网络安全 信息加密技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
特点: 密钥易于管理,公钥不怕被窃取 但速度一般比对称加密算法慢很多
7 信息加密技术
4 哈希算法
哈希算法将任意长度的二进制值映射为固定长度 的较小二进制值,这个小的二进制值称为哈希值。 如果散列一段明文而且哪怕只更改该段落的一个 字母,随后的哈希都将产生不同的值。要找到散 列为同一个值的两个不同的输入,在计算上是不 可能的,所以数据的哈希值可以检验数据的完整 性。
7 信息加密技术
7 数据加密算法
1)古典密码:包括替代加密、置换加密 2)对称密钥密码:包括DES和AES 3)公开密钥密码:包括RSA 、背包密码、 McEliece密码、Rabin、椭圆曲线等 4)哈希算法:包括MD2, MD4, MD5, 安全哈 希算法 (SHA-1)等
7 信息加密技术
• 替代密码(substitution cipher)的原理 可用一个例子来说明。(密钥是 3)
7 信息加密技术
7 RSA公开密钥密码系统
RSA加解密过程 1)加密:设m为要传送的明文,利用公开密钥(n,e)加 密,c为加密后的密文。 则加密公式为:c= m^e mod n,(0≤c<n); 2)解密:利用秘密密钥(n,d)解密。 则解密公式为:m= c^d mod n,(0≤m<n)。
7 信息加密技术
7 信息加密技术
7 RSA公开密钥密码系统
RSA加解密课堂练习 第(2)步:对密钥进行加密解密 ① 用公钥PK=(5,119)加密。先计算Xe=195=246099;再除 以119,得商20807,余66。即得密文66。 ② 用私钥SK= (77,119)解密。先计算Yd=6677=127…;再 除以119,得余数19,即明文。
7 信息加密技术
1 概述 数据加密系统组成:加密算法、明文、密文、密钥
截获
截取者
篡改
明文 P
E
加密算法
加密密钥 K
密钥源
密文 Y = EK(P) 安全信道
D
解密算法
明文 P
解密密钥K
它必须满足P=DK(EK(P))函数!
7 信息加密技术
1 概述
密码术可以实现五种安全功能
保护 机密性 认证 完整性 认可
7 信息加密技术
5 数据加密标准DES思想
1)DES算法的历史 美国国家标准局(NBS)于1977年正式颁布DES
2)DES算法的安全性 一是加密算法必须是足够强 二是安全性依赖于密钥的秘密性
3)DES算法的特点 优点:加密和解密速度快;缺点:密钥分发
7 信息加密技术
5 数据加密标准DES思想
对称密码算法是指有了加密密钥就可以推算出解密 密钥,有了解密密钥就可以推算出加密密钥的的算 法。公式表示:
500
1.7×1079 4.2×1017亿年
7 信息加密技术
7 RSA公开密钥密码系统
单向函数:1976年,狄菲和海尔曼在《密码学的 新方向》一文中,提出采用“单向函数”来设计 公钥体制的思路. 所谓“单向函数”,是指加密函数E和解密函数D 的运算都容易实现,但由E求其逆运算D却非常困 难.这样,即使把加密函数E和具体的加密与解密 的算法过程都公开,如果不知道解密函数D,把密 文解密成明文的计算也无法实现。
7 信息加密技术
6 公开密钥算法
用做加密的密钥不同于用作解密的密钥,而且 解密密钥不能根据加密密钥计算出来(至少在合 理假定的长时间内)
加密Key可公开 加密
解密Key 解密
明文
密文 源节点
节点2
密文 目的节点
明文
7 信息加密技术
6 公开密钥算法
安全性:公开密钥算法是基于复杂的数学难题 1.大整数因子分解系统(RSA) 2.离散对数系统(DSA,ElGamal) 3.椭圆曲线离散对数系统(ECDSA)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher FDHVDU FLSKHU
明文 c 变成了密文 F
7 信息加密技术
• 置换密码(transposition cipher)则是 按照某一规则重新排列消息中的比特或 字符顺序。 密钥 CIPHER 顺序 145726 attack 明文 begins atfour
7 信息加密技术
4 哈希算法
哈希算法安全性: ·不可能使不同信息产生相同的哈希值,改变信息
中的一位应该产生完全不同的哈希值。 ·不可能产生可获得预定哈希值的信息。 ·不可能逆转哈希算法。 ·哈希算法无需保密,其安全性来自于产生单向哈
希的能力。 ·产生固定大小的哈希值。长、短信息均产生相同
长度的哈希值。
7 信息加密技术
6 公开密钥算法
下表列出了用 现代最快速的分 解算法,在大型 计算机上分解一 个大整数所需的 时间.
整数的位数 操作次数 所需时间
50
1.4×1010 7.9小时
75
9.0×1012 104天
100
2.7×1015 74年
200
1.2×1027 7.8×109年
700
1.7×1029 4.9×1015年
密钥 CIPHER 顺序 145726
attack 明文 begins
再写下第 7 列密文 aio
atfour
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
再写下第 4 列密文 tet
atfour
7 信息加密技术
密文的得出 密钥 CIPHER 顺序 145726 attack 明文 begins atfour
因此密文就是:abacnuaiotettgfksr
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
网络安全原理与实务
7 信息加密技术
1 概述
7 信息加密技术
1 概述
密码术— 密码术是传输信息以保护传输或存储安全的科学。 这是通过“混乱”数据,使非授权用户难以理解并完成的。
隐藏术— 与密码术混乱数据不同,隐藏术隐藏数据的存在。 加密— 利用密码术把原始文本转换为秘密信息的过程。 解密— 加密的逆过程,即把秘密信息转化成原始形式。 算法— 加密和解密的过程是基于某种数学程序。 密钥— 算法用来加密和解密信息的值。 弱密钥— 形成可破译形式或结构的数学密钥。 纯文本— 原始未加密的信息。 密码— 用于加密或解密文本的算法工具。 密码文本— 用加密算法加密的数据,叫做密码文本。
7 信息加密技术
7 RSA公开密钥密码系统
RSA定理相关的数论知识
(1)一个大于1的整数p,如果除1和它本身外没有 其它正整数因数,称p是素数.
(2)若整数a、b的最大公因数为1(记为(a,b)=1 ),称a、b互素.
7 信息加密技术
7 RSA公开密钥密码系统
RSA密钥生成体制
1)选择两个大的质数p和q,p不等于q,计算N=pq ; 2)根据欧拉函数,不大于N且与N互质的整数个数为(p-1)(q-1) ; 3)选择一个整数e与(p-1)(q-1)互质,并且e小于(p-1)(q-1) ; 4)用以下这个公式计算d:d× e ≡ 1 (mod (p-1)(q-1)); 5)公开密钥为:PK=(n,e),用于加密,可以公开出去; 6)秘密密钥为:SK=(n,d),用于解密,必须保密。
7 RSA公开密钥密码系统
RSA加解密举例 1)选取p=11,q=7。
则n=p*q=77,z=(p-1)*(q-1)=6*10=60; 2)选取e=7,计算其逆,
7*d=1 mod 60 =43; 3)那么公钥PK为(77,7),私钥SK为(77,43)。
7 信息加密技术
7 RSA公开密钥密码系统
EK1(P) = C, DK2(C) = P 其中E为加密算法,D为解密算法,P为明文,C为密 文,K1为加密密钥,K2为解密密钥。在对称密码算 法中,有了K1,就可以推算出K2,而有了K2,也可 以推算出K1。
7 信息加密技术
5 数据加密标准DES思想
实际应用的大多数对称密码算法中,K1与K2 相同。因此对称密码算法的加密与解密关系 如下:
RSA加解密课堂练习
RSA的安全基于大数分解的难度,其公开密钥和私 人密钥是一对大素数的函数。设 p=7, q=17, 求 公开密钥(n,e)、私人密钥 (n,d)并对明文m=19 加密和解密。
7 信息加密技术
7 RSA公开密钥密码系统
RSA加解密课堂练习 第(1)步:产生一对密钥 ① 两个素数p=7,q=17。 ② 计算N=pq=7x17=119。 ③ 计算N的欧拉函数Φ(N)= (p一1)(q—1)=6x16=96。 ④ 从[0,95]间选一个与96互为素数的数e=5,根据式d=51(mod96), 解得d=77,因为 ed=5x77=385=4x96+1=1mod96。于是得到公钥PK=(e,N )=(5,119);私钥SK=(77,119)。
7 信息加密技术
4 哈希算法
哈希算法可以把纯文本转化为密码文本。然而, 加密文本就不需再解密了。相反,它是用来确认 目的的对比。
输入值 12345 纯文本
乘数 143 密钥
公式
结果
值*乘数 1765335
算法
密码文本
7 信息加密技术
4 哈希算法
哈希算法应用,确认密码的真实性。
7 信息加密技术
7 信息加密技术
7 数据加密算法
对称 密码
非对称 密码
7 信息加密技术
7 数据加密算法
对称加密
原理: 加密和解密使用相同密钥 加密强度基本由其密钥长度决定 目前一般至少为128位
主要优缺点: 加密速度快 管理复杂,风险大
7 信息加密技术
3 数据加密算法
非对称加密
原理 有两把成对的密钥,称为公钥和私钥,其 中公钥可以对外公布 用一把密钥加密的数据只有用配对的另一 把密钥才能正确解密
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
再写下第 5 列密文 tgf
atfour
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
最后写下第 6 列密文 ksr
atfour
7 信息加密技术
接收端从密文解出明文
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726 最后按行读出明文
attack 明文 begins
atfour
得出明文: attackbeginsatfour
EK(P) = C DK(C) = P 加密与解密都使用密钥K。
7 信息加密技术
5 数据加密标准DES思想
DES算法使用的密钥长度表示为64位(bit),但每个 第8为都用作奇偶校验,密钥长度是56位。
7 信息加密技术
5 数据加密标准DES思想
三重DES: 加密过程为“加 密-解密-加密” 解密过程为“解 密-加密-解密”
4 哈希算法
哈希算法应用,防止中间人攻击。
7 信息加密技术
4 哈希算法
信息摘要算法经MD2、MD3和MD4发展而来。它的作 用是让大容量信息在用数字签名软件签署私人密 钥前被“压缩”成一种保密的格式(就是把一个 任意长度的字节串变换成一定长的大整数)。不 管是MD2、MD4还是MD5,它们都需要获得一个随机 长度的信息并产生一个128位的信息摘要。 MD5最广泛被用于各种软件的密码认证和钥匙识别 上。通俗的讲就是人们讲的序列号。
访问控制
描述 只允许授权用户访问信息 确认发送人及其身份 相信信息未被改动 确保发送人或接收人不能否认信 息的发送或接收 限制信息访问。
7 信息加密技术
2 数据加密技术
数据传输加密:
对传输中的数据流进行加密,常用的有 链路加密 节点加密 端到端加密三种方式
7 信息加密技术
2 数据加密技术
1)链路加密
不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加 密,直到到达目的节点,数据链路层进行加密。
2)节点加密
在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装 置外不出现明文,安全模块中进行。
3)端到端加密
在发送、接收端才加、解密,中间节点不解密,采用端--端加密是在 应用层完成 。
先写下第 1 列密文 aba
atfour
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
再写下第 2 列密文 cnu
atfour
ຫໍສະໝຸດ Baidu
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
7 信息加密技术
4 哈希算法
哈希算法将任意长度的二进制值映射为固定长度 的较小二进制值,这个小的二进制值称为哈希值。 如果散列一段明文而且哪怕只更改该段落的一个 字母,随后的哈希都将产生不同的值。要找到散 列为同一个值的两个不同的输入,在计算上是不 可能的,所以数据的哈希值可以检验数据的完整 性。
7 信息加密技术
7 数据加密算法
1)古典密码:包括替代加密、置换加密 2)对称密钥密码:包括DES和AES 3)公开密钥密码:包括RSA 、背包密码、 McEliece密码、Rabin、椭圆曲线等 4)哈希算法:包括MD2, MD4, MD5, 安全哈 希算法 (SHA-1)等
7 信息加密技术
• 替代密码(substitution cipher)的原理 可用一个例子来说明。(密钥是 3)
7 信息加密技术
7 RSA公开密钥密码系统
RSA加解密过程 1)加密:设m为要传送的明文,利用公开密钥(n,e)加 密,c为加密后的密文。 则加密公式为:c= m^e mod n,(0≤c<n); 2)解密:利用秘密密钥(n,d)解密。 则解密公式为:m= c^d mod n,(0≤m<n)。
7 信息加密技术
7 信息加密技术
7 RSA公开密钥密码系统
RSA加解密课堂练习 第(2)步:对密钥进行加密解密 ① 用公钥PK=(5,119)加密。先计算Xe=195=246099;再除 以119,得商20807,余66。即得密文66。 ② 用私钥SK= (77,119)解密。先计算Yd=6677=127…;再 除以119,得余数19,即明文。
7 信息加密技术
1 概述 数据加密系统组成:加密算法、明文、密文、密钥
截获
截取者
篡改
明文 P
E
加密算法
加密密钥 K
密钥源
密文 Y = EK(P) 安全信道
D
解密算法
明文 P
解密密钥K
它必须满足P=DK(EK(P))函数!
