实验十古典密码与破译

合集下载

古典密码的设计与破译

古典密码的设计与破译

8
讓Vigenère Cipher難以破解


所以當金鑰的長度與明文一樣長,甚至比明 文更長,將會增加其破譯的困難度,甚至無 法被敵人破譯。 而長度長的金鑰當然也能是約定好的某本書, 但是在發送接收訊息時也就必須要有金鑰本 在手邊,由於是有規則性地推移字母,即使 無密本也可逐字推算。
9
10
Enigma machine
16
3 movable rotors are sandwiched between 2 fixed wheels: the entry wheel on the right and the reflector (here marked "B") on the left.
17
連接板(Plug-board)


World War II 德國所使用 名稱源自希臘語,意指‚ 不可 思議的東西‛或‚謎‛ Enigma是突破性地結合機器來 進行加密,使得密碼更不易被 破解
11
基本元件與原理


其中最基本的三大部分為鍵盤、轉子和顯示器。 鍵盤共有26個鍵,分別為26個英文字母,其排 列接近我們現在所使用的計算機鍵盤。為了使 消息盡量簡短且更難破譯,空格和標點符號都 被省略。 鍵盤、轉子和顯示器由電線相連,轉子本身也 集成了26條線路,把鍵盤的信號對應到顯示器 不同的小燈上去,每一個字母都一一對應替換 為另一個字母 。
23
Enigma的破解(2)


雖然這些循環圈是由當日金鑰,也就是轉子 的位置,它們的初始方向以及連接版上字母 置換造成的,但是每組循環圈的個數和每個 循環圈的長度,卻僅僅是由轉子的位置和它 們的初始方向決定的,和連接版上字母交換 的情況無關﹗ 如果只考慮轉子的位置和它們的初始方向, 只有105456(6*263)種可能性。雖然這還 是一個很大的數字,但是把所有的可能性都 試驗一遍,已經是一件可以做到的事情了。

古典密码的实验报告

古典密码的实验报告

古典密码的实验报告古典密码的实验报告引言:密码学作为一门古老而又神秘的学科,一直以来都吸引着人们的兴趣。

在古代,人们用各种各样的密码来保护重要信息的安全性。

本实验旨在通过实际操作,探索古典密码的加密原理和破解方法,从而深入了解密码学的基本概念和应用。

一、凯撒密码凯撒密码,又称移位密码,是最简单的一种古典密码。

其原理是通过将明文中的每个字母按照一定的规则进行移位,得到密文。

在本实验中,我们选择了一个简单的凯撒密码进行破解。

首先,我们选择了一段明文:“HELLO WORLD”,并将其按照凯撒密码的规则进行移位,假设移位数为3,则得到密文:“KHOOR ZRUOG”。

接下来,我们尝试使用暴力破解的方法来还原明文。

通过尝试不同的移位数,我们发现当移位数为3时,得到的明文与原文完全一致。

这表明我们成功地破解了凯撒密码,并还原了原始的明文。

二、维吉尼亚密码维吉尼亚密码是一种基于多个凯撒密码组合而成的密码算法。

其原理是通过使用不同的移位数对明文进行加密,从而增加了密码的复杂度。

在本实验中,我们选择了一段明文:“CRYPTOGRAPHY”,并使用维吉尼亚密码进行加密。

我们选择了一个关键词“KEY”作为加密密钥。

首先,我们将关键词“KEY”重复至与明文长度相同,得到“KEYKEYKEYKEYK”。

然后,将明文中的每个字母与关键词中对应位置的字母进行凯撒密码的移位操作。

经过加密后,我们得到了密文:“LXFOPVEFRNHR”。

接下来,我们尝试使用破解方法来还原明文。

通过尝试不同的关键词和移位数的组合,我们发现当关键词为“KEY”且移位数为3时,得到的明文与原文完全一致。

这表明我们成功地破解了维吉尼亚密码,并还原了原始的明文。

三、栅栏密码栅栏密码是一种基于换位操作的密码算法。

其原理是通过将明文中的字母按照一定的规则进行重新排列,得到密文。

在本实验中,我们选择了一段明文:“HELLO WORLD”,并使用栅栏密码进行加密。

古典密码的加密和破译

古典密码的加密和破译

古典密码的加密和破译组员:庄子元徐诚李金辰钱辰卢稼羿指导老师:王孙斌研究背景:现今网络安全越来越受人重视,密码是一个非常重要的环节。

现代密码是自从二战发展起来的,但由于难度较高,所以本小组研究它的前身古典密码,来对其有一个初步的了解。

研究目标及意义:了解古典密码的起源及发展,了解一些加密和解密过程,掌握一些基本的加密方法,和简单密码的破译,对古典密码有一个更深入的了解。

研究方案:通过网络途径和对图书馆有关书籍的查阅,并询问指导老师,获得一些基本了解后,组内自行设计密码并交换解密,加深了解。

即文献法和自主探究法。

研究成果:关于密码的起源:在人类历史上,对信息保护的需求与对信息本身的需求一样久远。

第一个用于加密和解密文本的编码方式是凯撒密码。

凯撒密码是一种移位密码。

密码加密方法密码的加密种类:密码一般加密方式分为移位和代换两种。

移位法换位法又称置换法或变位法。

换位法改变明文元素的相对位置,但保持其内容不变。

例如,把明文的字母重新排列组合,改变它们在明文中的位置,但字母本身不变。

这种换位可以是一维的,也可以是多维的。

最简单的换位密码是将明文的顺序颠倒过来,然后截成固定长度的字母组作密文。

例如,明文为this cryptosystem is not secure,用这种加密方法加密后以4位为一组,则得到密文ERUC、ESTO、NSIM、ETSY、SOTP、YRCS、IHT。

(为了清楚起见,这里用小写字母表示明文,而用大写字母表示密文。

)凯撒密码:移位密码的代表之一就是凯撒密码,当年恺撒曾用此方法与其将军们进行联系。

凯撒密码就是将字母按字母表顺序向后移动几个。

如cryptography——etarvqitcfja,所给的加密示例就是将字母向后移动两格。

但是此种加密方式易被破解,所以凯撒密码在不断的演变后成为了更复杂的加密方式的其中一个部分,如维吉尼亚密码。

维吉尼亚密码:人们在单一恺撒密码的基础上扩展出多表密码,称为“维吉尼亚”密码。

古典密码实验报告

古典密码实验报告

实验报告一、实验室名称:SimpleSPC信息安全云实验系统二、实验项目名称:古典密码——置换密码三、实验学时:1学时四、实验原理:1) 算法原理a) 置换密码算法就是不改变明文字符,而就是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。

