版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第二章 傳統(tǒng)(chuntng)加密技術(shù)共五十六頁(yè) 2.0 Introduction 2.1 Symmetric Cipher Model(對(duì)稱密碼模型) 2.2 Substitution Techniques(代換技術(shù)(jsh)) 2.3 Transposition Techniques (置換技術(shù)) 2.4 Rotor Machines (輪轉(zhuǎn)機(jī)) 2.5 Steganography (隱寫術(shù))共五十六頁(yè)2.0 介紹(jisho)幾個(gè)概念:Plaintext (明文) 原始的消息Ciphertext (密文) 加密后的消息Encipher (Encrypt) (加密) -由明文到密文的變換過(guò)
2、程(guchng)Decipher (Decrypt) (解密) -從密文恢復(fù)出明文的過(guò)程密碼學(xué)(Cryptology) -研究信息系統(tǒng)安全保密的科學(xué)Encryption、Decryption algorithm (加、解密算法) 對(duì)明文(密文)進(jìn)行加密(解密)時(shí)采用的一組規(guī)則Secret Key (密鑰) 對(duì)加密與解密過(guò)程進(jìn)行控制的參數(shù)共五十六頁(yè)2.0 介紹(jisho) 密碼學(xué)發(fā)展歷史密碼技術(shù)的出現(xiàn)可以追溯到遠(yuǎn)古時(shí)代,英文中密碼學(xué)(Cryptography)一詞來(lái)源于古希臘的Kryptos和Graphein,意思是密寫。 自從人類社會(huì)有了戰(zhàn)爭(zhēng)就出現(xiàn)了密碼(斯巴達(dá)木卷、中途島密碼戰(zhàn).),但1
3、949年以前的密碼更多的是一門藝術(shù),那時(shí)的密碼專家常??恐庇X和經(jīng)驗(yàn)來(lái)設(shè)計(jì)和分析(fnx)密碼,而不是靠嚴(yán)格的證明。共五十六頁(yè)2.0 介紹(jisho)誕生于公元前五世紀(jì)的斯巴達(dá)木卷,被認(rèn)為(rnwi)是最早的加密共五十六頁(yè)如發(fā)送方要發(fā)送如下(rxi)信息:send more troops to southern flank at eight am tomorrow(明早八點(diǎn)向南翼增兵)于是將信息沿著木杖的方向?qū)懺诶p繞在木杖的腰帶上|S|E|N|D| |M|O|R|E| |T|R|O|O|P|S| |T|O| |S|O|U|T|H|E|R|N| |F|L|A|N|K| |A|T| |E|I|G|
4、H|T| |A|M| |T|O|M|O|R|R|O|W| |然后展開腰帶. 腰帶上面(shng min)的文字順序就變成了下面的樣子SP T ESF N LA DTAM ON M KT OS OROAMEUTO T RTHERREIOORGWONH2.0 介紹共五十六頁(yè)2.0 介紹(jisho)1918年,William F.Friedman發(fā)表論文“The Index of Coincidence and Its Applications in cryptography)(“重合指數(shù)及其在密碼學(xué)中的應(yīng)用”)。1949年,Claude Shannon(香農(nóng))的論文“The Communicat