7 信息加密技术
1 概述
密码术可以实现五种安全功能
保护 机密性 认证 完整性 认可
7 信息加密技术
5 数据加密标准DES思想
1)DES算法的历史 美国国家标准局(NBS)于1977年正式颁布DES
2)DES算法的安全性 一是加密算法必须是足够强 二是安全性依赖于密钥的秘密性
3)DES算法的特点 优点:加密和解密速度快;缺点:密钥分发
7 信息加密技术
5 数据加密标准DES思想
对称密码算法是指有了加密密钥就可以推算出解密 密钥,有了解密密钥就可以推算出加密密钥的的算 法。公式表示:
500
1.7×1079 4.2×1017亿年
7 信息加密技术
7 RSA公开密钥密码系统
单向函数:1976年,狄菲和海尔曼在《密码学的 新方向》一文中,提出采用“单向函数”来设计 公钥体制的思路. 所谓“单向函数”,是指加密函数E和解密函数D 的运算都容易实现,但由E求其逆运算D却非常困 难.这样,即使把加密函数E和具体的加密与解密 的算法过程都公开,如果不知道解密函数D,把密 文解密成明文的计算也无法实现。
7 信息加密技术
6 公开密钥算法
用做加密的密钥不同于用作解密的密钥,而且 解密密钥不能根据加密密钥计算出来(至少在合 理假定的长时间内)
加密Key可公开 加密
解密Key 解密
明文
密文 源节点
节点2
密文 目的节点
明文
7 信息加密技术
6 公开密钥算法
安全性:公开密钥算法是基于复杂的数学难题 1.大整数因子分解系统(RSA) 2.离散对数系统(DSA,ElGamal) 3.椭圆曲线离散对数系统(ECDSA)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher FDHVDU FLSKHU
明文 c 变成了密文 F
7 信息加密技术
• 置换密码(transposition cipher)则是 按照某一规则重新排列消息中的比特或 字符顺序。 密钥 CIPHER 顺序 145726 attack 明文 begins atfour
7 信息加密技术
4 哈希算法
哈希算法安全性: ·不可能使不同信息产生相同的哈希值,改变信息
中的一位应该产生完全不同的哈希值。 ·不可能产生可获得预定哈希值的信息。 ·不可能逆转哈希算法。 ·哈希算法无需保密,其安全性来自于产生单向哈
希的能力。 ·产生固定大小的哈希值。长、短信息均产生相同
长度的哈希值。
7 信息加密技术
6 公开密钥算法
下表列出了用 现代最快速的分 解算法,在大型 计算机上分解一 个大整数所需的 时间.
整数的位数 操作次数 所需时间
50
1.4×1010 7.9小时
75
9.0×1012 104天
100
2.7×1015 74年
200
1.2×1027 7.8×109年
700
1.7×1029 4.9×1015年
密钥 CIPHER 顺序 145726
attack 明文 begins
再写下第 7 列密文 aio
atfour
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
再写下第 4 列密文 tet
atfour
7 信息加密技术
密文的得出 密钥 CIPHER 顺序 145726 attack 明文 begins atfour
因此密文就是:abacnuaiotettgfksr
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
网络安全原理与实务
7 信息加密技术
1 概述
7 信息加密技术
1 概述
密码术— 密码术是传输信息以保护传输或存储安全的科学。 这是通过“混乱”数据,使非授权用户难以理解并完成的。
隐藏术— 与密码术混乱数据不同,隐藏术隐藏数据的存在。 加密— 利用密码术把原始文本转换为秘密信息的过程。 解密— 加密的逆过程,即把秘密信息转化成原始形式。 算法— 加密和解密的过程是基于某种数学程序。 密钥— 算法用来加密和解密信息的值。 弱密钥— 形成可破译形式或结构的数学密钥。 纯文本— 原始未加密的信息。 密码— 用于加密或解密文本的算法工具。 密码文本— 用加密算法加密的数据,叫做密码文本。
7 信息加密技术
7 RSA公开密钥密码系统
RSA定理相关的数论知识
(1)一个大于1的整数p,如果除1和它本身外没有 其它正整数因数,称p是素数.
(2)若整数a、b的最大公因数为1(记为(a,b)=1 ),称a、b互素.
7 信息加密技术
7 RSA公开密钥密码系统
RSA密钥生成体制
1)选择两个大的质数p和q,p不等于q,计算N=pq ; 2)根据欧拉函数,不大于N且与N互质的整数个数为(p-1)(q-1) ; 3)选择一个整数e与(p-1)(q-1)互质,并且e小于(p-1)(q-1) ; 4)用以下这个公式计算d:d× e ≡ 1 (mod (p-1)(q-1)); 5)公开密钥为:PK=(n,e),用于加密,可以公开出去; 6)秘密密钥为:SK=(n,d),用于解密,必须保密。
7 RSA公开密钥密码系统
RSA加解密举例 1)选取p=11,q=7。
则n=p*q=77,z=(p-1)*(q-1)=6*10=60; 2)选取e=7,计算其逆,
7*d=1 mod 60 =43; 3)那么公钥PK为(77,7),私钥SK为(77,43)。
7 信息加密技术
7 RSA公开密钥密码系统
EK1(P) = C, DK2(C) = P 其中E为加密算法,D为解密算法,P为明文,C为密 文,K1为加密密钥,K2为解密密钥。在对称密码算 法中,有了K1,就可以推算出K2,而有了K2,也可 以推算出K1。
7 信息加密技术
5 数据加密标准DES思想
实际应用的大多数对称密码算法中,K1与K2 相同。因此对称密码算法的加密与解密关系 如下:
RSA加解密课堂练习
RSA的安全基于大数分解的难度,其公开密钥和私 人密钥是一对大素数的函数。设 p=7, q=17, 求 公开密钥(n,e)、私人密钥 (n,d)并对明文m=19 加密和解密。
7 信息加密技术
7 RSA公开密钥密码系统
RSA加解密课堂练习 第(1)步:产生一对密钥 ① 两个素数p=7,q=17。 ② 计算N=pq=7x17=119。 ③ 计算N的欧拉函数Φ(N)= (p一1)(q—1)=6x16=96。 ④ 从[0,95]间选一个与96互为素数的数e=5,根据式d=51(mod96), 解得d=77,因为 ed=5x77=385=4x96+1=1mod96。于是得到公钥PK=(e,N )=(5,119);私钥SK=(77,119)。
7 信息加密技术
4 哈希算法
哈希算法可以把纯文本转化为密码文本。然而, 加密文本就不需再解密了。相反,它是用来确认 目的的对比。
输入值 12345 纯文本
乘数 143 密钥
公式
结果
值*乘数 1765335
算法
密码文本
7 信息加密技术
4 哈希算法
哈希算法应用,确认密码的真实性。
7 信息加密技术
7 信息加密技术
7 数据加密算法
对称 密码
非对称 密码
7 信息加密技术
7 数据加密算法
对称加密
原理: 加密和解密使用相同密钥 加密强度基本由其密钥长度决定 目前一般至少为128位
主要优缺点: 加密速度快 管理复杂,风险大
7 信息加密技术
3 数据加密算法
非对称加密
原理 有两把成对的密钥,称为公钥和私钥,其 中公钥可以对外公布 用一把密钥加密的数据只有用配对的另一 把密钥才能正确解密
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
再写下第 5 列密文 tgf
atfour
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
最后写下第 6 列密文 ksr
atfour
7 信息加密技术
接收端从密文解出明文
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726 最后按行读出明文
attack 明文 begins
atfour
得出明文: attackbeginsatfour
EK(P) = C DK(C) = P 加密与解密都使用密钥K。
7 信息加密技术
5 数据加密标准DES思想
DES算法使用的密钥长度表示为64位(bit),但每个 第8为都用作奇偶校验,密钥长度是56位。
7 信息加密技术
5 数据加密标准DES思想
三重DES: 加密过程为“加 密-解密-加密” 解密过程为“解 密-加密-解密”
4 哈希算法
哈希算法应用,防止中间人攻击。
7 信息加密技术
4 哈希算法
信息摘要算法经MD2、MD3和MD4发展而来。它的作 用是让大容量信息在用数字签名软件签署私人密 钥前被“压缩”成一种保密的格式(就是把一个 任意长度的字节串变换成一定长的大整数)。不 管是MD2、MD4还是MD5,它们都需要获得一个随机 长度的信息并产生一个128位的信息摘要。 MD5最广泛被用于各种软件的密码认证和钥匙识别 上。通俗的讲就是人们讲的序列号。
访问控制
描述 只允许授权用户访问信息 确认发送人及其身份 相信信息未被改动 确保发送人或接收人不能否认信 息的发送或接收 限制信息访问。
7 信息加密技术
2 数据加密技术
数据传输加密:
对传输中的数据流进行加密,常用的有 链路加密 节点加密 端到端加密三种方式
7 信息加密技术
2 数据加密技术
1)链路加密
不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加 密,直到到达目的节点,数据链路层进行加密。
2)节点加密
在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装 置外不出现明文,安全模块中进行。
3)端到端加密
在发送、接收端才加、解密,中间节点不解密,采用端--端加密是在 应用层完成 。
先写下第 1 列密文 aba
atfour
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145726
attack 明文 begins
再写下第 2 列密文 cnu
atfour
ຫໍສະໝຸດ Baidu
7 信息加密技术
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr