版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第三章第三章 传统对称密钥密码传统对称密钥密码 密码学密码学(Cryptology): 是研究信息系统安是研究信息系统安 全保密的科学全保密的科学. 密码编码学密码编码学(Cryptography): 研究对信息研究对信息 进行编码进行编码,实现对信息的隐蔽实现对信息的隐蔽. 密码分析学密码分析学(Cryptanalytics):研究加密研究加密 消息的破译或消息的伪造消息的破译或消息的伪造. 3.1 导言导言 明文明文(Plaintext):): 原信息的初始形式原信息的初始形式 P 密文密文(CypherText):编码后的加密信息):编码后的加密信息 C 加密算法加密算法(Encrypt
2、ion Algorithm): C=E (P) 解密算法解密算法 (Decryption Algorithm ): P=D(C) 密码系统满足:密码系统满足:P=D(E(P) 密钥密钥 (Secret Key): 需要使用密钥的加密算法,记为:需要使用密钥的加密算法,记为:C=E(K,P), 加密与解密的密钥相同,即:加密与解密的密钥相同,即:P=D(K,E(K,P) 加密与解密的密钥不同,则:加密与解密的密钥不同,则:P=D(KD,E(KE,P) 加密和解密示意图加密和解密示意图 密码分析密码分析是破解密码的科学和艺术,是在不知道密钥的是破解密码的科学和艺术,是在不知道密钥的 情况下,恢复出
3、明文的科学。密码分析的任务是情况下,恢复出明文的科学。密码分析的任务是 试图破译单条消息试图破译单条消息 试图识别加密的消息格式,以便借助直接的解密算法破试图识别加密的消息格式,以便借助直接的解密算法破 译后续的全部消息译后续的全部消息 试图找到加密算法中的普遍缺陷(无须截取任何消息)试图找到加密算法中的普遍缺陷(无须截取任何消息) 成功的密码分析能恢复出消息的明文或密钥。密码分析成功的密码分析能恢复出消息的明文或密钥。密码分析 也可以发现密码体制的弱点,最终得到上述结果。也可以发现密码体制的弱点,最终得到上述结果。 如果密钥通过非密码分析方式丢失,叫做密码泄露。如果密钥通过非密码分析方式丢失
4、,叫做密码泄露。 3.1.2 密码分析密码分析 1.纯密文攻击纯密文攻击(Ciphertext-Only Attack)。)。 破译者只知加密算法、待破译的密文。破译者只能破译者只知加密算法、待破译的密文。破译者只能 得到用同一加密算法加密的消息的密文。得到用同一加密算法加密的消息的密文。 2.蛮力攻击蛮力攻击(brute-force method) 破译者知道算法和密钥域,运用拦截密码的放大,破译者知道算法和密钥域,运用拦截密码的放大, 采用所有可能的密钥对密文进行解密,知道明文被采用所有可能的密钥对密文进行解密,知道明文被 搞清楚。搞清楚。 3.已知明文攻击已知明文攻击(Known-Pla
5、intext Attack) 破译者已知:加密算法和经密钥加密形成的一个或多破译者已知:加密算法和经密钥加密形成的一个或多 个明文个明文密文对,即可以知道一定数量的密文和对应密文对,即可以知道一定数量的密文和对应 的明文。的明文。 4.选择明文攻击选择明文攻击(Chosen-ciphertext Attack)。)。 选择明文攻击和已知明文攻击相似,不过明文选择明文攻击和已知明文攻击相似,不过明文/密文对是密文对是 由破译者自己选择的。由破译者自己选择的。 5.统计攻击统计攻击(statistical attack)。 破译者找出密文中使用最多的字母,并假设相关明文的破译者找出密文中使用最多的
6、字母,并假设相关明文的 字母是字母是E,找出几对后,破译者就可以找到密钥并运用,找出几对后,破译者就可以找到密钥并运用 密钥来解密信息。密钥来解密信息。 6.模式攻击模式攻击(pattern attack)。 有些密码将语言特征隐藏起来,但可能在密文忠创建一有些密码将语言特征隐藏起来,但可能在密文忠创建一 些模式,破译者可能会采用模式攻击来攻击这些模式来些模式,破译者可能会采用模式攻击来攻击这些模式来 破译密文。破译密文。 7.选择密文攻击选择密文攻击(Chosen-Cipher Text Attack) 破译者除了知道加密算法外,还包括他自己选定的密破译者除了知道加密算法外,还包括他自己选定
