- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优点与缺点
- 密码学 - 现代密码学
- 密码学 - 传统密码
- 密码学 - 加密的需求
- 密码学 - 双重加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力破解攻击
- 密码系统 - 密码分析技术
- 密码学类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel分组密码
- 分组密码的工作模式
- 分组密码的工作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 古典密码
- 密码学 - 反向密码
- 密码学 - 凯撒密码
- 密码学 - ROT13 算法
- 密码学 - 置换密码
- 密码学 - 加密置换密码
- 密码学 - 解密置换密码
- 密码学 - 乘法密码
- 密码学 - 阿芬密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码加密
- 密码学 - 简单替换密码解密
- 密码学 - 维吉尼亚密码
- 密码学 - 维吉尼亚密码实现
- 现代密码
- Base64编码与解码
- 密码学 - XOR 加密
- 替换技术
- 密码学 - 单字母替换密码
- 密码学 - 单字母替换密码破解
- 密码学 - 多字母替换密码
- 密码学 - Playfair 密码
- 密码学 - 希尔密码
- 多字母替换密码
- 密码学 - 一次性密码本密码
- 一次性密码本密码的实现
- 密码学 - 置换技术
- 密码学 - 栅栏密码
- 密码学 - 列置换密码
- 密码学 -隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准 (DES)
- 密码学 - 三重DES
- 密码学 - 双重DES
- 高级加密标准 (AES)
- 密码学 - AES 结构
- 密码学 - AES 变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES 密钥扩展算法
- 密码学 - Blowfish 算法
- 密码学 - SHA 算法
- 密码学 - RC4 算法
- 密码学 - Camellia 加密算法
- 密码学 - ChaCha20 加密算法
- 密码学 - CAST5 加密算法
- 密码学 - SEED 加密算法
- 密码学 - SM4 加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码算法
- 密码学 - RSA 算法
- 密码学 - RSA 加密
- 密码学 - RSA 解密
- 密码学 - 创建 RSA 密钥
- 密码学 - 破解 RSA 密码
- 密码学 - ECDSA 算法
- 密码学 - DSA 算法
- 密码学 - Diffie-Hellman 算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施 (PKI)
- 哈希算法
- MD5 (消息摘要算法 5)
- SHA-1 (安全哈希算法 1)
- SHA-256 (安全哈希算法 256 位)
- SHA-512 (安全哈希算法 512 位)
- SHA-3 (安全哈希算法 3)
- 密码哈希
- Bcrypt 哈希模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS 协议
- 密码学 - SSH 协议
- 密码学 - IPsec 协议
- 密码学 - PGP 协议
- 图像和文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的密码技术
- 物联网设备的通信协议
- 常用密码技术
- 自定义构建密码算法(混合密码学)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA密码学
- 密码学中的一次性密码 (OTP) 算法
- 区别
- 密码学 - MD5 与 SHA1
- 密码学 - RSA 与 DSA
- 密码学 - RSA 与 Diffie-Hellman
- 密码学与密码学
- 密码学 - 密码学 vs 密码分析
- 密码学 - 经典密码学与量子密码学
- 密码学与隐写术
- 密码学与加密
- 密码学与网络安全
- 密码学 - 流密码与分组密码
- 密码学 - AES 与 DES 密码
- 密码学 - 对称加密与非对称加密
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 - 单字母替换密码
替换密码是最古老的加密算法类型之一,因为它会生成明文消息中的每个字符,然后使用替换方法将其替换为密文中的新字符。
单字母替换密码也称为“简单替换密码”。单字母替换密码使用单个密钥映射函数 K 将特定字符 α 替换为映射 K(α) 中的字符。
单字母替换密码是指明文中等效字母被替换为密文中相同字母的密码。Mono(意思是“一个”)表示明文的每个字母在密文中只有一个替换。
特点
单字母密码是一种替换密码,其中明文中的符号和密文中符号之间的关系始终是一对一的,并且在整个加密过程中保持不变。
示例:凯撒密码
凯撒密码是一种单字母替换密码。它使用类似的替换机制为每个明文字符获得密文字符。凯撒密码使黑客很容易破解密钥,因为它总共只支持 25 个密钥。这是单字母密码的一个缺点。
示例分析
如果明文是“TREE”,密文可以是“ADOO”,这表明该密码可能是单字母替换密码,因为明文中的两个“O”都用密文中的“E”加密。
单字母替换密码的类型
主要有 4 种类型的单字母替换密码:
加法密码
加法密码是单字母替换密码,它根据使用的密钥值将明文中的每个字符更改为密文中不同的字符。
例如,如果明文包含字符“a”,密钥值为 4,“a”将被替换为“e”,因为根据我们用于加法单字母替换密码过程的密钥,“e”距离“a”4 个字符。
加法密码的数学表示如下:
要使用加法单字母替换密码加密明文,请使用公式 C=(P+k) mod 26。其中,P 代表明文字符,k 是加密密钥,C 提供所需的密文。
加法密码中将密文解密为明文的公式为 P=(C-k) mod 26。这里,P 是明文,C 是要转换的密文,k 是密钥。
凯撒密码
凯撒密码是一种单字母替换密码,其中明文中的每个字符都向后移动三个位置。它只是一个密钥值为 3 的加法密码。
例如,如果明文包含字符“a”,则密文对应的字符将是“d”,因为凯撒密码的密钥值为 3。
凯撒密码的数学表示如下:
**加密过程** - 凯撒密码使用公式 C=(P+3) mod 26 将明文编码为密文。这里,P 是明文,C 是密文,3 是密钥,在凯撒密码中始终相同。
**解密过程** - 要使用凯撒密码将密文解密为明文,请使用公式 P=(C-3) mod 26。在此示例中,P 和 C 分别代表明文和密文,而 3 是密钥。
乘法密码
乘法密码是一种单字母替换密码,其中明文中的字符乘以密钥,然后进行模运算。
例如,如果明文包含字符“h”,密钥设置为 4,则密文的值为“x”。
乘法密码的数学表示如下:
**加密过程** - 要使用乘法密码加密明文,请使用公式 C=(P*k) mod 26。这里,P 代表明文,C 是密文,K 是密钥。
**解密过程** - 乘法密码中将密文解密为明文的公式为 P=(C*k 的乘法逆元) mod 26。
阿芬密码
阿芬密码是最强大的单字母替换密码之一。阿芬密码有两个密钥,并结合加法密码和乘法密码来生成密文。
阿芬密码的数学表示如下:
**加密过程** - 要使用阿芬密码加密明文,请使用公式 C=(P*k1+k2) mod 26。这里,C 代表密文,P 代表明文,k1 和 k2 是阿芬密码中使用的两个密钥。
**解密过程** - 阿芬密码中将密文解密为明文的公式为 P=((C-k2)/k1) mod 26。
优点
单字母替换密码中的替换字符符号允许对 26 个字母的字母表进行 26! 次随机排列。字母排列的最大数量为 4*10^26。这使得黑客难以使用暴力破解攻击获取密钥。
弱点
单字母替换密码容易受到频率分析攻击;此类密码不安全,容易受到各种攻击,其中一种是其固定的密钥替换。我们将研究如何将基于频率分析的攻击用于各种密码。
频率分析背后的概念取决于这样一个事实,即任何语言中的每个字母都具有独特的特性。字母最明显的特征是它们在语言中出现的频率。在英语中,“Z”的出现频率远低于“A”。过去,如果您想确定语言中字母的频率,您必须找到大量文本并计算每个频率。但是,现在我们有计算机可以为我们完成所有工作。但我们甚至不需要进入这个阶段,因为大多数语言都有从数百万份文档中编译的非常精确的字母频率数据库。
例如,如果明文消息中“N”多次被加密为“R”,它将始终被加密为“R”。
总结
虽然黑客无法使用暴力破解攻击,但可以使用全恐统计攻击来考虑密钥。如果黑客了解任何替换密码明文的特性,无论密钥空间大小如何,都可以很容易地使用统计攻击破解密码。统计攻击涉及分析字符的频率分布,并将其与英语的相同数据进行比较。