当前位置:首页 >> 数学 >>

第2讲 古典密码


第二讲 古典加密方法
授课:伍前红 Chinacrypt2008@gmail.com, 辅导:周红亮 zhouhl2002@163.com

3 古典加密方法
3.1 置换法 3.2 简单代换密码 3.3 同音代换密码 3.4 多表代换密码 3.5 多字母组代换密码

3.1 置换法
?

?

置换法:只改变明文字母位置。按照一定 的方法来重新排列字符,通常是借助于某 种几何图表来实现。 加密过程分为两个步骤:
?

?

将明文按照一定的路径写入图表中; 以某种路径从图表中取出字符构成密文。
图例: 明文
写入

图表

取出

密文

例1
?

?

设明文DATA SECURITY写入一个3×4的矩阵: 1 2 3 4 D A T A S E C U R I T Y 若按照2-4-1-3的顺序将各列写出,则密文 为: AEIAUYDSRTCT。

周期置换密码
?

周期置换密码:以一定的周期来变换明文 字符。
?

? ?

令Zd为从1到d的整数集合,f:Zd →Zd为Zd上 的一个排列,密码的密钥由k=(d,f) 给出。 连续的d个字符由f来加密。因此,明文信息: M=m1…mdmd+1…m2d… 被加密成密文为: Ek(M)=mf(1)…mf(d)md+f(1)…md+f(d)… 解密为其逆操作。 与列置换密码相比,周期置换密码用计算机实 现时效率更高。

例2
?

设d=4,f为 i: 1 f(i): 2

2

3

4

4

1

3

? ?

则第1个明文字母在密文中被移到第3个位置,而 第2个明文字母被移到第一个位置,依此类推。 明文DATA SECURITY被加密为 M = DATA SECU RITY Ek(M) = AADT EUSC IYRT

置换密码的破译
?

?

?

置换密码中,密文中字母出现的频率与明 文中字母出现的频率相同,所以密码员可 以很容易的由此来判别置换密码。 这种密码可以通过移动字母顺序的方法来 破译。 还可以参考双字母和三字母组合的出现频 率分布。

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z . . + + + . . + + + + . . . . . . . . . . . . . . . . . + . . . + . . . + . + . - . . + . + + . . . * - + . . - + . + + + - . . . . . . - . . . . + + . . . + - - . - . . . . . . . . - - . . . . . . . . . . . . . - + . + - . . . . - . . . . + + * . . - . . . . . . . . . . . . * . . . . . . . + . . + . . . . . . . . + . . . . . . . . . . . . . . . . . . + . . . . . . + . * . . + . * . + . . . * + . . . . . . + * . . . . + + + . . . . . . . . + . . . . . . + . . + . . . . . * . . . . . . . . . . . . . . + + + . . * . . . + . + . * . + . + . . * . . . . . . . . . . . + . - . . . . . . - . . . . . . - . . . . . . . . . . . - . . . . . . .

. . . . . . . - . . . . . . - . . . . . . . . . . .

. . . .

* + * + . . . . . . . . . . .

. . . . . . . . . . . - . . . . . . . . . . . . . .

. . . + + . - . . - * . . . - + . . - - . . . . . . . . . . . - . . - - . .

双字母出现频率最大值为2.31% 符号: * 高频: + 中频: - 低频: . 稀少: 空格: 大于1.15% 大于0.46% 大于0.12% 大于0.00% 未出现

图 3.1 双字母组出现频率分布

?

?

对于周期为d的置换密码,这d个字母共有d! 种可能组合。假设所有的密钥出现的机会 相等,则密钥的熵为H(K)=log2d!, 使用Sterling的对d!的估计法,确定性距 dlog2(d/e) 离: = 0.3dlog2(d/e) u?
3.2
令D=3.2位/字母,设d=27,则d/e?10,log2(d/e) ?3.2, 因此,u ?27。

3.2 简单代换密码
?