7、的密 文和对应的、已解密的原文,即知道选择的密文和对文和对应的、已解密的原文,即知道选择的密文和对 应的明文。应的明文。 代换密码(代换密码(Substitution Cipher),又称替代密码,),又称替代密码, 或替换密码,是用代换法进行加密所产生的密码。或替换密码,是用代换法进行加密所产生的密码。 3.2 代换密码(代换密码(Substitution Cipher) 一、单码一、单码代换(代换(Monoalphabetic cipher) 密码明文中的字符与密文中的字符总是一一对应。密码明文中的字符与密文中的字符总是一一对应。 可以看成是可以看成是 Z26 到到Z26的一对一的映射。的
8、一对一的映射。 总共有总共有26!种不同的映射。!种不同的映射。 例例. 明文:明文:hello 密文:密文:KHOOR 加密明文:加密明文: P= HELLOC= wtaad C= (P+k) mod 26加密算法:加密算法: 1、加法密码(、加法密码(additive cipher) 解密解密算法:算法: 循环移位密码循环移位密码 加密加密: 字母向后移动字母向后移动k位;位; 解密解密: 字母向前移动字母向前移动k位。位。 P= (C- k) mod 26 字母表(字母表(k=15) ABCDEFGHIJKLMNOPQRSTUVWXYZ pqrstuvwxyzabcdefghijklmn
9、o H=07 E=04 L=11 O=14 07+15=22 mod 26 04+15=19 11+15=00 14+15=03 22 = w 19 = t 00 = a 03 = d Key=k 密码域密码域 大小大小=26 历史上,加法没密码被称为移位密码,因为加密算法可历史上,加法没密码被称为移位密码,因为加密算法可 以认为是以认为是“向下移动密钥字符向下移动密钥字符”或或“向上移动密钥字符向上移动密钥字符 ”。 2、移位密码、移位密码 3、Caeser密码密码 加法密码有时候被称为加法密码有时候被称为Caesar密码,密码,Caesar曾利用曾利用 长度为长度为3的密钥进行通信。的密钥
10、进行通信。 加法密码易受蛮力攻击的纯密文攻击,加法密码加法密码易受蛮力攻击的纯密文攻击,加法密码 的密钥域是非常小的,仅有的密钥域是非常小的,仅有26把密钥。这样破译者把密钥。这样破译者 对密文发动蛮力攻击就很容易。然后仅仅靠单个字对密文发动蛮力攻击就很容易。然后仅仅靠单个字 母的频率信息要分析密文是困难的,因此还要知道母的频率信息要分析密文是困难的,因此还要知道 特殊的字母组合出现频率。特殊的字母组合出现频率。 4、密码分析、密码分析 例:例: 破译者拦截到如下密文破译者拦截到如下密文 XLILSYWIMWRSAJSVWEPI 通过解密可得到如下明文通过解密可得到如下明文 the house
11、 is now for sale 加密明文加密明文 (k=7): P= HELLO C= xczzu C= (Pk) mod 26加密算法:加密算法: 5、乘法密码(、乘法密码(multiplicative cipher) 解密解密算法:算法: P= (Ck -1 ) mod 26 H=07 E=04 L=11 O=14 77=23 mod 26 4 7= 2 mod26 117=25 mod26 147=20 mod26 23 = x 2 = c 25 = z 20 = u kZ*26 = 1,3,5,7,9,11,15,17,19,21,23,25 Key=k 密码域密码域 大小大小=12
12、 解密:解密: C= xczzu H=07 E=04 L=11 O=14 2315 = 7 mod 26 215 = 4 mod26 2515 =11 mod26 2015 = 14 mod26 23 = x 2 = c 25 = z 20 = u k=7, 7 -1 =15 mod 26 P= HELLO 作业:作业:key =7 时,作出相应的乘法密码的密码本。时,作出相应的乘法密码的密码本。 k=3: E(P)=P*3 mod 26,字母表(密码本):,字母表(密码本): ABCDEFGHIJKLMNOPQRSTUVWXYZ adgjmpsvybehknqtwzcfilorux 字母对应
