转载 各种加密算法转载 加密算法

原文地址:各种加密算法(转载)作者:router

RSA算法

  RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

  RSA的算法涉及三个参数,n、e1、e2。

  其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

  e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质(互质:两个正整数只有公约数1时,他们的关系叫互质);再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

  (n及e1),(n及e2)就是密钥对。

  RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n;

  e1和e2可以互换使用,即:

  A=B^e2 mod n;B=A^e1 mod n;

  1.RSA非对称加密的一些非常规应用http://www.icylife.net/yunshu/show.php?id=471

  2.RSA的解释http://hi.baidu.com/yhgzi/blog/item/55a6b6641a4a63f5f7365431.html

  。四方密码

  四方密码用4个5×5的矩阵来加密。每个矩阵都有25个字母(通常会取消Q或将I,J视作同一样,或改进为6×6的矩阵,加入10个数字)。

  首先选择两个英文字作密匙,例如example和keyword。对于每一个密匙,将重复出现的字母去除,即example要转成exampl,然后将每个字母顺序放入矩阵,再将余下的字母顺序放入矩阵,便得出加密矩阵。

  将这两个加密矩阵放在右上角和左下角,余下的两个角放a到z顺序的矩阵:

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u N O R S T

  v w x y z U V W Y Z

  K E Y WO a b c d e

  R D A BC f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  加密的步骤:

  两个字母一组地分开讯息:(例如hello world变成he ll ow or ld)

  找出第一个字母在左上角矩阵的位置

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u N O R S T

  v w x y z U V W Y Z

  K E Y W O a b c d e

  R D A B C f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  同样道理,找第二个字母在右下角矩阵的位置:

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u N O R S T

  v w x y z U V W Y Z

  K E Y W O a b c d e

  R D A B C f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  找右上角矩阵中,和第一个字母同行,第二个字母同列的字母:

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u NO R S T

  v w x y z U V W Y Z

  K E Y W O a b c d e

  R D A B C f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  找左下角矩阵中,和第一个字母同列,第二个字母同行的字母:

  a b c d e E X A M P

  f g h i j L B C D F

  k l m n o G H I J K

  p r s t u N O R S T

  v w x y z U V W Y Z

  K E Y W O a b c d e

  R D A B C f g h i j

  F G H I J k l m n o

  L M N P S p r s t u

  T U V X Z v w x y z

  这两个字母就是加密过的讯息。

  hello world的加密结果:

  he lp me ob iw an ke no bi

  FY GM KY HO BX MF KK KI MD

  [编辑]二方密码

  二方密码(en:Two-square_cipher)比四方密码用更少的矩阵。

  得出加密矩阵的方法和四方密码一样。

  例如用「example」和「keyword」作密匙,加密lp。首先找出第一个字母(L)在上方矩阵的位置,再找出第二个字母(D)在下方矩阵的位置:

  E X A M P

  L B C D F

  G H I J K

  N O R S T

  U V W Y Z

  K E Y W O

  R D A B C

  F G H I J

  L M N P S

  T U V X Z

  在上方矩阵找第一个字母同行,第二个字母同列的字母;在下方矩阵找第一个字母同列,第二个字母同行的字母,那两个字母就是加密的结果:

  E X A M P

  L B C D F

  G H I J K

  N O R S T

  U V W Y Z

  K E Y W O

  R D A B C

  F G H I J

  L M N P S

  T U V X Z

  help me的加密结果:

  he lp me

  HE DL XW

  这种加密法的弱点是若两个字同列,便采用原来的字母,例如he便加密作HE。约有二成的内容都因此而暴露。

  。替换加密法

  用一个字符替换另一个字符的加密方法。

  。换位加密法

  重新排列明文中的字母位置的加密法。

  。回转轮加密法

  一种多码加密法,它是用多个回转轮,每个回转轮实现单码加密。这些回转轮可以组合在一起,在每个字母加密后产生一种新的替换模式。

  。多码加密法

  一种加密法,其替换形式是:可以用多个字母来替换明文中的一个字母。

  。夹带法

  通过隐藏消息的存在来隐藏消息的方法。

  。Kasiski

  于19世纪由波兰的一个军官发现的,这种方法通过查看重复密文部分,来发现多码密钥的长度。

  。三分密码

  首先随意制造一个3个3×3的Polybius方格替代密码,包括26个英文字母和一个符号。然后写出要加密的讯息的三维坐标。讯息和坐标四个一列排起,再顺序取横行的数字,三个一组分开,将这三个数字当成坐标,找出对应的字母,便得到密文。

  。仿射密码

  仿射密码是一种替换密码。它是一个字母对一个字母的。

  它的加密函数是<math>e(x)=ax+bpmod</math>,其中

  <math>a</math>和<math>m</math>互质。

  <math>m</math>是字母的数目。

  译码函数是<math>d(x)=a^(x-b)pmod</math>,其中<math>a^</math>是<math>a</math>在<math>mathbb_</math>群的乘法逆元。

  。波雷费密码

  1选取一个英文字作密匙。除去重复出现的字母。将密匙的字母逐个逐个加入5×5的矩阵内,剩下的空间将未加入的英文字母依a-z的顺序加入。(将Q去除,或将I和J视作同一字。)

  2将要加密的讯息分成两个一组。若组内的字母相同,将X(或Q)加到该组的第一个字母后,重新分组。若剩下一个字,也加入X字。

  3在每组中,找出两个字母在矩阵中的地方。

  若两个字母不同行也不同列,在矩阵中找出另外两个字母,使这四个字母成为一个长方形的四个角。

  若两个字母同行,取这两个字母右方的字母(若字母在最右方则取最左方的字母)。

  若两个字母同列,取这两个字母下方的字母(若字母在最下方则取最上方的字母)。

  新找到的两个字母就是原本的两个字母加密的结果。

  。RC5

  1、创建密钥组,RC5算法加密时使用了2r+2个密钥相关的的32位字:,这里r表示加密的轮数。创建这个密钥组的过程是非常复杂的但也是直接的,首先将密钥字节拷贝到32位字的数组L中(此时要注意处理器是little-endian顺序还是big-endian顺序),如果需要,最后一个字可以用零填充。然后利用线性同余发生器模2初始化数组S:

  对于i=1到2(r+1)-1:(本应模 ,本文中令w=32)

  其中对于16位字32位分组的RC5,P=0xb7e1 Q=0x9e37

  对于32位字和64位分组的RC5,P=0xb7e15163 Q=0x9e3779b9

  对于64位字和128位分组,P=0xb7151628aed2a6bQ=0x9e3779b97f4a7c15

  最后将L与S混合,混合过程如下:

  i=j=0

  A=B=0

  处理3n次(这里n是2(r+1)和c中的最大值,其中c表示输入的密钥字的个数)

  2、加密处理,在创建完密钥组后开始进行对明文的加密,加密时,首先将明文分组划分为两个32位字:A和B(在假设处理器字节顺序是little-endian、w=32的情况下,第一个明文字节进入A的最低字节,第四个明文字节进入A的最高字节,第五个明文字节进入B的最低字节,以此类推),其中操作符<<<表示循环左移,加运算是模(本应模 ,本文中令w=32)的。

  输出的密文是在寄存器A和B中的内容

  3、解密处理,解密也是很容易的,把密文分组划分为两个字:A和B(存储方式和加密一样),这里符合>>>是循环右移,减运算也是模(本应模 ,本文中令w=32)的。

  。ADFGVX密码

  假设我们需要发送明文讯息 "Attack at once",用一套秘密混杂的字母表填满 Polybius 方格,像是这样:

  A D F G X

  A b t a l p

  D d h o z k

  F q f v s n

  G g j c u x

  X m r e w y

  i 和 j 视为同个字,使字母数量符合 5 × 5 格。之所以选择这五个字母,是因为它们译成摩斯密码时不容易混淆,可以降低传输错误的机率。使用这个方格,找出明文字母在这个方格的位置,再以那个字母所在的栏名称和列名称代替这个字母。可将该讯息可以转换成处理过的分解形式。

  A T T A C K A T O N C E

  AF AD AD AF GF DX AF AD DF FX GF XF

  下一步,利用一个移位钥匙加密。假设钥匙字是「CARGO」,将之写在新格子的第一列。再将上一阶段的密码文一列一列写进新方格里。

  C A R G O

  _________

  A F A D A

  D A F G F

  D X A F A

  D D F F X

  G F X F X

  最后,按照钥匙字字母顺序「ACGOR」依次抄下该字下整行讯息,形成新密文。如下:

  FAXDF ADDDG DGFFF AFAXX AFAFX

  在实际应用中,移位钥匙字通常有两打字符那么长,且分解钥匙和移位钥匙都是每天更换的。

  ADFGVX

  在 1918年6月,再加入一个字V 扩充。变成以 6 × 6 格共 36 个字符加密。这使得所有英文字母(不再将 I 和 J 视为同一个字)以及数字 0 到 9 都可混合使用。这次增改是因为以原来的加密法发送含有大量数字的简短信息有问题。

  。希尔密码

  加密

  例如:密钥矩阵

  1 3

  0 2

  明文:HI THERE

  去空格,2个字母一组,根据字母表顺序换成矩阵数值如下,末尾的E为填充字元:

  HI TH ER EE

  8 20 5 5

  9 8 18 5

  HI 经过矩阵运算转换为 IS,具体算法参考下面的说明:

  |1 3| 8 e1*8+3*9=35 MOD26=9 =I

  |0 2| 9 e0*8+2*9=18 MOD26=18=S

  用同样的方法把“HI THERE”转换为密文“IS RPGJTJ”,注意明文中的两个E分别变为密文中的G和T。

  解密

  解密时,必须先算出密钥的逆矩阵,然后再根据加密的过程做逆运算。

  逆矩阵算法公式:

  |A B| = 1/(AD-BC) * | D -B|

  |C D| |-C A|

  例如密钥矩阵=

  |1 7|

  |0 3|

  AD-BC=1*3-0*7=3 3*X=1 mod26 所以X=9

  因此

  |1 7| 的逆矩阵为: 9 * |3 -7|

  |0 3| |0 1|

  假设密文为“FOAOESWO”

  FO AO ES WO

  6 1 5 23

  15 15 19 15

  9* |3 -7| | 6| = 9*(3*6-7*15)=-783 mod26 =23=W

  |0 1| |15| = 9*(0*6+1*15)= 135 mod26 = 5=E

  所以密文“FOAOESWO”的明文为“WEREDONE”

  。维热纳尔方阵

  A B C D E F G H I J K L M N O P Q R S T U V W X YZ

  B C D E F G H I J K L M N O P Q R S T U V W X Y ZA

  C D E F G H I J K L M N O P Q R S T U V W X Y Z AB

  D E F G H I J K L M N O P Q R S T U V W X Y Z A BC

  E F G H I J K L M N O P Q R S T U V W X Y Z A B CD

  F G H I J K L M N O P Q R S T U V W X Y Z A B C DE

  G H I J K L M N O P Q R S T U V W X Y Z A B C D EF

  H I J K L M N O P Q R S T U V W X Y Z A B C D E FG

  I J K L M N O P Q R S T U V W X Y Z A B C D E F GH

  J K L M N O P Q R S T U V W X Y Z A B C D E F G HI

  K L M N O P Q R S T U V W X Y Z A B C D E F G H IJ

  L M N O P Q R S T U V W X Y Z A B C D E F G H I JK

  M N O P Q R S T U V W X Y Z A B C D E F G H I J KL

  N O P Q R S T U V W X Y Z A B C D E F G H I J K LM

  O P Q R S T U V W X Y Z A B C D E F G H I J K L MN

  P Q R S T U V W X Y Z A B C D E F G H I J K L M NO

  Q R S T U V W X Y Z A B C D E F G H I J K L M N OP

  R S T U V W X Y Z A B C D E F G H I J K L M N O PQ

  S T U V W X Y Z A B C D E F G H I J K L M N O P QR

  T U V W X Y Z A B C D E F G H I J K L M N O P Q RS

  U V W X Y Z A B C D E F G H I J K L M N O P Q R ST

  V W X Y Z A B C D E F G H I J K L M N O P Q R S TU

  W X Y Z A B C D E F G H I J K L M N O P Q R S T UV

  X Y Z A B C D E F G H I J K L M N O P Q R S T U VW

[转载]各种加密算法(转载) 加密算法

  Y Z A B C D E F G H I J K L M N O P Q R S T U V WX

  Z A B C D E F G H I J K L M N O P Q R S T U V W XY

  著名的维热纳尔方阵由密码学家维热纳尔编制,大体与凯撒加密法类似。即二人相约好一个密钥(单词

  ),然后把加密后内容给对方,之后对方即可按密码表译出明文。

  密钥一般为一个单词,加密时依次按照密钥的每个字母对照明码行加密。

  例如:我的密钥是who,要加密的内容是I love you,则加密后就是E SCRL MKB.即加密I,就从密钥第一个字母打头的w那行找明码行的I对应的字母,即E。加密l,就从密钥第2个字母打头的h那行找明码l对应的字母,S。加密o,从密钥第三个字母O打头的那行找到明码行中o对应的字母,C。加密v,就又从密钥第一个字母w打头的那行找到明码行中v对应的字母,R。依此类推。

