密码学1概述与古典密码.ppt

上传人:赵** 文档编号:65843833 上传时间:2022-12-08 格式:PPT 页数:65 大小:1.37MB
返回 下载 相关 举报
密码学1概述与古典密码.ppt_第1页
第1页 / 共65页
密码学1概述与古典密码.ppt_第2页
第2页 / 共65页
点击查看更多>>
资源描述

《密码学1概述与古典密码.ppt》由会员分享,可在线阅读,更多相关《密码学1概述与古典密码.ppt(65页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、密码学教师:韩萌教师:韩萌EMAIL:compute2006_教学要求教学要求1.成绩组成成绩组成密码学密码学成绩:成绩:100%。=作业作业10%+考勤考勤10%+实验实验10%+考试考试70%。密码学实践密码学实践成绩:成绩:100%。2.总学时总学时 教学教学48学时学时+实践实践20学时。学时。3.教学目的:教学目的:掌握常见的加密解密算法。掌握常见的加密解密算法。12/7/20222HANMENG2010教学要求教学要求4、前导课程、前导课程 编程语言编程语言C5、参考书目、参考书目密码学与网络安全密码学与网络安全应用密码学手册应用密码学手册密码学导引:原理与应用密码学导引:原理与应

2、用现代密码学教程现代密码学教程12/7/20223HANMENG2010章节内容章节内容第第1章章 密码学概述与密码学概述与古典密码古典密码第第2章章 编程基础与数学基础编程基础与数学基础第第3章章 序列密码序列密码第第4章章 分组密码分组密码第第5章章 公钥密码公钥密码第第6章章 认证和哈希函数认证和哈希函数第第7章章 数字签名、密钥管理技术(选讲)数字签名、密钥管理技术(选讲)12/7/20224HANMENG2010引例引例1 早妆未罢暗凝眉,早妆未罢暗凝眉,迎户愁看紫燕飞,迎户愁看紫燕飞,无力回天春已老,无力回天春已老,双栖画栋不如归。双栖画栋不如归。12/7/20225HANMENG

3、2010王先生:王先生:来信收悉,你的盛情真是难以报答。我已在来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届能上街,苦矣。大约本月中旬我才能返回,届时再见。时再见。引例引例2-卡丹网格式密码卡丹网格式密码12/7/20226HANMENG2010密密码码学学古典密码学古典密码学现代密码学现代密码学置换密码置换密码代替密码代替密码序列密码序列密码分组密码分组密码公钥密码公钥密码哈希密码哈希密码对称密码对称密码非对称密码非对称密码图图1 1 密码学分类密码学分类12/7/20227HAN

4、MENG2010第第第第1 1章章章章 密码学引论密码学引论密码学引论密码学引论与古典密码与古典密码与古典密码与古典密码本章重点:本章重点:掌握常用的古典密码的加密解密。掌握常用的古典密码的加密解密。学时:学时:6-8学时学时主要内容主要内容1.1 信息安全与密码学信息安全与密码学1.2 信息安全的模型信息安全的模型1.3 密码学概述密码学概述1.4 几种古典密码几种古典密码(补充内容,重点补充内容,重点)12/7/20229HANMENG20101.1 信息安全与密码学信息安全与密码学一一 网络信息安全面临的威胁网络信息安全面临的威胁p2020世纪世纪7070年代,面向单机的,主要内容是信息

5、的年代,面向单机的,主要内容是信息的保密性。保密性。p2020世纪世纪8080年代,安全服务、安全机制等基本框架,年代,安全服务、安全机制等基本框架,成为信息安全的重要内容。成为信息安全的重要内容。p2020世纪世纪9090年代,因特网具有高度分布、边界模糊、年代,因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户又在其中扮演主角层次欠清、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。安全,成为信息安全的主要问题。12/7/202210HANMENG20101.1 信息安全与密码学信息安全

