导航:首页 > 文档加密 > 明文是如何加密机密的

明文是如何加密机密的

发布时间:2022-05-22 09:23:53

① 什么是明文,什么是暗文,什么是非对称加密,什么是对称加密有什么区别

明文是加密前的文件,暗文是加密后的文件。

与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。

非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。

② 给一段文字加密的方法是什么

用数字来代替字母。

多文字加密法的密钥是一个5X5的矩阵。这个矩阵的5行和5列用含有5个字母的关键词来标识。该关键词不能有重复的字母。字母表的每一个字母填写在这个矩阵中。当然,矩阵只有25个位置,而字母表有26个字母,因此i和j占同一个单元。这意味着所有j都变成了i。

最早的一个单码加密法是希腊作家Polybius在大约公元前200年发明的。该加密法成为Polybius方格,因为它将字母表的字母填充在一个正方形中,并给行和列加编号。每个字母由对应的行号和列好来替代。

多码加密法是一种替换加密法,其替换形式是:其中的每个明文字母可以密文中的多个字母来代替,而每个密文字母也可以表示多个明文字母。这种加密法可以干扰字母出现频率分析法。具体加密算法有:Vigenere加密法,自动密钥加密法,Nihilist加密法,回转轮加密法等。

③ 明文,密钥,和密文是什么意思

明文、密钥和密文的意思分别是:

1、明文:

明文,是指没有加密的文字(或者字符串),一般人都能看懂的意思,属于密码学术语。在通信系统中它可能是比特流,如文本、位图、数字化的语音或者数字化的视频图像等。

2、密钥:

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。

3、密文:

密文是加了密的的文字,明文是加密之前的文字。加密这个词有时指密文,但通常用来指加密的方法。对明文施加某种伪装或变换后的输出。也可理解为不可直接理解的字符或比特集。但可通过算法还原的被打乱的消息,与明文相对。

(3)明文是如何加密机密的扩展阅读:

信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

所以在实际的应用中,人们通常将两者结合在一起使用,例如,对称密钥加密系统用于存储大量数据信息,而公开密钥加密系统则用于加密密钥。

对于普通的对称密码学,加密运算与解密运算使用同样的密钥。通常,使用的对称加密算法比较简便高效,密钥简短,破译极其困难,由于系统的保密性主要取决于密钥的安全性。

所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。正是由于对称密码学中双方都使用相同的密钥,因此无法实现数据签名和不可否认性等功能。

④ 一段明文如何加密为密文

可以用古典密码进行加密

古典密码常用的有凯撒加密等等

要好理解的话我说一下吧

比如明文abcd密钥5密文efgh就是将字母顺序向右移动五位(位移5)

现在用凯撒密码加密一句话iloveyou

密文为nqtajdtz


还有一个反字母表加密

字母表abcdefghijklmnopqrstuvwxyz

反字母表zyxwvutsrqponmlkjihgfedcba

比如abcdefg加密后为stuvwyz

FunctionCaesar(str,offset)
Dimlength,char,i
Caesar=""
length=Len(str)
Fori=1Tolength
char=Mid(str,i,1)
Ifchar>="A"Andchar<="Z"Then
char=Asc("A")+(Asc(char)-Asc("A")+offset)Mod26
Caesar=Caesar&Chr(char)
ElseIfchar>="a"Andchar<="z"Then
char=Asc("a")+(Asc(char)-Asc("a")+offset)Mod26
Caesar=Caesar&Chr(char)
Else
Caesar=Caesar&char
EndIf
Next
EndFunction