5、ion Theory of Secrecy Systems)(“保密系統(tǒng)的通信(tng xn)理論”)奠定了密碼學(xué)的理論基礎(chǔ)。共五十六頁(yè)20世紀(jì)70年代是密碼學(xué)發(fā)展的重要(zhngyo)時(shí)期,有兩件重大事件發(fā)生。 其一,1976年11月23日,DES(Data Encryption Standard)算法被確認(rèn)為聯(lián)邦標(biāo)準(zhǔn)算法。1998年正式退役。 其二,1976年11月,Diffie與Hellman發(fā)表了一篇題為“New directions in cryptography”(密碼學(xué)新方向)的論文,開辟了公開密鑰學(xué)的新領(lǐng)域,成為現(xiàn)代密碼學(xué)的一個(gè)里程碑。1978年,R.L.Rivest,A.Sh
6、amir和L.Adleman實(shí)現(xiàn)了RSA公鑰密碼體制,它成為公鑰密碼的杰出代表和事實(shí)標(biāo)準(zhǔn),至今仍是當(dāng)今網(wǎng)絡(luò)安全的基石。2.0 介紹(jisho)共五十六頁(yè)1984年,Bennett.Charles H.,Brassard.Gille提出了基于量子理論(lln)的(現(xiàn)稱為BB84協(xié)議),從此量子密碼理論宣告誕生。 量子密碼不同于以前的密碼技術(shù),是一種可以發(fā)現(xiàn)竊聽行為、安全性基于量子定律的密碼技術(shù),可以抗擊具有無(wú)限計(jì)算能力的攻擊,有人甚至認(rèn)為,在量子計(jì)算機(jī)誕生之后,量子密碼技術(shù)可能成為惟一的真正安全的密碼技術(shù)。1985年,N.Kobliz和V.Miller把橢圓曲線理論應(yīng)用到公鑰密碼技術(shù)中。密碼技
7、術(shù)的另一個(gè)重要方向流密碼(也稱序列密碼)理論也取得了重要的進(jìn)展。1989年有人把混沌理論引入流密碼及保密通信理論中,為序列密碼理論開辟了一條新的途徑。2000年10月,由比利時(shí)密碼學(xué)家Jon Daemen,Vincent Rijmen提交的Rijndael算法被確定為AES算法,接替了DES算法。共五十六頁(yè)密碼(m m)體制: 加密系統(tǒng)采用的基本工作(gngzu)方式,可以用數(shù)學(xué)符號(hào)來(lái)描述:S P, C, K, E, D 其中,P-明文空間 C-密文空間 K-密鑰空間 E-加密變換 D-解密變換 kK,發(fā)方:P收方:Pk1(公共信道) 加密E C=Ek1(P) 解密D P=Dk2(C)(秘密信
8、道)k2密鑰源2.0 介紹共五十六頁(yè)2.1 對(duì)稱密碼(m m)模型加密:C=E k1 (P)解密:P= D k2 (C)= D k2 ( E k1 (P)加密算法:對(duì)明文進(jìn)行加密時(shí)采用的一組規(guī)則。解密算法: 對(duì)密文(m wn)進(jìn)行解密時(shí)采用的一組規(guī)則。當(dāng)K1與K2完全相同時(shí),即是我們通常所說(shuō)的對(duì)稱加密。(注:算法一般都是公開的)共五十六頁(yè)2.1.1 密碼編碼學(xué)密碼編碼學(xué)具備以下三個(gè)獨(dú)立特征:轉(zhuǎn)換明文為密文的運(yùn)算類型:代換和置換。 代換是將明文中的每個(gè)元素(位、字母、位組、字串)映射成另一個(gè)元素;置換是將明文中的元素重新排列。這些運(yùn)算都要求不能有信息丟失、即所有運(yùn)算是可逆的。所用的密鑰數(shù):發(fā)送方
9、和接收方使用相同密鑰,稱為(chn wi)對(duì)稱密碼,否則,稱為(chn wi)非對(duì)稱密碼。處理明文的方法:分組處理或流式處理。共五十六頁(yè)2.1.2 密碼(m m)分析密碼分析密碼分析是攻擊者為了竊取機(jī)密信息所做的事情攻擊。密碼體制的典型目標(biāo)是恢復(fù)使用的密鑰,而不是僅僅恢復(fù)出單個(gè)密文對(duì)應(yīng)的明文。攻擊傳統(tǒng)的密碼體制有兩種一般的方法(fngf): 密碼分析學(xué): 這種攻擊依賴于算法的性質(zhì)和明文的一般特征或某些明密文對(duì)。這種形式的攻擊企圖利用算法的特征來(lái)推導(dǎo)出特別的明文或使用的密鑰。 共五十六頁(yè)2.1.2 密碼(m m)分析 窮舉法:就是對(duì)可能的密鑰或明文的窮舉。窮舉密鑰時(shí),用可能密鑰解密密文,直到得到
10、有意義的明文,確定出正確的密鑰和明文。窮舉明文,就是將可能的明文加密,將所得密文與截取的密文對(duì)比,從而確定正確的明文。這一方法主要用于公鑰體制和數(shù)字簽名。阻止窮舉的方法有:增加密鑰的長(zhǎng)度,在明文、密文中增加隨機(jī)冗余信息等等。 上述任何一種方法,如果(rgu)攻擊能成功地推導(dǎo)出密鑰,那么影響將是災(zāi)難性的:將會(huì)危及所有未來(lái)和過(guò)去使用該密鑰加密消息的安全。 共五十六頁(yè)2.1.2 密碼(m m)分析根據(jù)(gnj)密碼分析者對(duì)明、密文掌握的程度,攻擊主要可分為四種:惟密文攻擊(加密算法,要解密的密文)已知明文攻擊(加密算法,要解密的密文,用同一密鑰加密的一個(gè)或多個(gè)明密文對(duì))選擇明文攻擊(加密算法,要解密
11、的密文,分析者任意選擇的明文,及對(duì)應(yīng)的密文)選擇密文攻擊(加密算法,要解密的密文,分析者有目的選擇的一些密文,以及對(duì)應(yīng)的明文)選擇文本攻擊 (加密算法,要解密的密文,分析者任意選擇的明文,及對(duì)應(yīng)的密文,分析者有目的選擇的一些密文,及對(duì)應(yīng)的明文,即為選擇明文和選擇密文的結(jié)合)以上攻擊威脅依次增大。一般地,加密算法起碼要能經(jīng)受得住已知明文攻擊才行共五十六頁(yè)2.1.2 密碼(m m)分析理論上,除了一次一密的密碼體制(tzh)外,沒有絕對(duì)安全的密碼體制(tzh)。所以,稱一個(gè)密碼體制(tzh)是安全的,一般是指密碼體制(tzh)在計(jì)算上是安全的,即:破譯密碼的代價(jià)超出密文信息的價(jià)值; 破譯密碼的時(shí)間
12、超出密文信息的有效生命期。對(duì)稱密碼體制的所有分析方法都利用了這樣一個(gè)事實(shí),即明文的結(jié)構(gòu)和模式在加密之后仍然保存了下來(lái),并且在密文中能找到一些蛛絲馬跡。共五十六頁(yè) 密碼研究已有數(shù)千年的歷史,雖然許多古典(gdin)密碼已經(jīng)經(jīng)受不住現(xiàn)代手段的攻擊,但是它們?cè)诿艽a發(fā)展史上具有不可磨滅的貢獻(xiàn),許多古典(gdin)密碼思想至今仍被廣泛運(yùn)用。對(duì)這些古典(gdin)加密方法的研究,可以弄清楚今天所用的對(duì)稱密碼的一些基本方法。共五十六頁(yè)2.2 代換(di hun)技術(shù)(substitution)密碼學(xué)的發(fā)展:加密算法的兩個(gè)(lin )基本原理: Substitution代換:將明文中的每個(gè)元素映射成另一個(gè)元素
13、。 Permutation置換: 將明文中的元素重新排列,明文中的字母保持不變。代換和置換 1949年之前- 古典密碼學(xué)4975年- 現(xiàn)代常規(guī)密碼76年之后- 公鑰密碼學(xué)共五十六頁(yè)2.2 代換(di hun)技術(shù)(substitution)2.2.1 Caesar密碼有記載表明,在古羅馬就已經(jīng)使用采用(ciyng)代換技術(shù)的對(duì)稱密碼。據(jù)說(shuō)有一位名叫Julius Caesar的國(guó)王在作戰(zhàn)時(shí)曾使用過(guò)一種密碼技術(shù)(如今把這種密碼技術(shù)稱為“凱撒密碼”技術(shù))。 共五十六頁(yè)2.2.1 Caesar密碼(m m)該密碼技術(shù)的思路(sl)是這樣的:將26個(gè)英文字母(小寫、斜體)a,b,c,依次排列,z后面再接