有四种代换密码:
? ? ? ?

1. 简单代换密码 2. 同音代换密码 3. 多表代换密码 4. 多字母代换密码

?

简单代换密码:明文字母表中的每个字母 用密文字母表中相应的字母来代换,位置 不变。

3.2.1 简单代换密码的描述
?

?

令A为n个字母的字母表{a0,a1,…,an-1}, 则C为n个字母的字母表{f(a0),f(a1),… , f(an-1)},其中f:A→C为从A中的每个字母 到C中的相应字母的一对一映射。密码的 密钥由C给出,或者说,由函数 f 给出。 若明文信息为:M = m1,m2,… ,则密文 为:Ek(M) = f(m1)f(m2)…

例3:查表法
?

设f从标准的英语字母表A={A,B,C,…, Z}映射到如下的密文字母表C: A:ABCDEFGHIJKLMNOPQRSTUVWXYZ C:HARPSICODBEFGJKLMNQTUVWXYZ 则明文INTELLIGENT被加密为: M=INTELLIGENT Ek(M)=?

例3:查表法
?

设f从标准的英语字母表A={A,B,C,…, Z}映射到如下的密文字母表C: A:ABCDEFGHIJKLMNOPQRSTUVWXYZ C:HARPSICODBEFGJKLMNQTUVWXYZ 则明文INTELLIGENT被加密为: M=INTELLIGENT Ek(M)= DJTSFFDCSJT

3.2.1 简单代换密码的描述
?

? ? ? ?

恺撒密码:基于移位字母表(有时也成为直接标 准字母表)的密码,将字母表的字母右移K个位 置,并对字母表长度做模运算,形式为: f(a) = (a+k) mod n C语言的实现方式
?

c=((a-’A’)+k)%26)+’A’;

令k=3,n=26,明文:M=Message,则密文为: Phvvdjh 基于标准字母表乘法的密码:
?

f(a) = a · mod n,其中k和n为互素的。 k

3.2.1 简单代换密码的描述
?

?

?

基于仿射变换的密码: f(a) = (ak1+k0) mod n 其中:k1和n是互素的。 利用t阶多项式变换可以生成高阶的变换。 恺撒密码是0阶多项式变换,而仿射变换是 一阶多项式变换。 有些代换密码使用非标准的密文字母表, 如兽栏密码。

3.2.2 单字母频率分析
?
? ?

简单代换密码可能很容易的通过使用单字母频率 分析法的只有密文的攻击来破译。 基于移位字母表的密码通常易于破译,因为每个 密文字母与相应的明文字母的差为一个常数。 基于仿射变换的密码:求解联立方程组 ? 已知t个对应的明文字母mi和密文字母ci(1?i ? t),则
(m1k1+k0) mod n=c1 …

(mtk1+k0) mod n=ct

?

? ? ?

例:明文:F(5), I(8)和L(11), 对应的密文为: M(12), S(18)和Y(24)。 (5k1+k0) mod 26 = 12 (1) (8k1+k0) mod 26 = 18 (2) (11k1+k0) mod 26 = 24 (3) (2)-(1)得:3k1 mod 26 = 6 解得:k1=6 * 3-1 mod 26 = 6 * 9 mod 26 = 2 代入(1),得:k0 = 2

字母 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

期望值 8.0 1.5 3.0 4.0 13.0 2.0 1.5 6.0 6.5 0.5 0.5 3.5 3.0 7.0 8.0 2.0 0.2 6.5 6.0 9.0 3.0 1.0 1.5 0.5 2.0 0.2

实际值 % 7.5 1.4 4.1 3.2 12.7 2.3 1.9 3.8 7.7 0.2 0.4 3.8 3.0 7.0 7.5 3.0 0.2 6.7 7.3 9.2 2.8 1.0 1.4 0.3 1.6 0.1 *************** *** ******** ****** ************************* **** **** ******** *************** * ******** ****** ************** *************** ****** ************* *************** ****************** ****** ** *** * ***

每个*代表0.5% 字母总数为: 67375

图 3.3 单字母频率分布

高频: 中频: 低频: 稀少:

E D P J

T L F K

A U Y Q

O C W X

N I R S H M G B V Z

图 3.4 以频率划分的字母

3.3 同音代换密码:一个明文字母对应多个密文符号
?

?

同音代换密码:将明文字母表中的每个字 母a映射到一系列密文字母f(a),这些f(a)称 为同音字母。这样,一个明文信息 M=m1m2…被加密为C=c1c2…,其中ci是从 f(mi)的集合中随机选取的。 因为密文符号的相关分布会近似于平的, 可以挫败频率分析,所以同音代换密码比 简单代换密码难破译得多。

字母 A I L N O P 17 08 03 02 01 33 19 22 44 09 11 91

同音字母 34 53 76 15 23 27 28 32 42 40 54 59 70 80 41 65 56 88 60 90 67 83

T
M =

05 10
P L A

20 29
I N P

45 58
I L

64
O T

78 99

C = 91 44 56 65 59 33 08 76 28 78

Beale密码
(1) When, in the course of human events, it becomes necessary (11) For one people to dissolve the political bands which have (21) Connected them with another, and to assume among the Powers (31) Of the earth the separate and equal station to which (41) The Laws of Nature and of Nature’s God entitle them, (51) A decent respect to the opinions of mankind requires that (61) They should declare the causes which impel them to the (71) separation. We hold these truths to be self-evident, that (81) All men are created equal, that they are endowed by (91) Their Creator with certain unalienable rights, that among (99) These are Life, Liberty, and the pursuit of Happiness.

C= 115 73 24 818 37 52 49 17 31 62 657 22 7 15…

M= I have deposited…

高阶同音代换密码
E E I L M 10 12 19 03 I 22 01 06 16 L 18 25 23 08 M 02 05 13 24 S 11 20 07 15

S
M = X =

17
S L

09
M I 16

21
I M 05 L E 19

14
E S 11

04

C = 21

3.4 多表代换密码
?

?

?

多表代换密码:使用从明文字母到密文字母的多 个映射,每个映射是像简单代换密码中的一对一 映射。 基于周期d的周期代换密码: 给定d个密文字母表C1,…Cd ,令 fi:A → Ci为 从明文字母表A到密文字母表Ci(1?i ? d)的映 射,对明文信息:M=m1…mdmd+1…m2d… 加密, 有: Ek(M)=f1(m1)…fd(md)f1(md+1)…fd(m2d)… 当d=1时,密码为单表代换密码等价与简单代换 密码。

3.4.1 Vigenère和Beaufort密码
?

? ?

? ?

Vigenère密码是一种基于移位字母表的周期代换 密码,它的密钥K由一个字母序列来指定:k= k1…kd。 其中:ki(i=1,…,d)给出了第i个字母表的移 动位数,即fi(a)=(a+ki) mod n. 例如:明文INTELLIGENT用密钥PLAY加密为: M=INTE LLIG ENT K=PLAY PLAY PLA Ek(M)=XYTC AMIE TYT 使用Vigenère表可以方便地进行加密和解密。

明文 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y





?

Beaufort密码:
? ?

加密:fi(a)=(ki-a) mod n 解密:fi-1(c)=(ki-c) mod n

?
?

变异的Beaufort密码: fi(a)=(a-ki) mod n 周期代换密码的确定性距离:
? ?

设对每个简单代换有s个可能的密钥,则若使 用d个代换,共有sd个可能的密钥。 确定性距离:u ? H(K)/D=log2(sd)/D=dlog2s/D 当s=26时,u ? 1.5d

3.4.2 重合度
?

重合度是用来度量密文中字母出现频率的变化程度的,用IC来 表示。

?

?

单个字符的出现频率与均匀分布的偏差定义为粗糙度(MR)。 IC:从给定的密文中随机选取两个字母相同的概率
IC ?

