换位加密
❶ 换位密码的加密方法
加密换位密码通过密钥只需要对明文进行加密,并且重新排列里面的字母位置即可。具体方法如下
1、基于二维数组移位的加密算法
给定一个二维数组的列数,即该二维数组每行可以保存的字符个数。再将明文字符串按行依次排列到该二维数组中。最后按列读出该二维数组中的字符,这样便可得到密文。
2、换位解密算法(基于二维数组移位的解密算法)
先给定一个二维数组的列数,即该二维数组每行可以保存的字符个数,并且这个数应该和加密算法中的一致。接下来将密文字符串按列一次性排列到该二维数组中。最后按行读出该二维数组中的字符即可。
3、换位加密算法
首先按照密钥排列顺序:将想要加密的明文加密,然后列出表格,找出对应的字母,就是密钥。然后对他们进行换位加密,就是将表格的第二行依据密钥排列顺序进行排序以便得到加密后的密文。
(1)换位加密扩展阅读
数据加密技术的分类
1、专用密钥
又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。
2、对称密钥
对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。首先将原文进行置换,得到64位的杂乱无章的数据组,然后将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。
3、公开密钥
又称非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文。
4、非对称加密技术
数字签名一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。数字签名不同于手写签字,数字签名随文本的变化而变化,手写签字反映某个人个性特征,是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。
❷ 经典加密方法主要使用了哪些加密技术
单项选择题
经典加密方法所使用的加密技术不包括
(54)
。
A)
替换加密
B)
换位加密
C)
一次性填充
D)
DES
.
.
.
.
参考答案:D
[解析]
所谓经典加密方法主要是使用了3种加密技术:
(1)替换加密:用一个字母替换另一个字母。这种方法保留了明文的顺序,可根据自然语言的统计特性(例如字母出现的频率)破译。
(2)换位加密(trAnsposition):按照一定的规律重排字母的顺序,
(3)一次性填充:把明文变为比特串(例如用ASCII编码),选择一个等长的随机比特串作为密钥,对二者进行按位异或,得到密文。
❸ 换位密码的换位密码是什么
在计算机出现之前,密码学由基于字符的密码算法构成。不同的密码版算法是字符之间的互相替代权或是互相之间的换位。好的密码是结合这两种方法,每次进行多次运算。这些算法的安全性是基于算法的保密性,一旦算法被泄露,就很容易被破译,在今天看来它们都是一些比较简单的密码,虽然现在加密更复杂,但原理没变,只是算法对位而不是对字母进行变换。了解过去的密码仍然是一件很有意义的事。
❹ 换位密码与替换密码的区别
有
换位密码是最简单的一种加密方式
比如说123456换位后变成561234
替换密码一般对付加密数据用的
找到相应的加密方式把一组未知的加密的数据替换成另一组已知的机密数据
❺ 换位加密法的详细简介
重新排列明文中的字母位置的加密法。
密钥排列顺序:
比如,我要对“COMMAND1”加版密,密钥权是“ABCD”,可以列出一个表格:
COMMAND1
ABCDABCD
就是用ABCD分别对上这个词语,不够就循环对上,就像这样,然后看到他们对应的字母:A对应C和 A,B对应O和N,C对应M和D,D对应M和1。
然后对他们进行换位加密,也就是将表格的第二行依据密钥排列顺序进行排序:
AABBCCDD
这样,加密后的密文就出来了:CAONMDM1
如果最后一行多出来几个密钥字母,就用A,B,C......代替,之后再进行加密。
比较经典的是柱形的换位加密
比如说明文是: WE ARE DISCOVERED. FLEE AT ONCE.
在加密的时候,首先确定长度和顺序,比如确定长度是6个一排,加密后顺序是6 3 2 4 1 5,于是开始加密:
6 3 2 4 1 5
W E A R E D
I S C O V E
R E D F L E
E A T O N C
E
得到像这样的
于是得到密文:EVLNA CDTES EAROF ODEEC WIREE