6、与密码学1 1、信息安全所面临的威胁可以宏观地分为、信息安全所面临的威胁可以宏观地分为人人为攻击和自然威胁。为攻击和自然威胁。p人为攻击具有智能性、严重性、隐蔽性和人为攻击具有智能性、严重性、隐蔽性和多样性等特点。多样性等特点。p人为攻击分为被动攻击和主动攻击。人为攻击分为被动攻击和主动攻击。12/7/202211HANMENG2010信源信源接收者接收者 正常的信息流正常的信息流信源信源接收者接收者 窃听窃听信源信源接收者接收者 篡改篡改图图2 攻击的主要形式攻击的主要形式信源信源接收者接收者 重放重放信源信源接收者接收者 伪造伪造信源信源接收者接收者 中断中断12/7/202212HANM

7、ENG20102 人为攻击人为攻击p被动攻击:被动攻击:即窃听,是对系统的保密性即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序进行攻击,如搭线窃听、对文件或程序的非法拷贝等以获取他人的信息,并不的非法拷贝等以获取他人的信息,并不修改信息。修改信息。p被动攻击又分为两类:被动攻击又分为两类:一是获取消息的内容;一是获取消息的内容;二是进行业务流分析。二是进行业务流分析。抗击重点在于预防而非检测。抗击重点在于预防而非检测。12/7/202213HANMENG20102 人为攻击人为攻击p主动攻击:主动攻击:包括对数据流的某些篡改或产生某包括对数据流的某些篡改或产生某些假的数据流。些假的

8、数据流。p分为以下四个子类:分为以下四个子类:中断:是对系统的可用性进行攻击,中断:是对系统的可用性进行攻击,如禁止设如禁止设备的正常使用或管理。备的正常使用或管理。篡改:是对系统的完整性进行攻击,篡改:是对系统的完整性进行攻击,如修改数如修改数据文件中的数据、替换某一程序使其执行不同据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。的功能、修改网络中传送的消息内容等。12/7/202214HANMENG20102 人为攻击人为攻击 伪造:是对系统的真实性进行攻击。伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件如在网络中插入伪造的消息或在文件中插入伪

9、造的记录。中插入伪造的记录。重放:将数据截获后进行重传重放:将数据截获后进行重传,产生,产生未授权的消息。未授权的消息。抗击主动攻击的主要途径是检测,以及对抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。此攻击造成的破坏进行恢复。12/7/202215HANMENG20101.2 信息安全的模型信息安全的模型图图3 3 信息安全的基本模型信息安全的基本模型12/7/202216HANMENG20101.2 信息安全的模型信息安全的模型安全传输技术有以下两个基本成分:安全传输技术有以下两个基本成分:p消息的安全传输,消息的安全传输,包括对消息的加密和包括对消息的加密和认证。通信双方

10、共享的某些秘密信息,认证。通信双方共享的某些秘密信息,如加密密钥。如加密密钥。p为获得消息的安全传输,可能还需要一为获得消息的安全传输,可能还需要一个个可信的第三方可信的第三方,其作用可能是负责向,其作用可能是负责向通信双方发布秘密信息或者在通信双方通信双方发布秘密信息或者在通信双方有争议时进行仲裁。有争议时进行仲裁。12/7/202217HANMENG20101.3 密码学概述密码学概述 密码学密码学(Cryptology)(Cryptology):把来自信源的可理解的:把来自信源的可理解的消息变成不可理解的消息,同时又可以恢复到消息变成不可理解的消息,同时又可以恢复到原消息的一门学科。原消

11、息的一门学科。它包含两个分支它包含两个分支:p密码编码学密码编码学(Cryptography)(Cryptography),对信息进行编码,对信息进行编码实现隐蔽信息的一门学问。实现隐蔽信息的一门学问。p密码分析学密码分析学(CryptanalyticsCryptanalytics),研究分析破译,研究分析破译密码的学问。密码的学问。12/7/202218HANMENG20101 密码学基本概念密码学基本概念p明文明文m:初始的消息。:初始的消息。p密文密文c:明文经密码变换成的一种隐蔽形:明文经密码变换成的一种隐蔽形式。式。p明文空间明文空间M:全体明文的集合。:全体明文的集合。p密文空间密