13、顺序被打乱。字母对应顺序被打乱。 加密明文加密明文 (k1, k2) =(7, 2) P= HELLO C= zebbw C= (Pk1+k2) mod 26加密算法:加密算法: 6、仿射密码(、仿射密码(affine cipher) 解密解密算法:算法: P= (C-k2)k1 -1 ) mod 26 H=07 E=04 L=11 O=14 77+2=25 mod 26 4 7+2= 4 mod26 117+2= 1 mod26 147+2=22 mod26 25 = z 4 = e 1 = b 22 = w k1Z*26 = 1,3,5,7,9,11,15,17,19,21,23,25 K
14、ey=(k1,k2) 密码域大小密码域大小 12*26=312 解密:解密: C= zebbw H=07 E=04 L=11 O=14 (25-2)15 = 7 mod 26 ( 4-2 )15 = 4 mod26 ( 1-2)15 = 11 mod26 (22-1)15= 14 mod26 k=7, 7 -1 =15 mod 26 P= HELLO 作业:作业:key =(7,2) 时,作出相应的仿射密码的密码本。时,作出相应的仿射密码的密码本。 25 = z 4 = e 1 = b 22 = w 8、单码代换减法密码、单码代换减法密码 因为加法密码、减法密码和仿射密码都具有小因为加法密码、
15、减法密码和仿射密码都具有小 的密钥域,非常容易遭受蛮力攻击,所以可以在的密钥域,非常容易遭受蛮力攻击,所以可以在 相关的明文字符和密文字符之间建立映射,如下相关的明文字符和密文字符之间建立映射,如下 图所示:图所示: abcdewxyz NOATRPZSW 明文:明文: 密文:密文: 二、多码二、多码代换(代换(Polyalphabetic subistitution) 在多码代换中,明文中的一个字符被代换成密文中在多码代换中,明文中的一个字符被代换成密文中 的多个字符,明文与密文中的字符总是一对多的对应的多个字符,明文与密文中的字符总是一对多的对应 关系。关系。 可以看成是可以看成是 Z26
16、 到到 Z26 的一对多的映射。的一对多的映射。 由于在多码代换中,阴藏了字母的频率特征,可以由于在多码代换中,阴藏了字母的频率特征,可以 防范频率统计攻击。防范频率统计攻击。 例如:用两张字母替换表例如:用两张字母替换表E1和和E2 ,分别替换明文信息分别替换明文信息 中的奇数和偶数位置的字符,从而打乱密文中的字母中的奇数和偶数位置的字符,从而打乱密文中的字母 分布频率特性,以避免遭受频率统计攻击,这种编码分布频率特性,以避免遭受频率统计攻击,这种编码 方法称为方法称为“双表密码双表密码”。 类似地,可以构造出更复杂的类似地,可以构造出更复杂的“多表密码多表密码”。 选一个字母作密钥:选一个
17、字母作密钥:m= 12 1、自动密钥密码、自动密钥密码(Autokey Cipher) 明文流:明文流: a t t a c k I s t o d a y 密钥流:密钥流:m a t t a c k i s t o d a 加密加密 Ci= Pi + Ki mod 26 解密解密 Pi= Ci - Ki mod 26 密密 文:文:m t m t c m s a l h r d y Pattackistoday P019190021081819143024 K120191900210818191430 C1219121921218011717314 Cmtmtcmsalhrdy 密钥域密钥域
18、 26,易受蛮力攻击。,易受蛮力攻击。 流密码流密码 一战中英军使用的密码。密钥是一个一战中英军使用的密码。密钥是一个5X5的字母的字母方阵方阵, 把把26个字母填入其中(个字母填入其中(i, j 填在同一格中)填在同一格中)。 2、PlayFair 密码密码 LGDBA QMHEC URNI,JF XVSOK ZYWTD 将明文将明文2 个个字母组成一对。字母组成一对。 若两字母相同,嵌入一个伪字母。若两字母相同,嵌入一个伪字母。 若最后时奇数,嵌入一个伪字母。若最后时奇数,嵌入一个伪字母。 同行右移;同行右移; 同列下移;同列下移; 否则对角;否则对角; 解密反向。解密反向。 密钥域密钥域
19、 25!,不宜进行蛮力攻击。!,不宜进行蛮力攻击。 隐藏了单字母的频率。隐藏了单字母的频率。攻击可针对双字母组合的频率。攻击可针对双字母组合的频率。 LGDBA QMHEC URNI,JF XVSOK ZYWTD 加密:加密: 同行右移;同行右移; 同列下移;同列下移; 对角对角顺转。顺转。 明文明文 hello he : EC lx : QZ lo : BX 密文:密文:ECQZBX EC:he QZ:lx BX:lo 解密:解密: 同行同行左左移;移; 同列同列上上移;移; 对角对角反转。反转。 明文明文 helxlo L映射为映射为 Q,B Blaise de Vigenere , 十六
20、世纪法国数学家。十六世纪法国数学家。 密钥密钥 k= (k1k2k3km), m26, 循环使用循环使用。 加密方法:对位相加(流密钥)加密方法:对位相加(流密钥) Ci= Pi + Ki mod 26 解密方法:解密方法: Pi= Ci - Ki mod 26 3、Vigenere 密码密码 密钥密钥: K= PASCAL (m=6) Psheislistening Kpascalpascalpa Chhwkswxslgntcg 明文明文: She is listening i 映射为映射为 k,x,t 密钥密钥: K= PASCAL 明文明文: She is listening KPASC
21、AL P SHIISL ISTENI NGIMRE ADINGT HEYARE RUNING A B C D E F G H IJK L M N O P Q R S T U V W X Y Z B C D E F G H IJ K L M N O P Q R S T U V W X Y Z A C D E F G H IJ K L M N O P Q R S T U V W X Y Z A B D E F G H IJ K L M N O P Q R S T U V W X Y ZA B C E F G H IJ K L M N O P Q R ST U V W X Y Z A B C D F
22、 G H IJK L M N O P Q R S T U V W X Y Z A BC D E G H IJK L M N O P Q R ST U V W X Y Z A B C D E F H IJK L M N O P Q R ST U V WX Y Z A B C D E F G IJ K L M N O P Q R S T U V W X Y Z A B C D EFG H J K L M N O P Q R ST U V W X Y Z A B C D E FG H I K L M N O P Q R S T U V W X Y Z A B C D E F G H IJ L M N
23、 O P Q R S T U V W X Y Z A B C D E F G H IJK M N O P Q R S T U V W X Y Z A B C D E FG H IJK L N O P Q R S T U V W X Y Z A B C D E F G H IJK L M O P Q R S T U V WX Y Z A B C D E F G H IJK L M N P Q R S T U V WX Y Z A B C D E F G H IJK LM N O Q R S T U V WX Y Z A B C D E F G H IJK L M N O P R S T U V
24、WX Y Z A B C D E F G H IJK L M N O P Q S T U V W X Y Z A B C D E F G H IJK L M N O PQ R T U V W X Y Z A B C D E F G H IJK L M N O PQ R S U V W X Y Z A B C D E F G H IJ K L M N O P Q R ST V WX Y Z A B C D E F G H IJK L M N O P Q R ST U WX Y Z A B C D E F G H IJK L M N O PQ R ST U V X Y Z A B C D E F
25、G H IJK L M N O P Q R STU V W Y Z A B C D E F G H IJK L M N O P Q R ST U V W X Z A B C D E F G H IJK L M N O P Q R ST U V W X Y 加密时以明文字母选择列,以密钥字母选择行,交点是生成的密文字母。加密时以明文字母选择列,以密钥字母选择行,交点是生成的密文字母。 解密时以密钥字母选择行,从中找到密文字母,其所在列即为明文字母。解密时以密钥字母选择行,从中找到密文字母,其所在列即为明文字母。 K=YOUR P= HOWAREYOU K= YOURYOURY C= FCQRPS
26、SFS Vigenere字母表字母表 Leste S Hill , 分组加密,分组加密, 矩阵乘法矩阵乘法 4、Hill 密码(矩阵密码)密码(矩阵密码) 密钥密钥 K = (kij) mm , K mod26 可逆可逆 明文分成长度为明文分成长度为 m 的分组的分组 写成矩阵写成矩阵 P r x m 加密方法:矩阵乘法加密方法:矩阵乘法 C = P * K mod 26 解密方法:解密方法: P = C*K-1 mod 26 m = 4 明文:明文:code is ready 排成排成3x4 矩阵矩阵 给定给定4x4密钥密钥矩阵矩阵:K= JHLN EHFG CVOJ DXVI code i
27、sre adyz . 明文:明文:code is ready 密钥:密钥:K= JHLN EHFG CVOJ DXVI 明文写成矩阵明文写成矩阵 P = code isre adyz . 密文密文: * = code isre adyz . JHLN EHFG CVOJ DXVI OHKN IHGK LISS . * = 21434 818174 032425 . 971113 4756 221149 323218 1471013 87611 1181818 。 密密文:文:OHKNIHGKLISS e 映射为映射为 N,K K-1 = code isre adyz . OHKN IHGK L
28、ISS . * = 21434 818174 032425 . 215223 150193 99311 17047 1471013 87611 1181818 。 215223 150193 99311 17047 解密:解密: P = C*K-1 mod 26 * K-1 = 密文:密文:OHKNIHGKLISS 每发送一次信息,改变一次密钥。每发送一次信息,改变一次密钥。 密钥完全随机生成,密钥长度固定。密钥完全随机生成,密钥长度固定。 5、一次一密密码(、一次一密密码(One-time-pad OTP) 加密方法:加密方法: Ci = Pi * Ki mod 26 解密方法:解密方法:
29、Pi = Ci-*Ki mod 26 明文:明文:P = how are you 密钥:密钥: K= NCBTZQARX PhowareyoU P714220174241420 K132119251601723 C20162319162024517 CUQXTQUYFR 加密下一条加密下一条 信息时信息时, 更换密码更换密码 使用非重复的使用非重复的随机字母序列随机字母序列加密,会使至今能使用的任何密码分加密,会使至今能使用的任何密码分 析工具失效析工具失效。 “完美完美”的替换密码的替换密码 一次性密钥(一次性密钥(One Time PadOTP) 相同的相同的PAD,发方与收方绝对同步;,
30、发方与收方绝对同步; 打印、分发、保存与使用问题打印、分发、保存与使用问题 ? 长随机数序列(对长随机数序列(对OTP的近似实现):的近似实现): ri+1=ri*c+b mod w 其中其中w c和和b为常数为常数,为计算机能表示的最大整数为计算机能表示的最大整数 最初,最初,AT&T 使用使用 Vernam密码机实现一次一密的加密,密码机实现一次一密的加密, 故又称故又称 Vernam 密码。密码。 导致密码机导致密码机 出出 现现 6、Enigma 密码机密码机 Sherbius 发明,第二次世界大战中德军使用。发明,第二次世界大战中德军使用。 二战中已被破解(盟军获得了机器的复制品,加
31、上计算机)二战中已被破解(盟军获得了机器的复制品,加上计算机) “埃尼格玛埃尼格玛”之父谢尔比乌斯却未能看到之父谢尔比乌斯却未能看到“埃尼格玛埃尼格玛”被广泛使被广泛使 用并对第二次世界大战所产生的重大影响,他于用并对第二次世界大战所产生的重大影响,他于1929年年5月因骑月因骑 马时发生意外伤重而死马时发生意外伤重而死 Enigma 密码机的构造密码机的构造 基于转轮密码的原理基于转轮密码的原理 26键的键盘,用于输入明文和密文键的键盘,用于输入明文和密文 装有装有26个灯泡的灯板,加密时显示密文字符,解密时显示明文个灯泡的灯板,加密时显示密文字符,解密时显示明文 字符字符 26个插头的接线
32、板,个插头的接线板,13条连线,其连接每天更换条连线,其连接每天更换 3个转轮,每天从个转轮,每天从5个转轮中选出。转轮分成快、中、慢三种。个转轮中选出。转轮分成快、中、慢三种。 转轮有转轮有26格,快轮每打一字转一格,快轮转一圈使中轮转一格,格,快轮每打一字转一格,快轮转一圈使中轮转一格, 中轮转一圈使慢轮转一格。中轮转一圈使慢轮转一格。 有一反射器,固定但不事先接线有一反射器,固定但不事先接线 插板插板 灯板灯板 键盘键盘 换位密码是采用移动字母位置的方法进行加密的。换位密码是采用移动字母位置的方法进行加密的。 它把明文中的字母重新排列,字母本身不变,但位置变了。它把明文中的字母重新排列,
33、字母本身不变,但位置变了。 3.3 换位密码(换位密码(Transporsition Cipher) 如:把明文中的字母的顺序倒过来写,然后以固定长度的如:把明文中的字母的顺序倒过来写,然后以固定长度的 字母组发送或记录。字母组发送或记录。 明文:明文:computer systems 密文:密文:sm etsy sretupmoc 换位并没有改变字母,可能的攻击方法:换位并没有改变字母,可能的攻击方法: 单字母频率攻击单字母频率攻击 蛮力攻击:考虑所有可能的排列蛮力攻击:考虑所有可能的排列 模式攻击:模式攻击: 1、无密钥、无密钥换位换位 栅栏密码(栅栏密码(rail fence ciphe
34、r) 明文:明文:WHAT YOU CAN LEARN FROM THIS BOOK 分组排列为两排:分组排列为两排: W A Y U A L A N R M H S O K H T O C N E R F O T I B O 得到密文得到密文 WAYUALANRMHSOK HTOCNERFOTIBOX W AYU ALA N R M HS O K HTO C NERFOTIB O X 加密:加密: 竖写横读竖写横读 解密:解密: 横写竖读横写竖读 将明文字符分割成为五个一行的分组,排进表格中。将明文字符分割成为五个一行的分组,排进表格中。 明文:明文:WHAT YOU CAN LEARN F
35、ROM THIS BOOK 分组排列为:分组排列为: 表格表格换位换位 WHATY OUCAN LEARN FROMT HISBO OKXXX 密文则以下面的形式读出:密文则以下面的形式读出: WOLFHOHUERIKACAOSXTARMBXYNNTOX 这里的密钥是分组数这里的密钥是分组数5。 解密:解密: 竖写横读竖写横读 加密:加密: 横写竖读横写竖读 明文:明文:meet me at the park 分组排列为:分组排列为: meet meat thep arkX 加密:加密: MMTAEEHREAEKTTPX 换位对应一个置换:换位对应一个置换: 12345678910111213
36、141516 15913261014371115481216 2、有密钥、有密钥换位密码换位密码 密钥密钥 K 就是一个指定的置换。就是一个指定的置换。 明文:明文:Enemy attacks tonight ! 31452 12345 例如:把明文分成例如:把明文分成5个字母一段。个字母一段。 每段都按照密钥指定的置换方式进行换位。每段都按照密钥指定的置换方式进行换位。 密钥密钥 K = Enemyattackstonightz EEMYNTAACTTKONSHITZG 25134 12345 K-1 = 密文:密文:EEMYNTAACT TKONSHITZG EEMYNTAACTTKONS
37、HITZG Enemyattackstonightz 12345 12345 换位盒换位盒 明文:明文:Enemy attacks tonight ! 31452 把长度为把长度为20的明文横排在的明文横排在45的矩阵里的矩阵里, 每一列都按照每一列都按照 密钥指定的置换方式进行换位。密钥指定的置换方式进行换位。 密钥密钥 K = enemY attac kston ightz 25134 K-1 = 横读得密文:横读得密文: EEMYNTAACT TKONSHI TZG K eemYn taact tkons hitzg 明文:明文:Enemy attacks tonight ! 31452
38、 密钥密钥 K = enemY attac kston ightz 25134 K-1 = 竖竖读得密文:读得密文: ETTHEAKIMA OTYCNZNTSG K eemYn taact tkons hitzg 解密:解密: 竖竖写入表格中;写入表格中; 逆向换列;横读即可逆向换列;横读即可 横横读得密文:读得密文: EEMYNTAACT TKONSHITZG 解密:解密: 横横写入表格中;写入表格中; 逆向换列;横读即可逆向换列;横读即可 矩阵表示换位:矩阵表示换位: 31452 K = enemY attac kston ightz 25134 K-1 = eemYn taact tko
39、ns hitzg 01000 00001 10000 00100 00010 = 00100 10000 00010 00001 01000 eemYn taact tkons hitzg enemy attac kston ightz = 3、将两种方法结合起来、将两种方法结合起来 将换位方法重复两次将换位方法重复两次经过两次换位盒经过两次换位盒 enemY attac kston ightz eemYn taact tkons hitzg 明文:明文: Enemy attacks tonight ! 中间文本:中间文本:ETTHEAKIMAOTYCNZNTSG(按列读出)(按列读出) 密文
40、:密文: TIYTEAOZHMCSEANGTKTN (按列读出)(按列读出) etthe akima otycn zntsg TEHET IAMAK YOCNT TZSGN 31452 K = 组合换组合换位:不同密钥,多次组合位:不同密钥,多次组合 31452 换位盒换位盒K1 53214 K2 = 25413 K3 = enemY attac kston ightz eemYn taact tkons hitzg K1 = atthe akima otycn zntsg ettah aikam nytoc gtnzs 换位盒换位盒K2 eangt iyttk tnaao zhmcs aagen yy
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年泰格医药临床监查员面试指南与常见问题库
- 2026年草原承包经营权确权登记实务竞赛题库
- 2026年机构编制实名制管理题库
- 2026年石油库应急预案编制题库
- 2026年网络安全法及网络运营者安全保护义务个人信息保护题库
- 2026年邮政业标准化知识测试题
- 2026年初中化学奥林匹克竞赛辅导方案
- 保险法治创建实施方案
- 精神家园建设活动方案
- 好书推介实施方案
- 5.1人民代表大会制度 课件(23张幻灯片)+内嵌视频 道德与法治统编版八年级下册
- 《安徽省建设工程概算费用定额》2025年版
- 2026官方房屋租赁合同范本
- 【历史】社会主义初级阶段基本路线课件2025-2026学年统编版八年级历史下册
- 2026年烟草校招香精香料常识题库含答案
- 中医适宜技术在中医精神科的培训
- 2026年医疗卫生系统面试考点及应对策略
- (2025)犬猫致伤细菌感染及抗菌药物应用中国急诊专家共识课件
- 2025班主任基本功情景模拟题及参考答案
- 广西中考物理5年(2021-2025)真题分类汇编:专题11 电流和电路(解析版)
- 基于S7-1200PLC的快递自动分拣控制系统设计
评论
0/150
提交评论