几种常见的密码形式,叫你如何为自己的信息加密

一、几种常见密码形式: 1、栅栏易位法。

即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边, 从而形成一段密码。

举例: TEOGSDYUTAENNHLNETAMSHVAED 解: 将字母分截开排成两行,如下 TEOGSDYUTAENN HLNETAMSHVAED 再将第二行字母分别放入第一行中,得到以下结果 THE LONGEST DAY MUST HAVE AN END. 课后小题:请以下密码 Teieeemrynwetemryhyeoetewshwsnvraradhnhyartebcmohrie 2、恺撒移位密码。

也就是一种最简单的错位法,将字母表前移或者后错几位,例如: 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC 这就形成了一个简单的密码表,如果我想写 frzy(即明文) ,那么对照上面密码表编成密码 也就是 iucb(即密文)了。

密码表可以自己选择移几位,移动的位数也就是密钥。

课后小题:请以下密码 dtzwkzyzwjijujsixtsdtzwiwjfrx 3、进制转换密码。

比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为 10 进制数字, 然后按照每个数字在字母表中的排列顺序, 拼出正确字母。

举例:110 10010 11010 11001 解: 很明显,这些数字都是由 1 和 0 组成,那么你很快联想到什么?二进制数,是不是?嗯,

那么就试着把这些数字转换成十进制试试,得到数字 6 18 26 25,对应字母表,出明文 为 frzy,呵呵~ 课后小题:请以下密码 11 14 17 26 5 25 4、摩尔斯密码。

翻译不同,有时也叫摩尔密码。

*表示滴,-表示哒,如下表所示比如滴滴哒就表示字母 U, 滴滴滴滴滴就表示数字 5。

另外请大家不要被滴哒的形式所困,我们实际出密码的时候,有 可能转换为很多种形式,例如用 0 和 1 表示,迷惑你向二进制方向考虑,等等。

摩尔斯是 我们生活中非常常见的一种密码形式,例如电报就用的是这个哦。

下次再看战争片,里面有 发电报的,不妨自己试着破译一下电报 内容,看看导演是不是胡乱弄个密码蒙骗观众哈~由于这密码也比较简单,所以不出小题。

A *- B -*** C -*-* D -** E * F **-* G --* H **** I ** J *--- K -*- L *-** M -- N -* O --- P *--* Q --*- R *-* S *** T U **- V ***- W *-- X -**- Y -*-- Z --** 数字 0 ----- 1 *---- 2 **--- 3 ***-- 4 ****5 ***** 6 -**** 7 --*** 8 ---** 9 ----* 常用标点 句号 *-*-*- 逗号 --**-- 问号 **--** 长破折号 -***- 连字符 -****- 分数线 -**-* 5、字母频率密码。

关于词频问题的密码, 我在这里英文字母的出现频率给大家, 其中数字全部是出现的百 分比: a 8.2 b 1.5 c 2.8 d 4.3 e 12.7 f 2.2 g 2.0 h 6.1 i 7.0 j 0.2 k 0.8 l 4.0 m 2.4 n 6.7 o 7.5 p 1.9 q 0.1 r 6.0 s 6.3 t 9.1 u 2.8 v 1.0 w 2.4 x 0.2 y 2.0 z 0.1 词频法其实就是计算各个字母在文章中的出现频率, 然后大概猜测出明码表, 最后验证自己 的推算是否正确。

这种方法由于要统计字母出现频率,需要花费时间较长,本人在此不举例 和出题了,有兴趣的话,参考《跳舞的小人》和《金甲虫》 。

6、维热纳尔方阵。

上面所说的频率分析,很容易较长篇幅的密文,于是维热纳尔继承前人的经验,创造出 了这个维热纳尔方阵, 从而克服了词频分析轻易能够密码的弊端, 成为一种较为强大的 密码编译形式。

abcdefghijklmnopqrstuvwxyz 1BCDEFGHIJKLMNOPQRSTUVWXYZA 2CDEFGHIJKLMNOPQRSTUVWXYZAB 3DEFGHIJKLMNOPQRSTUVWXYZABC 4EFGHIJKLMNOPQRSTUVWXYZABCD 5FGHIJKLMNOPQRSTUVWXYZABCDE 6GHIJKLMNOPQRSTUVWXYZABCDEF 7HIJKLMNOPQRSTUVWXYZABCDEFG 8IJKLMNOPQRSTUVWXYZABCDEFGH 9JKLMNOPQRSTUVWXYZABCDEFGHI 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 以上就是维热纳尔方阵,它由明码表(第一行的字母) 、密码表(下面 26 行)和密钥组成, 下面我举个例子说明。

举例: 密钥:frzy 密码:qfuc 解:第一个字母,看以 f 开头第五行,对应明码表查找 q 字母所标示的字母为 l。

以此类推 找出后面字母。

所得明文为 love。

这个也不出小题了,只要有密钥,再复杂的密码也能查出来,就是个查表的问题~

二、一些新兴的密码形式: 1、利用键盘 无论是计算机键盘, 还是收集键盘, 都是出密码的好工具哦, 可以用错位、 或者排列形状等。

使用手机键盘和这个同理。

另外手机键盘还可以在键盘的字母上做文章,例如你可以用 51 表示字母 j,用 73 表示字母 r 等。

举例: r4a6 这个密码利用计算机键盘, 将明文字母分别向上移动一个位置, 得到密文。

结果为 frzy。

852 74123 741236987 426978974123456 7412369 这排数字是不是很晕?其实很简单,对照小键盘,依次打这些字母,看组成的形状就行了。

答案是 I L O V E U。

课后小题:请以下密码 18 29 19 34 13 17 2、字母形状 本人曾经收到过这样一个密码短信, 不幸被, 导致发短信人被我非常严肃地奚落了一番! 前面我不记得了,只记得后面是 hep poo6。

这个你可以从手机里打出来,然后把手机倒过 来看,形成了密码的明文,good day~~~ 课后小题:请以下密码 AnnAW T2UL THpin boop YA2 T99W2 A 9VAH MA37b 三、密码印象 (本文写于 2004 年的学生时代) 前言:本文是一篇人文性质的文章,并非技术文章。

对密码学感兴趣的读者,可以去图书馆 查阅相关的书籍,或者去报考我校密码学权威——杨义先教授的研究生。

本篇重在宣扬人文 理念,主要讲述了我这些年对密码方面的一些了解和随想,古典的味道比较浓。

好了,诸位 看官,我们开始。

Case 1 达·芬奇密码

13-3-2-21-1-1-8-5 O Draconian devil !(啊,严酷的魔王! ) Oh Lame Saint !(噢,瘸腿的圣徒! ) 这是畅销小说《达·芬奇密码》里面出现的第一段密码。

在故事中,卢浮宫博物馆馆长被人 杀害,临死前用隐写笔在地上写下了这样一段令人费解的文字,其中隐藏了重要的信息。

主角是如何破译这段密码的呢?他通过分析发现开头的 “13-3-2-21-1-1-8-5”是的关键 所在。

将这一串数字从小到大重新排列,得到“1-1-2-3-5-8-13-21”,恰好是数学中著名的斐 波那契数列。

这就暗示着,谜题中的文字也是经过乱序排列的。

于是,经过对文字的重新排 序,主角得到了明文: Leonardo da Vinci !(莱昂纳多·达·芬奇! ) The Mona Lisa !(蒙娜丽莎! ) 故事在这里终于出现了转机, 读者从此开始了惊心动魄的密码之旅。