?F ( F
i ?0 i

25

i

? 1)

N(N ? 1)

对于均匀分布(周期无限大),MR=0;而对于周期为1的英文 密文,MR=0.028;对于周期为d的密码,IC的期望值为: ? (1/d)*(N-d)/(N-1)*0.066+(d-1)/d*N/(N-1)*0.038。 ? 其中:N为密文的长度。
?

表 3.2 重合度的期望值
d 1 2 3 4 5 10 很大 IC 0.066 0.052 0.047 0.045 0.044 0.041 0.038

3.4.3 Kasiski方法
?

?

?

Kasiski方法是通过分析密文的重复部分来 确定周期的。 当一段重复的明文间隔为密钥长度的倍数 时,密文就会出现重复。 例: M=TOBEORNOTTOBE K=HASHASHASHASH Ek(M)=AOTLOJUOLAOTL

ZHYME QZCGR TFRTR JWMIK YTHGV NRZOL XRCRL

ZVELK NNCAW YEJZS QKUBP VCKHC CYUZS GQARZ

OJUBW JALUH RVNCI SAYOJ JEQGO FKOQR OLKHY

CEYIN GJPJR HYJNM RRQYI LKALV YRYAR KSNFN

CUSML YGEGQ ZDCRO NRNYC OSJED ZFGKI RRNCZ

RAVSR FULUS DKHCR YQZSY WEAKS QKRSV TWUOC

YARNH QFFPV MMLNR EDNCA GJHYC IRCEY JNMKC

CEARI EYEDQ FFLFN LEILX LLFTY USKVT MDEZP

UJPGP GOLKA QGOLK RCHUG IGSVT MKHCR IRJEJ

VARDU LVOSJ ALVOS IEBKO FVPMZ MYQIL W

图 3.6 样本密文

字母 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

百分比 4.0 0.9 6.1 2.0 4.9 3.5 4.0 3.2 3.5 4.6 5.2 5.8 3.2 4.6 4.0 2.0 3.8 8.7 4.3 2.0 3.5 4.0 1.7 0.6 6.1 3.8 ******** ** ************ **** ********** ******* ******** ****** ******* ********* ********** ************ ****** ********* ******** **** ******** ***************** ********* **** ******* ******** *** * ************ ********

字母总数: 346 重合度: .0434

图 3.7 密文的频率分布

例:图3.6 IC = 0.0434, 周期可能为5 字母序列QGOLKALVOSJ出现3次,间隔:51,72 周期:gcd (51,72) = 3 分成3个序列: 1. c1c4c7… 2. c2c5c8… 3. c3c6c9…

序列1的频率分析 字母 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 百分比 0.0 0.0 6.0 1.7 4.3 5.2 2.6 0.9 5.2 8.6 13.8 1.7 0.9 0.9 0.0 2.6 1.7 9.5 0.0 0.9 5.2 11.2 1.7 1.7 4.3 9.5

序列2的频率分析 字母 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 百分比 9.6 0.9 1.7 2.6 10.4 2.6 2.6 8.7 5.2 0.0 0.9 1.7 1.7 9.6 12.2 1.7 0.0 4.3 8.7 5.2 4.3 0.9 0.9 0.0 3.5 0.0

序列3的频率分析 字母 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 百分比 2.6 1.7 10.4 1.7 0.0 2.6 7.0 0.0 0.0 5.2 0.9 13.9 7.0 3.5 0.0 1.7 9.6 12.2 4.3 0.0 0.9 0.0 2.6 0.0 10.4 1.7

序列中字母总数: 116 重合度: .06747

序列中字母总数: 115 重合度: .06499

序列中字母总数: 115 重合度: .07597

图 3.8 每个序列的频率分布

作业
?

试破译图3.6的密文,求出密钥和第一行明 文。

3.4.4 游动密钥密码
?

?

?