将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。

其解密过程就是根据密钥的字母数作为列数,将密文按照列、行的顺序写出,再根据密钥给出的矩阵置换产生新的矩阵,从而恢复明文。

b) 置换密码(Permutation Cipher),又称换位密码。

算法实施时,明文的字母保持相同,但顺序会被打乱。

置换只不过就是一个简单的换位,每个置换都可以用一个置换矩阵Ek来表示。

每个置换都有一个与之对应的逆置换Dk。

置换密码的特点就是仅有一个发送方与接受方知道的加密置换(用于加密)及对应的逆置换(用于解密)。

它就是对明文L长字母组中的字母位置进行重新排列,而每个字母本身并不改变。

c) 设n为一固定整数,P、C与K分别为明文空间、密文空间与密钥空间。

明/密文就是长度为n的字符序列,分别记为X(x1,x2,…,xn)属于P与Y(y1,y2,…,yn)属于C ,K就是定义在{1,2,…,n}的所有置换组成的集合。

对任何一个密钥(即一个置换),定义置换如下:加密置换为:解密置换为:上式中,就是的逆置换,密钥空间K的大小为n!2) 算法参数置换密码算法主要有c、m、k、n四个参数。

c为密文,m就是明文,k为密钥,n 为模数。

3) 算法流程算法流程。

如图所示五、实验目的:1)学习置换密码的原理2) 学习置换密码的算法实现六、实验内容:1、在虚拟机上运行置换密码、exe可执行文件,根据提示输入明文与密钥,同时检查输出的解密后的结果就是否与明文一致。

2、学习掌握置换密码的原理,并根据明文与密钥计算出对应的加密文,并与程序输出的结果进行比对,掌握其加密解密的过程。

现代密码学——古典密码算法(实验报告)

现代密码学——古典密码算法(实验报告)

安全SnoWolF/百度B英俊制作课程名称现代密码学实验实验项目名称古典密码算法练习一 Caesar密码加密时每一个字母向前推移k位,例如当k=5时,置换表如表2所示。

表2 Caesar置换表于是对于明文:datasecurityhasevolvedrapidly经过加密后就可以得到密文:IFYFXJHZWNYDMFXJATQAJIWFUNIQD若令26个字母分别对应整数0~25,如表3所示。

表3 Caesar置换表则Caesar加密变换实际上是:c=(m+k)mod26其中m是明文对应的数据,c是与明文对应的密文数据,k是加密用的参数,也称为密钥。

很容易得到相应的Caesar解密变换是:m=D(c)=(c–k)mod26例如明文:datasecurity对应的数据序列:301901842201781924当k=5时经过加密变换得到密文序列:852452397252213243对应的密文为:IFYFXJHZWNYD【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.手动完成Caesar密码(1) 在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密文: GDWD VHFXULWB KDV HYROYHG UDSLGOB 。

(2) 进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。

在明文输入区输入明文:data security has evolved rapidly。

将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。

请根据密钥验证密文与明文对应关系是否正确。

二.Caesar加密(1) 进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。

实验吧_密码学实验报告(3篇)

实验吧_密码学实验报告(3篇)

第1篇一、实验背景密码学是一门研究信息加密与解密的学科,它广泛应用于信息安全领域。

为了更好地理解密码学的基本原理和算法,我们选择了实验吧平台上的密码学实验进行学习。

本次实验旨在通过实际操作,加深对古典密码、对称密码和不对称密码等密码学基本概念的理解,提高密码学应用能力。

二、实验目的1. 理解并掌握古典密码的基本原理和算法;2. 掌握对称密码和不对称密码的基本原理和算法;3. 通过实验操作,提高密码学应用能力;4. 培养团队协作和解决问题的能力。

三、实验内容1. 古典密码实验(1)仿射密码原理:仿射密码是一种单字母替换密码,加密公式为:C = (aP + b) mod 26,其中C为密文字母,P为明文字母,a和b为密钥。

操作步骤:1)编写加密函数encrypt,实现仿射密码加密;2)编写解密函数decrypt,实现仿射密码解密;3)测试加密和解密函数,验证其正确性。

(2)单表代替密码原理:单表代替密码是一种将明文字符映射到密文字符的替换密码。

操作步骤:1)编写加密函数subencrypt,实现单表代替密码加密;2)编写解密函数subdecrypt,实现单表代替密码解密;3)测试加密和解密函数,验证其正确性。

(3)维吉尼亚密码原理:维吉尼亚密码是一种多字母替换密码,加密公式为:C = (P + K[i]) mod 26,其中C为密文字母,P为明文字母,K为密钥,i为索引。

操作步骤:1)编写加密函数vigenereencrypt,实现维吉尼亚密码加密;2)编写解密函数vigeneredecrypt,实现维吉尼亚密码解密;3)测试加密和解密函数,验证其正确性。

2. 对称密码实验(1)DES加密算法原理:DES(Data Encryption Standard)是一种分组加密算法,采用56位密钥,64位分组。

操作步骤:1)编写DES加密函数desencrypt,实现DES加密;2)编写DES解密函数desdecrypt,实现DES解密;3)测试加密和解密函数,验证其正确性。