14、排a,b,c,取移位間隔為3,將每個(gè)字母(明字符)由與它間隔為3的字母來(lái)替代(密字符),由此構(gòu)成了一張明字符和密字符的對(duì)照表,稱為密碼表,如下所示:a b c d e f g h i j k l m n o p q r s t u v w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B C由密碼表,取明文塊M= network,相應(yīng)的密文塊C=QHWZRUN。 共五十六頁(yè)2.2.1 Caesar密碼(m m)如果把字母表編碼為0-25的數(shù)字(p27),加密算法可以如下表達(dá),對(duì)于每個(gè)明文字母p,代換成密文字母C:C = E(3, p)
15、 = (p + 3) mod 26注意到k(移位間隔)的取值可以在1至25之間變化,所以總共可以得到25個(gè)不同的密碼表。以上介紹(jisho)的是k=3的一種情況。如果取k=5,那么明文M=network加密后就變?yōu)槊芪腃=SJYBTWP。共五十六頁(yè)2.2.1 Caesar密碼(m m)一般化的愷撒加密算法為: C = E(k, p) = (p + k) mod 26一般化的愷撒解密(ji m)算法為: p = D(k, C) = (C - k) mod 26 共五十六頁(yè)2.2.1 Caesar密碼(m m)可見,同樣的明文,如果k的取值不同,那么就會(huì)得到不同的密文。這個(gè)k就是這種密碼技術(shù)(j
16、sh)的密鑰。因?yàn)閗的取值最多只有25種,所以這種密碼技術(shù)在計(jì)算技術(shù)如此發(fā)達(dá)的今天已經(jīng)不再安全。但從這種技術(shù)中我們可以了解它的加密思想,從而可以古為今用。共五十六頁(yè)2.2.1 Caesar密碼(m m)Caesar密碼的三個(gè)重要特征使我們可以采用窮舉攻擊分析方法:1. 已知加密和解密(ji m)算法。2. 需測(cè)試的密鑰只有25個(gè)。3. 明文所用的語(yǔ)言是已知的,且其意義易于識(shí)別。共五十六頁(yè)2.2.2 單表代換(di hun)密碼Caesar密碼僅有25種可能(knng)的密鑰,是遠(yuǎn)不夠安全的。通過(guò)允許26個(gè)字母任意代換,密鑰空間將會(huì)急劇增大。如果密文行是26個(gè)字母的任意置換,那么就有26!種可能
17、的密鑰,這比DES的密鑰空間要大10個(gè)數(shù)量級(jí),應(yīng)該可以抵擋窮舉攻擊了。這種方法稱為單表代換密碼。 對(duì)于這種加密方法,如何進(jìn)行攻擊呢?共五十六頁(yè)根據(jù)語(yǔ)言的統(tǒng)計(jì)規(guī)律(gul)引入的一種分析算法:統(tǒng)計(jì)方法在英語(yǔ)中,字母(zm)e是用得最多的,其次為t ,0,a,h,I等。最常用的兩字母組依次是:th,in,er,re及an。最常用的三字母組是:the,ing,and及ion。共五十六頁(yè)2.2.2 單表代換(di hun)密碼先得有足夠多的密文幾十個(gè)字母以上明文得有明確(mngqu)的意義(古典算法時(shí)通常是這樣的)統(tǒng)計(jì)密文中各個(gè)字母的出現(xiàn)概率結(jié)合明文的統(tǒng)計(jì)猜測(cè)出現(xiàn)得最多密文字母對(duì)應(yīng)明文字母e(或t、a