密钥与明文一样长,可以挫败Kasiski攻击 (假设密钥没有重复)。 方法:使用一本书(或其他文件)中的文 字作为基于移位字母表的代换密码的密钥。 密钥由书的标题和开始位置来指定。 破译:Friedman方法。假设所有密文字母 都对应于高频字母对。

Friedman方法
?

前3个字母MOI

明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密钥:MLKJIHGFEDCBAZYXWVUTSRQPON 密文:MMMMMMMMMMMMMMMMMMMMMMMMMM
?

高频字母组合:
M:E-I,I-E,T-T O: A-O,O-A,H-H I: A-I,I-A,E-E,R-R

? ?

明文:THE… 密钥:THE…

3.4.5 转轮机和Hagelin机
?
?

转轮机 Hagelin机

3.4.6 Vernam密码:一次一密密码
?

Vernam密码:
? ? ?

加密:ci=mi+ki mod 2 解密:mi=ci+ki mod 2 例:11000?10010 =01010

?

一次一密:密钥为一个随机且不重复的字 符序列。

3.5 多字母组代换密码
? ?

通过一次加密一组字母来使密码分析更加困难。 Playfair密码:
? ?

Playfair密码是一个双字母组代换密码,用英国科学家 Lyon Playfair的名字命名。 Playfair密码的密钥是由一个25个字母(J视为I)的 5×5矩阵给出: H A R P S I C O D B E F G K L M N Q T U V W X Y Z

?

对于矩阵中的每一对明文字母m1m2按如 下规则加密 (m1m2对应的密文为c1c2)
?

?

?

?

?

(1)若m1和m2在同一行,则c1和c2分别是m1和m2右边的字 母,其中第一列认为是第五列的右边; (2)若m1和m2在同一列,则c1和c2分别是m1和m2右边的字 母,其中第一行认为是最后一行的下边; (3)若m1和m2在不同的列,则c1和c2是以m1和m2为顶点的 矩形的另两个顶点,其中c1和m1在一行, c2和m2在一行; (4)若m1=m2,则在m1和m2之间插入一个无效字符(例 如X)后重新分组; (5)若明文有奇数个字符,则在末尾加上一个无效字符。

?

例如:对明文INTELLIGENT进行加密,则: M=IN TE LX LI GE NT Ek(M)=?

?

例如:对明文INTELLIGENT进行加密,则: M=IN TE LX LI GE NT Ek(M)=CM MK GZ EB KF QU 其中两个L之间插入了一个无效字符X。

3.5.2 Hill密码
?

Hill密码:完成从d个明文字母到d个密 文字母的线性变换。
设d=2,令M= m1m2,将M加密成: C=Ek(M)=KM mod n,其中:

M=

K为系数矩阵: k11 k12

m1 m2

C=
k21 k22

c1 c2

? ? ? ?

解密时使用K的逆矩阵K-1: Dk(C)= K-1 C mod n= K-1 KM mod n=M 其中K-1 K mod n=I,I为2×2的单位矩阵。 例: n=26, M=(4,6)T,即EG, K与K-1如下: I K-1 K 1 0 3 2 15 20 mod 26 = 0 1 3 5 17 9 c 加密: 1 = 3 2 4 mod 26 = 24 c2 3 5 6 16

密文C= (24,16)T, 即YQ
解密: m1 = 15 20 24 mod 26 = 4 m2 17 9 16 6

习 题
1. 已 知 置 换 密 码 的 置 换 表 为 : ( 2,7,5,3,8,4,6,1 ),试对明文 software 加 密。 答案:orwfetas

2. 已知仿射变换密码的变换函数为y = k1x + k0 mod 26,
并知道明文字母 C(2)、G(6)和L(11)分别对 应于密文字母X(23)、Z(25)和I(8),试计算 密钥对k1、k0,以破译此密码。 答案: k1 =7, k0 =9