古典密码的实验报告

古典密码的实验报告

古典密码的实验报告1. 引言古典密码是一种古老的加密技术,用于在信息传递过程中保护敏感信息的安全性。

它通过将明文转换成密文,从而使未经授权的个体无法理解信息的内容。

本实验旨在介绍几种常见的古典密码算法,并通过实验验证其加密和解密的过程。

2. 凯撒密码凯撒密码是最简单的古典密码之一,它通过将明文中的每个字母向前或向后移动固定的位置来加密信息。

例如,当移动的位置为3时,明文中的字母A将被替换为D,字母B将被替换为E,以此类推。

2.1 加密过程1.输入明文。

2.设置移动的位置。

3.对于明文中的每个字母,按照移动的位置将其替换为对应的字母。

4.得到密文。

2.2 解密过程1.输入密文。

2.设置移动的位置。

3.对于密文中的每个字母,按照移动的位置将其替换为对应的字母。

4.得到明文。

3. 维吉尼亚密码维吉尼亚密码是一种多表密码,它通过使用一系列凯撒密码表来加密信息。

每个表中的移动位置逐个递增,这样可以更好地混淆明文的结构。

3.1 加密过程1.输入明文。

2.输入密钥。

3.对于明文中的每个字母,找到对应的凯撒密码表。

4.根据对应的表和密钥,将明文中的字母替换为密文。

5.得到密文。

3.2 解密过程1.输入密文。

2.输入密钥。

3.对于密文中的每个字母,找到对应的凯撒密码表。

4.根据对应的表和密钥,将密文中的字母替换为明文。

5.得到明文。

4. 培根密码培根密码是古典密码中的另一种类型,它使用一系列相同长度的字母组成的密钥来加密信息。

明文中的每个字母都将被替换为对应密钥中的字母。

4.1 加密过程1.输入明文。

2.输入密钥。

3.对于明文中的每个字母,将其对应到密钥中的相应字母。

4.得到密文。

4.2 解密过程1.输入密文。

2.输入密钥。

3.对于密文中的每个字母,将其对应到密钥中的相应字母。

4.得到明文。

5. 实验结果与讨论在本实验中,我们使用了凯撒密码、维吉尼亚密码和培根密码进行加密和解密实验。

通过对不同算法的测试,我们发现:1.凯撒密码是最简单的古典密码之一,但由于移动位置的确定性,易受到频率分析等攻击方式的威胁。

密码分析学实验报告

密码分析学实验报告

一、实验目的本次实验旨在让学生了解密码分析学的基本原理和方法,掌握密码分析的基本步骤,并能够运用所学知识对简单的加密算法进行破解。

通过实验,提高学生对密码分析学的认识和实际操作能力。

二、实验内容1. 实验背景密码分析学是研究密码的编制和破译的学科,其主要任务是分析密码系统的安全性,找出其弱点,从而提高密码系统的安全性。

本次实验将针对古典密码和现代密码进行分析。

2. 实验步骤(1)古典密码分析①移位密码分析:选取一组明文和密钥,通过编写程序实现移位密码的加密和解密操作,观察并分析加密结果。

②维吉尼亚密码分析:选取一组明文和密钥,通过编写程序实现维吉尼亚密码的加密和解密操作,观察并分析加密结果。

③周期置换密码分析:选取一组明文和密钥,通过编写程序实现周期置换密码的加密和解密操作,观察并分析加密结果。

(2)现代密码分析①公钥密码分析:选取一组公钥和私钥,通过编写程序实现公钥密码的加密和解密操作,观察并分析加密结果。

②对称密码分析:选取一组密钥,通过编写程序实现对称密码的加密和解密操作,观察并分析加密结果。

3. 实验结果与分析(1)古典密码分析结果①移位密码:通过编写程序,我们可以观察到当密钥正确时,加密后的密文与明文之间的差异较大;当密钥错误时,加密后的密文与明文之间的差异较小。

②维吉尼亚密码:通过编写程序,我们可以观察到当密钥正确时,加密后的密文与明文之间的差异较大;当密钥错误时,加密后的密文与明文之间的差异较小。

③周期置换密码:通过编写程序,我们可以观察到当密钥正确时,加密后的密文与明文之间的差异较大;当密钥错误时,加密后的密文与明文之间的差异较小。

(2)现代密码分析结果①公钥密码:通过编写程序,我们可以观察到当公钥和私钥正确时,加密后的密文与明文之间的差异较大;当公钥和私钥错误时,加密后的密文与明文之间的差异较小。

②对称密码:通过编写程序,我们可以观察到当密钥正确时,加密后的密文与明文之间的差异较大;当密钥错误时,加密后的密文与明文之间的差异较小。

古典密码实验报告

古典密码实验报告

一、实验名称古典密码实验二、实验目的1. 了解古典密码的基本原理和分类。

2. 掌握几种常见的古典密码(如移位密码、凯撒密码、维吉尼亚密码等)的加密和解密方法。

3. 通过编程实现古典密码的加密和解密过程,加深对密码学基础知识的理解。

三、实验内容1. 移位密码2. 凯撒密码3. 维吉尼亚密码4. 暴力破解方法四、实验原理1. 移位密码:将明文字符按照一定的规律进行移位,实现加密。

解密时,将密文字符反向移位,还原明文。

2. 凯撒密码:将明文字符按照固定的偏移量进行移位,实现加密。

解密时,将密文字符反向移位,还原明文。

3. 维吉尼亚密码:利用密钥对明文字符进行加密。

加密时,根据密钥中的字符对应明文字符的偏移量,实现加密。

解密时,根据密钥中的字符对应密文字符的偏移量,实现解密。

4. 暴力破解方法:通过遍历所有可能的密钥,尝试解密密文,找到有意义的明文。

五、实验步骤1. 移位密码(1)创建一个字符串作为明文,例如:“Hello, World!”(2)定义移位量,例如:3(3)编写加密函数,将明文字符按照移位量进行移位,得到密文。

(4)编写解密函数,将密文字符反向移位,还原明文。

2. 凯撒密码(1)创建一个字符串作为明文,例如:“Hello, World!”(2)定义密钥,例如:3(3)编写加密函数,将明文字符按照密钥的偏移量进行移位,得到密文。

(4)编写解密函数,将密文字符反向移位,还原明文。

3. 维吉尼亚密码(1)创建一个字符串作为明文,例如:“Hello, World!”(2)定义密钥,例如:“key”(3)编写加密函数,根据密钥中的字符对应明文字符的偏移量,实现加密。

