文(与待解的密文使用同一密钥解密)。 2.2隐写术
隐写术是将秘密消息隐藏在其他消息中。中国历史上最常用的隐写方式,就是纸上一篇文字,一旦纸浸水后,将显示出真正的内容。现在,人们可以在图像中隐藏秘密消息,即用消息比特来替代图像的每个字节中最不重要的比特。因为大多数图像标准所规定的顔色等级比人类眼睛能够觉察到的要多得多,所以图像并没有多大改变,但是,秘密消息却能够在接收端剥离出来。
用这种方法可在1024*1024灰色度的图片中存储64K字节的消息。
又如:在一整段文本中用每个单词的第一个字母连起来就可以拼出隐藏的消息。
隐写术的主要缺点是:它要用大量的开销来隐藏相对少
量的信息比特;且一旦该系统被发现,就会变得毫无价值。
2.3古典密码学
密码研究已有数千年的历史,虽然许多古典密码已经经受不住现代手段的攻击,但是它们在密码发展史上具有不可磨灭的贡献,许多古典密码思想至今仍被广泛运用。
2.3.1置换与替代
1.
密码置换法是通过变动明文块内部的字符排列次序来达到加密信息的目的。例如明文number2,
我们可以通过对它内部包含的字符、符号或数字重新排列
次序使它变为密文,这个过程叫做置换。
如:把第2个字符“u”移到第1个位置,把第7个字符“2”移到第2个位置,把第3个字符“m”移到第6个位置?见下图所示,就可以把明文number2置换为密文u2brnme.
u 2 b r n m e 置换法加密示例 n u m b e r 2 密钥即为置换和逆置换。 置换为:[2,7,4,6,1,3,5], 逆置换为:[5,1,6,3,7,4,2] 课堂练习:明文为
I am very glad.置换为
[2,5,6,10,4,1,9,3,11,8,7],其密文是什么?逆置换是什么? 答:
密文为AERAVILMDGY, 逆置换是[6,1,8,5,2,3,11,10,7,4,9]
2. 一种更复杂的方案是把消息一行一行地写成矩形块,然后
按列读出,但是把列的次序打乱。列的次序就是算法的密钥。(栅栏密码)
如:明文为:Attack Postpone Duntilt Woamxyz 将明文按行的形式放置。密钥为:4 3 1 2 5 6 7
密钥为:4 3 1 2 5 6 7 明文为:A T T A C K P
O S T P O N E D U N T I L T W O A M X Y Z
按列的方式读出,即为密文:
密文为:TTNAAPTMTSUOAODWCOIXKNLYPETZ
密文恢复为明文的过程如下:
密钥的逆置换为: 3 4 2 1 5 6 7 密文按矩阵展开为:T A T A C K P T P S O O N E N T U D I L T A M O W X Y Z
明文为:A T T A C K P
O S T P O N E D U N T I L T
W O A M X Y Z
2.替代密码
替代密码就是明文中每一个字符被替换成密文中的另外一个字符,接收者对密文进行逆替换以恢复明文。
(1) Caesar替换法
有记载表明,在古罗马就已经使用对称密码技术。据说有一位名叫Julius Caesar的国王在作战时曾使用过一种密码技术(如今把这种密码技术称为“凯撒密码”技术)。该密码技术的思路是这样的:将26个英文字母(小写、斜体)a,b,c,?依次排列,z后面再接排a,b,c,?取移位间隔为3,将每个字母(明字符)由与它间隔为3的字母来替代(密字符),由此构成了一张明字符和密字符的对照表,称为密码表。
例如,密码表如表2-1所示(密码符用大写、正体表示)。
表2-1 k=3密码表
明字符 a b c d e f g h I j k l m n o p q r s t u v w x y z 密字符D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 例如,取明文块M= network,相应的密文块C=QHWZRUN。
因为k的取值可以在1至25之间变化,所以总共可以得到25个不同的密码表。例如,如果取k=5,那么明文M=network加密后就变为密文C=SJYBTWP。
可见,同样的明文,如果k的取值不同,那么就会得到不同的密文。这个k就是这种密码技术的密钥。因为k的取值最
多只有25种,所以这种密码技术在计算技术如此发达的今天已经不再安全。但从这种技术中我们可以了解它的加密思想,从而可以古为今用。
(2)Playfair密码
Playfair密码是英国科学家Chaeles Wheatstone于1845年发明的,但是用了他的朋友Barron Playfai的名字。
Playfair算法基于一个5*5的字母矩阵,该矩阵通过一个密钥构造。例如,密钥为Playfair,相应的矩阵如图2-2所示。
P L A Y F I/J R B C D E N U G H K M O Q S T V W X Z 其矩阵的构造如下:首先,从左到右、从上到下填入该密钥的字母,并去除重复的字母(两个A只取一个);其次,按照字母表顺序将其余字母填入矩阵的剩余空间。字母I和J被算作一个字母,可以根据使用者的意愿在形成密文时确定用I或J。
Playfair算法根据下列规则一次对明文的两个字母进行加密,这两个字母构成一对:
(1)一对明文字母如果是重复的则在这对明文字母之间插入一个填充字符,如x。因些,单词session
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库传统加密技术(2)在线全文阅读。
相关推荐: