基于密码加密.pdf
yy****24
在线预览结束,喜欢就下载吧,查找使用更方便
相关资料
基于密码加密.pdf
基于密码加密.doc
基于密码加密原创作者:HYPERLINK"http://snowolf.javaeye.com/blog/380761"\t"_blank"snowolf阅读:35次评论:0条更新时间:前天除了DES,我们还知道有DESede(TripleDES,就是3DES)、AES、Blowfish、RC2、RC4(ARCFOUR)等多种对称加密方式,其实现方式大同小异,这里介绍对称加密的另一个算法——PBEPBEPBE——Password-basedencryption(基于密码加密)。其特点在于口令由用户自
基于流密码的保留格式加密方法.pdf
本发明公开了一种基于流密码的保留格式加密方法。该方法通过将电话号码进行分段,构造映射规则,对前三位区号建立区号置换表,从而完成前三位的加密,保证了加密结果的合法性;对后八位的电话号码,利用ZUC算法(祖冲之算法)产生的密钥流对其进行异或操作,并结合模运算实现保形加密,引入Lagrange插值公式,保证了加解密的正确性。该方法安全有效地实现了数据加密前后格式的一致性和合法性,很好地隐藏了明文的统计特征,使得数据在不改变格式的情况下在传输过程中收到保护。
密码的加密.ppt
即使埃斯库罗斯被人们遗忘,阿基米德仍会被人们记住,因为即使语言文字会消亡,数学概念也不会消亡。—G.H.Hardy谁最先使用密码?密码学名词发送者单表密码主要缺陷:字母出现频率不变字母相对稳定的字母出现的频率也为密码破译者提供了可乘之机。多表密码鉴于制作并保存密码表就存在密码表被偷窃的危险,下面建议一种不用密码表的的多表密码方案。它是法国密码学家维吉尼亚设计的,称为维吉尼亚密码。加法密码维吉尼亚密码维吉尼亚密码的破译1维吉尼亚密码的破译2HILL2密码HILL2密码的加密与解密★将明文字母依次按每两个字母
密码的加密与破译.doc
密码的加密与破译密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。1871年,由上海大北水线电报公司选用