inputbox"密文:","凯撒密码",Caesar("iloveyou",5)
'"iloveyou"是要加密的字符串;5是字母的位移数
Input=Inputbox("输入字符加解密","反字母表加解密")
IfInput=""ThenWscript.quit
Fori=1ToLen(LCase(Input))
IfMid(LCase(Input),i,1)="a"ThenOutput=Output&"z"
IfMid(LCase(Input),i,1)="b"ThenOutput=Output&"y"
IfMid(LCase(Input),i,1)="c"ThenOutput=Output&"x"
IfMid(LCase(Input),i,1)="d"ThenOutput=Output&"w"
IfMid(LCase(Input),i,1)="e"ThenOutput=Output&"v"
IfMid(LCase(Input),i,1)="f"ThenOutput=Output&"u"
IfMid(LCase(Input),i,1)="g"ThenOutput=Output&"t"
IfMid(LCase(Input),i,1)="h"ThenOutput=Output&"s"
IfMid(LCase(Input),i,1)="i"ThenOutput=Output&"r"
IfMid(LCase(Input),i,1)="j"ThenOutput=Output&"q"
IfMid(LCase(Input),i,1)="k"ThenOutput=Output&"p"
IfMid(LCase(Input),i,1)="l"ThenOutput=Output&"o"
IfMid(LCase(Input),i,1)="m"ThenOutput=Output&"n"
IfMid(LCase(Input),i,1)="n"ThenOutput=Output&"m"
IfMid(LCase(Input),i,1)="o"ThenOutput=Output&"l"
IfMid(LCase(Input),i,1)="p"ThenOutput=Output&"k"
IfMid(LCase(Input),i,1)="q"ThenOutput=Output&"j"
IfMid(LCase(Input),i,1)="r"ThenOutput=Output&"i"
IfMid(LCase(Input),i,1)="s"ThenOutput=Output&"h"
IfMid(LCase(Input),i,1)="t"ThenOutput=Output&"g"
IfMid(LCase(Input),i,1)="u"ThenOutput=Output&"f"
IfMid(LCase(Input),i,1)="v"ThenOutput=Output&"e"
IfMid(LCase(Input),i,1)="w"ThenOutput=Output&"d"
IfMid(LCase(Input),i,1)="x"ThenOutput=Output&"c"
IfMid(LCase(Input),i,1)="y"ThenOutput=Output&"b"
IfMid(LCase(Input),i,1)="z"ThenOutput=Output&"a"
IfMid(LCase(Input),i,1)=""ThenOutput=Output&""
Next
MsgboxOutput,0,"反字母表加解密"

⑤ 现代的信息加密方式是怎样的

首先题主提到的小说里说Enigma采用回旋加密能够做到永远无法暴力破解,这是严重错误的,因为从密码学理论上说,不会存在一个绝对安全无法破解的加密算法。一个真正理想的安全加密方案是一次一密(one-time pad),也就是使用随机的和明文等长的密钥进行抑或操作生成密文,密钥使用一次之后即作废。这个方案虽然很安全,但是因为在密钥的生成和分发上存在较大的困难,所以在实际应用中并不是很广泛。这也就催生了研究密码学算法的必要性。现在密码算法的设计都遵从了Kerckhoff加密原则,即加密系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥,这一原则现也被普遍承认为传统密码与现代密码的分界线。依据密码体制的不同原理,分成对称(单钥)密码体制和非对称(公钥)密码体制两大类。DES(Data Encryption Standard)的产生,是现代密码的第一个标志,它在1977年被美国政府正式采纳为数据加密的标准,密钥长度为64位,但在1997年的一次破译挑战中被人用96天(以1999年超级计算机的计算能力,破解只用22小时)破解之后,逐渐开始被废弃。代替DES的是AES(Advanced Encryption Standard),其密钥长度可选择128位、192位、256位,该标准依旧是对称密钥加密中最流行的算法。非对称加密的思想非常有趣,它主要依赖了单向函数的计算特性,也就是正向求解很容易而逆向求解却会非常困难。生活中的例子,比如覆水难收、破镜难圆都可以看做单向函数,你把镜子打碎很容易,但是把碎片重新恢复成圆镜却不现实;在数学中这样的函数也有很多,比如大数因子分解(RSA算法的原理基础)、椭圆曲线离散对数问题(ECC算法原理基础)。相比较对称加密体制,非对称加密的主要优点是密钥的分发比较方便。单钥密码体制在进行加密前,要求通信双方必须拥有相同的密钥,并且这个密钥不能被第三方知晓,这就常常需要借助不可信的网络环境以外的其它方式(如人工方式)进行密钥传递,代价比较大。而非对称加密体制却不存在这个问题,通信的接收方可以将其公钥(PK)在网络上公开,任何一个想和他通信的发送方都可以用他的公钥将信息加密后发送给他,而不必担心被他人截获之后破解,因为只有接收方的私钥(SK)才能将其解密(其中公钥和私钥的选择是可以对换的,也就是两个密钥任何一个做公钥或私钥都可以)。既然非对称密钥如此方便,是否意味着使用非对称体制完全代替对称体制就好了?答案肯定不是,非对称体制也有自身的缺点,最大的缺点比如加解密的效率非常低,以至于可能会影响正常通信的体验。所以在加密通信的实践中,经常使用数字信封技术将二者的优点结合使用,即用非对称加密传递对称加密的密钥,然后再在实际的通信过程中使用对称加密的密钥加密真正要发送的信息。除此之外,非对称加密的另一大类应用是数字签名,所谓签名,就是要让人确信这个消息真的是你产生的,而不是别人伪造的,具体操作和加密传递会话信息的过程恰好相反,首先消息的产生者用自己的私钥对要签名的信息进行加密,然后发送给接收者,接收者用消息产生者的公钥进行解密,若得到正确的信息,则证明是真实的,因为只有消息产生者私钥加密的信息才能唯一被消息产生者的公钥解密。

