OTP---一次一密加密法
一次一密加密法,是不可破译的,他仅是在维吉尼亚加密法上增加以下条件:
- 密钥要和加密的消息同样长
- 密钥由真正的随机符号组成
- 密钥只能使用一次,永远不对其它消息重复使用
接下来我们说明几点
- 为什么他是不可破译的
- 为什么仅在维吉尼亚加密法上增加而不需要我们重新写一个代码
- 为什么密钥只能用一次
- 真正随即符号是个什么?
OTP牢不可破
这么说吧,我们先来想想为什么维吉尼亚加密法是可以破译的---因为密码分析
但是我们使用和加密的消息一样长的密钥会发生什么?
每个明文字符可以被等概率地加密成任何一个密文字符。反过来说,每个密文字符都可以被等概率地解密成相同的明文字符
这意味着什么?这里发生了恐怖的事情,如果现在有一个密文字符'A', 它完全有这个可能被解密成'C', 也完全有可能被解密成'M',
甚至有可能被解密成英文字母中的任何一个,那么它的明文是到底是什么?,我们不得而知,只猜一个,猜中概率多大?
是的,1/26
当然我们不会傻到只用一个明文字符来做加密,密文消息可能是成百上千,那猜中密文的概率多大?
是的,1/(26^消息的长度)
如果使用长为55个字符的密钥加密长度为55个字符的明文消息,可能的密钥有多少个?
2655, or 666,091,878,431,395,624,153,823,182, 526,730,590,376,250,379,528,249,805,353,030,484,209,594,192,101,376
如果还是没有明白多么神奇,我们举个栗子:
明文消息: IF YOU WANT TO SURVIVE OUT HERE, YOU’VE GOT TO KNOW WHERE YOUR TOWEL IS
使用密钥:KCQYZHEPXAUTIQEKXEJMORETZHZTRWWQDYLBTTVEJMEDBSANYBPXQIK
得到结果:SHOMTDECQTILCHZSSIXGHYIKDFNNMACEWRZLGHRAQQVHZGUERPLBBQC
假设有人拿到了这个密文(SHOMT...) 它如何解密?暴力破译吗?不行 可能的密钥太多了:2655
有一个固执的老哥有个很厉害的机器做计算,真这么做了,得到了一个字符串通过了英文检测isEnglish(),成功了吗? 不一定
这是因为对于任何密文而言,所有可能的明文消息都有着相同的概率。
不信的话你看
我们可以说明文(THEMY...)使用密钥(KCQYZ...)得到了这个密文(SHOMT...)!!!!!!!!!!!!!
就一次一密而言,老哥没法判断那个才是明文
事实上,任何55个字母长的可读英语明文消息都有可能是原来的明文,
不能因为某个密钥把密文解密成了可读英文就说他是原来的加密密钥。
小心伪随机
如果一次一密密钥不是真正的随机数,那就没有密码学上的完美性保密性了。
密钥只能用一次
小心二次密码本加密法
如果使用相同的密钥加密不同得消息,那就是使用了二次密码本。
这是危险的行为,如果用相同的密钥加密了两条不同消息,黑客如果获得了密文(敌人知道系统---香农格言,其中包括密文)
使用他的某个破译密钥成功破译了一条,另一条乱码,那就不是原来的加密密钥,加密仍然是完美的。(完美----牢不可破)
实际上黑客很有可能把他们同时破译了
在维吉尼亚加密法增加代码
其实仔细想想:二次密码本加密法就是维吉尼亚加密法他们有着相同的特征,这意味使用相同的技术可以破译他们。
一次一密转化为如何满足上面三个条件。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 解答了困扰我五年的技术问题
· 为什么说在企业级应用开发中,后端往往是效率杀手?
· 用 C# 插值字符串处理器写一个 sscanf
· Java 中堆内存和栈内存上的数据分布和特点
· 开发中对象命名的一点思考
· DeepSeek 解答了困扰我五年的技术问题。时代确实变了!
· PPT革命!DeepSeek+Kimi=N小时工作5分钟完成?
· What?废柴, 还在本地部署DeepSeek吗?Are you kidding?
· 赶AI大潮:在VSCode中使用DeepSeek及近百种模型的极简方法
· DeepSeek企业级部署实战指南:从服务器选型到Dify私有化落地