18、),最少的是z(或j)猜測(cè)出現(xiàn)得最多密文字母雙組是th觀察所謂的明文,并重試共五十六頁(yè) 單表代換(di hun)密碼單表代換密碼容易被攻擊,因?yàn)?yn wi)單字母替代不會(huì)改變字母的頻率,所以原始文字的統(tǒng)計(jì)特征幾乎被完整保留下來(lái)。有兩種主要方法可以減少代換密碼里明文結(jié)構(gòu)在密文中的殘留度:一種是對(duì)明文中的多個(gè)字母一起加密;另外一種是采用多表代換。共五十六頁(yè)2.2.3 Playfair密碼(m m)采用多字母一起加密最著名的密碼體制是Playfair密碼,將明文(mngwn)中的雙字母組合作為一個(gè)單元對(duì)待,并將這些單元轉(zhuǎn)換為密文的雙字母組合。例如使用的密鑰詞是monarchy,建立右
19、邊所示矩陣:MONARCHYBDEFGI/JKLPQSTUVWXZ共五十六頁(yè)2.2.3 Playfair密碼(m m)其矩陣的構(gòu)造如下:首先,從左到右、從上到下填入該密鑰的字母,重復(fù)的字母只保留一個(gè),其余去除;其次,按照字母表順序?qū)⑵溆嘧帜柑钊刖仃嚨氖S嗫臻g。字母I和J被算作一個(gè)字母,可以(ky)根據(jù)使用者的意愿在形成密文時(shí)確定用I或J。共五十六頁(yè)2.2.3 Playfair密碼(m m)Playfair算法根據(jù)下列規(guī)則每次對(duì)明文的兩個(gè)字母進(jìn)行加密,這兩個(gè)字母構(gòu)成一對(duì):(1)一對(duì)明文字母如果是重復(fù)的則在這對(duì)明文字母之間插入一個(gè)填充字符,如x。例如balloon先把它變成ba lx lo on
20、這樣四個(gè)字母對(duì)。 (2)如果分割后的明文字母對(duì)在矩陣(j zhn)的同一行中都出現(xiàn)(不需要相鄰),那么分別用矩陣中其右側(cè)的字母代替,行的最后一個(gè)字母由行的第一個(gè)字母代替。例如,ar加密為RM,ek加密為FE。共五十六頁(yè) Playfair密碼(m m)(3)如果分割后的明文字母對(duì)在矩陣的同一列中都出現(xiàn),則分別用矩陣中其下方的字母代替,列的最后一個(gè)字母由列的第一個(gè)字母代替。 如mu加密為CM(4)否則,明文對(duì)中的每一個(gè)字母將由與其同行,且與另一個(gè)字母同列(tn li)的字母代替。例如hs加密為BP,ea加密為IM(或JM)共五十六頁(yè)2.2.3 Playfair密碼(m m)Playf
21、air密碼與單字母替代密碼相比有明顯的優(yōu)勢(shì):其一,雙字母有26*26=676種組合方式,識(shí)別(shbi)各種雙字母組合比單字母困難得多;其二,各種字母組的相對(duì)頻率范圍也更為廣泛,使頻率分析更加困難。因此,Playfair曾被認(rèn)為是不可破譯的,英國(guó)陸軍在第一次世界大戰(zhàn)中采用了它,二戰(zhàn)中它仍被美國(guó)陸軍和其他同盟國(guó)大量使用。共五十六頁(yè)共五十六頁(yè)2.2.3 Playfair密碼(m m)課堂練習(xí):密鑰為monarchy,把明文balloon通過(guò)Playfair密碼體系加密(ji m)后得到的密文是什么? 共五十六頁(yè)2.2.5 多表代換加密(ji m)(維吉尼亞密碼)改進(jìn)簡(jiǎn)單的單表代換的另外一種方法是在
22、明文消息中采用(ciyng)不同的單表代換。這種方法一般稱之為多表代換密碼,此類算法中最著名且最簡(jiǎn)單的是Vigenre密碼。其相當(dāng)于凱撒加密的進(jìn)一步推廣,明文的每個(gè)字母使用不同k的凱撒加密。我們可以構(gòu)造一個(gè)維吉尼亞密碼表的矩陣,最左邊為密鑰字母,最上面為明文,加密過(guò)程很簡(jiǎn)單:給定密鑰字母x和明文字母y,密文字母為位于x行和y列的字母。共五十六頁(yè)共五十六頁(yè)維吉尼亞密碼(m m)例如取密鑰為: deceptive密鑰: deceptivedeceptivedeceptive明文: wearediscoveredsaveyourself密文: ZICVTWQNGRZGVTWAVZHCQYGLMGJ(