(4)编写解密函数,根据密钥中的字符对应密文字符的偏移量,实现解密。

4. 暴力破解方法(1)创建一个字符串作为密文,例如:“Khoor, Zruog!”(2)编写暴力破解函数,遍历所有可能的密钥,尝试解密密文。

(3)找到有意义的明文,即为破解成功。

密码与破译

密码与破译
明文字母表 密文字母表 ABCDEFGHIJKLMNOPQRSTUVWXYZ CONSTRUABDEFGHIJKLMPQVWXYZ
在设计密钥时,也可在明文字母表中选择一个特定字母,然 后从该特定字母开始写密钥单词将密钥单词隐藏于其中。例 如,对于上例,选取特定字 母 k,则可得: 明文字母表 密文字母表 ABCDEFGHIJKLMNOPQRSTUVWXYZ KLMPQVWXYZCONSTRUABDEFGHIJ
1 2 3 4 5 6 7 8 9 10 11 12 13
1 20 , , 17 3
Y
25
19 , 24
24 24
N
14
O
15
P
Q
R
18
S
19
T
20
U
21
V
22
W X
23 24
Z
0
16 17
Hill2 加密举例

2 1
A
1
1 3 (m o d 2 6 ) 3 (m o d 2 6 ) 0
1
2 (m o d 2 6 ) 1
B A
(m o d 2 6 )
3 9 0
2 (m o d 2 6 ) 1
1 0
8 9
敌方截获 破译
明文(信息)
解密器
密文
接收方
古典密码
替代密码 移位密码 代数密码
随着计算机与网络技术的迅猛发展,大量各具特色的密码体 系不断涌现。离散数学、数论、计算复杂性、混沌、……, 许多相当高深的数学知识都被用上,逐步形成了(并仍在迅 速发展的)具有广泛应用面的 现代密码学 。

古典密码实验报告

古典密码实验报告

古典密码实验报告一、实验目的本次古典密码实验的主要目的是深入了解和掌握几种常见的古典密码技术,包括恺撒密码、栅栏密码、维吉尼亚密码等,并通过实际操作和分析,探究其加密和解密的原理与过程,以及这些密码技术的安全性和局限性。

