仿射凱撒密碼有多少種
❶ 密碼學當中有什麼類型的密碼
我知道的有一種叫做雙重密碼,即a君加密後給b君,之後b 君在加密後還給a君,之後a君解開自己的密後,還給b君,b君解開自己的密後即可知道a君的情報。這樣可以避免密鑰的傳遞,有效提高安全性,現在的加密方法多用多重加密即此方法的變種,計算機中也有所運用。
❷ 愷撒密碼的凱撒密表
古羅馬隨筆作家修托尼厄斯在他的作品中披露,凱撒常用一種「密表」給他的朋友寫信。這里所說的密表,在密碼學上稱為「凱撒密表」。用現代的眼光看,凱撒密表是一種相當簡單的加密變換,就是把明文中的每一個字母用它在字母表上位置後面的第三個字母代替。古羅馬文字就是現在所稱的拉丁文,其字母就是我們從英語中熟知的那26個拉丁字母。因此,凱撒密表就是用D代a,用E代b,……,用z代w,(注意!)用A代x,用B代y,C代z。這些代替規則也可用一張表格來表示(所以叫「密表」)。
例如,有這樣一個拉丁文例子
OmniaGalliaest
divisainPartestres
(高盧全境分為三部分)
用凱撒密表加密後,就成為密文
RPQLDJDOOLDHVW
GLYLVDLQSDUWHVWUHV
你看,不掌握其中奧妙,不知道凱撒密表,簡直不如所雲。那麼,在公元前54年,凱撒就是用這種密碼給西塞羅寫信的嗎?有趣的是,密碼界對這—點卻持否定態度,因為密碼學歷史上還記載著凱撒使用的另一種加密方法:把明文的拉丁字母逐個代之以相應的希臘字母,這種方法看來更貼近凱撒在《高盧戰記》中的記敘。顯然,哪一個拉丁字母應該代之以哪—個希臘字母,事先都有約定,凱撒知道,西塞羅也知道,不然的話,西塞羅收到密信後,也會不知所雲。當阿里巴巴站在那四十一名大盜的山洞大門口,准備打開大門時,他必須知道一個咒語:「芝麻開門」。當我們站在密碼學的大門,准備邁入時,必須要知道的則是—些基本概念。為此,讓我們先把密碼通信的幾個要素總結如下。
在軍事通信上,必須考慮要傳送的秘密信息在傳送的途中被除發信者和收信者以外的第三者(特別是敵人)截獲的可能性使載送信息的載體(如文本、無線電被等)即使在被截獲的情況下也不會讓截獲者得知其中信息內容的通信方法或技術,稱為保密通信。密碼通信就是一種保密通信,它是把表達信息的意思明確的文字元號,用通信雙方事先所約定的變換規則,變換為另一串莫名其妙的符號,以此作為通信的文本發送給收信者,當這樣的文本傳送到收信者手中時,收信者—時也不能識別其中所代表的意思,這時就要根據事先約定的變換規則,把它恢復成原來的意思明確的文字,然後閱讀。這樣,如果這個文本在通信途中被第三者截獲,由於第三者—般不知道那變換規則,因此他就不能得知在這一串符號背後所隱藏的信息。當然,為了戰爭的目的,他會千方百計地努力弄到這個變換規則。一種努力就是對已經截獲的密文進行分析,有時結合從其他途徑獲得的有關信息,試圖找出這個變換規則。
在密碼學中,我們要傳送的以通用語言明確表達的文字內容稱為明文,由明文經變換而形成的用於密碼通信的那一串符號稱為密文,把明文按約定的變換規則變換為密文的過程稱為加密,收信者用約定的變換規則把密文恢復為明文的過程稱為解密。敵方主要圍繞所截獲密文進行分析以找出密碼變換規則的過程,稱為破譯。
如在上一部分中,
就是一段明文,凱撒密表就是—種變換規則。這段明文經凱撒密表加密後,
就變成了密文
。
收信者收到這段密文後,就要進行解密,解密也是用凱撒密表。在這個例子中,加密和解密都在用凱撒密表,但嚴格地說,加密時所用的變換與解密時所用的變換是兩個變換。這兩個變換間的關系是它們互為逆變換。也就是說,明文用其中一個變換進行加密產生密文後,若再用另一個變
換對這密文進行解密,就會得到原來的明文。這種互逆的關系就如同我們所熟知的加法和減法互為逆運算的關系一樣:加上一個數後再減去同一個數,就等於不加也不減。
下面我們總結一下:
明密對照表:
明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密文:TUVWXYZABCDEFGHIJKLMNOPQRS
註:廣義上的凱撒是位移的。