23、注:1917年的科學(xué)(kxu)美國(guó)人雜志曾錯(cuò)誤的判斷維吉尼亞密碼是不可破解的)共五十六頁(yè)2.2.6 一次一密陸軍情報(bào)軍官Joseph Mauborgne建議使用與消息一樣長(zhǎng)且無(wú)重復(fù)的隨機(jī)密鑰來(lái)加密消息,另外,密鑰只對(duì)一個(gè)消息進(jìn)行加解密,之后丟棄不用(byng)。每一條新消息都需要一個(gè)與其等長(zhǎng)的新密鑰。這就是著名的一次一密,在理論上它是不可攻破的。它產(chǎn)生的隨機(jī)輸出與明文沒有任何統(tǒng)計(jì)關(guān)系。因?yàn)槊芪牟话魑牡娜魏涡畔?,所以無(wú)法可破。 共五十六頁(yè)假設(shè)我們將明文good和密鑰zsej做模26的加法得到密文:good 明文zsej 密鑰fgsm 密文也許會(huì)想到,窮舉所有可能的密鑰,如果試解的密鑰是use
24、b則得到look,如果試解的密鑰是quzh則得到part,事實(shí)上所有四個(gè)字符的組合都可能出現(xiàn),當(dāng)然good也在其中,可是你沒有(mi yu)辦法確定哪一組解是正解,這樣的破解和隨意亂猜四個(gè)字母可能的單詞組合沒什么分別。 共五十六頁(yè)2.2.6 一次一密因?yàn)榻o出任何長(zhǎng)度與密文一樣的明文,都存在著一個(gè)密鑰產(chǎn)生這個(gè)明文。因此,如果你用窮舉法搜索所有可能的密鑰,就會(huì)得到大量可讀、清楚的明文,但是沒有辦法確定哪一個(gè)才是真正所需的,因而這種密碼是不可破的。 在實(shí)際中,一次一密提供完全(wnqun)的安全性存在兩個(gè)基本難點(diǎn):1. 產(chǎn)生大規(guī)模隨機(jī)密鑰有實(shí)際困難。任何經(jīng)常使用的系統(tǒng)都需要建立在某個(gè)規(guī)則基礎(chǔ)上的數(shù)百
25、萬(wàn)個(gè)隨機(jī)字符,提供這樣規(guī)模的真正隨機(jī)字符是相當(dāng)艱巨的任務(wù)。2. 更令人擔(dān)憂的是密鑰的分配和保護(hù)。對(duì)每一條發(fā)送的消息,需要提供給發(fā)送方和接收方等長(zhǎng)度的密鑰。因此,存在龐大的密鑰分配問(wèn)題。 因?yàn)樯厦孢@些困難,一次一密實(shí)際很難商用,主要用于安全性要求很高的低帶寬信道。共五十六頁(yè)2.3 置換(zhhun)技術(shù) 置換是通過(guò)變動(dòng)明文塊內(nèi)部的字符排列次序來(lái)達(dá)到加密信息的目的。例如明文number2,我們可以通過(guò)對(duì)它內(nèi)部包含(bohn)的字符、符號(hào)或數(shù)字重新排列次序使它變?yōu)槊芪?,這個(gè)過(guò)程叫做置換。 共五十六頁(yè)2.3 置換(zhhun)技術(shù)如:把第2個(gè)字符“u”移到第1個(gè)位置,把第7個(gè)字符“2”移到第2個(gè)位置,
26、把第3個(gè)字符“m”移到第6個(gè)位置見下圖所示,就可以把明文(mngwn)number2置換為密文u2brnme.共五十六頁(yè)2.3.1置換(zhhun)技術(shù)密鑰即為置換和逆置換。 置換為:2,7,4,6,1,3,5(2表示當(dāng)前位置用第2個(gè)字母置換,其他(qt)類推)逆置換為:5,1,6,3,7,4,2共五十六頁(yè)2.3 置換(zhhun)技術(shù)課堂練習(xí):明文為I am very glad ,其置換(zhhun)為2,5,6,10,4,1,9,3,11,8,7,其密文是什么?逆置換是什么?共五十六頁(yè)2.3.1置換(zhhun)技術(shù)一種(y zhn)更復(fù)雜的方案是把消息一行一行地寫成矩形塊,然后按列讀出,
