信息安全复习四:置换密码&乘积密码&隐写术

这篇具有很好参考价值的文章主要介绍了信息安全复习四:置换密码&乘积密码&隐写术。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、章节梗概

置换密码、Rail Fence密码、行置换密码、乘积密码、转子机、隐写术

二、置换技术

2.1 定义

重新排列明文字母,达到信息加密的目的。
与替代密码不同的是,原来明文中的字母同样出现在密文中,只是顺序被打断。
古典的置换密码的例子:Rail Fence密码、行置换密码、乘积密码、转子机、隐写术

2.2 Rail Fence密码

信息安全复习四:置换密码&乘积密码&隐写术
羊皮传输的本质就是Rail Fence密码,也即置换密码。
信息安全复习四:置换密码&乘积密码&隐写术

2.3 行置换密码

置换密码
数据加密——列置换加密
加密:
信息安全复习四:置换密码&乘积密码&隐写术
密钥:4 3 1 2 5 6 7
排序:1 2 3 4 5 6 7
密钥:3 4 2 1 5 6 7

方法不一,仅作了解。

解密:
信息安全复习四:置换密码&乘积密码&隐写术
密文排列:
T A T A C K P
T P S O O N E
N T U D I L T
A M O W X Y Z
按照 4 3 1 2 5 6 7的顺序重新排列:
信息安全复习四:置换密码&乘积密码&隐写术

2.4 乘积密码

信息安全复习四:置换密码&乘积密码&隐写术

2.5 转子机(Rotor Machines)

现代密码出现之前,转子机是一种典型的乘积密码,代表古典密码最高峰的作品。

普遍应用于第二次世界大战。

是非常复杂的多轮替代技术。

三个转盘有26^3=17576个字母表。

2.6 隐写术

古代隐写术:藏头诗,隐形墨水。
特点:大量冗余的信息隐藏相对较少的信息量。

现代信息隐藏技术的两个主要应用

1.伪装式保密通信。
目前在这一研究领域中主要研究在图像、视频、声音以及文本中隐藏信息。

在一幅普通图像中隐藏一幅机密图像。
在一段普通谈话中隐藏一段机密他们话或各种数据。
在一段视频中隐藏各种信息。
文本的冗余空间比较小,单利用文本的一些特点也可以隐藏一些信息。

2.数字水印。
目前存在两种基本的数字版权标记手段,数字水印和数字指纹。

数字水印是嵌入在数字作品中的一个版权信息。
数字指纹可以作为数字作品的序列码,用于跟踪盗版者。文章来源地址https://www.toymoban.com/news/detail-497434.html

到了这里,关于信息安全复习四:置换密码&乘积密码&隐写术的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 信息安全复习六:公开密钥密码学

    1.公开密钥密码模型的基本原理 2.两个算法:RSAD-H算法 主要内容 1.对称密钥密码的密钥交换问题 2.公钥密码模型的提出 3.设计公钥密码的基本要求 4.数字签名 5.RSA算法 6.公钥密码的特征总结 1.对称加密是什么 :对称加密是指加密和解密用的是同一个密钥的加密方式。 2.对称加

    2023年04月25日
    浏览(54)
  • OpenStego-隐写术及数字水印添加教程

    OpenStego提供了两个主要功能:         Data hiding,即数据隐藏:它可以隐藏任何数据在封面文件(如图像)。         Digital watermarking,即数字水印:使用不可见签名对文件(如图像)进行水印。它可以用来检测未经授权的文件复制。 Data hiding 数据隐藏在这种模式下,你既可以隐

    2024年02月03日
    浏览(38)
  • LabVIEW使用边缘检测技术实现彩色图像隐写术

    LabVIEW使用边缘检测技术实现彩色图像隐写术 隐写术是隐藏信息的做法,以隐瞒通信的存在而闻名。该技术涉及在适当的载体(如图像,音频或视频)中插入秘密消息。在这些载体中,数字图像因其在互联网上的广泛使用而受到青睐。LabVIEW软件已用于执行隐写术。本文解释了

    2024年02月13日
    浏览(41)
  • 农业大数据概论-按章节复习

    一.大数据的定义 大数据,指的是在传统数据处理应用软件不足以处理的大或复杂的数据集。 二.大数据的特征 数据量大、多样性、高速性、低价值密度 1. 数据量大 2. 多样性 各种格式、类型和结构: • 文本、数字、图像、音频、视频、序列、时间序列、社交媒体数据、

    2024年04月23日
    浏览(33)
  • 【信息安全法律法规】复习篇

    举例说明常见系统中的静态口令和动态口令机制 静态口令:静态口令实际就是一个口令字;是日常使用最为普遍的一种认证方式,但是安全性也是最脆弱的一种认证方式,如密码 动态口令:动态口令也叫做一次性口令字,它比静态口令更安全。一般分为两种:同步和异步,

    2024年02月08日
    浏览(55)
  • 信息安全原理与技术期末复习(如学)

    只要有人求助速成,那我114514连长一定会帮帮场子😅 咱就是说,剩下的考试划重点时我人都不在,问之前先把题型和重点题型搬上来罢(悲) 1、“非对称密码体制”的含义是( 将公开密钥公开,私有密钥保密 ) 2、以下关于ARP欺骗的描述错误的是( ARP欺骗是利用ARP协议缺乏

    2024年02月09日
    浏览(40)
  • 【网络安全】大学信息安全技术 期末考试复习题

    一、单选题(一) 1、在以下人为的恶意攻击行为中,属于主动攻击的是( )A A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2、数据完整性指的是( )C A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非

    2024年02月11日
    浏览(61)
  • 【信息系统安全/计算机系统安全】期末复习(HITWH)

    信息系统安全期末复习重点总结: 目录 第一章 绪论 第二章 安全认证 填空题 第三章 访问控制 填空题 第四章 安全审计 填空题 第五章 Windows操作系统安全 填空题 第六章 Linux操作系统安全 填空题 第七章 数据库系统安全 填空题 第八章 信息系统安全测评 第九章 可信计算  

    2024年02月09日
    浏览(48)
  • 信息与网络安全期末复习(完整版)

    以下链接是基于老师给的重点整理的笔记,同学们可以参考重点笔记 1.1 基本概念 信息安全 是指信息网络中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常的运行,信息服务不中断。 信息安全威胁

    2024年02月05日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包