⑥ 知道明文和密文怎么确定加密方式,这个有的解吗

文件被加密后,想解密必须要有加密的密钥的,没有加密的密钥,知道算法也是解不开的,比如都知道银行KEY的算法,用的是国密或者商密,但是有谁解密开了呢?

⑦ 什么是密文什么是明文

密文明文是密码学的。一种语言铭文指的是没有加密码的文字或者只付。串一般忍者能看懂的意思。密文是指经过某个加密算法,把一个铭文。变成另一些文字成密文。从看到的很不一样。不然就失去加密的意义。要想得到铭文,就能通过对应的解答方法才能得到铭文的意思,从而知道本来的意思。

⑧ 什么是明文密钥

(一)明文密码的定义

明文密码(Cleartext Password),即传输或保存为明文的密码。具体是指保存密码或网络传送密码的时候,用的是没有隐藏、直接显示的明文字符,而不是经过加密后的密文。如密码本身是123,明文密码就直接显示本体123。从信息安全的角度出发,任何网络服务都不应该保存或发送明文密码。


(二)与明文对应的是密文

与其对应的是密文密码,它是经过加密后再存储或传输的密码串,在你不知道解密规则时,是无法知道真实密码的,这就涉及到了密文破译。


(三)举例

举一个不恰当的例子可以帮助你理解,比方说一串密码本体是123456,我设定的加密规则是abcdef依次对应123456,也就是a等于1,b等于2……,那么我利用这个规则传输和存储123456这串密码时,就不是123456,而是abcdef,你只能看到abcdef,并且不知道我的加密规则,这时你就不会知道这串密码其实表示的是123456。

当然,事实上加密规则通常会非常复杂,是计算机负责验算的,现在所谓的“暴力破解”就是试遍所有可能性的破解方式,一般都比较费时,还需要一颗强大的cpu,还可以GPU加速破译,还可以借助联网的N个计算机群体联合运算来破译。

⑨ 计算机加密技术密钥和加密算法的关系,明文是怎样被加密和解密的

l iceEncryptText 文本加密解密
http://dl.icese.net/src.php?f=iceEncryptText.src.rar

⑩ 目前常用的加密解密算法有哪些

加密算法

加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。

对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。

不对称加密算法不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。

不可逆加密算法 不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。

加密技术

加密算法是加密技术的基础,任何一种成熟的加密技术都是建立多种加密算法组合,或者加密算法和其他应用软件有机结合的基础之上的。下面我们介绍几种在计算机网络应用领域广泛应用的加密技术。

非否认(Non-repudiation)技术 该技术的核心是不对称加密算法的公钥技术,通过产生一个与用户认证数据有关的数字签名来完成。当用户执行某一交易时,这种签名能够保证用户今后无法否认该交易发生的事实。由于非否认技术的操作过程简单,而且直接包含在用户的某类正常的电子交易中,因而成为当前用户进行电子商务、取得商务信任的重要保证。

PGP(Pretty Good Privacy)技术 PGP技术是一个基于不对称加密算法RSA公钥体系的邮件加密技术,也是一种操作简单、使用方便、普及程度较高的加密软件。PGP技术不但可以对电子邮件加密,防止非授权者阅读信件;还能对电子邮件附加数字签名,使收信人能明确了解发信人的真实身份;也可以在不需要通过任何保密渠道传递密钥的情况下,使人们安全地进行保密通信。PGP技术创造性地把RSA不对称加密算法的方便性和传统加密体系结合起来,在数字签名和密钥认证管理机制方面采用了无缝结合的巧妙设计,使其几乎成为最为流行的公钥加密软件包。

