首页
社区
课程
招聘
一次一密密码本方式的现代应用
发表于: 2018-9-24 18:18 20802

一次一密密码本方式的现代应用

2018-9-24 18:18
20802
  一次一密密码本加密已经有100年的历史了,下面尝试将此加密方法用于现在,当然不再局限于26个字母作为元素的范围,而是以字节为单位256个元素,以适合现在信息加密的需要。
  一次一密密码本适用于两地通讯的信息加密,两地的密码本是完全一样的,并且每加密长度为 L字节的文件,密码本就要损失 L字节,直到密码本消耗完毕。
  实现加密、解密都很容易,关键是密码本的处置,如果有U盘最好放在那里并只在加密、解密时联机,否则要做加密处理,只在使用时解密。以确保安全。密码本两地传送时也要做加密处理。
  制作密码本文件,可用真随机数发生器,如果发生器生成的数据是1.看上去像乱码 2.不可预测其数值 3.数据不重复,那这个发生器是真随机数发生器,真随机数是一个概念只是用于衡量发生器的性能,并没有任何现成的真随机数组,因为数组产生之后已经不符合真随机数的定义了。好的随机数发生器生成的数组应能通过NIST检测。如果两地使用相同的真随机数发生器,定制同样的数组作为密码本,则可以免除大量数据传递之苦。
  已经编好了一次一密密码本加密程序,和随机数发生器,如需要请联系笔者。
邮箱:sjsjsjd@163.com

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2018-9-26 08:56 被sjdkx编辑 ,原因: 丰富内容
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
2
一次一密需要注意的是先后次序很重要,如果甲方连续向乙方发两份密件,先后次序不可乱,否则就会出错。
2018-9-25 20:58
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
3
  此种加密方式,适用于两地密件通讯。首先双方要有同样的密码本(密钥库),这倒是不一定需要传送密码本文件,双方有同样的密钥发生器,使用约定的密码就能建立一样的密码本了。
  接下来就是密件往来了。发件方将明文加密后,通过公开传递方式发给接收方,接收方解密工作完成。这时都不需要密码,并且每次操作密码本都会销毁使用过的部分,直到不够用时,采用新的密码本。所以看到密码本将要小于文件长度时要及时更换。
2018-10-18 07:24
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
4
欢迎大家讨论此方法的优劣。
2018-12-24 09:18
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
5
欢迎使用
2019-1-27 20:19
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
6
此种方式在百多年前就有了,并被香农证明为不可破解。欢迎大家鉴赏。
2019-2-12 07:04
0
雪    币: 108
活跃值: (1188)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
世上没有人做的真正的随机数,人做的只能是“接近自然的随机数”或者是函数式的伪随机数。真正的自然的随机数,一个简单例子是天上星星的分布位置。那是宇宙产生就初始化,人是无法得到它们的函数公式。凡是伪随机数的,都可能被破解,一个例如:让你输出某个算法的1亿个函数式伪随机数,通过数学分析比对统计来得到你伪随机数的函数,就能破解了。
2019-2-17 13:16
0
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
8
即使是伪随机数使用得当同样也是破解不了的。请注意本人关于建造随机数的物理方法,是利用自然规律而不是数学公式。
2019-2-17 19:12
0
雪    币: 88
活跃值: (109)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9

支持一下楼主,目前我也在研究加密算法,楼主的帖子给了我启发,希望自己能有突破吧。

最后于 2021-6-21 15:47 被进击的狐狸编辑 ,原因:
2021-6-21 15:46
0
雪    币: 987
活跃值: (357)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
计算上的随机
2021-6-21 19:40
0
游客
登录 | 注册 方可回帖
返回
//