改进这个密码算法?1、古典密码概述1. 能不能把方格密码与单置换移位密码体制结合起来?2、基本数学知识1. 回顾学过的同余的概念、性质?2. 密码学中的运算基本上都是同余模运算。

例如:“凯撒密码”,它的原理是将26个英文字母分别用它后面的第3个英文字母代替,若分别以0~25表示英文字母a~z,用m表示“明文”,c表示密文,凯撒密码的加密算法是:E:c=m+3 (mod26) ,如下所示:A B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B C2、基本数学知识1. 7≡2(mod 5) ,2包含了整数中的什么数?二、剩余类环1.剩余类:所有模m和r(0≤r<m)同余的整数组成一个剩余类[r]。

例a:所有模5和2同余的整数组成一个剩余类[2],该剩余类中的元素有无穷多个:2、7、12、17、22…例b:模5的剩余类有[0]、[1]、[2]、[3]、[4] 。

练习:模26的剩余类有那些?2. 欧拉函数:剩余类[r]中与m互素的同余类的数目用Φ(m)表示,称Φ(m)是m的欧拉函数。

密码技术专题(二)——古典密码体制

密码技术专题(二)——古典密码体制

密码技术专题(二)—古典密码体制∙1、密码体制的概念o明文信源o密文o密钥与加密运算o密码体制∙2、古典密码体制的发展o古典加密方法o代替密码o换位密码o转轮密码∙3、几种典型的古典密码体制o CAESAR体制o双字的Playfair体制o维吉尼亚体制o Hill体制我们已经知道,一个密码体制由明文信源、密文、密钥与加密运算这四个基本要素构成,下面我们将进一步给出它们的数学模型。

1、明文信源直观地讲,明文信源就是明文字母表或者明文字母。

比如所有的英文字母、全部的中文字符就是典型的明文字母表。

准确一点,明文信源还应当包含明文字母的概率分布。

如果用X表示明文字母表,则它的元素x∈X则就是明文字母。

在明文字母表中,不同的明文字母出现的频率往往是不同的,比如在26个英文字母中,一般来说字母“e”的频率最高;而在汉字中,可能是“的”字频率最高。

所以,一个明文信源记为S=[X,p(x)],其中X为明文字母表,p(x)为明文字母x∈X 出现的概率,而且p(x)满足如下条件:对任何x∈X,p(x)≥0,且∑p(x)=1。

2、密文密文由密文字母表Y和密文字母y∈Y组成,密文字母表一般是指密文可能使用的全部字母的集合,而y∈Y是它的元素。

密文字母表可以与明文字母表相同,也可以不同。

3、密钥与加密运算密钥用来从密码体制的一组加密运算中选择一个加密运算(或者称为加密步),密钥允许你按照以前制定的规则改变加密,比如每天,或每份报之后,或者每个字符之后。

通常,密钥的组织和编排须利于它们允许通过简单的规则产生单独的加密步。

加密方法的组合复杂度取决于在此方法下密钥的数量。

如果用K表示密钥空间,也就是选择加密步的参数集合,k∈K则称为一个密钥。

加密步就是明文字母表X到密文字母表Y的一个映射:E:X→Y,对每个x∈X。

由于加密步并不是单一的,而是一族运算,因此我们就可以记为Ek=Ek(x),其中x∈X,k∈K。

除特殊的编码方法外,如多名码或多音码,对于每个k∈K,Ek(x)都是X到Y的1-1映射。

优选古典密码

优选古典密码

单表代替密码的安全性分析 单表代替的优缺点
优点: 明文字符的形态一般将面目全非 缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同;
从而导致: (I) 若明文字符e被加密成密文字符a,则明文中e的 出现次数就是密文中字符a的出现次数; (II) 明文的跟随关系反映在密文之中.
特别地,若取q =10 和 k=3,则
加密变换为:
c E3(m) (m 3) mod 10, 0 m 9
解密变换为:
m D3(c) (c 3) mod 10, 0 c 9
此时,明文:晨五点总攻 变换为区位码 1931 4669 2167 5560 2505
后就被加密成密文 4264 7992 5490 8893 5838
当将明、密文空间均改为


Z26 {0,1,2,,25}

将对英文字母的加密变换改为:
字 母
c Ek (m) (m k) mod 26

这个密码就是一个著名的古典密码体制:码
维几尼亚密码(Vigenere密码体制) 为
若明文序列为: m1, m2,, mt ,
它 的
(
密钥序列为:k1, k2,, kt , 则密文序列为: c1, c2,, ct ,
二、多表代替密码 根据密钥的指示,来选择加密时使用的单 表的方法,称为多表代替密码。
例6:加密变换为:c Ek (m) (m k) mod 10
但 k 不再是固定常数而是密钥。 加密算法: 明 文: 晨 五 点 总 攻 明文序列: 1931 4669 2167 5560 2505 密钥序列: 4321 5378 4322 3109 1107 密文序列: 5252 9937 6489 8669 3602 若密钥序列是随机的,该密码就是绝对安全的. 随机就是指序列的信号相互独立且等概分布.

应用密码学第2章古典密码体制参考答案

应用密码学第2章古典密码体制参考答案

第2章 古典密码体制1.当k=5,b=3时,用仿射密码加密这些字符:WO SHI XUESHENG 解:加密公式:c=e(p)=5p+3(mod26)首先转化把这些字母转换成数字:22,14,18,7,8,23,20,4,18,7,4,13,6 然后加密;)26(mod 716231215232514171215219)26(mod 3333333333333613471842023871814225⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡=⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡=⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡+⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡H Q X M P X Z O R M P V G 所以,加密后为:GV PMR OZXPMXQH 。

2.使用Vigenere 方案,给出密文:ZICVTWQNGRZGVTW A VZHCQYGLMGJ ,找出对应下列明文的密钥:W earediscoveredsaveyourself 。

解:明文:W e a r e d i s c o v e r e d s a v e y o u r s e l f 密文:Z IC VTWQNGR ZGVTWAVZH CQ YGLMGJ 将字幕转化成数字,再计算。

结果密钥为:3 4 2 4 15 19 8 21 43.分析Vigenere 密码体制的安全性,并编程实现Vigenere 密码算法。

解:Vigenere 密码的强度在于对每个明文字母有多个密文字母对应,因此该字母的频率信息是模糊的。

实际上,维吉尼亚(Vigenere )密码是一种多表加密算法,在密文的不同位置出现的字符通常不是以同样的方式加密的,但它是一种周期密码,如果两个同样的字符出现的间隔固定,并且为密钥长度的倍数,则它们将以同样的方法进行加密。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

