- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * 粘土盘:至今没有破解。“如果没有进一步的线索,短的报文段不会提示气含义的” 维吉尼亚密码:16世纪中期发明的,破译时间超过300年之久。1863年一位普鲁士步兵军官Friedrich W. Kasiski出版的95页小册子中提到了破译思路,称为Kasiski 方法。 圆柱形密码设备M-94:美国陆军使用,有25个铝盘组成。1922在W.F. Friedman(威廉.弗里德曼)建议下投入使用,主要针对低级的军事通信,1942年以前被广泛使用。 Engima机: 1920年亚瑟?谢尔必斯(Arthur Scherbius)发明,由键盘、转子和显示器组成。二战时德军采用的转轮机,但在战争初期就被英国破译。 * * 但是在1933年他的学院生涯突然中断了,他受代码及 加密学校的邀请成为一个密码分析专家。1939年9月4日,就在首相张 伯伦向德国宣战的第二天,图灵离开了剑桥,来到离布莱切利公园五 公里的雪纳利布鲁克恩德(Shenley Brook End)居住。他每天骑自行车到 布莱切利公园上班。因为患有对花粉过敏的鼻炎,图灵就常常戴个防 毒面具骑车上班,招摇过市 * 换位加密法类似于 jigsaw 拼图难题,明文文字被重新排列达到加密效果 * * * * * * 可加: 前景与展望:新应用(电子投票、电子现金)和量子密码 后续阅读的书 step1:生成字母表 abcd efgh ijkl mnop qrst uvwx yz magi cnet bdfh jklo pqrs uvwx yz step2:按照字母表替换明文字符。 明文:help 密文:tcho 如何解密? 例:已知密钥为‘magicnet’,对明文help加密。 (4)仿射加密—扩展的移位变换 加密 解密 密钥为0~25之间的数字对(a,b)。 要求: a与26的最大公约数必须为1,即gcd(a,26)=1。 a-1是a的逆元,即a-1*a(mod26)=1。 例:设(a,b)=(7,21),对明文‘security’加密。对‘vlxijh’解密。 s=18, 7*18+21(mod26)=17, s?r e=4, 7*4+21(mod26)=23, e?x c=2, 7*2+21(mod26)=9, c?j …… y=24, 7*24+21(mod26)=7, y?h security对应的密文:rxjfkzyh eg:仿射加密。设(a,b)=(7,21),对明文‘security’加密。对‘vlxijh’解密。 7-1mod26=? 7*15mod26=1 7-1mod26=15 v=21, 15(21-21)mod26=0, v?a l=11, 15(11-21)mod26=6, l?g …… h=7, 15(7-21)mod26=24, h?y vlxijh对应的明文:agency 以一些表依次对明文消息的字母序列进行代换的加密方法。 明文中的同一个字母,由于出现的位置不同用不同的字母代替。 (二)多表代换密码 * (1)Playfair密码 算法设计: 将明文字母按照两个字母一组分组,然后将这些组按照字母矩阵替换为密文字母组合。 基于一个5×5字母矩阵 该矩阵使用密钥来构造。 (1) Playfair密码 矩阵构造方法: 从左至右,从上至下依次填入关键词的字母,若字母重复则略过,然后再以字母表顺序依次填入其他的字母。 字母I和J被算作一个字母 。 表中的第1列看做是第5列的右边1列,第1行看做第5行的下1行。 加密算法: P1、P2同行: 对应的C1和C2分别是紧靠P1、P2右端的字母。其中第一列被看作是最后一列的右方。 P1、P2同列: 对应的C1和C2分别是紧靠P1、P2下方的字母。其中第一行看作是最后一行的下方。 P1、P2不同行、不同列: C1和C2是由P1和P2确定的矩形的其它两角的字母,并且C1和P1、C2和P2同行。 P1=P2: 则插入一个字母于重复字母之间,并用前述方法处理. 若明文字母数为奇数时: 则在明文的末端添加某个事先约定的字母作为填充。 例:已知密钥是:‘PLAYFAIR IS A DIGRAM CIPHER’。如果明文是‘playfair cipher’,为其加密。 明文两个一组: pl ay fa ir ci ph er 对应密文为: LA YF PY RS MR AM CD (2)维吉尼亚密码 算法设计: 设N是某固定的正整数,已知密钥有N个字符,K=(k1,k2,…,kN)。将明文M按照N个字符一组分段,分为L段,M=(m1,m2,…,mL)。 求密
您可能关注的文档
- 新能源汽车动力电池结构与检修 3-1动力电池成组的串并联选用.pptx
- 新能源汽车动力电池结构与检修 3-2常见车型的动力电池包.pptx
- 新能源汽车动力电池结构与检修 4-2动力电池的五大管理.pptx
- 新能源汽车动力电池结构与检修 5-2动力电池的日常保养.pptx
- 新能源汽车动力电池结构与检修 5-3动力电池的更换与开盖维修.pptx
- 新能源汽车动力电池结构与检修 5-5吉利帝豪电动汽车动力电池的故障检修.pptx
- 信息安全管理(第八章 网络及系统安全保障机制).ppt
- 信息安全管理(第二章 信息安全管理标准与法律法规).ppt
- 信息安全管理(第六章 业务连续性与灾难恢复).pptx
- 信息安全管理(第七章 信息系统安全审计).pptx
原创力文档


文档评论(0)