网站大量收购独家精品文档,联系QQ:2885784924

电子商务安全实验指导书.docxVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。 《电子商务安全》 实验指导书 南京工业大学 经济管理学院 月 资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。 资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。 实验一 数据加密技术 实验目的 : 编制基本的文本加、 解密程序 实验内容 : 凯撒密码实现 实验要求 : 使用任意高级语言做出给文本文件加、 解密的软件 . 实验学时 : 2 学时 实验步骤 : 参考教科书有关内容 . 掌握凯撒加密方法 . 自行设计密钥 . 编制程序 . 密码术能够大致别分为两种 , 即易位和替换 , 当然也有两者结合的更复杂的方法。在易位中字母不变 , 位置改变 ; 替换中字母改变 , 位置不变。将替换密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。恺撒描述了她如何将密信送到正处在被围困、 濒临投降的西塞罗。 其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。 苏托尼厄斯在公元二世纪写的 《恺撒传》中对恺撒用过的其中一种替换密码作了详细的描写。恺撒只是简单地把信息中的每一个字母字母表中的该字母后的第三个字母代替。这种密码替换一般叫做恺撒移位密码 , 或简单的说 , 恺撒密码。 如将字母 A换作字母 D, 将字母 B换作字母 E。 如有这样一条指令 : RETURN TO ROME 用恺撒密码加密后就成为 : UHWXUA WR URPH 如果这份指令被敌方截获 , 也将不会泄密 , 因为字面上看不出任何意义。 这种加密方法还能够依据移位的不同产生新的变化 , 如将每个字母左 19位 , 就 产生这样一个明密对照表 : :A B C D E F G H I J K L M N O P Q R S T U V W X Y Z :T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 暴力破解 : 使用从 1-25 的密钥依次解密密文 , 看看得出来的结果是怎样的。 资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。 ====================================================== 参考资料 : 尽管苏托尼厄斯仅提到三个位置的恺撒移位 , 但显然从 1到 25个位置的移位我们 都能够使用 , 因此 , 为了使密码有更高的安全性 , 单字母替换密码就出现了。 如 :  明码表  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  密码表 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M  明文  F O R E S T  密文 Y G K T L Z  只需重排密码表二十六个字母的顺序  , 允许密码表是明码表的任意一 种重排 , 密钥就会增加到四千亿亿亿多种 , 我们就有超过 4×1027种密码表。破解就变得很困难。 如何破解包括恺撒密码在内的单字母替换密码 ? 方法 : 字母频度分析 尽管我们不知道是谁发现了字母频度的差异能够用于破解密码。 可是 9世纪的科学家阿尔·金迪在《关于破译加密信息的手稿》 对该技术做了最早的描述。 ”如果我们知道一条加密信息所使用的语言 , 那么破译这条加密信息的方法就是找出同样的语言写的一篇其它文章 , 大约一页纸长 , 然后我们计算其中每个字母的出现频率。我们将频率最高的字母标为 1号, 频率排第 2的标为 2号, 第三标为 3号 , 依次类推 , 直到数完样品文章中所有字母。然后我们观察需要破译的密文 , 同样分类出所有的字母 , 找出频率最高的字母 , 并全部用样本文章中最高频率的字母替换。第二高频的字母用样本 2号代替 , 第三则用 3号替换 , 直到密文中所有字母均已被样本中的字母替换。”以英文为例 , 首先我们以一篇或几篇一定长度的普通文章 , 建立字母表中每个字母的频度表。 在分析密文中的字母频率 , 将其对照即可破解。 虽然设密者后来针对频率分析技术对以前的设密方法做了些改进 , 比如说引进空符号等 , 目的是为了打破正常的字母 出现频率。可是小的改进已经无法掩盖单字母替换法的巨大缺陷了。到 16世纪 , 最 好的密码破译师已经能够破译当时大多数的加密信息。 局限性 : 短文可能严重偏 资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。 离标准频率 , 加入文章少于 100个字母 , 那么对它的解密就会比较困难。 而且不是所有文章都适用标准频度 : 1969 年 , 法国作家乔治斯·佩雷克写了一部 200页的小说《逃亡》 , 其中没有一个含有字母 e的单词。更令人称

文档评论(0)

zsmfjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档