27、但是把列的次序打亂。列的次序就是算法的密鑰。如:明文為:Attack Postpone Duntilt Woamxyz將明文按行的形式放置。密鑰為:4 3 1 2 5 6 7密鑰為:4 3 1 2 5 6 7明文為:A T T A C K P O S T P O N E D U N T I L T W O A M X Y Z 密文為:TTNAAPTMTSUOAODWCOIXKNLYPETZ表示把TTNA這一列置換到第1列的位置共五十六頁(yè)2.3 置換(zhhun)技術(shù)密文恢復(fù)為明文(mngwn)的過(guò)程如下:密鑰的逆置換為: 3 4 2 1 5 6 7密文按矩陣展開為:T A T A C K P
28、T P S O O N E N T U D I L T A M O W X Y Z明文為:A T T A C K PO S T P O N E D U N T I L T W O A M X Y Z共五十六頁(yè)2.4 轉(zhuǎn)輪(zhun ln)機(jī)如何提高(t go)密碼安全性?多步置換密碼 多步代換密碼一個(gè)代換,接著一個(gè)置換 最著名的轉(zhuǎn)輪裝置是Enigma(恩尼格馬,源 自希臘語(yǔ)Enigma,意指“不可思議的東 西”)。 Enigma在第二次世界大戰(zhàn)期間由德國(guó)人使用。共五十六頁(yè)從1925年開始(kish),謝爾比烏斯的工廠開始(kish)系列化生產(chǎn)ENIGMA,1926年德軍開始使用這些機(jī)器。共五十六頁(yè)共五十六頁(yè)發(fā)信人首先要調(diào)節(jié)三個(gè)轉(zhuǎn)子的方向,使它們處于17576個(gè)方向中的一個(gè)(事實(shí)上轉(zhuǎn)子的初始方向就是密匙,這是收發(fā)雙方必須預(yù)先約定好的),然后依次鍵入明文,并把閃亮的字母(zm)依次記下來(lái),然后就可以把加密后的消息用電報(bào)的方式發(fā)送出去。 共五十六頁(yè)2.5 隱寫術(shù)唐伯虎點(diǎn)秋香我康宣,今年一十八歲,姑蘇人氏,身家清白,
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 《網(wǎng)絡(luò)b安全b》課件
- 第3單元 中國(guó)特色社會(huì)主義道路(A卷·知識(shí)通關(guān)練)(解析版)
- 2014年高考語(yǔ)文試卷(新課標(biāo)Ⅱ卷)(解析卷)
- 中國(guó)非遺文化魚燈介紹2
- 羽絨服的成本控制與優(yōu)化設(shè)計(jì)-洞察分析
- 雨水收集設(shè)施維護(hù)與監(jiān)測(cè)-洞察分析
- 體育游戲在體育教育中的應(yīng)用-洞察分析
- 香菇多糖生物活性分析-洞察分析
- 舞蹈康復(fù)對(duì)精神疾病患者心理創(chuàng)傷的治愈-洞察分析
- 網(wǎng)絡(luò)流量監(jiān)測(cè)技術(shù)-洞察分析
- 人教PEP版英語(yǔ)四年級(jí)上冊(cè)單詞表默寫(英譯漢、漢譯英)
- 職業(yè)健康監(jiān)護(hù)技術(shù)規(guī)范
- 水不同溫度的熱焓值
- 小品劇本《超級(jí)招聘》
- 空氣壓縮機(jī)檢驗(yàn)原始記錄表
- 叉車部件的涂裝工藝及體系
- DB32∕T 3261-2017 水利工程預(yù)拌混凝土應(yīng)用技術(shù)規(guī)范
- 物理學(xué)習(xí)的8種思考方式
- 閱讀題賒小雞
- 中國(guó)風(fēng)圍棋對(duì)弈雅致文藝教育培訓(xùn)活動(dòng)策劃版
- 鋼管購(gòu)銷合同
評(píng)論
0/150
提交評(píng)論