- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优缺点
- 密码学 - 现代密码学
- 密码学 - 传统密码
- 密码学 - 加密的需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力攻击
- 密码系统 - 密码分析技术
- 密码学类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel 分组密码
- 分组密码的工作模式
- 分组密码的工作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 古典密码
- 密码学 - 反向密码
- 密码学 - 凯撒密码
- 密码学 - ROT13 算法
- 密码学 - 置换密码
- 密码学 - 置换密码加密
- 密码学 - 置换密码解密
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码加密
- 密码学 - 简单替换密码解密
- 密码学 - 维吉尼亚密码
- 密码学 - 维吉尼亚密码的实现
- 现代密码
- Base64 编码与解码
- 密码学 - XOR 加密
- 替换技术
- 密码学 - 单表代换密码
- 密码学 - 单表代换密码的破解
- 密码学 - 多表代换密码
- 密码学 - Playfair 密码
- 密码学 - Hill 密码
- 多表代换密码
- 密码学 - 一次性密码本
- 一次性密码本的实现
- 密码学 - 置换技术
- 密码学 - 栅栏密码
- 密码学 - 列置换密码
- 密码学 -隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准 (DES)
- 密码学 - 三重 DES
- 密码学 - 双重 DES
- 高级加密标准 (AES)
- 密码学 - AES 结构
- 密码学 - AES 变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES 密钥扩展算法
- 密码学 - Blowfish 算法
- 密码学 - SHA 算法
- 密码学 - RC4 算法
- 密码学 - Camellia 加密算法
- 密码学 - ChaCha20 加密算法
- 密码学 - CAST5 加密算法
- 密码学 - SEED 加密算法
- 密码学 - SM4 加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码算法
- 密码学 - RSA 算法
- 密码学 - RSA 加密
- 密码学 - RSA 解密
- 密码学 - 创建 RSA 密钥
- 密码学 - 破解 RSA 密码
- 密码学 - ECDSA 算法
- 密码学 - DSA 算法
- 密码学 - Diffie-Hellman 算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施 (PKI)
- 哈希算法
- MD5(消息摘要算法 5)
- SHA-1(安全哈希算法 1)
- SHA-256(安全哈希算法 256 位)
- SHA-512(安全哈希算法 512 位)
- SHA-3(安全哈希算法 3)
- 密码哈希
- Bcrypt 哈希模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS 协议
- 密码学 - SSH 协议
- 密码学 - IPsec 协议
- 密码学 - PGP 协议
- 图像和文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的密码技术
- 物联网设备的通信协议
- 常用密码技术
- 自定义构建密码算法(混合密码学)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA 密码学
- 密码学中的一次性密码 (OTP) 算法
- 区别
- 密码学 - MD5 与 SHA1 的比较
- 密码学 - RSA 与 DSA 的比较
- 密码学 - RSA 与 Diffie-Hellman 的比较
- 密码学与密码学的比较
- 密码学 - 密码学与密码分析的比较
- 密码学 - 古典密码学与量子密码学的比较
- 密码学与隐写术的比较
- 密码学与加密的比较
- 密码学与网络安全的比较
- 密码学 - 流密码与分组密码的比较
- 密码学 - AES 与 DES 密码的比较
- 密码学 - 对称加密与非对称加密的比较
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 - 多表代换密码
多表代换密码使用多个字母表来替换字母,根据字母在文本中的位置确定加密方式。与基本密码不同,多表代换密码创建了一种一对多的关系,其中每个字母都有多个可能的加密方式。阿尔伯蒂密码发明于 1467 年,是最早已知的多种字母表密码。它利用一系列随机字母表进行加密,密文中的大写字母表示字母表之间的切换。
它可以使用这种密码,阿尔伯蒂使用密码盘来显示明文字母如何与密文字母连接。在这个密码中,每个密文字符都由明文字符及其在消息中的位置决定。
顾名思义,多表代换意味着使用多个密钥而不是只有一个。这意味着密钥应该是一系列子密钥的流,每个子密钥都取决于需要该子密钥进行加密的明文字符的位置。
它是如何工作的?
需要一个密钥流 k = (K1, K2, K3,. . .) ,其中 Ki 用于加密明文中的第 i 个字符,并构成密文中第 i 个字符。维吉尼亚密码是这些算法中最著名且最简单的。
维吉尼亚密码是最简单和最广泛使用的多表代换密码之一。在这种方法中,字母文本使用一系列凯撒密码进行加密,这取决于关键字的字母。
凯撒密码恢复明文中的每个字母,使字母在字母表中保持恒定的右移位置。此移位使用模 26 实现。例如,在移位为 3 的凯撒密码中,A 可以变为 D,B 可以变为 E,依此类推。
维吉尼亚密码由一系列具有不同移位值的简单替换密码组成。在与明文的长度连接之前,此密码会重复关键字。
加密是通过转到与密钥对应的表格中的行,并确定与明文字符对应的字母的列标题来执行的;维吉尼亚方格中对应行和列的交点处的字母生成密文字符。其余明文使用类似的方法进行加密。
特点
这些方法具有以下共同特征:
应用一组相关的单表代换规则。
密钥决定用于转换的规则。
示例
例如,“a”可以在文本开头编码为“d”,但在中间编码为“n”。多表代换密码具有隐藏基本语言字母频率的优点。因此,攻击者无法使用静态的单个字母频率来分割密文。
多表代换密码的名称
多表代换密码是一种加密过程的形式,其中不同的字母以独特的方式替换,使其更难以破解。以下是一些多表代换密码的示例:
维吉尼亚密码
比福特密码
Playfair 密码
自动密钥密码
运行密钥密码
这些密码使用不同的技术来改变替换模式,使其比凯撒密码等基本密码更安全。
单表代换密码与多表代换密码的比较
请参见下文对单表代换密码和多表代换密码之间区别的详细说明:
序号 | 单表代换密码 | 多表代换密码 |
---|---|---|
1 | 在单表代换密码中,原始消息(明文)中的每个字符都始终被加密消息(密文)中的特定字符替换。 | 多表代换密码使用多组不同的字母表来替换原始消息,从而使加密更加安全和复杂。 |
2 | 在这种类型的密码中,明文中的一个字符与密文中的字符具有 一对一的关系。 | 在这种类型的密码中,明文中的一个字符与密文中的字符具有 一对多的关系。 |
3 | 在单表代换流密码中,用于加密明文每个字符的密钥值不会根据该字符在明文序列中的位置而改变。 | 在流密码中,密钥会根据明文字符在数据序列中的位置而改变,使其成为多表代换密码。 |
4 | 原始消息(明文)中的每个字母都被编码消息(密文)中的特定字母替换。 | 原始消息中的每个字母都可以被加密消息中的“m”个不同字母中的任何一个替换。 |
5 | 它是一种基本的替换密码。 | 它是一种多重替换密码。 |
6 | 它包含加法、乘法、仿射和单表代换密码。 | 本文介绍了各种加密技术,包括自动密钥密码、Playfair 密码、维吉尼亚密码、希尔密码、一次性密码本(不可破的)、转子机和著名的 Enigma 密码机。 |
7 | 单字母替换密码不如多字母替换密码安全。 | 多字母替换密码的安全性显著更高。 |
8 | 单字母替换密码是一种替换密码,它依赖于在整个文本中从明文到密文字母的相同固定映射。 | 多字母替换密码是一种替换密码,其中不同位置的明文字符使用不同的密码字母表进行加密。 |