Red de conocimiento informático - Aprendizaje de código fuente - Método de cifrado de cifrado de transposición

Método de cifrado de cifrado de transposición

El cifrado de transposición cifrado solo necesita cifrar el texto sin formato a través de la clave y reorganizar las posiciones de las letras en el interior. El método específico es el siguiente

1. Algoritmo de cifrado basado en desplazamiento de matriz bidimensional

Dado el número de columnas de una matriz bidimensional, es decir, el número de caracteres. que se puede almacenar en cada fila de la matriz bidimensional. Luego, organice las cadenas de texto sin formato en la matriz bidimensional fila por fila. Finalmente, los caracteres de la matriz bidimensional se leen columna por columna, de modo que se pueda obtener el texto cifrado.

2. Algoritmo de descifrado por transposición (algoritmo de descifrado basado en desplazamiento de matriz bidimensional)

Primero proporcione el número de columnas de una matriz bidimensional, es decir, cada fila del La matriz bidimensional puede guardar el número de caracteres, y este número debe ser coherente con el algoritmo de cifrado. A continuación, las cadenas de texto cifrado se organizan en una matriz bidimensional a la vez por columna. Finalmente, lea los caracteres de la matriz bidimensional línea por línea.

3. Algoritmo de cifrado de transposición

Primero, cifre el texto plano que desea cifrar según el orden de las claves: 0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ, luego enumere la tabla y busque las letras correspondientes, que son las llave . Luego, realice el cifrado de transposición en ellos, lo que significa ordenar la segunda fila de la tabla según el orden de las claves para obtener el texto cifrado.

Información ampliada

Clasificación de la tecnología de cifrado de datos

1. Clave privada

También conocida como clave simétrica o clave única, la misma. La clave se utiliza para cifrar y descifrar, es decir, el mismo algoritmo. La clave única es el método más simple. Ambas partes que se comunican deben intercambiar las claves de la otra parte. Cuando necesitan enviar información a la otra parte, usan su propia clave de cifrado para cifrarla. Una vez que el receptor recibe los datos, utiliza la clave proporcionada por. la otra parte. Cuando se va a cifrar y transmitir un texto, el texto se cifra con una clave para formar un texto cifrado. El texto cifrado se transmite en el canal. Después de recibir el texto cifrado, se utiliza la misma clave para descifrar el texto cifrado y formar un texto común. lectura.

2. Clave simétrica

La clave simétrica es la más antigua. En términos generales, el "código criptográfico" utiliza la clave simétrica. Las claves simétricas todavía se utilizan ampliamente hoy en día debido a su pequeña complejidad computacional, alta velocidad y alta seguridad. Divide los datos en bloques de 64 bits de longitud, de los cuales 8 bits se utilizan como paridad y los 56 bits restantes como longitud de la contraseña. Primero, reemplace el texto original para obtener un grupo de datos desordenados de 64 bits y luego divídalo en dos partes iguales. El tercer paso es usar la función de cifrado para transformar y, bajo las condiciones de los parámetros clave dados, realizar múltiples iteraciones para obtenerlo; el texto cifrado cifrado.

3. Clave pública

También conocida como clave asimétrica, se utilizan diferentes claves para el cifrado y descifrado, es decir, diferentes algoritmos, aunque existe una cierta relación entre ambos. pero no es posible deducir fácilmente uno del otro. Debido a que las dos claves (clave de cifrado y clave de descifrado) son diferentes, las claves asimétricas pueden hacer que una clave sea pública y mantener la otra en secreto, lo que también puede desempeñar el papel de cifrado. Aunque el mecanismo de cifrado de clave pública proporciona una buena confidencialidad, es difícil identificar al remitente, es decir, cualquiera que obtenga la clave pública puede generar y enviar mensajes.

4. Tecnología de cifrado asimétrico

Las firmas digitales generalmente utilizan tecnología de cifrado asimétrico (como RSA) Al realizar alguna transformación en todo el texto sin formato, se obtiene un valor como firma de verificación. El receptor utiliza la clave pública del remitente para descifrar la firma. Si el resultado es texto sin formato, la firma es válida y demuestra que la identidad de la otra parte es verdadera. Las firmas digitales son diferentes de las firmas manuscritas. Las firmas digitales cambian con el cambio de texto. Las firmas manuscritas reflejan las características de personalidad de una persona y permanecen sin cambios. Las firmas digitales son inseparables de la información del texto, mientras que las firmas manuscritas se adjuntan al texto y son inseparables del texto. La información del texto está separada.

Fuente de referencia: Enciclopedia Baidu-Contraseña de transposición