凱撒是沒有密匙的,即使沒有密匙也能將它破解出來,因為凱撒移位密碼只有25種密匙,最多就是將這25種可能性挨個檢測一下可以了,這就是我們所說的暴力破解法。也可在用軟體破解,不過我提倡用人工的。
推理的方法:
1,對於有空格的凱撒移位,單字母A和I是突破口,這無異相當於告訴了移動的位數,這樣很容易就被破解了。所以,如果我們要用凱撒密碼的話一定要去掉空格加大破解難度。
2,差數法。
有空格時,而又沒有單字母A和I時,這種方法很,如果我們令A=1,B=2,C=3......就是每個字母是字母的第幾個,經過移位後的單詞,每兩相鄰的字母之間的差值不變的。如the的差值為12,3(在這里我是用後面的一個字母減前面的一個字母,當然你也可以用後面的一個字母減前面的一個字母),移動後兩個相鄰字母的差值也將會是12,3。
對於沒有空格的愷撒破解起來就比有空格的難一些,對於沒有空格的我們還要對密文進行分析,找出重復出現的字母串,然後對字母串進行猜測,例,如果有3個字母串,出現的次數比較高,我們就可以假設它為the因為3個字母串出現次最多的就是the,當然這不是一成不變的,這時應該就被破解了。
我們看到一個密碼怎樣判斷是凱撒密碼呢?這又要扯到頻率分析去(在這里不介紹,在後面在說),沒有經過移位的明文和移過的密文是有區別的,這樣就可以區分凱撒密碼和柵欄密碼了(柵欄密碼參照下一章)。
沒有移位的柵欄密碼母音比較多,這是語言本身的性質絕定,像英語和漢語拼音的母音出現頻率就比較高。
❸ 除了柵欄密碼,愷撒密碼和維吉尼亞密碼,還有哪些密碼
培根密碼
弗朗西斯·培根,英國人,他是第一個意識到科學技術能夠改變世界面貌的哲學家。他不僅意識到這一點,而且積極投入到科學技術的探索中。他對密碼學的興趣很濃,設計出的密碼也豐富了密碼學的內容。
他設計的密碼非常獨特,它可以不加過多的「雕飾」,幾乎以本來的「素麵」在你眼前晃過,而不會引起你的注意。
培根所用的密碼是一種本質上用二進制數設計的。不過,他沒有用通常的0和1來表示,而是採用a和b。下面是他設計的26個英文字母二進製表示法。
A aaaaa
B aaaab
C aaaba
D aaabb
E aabaa
F aabab
G aabba
H aabbb
I abaaa
J abaab
K ababa
L ababb
M abbaa
N abbab
O abbba
P abbbb
Q baaaa
R baaab
S baaba
T baabb
U babaa
V babab
W babba
X babbb
Y bbaaa
Z bbaab
編寫密碼時,把密文每五個字母為一組,凡是其中的正體字母代表a,斜體字母代表b。隨意選取句子或文章,就可以通過改變字母的寫法來加密了。
此外,還有
字母表順序-數字
進制轉換密碼
Mod演算法
倒序
間隔
字母頻率
凱撒密碼(Caesar Shifts, Simple Shift)
凱撒移位(中文版)
柵欄密碼(The Rail-Fence Cipher)
維吉尼亞密碼(Vigenère Cipher)
Polybius密碼(Polybius Cipher)
ADFGX/ADFGVX密碼(ADFGX/ADFGVX Cipher)
ADFGX
ADFGVX
乘法密碼(Multiplication Cipher)
仿射密碼(Affine Shift)
希爾密碼(Hill Cipher)
加密
解密
Playfair密碼(Playfair Cipher)
摩斯電碼
置換密碼(Transposition Cipher)
替代密碼(Monoalphabetic Substitution)
字母表數字
字母表代碼
反字母表
隨機亂序字母
棋盤密碼
鍵盤密碼
鍵盤移位
軟鍵盤密碼
數字小鍵盤密碼
手機鍵盤密碼
數字諧音密碼
數字記憶編碼
網路/Google/網頁字元
網路字元(GB2312)
Google字元(URI)
網頁編碼(Unicode)
Alt+數字小鍵盤
MD5
超字數不一一解釋了。可以網路。
❹ 計算機密碼學中有哪些加密演算法
傳統密碼Autokey密碼
置換密碼
二字母組代替密碼
(by