23= 2k1 + k0 mod 26 (1) 25= 6k1 + k0 mod 26 (2) 8= 11k1 + k0 mod 26 (3) (3)-(1):9 k1 mod 26 = 11, k1 = 11×9-1 mod 26 = 11×3 mod 26 = 33 mod 26 = 7 代入(1):2×7 + k0 mod 26=23, k0 = 23-14 =9 代入(2)验证,正确。

3. 用Vigenere密码加密明文:intrusion detection, 密钥为NEU。 答案:vrneymvsh qinrgnvsh

M= int rus ion det ect ion K= neu neu neu neu neu neu C= vrn eym vsh qin rgn vsh

4. 用Playfair密码加密明文:My password. (无 效字符为Q)。 答案:tv sr ru az go ot

M = my pa sq sw or dq A R P K = H
I E M V C F N W O G Q X D K T Y

S B L U Z

C = tv sr ru az go ot

5. 已知下面的加密方程组,求解密方程组。

Y1= 4X1+5X2 mod 29 (1) Y2=7X1+11X2 mod 29 (2) 答案:X1=27Y1+22Y2 mod 29, X2=25Y1+23Y2 mod 29 (1)×4-1: 22Y1= X1+23X2 mod 29 (3) (3)×22+(2): 20Y1+ Y2 = 24X2 mod 29 (4) (4)×24-1: X2 = 25Y1+ 23Y2 mod 29 (5) 代入(3): 22Y1= X1+23×(25Y1+ 23Y2)mod 29 X1=27Y1+22Y2 mod 29


相关文章:
01第2章 古典密码技术
第2古典密码 22页 2财富值 第2章-古典密码 32页 免费 ch2part2-古典密码技术-09 23页 2财富值 第2古典密码 22页 免费 第4讲 数据加密技术(古典...
对称密码-- --古典密码
对称密码-- --古典密码_计算机软件及应用_IT/计算机_专业资料。第 1 页共 20 页 第二讲 对称密码-- --古典密码一、内容提要 1. 为什么需要密码 2. 基本的...
古典密码
第3章 古典密码 11页 1下载券 第二讲古典密码 48页 1下载券 古典密码的综合...4.利用所介绍的 Hill2 密码体制的原理,根据给定的 26 个英文字母的乱序表值,...
古典密码
4页 2财富值 古典密码及分析 36页 2财富值 第3章 古典密码 11页 1财富值 第二讲古典密码 48页 1财富值 古典密码的综合运用 10页 8财富值 古典密码二 2...
两种基本古典密码设计与实现
实验 两种基本古典密码设计与实现 091234 谢锦仪 一、实验目的:该实验为验证...而将三种方法合并为密钥表的做 法与代替的例子类似,这里就不了。 在最后...
实验1 古典密码cc
实验一古典密码一、实验题目:古典密码 、实验目的:验证课程讲授的古典密码的设计思想,并编程实现 三、实验准备:利用 Sage 对课本第 465 页 B.2 章节中的古典...
古典密码学实验
2015-2016 学年 第二学期 甘肃政法学院实验管理中心印制 古典密码实验【实验内容】通过运算器工具实现移位密码、乘法密码、仿射密码、Playfair 密码和维吉尼亚密码等 ...
实验一__古典密码算法
实验一__古典密码算法_计算机软件及应用_IT/计算机_专业资料。分析替代密码算法...("\nThird...\n\n");/*进行第二次置换*/ for(i=0;i<lenK;i++) {...
古典密码实验报告
、实验目的 古典密码算法 通过编程实现经典的代替密码算法和置换密码,包括移位密码、维吉尼亚密码、 周期置换密码、列置换密码,加深对代替技术的了解,为现代分组密码...
第2章 古典密码体制 参考答案
第2古典密码体制 29页 2财富值 第19讲--EIGamal体制与 27页 1财富值如要投诉违规内容,请到百度文库投诉中心;如要提出功能问题或意见建议,请点击此处进行反馈...
更多相关标签: