表6.3为按密钥对明文“ WHAT YOU CAN LEARN FROM THIS BOOK"的排 列 表63按签的明文举例 C,0,M,,Ut,【R 〖麻↓4」3:5;8:726 W,H, 文□:B:,0,0K,xX
表6.3为按密钥对明文“WHAT YOU CAN LEARN FROM THIS BOOK”的排 列
于是,输出的密文为 WAIUTXAFBHNSTROCHXOMKYOO 3.简单异或 异或运算具有如下特点: 0④0=001=110=11@1=0 aoa=0 a b+b= a 即两个运算数相同,结果为0;不同,结果 为1
于是,输出的密文为: WAIUTXAFBHNSTROCHXOMKYOO 3. 简单异或 异或运算具有如下特点: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 a a = 0 a b b = a 即两个运算数相同,结果为0;不同,结果 为1。 + + + + + + +
使用简异或进行加密,就是将明文与密钥 进行异或运算,解密则是对密文用同一密 钥进行异或运算。即 POK=C Cok=P 612密码体制 1.密码体系三加密/解密算法+密钥
使用简异或进行加密,就是将明文与密钥 进行异或运算,解密则是对密文用同一密 钥进行异或运算。即 P k = C C k = P 6.1.2 密码体制 1. 密码体系 = 加密/解密算法 + 密钥 + +
由上面几个例子可以看到,为了进行加密 变换,需要密钥( Cipher)和算法 ( Algorithm)两个要素。进行解密,也需 要此两个要素。为了提高加密强度,一是 要设计安全性好的加密算法,二是要尽量 提高密钥的长度(因为利用现代计算机技 术可以用穷举法,穷举出密钥,加长密钥 可以增加穷举的时间)。但是在实际中, 如何保证密码方法的安全性呢?
由上面几个例子可以看到,为了进行加密 变换,需要密钥(Cipher)和算法 (Algorithm)两个要素。进行解密,也需 要此两个要素。为了提高加密强度,一是 要设计安全性好的加密算法,二是要尽量 提高密钥的长度(因为利用现代计算机技 术可以用穷举法,穷举出密钥,加长密钥 可以增加穷举的时间)。但是在实际中, 如何保证密码方法的安全性呢?
为了安全,在实际中可以采用两种不同的 策略:一种称为受限制的算法。受限制的 算法就是基于算法保密的安全策略。这种 策略曾经被使用,但是在现代密码学中, 已经不再使用。原因如下: 算法是要人掌握的。一旦人员变动,就要 更换算法。 算法的开发是非常复杂的。一旦算法泄密, 重新开发需要一定的时间
为了安全,在实际中可以采用两种不同的 策略:一种称为受限制的算法。受限制的 算法就是基于算法保密的安全策略。这种 策略曾经被使用,但是在现代密码学中, 已经不再使用。原因如下: • 算法是要人掌握的。一旦人员变动,就要 更换算法。 • 算法的开发是非常复杂的。一旦算法泄密, 重新开发需要一定的时间