二、实验环境本次实验在个人计算机上进行,使用了 Python 编程语言作为主要的实验工具。

同时,还借助了一些在线密码分析工具和网站,以辅助对密码的分析和破解。

三、实验原理(一)恺撒密码恺撒密码是一种简单的替换密码,通过将明文中的每个字母按照一定的偏移量进行替换来实现加密。

例如,偏移量为 3 时,A 被替换为D,B 被替换为 E,以此类推。

(二)栅栏密码栅栏密码是一种置换密码,将明文按照一定的栏数进行分组,然后按照一定的顺序读取分组中的字母来得到密文。

(三)维吉尼亚密码维吉尼亚密码是一种多表替换密码,使用一个密钥字符串来决定每个明文字母的替换字母。

密钥字符串被重复使用,直到覆盖整个明文。

四、实验步骤(一)恺撒密码实验1、选择一段明文,例如:“Hello World”。

2、设定偏移量,假设为 5。

3、按照恺撒密码的加密规则,对明文中的每个字母进行偏移替换,得到密文。

4、尝试对密文进行解密,通过反向偏移来恢复明文。

(二)栅栏密码实验1、选取一段明文,比如:“This is a secret message”。

2、确定栏数,假设为 3。

3、将明文按照栏数进行分组,并按照特定顺序读取字母,得到密文。

4、尝试通过分析密文的规律,恢复明文。

(三)维吉尼亚密码实验1、选择明文,例如:“Encryption and Decryption”。

2、设定密钥,如“KEY”。

3、根据维吉尼亚密码的加密规则,使用密钥对明文进行加密。

4、尝试对生成的密文进行破解,分析密钥的长度和可能的内容。

五、实验结果与分析(一)恺撒密码1、加密结果:明文“Hello World”在偏移量为 5 的情况下,加密得到的密文为“Mjqqt Btwqi”。

古典加密的破解方法

古典加密的破解方法

古典加密的破解方法
首先,凯撒密码是一种简单的替换密码,通过将字母按照一个
固定的偏移量进行移动来加密消息。

对于凯撒密码,最简单的破解
方法是通过暴力破解,即尝试所有可能的偏移量来解密消息。

现代
计算机可以很快地完成这一过程,因此凯撒密码在现代已经不再安全。

其次,替换密码是指用一个字母替换另一个字母来加密消息,
这种加密方法可以通过频率分析来破解。

频率分析是指统计加密文
本中每个字母出现的频率,然后将其与明文中字母的频率进行比较。

通过比较频率,可以推断出替换的规律,从而破解替换密码。

另外,重组密码是一种将明文中的字母重新排列来加密消息的
方法,这种加密方法可以通过暴力破解或者利用语言学特征来破解。

暴力破解是指尝试所有可能的排列组合来解密消息,而利用语言学
特征则是通过分析语言中字母和字母组合的规律来破解密码。

除了上述方法,还可以利用一些现代密码学的技术来破解古典
加密,比如使用计算机来进行穷举搜索、使用机器学习算法来破解
密码等。

总的来说,古典加密的破解方法主要包括暴力破解、频率
分析、语言学特征分析以及现代密码学技术的应用。

随着计算机和密码学的发展,古典加密的安全性已经大大降低,因此在实际使用中应当选择更加安全的现代加密方法。

古典密码的实验报告

古典密码的实验报告

一、实验目的1. 了解古典密码的基本原理和分类。

2. 掌握仿射密码、维吉尼亚密码和单表密码的加解密过程。

3. 熟悉古典密码的攻击方法,提高密码学素养。

二、实验内容1. 仿射密码(1)原理:仿射密码是一种单表代换密码,其加密和解密过程均采用一个密钥a 和b。

其中,a与26互素,b是任意整数。

加密公式为:C = (aP + b) mod 26,解密公式为:P = a^(-1)(C - b) mod 26。

(2)实现过程:① 随机生成满足条件的密钥a和b。

② 使用加密公式对明文进行加密。

③ 使用解密公式对密文进行解密。

2. 维吉尼亚密码(1)原理:维吉尼亚密码是一种多表替代密码,使用多个凯撒密码字母表对明文进行替代。

加密和解密过程都涉及到密钥,密钥的长度与明文长度相同。

(2)实现过程:① 选择一个密钥,生成对应的凯撒密码字母表。

② 按照密钥的顺序,依次对明文中的每个字母进行替代。

③ 解密过程与加密过程相反。

3. 单表密码(1)原理:单表密码是一种简单的代换密码,将明文中的每个字母映射到密文中的另一个字母。

(2)实现过程:① 创建一个代替表,将明文中的每个字母映射到密文中的另一个字母。

② 按照代替表对明文进行加密。

③ 解密过程与加密过程相反。

三、实验结果与分析1. 仿射密码实验结果通过实验,我们成功实现了仿射密码的加密和解密过程。

加密过程生成的密文在解密过程中能够正确还原成明文。

2. 维吉尼亚密码实验结果实验结果表明,维吉尼亚密码的加密和解密过程同样成功。

密钥的长度与明文长度相同,加密效果较好。

3. 单表密码实验结果单表密码的实验结果同样令人满意。

通过创建代替表,我们能够将明文正确映射到密文,解密过程也能成功还原明文。

四、实验结论1. 古典密码的基本原理和分类已经掌握。

2. 仿射密码、维吉尼亚密码和单表密码的加解密过程已经熟练掌握。

3. 古典密码的攻击方法有所了解,为以后学习现代密码学奠定了基础。

五、实验心得通过本次实验,我对古典密码有了更深入的了解。

数学建模实验报告古典密码与破译

数学建模实验报告古典密码与破译

古典密码与破译一、实验目的及意义本实验主要涉及代数,利用模运算意义下的矩阵乘法、求逆矩阵、线性无关、线性空间与线性变换等概念和运算,学习古典密码体制的加密、解密和破译过程.二、实验内容1.Hill2加密;2.Hill2解密。

三、实验步骤1. 开启软件平台——MA TLAB,开启MA TLAB编辑窗口;2. 根据加密解密算法步骤编写M文件1.保存文件并运行;2.观察运行结果(数值或图形);3.根据观察到的结果和体会写出实验报告。

四、实验要求与任务根据实验内容和步骤,完成以下实验,要求写出实验报告。

1. 实际问题(甲) 的修正:按照甲方与乙方的约定,他们之间的密文通信采用Hill2 密码,密钥为二阶矩阵1204A⎛⎫= ⎪⎝⎭且汉语拼音的26 个字母以及空格(字母A~Z 的表值为1~26,空格的表值为0)与0~26 之间的整数建立一一对应的关系,称之为字母的表值,试修正表1、表2 以及附录中的程序,以给出模27 意义下矩阵可逆的判别方法和具体求法.2. 若将你姓名的拼音作为明文,例如:赵本山(ZHAO BEN SHAN,含空格),密钥等参见练习1,求其在模27 意义下的Hill2密文.3. 若将你姓名的拼音作为Hill2密文,例如:赵本山(ZHAO BEN SHAN,含空格),密钥等参见练习1,求其在模27 意义下的明文.五. 程序代码及运行结果(经调试后正确的源程序)1.实际问题(甲) 的修正:按照甲方与乙方的约定,他们之间的密文通信采用Hill2 密码,密钥为二阶矩阵1204A⎛⎫= ⎪⎝⎭且汉语拼音的26 个字母以及空格(字wilyes11收集博客(与学习无关):/u/1810231802母A~Z 的表值为1~26,空格的表值为0)与0~26 之间的整数建立一一对应的关系,称之为字母的表值,试修正表1、表2 以及附录中的程序,以给出模27 意义下矩阵可逆的判别方法和具体求法.表1 明文字母的表值①求模27倒数表(prog1_MOD27.m)程序代码:m=27;for a=1:mfor i=1:mif mod(a*i,m)==1fprintf('%d 的模%d倒数是: %d\n',a,m,i);break;end;end;end运行结果:1 的模27倒数是: 12 的模27倒数是: 144 的模27倒数是: 75 的模27倒数是: 117 的模27倒数是: 48 的模27倒数是: 1710 的模27倒数是: 1911 的模27倒数是: 513 的模27倒数是: 2514 的模27倒数是: 216 的模27倒数是: 2217 的模27倒数是: 819 的模27倒数是: 1020 的模27倒数是: 2322 的模27倒数是: 1623 的模27倒数是: 2025 的模27倒数是: 1326 的模27倒数是: 26②判断二阶矩阵在模27意义下是否可逆,可逆则求其逆(prog1.m)程序代码:m=27;aa=input('输入一个2×2的矩阵,格式:[a11 a12;a21 a22]:')while size(aa)~=[2 2]aa=input('输入一个2×2的矩阵,格式:[a11 a12;a21 a22]:')enda=det(aa);bb=aa;if gcd(m,a)~=1disp(' 该矩阵不可逆')elsefor i=1:mif mod(a*i,m)==1antaa=i;break;endendastar=[aa(2,2) -aa(1,2);-aa(2,1) aa(1,1)];invaa=mod(antaa*astar,m);disp(['原矩阵是:',mat2str(aa),',它的逆矩阵(mod',num2str(m),')是:',mat2str(invaa)]) end运行结果:输入一个2×2的矩阵,格式:[a11 a12;a21 a22]:[1 2;0 4]aa =1 20 4原矩阵是:[1 2;0 4],它的逆矩阵(mod27)是:[1 13;0 7]2.若将你姓名的拼音作为明文,例如:赵本山(ZHAO BEN SHAN,含空格),密钥等参见练习1,求其在模27 意义下的Hill2密文.程序代码:(prog2.m)m=27;enmat=[1 2;0 4];demat=[1 13;0 7];ZERO=64;c=[];en=[];fprintf('本组成员的姓名为吴亚山李杰赵传来,拼音为:\n')fprintf('WU YA SHAN LI JIE ZHAO CHUAN LAI\n')fprintf('以[1 2;0 4]为密钥对此拼音串加密\n')astr=['WU YA SHAN LI JIE ZHAO CHUAN LAI'];an=double(astr);if mod(length(an),2)==1an=[an,an(length(an))];endan=an-ZERO;for i=1:length(an)if an(i)==-32an(i)=0;endendc=reshape(an,2,length(an)/2);dn=mod(enmat*c,m);en=reshape(dn,1,length(an));en=en+ZERO;for i=1:length(en)if en(i)==64en(i)=32;endenden=en(1: length(an));disp(['密文是:',char(en)])运行结果:本组成员的姓名为吴亚山李杰赵传来,拼音为:WU YA SHAN LI JIE ZHAO CHUAN LAI以[1 2;0 4]为密钥对此拼音串加密密文是:KCWSA HEBBXUI AIE OEDFFLWCBBXUSI3.若将你姓名的拼音作为Hill2密文,例如:赵本山(ZHAO BEN SHAN,含空格),密钥等参见练习1,求其在模27 意义下的明文.程序代码:(prog3.m)m=27;enmat=[1 2;0 4];demat=[1 13;0 7];ZERO=64;c=[];en=[];fprintf('本组成员的姓名为吴亚山李杰赵传来,拼音密文为:\n')fprintf('KCWSA HEBBXUI AIE OEDFFLWCBBXUSI\n')fprintf('以[1 13;0 7]为密钥对此拼音串密文解密\n')astr=['KCWSA HEBBXUI AIE OEDFFLWCBBXUSI'];an=double(astr);if mod(length(an),2)==1an=[an,an(length(an))];endan=an-ZERO;for i=1:length(an)if an(i)==-32an(i)=0;endendc=reshape(an,2,length(an)/2);dn=mod(demat*c,m);en=reshape(dn,1,length(an));en=en+ZERO;for i=1:length(en)if en(i)==64en(i)=32;endenden=en(1: length(an));disp(['明文是:',char(en)])运行结果:本组成员的姓名为吴亚山李杰赵传来,拼音密文为:KCWSA HEBBXUI AIE OEDFFLWCBBXUSI以[1 13;0 7]为密钥对此拼音串密文解密明文是:WU YA SHAN LI JIE ZHAO CHUAN LAI六.实验总结本实验主要涉及代数,利用模运算意义下的矩阵乘法、求逆矩阵、线性无关、线性空间与线性变换等概念和运算,学习古典密码体制的加密、解密和破译过程.实验中解决了如下问题:求模27倒数表;判断二阶矩阵在模27意义下是否可逆,可逆则求其逆;求明文字符串在模27意义下的Hill2密文;求密文字符串在模27意义下的Hill2密文。

