一个周期3的多表代替密码,第1个表由密钥字法产生(密钥字自拟),第2个表由洗牌法产生(注意,字母a~z与数字0~25一一对应),第三个表由公式法产生(数学公式自拟,注意它须是Z26上的一个一一变换)
上传时间: 2014-01-22
上传用户:txfyddz
压缩包内论文只是通过对一个简单的密码体制:仿射密码(Affine Cipher)的分析、设计和实现来说明简单的加密思想,从这个思想我们可以研究更复杂的加密算法。最后,我以软件的形式将其实现,通过测试,发现使用效率还可以;但是,这只是个实验性的设计,要想不被人破译,还需要更复杂的密钥空间和更难的算法。
上传时间: 2013-12-11
上传用户:nairui21
:提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断,并同 时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协 议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand 的存在关系和Strand参数一致性的分析问题。
上传时间: 2015-11-09
上传用户:zhangjinzj
DES是一种分组密码。假定明文m是由0和1组成的长度为64位的符号串,密钥k也是64位的0、1符号串。
上传时间: 2014-01-24
上传用户:change0329
古典密码中,主要的思想为移位算法及置换算法。 1.移位密码 密钥K为整数,且取值空间为0到25;加密函数:x = x + k (mod 26);解密函数:x = x - k (mod 26)。当K=3时,为凯撒密码。 2.仿射密码 密钥对由a、b组成,整数a满足 gcd(a, 26) = 1,整数b的取值空间为0到25;加密函数:x = ax + b(mod 26);解密函数:x = a*y - a*b (mod 26)。当a=1,b=3时,为凯撒密码。 3.维吉尼亚密码 首先确定密钥长度(本例中密钥只采取个位数字,所以取决于输入密钥的长度),然后输入满足这个长度的向量;加密:取明文第一个字母并将之移k1位,这里k1=1,第二个字母移k2位,k2=2,一旦到了密钥末尾,又从头开始。 4.换位密码 首先确定密钥长度,输入长度为5的0到4的整数序列,将明文分成每5个字母一组,每组字母按照密钥进行换位。
标签: 密码
上传时间: 2016-02-09
上传用户:jqy_china
MFC下实现的仿射密码算法,输入密钥和明文,输出密文。
上传时间: 2014-01-09
上传用户:zhenyushaw
凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26)
上传时间: 2013-12-12
上传用户:lx9076
32bit的rsa密码算法,能够实现生成32的密钥,并可以对数据解加密和签名
上传时间: 2013-12-31
上传用户:维子哥哥
这学期刚学密码学,RSA算法相对简单,于是写了这个小软件.开发环境:VC++6.0。 RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。 数据加密算法RSA的关键在于大素数的生成,本软件采取数组形式解决大素数的存储和运算问题,可生成超过1024位的十进制数的大素数,以应用于数据加密。 RSA的缺点主要有:产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。 对于明文是字母、数字、符号、汉字的各种组合都能正确加密解密
标签: 密码
上传时间: 2016-08-14
上传用户:qq521
替代密码包括多种类型,如单表替代密码,多 字母替代密码等。试编程实现一种典型的单表替代密码—凯撒(Caesar)密码。它的加密方法是将明文中的每个字母用此字符在字母表中后面的第k个字母替代。它的加密过程可以表示为下面的函数:E(k)=(m+k)modn ,其中,m为明文字母在字母表中的位置数,n为字母表中的字母个数,k为密钥,E(k)为密文字母在字母表中对应的位置数。
标签: 密码
上传时间: 2016-08-20
上传用户:kernaling