Charles
Wheatstone)
字母替換密碼
希爾密碼
維吉尼亞密碼
替換密碼
凱撒密碼
ROT13
仿射密碼
Atbash密碼
換位密碼
Scytale
Grille密碼
VIC密碼
(種復雜手工密碼五十代早期至少名蘇聯間諜使用十安全)
組密碼包括
DES、IDEA、SAFER、Blowfish
Skipjack
-
美家安全局(US
National
Security
AgencyNSA)限制器晶元使用算
置換加密字母順序重新排列;替換加密組字母換其字母或符號
DES(Data
Encryption
Standard):數據加密標准速度較快適用於加密量數據場合
RSA:由
RSA
公司發明支持變密鑰公共密鑰算需要加密文件塊度變MD5
MD5算簡要敘述:MD5512位組處理輸入信息且每組劃1632位組經系列處理算輸由四32位組組四32位組級聯128位散列值
❺ 替代密碼的替代密碼的分類
根據密碼演算法加解密時使用替換表多少的不同,替代密碼又可分為單表替代密碼和多表替代密碼。
單表替代密碼的密碼演算法加解密時使用一個固定的替換表。單表替代密碼又可分為一般單表替代密碼、移位密碼、仿射密碼、密鑰短語密碼。
多表替代密碼的密碼演算法加解密時使用多個替換表。 多表替代密碼有弗吉尼亞密碼、希爾(Hill)密碼、一次一密鑰密碼、Playfair密碼。 單表替代密碼對明文中的所有字母都使用一個固定的映射(明文字母表到密文字母表)。設A={a0, a1,…, an-1}為包含了n個字母的明文字母表;
B={b0, b1,…, bn-1} 為包含n個字母的密文字母表,單表替代密碼使用了A到B的映射關系:f:A→B, f ( ai )= bj
一般情況下,f 是一一映射,以保證加密的可逆性。加密變換過程就是將明文中的每一個字母替換為密文字母表的一個字母。而單表替代密碼的密鑰就是映射f或密文字母表。經常密文字母表與明文字母表的字元集是相同的,這時的密鑰就是映射f。下面給出幾種典型的單表替代密碼。
⒈一般單表替代密碼
一般單表替代密碼的原理是以26個英文字母集合上的一個置換π為密鑰,對明文消息中的每個字母依次進行變換。可描述為:明文空間M和密文空間C都是26個英文字母的集合,密鑰空間K={π:Z26→Z26|π是置換},是所有可能置換的集合。
對任意π∈K,定義:
加密變換:eπ(m)=π(m)=c
解密變換:dπ(c) = π-1(c)=m, π-1是π的逆置換。
例:設置換π的對應關系如下:
a b c d e f g h i j k l m n o p q r s t u v w x y z
q w e r t y u i o p a s d f g h j k l z x c v b n m
試用單表替代密碼以π為密鑰對明文消息message加密,然後寫出逆置換 ,並對密文解密。
解:以π為密鑰用單表替代密碼對明文消息message加密,所得
密文消息為: π(m) π(e) π(s) π(s) π(a) π(g) π(e)=dtllqut
一般單表替代密碼演算法特點:
▲密鑰空間K很大,|K|=26!=4×10^26 ,破譯者窮舉搜索計算不可行,1微秒試一個密鑰,遍歷全部密鑰需要1013 年。
▲移位密碼體制是替換密碼體制的一個特例,它僅含26個置換做為密鑰空間。
密鑰π不便記憶。
▲針對一般替換密碼密鑰π不便記憶的問題,又衍生出了各種形式單表替代密碼。
⒉移位密碼
明文空間M、密文空間C都是和密鑰空間K滿足,即把26個英文字母與整數0,1,2,…,25一一對應。
加密變換,E={E:Z26→Z26, Ek (m) = m + k (mod26)| m∈M, k∈K }
解密變換,D={D:Z26→Z26, Dk (c) = c-k (mod26)| c∈C, k∈K }
解密後再把Z26中的元素轉換英文字母。
顯然,移位密碼是前面一般單表替代密碼的一個特例。當移位密碼的 密鑰k=3時,就是歷史上著名的凱撒密碼(Caesar)。根據其加密函數特 點,移位密碼也稱為加法密碼。
⒊仿射密碼