12、文空间C:全体密文的集合。:全体密文的集合。p加密算法加密算法E:对明文进行加密时所采用的:对明文进行加密时所采用的一组规则。一组规则。12/7/202219HANMENG2010p解密算法解密算法D:对密文进行解密时所采用:对密文进行解密时所采用的一组规则。是加密算法的逆过程。的一组规则。是加密算法的逆过程。p密钥空间密钥空间K:用于加密或者解密的秘密消:用于加密或者解密的秘密消息,分别称作加密密钥空间息,分别称作加密密钥空间Ke和解密密和解密密钥空间钥空间Kd。1 密码学基本概念密码学基本概念12/7/202220HANMENG2010图图4 4:加密解密模型:加密解密模型重点重点12/7

13、/202221HANMENG2010示例示例eg:分析下列表达式的含义:分析下列表达式的含义pC=E(M,Ke)=Eke(M)加密算法加密算法E在加密密钥在加密密钥Ke的控制下将明的控制下将明文文M加密成密文加密成密文C。pM=D(C,Kd)=DKd(C)解密算法解密算法D在密钥在密钥Kd的控制下将密文的控制下将密文C解解出成明文出成明文M。重点重点12/7/202222HANMENG20102 密码体制的分类密码体制的分类(1)按照加密解密方式,密码体制可分)按照加密解密方式,密码体制可分为为对称密码体制和非对称密码体制。对称密码体制和非对称密码体制。p对称密码体制:对称密码体制:加密解密的

14、密钥是同一加密解密的密钥是同一个,个,即即Ke=Kd。p非对称密码体制:非对称密码体制:加密解密的密钥不同,加密解密的密钥不同,即即KeKd,且不能通过且不能通过Ke计算出计算出Kd。12/7/202223HANMENG20102 密码体制的分类密码体制的分类(2)按照历史的发展,密码体制可分为)按照历史的发展,密码体制可分为:p古典密码:古典密码:以手工加密为主。以手工加密为主。p现代密码:现代密码:以机械加密为主。以机械加密为主。12/7/202224HANMENG20101.4 几种古典密码几种古典密码p隐写术隐写术p置换密码(重点)置换密码(重点)p代替密码(重点)代替密码(重点)单表

15、代替密码单表代替密码多表代替密码多表代替密码12/7/202225HANMENG2010一、一、隐写术隐写术隐写术:将秘密消息隐藏在公开消息中,并通隐写术:将秘密消息隐藏在公开消息中,并通过公开渠道来传送的方法。过公开渠道来传送的方法。两种隐藏明文两种隐藏明文信息的方法信息的方法隐写术隐写术密码编码学密码编码学12/7/202226HANMENG2010eg:诗情画意传:诗情画意传“密语密语”早妆未罢暗凝眉,早妆未罢暗凝眉,迎户愁看紫燕飞,迎户愁看紫燕飞,无力回天春已老,无力回天春已老,双栖画栋不如归。双栖画栋不如归。12/7/202227HANMENG2010王先生:王先生:来信收悉,你的盛

16、情真是难以报答。我已在来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届能上街,苦矣。大约本月中旬我才能返回,届时再见。时再见。eg:卡丹网格式密码:卡丹网格式密码12/7/202228HANMENG2010隐写术特点隐写术特点p简单,掌握密钥后,破译简单。简单,掌握密钥后,破译简单。p易被攻击。易被攻击。12/7/202229HANMENG2010二、二、置换密码置换密码p又称换位密码,指根据一定的规则重新排列明又称换位密码,指根据一定的规则重新排列明文。文。p特点:保持明文的所有字符

17、不变,只是打乱了特点:保持明文的所有字符不变,只是打乱了位置和次序。位置和次序。p分类:分类:列置换密码列置换密码周期置换密码周期置换密码12/7/202230HANMENG20101、列置换密码:将明文按照固定宽度、列置换密码:将明文按照固定宽度n按行写出,而按行写出,而后按照密钥的规则按列换位。后按照密钥的规则按列换位。eg1:已知明文是:已知明文是Beijing 2008 Olympic Games,密钥,密钥k=6,e=(14)(56)。加密过程是:加密过程是:step1:将明文将明文m按照宽度按照宽度k分行。分行。M=B e i j i n g 2 0 0 8 O l y m p i

18、 c G a m e sstep2:将明文将明文m按照按照e换行,得密文换行,得密文C=j e i B n i 0 2 0 g O 8 p y m l c i e a m G s12/7/202231HANMENG2010eg2:已知明文是:已知明文是this text,密钥,密钥k=4,e=(2 4 1 3)。加密过程:加密过程:将明文按照将明文按照4个字符一组分组,不足的部分填充个字符一组分组,不足的部分填充*得:得:this text第第2个字符移位到位置个字符移位到位置4,第,第4个字符移到位置个字符移到位置1,第第1个字符移到位置个字符移到位置3,第,第3个字符移到位置个字符移到位置

19、2;则密文:则密文:“sith txte”(2)周期置换密码:将明文周期置换密码:将明文m按照固定长度分组,按照固定长度分组,对每组的字串按照某个置换重新排位从而得到密文。对每组的字串按照某个置换重新排位从而得到密文。12/7/202232HANMENG2010练习练习ex:已知采用周期置换密码加密,密钥:已知采用周期置换密码加密,密钥k=6,e=(15623)。如果明文是。如果明文是statek,那么密文是什么?,那么密文是什么?aKttSe如何解密?如何解密?12/7/202233HANMENG2010三、三、单表代换密码单表代换密码p就是明文中的字母由其他字母、数字或符就是明文中的字母由

20、其他字母、数字或符号所取代的一种方法。号所取代的一种方法。p算法:建立一个代换表,加密时将明文字算法:建立一个代换表,加密时将明文字符通过代换表代换为相应的密钥文字。符通过代换表代换为相应的密钥文字。p具体的代替表称之为密钥。具体的代替表称之为密钥。12/7/202234HANMENG2010三、三、单表单表代换密码代换密码字母与十进制数字的对应关系:字母与十进制数字的对应关系:12/7/202235HANMENG2010其中:其中:pm是明文,是明文,c是密文。是密文。p3是加密所用的密钥,加密时,每个字母向后移是加密所用的密钥,加密时,每个字母向后移3位,位,解密时,每个字母向前移解密时,

21、每个字母向前移3位(均为循环移位)。位(均为循环移位)。1、凯撒密码凯撒密码12/7/202236HANMENG2010eg:通过恺撒(:通过恺撒(Caesar)密码对明文加密:)密码对明文加密:please则密文为:则密文为:sohdvh12/7/202237HANMENG20102、移位变换移位变换特点:特点:o加密方法简单。加密方法简单。o 穷举即可破译。穷举即可破译。12/7/202238HANMENG20103、基于密钥的单表代换密码基于密钥的单表代换密码o具体算法:具体算法:选取一个字符串作为密钥,除去密钥中重选取一个字符串作为密钥,除去密钥中重复的字母,剩余字母按照顺序写在此字母

22、之复的字母,剩余字母按照顺序写在此字母之后生成字母表。后生成字母表。o特点:特点:o破译难度较高。破译难度较高。o 密钥更改灵活。密钥更改灵活。12/7/202239HANMENG2010eg:已知密钥为:已知密钥为magicnet,对明文,对明文help加密。加密。step1:生成字母表生成字母表abcd efgh ijkl mnop qrst uvwx yz magi cnet bdfh jklo pqrs uvwx yzstep2:按照字母表替换明文字符。:按照字母表替换明文字符。明文:明文:help 密文:密文:tcho如何解密?如何解密?12/7/202240HANMENG20104

23、、仿射加密仿射加密扩展的移位变换扩展的移位变换加密:解密:o密密钥为钥为025之间的数字对之间的数字对(a,b)。o 要求:要求:oa与与26的最大公约数必须为的最大公约数必须为1,即即gcd(a,26)=1。o a-1是是a的逆元的逆元,即,即a-1*a(mod26)=1。12/7/202241HANMENG2010eg:仿射加密。设:仿射加密。设(a,b)=(7,21),对明文对明文security加加密密。对。对vlxijh解密。解密。s=18,7*18+21(mod26)=17,sre=4,7*4+21(mod26)=23,exc=2,7*2+21(mod26)=9,cjy=24,7*

24、24+21(mod26)=7,yhsecurity对应的密对应的密文:文:rxjfkzyh12/7/202242HANMENG2010eg:仿射加密。设:仿射加密。设(a,b)=(7,21),对明文对明文security加加密密。对。对vlxijh解密。解密。7-1mod26=?7*15mod26=17-1mod26=15v=21,15(21-21)mod26=0,val=11,15(11-21)mod26=6,lgh=7,15(7-21)mod26=24,hyvlxijh对应的明文:对应的明文:agency12/7/202243HANMENG20100-25内所有与内所有与26互素元素的乘法

25、逆元互素元素的乘法逆元1-13-15-17-19-111-115-117-119-121-123-125-1192115319723115172512/7/202244HANMENG2010练习练习ex:仿射加密。设仿射加密。设(a,b)=(3,21),对明文,对明文book加密解密。加密解密。12/7/202245HANMENG2010p以一些表依次对明文消息的字母序列进行以一些表依次对明文消息的字母序列进行代换的加密方法。代换的加密方法。p明文中的同一个字母,由于出现的位置不明文中的同一个字母,由于出现的位置不同用不同的字母代替。同用不同的字母代替。四、多表代换密码四、多表代换密码12/7

26、/202246HANMENG20101、Playfair密码密码p算法设计:算法设计:将明文字母按照两个字母一组分组,然后将将明文字母按照两个字母一组分组,然后将这些组按照字母矩阵替换为密文字母组合。这些组按照字母矩阵替换为密文字母组合。p基于一个基于一个55字母矩阵字母矩阵p该矩阵使用密钥来构造。该矩阵使用密钥来构造。12/7/202247HANMENG20101、Playfair密码密码p矩阵构造方法:矩阵构造方法:从左至右,从上至下依次填入关键词的字从左至右,从上至下依次填入关键词的字母,若字母重复则略过,然后再以字母表顺母,若字母重复则略过,然后再以字母表顺序依次填入其他的字母。序依次

27、填入其他的字母。字母字母I和和J被算作一个字母被算作一个字母。表中的第表中的第1列看做是第列看做是第5列的右边列的右边1列,第列,第1行看做第行看做第5行的下行的下1行。行。12/7/202248HANMENG2010加密算法:加密算法:pP1、P2同行:同行:对应的对应的C1和和C2分别是紧靠分别是紧靠P1、P2右端的字母。其中第一右端的字母。其中第一列被看作是最后一列的右方。列被看作是最后一列的右方。pP1、P2同列:同列:对应的对应的C1和和C2分别是紧靠分别是紧靠P1、P2下方的字母。其中第一下方的字母。其中第一行看作是最后一行的下方。行看作是最后一行的下方。pP1、P2不同行、不同列

28、:不同行、不同列:C1和和C2是由是由P1和和P2确定的矩形的其它两角的字母,并且确定的矩形的其它两角的字母,并且C1和和P1、C2和和P2同行。同行。pP1P2:则插入一个字母于重复字母之间,并用前述方法处理则插入一个字母于重复字母之间,并用前述方法处理.p若明文字母数为奇数时:若明文字母数为奇数时:则在明文的末端添加某个事先约定的字母作为填充。则在明文的末端添加某个事先约定的字母作为填充。12/7/202249HANMENG2010eg1:已知密钥是:已知密钥是:PLAYFAIRISADIGRAMCIPHER。如果明文是。如果明文是playfair cipher,为其加密。,为其加密。明文

29、两个一组:明文两个一组:pl ay fa ir ci ph er对应密文为对应密文为:LA YF PY RS MR AM CD12/7/202250HANMENG2010ex:用:用Playfair算法加密明文算法加密明文“playfair cipher”,密钥是密钥是fivestars。练习练习12/7/202251HANMENG201012/7/202252HANMENG2010 明明文文playfaircipher密密文文qkbwitvaasokvb12/7/202253HANMENG2010Playfair密码的特点密码的特点p有有676种双字母组合,因此识别各种双字种双字母组合,因此

30、识别各种双字母组合要困难得多。母组合要困难得多。p各个字母组的频率要比单字母呈现出大各个字母组的频率要比单字母呈现出大得多的范围,使得频率分析困难得多。得多的范围,使得频率分析困难得多。pPlayfair密码仍然使许多明文语言的结构密码仍然使许多明文语言的结构保存完好,使得密码分析者能够利用。保存完好,使得密码分析者能够利用。12/7/202254HANMENG20102、维吉尼亚密码、维吉尼亚密码算法设计:算法设计:p设设N是某固定的正整数,已知密钥有是某固定的正整数,已知密钥有N个字个字符,符,K=(k1,k2,kN)。将明文。将明文M按照按照N个字个字符一组分段,分为符一组分段,分为L段

31、,段,M=(m1,m2,mL)。p求密文求密文C,其中,其中Cij=kj+mij,i=L,j=N。12/7/202255HANMENG2010eg:已知密钥字是:已知密钥字是CIPHER,n6。假定明文串是:。假定明文串是:this system。3、相应的密文串将是、相应的密文串将是:vpxzwpubtt加密过程:加密过程:1、密钥字转换为数字密钥字转换为数字为:为:2 8 15 7 4 172、将明文串转化为数字串,按将明文串转化为数字串,按6个一组分段,然后加个一组分段,然后加上密钥字模上密钥字模26。19 7 8181824 2 8 15741721152325221518 19 41

32、22 8 157201191912/7/202256HANMENG2010解密过程:解密过程:1、密钥字转换为数字。密钥字转换为数字。2、将密文串转化为数字串,按密钥字个数分将密文串转化为数字串,按密钥字个数分组,然后减去密钥字模组,然后减去密钥字模26。12/7/202257HANMENG20103、Hill密码密码 p明文:明文:p密文:密文:p其中,其中,12/7/202258HANMENG2010矩阵形式:矩阵形式:加密:加密:解密:解密:12/7/202259HANMENG2010示例示例eg1eg1:逆矩阵:逆矩阵mod26mod26的含义。的含义。k=11 8 k=11 8 3

33、7 3 7 k k-1-1=7 18=7 18 23 11 23 11 kkkk-1-1=11*7+8*23 11*18+8*11 =11*7+8*23 11*18+8*11 3*7+7*23 3*18+7*11 3*7+7*23 3*18+7*11 =261 286 =1 0 =261 286 =1 0 182 131 0 1 182 131 0 1mod 26mod 2612/7/202260HANMENG2010eg2eg2:已知明文为:已知明文为hill ,密钥矩阵如下所,密钥矩阵如下所示:示:(23,8)明文明文M=hill,M=hill,对应数值:对应数值:7 7,8 8,1111

34、,1111。k=11 8 k=11 8 3 7 3 7 C=(7,8)11 8 mod 26C=(7,8)11 8 mod 26 3 7 3 7(24,9)C=(11,11)11 8 mod 26 C=(11,11)11 8 mod 26 3 7 3 7 k k-1-1=7 18=7 18 23 11 23 11 密文为:密文为:xiyj12/7/202261HANMENG2010解密:解密:(7,8)m=(23,8)7 18 m=(23,8)7 18 23 11 23 11(11,11)C=(24,9)7 18 C=(24,9)7 18 23 11 23 11 k k-1-1=7 18=7

35、18 23 11 23 11 12/7/202262HANMENG2010Hill密码的特点:密码的特点:pHill密码完全隐藏了单字母的频率密码完全隐藏了单字母的频率p字母和数字的对应可以改成其它方案,使得更字母和数字的对应可以改成其它方案,使得更不容易攻击成功不容易攻击成功p能比较好地抵抗频率法的分析,对抗仅有密文能比较好地抵抗频率法的分析,对抗仅有密文的攻击强度较高的攻击强度较高12/7/202263HANMENG2010练习练习ex2:设明文是:设明文是cybert,使用的密钥如下,使用的密钥如下,为其加密解密。为其加密解密。ex1:已知密钥字是:已知密钥字是text,n4。对。对明文明文this system加密解密。加密解密。k k-1-1=7 18=7 18 23 11 23 11 k=11 8 k=11 8 3 7 3 7 12/7/202264HANMENG2010编程编程 已知是维吉尼亚加密,设密钥是:已知是维吉尼亚加密,设密钥是:but,明文是明文是sorcery,为其加密解密。,为其加密解密。12/7/202265HANMENG2010

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