小结与测试
解释电子隐藏技术 解释图片隐藏原理 问题:隐藏技术与加密技术区别?
1
第二章 古典密码学
一 隐藏技术 二 替换密码
三 Enigma多表替换密码 四 置换密码
学习目标
能列出替换密码的几种分类 给定明文和密钥,能计算出各类替换密码的密文 能解释单表替换密码的破译思路
此密文的频数分析由下表给出。
2.2.4替换密码:单表代替密码
字母 频数 字母 频数
A B C D E F G H I J K L M
0 1 15 13 7 11 1 4 5 11 1 0 16
N O P Q R S T U V W X Y Z
9 0 1 4 10 3 2 5 5 8 6 10 20
Z C
ATTACK AT DAWN
(明文M)
DWWDFN DW GDZQ
(密文C)
2.2.2替换密码:凯撒密码
字母对应表 A B C D E F G H I J K L M N 0 1 2 3 4 5 6 7 8 9 10 11 12 13 O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 P=C=K=Z26 k∈K,0<k≤25 加密 Ek(p)=(p+k) mod 26 = c, p∈P, c∈C 解密Dk(c)=(c-k) mod 26
2.1.1隐藏技术:案例
七律•问缘 我常夜半询姻命,与月为邻爱晚星。 秋槿含情风后落,香獐有意谷间鸣。 天街雨过涤新树,长路云收现旧亭。 地老皆缘蕃草木,久愁比翼痛风铃。
2.1.1隐藏技术:案例
便民诚信规模大
民心所向送光明
伟业不亢又不卑 大胆创新非昔比
2.1.1隐藏技术:案例
施耐庵《水浒传》第61回 吴用诱使卢俊义 卢花潭上有扁舟, 俊杰黄昏独自游。 义到尽头原有命, 反弓逃难必无忧。
密钥k
信息隐藏的原理框图
2.1.3 电子隐藏技术
文件末尾隐藏 type a.txt >>b.jpg 可以把一段文字附加到一幅图像后面, 而不影响图像的阅读; 宿主也可以是其它的计算机文件,如可 执行文件,音频文件,视频文件等。
2.1.3 电子隐藏技术
数字图像中的秘密
2.1.3 电子隐藏技术
2.2.4替换密码:单表代替密码
英语中有26个字母 密钥总量:
天河机以每秒2.57千万亿次的速度来计算,若一 次运算能检验可能密钥中的一条,则检查完所有 的密钥并破解信息花费的时间大概是500年
公元九世纪,阿拉伯密码破译 专家,击破单表替换密码!
34 2.2.4替换密码:单表代替密码
e:出现频率约为0.127 t,a,o,i,n,s,h,r:出现频率约在0.06到0.09之间 d,l:的出现频率约为0.04 c,u,m,w,f,g,y,p,b :出现频率约在0.015到0.028之间
40 2.2.4替换密码:单表代替密码
"If you use the code which I have explained," said Holmes , "you will find that it simply means 'Come here at once.' I was convinced that it was an invitation which he would no t refuse, since he could never imagine that it could come fr om anyone but the lady. And so, my dear Watson, we have ended by turning the dancing men to good when they have so often been the agents of evil, and I think that I have fulf illed my promise of giving you something unusual for you r notebook. Three-forty is our train, and I fancy we should be back in Baker Street for dinner."
题于墙上,使卢俊义遭官府迫害逼上梁山
2.1.2 传统隐藏技术
传统隐藏技术
隐语:暗号,藏头诗
隐写:特殊的墨水,特殊标记等
2.1.2 传统隐藏技术
隐写技术
用头发掩盖信息 将消息写在奴隶头皮上,等到头发长出 来后,消息被遮盖,这样消息可以在各 个部落中传递(公元前440年) 使用书记板隐藏信息 首先去掉书记板上的腊,然后将消息写 在木板上,再用腊覆盖,这样处理后的 书记板看起来是一个完全空白的
2.2.3替换密码:仿射密码
