密码编码学初探——传统加密技术
1.基本概念:
密码学: 研究信息加密、解密和破密的科学。包括密码编码学和密码分析学。 密码编码学:研究如何对明文进行编码加密的科学。
密码分析学:研究如何破译密码的科学。
2.传统加密技术
基本术语:替代 置换 单表替代 多表替代 栅栏密码 转轮机 隐写术
2.1单表替换的凯撒密码:
a | b | c | d | e | f | g | h | i | j | k | l | m |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
n | o | p | q | r | s | t | u | v | w | x | y | z |
13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |
把字母进行数字编码,然后以一个位移进行替换。
计算公式为:n2=n1+xn2=n1+x
如取x=2x=2时。
haha对应数字为:7 0 7 0
编译后:9 2 9 2
对应的密文为: jcjc
2.2多表替换
维吉尼亚密码(Vigenère):
用一串密钥来表示当前字符对应的替换表。
如密钥“defg”表示第一个字符替换表中,用d代表a其余往后平移。
本质上,该方法就是多个单表替换的叠加。所以密钥长度成为了破译密码的突破口,只要猜到了密钥长度,就可以对等密钥长度间隔的字符进行单表破译。
Vemam密码:
这就是上一种密码的升级版,通过尽可能地延长密钥长度,使得破译难度加大,设计者提出用磁带作为密钥载体。
用明文的二进制流的异或密钥k作为密文,根据异或的性质,明文二进制流就等于密文异或k。
即使如此,理论上该加密方式还是可以破解的,只要有足够的密文、使用已知或可能的明文序列。
2.3置换
栅栏密码:即通过一定规则改变字符顺序,使得不易辨认出表达的意思。
如以等距分割,排成若干行。再以一定地规则调换列。
多次置换往往可以很好地打破语言特征。
2.4转轮机
转轮机是二战中德国和日本使用过的密码机。转轮机中,有多个旋转轮,每个旋转轮对应一套替代(映射)系统,每个旋转轮的转速不一样,类似机械手表中的齿轮,所以理论上有3个旋转轮就有26∗26∗2626*26*26个替换表。而一般的攻击方法,攻击一个替换表大约需要50个字母。所以破译需要的密文长度很长很长~
2.5隐写术
把明文隐藏在其他文字等中,使得其对外不可读。
优点:隐藏通信双方的联系
更多参考:
传统密码技术
密码编码学初探——传统加密技术相关推荐
- 密码编码学与网络安全(2):对称密码之传统加密技术
对称密码之传统加密技术 关于对称加密 对称密码模型 密码编码学 密码分析学与穷举攻击 古典加密算法 代替技术 置换技术 转轮机 隐写术 关于对称加密 对称加密,也称为传统加密或单密钥加密,是20世纪7 ...
- 【密码学基础】03 传统加密技术
传统加密技术 1. 对称密码概述 1.1 对称密码模型 1.2 密码编码学 1.3 密码分析学 2. 传统加密技术 2.1 代替技术 2.1.1 Caesar密码 2.1.2 单表代替密码 2.1.3 ...
- 传统加密技术续-Hill Vigenere Vernam
在上篇文章中,讲述了一些加密解密的概念以及Caesar.单表替换密码.Playfair密码.在这篇文章中主要涉及Hill密码,Vigenere密码,Vernam密码,置换技术. Hill密码 希尔密码 ...
- 【现代密码学原理】——传统加密技术(学习笔记)
- 密码编码学与网络安全———原理与实践(第八版)第三章笔记
第3章 传统加密技术 学习目标 简要介绍对称密码的主要概念. 解释密码分析和穷举攻击的差异. 理解单表代替密码的操作. 理解多表代替密码的操作. 简要介绍Hill密码. 目录 第3章 传统加密技术 3 ...
- 密码编码学与网络安全期末考试笔记
文章目录 M 记忆的部分 1 计算机安全核心的三个目标:CIA 三元组 2 一次一密 OTP(one time password) 3 对称密码与非对称密码的对比 4 分组加密工作模式 5 AES(A ...
- 基于MATLAB的视觉密码加密技术
欢迎关注工科男的Maltab学习日志,利用Mardown文本编辑器编写文章,全新排版升级,内容.代码内容.代码更简洁,搭配阿里云OOS存储服务器,图片.视频更加清晰,该公众号同时开通了视频号,工科男的 ...
- 【密码学Sage代码】椭圆曲线加密/解密(基于《密码编码学与网络安全——原理与实践(第七版)》)
[密码学Sage代码]椭圆曲线加密/解密(基于<密码编码学与网络安全--原理与实践(第七版)>) 教材内容: 实践的Sage代码: #[静水流深Sage代码]使用椭圆曲线密码体制进行加密/ ...
- 软件加密技术及实现(转载)
标题 软件加密技术及实现 选择自 whinah 的 Blog 关键字 encrypt 软件加密 保护 散列 数字签名 出处 软件加密技术及实现 雷 鹏 ( 桂林电子工业学院 计算 ...
- 《密码编码学与网络安全》William Stalling著---学习笔记(二)【知识点速过】【数字签名+密钥管理分发+用户认证】
提示:博文有点长,请保持耐心哦~ 前一篇文章: <密码编码学与网络安全>William Stalling著-学习笔记(一)[知识点速过][传统密码+经典对称加密算法+经典公钥密码算法+密码 ...
最新文章
- 各种烧写文件格式简介-ELF Hex Bin axf
- 系统调用的实现(与errno的设置)
- boost::rethrow_exception相关的测试程序
- HALCON示例程序measure_ring.hdev齿轮齿宽度测量
- SWISHMAX2脚本整理及Swishmax使用技巧
- 如何用两个开关控制同一盏灯
- 一文读懂clickhouse的世界
- L1-048 矩阵A乘以B-PAT团体程序设计天梯赛GPLT
- 数据中心白皮书 2022东数西算下数据中心高性能计算的六大趋势八大技术
- U的含义,u是什么单位
- java aws_适用于Java的AWS开发工具包-开发人员-AWS文档.PDF
- 淘管家一键铺货怎么弄?和分销下单有什么区别?
- 【帮推】欢迎搭乘KAB号时光飞船~
- Golang程序调试 -- 内存泄漏pprof工具
- 白嫖银行?普通人为数不多的机会
- 论文《Dialogue State Tracking with a Language Model using Schema-Driven Prompting》学习笔记
- LWN: 华为EROFS能应对好损坏的文件系统数据吗?
- 哈工大软件构造实验2
- MSSQL数据库安全实验
- API接口鉴权及加密
热门文章
- matlab 灰度转伪彩色,matlab将灰度图像伪彩色图像处理(自己编写的color function)...
- Windows API GetLastError()函数返回值含义解释
- 用Python玩人脸合成,你也能有一张明星脸(附代码)
- HTTP协议:工作原理
- 无线网络通信技术完全介绍
- skyline在海洋及管线类3DGIS应用综述
- H3CIE(WLAN)学习笔记(1)——电磁场基础
- H3CIE网络工程师成长之路
- matlab创建数组对象,如何在MATLAB中创建一个抽象类对象数组?
- 【软件工程】——详细设计说明书