《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.1.1 探究古典加密技术.pptx

《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.1.1 探究古典加密技术.pptx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第3章数据加密技术;3.1对称加密技术;3.1.1古典加密技术;二、换位密码技术

英语中,“the”、“is”等单词经常出现,凯撒密码只是对单词做简单的替换,攻击者根据单词出现的频率,很容易试探出明文。而换位密码技术,将明文各字母的顺序打乱,能较好的避免攻击者按单词出现的频率来试探明文的攻击。

换位密码技术是通过打乱明文的字母顺序达到加密目的的,以列换位密码技术为例,加密方法是:将密钥写在第一行,明文写在密钥下面,明文超过密钥长度时,就换到第二行,第二行写满换到第三行,以此类推,直到把明文写完为止,然后将表中的字母按列读出来,以便得到密文,注意,不是按第1、2、3、4列这样的顺序来读列的,列的读取顺序由密钥来决定,具体来说,把密钥的各字母按从小到大排序,按排出的顺序读列,得到的就是密文。

例如:使用列换位密码技术,用字符串“hack”作为密钥,加密“canyouunderstand”这句话,方法如下:

明文:canyouunderstand

密钥:hack;表3-1是按照换名密码技术使用密钥“hack”,对明文“canyouunderstand”进行加密的过程。

按第2、3、1、4列的顺序读出各列的字母,得到的就是密文:

aueanurncodtynsd。

;三、费杰尔密码

换位密码技术虽然避免了攻击者按单词出现的频率猜明文的方法,但英语中,除了单词出现的频率有规律可循,字母出现的频率也是有规律的,如:字母e出现的频率最大,其次是t,根据密文中字母出现的频率,按换位密码加密得到的密文,是有可能被攻击者匹配出明文来的,而费杰尔密码的出现,则较好解决了这个问题。

使用费杰尔密码技术进行加密,需要用到一张二维表,以表的第一列为纵坐标,表的第一行为横坐标。在纵坐标上,找到密钥对应的字母所在的行,在横坐标上,找到明文对应的字母所在的列,行和列的交叉点就是密文。;表3-2是费杰尔密码技术所使用的二维表。;

例如:使用费杰尔密码技术进行加密,密钥为“cat”,明文为“lookatthestarts”。

加密方法是:

在明文下面,反复写上密钥,得到:

明文:lookatthestarts

密钥:catcatcatcatcat

第一个字母的加密过程是:

在纵坐??上,找到密钥对应的字母c所在的行,

在横坐标上,找到明文对应的字母l所在的列,

行与列的交叉点n就是密文。

以此类推,可得到加密后的密文为:

密文:nohmamvhxuttts;谢谢欣赏

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档