例2:令密钥k=(7,21), 求se的密文
32 2.2.4替换密码:单表代替密码
26个英文字母,按下面的规则进行变换 ABCDEFGHIJKLMNOPQRSTUVWXYZ
QWERTYUIOPASDFGHJKLZXCVBNM
ATTACK AT DAWN QZZQEA QZ RQVF
第二章 古典密码学
一 隐藏技术 二 替换密码
三 Enigma多表替换密码 四 置换密码
一首诗 我画蓝江水悠悠, 爱晚亭上枫叶愁。
秋月溶溶照佛寺, 香烟袅袅绕经楼。
学习目标
能解释传统隐藏技术与电子隐藏技术 能解释图片隐藏原理 能比较隐藏技术与加密技术
1
2.1.1隐藏技术:案例
信息隐藏:将秘密信息隐藏在某些宿主对象 中,使信息传输或存储过程中不被发现和 引起注意,接收者按照约定规则可读取秘 密信息的技术
2.2.4 替换密码:分类
例:考虑如下利用代换密码加密的密文 YIFQFMZRWQFYVECFMDZPCVMRZWNM
DZVEJBTXCDDUMJNDIFEFMDZCDMQZKC EYFCJMYRNCWJCSZREXCHZUNMXZNZU CDRJXYYSMRTMEYIFZWDYVZVYFZUMR ZCRWNZDZJJXZWGCHSMRNMDHNCMFQ CHZJMXJZWIEJYUCFWDJNZDIR
1
2.2.1替换密码:分类
利用预先设计的代替规则,对明文逐字 符或逐字符组进行代替的密码。
凯撒密码
仿射密码 单表代换密码 多表代换密码
2.2.2 替换密码:凯撒密码
26
是一种对英文字母的典型逐字母加密的密码。
例如: A B CF
C
D D
TW
E
F
XA
G…… X
Y B
Y
Z
2.2.2 替换密码:凯撒密码
明文的字母按照字母序列顺序移动k个字符,总 共有25种 选择穷举攻击:已知密文,且明文为有意义字 符,至多尝试25次,可以恢复明文.
2.2.3 替换密码:仿射密码
K=(K1,K2) 加密:EK(p)=(p×K1+K2 ) mod 26=c 解密:DK(c)= ( c-K2 ) ×K1-1 mod 26=p
39 2.2.4替换密码:单表代替密码
UBHXPPRAILAFXKAELUFLULDGAANVCDU M A K RD U K L X C M A R H X P E U C C B U M K I L D I U I R UMVCHMADMRFXMALAOADIXMFAUEDRFX MGUMFAKILDIUIEDRDMUMGUIDIUXMELU FLLAEXPCKMXIOABPRARUMFALAFXPCKM AGAOUMDYUMAILDIUIFXPCKFXMABOXM DMHXMAWPIILACDKHDMKRXMHKADOEDI RXMEALDGAAMKAKWHIPOMUMYILAKDMF UMYMAMIXYXXKELAMILAHLDGARXXBIA MWAAMILADYAMIRXBAGUCDMKUILUMSI LDIULDGABPCBUCCAKMHVOXMURAXBYU GUMYHXPRXMAILUMYPMPRPDCBXOHXPO MXIAWXXSILOAABXOIHURXPOIODUMDMK UBDMFHEARLXPCKWAWDFSUMWDSAORIO AAIBXOKUMMAO
2.2.4替换密码:单表代替密码
另外, 考虑两字母组或三字母组组成的固定序列也 是很有用的。 30 个 最 常 见 的 两 字 母 组 ( 出 现 次 数 递 减 ) : TH,HE,IN,ER,AN,RE,DE,ON,ES,ST,EN,AT,TO,NT,H A,ND,OU,EA,NG,AS,OR,TI,IS,ET,IT,AR,TE,SE,HI 和 OF。 12 个最常见的三字母组是(出现次数递减) : THE,ING,AND,HER,ERE,ENT,THA,NTH,WAS,ETH,FOR 和 DTH。
2.1.4 隐藏技术与密码技术

隐藏

隐藏通信过程中“秘密消息”的存在
性,“秘密消息”对第三方不可见

密码

隐藏通信过程中“秘密消息”的含义,
“秘密消息”对第三方不可懂
2.1.4 隐藏技ห้องสมุดไป่ตู้与密码技术
加密有一个致命的缺点,就是明确地提示攻 击者哪些是重要信息,易引起攻击者的好奇 和注意;而信息隐藏技术隐藏通信事实的存 在; 加密技术被破解的可能性,而且一旦加密文 件经过破解后其内容就完全透明了;隐藏通 信即使被检测,还需要进行消息提取,还原 ,解密; 攻击者可以在破译失败的情况下将信息破坏 ,使得即使是合法的接收者也无法阅读信息 内容;攻击者难以检测到,因此也难以进行 破坏
要求K1和26互素
2.2.3替换密码:仿射密码
相关文档
最新文档