- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优点与缺点
- 密码学 - 现代
- 密码学 - 传统密码
- 密码学 - 加密的需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力攻击
- 密码系统 - 密码分析技术
- 密码学类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel分组密码
- 分组密码的工作模式
- 分组密码的工作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 古典密码
- 密码学 - 反向密码
- 密码学 - 凯撒密码
- 密码学 - ROT13算法
- 密码学 - 转置密码
- 密码学 - 加密转置密码
- 密码学 - 解密转置密码
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码加密
- 密码学 - 简单替换密码解密
- 密码学 - 维吉尼亚密码
- 密码学 - 维吉尼亚密码的实现
- 现代密码
- Base64编码与解码
- 密码学 - XOR加密
- 替换技术
- 密码学 - 单表代换密码
- 密码学 - 单表代换密码的破解
- 密码学 - 多表代换密码
- 密码学 - Playfair密码
- 密码学 - Hill密码
- 多表代换密码
- 密码学 - 一次性密码本
- 一次性密码本的实现
- 密码学 - 转置技术
- 密码学 - 栅栏密码
- 密码学 - 列置换密码
- 密码学 - 密码隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准 (DES)
- 密码学 - 三重DES
- 密码学 - 双重DES
- 高级加密标准 (AES)
- 密码学 - AES结构
- 密码学 - AES变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES密钥扩展算法
- 密码学 - Blowfish算法
- 密码学 - SHA算法
- 密码学 - RC4算法
- 密码学 - Camellia加密算法
- 密码学 - ChaCha20加密算法
- 密码学 - CAST5加密算法
- 密码学 - SEED加密算法
- 密码学 - SM4加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码算法
- 密码学 - RSA算法
- 密码学 - RSA加密
- 密码学 - RSA解密
- 密码学 - 创建RSA密钥
- 密码学 - 破解RSA密码
- 密码学 - ECDSA算法
- 密码学 - DSA算法
- 密码学 - Diffie-Hellman算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施 (PKI)
- 哈希
- MD5 (消息摘要算法5)
- SHA-1 (安全哈希算法1)
- SHA-256 (安全哈希算法256位)
- SHA-512 (安全哈希算法512位)
- SHA-3 (安全哈希算法3)
- 密码哈希
- Bcrypt哈希模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS协议
- 密码学 - SSH协议
- 密码学 - IPsec协议
- 密码学 - PGP协议
- 图像与文件加密
- 密码学 - 图像
- 密码学 - 文件
- 密码隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的密码技术
- 物联网设备的通信协议
- 常用的密码技术
- 自定义构建密码算法(混合密码学)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA密码学
- 密码学中的一次性密码 (OTP) 算法
- 区别
- 密码学 - MD5 vs SHA1
- 密码学 - RSA vs DSA
- 密码学 - RSA vs Diffie-Hellman
- 密码学 vs 密码学
- 密码学 - 密码学 vs 密码分析
- 密码学 - 经典 vs 量子
- 密码学 vs 密码隐写术
- 密码学 vs 加密
- 密码学 vs 网络安全
- 密码学 - 流密码 vs 分组密码
- 密码学 - AES vs DES 密码
- 密码学 - 对称 vs 非对称
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 - 传统密码
传统密码以只有拥有密钥的人才能解码的方式对消息进行编码。纵观历史,它一直被用于私人通信。
在现代计算机加密技术出现之前,这些密码被广泛使用。虽然相对简单,但如果使用得当,它也可以非常有效,并提供对加密历史的有趣见解。
以下是一些常见的类型:
凯撒密码
维吉尼亚密码
简单替换密码
单表代换密码和多表代换密码
转置密码
Playfair密码
早期密码系统
在继续之前,您应该了解有关密码系统的一些事实:
这些系统都是使用对称密钥加密构建的。
这些系统仅将信息机密性作为安全特性。
与将数据作为二进制数字处理的现代数字系统相比,以前的系统使用字母作为基本构建块。
这些早期的密码方案也称为密码。一般来说,密码只是可以用来执行加密以及相应解密的步骤(算法)。
现在让我们逐一讨论上述传统密码类型。
凯撒密码
凯撒密码是一种替换密码,其中给定明文中每个字母都沿字母表向上或向下移动一定数量的位置。移位数称为密钥。它由尤利乌斯·凯撒创建。据信,这种密码是为了与他的将军秘密沟通。
对于这种方法,发送方和接收方都应该就用于移动给定明文字母表的“秘密移位密钥”达成一致。介于 0 和 25 之间的数字是加密密钥。
当使用“移位 3”时,此技术有时用于描述移位密码。
例如 - 如果明文移位 4
“A”将变为“E”
“B”将变为“F”
“C”将变为“G”
等等…
凯撒密码是一种非常简单易懂的加密方法。但它也很容易破解,因为只有 25 个可能的密钥,使用暴力破解很容易猜到。
维吉尼亚密码
维吉尼亚密码也是一种传统的密码算法,它使用文本字符串(例如一个单词)作为密钥。然后将其用于对给定明文进行多次移位。
例如:假设密钥是“tutor”。在此,密钥的每个字母都更改为其相应的数值:在本例中,
t → 20,u → 21,t → 20,o → 15,r → 18。
因此,密钥为:20 21 20 15 18。
维吉尼亚密码步骤
首先,发送方和接收方确定一个密钥。假设密钥是“tutor”。因此,“20 21 20 15 18”是此密钥的数字表示。
现在,发送方将加密消息。消息是“This is ethical hacker”。然后它将按如下所示排列为数字密钥:
现在,我们将使用下面字母下方的数字来移动每个明文字母。
在上图中,明文的每个字母都移动了不同的数量,并且该数量由密钥确定。密钥应小于或等于消息的大小。
在解密过程中,接收方将使用相同的密钥并将接收到的密文按相反的顺序移动以获得明文。
维吉尼亚密码旨在调整标准凯撒密码以降低对密文的密码分析效率并提高密码系统的鲁棒性。它比普通的凯撒密码安全得多。
纵观历史,它经常被用来保护重要的政治和军事信息。由于难以分割秘密,它被称为不可破的密码。
维吉尼亚密码有两个要点:
关键字的长度与明文消息相同。这种说法称为 varnam 密码。这比标准的维吉尼亚密码更安全。维吉尼亚密码将是一个具有完全隐私的密码系统,称为一次性密码本。
简单替换密码
简单替换密码是一种加密形式,其中明文中的字母根据固定的顺序被替换为密文中另一个字符。换句话说,它是一种编码方法,任何字母和字符都被映射到其他字符。
例如,在简单替换密码中:
’A’ 可以被替换为 ’X’
’B’ 可以被替换为 ’K’
’C’ 可以被替换为 ’Q’
以此类推……直到字母表中的每个字符都被替换为另一个字符。
解密消息的关键在于知道所使用的替换模型。这些密码相对易于使用,但可以通过频率分析来破解,这需要分析密文中字符的频率并去除映射关系。
简单的替代密码比凯撒密码有了很大的改进。可能的密钥数量非常庞大(26!)即使是现代计算机系统也无法轻松地执行暴力破解攻击来破解该系统。然而,简单的替代密码具有简单且常见的结构系统缺陷,例如选择明显的替换。
单表代换密码和多表代换密码
单字母替换密码是一种替换密码,其中固定字符始终被替换为密文中对应的字符,这意味着明文中的每个字符始终被替换为密文中相同的对应字符。在整个加密过程中,替换保持不变。
例如,如果在加密过程中’A’被替换为’E’,则明文中任何出现的’A’都将被替换为密文中的’E’,如果’B’被替换为’F’,则将明文中任何’B’替换为密文中的’F’。
多字母替换密码是一种替换密码,其中明文字符被替换为密文字符,而替换方式随着加密过程而变化。这意味着明文字符可以被替换为密文字符,具体取决于加密密钥和字符在明文中的位置。
最流行的多字母替换密码是维吉尼亚密码,其中加密密钥决定字母在密文中出现的位置。与单字母替换密码不同,多字母替换密码更安全,因为它们引入了加密方案的变化,使得频率分析和其他攻击更加困难。
转置密码
这是一种新型密码,其中明文中的字母序列被重新排列以创建密文。它们并没有被实际的明文替换。
一个例子是简单的列置换密码,其中明文以特定的字母宽度写入。然后直接按指示读取密文。
例如,明文是“The tajmahal is in agra”,随机选择的隐藏密钥是“Four”。我们将此文本直接格式化为一个表格,其中包含密钥值的列数。生成的文本如下所示。
现在,我们可以通过垂直向下从第一列到最后一列读取来获得密文。密文将是'Tahsghjairemlnataia'。
Playfair密码
Playfair 密码使用 5x5 的字母网格(除非是双字母,通常用 'J' 代替)进行加密。消息通过配对字母并使用规则进行加密:如果在同一行,则向右转;如果在同一列,则向下转;如果在不同行和列,则构成一个矩形并用对角线上的字母替换。解密遵循相反的规则。Playfair 加密字符对,使其比单字符密码更安全,但仍然容易受到攻击。