凯撒密码是最早,最简单的密码之一。这是一种替代密码,其中明文中的每个字母都会“移动”字母下方的一定数量的位置。例如,随着1的变化,a将被b替换为b,b将变成c,依此类推。程序导入java.util.scanner;公共类Caesarcipher {公共静态最终字符串lower =“ abcdefghijklmnopqrstuvwxyz”;公共静态最终字符串upper =“ abcdefghijklmnopqrstuvwxyz”;公共静态字符串加密(字符串p,int k){p = p.tolowercase();字符串C =“”; for(int i = 0; i
敏感数据越来越多地用于在线通信中。因此,互联网消费者最关心的是数据安全。最好的行动方案是利用一种加密技术来加密数据,通过Internet翻译数据,然后将其解密到原始数据。安全传输数据的过程是密码学领域的重点。目的是防止窃听者理解消息,同时使预期的接收者能够正确接收消息。使用称为密码学的方法的集合用于混乱或隐藏数据,因此只有技术恢复的人才能以其原始格式访问它。密码学为现代计算机系统提供了坚固且具有成本效益的基础,可维持数据保密和确认数据侮辱。尽管我们的传统加密技术(例如RSA签名和AES加密)在具有可观量的RAM和计算能力的计算机上很好地发挥了功能,但它们并不适合嵌入式系统和传感器网络的领域。因此,提出了轻巧的加密技术来解决传统密码学的许多问题。这项工作开发了一种新的混合方法的纯文本加密方法,目的是增加古典加密领域的知识体体。为了额外的保护,该密码系统在密码中采用了三个不同的数值和字母键。超级密码是新提出的密码的名称。
抽象隐志是一种数据隐藏技术,它使用图像,音频或视频作为封面介质。密码学已成为安全的重要组成部分。图像隐志是一种在图像中隐藏秘密消息以减少隐性分析的脆弱性的一种方式。我们克服了仅使用文本隐身志的缺点,因为它更容易拦截和破译。我们使用XOR和一个时间板(OTP)算法随机生成的键加密纯文,然后将其嵌入封面图像的最低显着位(LSB)中。我们将密码文本嵌入了封面图像的像素的LSB中,以形成Stego图像。为了增强和确保安全性,我们使用Visual密码以及图像争夺。图像加扰是一项技术,像素的位置被扰乱以提供额外的保护图像。Visual密码学是一种通过将视觉信息分解为共享来加密视觉信息的方法。使用图像加扰和视觉密码学都使系统不仅更安全,而且很难解密。在该项目中还构建了同一算法的解密算法。关键字:隐肌,视觉密码学,多级技术,一个时间垫(OTP),最小显着的位(LSB),Stego Image,Image Grambling。
无条件安全性意味着对加密文本的知识没有提供有关相应宣传的任何信息;或更多,无论攻击者可用的密码数量如何,任何密码分析都不会破坏密码。到目前为止,只有一次性PAD(OTP)方法以明确的假设符合此条件。在当前应用程序中需要对加密数据进行操作的同态加密方案的设计才能达到最高的隐私水平。但是,使用OTP的现有对称解决方案有关键管理问题;它们不是线性加密,这意味着它们具有较高的计算复杂性,其中一些不符合所有同构特性。即使攻击者具有强大的计算能力,即使考虑到这些问题,本文也会模拟OTP,并实现对密码分析的最大阻力。提出的基于OTP的方法的第一个主要优势是它仅使用单个预共享密钥。键由两个部分组成,固定数量的位,然后是随机位;每个部分的大小取决于系统的鲁棒性。对所提出的技术的分析表明,它通过使用其他键来加密每个消息来提供完美的隐私。
摘要 - 在不断扩展的密码学领域,该项目引入了建立在Vigenère密码和Polybius Cipher的协同组合中的独特加密系统,用于加密,Base64,URI,Hex和Rot13用于编码。从这些经典的加密技术的优势中汲取灵感,该系统为增强信息安全性提供了新的视角。vigenère密码以其对频率分析的抵抗而闻名,引入了类似的替代方法。通过利用关键字驱动的循环移位,Vigenère密码为明文转换增添了复杂性,使简单的单足字符替换不足以进行解密。对此进行补充,Polybius Cipher采用基于基质的替换,将单个字母转换为网格上的坐标。此网格表示掩盖了原始消息中固有的语言模式。Vigenère和Polybius Ciphers的融合利用了其优点,从而产生了更强大的加密机制。这种混合方法将VigenèreCipher的多元代理复杂性与Polybius Cipher基于坐标的取代融为一体,从而引入了加密双层。这种增加的复杂性挑战了传统的密码分析方法,并有助于系统对攻击的强度。但是,这种加密系统的实施需要对其优点和局限性进行平衡。关键管理,对已知攻击的敏感性以及对现代安全范式的适应性等因素需要仔细评估。关键字 - 十六进制,rot13,uri,base64。
I.在网络安全和信息保护领域的引言中,对称密码学是基础,刺激数据并维护机密性的纯度[19]。在其核心上,对称密码学围绕着秘密关键生成元素程序的关键过程,该过程加强了安全的通信和数据加密。本文深入研究了对称密码学的复杂领域,揭示了秘密密钥生成的本质及其在保护数字信息中必不可少的作用[1]。对称密码学依赖于单个共享密钥来加密和解密数据。此共享密钥的起源在于关键产生的细致过程。这个基本过程是通过使用随机数生成器来制作独特加密密钥的。此密钥用作数据安全性的关键,提供了将明文转换为密文的机制,反之亦然。确保此键保持秘密,并且不受未经授权的访问的不渗透,这对于保留加密数据的完整性和机密性至关重要[2]。对称密码学中秘密密钥的重要性不能被夸大。充当信息,通过该导管,秘密钥匙封装了安全通信的本质。它的一代算法是精心制作的,以阻止对抗性的尝试,以猜测或反向工程钥匙。这种算法的复杂性可确保对密码保持弹性
在信息技术进步时代摘要,维持安全和数据隐私是一个非常重要的挑战。本研究的目的是通过同态方法证明加密安全技术,当加密数据加密时可以处理数据,突显了仅描述数据的标准加密实施中的缺陷。该研究方法包括对同构密码学的分析,通过构建电子投票系统来应用具有Pailier算法的同态方法,该方法在加密时可以处理投票数据,可以加密投票数据和解密投票数据的关键创建。这项研究的结果是通过同构方法在电子投票网站系统中使用加密方法的应用,该网站系统在加密数据时获得数据处理的成功,然后从安全测试的安全性结果中,仅使用文本攻击来自1个数据投票的文本攻击。
量子计算的并行计算能力和量子比特的特殊性质为图像处理任务提供了有效的解决方案。本文提出了一种基于Fisher-Yates算法和Logistic映射的量子图像加密算法。首先利用Fisher-Yates算法生成三个密钥序列,其中一个密钥序列用于对图像的坐标量子比特进行编码。利用另外两个密钥和预设规则,基于编码后的坐标量子比特设计量子坐标置乱操作,对明文图像的空间信息进行有效的置乱。接下来,生成另一组密钥序列,其中一个密钥序列用于对图像的颜色量子比特进行编码。利用另外两个密钥序列和不同的规则,设计了一种基于编码颜色量子比特的量子比特平面置乱操作,成功对图像的颜色信息进行了置乱。最后基于Logistic映射生成量子密钥图像,并基于Fisher-Yates算法对密钥图像进行置乱,以提高密钥复杂度。将原图像与置乱后的密钥图像进行异或运算,得到最终的密文图像。给出了该方案的完整量子电路图。实验结果和安全分析证明了该方案的有效性,该方案提供了很大的密钥空间,计算复杂度仅为O(n)。
我们从单向函数构建量子键入加密。在我们的建筑中,公共钥匙是量子,但密文是经典的。在最近的一些作品中也提出了来自单向函数(或较弱的原始函数(例如伪和函数)状态)的量子公钥加密[Morimae-Yamakawa,Eprint:2022/1336; Coladangelo,Eprint:2023/282; Barooti-Grilo-Malavolta- Sattath-Vu-Walter,TCC 2023]。但是,它们有一个巨大的缺点:只有在量子公共钥匙可以传输到发件人(运行加密算法的人)而不会被对手篡改时,它们才是安全的,这似乎需要不令人满意的物理设置假设,例如安全量子通道。我们的构造摆脱了这样的缺点:即使我们仅假设未经身份验证的量子通道,它也保证了加密消息的保密。因此,加密是用对抗篡改的量子钥匙来完成的。我们的构建是第一个量子公共密钥加密,它实现了经典的公开加密的目标,即仅基于单向功能,建立对不安全渠道的安全沟通。此外,我们展示了一个通用编译器,以将对选择的明文攻击(CPA安全)升级到仅使用单向函数的选择Ciphertext攻击(CCA Security)的安全性。因此,我们仅基于单向功能获得CCA安全的量子公钥加密。
有多种方法可以构建伪随机排列和伪随机函数。随机 Feistel 密码也称为 Luby–Rackoff 分组密码,是用于构建分组密码的对称结构。 Feistel 网络的优点是相同的结构可用于加密和解密,两者都包括以固定次数迭代运行一个称为“轮函数”的函数。从随机函数或随机排列构建伪随机排列研究最多的方法是 r 轮 Feistel 构造。Feistel 构造从实用角度来看很重要,因为它用于开发许多分组密码,如 DES [ 2 ]、3DES [ 2 ]。我们研究对 Feistel 方案的一般攻击,其中我们假设内部轮函数 f 1 , . . . , fr 是随机选择的。Feistel 方案的明文消息用 [ L, R ] 表示,代表左和右,应用 r 轮后的密文消息用 [ S, T ] 表示。Feistel 方案的一轮以 [ L, R ] 作为输入,输出 [ R, L ⊕ f ( R )],其中 f 是 n 位到 n 位的秘密函数。Benes 方案是两个方案的组合,称为“蝴蝶”。它允许从 n 位到 n 位的随机函数构造一个 2 n 位到 2 n 位的伪随机函数。对于许多加密原语(例如散列和伪随机函数),将输出长度加倍是有用的,即使加倍变换不可逆。