真是给人一种茅塞顿开 的感觉。

当然,这只是浩如烟海的密码世界的一个比较典型的例子。

下面,就让我们切入正题。

Case 2 密码释义 使用电脑多了的人,听到“密码”一词总会想到 password。

其实在英语中,主要有两种对密 码的解释。

一个就是 password, 还有一个是 code。

后者比较不常用一点, 不过程序员 (coder) 对这个词还是有着比较深的感情的(笑) 。

其实 password 和 code 在含义上是有着本质的区别的。

对于 password,我觉得称它为“口 令”似乎更贴切一些。

比如 Windows 的开机密码,比如 FTP 的登陆口令,等等。

其特征是 把输入的一个字符串与标准答案进行比对, 根据其结果来决定是否授予通过的权限。

这个比 对的工作是一次性的,而且原理简单。

而 code 就不同。

对于 code,主要体现的是“翻译”的 过程,牵涉到对信息的编码和译码。

比如凯撒密钥,比如 RSA 算法,等等。

这里面牵涉到 很多数学的东西,比如对字符的分解和重组等。

当然,从广义的角度讲,code 的编码和译 码也可以往数学以外的方面延伸,这又涉及到很多典故,在此按下不表。

本文主要讲述的,基本上是关于 code 的内容。

Case 3 初见密码 20.8.1.14.11/25.15.21/ 9/12.15.22.5/25.15.21/ 这是我小学二年级第一次接触密码这种事物时,所遇到的一段 code。

当时脑筋急转弯之类 的东西还没有引进到大陆, 我是在一本香港出版的智力游戏书籍中发现这个密码的。

原文我

忘了,在这里我用相同的加密方式写了一段话。

的方法很简单,只要把 a=1,b=2,… z=26 代入 code,就可以非常容易地得到明文: Thank you , I love you . 怎么样,是不是很容易?不过如果将四则运算加入译码(比如让 a=2 等) ,破译时就有一定 的难度了。

这是一种很典型的古典密码。

Case 4 凯撒密钥 提到古典密码, 就不能不提到著名的凯撒密钥。

基本上每一本密码学方面的基础教材在提到 古典密码时,都会举出凯撒密钥的例子。

凯撒密钥的加密公式是: c≡ m + k mod 26 凯撒密钥又称为单表代替法。

其中 m 为明文的数据,c 为加密后的数据,而 k 是密钥。

当年凯撒指导军团作战,使用的就是这套密码。

比如让 a=d,b=e,c=f……依此类推。

这在密码史上产生了重要的影响,不能不说是一个经典。

Case 5 珍珠港 还记得电影《珍珠港》中的战火和硝烟么?在日本偷袭珍珠港之前,美国的情报部门破译了 日本的外交电报密码,但是由于没有重视,最后还是没能阻止悲剧的发生。

1942 年 4 月和 5 月期间,在美军截获的日军通讯中,有一个“AF”名称出现的频率和次数明 显增多, 罗奇福特少校领导的情报小组绞尽脑汁, 终于在堆积如山的侦抄电文中找到一份日 军偷袭珍珠港时的电报,电文曾提到“AF”,说一架日军水上飞机需要在“AF”附近的一个小珊 瑚岛上加油。

因此罗奇福特推断,“AF”只能是指中途岛。

为进一步证实这一推断的准确性, 驻中途岛上美军奉命用浅显的明码拍发了一份作为诱饵的无线电报, 谎称中途岛上的淡水设 备发生了故障。

果然不久,美军截获一份日军密电,电文中说:AF 可能缺少淡水。

一切立 时大白了。

罗奇福特小组以此为突破口, 一下子破译了反映日军舰队作战计划的所有通 讯。

这样,尼米兹不仅清楚掌握了日军夺取中途岛的战略企图,而且还查明了其参战兵力、 数量、进攻路线和作战时间,甚至连对方各舰长的名子都了如指掌。

(注:这段文字摘自网 络) 日军当时使用的密码代号为 JN25,比较复杂。

但是美军破译这个密码的手法却是一种 非常经典的技术。

其基本方法是,直接分析密文,根据字符出现的频率分布逆推出密码 表。

比如研究证明,英语文章里面 26 个字母的出现频率总是固定的,于是我们就可以根据 统计得来的数据解析出原始的密码表。

因此, 单纯以字母替换为基础的密码是非常脆弱

  • 密码学与信息加密 C

    密码学与信息加密 C

    密码学与信息加密 C...

    贡献者:网络收集
    846664
  • 新第八章密码学与信息加密

    新第八章密码学与信息加密

    新第八章密码学与信息加密...

    贡献者:网络收集
    472014
  • 第2章 密码学与信息加密

    第2章 密码学与信息加密

    第2章 密码学与信息加密...

    贡献者:网络收集
    158720
  • 信息加密和密码破译

    信息加密和密码破译

    信息加密和密码破译...

    贡献者:网络收集
    858939
  • 第6章 RSA密码  信息理论《密码学:加密演算法》(邓安文)(免费)

    第6章 RSA密码 信息理论《密码学:加密演算法》(邓安文)(免费)

    第6章 RSA密码 信息理论《密码学:加密演算法》(邓安文)(免费)...

    贡献者:网络收集
    942128
  • 基于AES密码的语音感知信息加密的研究与实现

    基于AES密码的语音感知信息加密的研究与实现

    基于AES密码的语音感知信息加密的研究与实现...

    贡献者:网络收集
    776385
  • 几种常见密码形式

    几种常见密码形式

    几种常见密码形式...

    贡献者:网络收集
    582123
  • 第10章 椭圆曲线密码  信息理论《密码学:加密演算法》(邓安文)(免费)

    第10章 椭圆曲线密码 信息理论《密码学:加密演算法》(邓安文)(免费)

    第10章 椭圆曲线密码 信息理论《密码学:加密演算法》(邓安文)(免费)...

    贡献者:网络收集
    379534
  • 几种常见的密码加密方式【初学者必学】

    几种常见的密码加密方式【初学者必学】

    几种常见的密码加密方式【初学者必学】...

    贡献者:网络收集
    858153
  • 2信息加密与密码分析

    2信息加密与密码分析

    2信息加密与密码分析...

    贡献者:网络收集
    665744
  • 网友在搜
    wps加载宏插件下载 3m 滤水器 红 垃圾焚烧烟气净化技术 pua学圣经书籍 marshmello的衣服 python 四维矩阵 期间费用明细表中其他 dota2德鲁伊 手机qq说说发不了动图 第一滴血4西瓜 btc donation address ruby on rails 性能 日本 机器人 僵尸道长里的队长 vb获取文本框数值 i5 2500k配什么显卡 weblogic redis sheba music videos sg车模sam aimee lol阿狸玩法s7 cad附加快捷键 菜花西红柿的做法大全 zabbix 监控error日志 红宝石结婚的故事 张筱雨的作品《纯》 0号柴油msds moxa cp 102e tori black跟黑人 2017尼克杨怎么不上场 妈妈的黑暗料理 ubuntu php7 swoole 最近很火的日剧2017 姬岛琉璃香zip 动漫可爱小正太本子 gtx1060 8pin jbvideo nylon zone 泰星march 和kao 罗马帘在哪批发 felissimo500色铅笔 north cyprus ivf myuu8儿童色 sloli. servlet getpart 梨花雨女犯爱奇艺 杨豆筋睡何三妹哪一集 hidden figures 下载 三星wb150f电池 pmam第一季叫什么 将so2通入bacl2溶液 win10能装mastercamx4 python turple json dk牧师卡组标准 显卡驱动老是崩溃 新生儿取名大全 伦敦希思罗机场大巴 x61 换屏幕 cover字幕遮挡手机版 华硕rt n56u jquery点击翻转效果

    声明:本站内容部分源于网络转载,出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考,请咨询相关专业人士。

    如果无意之中侵犯了您的版权,或有意见、反馈或投诉等情况, 联系我们:点击这里给我发消息

    Copyright © 2016 All Rights Reserved 我乐学习网 手机站