古典密码与破译

古典密码与破译



现在,我们说明式(3)中确定的P0就是明文P。事实上,由 式(3),式(2)和式(1),我们得到 P0 a (E b) a((aP b) b) aaP P (mod M), 由于0 P < M,0 P0 < M,所以,由上式得到P0 = P。


A 1 N B 2 O C 3 P D 4 Q E 5 R F 6 S G 7 T H 8 U I 9 V J W K X L Y M Z
10 11 12 13
14 15 16 17 18 19 20 21 22 23 24 25 0
(2)选择一个二阶可逆正整数方阵A,称为Hill2密码 的加密矩阵,它是这个加密体制的密钥(只有通信双 方掌握)。
3、主要函数文件的实现
(1)对于任意一个矩阵A,它是否能成为一个加密密码?



function flag=ifinv(A,m) detA=det(A); if gcd(m,detA)==1 flag=1 else flag=0 end
(2)如何求A在模m下的逆矩阵 根据高等代数可得其求解公式为
例1 设符号a,b,,y,z分别与整数0,1,,24, 25对应,使用仿射加密方法,取M = 26,a = 1,b = 3,a = 1,对明文P中的每一个符号用这一方法加密: E P 3 (mod 26)。 这就是所谓的“恺撒密码”。在古罗马时代,恺撒大帝在 传送军事命令时,把每个英文字母用它后面的第三个字母 代替,即按表2的替换方式: P a b c d e f g h i j k l m
加密方法
单表密码 有密钥,但字母的频率不变(凯撒密码,福尔摩斯密码) 多表密码 不同位置字母加密对应数不同(维吉尼亚密码) 多字符单边代换密码(希尔密码) 现代密码体制 密文序列模仿随机序列

古典密码实验报告

古典密码实验报告

古典密码实验报告古典密码实验报告一、引言密码学作为一门古老而又神秘的学科,一直以来都吸引着人们的兴趣。

在古代,人们为了保护重要信息的安全,发明了各种各样的古典密码。

本实验旨在通过实际操作,了解并研究几种古典密码的原理和加密解密过程。

二、凯撒密码凯撒密码是最简单的一种古典密码,它的原理是通过将明文中的每个字母按照一定的偏移量进行替换,从而得到密文。

在实验中,我们选择了一个简短的明文“HELLO”,并将其加密成了密文“KHOOR”。

通过对比明文和密文,我们可以发现,凯撒密码的加密过程非常简单,只需要将明文中的每个字母按照一定的偏移量进行替换即可。

然而,凯撒密码的安全性非常低,因为偏移量很容易被破解。

三、维吉尼亚密码维吉尼亚密码是一种基于凯撒密码的改进密码,它引入了一个密钥序列,通过不同的偏移量来加密明文。

在实验中,我们选择了一个较长的明文“CRYPTOGRAPHY”,并使用密钥序列“KEY”进行加密。

维吉尼亚密码的加密过程相对复杂一些,需要根据密钥序列的长度,对明文中的每个字母选择不同的偏移量进行替换。

通过使用密钥序列“KEY”,我们将明文“CRYPTOGRAPHY”加密成了密文“DWUMQVQWUH”.维吉尼亚密码相较于凯撒密码,提高了加密的复杂度和安全性。

然而,它的密钥序列仍然可能被破解,因此在实际应用中需要更复杂的密码算法。

四、栅栏密码栅栏密码是一种将明文按照一定规则排列后再读取的密码算法。

在实验中,我们选择了一个较短的明文“HELLO WORLD”,并使用栅栏数为3进行加密。

栅栏密码的加密过程非常简单,只需要将明文按照栅栏数进行排列,然后按照从上到下、从左到右的顺序读取即可。

通过使用栅栏数为3,我们将明文“HELLO WORLD”加密成了密文“HWEOLLLROD”.栅栏密码的加密过程简单快捷,但是它的安全性也很低。

由于栅栏数有限,密文很容易被破解。

五、结论通过本次实验,我们对凯撒密码、维吉尼亚密码和栅栏密码进行了实际操作和研究。

密文解码实验报告

密文解码实验报告

一、实验目的1. 理解并掌握古典密码的解码原理和方法。

2. 通过实际操作,加深对仿射密码、单表代替密码和维吉尼亚密码等古典密码的理解。

3. 提高密码分析能力和实际操作技能。

二、实验原理古典密码是密码学发展初期的一种加密方式,主要包括仿射密码、单表代替密码和维吉尼亚密码等。

本实验通过对这些密码的解码,加深对古典密码的理解。

1. 仿射密码:加密原理为将明文进行0~25字母编码,按照加密公式计算出密文对应位置的字母编码,最后从密文的字母编码还原出密文对应位置的字母。

解密原理与加密原理相反。

2. 单表代替密码:加密原理为利用代替表,将明文中的每个字符映射到密文。

解密原理为对代替表进行反向查找,由密文映射回明文。

3. 维吉尼亚密码:加密原理为通过加密方程Ci (pi k(i mod m)) mod 26,由明文得到密文。

解密原理为解密过程是加密过程的逆过程,通过解密方程pi (Cik(i mod m)) mod 26。

三、实验步骤1. 仿射密码解码:(1)获取密文和加密系数a、b。

(2)计算a的逆元,确保a的逆元与m互质。

(3)使用解密公式pi = (Ci - b a^(-1)) mod m,将密文还原为明文。

2. 单表代替密码解码:(1)获取密文和代替表。

(2)对密文进行逐字符解码,根据代替表将密文还原为明文。

3. 维吉尼亚密码解码:(1)获取密文、密钥和密钥长度。

(2)根据密钥长度,将密文分为若干组。

(3)对每组密文,使用解密公式pi = (Ci - k(i mod m)) mod 26,将密文还原为明文。

四、实验结果与分析1. 仿射密码解码结果:输入密文:HBDVHFNV加密系数:a = 5,b = 10解码结果:HELLO WORLD2. 单表代替密码解码结果:输入密文:QSPVJNQK代替表:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z解码结果:HELLO WORLD3. 维吉尼亚密码解码结果:输入密文:QSPVJNQK密钥:HELLO密钥长度:5解码结果:HELLO WORLD五、实验总结通过本次实验,我们对古典密码的解码原理和方法有了更深入的了解。

古典密码及分析

古典密码及分析

2
第 1 章 古典密码
设 P = { m1,m2,…,mn };C = { c1,c2,…,cm }。即可能的明文元素有 n 个,密文元素有 m 个。从实用角度看,应该有 m≥n,否则不同的明文将映射到相同的密文。因为加、解密变 换必须是互逆的,所以 E 和 D 都是一一映射。容易求出从 P 到 C 的一一映射的数目有: ∣S∣= m×(m-1) ×(m-2) ×…×(m-n+1) = m!/(m-n)! (1.3) 由此可见,当 m,n 较大时,可能的加密和解密变换对的数目是十分巨大的。从理论上说, 从 P 到 C 和从 C 到 P 的任意一对互逆映射都可以用来构成一个密码算法。 但在实际应用中, 在已知密钥的条件下,密码算法的计算必须是简洁有效的,而在不知道密钥的条件下,解密 计算应该是不可行的。所以构造密码算法时,必须从∣S∣个一一映射中选取那些可以用解 析表达式或某些确定的规则来表达明文和密文关系的一一映射。 设 K = { k1, k2,…, kp },则密钥数︱K︱= p。由于加解密变换的选择是由密钥来确定的, 因此,对于密钥空间的密钥数应该有:∣K∣≥∣S∣。在∣K∣>∣S∣的情况下,会出现 不同的两个密钥对应同一个加密变换, 从而产生相同加密结果的情况。 这时称这两个密钥为 等价密钥。 由于等价密钥的存在, 破译者可能不需要找到加密时使用的那个特定密钥也可以 进行破译, 使密码系统的安全性降低。 因此, 在选择密钥时要注意避开可能存在的等价密钥。 值得指出的是,即使在∣K∣<∣S∣时,也不能排除存在等价密钥的可能性。因此,即使 在∣K∣<∣S∣的情况下,也应注意等价密钥问题。
4
第 1 章 古典密码
对应的密文为: MJCBNLDAQCH 由此可见,密钥改变时加密的结果也发生变化。 只要知道编码方式和密钥 k,加法密码的解密是十分简单的:m = c – k mod 26。 单用换位法和替代法构成的密码都比较简单, 一般都经不起攻击。 但以后我们可以看到, 若把它们结合起来使用,可以得到非常有效的密码系统。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
③ 将明文字母分组。 Hill2 使用的是二阶矩阵,所以将明 文字母每 2 个一组(可以推广至Hill n密码)。查出每个 字母的表值,这样,每组字母构成一个二维列向量 。 若最后仅剩一个字母,则补充一个没有实际意义的哑字母 (哑元)。这样使得每组都有 2 个字母, ④ 令 = A ,由 的两个分量反查字母表值表,得到 相应的两个字母,即为密文字母。
k | A |1 (mod 26)
本计算方法可推广到求矩阵 A 的 模 m 逆矩阵
Hill2 解密过程
1 2 设加密矩阵 A 0 3
1
3 2 | A | 3, A 0 1

1 3 2 A (mod 26) 3 (mod 26) (mod 26) 0 1
模 m 可逆
问题:是否 Zm 中所有的数都存在模 m 倒数?
a 存在唯一的模 m 倒数 a 与 m 无公共素数因子 命题:定义在集合 Zm 上的 n 阶方阵 A 模 m 可逆的充要条 件是:m 和 det(A) 无公共素数因子,即 m 与 det(A) 互素。
Hill2 密码的加密矩阵必须满足上述条件。 m=26 m 的素数因子只有 2 和 13
N O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 0
Hill2 解密举例
① 将密文字母分组,通过查表列出每组字母对应的向量 ② 求出加密矩阵 A 的 模 26 逆矩阵
1 8 B 0 9
③ 用 B 左乘每组密文字母组成的向量,然后再反查字母
在模运算下解方程组: A =
A (mod 26) (mod 26)
1
问题:如何计算 A1 (mod 26) ?
模 m 逆矩阵的计算
1 A A | A|
1
A*为 A 的伴随矩阵
设 B=k A*为 A 的 模 26 逆,其中 k 为待定系数
BA k | A | E BA E (mod 26) k | A | 1(mod 26)
Hill2 解密过程
解密:加密的逆过程,将加密过程逆转回去即可。 例:怎么得到密文 “RBVWMDTT ” 的原文?
先查出密文字母 “RB VW MD TT” 所对应的向量:
18 22 13 20 , , , 2 23 4 20
Hill2 解密举例
序 分组 密文 明文 分组 号 密文 表值 表值 明文 13 L 12 2 B O 15 5 E 14 H 8 14 N D 4 10 J 15 K 11 9 I C 3 1 A 16 E 5 13 M A 1 9 I 17 F 6 4 D C 3 1 A 18 L 12 14 N W 23 25 Y 序 分组 密文 明文 分组 号 密文 表值 表值 明文 19 W 23 21 U C 3 1 A 20 V 22 14 N L 12 4 D 21 E 5 5 E M 13 13 M 22 I 9 9 I M 13 13 M 23 C 3 1 A C 3 1 A
① 通讯双方确定加密矩阵 ( 密钥) 和字母的表值对应表 ② 将明文字母分组,通过查表列出每组字母对应的向量
若明文只含奇数个字母,则补充一个哑元 ③ 令 = A mod(m) ,由 的分量反查字母表值表,
得到相应的密文字母
Hill2 解密过程总结
① 将密文字母分组,通过查表列出每组字母对应的向量 ② 求出加密矩阵 A 的 模 m 逆矩阵 B
定义在 Z26上的方阵 A 模 26 可逆的充要条件是:
det(A) 不能被 2 和 13 整除
模 26 可逆
Z26 中具有模 26 倒数的整数及其模 26 倒数表2
a a-1 1 1 3 5 7 9 11 15 17 19 21 23 25 9 21 15 3 19 7 23 11 5 17 25
定义 1:设 A 为定义在集合 Zm 上的 n 阶方阵,若存在一个定 义在 Zm 上的方阵 B,使得
AB BA E(mod m) 则称 A 模 m 可逆, B 为 A 的 模 m 逆矩阵,记为 B A1 (mod m)
定义 2:设 a Zm ,若存在 b Zm 使得 ab=1 (mod m) ,则 称 b 为 a 的 模 m 倒数 或乘法逆,记作 b = a-1 (mod m) 。 注: a , b 都是 Zm 中的数
1 2 3 4 5 6 7 8 9 10 11 12 13
8 24 19 24 , , , 18 25 10 24
Y
25
N
14
O
15
P
Q
R
18
S
19
T
20
U
21
V
22
W X
23 24
Z
0
16 17
Hill2 加密举例
Hill2 加密举例
例: 设明文为“HRXYSJX”(华锐学院数计系), 1 2 试给出这段明文的 Hill2 密文。 A
0 3
解:
将明文字母分组:
HR
XY
SJ
XX
最后的一个字母 X 为哑字母,无实际意义。 查表得每组字母的表值,得到 4 个二维列向量:
A B C D E F G H I J K L M
44 74 39 72 上面的向量是由 , , , 54 75 30 72
经过模 26 运算
得来的,现在的问题是怎样逆转回去?
在模运算下解方程组: A =
模 m 可逆
记 Zm {0,1, 2,..., m 1}
表值表,得到相应的明文字母
Hill2 解密举例
序 分组 密文 明文 分组 号 密文 表值 表值 明文 1 W 23 7 G K 11 21 U 2 V 22 4 D A 1 9 I 3 C 3 1 A P 16 14 N 4 E 5 13 M A 1 9 I 5 O 15 13 M C 3 1 A 6 I 9 19 S X 24 8 H 序 分组 密文 明文 分组 号 密文 表值 表值 明文 7 G 7 9 I W 23 25 Y 8 I 9 9 I Z 0 0 Z 9 U 21 9 I R 18 6 F 10 O 15 21 U Q 17 23 W 11 W 23 5 E A 1 9 I 12 B 2 10 J A 1 9 I
用 B 左乘密文对应的向量得:
18 34 B , 2 18 13 45 B , 4 36 22 206 B , 23 207 20 180 B 20 180
N O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 0 注:这里假定明文中只使用 26 个大写字母
Hill2 密码的加密过程
② 选择一个 二阶可逆整数方阵 A,称为Hill2密码的 加 密矩阵,它是加密体制的 “密钥”,是加密的关键,仅 通讯双方掌握。
1 2 3 4 5 6 7 8 9 10 11 12 13 N O P Q R S T U V W X Y Z
14 15 16 17 18 19 20 21 22 23 24 25 0
Hill2 加密过程
明文字母 分组 查表值 左 乘 模运算 反查表值 一组向量 加 密 矩 阵
密文
一组新的向量
问题:怎样解密?

Hill2 解密过程
18 22 13 20 , , , 2 23 4 20

8 24 19 24 , , , 18 25 10 24
发送方
发 送
敌方截获 破译
明文(信息)
解密器
密文
接收方
Hill2 密码的加密过程
Hill2 密码中所用的数学手段是 矩阵运算。
加密过程: ① 将汉语拼音的 26 个字母 与 0 到 25 之间的整数建 立一一对应关系,称为字母的 表值,然后根据明文字 母的表值,将明文信息用数字表示。
设通讯双方所给出的 26 个字母的表值如下: A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J K L M 10 11 12 13
解密
明文
密文
明文
问题背景和实验目的
密码可分为古典密码和现代密码
古典密码:以字符为基本加密单元; 现代密码:以信息块为基本加密单元。
本实验主要介绍古典密码的加密与破译原理, 同时介绍如何用 Matlab 编程来实现加密、解密和 破译过程。Fra bibliotek 加密信息传递过程
明文(信息)
加密器
密文 普 通 信 道
B A1 (mod 26)
3 2 1 8 9 (mod 26) 0 1 0 9
18 22 13 20 , , , 2 23 4 20

8 24 19 24 , , , 18 25 10 24
模 26 运算后得:
8 24 , , 18 25 查表后得明文分别为: HR XY 19 24 , 10 24
SJ
XX
Matlab 的 Hill2 加密程序见 附录 2,相应解密程序见 附录 3。
Hill2 加密过程总结
数学实验
实验十
密码加密,解密与破译
问题背景和实验目的
相关文档
最新文档