  所以由维热纳尔方阵加密的密码,在没有密钥的情况下给破译带来了不小的困难。

  维热纳尔方阵很完美的避开了概率算法(按每个语种中每个字母出现的概率推算。例如英语中最多的是e),使当时的密码破译师必须重新找到新方法破译。

  。维热纳尔方阵(维吉纳正方形)衍生版本

  衍生版本是将密钥和原文转化为数字,如:密钥为shadow in the sky(没有人说过密钥只能为一个词),原文为Alpha six,please bomb area CA.Over.

  将他们转化为数字便是

  密钥:1908010415230914200805191125

  原文:01121608011909241612050119050215130201180501030115220518

  将密钥连续不断地写在原文上,如下:

  19080104152309142008051911251908010415230914200805191125

  01121608011909241612050119050215130201180501030115220518

  再将上下两行相加(若相加后的数大于10,则忽略十位,在原位写下个位数字),如下:

  密码数:10101702163208383610001020201113140616310415230910311633

  若要读出密码,则将密码数减去密钥(若相减后的数小于0,则先加上10,再相减)即可,如下:

  密码数:10101702163208383610001020201113140616310415230910311633

  密钥:19080104152309142008051911251908010415230914200805191125

  原文:01121608011909241612050119050215130201180501030115220518

  再译成英语即可。

  此方法可以适用任何表音文字(英、俄、日、法语等),而且他不仅传承了维吉纳正方形的所有优点(几乎不被破译,避开概率统计),而且它还有编写容易的特点(你一定不喜欢整天捧着个正方形表来编码吧)

  。栅栏加密法

  栅栏加密法是一种比较简单快捷的加密方法。栅栏加密法就是把要被加密 的文件按照一上一下的写法写出来,再把第二行的文字排列到第一行的后面。

  相应的,破译方法就是把文字从中间分开,分成2行,然后插入。

  栅栏加密法一般配合其他方法进行加密。

  例:

  加密information

  分行

  i f r a i n

  n o m t o

  合并

  ifrainnomto

  完成~

  。埃特巴什码

  埃特巴什码是一个系统:最后一个字母代表第一个字母,倒数第二个字母代表第二个字母。

  在罗马字母表中,它是这样出现的:

  常文:a b c d e f g h i j k l m n o p q r s t u v w x yz

  密文:Z Y X W V U T S R Q P O N M L K J I H G F E D C BA

  这种密码是由熊斐特博士发现的。熊斐特博士为库姆兰《死海古卷》的最初研究者之一,他在《圣经》历史研究方面最有名气的著作是《逾越节的阴谋》。他运用这种密码来研究别人利用其他方法不能破解的那些经文。这种密码被运用在公元1世纪的艾赛尼/萨多吉/拿撒勒教派的经文中,用以隐藏姓名。其实早在公元前500年,它就被抄经人用来写作《耶利米书》〔1〕耶利米是活动在公元前627-前586年间的犹太先知,圣经旧约书中有许多关于他的记载。在他离世前,犹太领土已被巴比伦人占领。〔1〕。它也是希伯来文所用的数种密码系统之一。

  白金特、雷伊和林肯在《弥赛亚的遗产》中写道,熊斐特博士于《艾赛尼派的奥德赛》一书中描述他如何对圣殿骑士们崇拜的鲍芙默神痴迷,又如何用埃特巴什码分析这个词。令他惊奇的是,破译出的词“Sophia”为希腊语中的“智慧”。

  在希伯来语中,“Baphomet”一词拼写如下——要记住,希伯来语句必须从右向左读:

  〔 taf 〕 〔mem 〕 〔vav 〕 〔pe 〕 〔 bet 〕

  将埃特巴什码用于上述字母,熊斐特博士得到如下结果:

  〔 alef 〕 〔yud 〕 〔pe 〕 〔 vav 〕 〔shin 〕

  即为用希伯来语从右向左书写的希腊词“Sophia”。

  Sophia的词义不仅限于“智慧”。它还是一位女神的名字——这位女神照说应该是上帝的新娘。许多人相信,圣殿骑士们崇拜这位女神。〔1〕作者引用的是诺斯替学派的神话:“不可知解”的至尊上帝,“源化”出最早的几位亚神,最后一位就是索菲亚——“智慧”。她极求得到对上帝“神质”的“真知”——她名字第二意义的来源,而这种不合神性的欲望“孕生”了邪神,即创造宇宙的另一位“上帝”。诺斯替派将他等同于旧约中的上帝,来解释亚当夏娃堕降尘间和大洪水的事件。〔1〕

  圣殿骑士们通晓埃特巴什码的事实,强烈表明有些来自一个拿撒勒教派的人置身于圣殿骑士中间。

  丹·布朗关于英语是“最纯洁的”语言的观念可能是空想的,但并不是什么新理论。莱纳堡附近有个叫做莱纳浴泉的村庄,那里的神父亨利·布德写过一本名为《真实的凯尔特语》的书,也声称英语是一种神圣的语言,或许在“巴比伦塔”〔2〕用方舟拯救人类的诺亚,有一支后代在巴比鲁尼亚定居。他们在史纳尔平原建造高塔,试图攀登天界。恼怒的上帝分化了在此之前统一使用的语言,而交流不通引发的混乱和争执使人前功尽弃。〔2〕堕毁前就已得到使用。据说,这本书从字面上是不能理解的,它是用密码写成的,传达一个不同的信息。我们还应该记住,与其他的一些欧洲语言一样,英语的许多词汇源于拉丁。正如翠茜·特威曼在《达戈贝特复仇记》杂志中指出的那样,英语因为有26个字母,可以完美地用于埃特巴什码。其他欧洲语言所用的字母则不成偶数。此外,她始终认为郇山隐修会偏爱英语

  。针孔加密法

  这种加密法诞生于近代。由于当时邮费很贵,但是寄送报纸则花费很少。于是人们便在报纸上用针在需要的字下面刺一个孔,等到寄到收信人手里,收信人再把刺有孔的文字依次排列,连成文章。

  现在已经很少使用这种加密了(我同学曾经用这种方法传情书....囧)。

  。猪笔加密法

  它的英文名是pigpen cipher,直译过来好搞笑。

  在18世纪时,Freemasons为了使让其他的人看不懂他所写而发明的,猪笔密码属于替换密码流,但它不是用一个字母替代另一个字母,而是用一个符号来代替一个字母, 把26个字母写进下四个表格中,然后加密时用这个字母所挨着表格的那部分来代替。

  

爱华网本文地址 » http://www.413yy.cn/a/25101015/239770.html

更多阅读

转载 MeanShiftCodefortheEdgeDetectio meanshift聚类算法

原文地址:MeanShiftCodefortheEdgeDetectionandImageSegmentationsystem(Edison)作者:徐大帅哼一、概述MeanShift并不算一种很新的特征空间分析算法,但是它原理简单,计算速度较快,通常能在一次分割后形成大量小的模态区域。这样便直接将

转载 总结DFN-LOW算法在图论中的应用 tarjan dfn和low

原文地址:总结DFN-LOW算法在图论中的应用作者:OIer_fc总结DFN-LOW算法在图论中的应用北京大学许若辰 长沙市雅礼中学 屈运华摘要: 在一个连通图[1]G中,有些点一旦被去除就会导致图不连通,同样的,有些边一旦被去除也会导致图G失去连通性,

转载 C语言贪心算法 c语言贪心算法

你真牛原文地址:C语言贪心算法作者:人鱼的泪贪心算法开放分类:算法、信息学贪心算法所谓贪心算法是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的仅是在某种意义上的局部最

国产加密算法SSF33 国产加密算法有哪些

国内的一些行业应用智能卡规范中,凡是涉及到CPU卡的大多会提到采用SSF33算法。但是目前在任何公开的资料中始终不能找到SSF33算法的详细内容,开始的时候大家都疑窦丛生,后来也就习以为常见怪不怪了。因为虽然规范中定义了SSF33算法,但是

声明:《转载 各种加密算法转载 加密算法》为网友追风少年分享!如侵犯到您的合法权益请联系我们删除