几种常见的密码形式,叫你如何为自己的信息加密

几种常见的密码形式,叫你如何为自己的信息加密
几种常见的密码形式,叫你如何为自己的信息加密

一、几种常见密码形式:

1、栅栏易位法。

即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。

举例:

TEOGSDYUTAENNHLNETAMSHVAED

解:

将字母分截开排成两行,如下

T E O G S D Y U T A E N N

H L N E T A M S H V A E D

再将第二行字母分别放入第一行中,得到以下结果

THE LONGEST DAY MUST HAVE AN END.

课后小题:请破解以下密码Teieeemrynwetemryhyeoetewshwsnvraradhnhyartebcmohrie

2、恺撒移位密码。

也就是一种最简单的错位法,将字母表前移或者后错几位,例如:

明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ

密码表:DEFGHIJKLMNOPQRSTUVWXYZABC

这就形成了一个简单的密码表,如果我想写frzy(即明文),那么对照上面密码表编成密码也就是iucb(即密文)了。密码表可以自己选择移几位,移动的位数也就是密钥。

课后小题:请破解以下密码

dtzwkzyzwjijujsixtsdtzwiwjfrx

3、进制转换密码。

比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为10进制数字,然后按照每个数字在字母表中的排列顺序,

拼出正确字母。

举例:110 10010 11010 11001

解:

很明显,这些数字都是由1和0组成,那么你很快联想到什么?二进制数,是不是?嗯,

那么就试着把这些数字转换成十进制试试,得到数字6 18 26 25,对应字母表,破解出明文为frzy,呵呵~

课后小题:请破解以下密码

11 14 17 26 5 25

4、摩尔斯密码。

翻译不同,有时也叫摩尔密码。*表示滴,-表示哒,如下表所示比如滴滴哒就表示字母U,滴滴滴滴滴就表示数字5。另外请大家不要被滴哒的形式所困,我们实际出密码的时候,有可能转换为很多种形式,例如用0和1表示,迷惑你向二进制方向考虑,等等。摩尔斯是我们生活中非常常见的一种密码形式,例如电报就用的是这个哦。下次再看战争片,里面有发电报的,不妨自己试着破译一下电报

内容,看看导演是不是胡乱弄个密码蒙骗观众哈~由于这密码也比较简单,所以不出小题。

A *-

B -***

C -*-*

D -**

E *

F **-*

G --*

H **** I ** J *--- K -*- L *-** M -- N -*

O --- P *--* Q --*- R *-* S *** T -

U **- V ***- W *-- X -**- Y -*-- Z --**

数字

0 ----- 1 *---- 2 **--- 3 ***-- 4 ****-

5 *****

6 -****

7 --***

8 ---**

9 ----*

常用标点

句号*-*-*- 逗号--**-- 问号**--**

长破折号-***- 连字符-****- 分数线-**-*

5、字母频率密码。

关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比:

a 8.2

b 1.5

c 2.8

d 4.3

e 12.7

f 2.2

g 2.0

h 6.1

i 7.0 j 0.2 k 0.8 l 4.0

m 2.4 n 6.7 o 7.5 p 1.9

q 0.1 r 6.0 s 6.3 t 9.1

u 2.8 v 1.0 w 2.4 x 0.2

y 2.0 z 0.1

词频法其实就是计算各个字母在文章中的出现频率,然后大概猜测出明码表,最后验证自己的推算是否正确。这种方法由于要统计字母出现频率,需要花费时间较长,本人在此不举例和出题了,有兴趣的话,参考《跳舞的小人》和《金甲虫》。

6、维热纳尔方阵。

上面所说的频率分析,很容易破解较长篇幅的密文,于是维热纳尔继承前人的经验,创造出了这个维热纳尔方阵,从而克服了词频分析轻易能够破解密码的弊端,成为一种较为强大的密码编译形式。

a b c d e f g h i j k l m n o p q r s t u v w x y z

1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

以上就是维热纳尔方阵,它由明码表(第一行的字母)、密码表(下面26行)和密钥组成,下面我举个例子说明。

举例:

密钥:frzy

密码:qfuc

解:第一个字母,看以f开头第五行,对应明码表查找q字母所标示的字母为l。以此类推找出后面字母。所得明文为love。

这个也不出小题了,只要有密钥,再复杂的密码也能查出来,就是个查表的问题~

二、一些新兴的密码形式:

1、利用键盘

无论是计算机键盘,还是收集键盘,都是出密码的好工具哦,可以用错位、或者排列形状等。使用手机键盘和这个同理。另外手机键盘还可以在键盘的字母上做文章,例如你可以用51表示字母j,用73表示字母r等。

举例:

r4a6

这个密码利用计算机键盘,将明文字母分别向上移动一个位置,得到密文。破解结果为frzy。852 74123 741236987 426978974123456 7412369

这排数字是不是很晕?其实很简单,对照小键盘,依次打这些字母,看组成的形状就行了。答案是I L O V E U。

课后小题:请破解以下密码

18 29 19 34 13 17

2、字母形状

本人曾经收到过这样一个密码短信,不幸被破解,导致发短信人被我非常严肃地奚落了一番!

前面我不记得了,只记得后面是hep poo6。这个你可以从手机里打出来,然后把手机倒过来看,形成了密码的明文,good day~~~

课后小题:请破解以下密码

AnnAW T2UL

THpin boop YA2

T99W2 A 9VAH

MA37b

三、密码印象

(本文写于2004年的学生时代)

前言:本文是一篇人文性质的文章,并非技术文章。对密码学感兴趣的读者,可以去图书馆查阅相关的书籍,或者去报考我校密码学权威——杨义先教授的研究生。本篇重在宣扬人文理念,主要讲述了我这些年对密码方面的一些了解和随想,古典的味道比较浓。好了,诸位看官,我们开始。

Case 1 达·芬奇密码

13-3-2-21-1-1-8-5

O Draconian devil !(啊,严酷的魔王!)

Oh Lame Saint !(噢,瘸腿的圣徒!)

这是畅销小说《达·芬奇密码》里面出现的第一段密码。在故事中,卢浮宫博物馆馆长被人杀害,临死前用隐写笔在地上写下了这样一段令人费解的文字,其中隐藏了重要的信息。

主角是如何破译这段密码的呢?他通过分析发现开头的“13-3-2-21-1-1-8-5”是解密的关键所在。将这一串数字从小到大重新排列,得到“1-1-2-3-5-8-13-21”,恰好是数学中著名的斐波那契数列。这就暗示着,谜题中的文字也是经过乱序排列的。于是,经过对文字的重新排序,主角得到了明文:

Leonardo da Vinci !(莱昂纳多·达·芬奇!)

The Mona Lisa !(蒙娜丽莎!)

故事在这里终于出现了转机,读者从此开始了惊心动魄的密码之旅。真是给人一种茅塞顿开的感觉。

当然,这只是浩如烟海的密码世界的一个比较典型的例子。下面,就让我们切入正题。Case 2 密码释义

使用电脑多了的人,听到“密码”一词总会想到password。其实在英语中,主要有两种对密码的解释。一个就是password,还有一个是code。后者比较不常用一点,不过程序员(coder)对这个词还是有着比较深的感情的(笑)。

其实password和code在含义上是有着本质的区别的。对于password,我觉得称它为“口令”似乎更贴切一些。比如Windows 的开机密码,比如FTP的登陆口令,等等。其特征是把输入的一个字符串与标准答案进行比对,根据其结果来决定是否授予通过的权限。这个比对的工作是一次性的,而且原理简单。而code就不同。对于code,主要体现的是“翻译”的过程,牵涉到对信息的编码和译码。比如凯撒密钥,比如RSA算法,等等。这里面牵涉到很多数学的东西,比如对字符的分解和重组等。当然,从广义的角度讲,code的编码和译码也可以往数学以外的方面延伸,这又涉及到很多典故,在此按下不表。

本文主要讲述的,基本上是关于code的内容。

Case 3 初见密码

20.8.1.14.11/25.15.21/

9/12.15.22.5/25.15.21/

这是我小学二年级第一次接触密码这种事物时,所遇到的一段code。当时脑筋急转弯之类的东西还没有引进到大陆,我是在一本香港出版的智力游戏书籍中发现这个密码的。原文我

忘了,在这里我用相同的加密方式写了一段话。

解密的方法很简单,只要把a=1,b=2,… z=26代入code,就可以非常容易地得到明文:Thank you , I love you .

怎么样,是不是很容易?不过如果将四则运算加入译码(比如让a=2等),破译时就有一定的难度了。

这是一种很典型的古典密码。

Case 4 凯撒密钥

提到古典密码,就不能不提到著名的凯撒密钥。基本上每一本密码学方面的基础教材在提到古典密码时,都会举出凯撒密钥的例子。凯撒密钥的加密公式是:

c≡ m + k mod 26

凯撒密钥又称为单表代替法。其中m为明文的数据,c为加密后的数据,而k是密钥。

当年凯撒指导军团作战,使用的就是这套密码体系。比如让a=d,b=e,c=f……依此类推。

这在密码史上产生了重要的影响,不能不说是一个经典。

Case 5 珍珠港

还记得电影《珍珠港》中的战火和硝烟么?在日本偷袭珍珠港之前,美国的情报部门破译了日本的外交电报密码,但是由于当局没有重视,最后还是没能阻止悲剧的发生。

1942年4月和5月期间,在美军截获的日军通讯中,有一个“AF”名称出现的频率和次数明显增多,罗奇福特少校领导的情报小组绞尽脑汁,终于在堆积如山的侦抄电文中找到一份日军偷袭珍珠港时的电报,电文曾提到“AF”,说一架日军水上飞机需要在“AF”附近的一个小珊瑚岛上加油。因此罗奇福特推断,“AF”只能是指中途岛。为进一步证实这一推断的准确性,驻中途岛上美军奉命用浅显的明码拍发了一份作为诱饵的无线电报,谎称中途岛上的淡水设备发生了故障。果然不久,美军截获一份日军密电,电文中说:AF可能缺少淡水。一切立时真相大白了。罗奇福特小组以此为突破口,一下子破译了反映日军舰队作战计划的所有通讯。这样,尼米兹不仅清楚掌握了日军夺取中途岛的战略企图,而且还查明了其参战兵力、数量、进攻路线和作战时间,甚至连对方各舰长的名子都了如指掌。(注:这段文字摘自网络)

日军当时使用的密码体系代号为JN25,比较复杂。但是美军破译这个密码的手法却是一种非常经典的解密技术。其基本方法是,直接分析密文,根据字符出现的频率分布逆推出密码表。比如研究证明,英语文章里面26个字母的出现频率总是固定的,于是我们就可以根据统计得来的数据解析出原始的密码表。因此,单纯以字母替换为基础的密码体系是非常脆弱

的,可以说是形同虚设。

Case 6 电影中的密码

与间谍或侦探有关的电影中,总会出现各种各样的密码。随着电影的发展,以电脑叛客为题材的科幻电影就更是将这一点发挥到了极致。

在电影中,似乎password的出现次数比code要多得多。在警匪片中,经常会有敌方的黑客在笔记本电脑上开着算号器破解密码的场面出现。比如《对抗性游戏》里,罪犯甚至可以通过破解旅馆电脑系统的密码来锁住所有房间的门。需要指出的是,电影里黑客所使用电脑的界面往往都非常的人性化,要么是画面华丽精美,要么可以识别自然语言。不知导演是怎么想的。嗬嗬,这是题外话:-p。

至于电影中的code,给我印象比较深的是《神秘拼图》等。这里面的code与通常的code 不同。因为要考虑到观众的理解能力,电影中的code的密钥往往与一些典故有关,比如在一本书里(比如圣经),或者在一幅画中。这些因素总是使得悬疑的情节散发出浓厚的人文气息。有时候,电影中的code干脆就以字谜或画谜的形式出现,这就是我在前面提到的,在数学以外领域的延伸,本质上是一种隐喻。

当然,不仅仅是电影,在小说、游戏等其他艺术领域,密码也经常出现,并且总是能成为推动情节发展的关键动力。比如《达·芬奇密码》,比如福尔摩斯的一些探案故事。

Case 7 The RING

如果提到恐怖小说,不能不提到《午夜凶铃》。这也是我唯一完整读完的长篇恐怖小说。《午夜凶铃》是日本著名小说家铃木光司的作品,共有四部。其情节我就不再赘述了。需要指出的是,在小说的第二部《凶铃再现》中,作者以相当的篇幅描写了一种基于DNA的极度匪夷所思的密码。

大致的情节是:午夜凶铃的受害者由于受到怨念的影响,体内的基因产生突变。经过染色体的变异,四个碱基A,G,T,C(腺嘌呤、鸟嘌呤、胸腺嘧啶、胞嘧啶)经过组合竟然表达出了非同一般的信息。这种以染色体碱基序列作为加密载体的方式,我还真是闻所未闻。不禁对铃木光司那天马行空般的想象力感到深深的佩服。

Case 8 生命之歌

中国著名科幻小说作家王晋康曾经写过一部非常经典的小说《生命之歌》,也是关于DNA密码的。当时曾经引发了科幻界的大讨论,给我印象很深刻。

故事提出的假设是,既然DNA包含了生命的密码,那么机器如果洞悉了其中的奥秘,会不会发展成足以和人类竞争的生命形式呢?小说里面还加入了音乐的要素,即把DNA的序列编制成了旋律,即生命之歌。这个是有一定科学依据的。因为历史上确实有过把DNA序列

谱写成音乐的先例(好像是个日本的演奏家,具体的我给忘了)。

这似乎又是一个隐喻。抑或是,讽刺?

Case 9 密写术

这个话题似乎跟密码没什么关系。但是因为实在很有趣,我就写下来了。

所谓密写,就是用特殊的方式写信息,然后只能用特殊的方式才能看到。记得中学语文里有一篇关于鲁迅的课文,提到一种用米汤进行的密写方式。即用毛笔或手指蘸着米汤写字,只有纸张浸水后才能看到。后来看了一些影视作品,经常出现的场面是一张羊皮纸在熊熊的火中现出字迹。最夸张的是漫画《城市猎人》中有一节,居然是在镜子的背面进行密写,然后将镜子反光在墙上投影,从中就会显现出字样。

下面介绍一种非常简单的密写方法。首先,准备两张白纸和一盆水。将其中的一张白纸在盆内浸湿,铺开在桌面,摊平。将另外一张干燥的白纸覆盖在湿的那张纸上,然后在其上书写文字。写完后,将干燥的纸张拿走,毁掉,然后把那张浸湿的纸晒干。好了,晒干后的那张纸看上去将仍然是一张白纸,可是一旦浸湿,就会显现出字样。密写成功。

这个方法我在初中玩过多次,屡试不爽。

Case 10 矩阵博士

差点忘了,谈论密码就不能不提到一位美国人,大名鼎鼎的矩阵博士。他的真名我忘了,不过他在美国应该是家喻户晓。《科学美国人》杂志曾经对他做过长期的采访。矩阵博士的职业是“数学巫师”,就是通过数学来搞一些玄学的东西,比如算命等等。此人数学天赋极高,可惜没有用在正道上。《科学美国人》对他的专访也是揭露了很多他的骗术。比如,他使用一个环形的字母表来给人测字,或是对人梦中出现的数字给予玄妙的解释(举例:有个人梦中经常出现7734这个数,矩阵博士给它倒过来写,结果变成了hell,即地狱)。他可以通过一美元纸币的隐喻预测肯尼迪的被刺。他甚至宣称开发出了可以写诗的电脑程序。他还曾因为非法变造美元货币(通过特殊的裁剪粘贴使得14张20美元纸币变为15张)而遭到通缉。最后他的数学“天才”终于引起了当局的注意,被招安到了中央情报局,从事密码方面的研究。

《科学美国人》的专栏作家马丁·加德纳为此曾经专门写过一本书,介绍阵图博士的把戏。我看的是80年代的中译本,取名居然叫《科学算命之谜》,现在的译本改为《矩阵博士的魔法数》,有兴趣的读者不妨找来一读。

Case 11 圣经密码

上个世纪在西方世界闹得沸沸扬扬的一本书《圣经密码》,将密码的故事推演到了极致。此书可能是因为意识形态的原因在大陆没有出版,因此我只能读到盗版的台译本。

90年代,美国《华盛顿邮报》记者德罗斯宁出版了一本叫作《圣经密码》的书,记述了有关圣经密码的破译方法,及密码对过去一些重大历史事件的印证和对未来世界的耸人听闻的

预测。圣经密码的发现者在1994年预测拉宾遇刺,结果1995年悲剧果然发生了。当时在全世界引发了轰动,也引发了科学界与宗教界的激烈辩论。

所谓圣经密码,就是采取均衡间字法可以发现圣经中隐藏的信息,即“上帝的启示”。研究人员首先将原版希伯莱文的《圣经》旧约输入计算机,去掉所有的标点,使之成为一整篇由344805个希伯莱文字母组成的文字,然后运用均衡间字法对整篇经文进行搜寻,结果获得惊人的发现。神奇的圣经密码不仅印证了许多重大的历史事件,甚至似乎还可以预测未来世界。比如,使用计算机对圣经密码进行分析,搜索“第二次世界大战”,可以找到“希特勒”的名字,而且周围还环绕着诸如“纳粹”、“屠杀”等字眼。让人感觉十分的匪夷所思。

这真的是来自上帝的启示吗?《圣经密码》一出版就招致了各方面的异议和指责,至今仍然是科学界与宗教界备受争议的话题。不过历史最后必将作出公正的判断。

今年年初,《圣经密码2》终于出版,我不由期待中文版的面世。当然,大陆的正版看来是没有指望了(笑)。

Case 12 一道题目

12.6.7.9.19.23.9.12/9.20/3.16.17.15/

9.21/9.20/20.9.22.23.12/

文章的结尾给大家出一道题目。请破译上面的两行密码。这是前面提到的古典密码的一个强化版本,有兴趣的朋友可以试试身手。由于密码的原理很简单,我就不给提示了。

常见公钥加密算法有哪些

常见公钥加密算法有哪些 什么是公钥加密公钥加密,也叫非对称(密钥)加密(public key encrypTIon),属于通信科技下的网络安全二级学科,指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是目前商业密码的核心。在公钥加密体制中,没有公开的是私钥,公开的是公钥。 常见算法RSA、ElGamal、背包算法、Rabin(Rabin的加密法可以说是RSA方法的特例)、Diffie-Hellman (D-H)密钥交换协议中的公钥加密算法、EllipTIc Curve Cryptography (ECC,椭圆曲线加密算法)。使用最广泛的是RSA算法(由发明者Rivest、Shmir和Adleman 姓氏首字母缩写而来)是著名的公开金钥加密算法,ElGamal是另一种常用的非对称加密算法。 非对称是指一对加密密钥与解密密钥,这两个密钥是数学相关,用某用户密钥加密后所得的信息,只能用该用户的解密密钥才能解密。如果知道了其中一个,并不能计算出另外一个。因此如果公开了一对密钥中的一个,并不会危害到另外一个的秘密性质。称公开的密钥为公钥;不公开的密钥为私钥。 如果加密密钥是公开的,这用于客户给私钥所有者上传加密的数据,这被称作为公开密钥加密(狭义)。例如,网络银行的客户发给银行网站的账户操作的加密数据。 如果解密密钥是公开的,用私钥加密的信息,可以用公钥对其解密,用于客户验证持有私钥一方发布的数据或文件是完整准确的,接收者由此可知这条信息确实来自于拥有私钥的某人,这被称作数字签名,公钥的形式就是数字证书。例如,从网上下载的安装程序,一般都带有程序制作者的数字签名,可以证明该程序的确是该作者(公司)发布的而不是第三方伪造的且未被篡改过(身份认证/验证)。 对称密钥密码体制 所谓对称密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 数据加密标准DES属于对称密钥密码体制。它是由IBM公司研制出,于1977年被美国

摩斯密码以及十种常用加密方法

摩斯密码以及十种常用加密方法 ——阿尔萨斯大官人整理,来源互联网摩斯密码的历史我就不再讲了,各位可以自行百度,下面从最简单的开始:时间控制和表示方法 有两种“符号”用来表示字元:划(—)和点(·),或分别叫嗒(Dah)和滴(Dit)或长和短。 用摩斯密码表示字母,这个也算作是一层密码的: 用摩斯密码表示数字:

用摩斯密码表示标点符号: 目前最常用的就是这些摩斯密码表示,其余的可以暂时忽略 最容易讲的栅栏密码: 手机键盘加密方式,是每个数字键上有3-4个字母,用两位数字来表示字母,例如:ru用手机键盘表示就是:7382, 那么这里就可以知道了,手机键盘加密方式不可能用1开头,第二位数字不可能超过4,解密的时候参考此

关于手机键盘加密还有另一种方式,就是拼音的方式,具体参照手机键盘来打,例如:“数字”表示出来就是:748 94。在手机键盘上面按下这几个数,就会出现:“数字”的拼音 手机键盘加密补充说明:利用重复的数字代表字母也是可以的,例如a可以用21代表,也可以用2代表,如果是数字9键上面的第四个字母Z也可以用9999来代表,就是94,这里也说明,重复的数字最小为1位,最大为4位。 电脑键盘棋盘加密,利用了电脑的棋盘方阵,但是个人不喜这种加密方式,因需要一个一个对照加密

当铺密码比较简单,用来表示只是数字的密码,利用汉字来表示数字: 电脑键盘坐标加密,如图,只是利用键盘上面的字母行和数字行来加密,下面有注释: 例:bye用电脑键盘XY表示就是: 351613

电脑键盘中也可参照手机键盘的补充加密法:Q用1代替,X可以用222来代替,详情见6楼手机键盘补充加密法。 ADFGX加密法,这种加密法事实上也是坐标加密法,只是是用字母来表示的坐标: 例如:bye用此加密法表示就是:aa xx xf 值得注意的是:其中I与J是同一坐标都是gd,类似于下面一层楼的方法:

几种常用的数据加密技术

《Network Security Technology》Experiment Guide Encryption Algorithm Lecture Code: 011184 Experiment Title:加密算法 KeyWords:MD5, PGP, RSA Lecturer:Dong Wang Time:Week 04 Location:Training Building 401 Teaching Audience:09Net1&2 October 10, 2011

实验目的: 1,通过对MD5加密和破解工具的使用,掌握MD5算法的作用并了解其安全性; 2,通过对PGP加密系统的使用,掌握PGP加密算法的作用并了解其安全性; 3,对比MD5和PGP两种加密算法,了解它们的优缺点,并总结对比方法。 实验环境: 2k3一台,XP一台,确保相互ping通; 实验工具:MD5V erify, MD5Crack, RSA-Tools,PGP8.1 MD5加密算法介绍 当前广泛存在有两种加密方式,单向加密和双向加密。双向加密是加密算法中最常用的,它将明文数据加密为密文数据,可以使用一定的算法将密文解密为明文。双向加密适合于隐秘通讯,比如,我们在网上购物的时候,需要向网站提交信用卡密码,我们当然不希望我们的数据直接在网上明文传送,因为这样很可能被别的用户“偷听”,我们希望我们的信用卡密码是通过加密以后,再在网络传送,这样,网站接受到我们的数据以后,通过解密算法就可以得到准确的信用卡账号。 单向加密刚好相反,只能对数据进行加密,也就是说,没有办法对加密以后的数据进行解密。这有什么用处?在实际中的一个应用就是数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,即使这些信息被泄露,也不能立即理解这些信息的真正含义。 MD5就是采用单向加密的加密算法,对于MD5而言,有两个特性是很重要的,第一是任意两段明文数据,加密以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必须永远是不变的。前者的意思是不可能有任意两段明文加密以后得到相同的密文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的。不可恢复性是MD5算法的最大特点。 实验步骤- MD5加密与破解: 1,运行MD5Verify.exe,输入加密内容‘姓名(英字)’,生成MD5密文;

常见格式文件的加密和解密

常用格式文件的加密解密方法 庆云县水务局项目办 二〇一二年五月二十三日

目录 0、引子 1 1、新建word文件的加密方法1 1.1任务1 1.2基本步骤1 1.3示范1 2、原有word文件的加密方法4 3、Excel文件的加密方法 4 3.1任务4 3.2基本步骤4 3.3示范4 4、CAD文件的加密方法 5 4.1任务5 4.2基本步骤6 4.3示范6 5、文件的解密方法8 5.1任务8 5.2基本步骤8 5.3示范8

0、引子 我们的日常工作,往往是处理一些文字、表格和图纸。最常用的文件格式有word、excel和CAD。怎样加密、解密这些格式的文件,是我们常遇到的问题。由于文件的加密、解密方法大致一样,所以,这里只介绍这三种文件的加密解密方法。其它格式的文件加密解密,可以参照进行。 加密解密文件需要知道文件格式的后缀名,后缀名又称文件扩展名,是操作系统用来标志文件格式的一种机制。通常来说,一个扩展名是跟在主文件名后面的,由一个分隔符分隔。如文件名“readme.txt”中,readme是主文件名,.txt为扩展名,表示这个文件被认为是一个纯文本文件。常见文档类型及其后缀名和打开方式详见下表。 常见文档类型及其后缀名和打开方式: 1、新建word文件的加密方法 1.1任务 对新建word文档1(未曾保存)进行加密 1.2基本步骤 ①打开菜单“文件”→②点击“另存为”选项→③点击“工具”按钮→④选定“安全措施选项(C)”→⑤输入密码→⑥确定→⑦再次输入密码→⑧确定→⑨保存。 1.3示范 ①打开菜单“文件”:点击菜单栏最左侧的“文件”按钮,弹出“文件”下拉列表; ②点击“另存为”选项:点击“文件”下拉列表的“另存为”选项,弹出“另存为”对话框,如图1所示。

常见的几种加密算法

1、常见的几种加密算法: DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和RC4:用变长密钥对大量数据进行加密,比DES 快;IDEA(International Data Encryption Algorithm)国际数据加密算法,使用128 位密钥提供非常强的安全性; RSA:由RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准); AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,目前AES 标准的一个实现是Rijndael 算法; BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快; 其它算法,如ElGamal钥、Deffie-Hellman、新型椭圆曲线算法ECC等。 2、公钥和私钥: 私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。私钥加密算法非常快(与公钥算法相比),特别适用于对较大的数据流执行加密转换。 公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以被任何人使用;该密钥用于加密要发送到私钥持有者的数据。两个密钥对于通信会话都是唯一的。公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来解密数据。

java实现几种加密算法

作业6: 有短句“Sun Yat-sen University is a vibrant community of scholarship”,请用下列方法加密: –简单代替密码(移位密码),k=5,q=26; –多表代替密码,其中m=6, K=cipher; –纵行置换密码,假定每行10个字节。 请写出加密后密文。 加密结果: 简单代替加密:Xzs Dfy-xjs Zsnajwxnyd nx f angwfsy htrrzsnyd tk xhmtqfwxmnu 多表代替加密:Ucc Crv-hlr Wvxciiuqif zu p zzdzpux ewbtyekbn sw aroscczhomg 纵向置换加密:Sntbucu yrnhnU aio nintlYistyaav rteacos-r ofhssvm ieiimsp 本作业是使用java编程求解的,以为是求解算法(java语言描述): /* * 简单代替加密 */ public class Ssc { private String name; private int k; private int q; public Ssc(){ this.k = 5; this.q = 26; https://www.360docs.net/doc/6f6767788.html, = "简单代替加密"; } /** * k为位移量,q为字母表长度 * @param k * @param q */ public Ssc(int k, int q){ this.k = k; this.q = q; https://www.360docs.net/doc/6f6767788.html, = "简单代替加密"; } /** * 加密 * @param str * @return */ public String encrypt(String str){

成为一名优秀黑客的12个基本步骤

成为一名优秀黑客的12个基本步骤 黑客攻防是一个极具魅力的技术领域,但成为一名黑客毫无疑问也并不容易。你必须拥有对新技术的好奇心和积极的学习态度,具备很深的计算机系统、编程语言和操作系统知识,并乐意不断地去学习和进步。 如果你想成为一名优秀的黑客,下面是12种最重要的基础条件,请认真阅读: 1. 学习UNIX/LINUX UNIX/LINUX是一种安全性更高的开源操作系统,最早由AT&T实验室开发,并在安全界里广泛使用。不懂UNIX/LINUX,不可能成为一名黑客。 2. C语言编程 UNIX/LINUX这种操作系统就是用C语言写的,是最强大的计算机语言,于上世纪70年由丹尼斯?瑞切开发。想成为一名黑客,必须掌握C语言。 3. 学习使用多种编程语言 对于一名黑客而言,要学习使用不只一种编程语言。比如Python、JAVA、C++等。网上有很多免费的电子书、学习指南,关键在于你的坚持和努力。 4. 学习了解网络知识 这是另一个必不可少的基础条件,学习网络知识,理解网络的构成。懂得不同类型网络之间的差异之处,清晰的了解TCP/IP和UDP协议。这都是在系统中寻找漏洞的必不可少的技能。理解局域网、广域网,VPN和防火墙的重要性,精通Wireshark和NMAP这样的网络扫描和数据包分析工具等,多去了解思科、联软、华为国家信息安全厂商的一些新兴技术。 5. 学习使用多种操纵系统 除了Windows以外,还有UNIX/LINUX,Mac等不同类型和版本的操作系统,而每种操作系统都有自己的漏洞,黑客需要了解这些系统,才能发现其中的漏洞。 6. 学习密码技术 作为一名优秀的黑客,密码技术也是不可或缺的。加密与解密都是重要的黑客技能,它在各种信息系统安全技术,如身份验证和数据完整和保密等方面,都有着极为广泛的应用。最常见的加密形式就是各种进入系统的口令,而入侵系统时则需要破解这些口令,即解密。 7. 学习更多的入侵技术 阅读各种教程和入侵领域专家写的电子文档。身为一名黑客,要不停的学习各种入侵技巧,因为安全始终都在变化,系统时刻都在更新。 8. 大量的实验 在了解一些新的概念之后,要坐下来实践这些概念。用一台性能良好的计算机建立起你自己的实验室,强大的CPU,大容量的内存等。不断地进行测试,直到熟练掌握。 9. 编写漏洞利用程序 通过扫描系统或网络找到漏洞后,试着自己编写漏洞查找及利用的程序。 10. 参与开源安全项目 开源安全项目可以帮助你测试和打磨你的黑客技术。这并不是一件容易的事,一些机构,如Mozilla、Apache等,会提供开源项目。参与这些项目,即使你的贡献很小,也会给你带来很大的价值。 11. 永远不要停止学习 学习永远都是成功的关键。不断的学习和实践将使你成为最好的黑客。保持对安全的关注,时刻为自己充电,学习和了解最新的入侵技术。 12. 加入黑客讨论组 对一名黑客来说,最重要的是加入社区或论坛,与全世界的黑客一起讨论。不仅可以交换和分享彼此的经验和知识,还能够建立起团队。

课常见各种加密解密方法详解

------------------------------------------------------------------------------------------- 新世纪网安基地(https://www.360docs.net/doc/6f6767788.html,) :原创动画多,精品软件更新快 论坛地址:https://www.360docs.net/doc/6f6767788.html, : 分类细,免费语音培训课程丰富 网站宗旨:打造特色第一的中国信息安全服务站点. 精品VIP教学网:https://www.360docs.net/doc/6f6767788.html, --------------------------------------------------------------------------------------------- 常见各种加密解密方法详解 讲师:wjs 学习目标: 1:*星号密码的破解方法 *号密码查看器或aio -unhide 2:md5 16位32位40位的加密解密破解技巧 40位MD5 = 16位MD5+《32位MD5后8位》+《32位MD5后16位》 https://www.360docs.net/doc/6f6767788.html,/default.aspx https://www.360docs.net/doc/6f6767788.html,/ https://www.360docs.net/doc/6f6767788.html,/ https://www.360docs.net/doc/6f6767788.html,/cracker/ 3:sha1的加密和解密 4:serv_u ftpserver密码的加密原理以及破解方法 5:radmin 密码的破解和提权4899 读取目标机器注册表 HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\port 6:vnc的密码破解和提权5900 1:RealVNC的路径: HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\Password D7 51 CC 73 31 24 7A 93 12 7C EF FA 6E 0B 7A D9 x4.exe -W 大写的W vncpwdump.exe -s 破解本机的VNC密码 vncpwdump.exe -k 得到的key进行破解 2:UltraVNC的路径: HKEY_LOCAL_MACHINE\SOFTWARE\ORL\WinVNC3\Default\password 7:pcanywhere密码的破解和提权5631 C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\host .cif https://www.360docs.net/doc/6f6767788.html,/safe/online_pcAnywhere.php 在线解密 8:rdp远程桌面连接密码解密 9:adsl拨号密码解密 10:sam密码破解方法 SAMInside 或lc5破解系统密码 11:ASCII加密解密

秒破解所有密码

30秒破解所有密码 2008-07-2809:36:52转自e百度|被1076人转藏 小贴士:测试:你最真实的一面(很准哦) 案例一:强力查"*"工具 打开软件后,将"X"图标,直接拖曳到需要查看密码的窗口中就可以了 下载地址: 这个不是我的真实密码。。。呵呵 案例二:丢失的ADSL密码 dialupass的使用方法很简单,简单到你只要一运行,就能看到电脑中保存的拨号密码了

下载地址: 我不是ADSL的所以没显示。。哦。。。没有也可以建一个。。。哈哈。。。。刷QB的时候应该很多用途吧 案例三:找到系统管理员的密码 系统里面有很多帐号,如果经常不用就会忘记了,对于这部分密码,要找回来,同样非常麻烦。Mr.cfan 就把networkpasswordrecovery推荐给大家吧。 将软件和汉化包解压至相同目录,运行后就能看到当前系统中的所有帐号信息了。 下载地址:

ip 汉化包: 案例四:让系统对我透明 若是所以的"*"都现出原形,是不是会让你觉得很方便呢?也不顾用拖曳图标了,想看就看,让系统密码完全“透明”。这可是Mr.cfan强力推荐的软件。同样将软件和汉化包解压至相同目录,运行后,系统就会自动变得的“透明”,同时,所有“透明”化处理过的程序都会被收集起来 下载地址:

汉化包: 奇怪,我打开什么信息都没有 案例五:5秒内破解Word/Excel密码 千万别以为你把DOC、XLS文档加了个密码,就万事OK了,现在的软件只要几秒就可以将这些密码摧毁! 要掌握快速破解文档密码的关键是要下载到OfficePasswordRemover。然后你要做的就是连上网。点两下鼠标,点击“文件名”后的“打开”按钮,选择加密的文件,然后按下“移除密码”,这时软件会自动连网(看来前提是你的计算机已经连网了)寻找密钥。如果网速够快,只要几秒钟就会生成没有密码的新文件了。软件在联网的时候会自动发送一些文件头数据,不会泄露你的隐私,可以放心时使用。 下载地址:

几种常见的密码形式,叫你如何为自己的信息加密

一、几种常见密码形式: 1、栅栏易位法。 即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。 举例: TEOGSDYUTAENNHLNETAMSHVAED 解: 将字母分截开排成两行,如下 T E O G S D Y U T A E N N H L N E T A M S H V A E D 再将第二行字母分别放入第一行中,得到以下结果 THE LONGEST DAY MUST HAVE AN END. 课后小题:请破解以下密码Teieeemrynwetemryhyeoetewshwsnvraradhnhyartebcmohrie 2、恺撒移位密码。 也就是一种最简单的错位法,将字母表前移或者后错几位,例如: 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC 这就形成了一个简单的密码表,如果我想写frzy(即明文),那么对照上面密码表编成密码也就是iucb(即密文)了。密码表可以自己选择移几位,移动的位数也就是密钥。 课后小题:请破解以下密码 dtzwkzyzwjijujsixtsdtzwiwjfrx 3、进制转换密码。 比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为10进制数字,然后按照每个数字在字母表中的排列顺序, 拼出正确字母。 举例:110 10010 11010 11001 解: 很明显,这些数字都是由1和0组成,那么你很快联想到什么?二进制数,是不是?嗯,

那么就试着把这些数字转换成十进制试试,得到数字6 18 26 25,对应字母表,破解出明文为frzy,呵呵~ 课后小题:请破解以下密码 11 14 17 26 5 25 4、摩尔斯密码。 翻译不同,有时也叫摩尔密码。*表示滴,-表示哒,如下表所示比如滴滴哒就表示字母U,滴滴滴滴滴就表示数字5。另外请大家不要被滴哒的形式所困,我们实际出密码的时候,有可能转换为很多种形式,例如用0和1表示,迷惑你向二进制方向考虑,等等。摩尔斯是我们生活中非常常见的一种密码形式,例如电报就用的是这个哦。下次再看战争片,里面有发电报的,不妨自己试着破译一下电报 内容,看看导演是不是胡乱弄个密码蒙骗观众哈~由于这密码也比较简单,所以不出小题。 A *- B -*** C -*-* D -** E * F **-* G --* H **** I ** J *--- K -*- L *-** M -- N -* O --- P *--* Q --*- R *-* S *** T - U **- V ***- W *-- X -**- Y -*-- Z --** 数字 0 ----- 1 *---- 2 **--- 3 ***-- 4 ****- 5 ***** 6 -**** 7 --*** 8 ---** 9 ----* 常用标点 句号*-*-*- 逗号--**-- 问号**--** 长破折号-***- 连字符-****- 分数线-**-* 5、字母频率密码。 关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比: a 8.2 b 1.5 c 2.8 d 4.3 e 12.7 f 2.2 g 2.0 h 6.1 i 7.0 j 0.2 k 0.8 l 4.0 m 2.4 n 6.7 o 7.5 p 1.9 q 0.1 r 6.0 s 6.3 t 9.1 u 2.8 v 1.0 w 2.4 x 0.2 y 2.0 z 0.1 词频法其实就是计算各个字母在文章中的出现频率,然后大概猜测出明码表,最后验证自己的推算是否正确。这种方法由于要统计字母出现频率,需要花费时间较长,本人在此不举例和出题了,有兴趣的话,参考《跳舞的小人》和《金甲虫》。

加密算法

加密算法介绍 褚庆东 一.密码学简介 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度需求的不断提高,近期又出现了AES、ECC等。 使用密码学可以达到以下目的: 保密性:防止用户的标识或数据被读取。 数据完整性:防止数据被更改。 身份验证:确保数据发自特定的一方。 二.加密算法介绍 根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。 对称加密算法 对称加密算法用来对敏感数据等信息进行加密,常用的算法包括: DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。 AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;

AES 2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的 一项新的密匙加密标准。Rijndael被选中成为将来的AES。Rijndael是在 1999 年下半年,由研究员 Joan Daemen和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子 数据的实际标准。 美国标准与技术研究院 (NIST) 于 2002 年 5 月 26 日制定了新的高级加密标 准 (AES) 规范。 算法原理 AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。 AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并 且用 128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。 非对称算法 常见的非对称加密算法如下: RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准); ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。 ECC

常见文件夹的解密与加密的方法

常见文件夹的解密与加密的方法 一、加密文件或文件夹 步骤一:打开Windows资源管理器。 步骤二:右键单击要加密的文件或文件夹,然后单击“属性”。 步骤三:在“常规”选项卡上,单击“高级”。选中“加密内容以便保护数据”复选框 在加密过程中还要注意以下五点: 1.要打开“Windows 资源管理器”,请单击“开始→程序→附件”,然后单击“Windows 资源管理器”。 2.只可以加密N TF S分区卷上的文件和文件夹,FAT分区卷上的文件和文件夹无效。 3.被压缩的文件或文件夹也可以加密。如果要加密一个压缩文件或文件夹,则该文件或文件夹将会被解压。 4.无法加密标记为“系统”属性的文件,并且位于systemroot目录结构中的文件也无法加密。 5.在加密文件夹时,系统将询问是否要同时加密它的子文件夹。如果选择是,那它的子文件夹也会被加密,以后所有添 加进文件夹中的文件和子文件夹都将在添加时自动加密。 二、解密文件或文件夹 步骤一:打开Windows资源管理器。 步骤二:右键单击加密文件或文件夹,然后单击“属性”。 步骤三:在“常规”选项卡上,单击“高级”。 步骤四:清除“加密内容以便保护数据”复选框。 同样,我们在使用解密过程中要注意以下问题: 1.要打开“Windows资源管理器”,请单击“开始→程序→附件”,然后单击“Windows资源管理器”。 2.在对文件夹解密时,系统将询问是否要同时将文件夹内的所有文件和子文件夹解密。如果选择仅解密文件夹,则在要解密文件夹中的加密文件和子文件夹仍保持加密。但是,在已解密文件夹内创立的新文件和文件夹将不会被自动加密。 以上就是使用文件加、解密的方法!而在使用过程中我们也许会遇到以下一些问题,在此作以下说明: 1.高级按钮不能用 原因:加密文件系统(EFS)只能处理N TF S文件系统卷上的文件和文件夹。如果试图加密的文件或文件夹在FAT或FAT32

几种加密、算法的概念

信息安全技术的几个概念 1、IDEA(对称加密算法) IDEA国际数据加密算法这种算法是在DES算法的基础上发展出来的,类似于三重DES,和DES一样IDEA也是属于对称密钥算法。发展IDEA也是因为感到DES具有密钥太短等缺点,已经过时。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。 类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。 2、DES(对称加密算法) 数据加密算法(Data Encryption Algorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。 DES 使用一个56 位的密钥以及附加的8 位奇偶校验位,产生最大64 位的分组大小。这是一个迭代的分组密码,使用称为Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;

接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用16 个循环,使用异或,置换,代换,移位操作四种基本运算。 3、AES(对称加密算法) 密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。 4、MD5(非对称加密算法) 对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。 在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448。因此,信息的位长(Bits Length)将被扩展至N*512+448,N为一个非负整数,N可以是零。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现

五种常用的数据加密方法

五种常用的数据加密方法.txt22真诚是美酒,年份越久越醇香浓型;真诚是焰火,在高处绽放才愈是美丽;真诚是鲜花,送之于人手有余香。一颗孤独的心需要爱的滋润;一颗冰冷的心需要友谊的温暖;一颗绝望的心需要力量的托慰;一颗苍白的心需要真诚的帮助;一颗充满戒备关闭的门是多么需要真诚这一把钥匙打开呀!每台电脑的硬盘中都会有一些不适合公开的隐私或机密文件,如个人照片或客户资料之类的东西。在上网的时候,这些信息很容易被黑客窃取并非法利用。解决这个问题的根本办法就是对重要文件加密,下面介绍五种常见的加密办法。 加密方法一: 利用组策略工具,把存放隐私资料的硬盘分区设置为不可访问。具体方法:首先在开始菜单中选择“运行”,输入 gpedit.msc,回车,打开组策略配置窗口。选择“用户配置”->“管理模板”->“Windows 资源管理器”,双击右边的“防止从“我的电脑”访问驱动器”,选择“已启用”,然后在“选择下列组合中的一个”的下拉组合框中选择你希望限制的驱动器,点击确定就可以了。 这时,如果你双击试图打开被限制的驱动器,将会出现错误对话框,提示“本次操作由于这台计算机的限制而被取消。请与您的系统管理员联系。”。这样就可以防止大部分黑客程序和病毒侵犯你的隐私了。绝大多数磁盘加密软件的功能都是利用这个小技巧实现的。这种加密方法比较实用,但是其缺点在于安全系数很低。厉害一点的电脑高手或者病毒程序通常都知道怎么修改组策略,他们也可以把用户设置的组策略限制取消掉。因此这种加密方法不太适合对保密强度要求较高的用户。对于一般的用户,这种加密方法还是有用的。 加密方法二: 利用注册表中的设置,把某些驱动器设置为隐藏。隐藏驱动器方法如下: 在注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer中新建一个DWORD值,命名为NoDrives,并为它赋上相应的值。例如想隐藏驱动器C,就赋上十进制的4(注意一定要在赋值对话框中设置为十进制的4)。如果我们新建的NoDrives想隐藏A、B、C三个驱动器,那么只需要将A、B、C 驱动器所对应的DWORD值加起来就可以了。同样的,如果我们需要隐藏D、F、G三个驱动器,那么NoDrives就应该赋值为8+32+64=104。怎么样,应该明白了如何隐藏对应的驱动器吧。目前大部分磁盘隐藏软件的功能都是利用这个小技巧实现的。隐藏之后,WIndows下面就看不见这个驱动器了,就不用担心别人偷窥你的隐私了。 但这仅仅是一种只能防君子,不能防小人的加密方法。因为一个电脑高手很可能知道这个技巧,病毒就更不用说了,病毒编写者肯定也知道这个技巧。只要把注册表改回来,隐藏的驱动器就又回来了。虽然加密强度低,但如果只是对付一下自己的小孩和其他的菜鸟,这种方法也足够了。 加密方法三: 网络上介绍加密方法一和加密方法二的知识性文章已经很多,已经为大家所熟悉了。但

常用加密方式

常用加密方式 Base64 --------------------非对称加密-------------------------- Sha1(Secure Hash Algorithm) Sha256 Sha512 MD5(Message Digest Algorithm 5) RSA -----------------------对称加密----------------------------- DES(Data Encryption Standard) 3DES(Triple DES) AES(Advanced Encryption Standard) .net 数据加密算法 目前企业面临的计算环境和过去有很大的变化,许多数据资源能够依靠网络来远程存取,而且越来越多的通讯依赖于公共网络公共网络(如Internet),而这些环境并不保证实体间的安全通信,数据在传输过程可能被其它人读取或篡改。 加密将防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道,它达到以下目的:?保密性:防止用户的标识或数据被读取。 ?数据完整性:防止数据被更改。 ?身份验证:确保数据发自特定的一方。 一、数据加密/编码算法列表 常见用于保证安全的加密或编码算法如下: 1、常用密钥算法 密钥算法用来对敏感数据、摘要、签名等信息进行加密,常用的密钥算法包括: ?DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; ?3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; ?RC2和RC4:用变长密钥对大量数据进行加密,比DES 快; ?IDEA(International Data Encryption Algorithm)国际数据加密算法,使用128 位密钥提供非常强的安全性; ?RSA:由RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件快的长度也是可变的; ?DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准); ?AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,目前AES 标准的一个实现是Rijndael 算法; ?BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快; ?其它算法,如ElGamal、Deffie-Hellman、新型椭圆曲线算法ECC等。 2、单向散列算法 单向散列函数一般用于产生消息摘要,密钥加密等,常见的有: ?MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值; ?SHA(Secure Hash Algorithm)这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的

几种常见密码形式

几种常见密码形式 1、栅栏易位法。 即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。 举例: TEOGSDYUTAENNHLNETAMSHVAED 解: 将字母分截开排成两行,如下 T E O G S D Y U T A E N N H L N E T A M S H V A E D 再将第二行字母分别放入第一行中,得到以下结果 THE LONGEST DAY MUST HAVE AN END. 课后小题:请破解以下密码Teieeemrynwetemryhyeoetewshwsnvraradhnhyartebcmohrie 2、恺撒移位密码。 也就是一种最简单的错位法,将字母表前移或者后错几位,例如: 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC 这就形成了一个简单的密码表,如果我想写frzy(即明文),那么对照上面密码表编成密码也就是iucb(即密文)了。密码表可以自己选择移几位,移动的位数也就是密钥。 课后小题:请破解以下密码 dtzwkzyzwjijujsixtsdtzwiwjfrx 3、进制转换密码。 比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为10进制数字,然后按照每个数字在字母表中的排列顺序, 拼出正确字母。 举例:110100101101011001 解:

很明显,这些数字都是由1和0组成,那么你很快联想到什么?二进制数,是不是?嗯,那么就试着把这些数字转换成十进制试试,得到数字6182625,对应字母表,破解出明文为frzy,呵呵~ 课后小题:请破解以下密码 11141726525 4、摩尔斯密码。 翻译不同,有时也叫摩尔密码。*表示滴,-表示哒,如下表所示比如滴滴哒就表示字母U,滴滴滴滴滴就表示数字5。另外请大家不要被滴哒的形式所困,我们实际出密码的时候,有可能转换为很多种形式,例如用0和1表示,迷惑你向二进制方向考虑,等等。摩尔斯是我们生活中非常常见的一种密码形式,例如电报就用的是这个哦。下次再看战争片,里面有发电报的,不妨自己试着破译一下电报 内容,看看导演是不是胡乱弄个密码蒙骗观众哈~由于这密码也比较简单,所以不出小题。A*-B-***C-*-*D-**E*F**-*G--* H****I**J*---K-*-L*-**M--N-* O---P*--*Q--*-R*-*S***T- U**-V***-W*--X-**-Y-*--Z--** 数字 0-----1*----2**---3***--4****- 5*****6-****7--***8---**9----* 常用标点 句号*-*-*-逗号--**--问号**--** 长破折号-***-连字符-****-分数线-**-* 5、字母频率密码。 关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比: a8.2b1.5c2.8d4.3 e12.7f2.2g2.0h6.1 i7.0j0.2k0.8l4.0 m2.4n6.7o7.5p1.9 q0.1r6.0s6.3t9.1 u2.8v1.0w2.4x0.2 y2.0z0.1 词频法其实就是计算各个字母在文章中的出现频率,然后大概猜测出明码表,最后验证自己的推算是否正确。这种方法由于要统计字母出现频率,需要花费时间较长,本人在此不举例

常用加密算法比较研究

2010年10月(上) 常用加密算法比较研究 刘宇 (天津交通职业学院,天津市 300110) [摘要]信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。由于计算机软件的非 法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端。所以在信息安全技术中,加密技术占有不可替代的位置,本文作者就几种常用的加密算法加以比较。[关键词]信息加密;算法;解密 信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。现就几种常用的加密算法加以比较。 1DES DES 算法是由IBM 公司研制的,并于1977年定为美国联邦信息加密标准。它是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位(每个第8位作为奇偶校验),加密解密用同一算法。 DES 算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样,只有掌握了和发送方相同密钥的人才能解读由DES 算法加密的密文数据。因此,破译DES 算法实际上就是搜索密钥的编码。对于56位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为256。 随着计算机系统能力的不断发展,DES 的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。不过,DES 现在仅用于旧系统的鉴定,而更多地选择新的加密标准—高级加密标准( AdvancedEncryptionStandard ,AES )。2AES 密码学中的高级加密标准(Advanced Encryption Standard , AES ),又称Rijndael 加密法,为比利时密码学家Joan Daemen 和VincentRijmen 所设计,结合两位作者的名字,以Rijndael 命名。该算法采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。这种算法是美国联邦政府采用的区块加密标准,这个标准用来替代原先的DES ,已经被多方分析且广为全世界所使用。 AES 算法被设计为支持128/192/256位(/32=Nb)数据块大小(即分组长度);支持128/192/256位(/32=Nk )密钥长度,在10进制里,对应3.4×1038、6.2×1057、1.1×1077个密钥。 3RSA RSA 是目前最有影响力的公钥加密算法,并且被普遍认为是目前最优秀的公钥方案之一。RSA 是第一个能同时用于加密和数字签名的算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO 推荐为公钥数据加密标准。RSA 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。 4BASE64 Base64是网络上最常见的用于传输8Bit 字节代码的编码方式之一,Base64编码可用于在HTTP 环境下传递较长的标识信息。例如,在JavaPersistence 系统Hibernate 中,采用了Base64来将一个较长的唯一标识符(一般为128-bit 的UUID )编码为一个字符串,用作HTTP 表单和HTTPGETURL 中的参数。在其他应用程序中,也常常需要把二进制数据编码为适合放在URL (包括隐藏表单域)中的形式。此时,采用Base64编码不仅比较简短,同时也具有不可读性,即所编码的数据不会被人用肉眼所直接看到。 这个编码的规则:1)把3个字符变成4个字符;2)每76个字符 加一个换行符;3)最后的结束符也要处理。 5MD5 Message DigestAlgorithm MD5为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。 对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。 MD5被广泛用于各种软件的密码认证和钥匙识别上。MD5用的是哈希函数,它的典型应用是对一段信息(Message )产生信息摘要 (Message-Digest ),以防止被篡改。MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。MD5还广泛用于操作系统的登陆认证上,如Unix 、各类BSD 系统登录密码、数字签名等诸多方。 6SHA1SHA1(Secure Hash Algorithm )是和MD5一样流行的消息摘要算法。1995年,联邦信息处理标准(FIPS )发布了180-1,作为安 全散列标准。180-1出版的算法被定义为安全散列算法1( SHA1)。国家标准技术研究所(NIST )和国家安全局(NSA )开发了SHA1算法。 SHA1算法模仿MD4算法。现在有一个更新SHA1算法的FIPS 180-2草案。SHA1设计为和数字签名算法(DSA )一起使用。SHA1主要适用于数字签名标准(Digital Signature Standard DSS )里面定义的数字签名算法(DigitalSignature Algorithm DSA )。对于长度小于2^ 64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。SHA1不可以从消息摘要中复原信息,而两个不同的消息不会产生同样的消息摘要。这样,SHA1就可以验证数据的完整性,所以说SHA1是为了保证文件完整性的技术。 SHA1算法可以采用不超过264位的数据输入,并产生一个160位的摘要。输入被划分为512位的块,并单独处理。160位缓冲器用来保存散列函数的中间和最后结果。缓冲器可以由5个32位寄存器(A 、B 、C 、D 和E )来表示。 SHA1是一种比md5的安全性强的算法,理论上,凡是采取“消息摘要”方式的数字验证算法都是有“碰撞”的——— 也就是两个不同的东西算出的消息摘要相同,互通作弊图就是如此。但是安全性高的算法要找到指定数据的“碰撞”很困难,而利用公式来计算“碰撞”就更困 难———目前为止通用安全算法中仅有md5被破解。 密码算法是密码技术的核心,以上这些密码算法是常用的密码算法,而这些算法有些已经遭到破译,有些安全度不高,有些强度不明,有些待进一步分析,有些需要深入研究,而神秘的密码算法世界,又会有新的成员加入,期待更安全的算法诞生。 [参考文献] [1]电子商务中常用的RSA 算法实现.花蓓.商场现代化,2008.[2]分形数据加密算法.刘文涛,孙文生.信息通信技术,2008. 280

相关文档
最新文档