仿射密碼也是一般單表替代密碼的一個特例,是一種線性變換。仿射密碼的明文空間和密文空間與移位密碼相同,但密鑰空間為 K={(k1,k2)| k1,k2∈Z26,gcd(k1,26)=1}
對任意m∈M,c∈C,k = (k1,k2)∈K,定義加密變換為 c = Ek (m) = k1 m +k2 (mod 26)
相應解密變換為: m = Dk (c) = k1 (c-k2) (mod 26)
其中,K1 k1=1mod26 。很明顯,k1=1時即為移位密碼,而k2=1則稱為乘法密碼。
⒋密鑰短語密碼
選用一個英文短語或單詞串作為密鑰,去掉其中重復的字母得到一個無重復字母的字元串,然後再將字母表中的其它字母依次寫於此字母串後,就可構造出一個字母替代表。當選擇上面的密鑰進行加密時,若明文為「china」,則密文為「yfgmk」。顯然,不同的密鑰可以得到不同的替換表,對於明文為英文單詞或短語的情況時,密鑰短語密碼最多可能有26!=4×1026個不同的替換表。 單表替代密碼表現出明文中單字母出現的頻率分布與密文中相同, 多表替代密碼使用從明文字母到密文字母的多個映射來隱藏單字母出現 的頻率分布,每個映射是簡單替代密碼中的一對一映射多表替代密碼將 明文字母劃分為長度相同的消息單元,稱為明文分組,對明文成組地進 行替代,同一個字母有不同的密文,改變了單表替代密碼中密文的唯一 性,使密碼分析更加困難。
多表替代密碼的特點是使用了兩個或兩個以上的替代表。著名的維吉尼亞密碼和Hill密碼等均是多表替代密碼。
⒈維吉尼亞密碼
維吉尼亞密碼是最古老而且最著名的多表替代密碼體制之一,與位移密碼體制相似,但維吉尼亞密碼的密鑰是動態周期變化的。
該密碼體制有一個參數n。在加解密時,同樣把英文字母映射為0-25的數字再進行運算,並按n個字母一組進行變換。明文空間、密文空間及密鑰空間都是長度為n的英文字母串的集合,因此可表示
加密變換定義如下:
設密鑰 k=(k1,k2,…,kn), 明文m=(m1,m2,…,mn), 加密變換為:
Ek(m)=(c1,c2,…,cn),
其中ci(mi + ki)(mod26),i =1,2,…,n
對密文 c=(c1,c2,…,cn), 解密變換為:
Dk(c)=(m1,m2,…,mn), 其中 mi=(ci -ki)(mod26),i =1,2,…,n
⒉希爾(Hill)密碼
Hill密碼演算法的基本思想是將n個明文字母通過線性變換,將它們轉換為n個密文字母。解密只需做一次逆變換即可。
⒊一次一密密碼(One Time Pad)
若替代碼的密鑰是一個隨機且不重復的字元序列,這種密碼則稱為一次一密密碼,因為它的密鑰只使用一次。該密碼體制是美國電話電報公司的Joseph Mauborgne在1917年為電報通信設計的一種密碼,所以又稱為Vernam密碼。Vernam密碼在對明文加密,前首先將明文編碼為(0,1)序列,然後再進行加密變換。
設m=(m1 m2 m3 … mi …)為明文,k=(k1 k2 k3 … ki …)為密鑰,其中mi,ki ∈(0,1), i≥1, 則加密變換為: c=(c1 c2 c3 … ci …) ,其中ci = mi Å ki , i≥1,
這里為模2加法(或異或運算)
解密變換為:
m=(m1 m2 m3 … mi …) ,其中mi = ci Å ki , i≥1,
在應用Vernam密碼時,如果對不同的明文使用不同的隨機密鑰,這時Vernam密碼為一次一密密碼。由於每一密鑰序列都是等概率隨機產生的,敵手沒有任何信息用來對密文進行密碼分析。香農(Claude Shannon)從資訊理論的角度證明了這種密碼體制在理論上是不可破譯的。但如果重復使用同一個密鑰加密不同的明文,則這時的Vernam密碼就較為容易破譯。
若敵手獲得了一個密文c=(c1 c2 c3 … ci …) 和對應明文m=(m1 m2 m3 … mi …) 時,就很容易得出密鑰 k=(k1 k2 k3 … ki …) ,其中ki = ciÅ mi,i≥1。 故若重復使用密鑰,該密碼體制就很不安全。
實際上Vernam密碼屬於序列密碼,加密解密方法都使用模2加,這使軟
硬體實現都非常簡單。但是,這種密碼體制雖然理論上是不可破譯的,然而
在實際應用中,真正的一次一密系統卻受到很大的限制,其主要原因在於該
密碼體制要求:
① 密鑰是真正的隨機序列;
② 密鑰長度大於等於明文長度;
③ 每個密鑰只用一次(一次一密)。
這樣,分發和存儲這樣的隨機密鑰序列,並確保密鑰的安全都是很因難
的;另外,如何生成真正的隨機序列也是一個現實問題。因此,人們轉而尋
求實際上不對攻破的密碼系統。
⒋Playfair密碼
Playfair密碼是一種著名的雙字母單表替代密碼,實際上Playfair密碼屬於一種多字母替代密碼,它將明文中的雙字母作為一個單元對待,並將這些單元轉換為密文字母組合。替代時基於一個5×5的字母矩陣。字母矩陣構造方法同密鑰短語密碼類似,即選用一個英文短語或單詞串作為密鑰,去掉其中重復的字母得到一個無重復字母的字元串,然後再將字母表中剩下的字母依次從左到右、從上往下填入矩陣中,字母I,j占同一個位置。
❻ 3,古典密碼體制中代換密碼有哪幾種,各有什麼特點
在古典密碼學中,有四種類型的代替密碼:
①簡單代替密碼(或單表代替密碼),它將明文字母表中的每個字母用密文字母表中的相應字母來代替,明密文表字母存在惟一的一一對應關系,然後通過明密文對照表來進行加解密,容易受到頻率統計分析攻擊,例如:愷撒密碼、仿射密碼等。
②多名碼代替密碼,將明文中的每個字母按一定規律映射到一系列密文字母,這一系列密文字母稱為同音字母,它的密文的相關分布會接近於平的,能夠較好挫敗頻率分析,較簡單代替密碼難破譯。
③多字母代替密碼,通過一次加密一組字母來使密碼分析更加困難,例如Playfair密碼。多表代替密碼,使用從明文字母到密文字母的多個映射,每個映射像簡單代替密碼中的一一對應,比簡單代替密碼更安全一些,例如,維吉尼亞密碼等。
❼ 凱撒密碼對應表內容是什麼
根據蘇維托尼烏斯的記載,愷撒曾用此方法對重要的軍事信息進行加密: 如果需要保密,信中便用暗號,也即是改變字母順序,使局外人無法組成一個單詞。如果想要讀懂和理解它們的意思,得用第4個字母置換第一個字母,即以D代A,余此類推。
同樣,奧古斯都也使用過類似方式,只不過他是把字母向右移動一位,而且末尾不折回。每當他用密語寫作時,他都用B代表A,C代表B,其餘的字母也依同樣的規則;用A代表Z。
(7)仿射凱撒密碼有多少種擴展閱讀:
密碼的使用最早可以追溯到古羅馬時期,《高盧戰記》有描述愷撒曾經使用密碼來傳遞信息,即所謂的「愷撒密碼」,它是一種替代密碼,通過將字母按順序推後起3位起到加密作用,如將字母A換作字母D,將字母B換作字母E。因據說愷撒是率先使用加密函的古代將領之一,因此這種加密方法被稱為愷撒密碼。這是一種簡單的加密方法,這種密碼的密度是很低的,只需簡單地統計字頻就可以破譯。 現今又叫「移位密碼」,只不過移動的為數不一定是3位而已。
❽ 密碼學中有幾種、他們的原理和區別,優缺點是什麼
傳統密碼學:Autokey密碼 ,置換密碼 ,二字母組代替密碼 (by Charles Wheatstone) ,多字母替換密碼 ,希爾密碼 ,維吉尼亞密碼 ,替換密碼 ,凱撒密碼 ,ROT13 ,仿射密碼 ,Atbash密碼 ,換位密碼 ,Scytale
,Grille密碼 ,VIC密碼 (一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的) 現代加密:加密散列函數 (消息摘要演算法,MD演算法)加密散列函數
消息認證碼
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)
TTMAC 也稱 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)
MD5 (系列消息摘要演算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
公/私鑰加密演算法(也稱 非對稱性密鑰演算法)公/私鑰簽名演算法秘密鑰演算法 (也稱 對稱性密鑰演算法)