随笔分类 - 信息安全
摘要:转发注明出处:http://www.cnblogs.com/0zcl/p/6120389.html 背景介绍 1976年以前,所有的加密方法都是同一种模式: (1)甲方选择某一种加密规则,对信息进行加密; (2)乙方使用同一种规则,对信息进行解密。 由于加密和解密使用同样规则(简称"密钥"),这被称
阅读全文
摘要:转发注明出处:http://www.cnblogs.com/0zcl/p/6111686.html 前言 本来我是想学RSA算法的,但发现太难了,不是我能理解的,于是我先看教材前面的背包算法。不出意料的话会在下一篇博客介绍下RSA算法! 背包问题介绍: 给定一些物体,每个物体有不同的重量,是否有可能
阅读全文
摘要:背景 最近在一道 Java 习题中,看到这样的一道题: What is the output when this statement executed:System.out.printf(-7 % 3); 正整数的取余运算大家都很熟悉,但是对于负数、实数的取余运算,确实给人很新鲜的感觉。于是我对此进
阅读全文
摘要:转发注明出处:http://www.cnblogs.com/0zcl/p/6106513.html 前言: hill密码算法我打算简要介绍就好,加密矩阵我用教材上的3*3矩阵,只做了加密,解密没有做,不过我觉得会加密就会解密的~~ 一、hill算法原理 hill密码是一种多字母替代密码,由数学学Le
阅读全文
摘要:转发注明出处: http://www.cnblogs.com/0zcl/p/6105825.html 一、基本概念 二、Caesar密码 这里我先简单讲下恺撒密码,咸觉挺简单的,后面再主要讲Playfair算法原理与编程。 基本原理: 在开拓罗马帝国的时候,恺撒担心信使会阅读他送给士兵的命令,因此发
阅读全文