数字签名(Digital Signature)技术 数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

PKI(Public Key Infrastructure)技术 PKI技术是一种以不对称加密技术为核心、可以为网络提供安全服务的公钥基础设施。PKI技术最初主要应用在Internet环境中,为复杂的互联网系统提供统一的身份认证、数据加密和完整性保障机制。由于PKI技术在网络安全领域所表现出的巨大优势,因而受到银行、证券、政府等核心应用系统的青睐。PKI技术既是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务等活动缺少物理接触,因而使得利用电子方式验证信任关系变得至关重要,PKI技术恰好能够有效解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系还必须充分考虑互操作性和可扩展性。PKI体系所包含的认证中心(CA)、注册中心(RA)、策略管理、密钥与证书管理、密钥备份与恢复、撤销系统等功能模块应该有机地结合在一起。

加密的未来趋势

尽管双钥密码体制比单钥密码体制更为可靠,但由于计算过于复杂,双钥密码体制在进行大信息量通信时,加密速率仅为单钥体制的1/100,甚至是 1/1000。正是由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制将会共同发展。而在由IBM等公司于1996年联合推出的用于电子商务的协议标准SET(Secure Electronic Transaction)中和1992年由多国联合开发的PGP技术中,均采用了包含单钥密码、双钥密码、单向杂凑算法和随机数生成算法在内的混合密码系统的动向来看,这似乎从一个侧面展示了今后密码技术应用的未来。

在单钥密码领域,一次一密被认为是最为可靠的机制,但是由于流密码体制中的密钥流生成器在算法上未能突破有限循环,故一直未被广泛应用。如果找到一个在算法上接近无限循环的密钥流生成器,该体制将会有一个质的飞跃。近年来,混沌学理论的研究给在这一方向产生突破带来了曙光。此外,充满生气的量子密码被认为是一个潜在的发展方向,因为它是基于光学和量子力学理论的。该理论对于在光纤通信中加强信息安全、对付拥有量子计算能力的破译无疑是一种理想的解决方法。

由于电子商务等民用系统的应用需求,认证加密算法也将有较大发展。此外,在传统密码体制中,还将会产生类似于IDEA这样的新成员,新成员的一个主要特征就是在算法上有创新和突破,而不仅仅是对传统算法进行修正或改进。密码学是一个正在不断发展的年轻学科,任何未被认识的加/解密机制都有可能在其中占有一席之地。

目前,对信息系统或电子邮件的安全问题,还没有一个非常有效的解决方案,其主要原因是由于互联网固有的异构性,没有一个单一的信任机构可以满足互联网全程异构性的所有需要,也没有一个单一的协议能够适用于互联网全程异构性的所有情况。解决的办法只有依靠软件代理了,即采用软件代理来自动管理用户所持有的证书(即用户所属的信任结构)以及用户所有的行为。每当用户要发送一则消息或一封电子邮件时,代理就会自动与对方的代理协商,找出一个共同信任的机构或一个通用协议来进行通信。在互联网环境中,下一代的安全信息系统会自动为用户发送加密邮件,同样当用户要向某人发送电子邮件时,用户的本地代理首先将与对方的代理交互,协商一个适合双方的认证机构。当然,电子邮件也需要不同的技术支持,因为电子邮件不是端到端的通信,而是通过多个中间机构把电子邮件分程传递到各自的通信机器上,最后到达目的地。

阅读全文

与明文是如何加密机密的相关的资料

热点内容
卡尔曼滤波算法书籍 浏览:766
安卓手机怎么用爱思助手传文件进苹果手机上 浏览:841
安卓怎么下载60秒生存 浏览:800
外向式文件夹 浏览:233
dospdf 浏览:428
怎么修改腾讯云服务器ip 浏览:385
pdftoeps 浏览:490
为什么鸿蒙那么像安卓 浏览:733
安卓手机怎么拍自媒体视频 浏览:183
单片机各个中断的初始化 浏览:721
python怎么集合元素 浏览:478
python逐条解读 浏览:830
基于单片机的湿度控制 浏览:496
ios如何使用安卓的帐号 浏览:880
程序员公园采访 浏览:809
程序员实战教程要多长时间 浏览:972
企业数据加密技巧 浏览:132
租云服务器开发 浏览:811
程序员告白妈妈不同意 浏览:333
攻城掠地怎么查看服务器 浏览:600