Ⅰ 誰能詳細點解釋下三分密碼啊 順便把四方密碼也講解下
三分密碼
三分密碼由Felix
Delastelle發明(他也發明了四方密碼和二分密碼)。二分密碼是二維的,用5×5(或6×6)的矩陣加密,但三分密碼則用3×3×3的。它是第一個應用的三字母替換密碼。
Ⅱ 密碼中的數學
密碼是一種用來混淆的技術,它希望將正常的(可識別的)信息轉變為無法識別的信息。當然,對一小部分人來說,這種無法識別的信息是可以再加工並恢復的。密碼在中文裡是「口令」的通稱。登錄網站、電子郵箱和銀行取款時輸入的「密碼」其實嚴格來講應該僅被稱作「口令」,因為它不是本來意義上的「加密代碼」,但是也可以稱為秘密的號碼。主要限定於個別人理解(如一則電文)的符號系統。如密碼電報、密碼式打字機。
「加密代碼」的加密與解密都離不開數學的支持,隨著數學的發展,密碼的加密方式以及解密難度也隨之直線上升。
加密方法
RSA演算法
RSA演算法是第一個能同時用於加密和數字簽名的演算法,也易於理解和操作。RSA演算法是一種非對稱密碼演算法,所謂非對稱,就是指該演算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。
RSA的演算法涉及三個參數,n、e1.e2。其中,n是兩個大質數p、q的積,n的二進製表示時所佔用的位數,就是所謂的密鑰長度。e1和e2是一對相關的值,e1可以任意取,但要求e1與(p-1)*(q-1)互質(互質:兩個正整數只有公約數1時,他們的關系叫互質);再選擇e2,要求(e2*e1)mod((p-1)*(q-1))=1。
(n及e1),(n及e2)就是密鑰對。
RSA加解密的演算法完全相同,設A為明文,B為密文,則:A=B^e1 mod n;B=A^e2 mod n;
e1和e2可以互換使用,即:A=B^e2 mod n;B=A^e1 mod n
ECC加密法
ECC演算法也是一個能同時用於加密和數字簽名的演算法,也易於理解和操作。同RSA演算法是一樣是非對稱密碼演算法使用其中一個加密,用另一個才能解密。
公開密鑰演算法總是要基於一個數學上的難題。比如RSA 依據的是:給定兩個素數p、q 很容易相乘得到n,而對n進行因式分解卻相對困難。那橢圓曲線上有什麼難題呢?
考慮如下等式 :
K=kG [其中 K,G為Ep(a,b)上的點,k為小於n(n是點G的階)的整數]
不難發現,給定k和G,根據乘法法則,計算K很容易;但給定K和G,求k就相對困難了。這就是橢圓曲線加密演算法採用的難題。我們把點G稱為基點(base point),k(k<n,n為基點G的階)稱為私有密鑰(privte key),K稱為公開密鑰(public key)。
ECC的功能比RSA強。而令人感興趣的是點和點的過程,這也是其功能之來源。
二方密碼
二方密碼比四方密碼用更少的矩陣。得出加密矩陣的方法和四方密碼一樣。
這種加密法的弱點是若兩個字同列,便採用原來的字母,例如he便加密作HE。約有二成的內容都因此而暴露。
四方密碼
四方密碼用4個5×5的矩陣來加密。每個矩陣都有25個字母(通常會取消Q或將I,J視作同一樣,或改進為6×6的矩陣,加入10個數字)。
替換加密法:用一個字元替換另一個字元的加密方法。
換位加密法:重新排列明文中的字母位置的加密法。
回轉輪加密法:一種多碼加密法,它是用多個回轉輪,每個回轉輪實現單碼加密。這些回轉輪可以組合在一起,在每個字母加密後產生一種新的替換模式。
多碼加密法:
一種加密法,其替換形式是:可以用多個字母來替換明文中的一個字母。
夾帶法:通過隱藏消息的存在來隱藏消息的方法。
三分密碼
首先隨意製造一個3個3×3的Polybius方格替代密碼,包括26個英文字母和一個符號。然後寫出要加密的訊息的三維坐標。訊息和坐標四個一列排起,再順序取橫行的數字,三個一組分開,將這三個數字當成坐標,找出對應的字母,便得到密文。
仿射密碼
仿射密碼是一種替換密碼。它是一個字母對一個字母的。它的加密函數是e(x)=ax+b(mod m),其中 a和m互質。m是字母的數目。
解碼函數是d(x)=a^(x-b)(mod m),其中a^是a在M群的乘法逆元。
波雷費密碼
希爾密碼
維熱納爾方陣
著名的維熱納爾方陣由密碼學家維熱納爾編制,大體與凱撒加密法類似。即二人相約好一個密鑰(單詞),然後把加密後內容給對方,之後對方即可按密碼表譯出明文。密鑰一般為一個單詞,加密時依次按照密鑰的每個字母對照明碼行加密。
由維熱納爾方陣加密的密碼,在沒有密鑰的情況下給破譯帶來了不小的困難。維熱納爾方陣很完美的避開了概率演算法(按每個語種中每個字母出現的概率推算。例如英語中最多的是e),使當時的密碼破譯師必須重新找到新方法破譯。
埃特巴什碼
埃特巴什碼是一個系統:最後一個字母代表第一個字母,倒數第二個字母代表第二個字母。
柵欄加密法
柵欄加密法是一種比較簡單快捷的加密方法。柵欄加密法就是把要被加密的文件按照一上一下的寫法寫出來,再把第二行的文字排列到第一行的後面。相應的破譯方法就是把文字從中間分開,分成2行,然後插入。柵欄加密法一般配合其他方法進行加密。
針孔加密法
這種加密法誕生於近代。由於當時郵費很貴,但是寄送報紙則花費很少。於是人們便在報紙上用針在需要的字下面刺一個孔,等到寄到收信人手裡,收信人再把刺有孔的文字依次排列,連成文章。人們已經很少使用這種加密了。
豬圈加密法
在18世紀時,Freemasons為了使讓其他的人看不懂他所寫而發明的,豬圈密碼屬於替換密碼流,但它不是用一個字母替代另一個字母,而是用一個符號來代替一個字母, 把26個字母寫進下四個表格中,然後加密時用這個字母所挨著表格的那部分來代替。
對稱加密演算法
DES:數據加密標准,速度較快,適用於加密大量數據的場合(塊加密法);
3DES:是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高(塊加密法);
RC2和 RC4:用變長密鑰對大量數據進行加密,比 DES 快(流加密法);
IDEA國際數據加密演算法,使用 128 位密鑰提供非常強的安全性(塊加密法);
AES:高級加密標准,是下一代的加密演算法標准,速度快,安全級別高, AES 標準的一個實現是 Rijndael 演算法(塊加密法);
BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快,而經過改進後就是TWOFISH,AES的候選者之一(塊加密法)。
Ⅲ Shannon 理論
首先,評價密碼體制安全性的不同途徑,定義了幾個有用的准則
P與K的概率分布到處C的概率分布:
把密文元素看出隨機變數,用Y表示,則有:P[Y=y].對於K∈K定義: C(K)={e k (x):x∈P}
即C(K)代表密鑰是K時的所有可能的密文。對於任意的y∈C,我們有:
同樣可以觀察到,對任意的y∈C和x∈P,可如下計算條件概率P[Y=y|X=x] (給定明文x,求密文y的概率):
利用貝葉斯定理可以計算出計算條件概率P[X=x|Y=y] (給密文y,求明文x,的概率)
一個例子:
這個密碼體制可以用以下加密矩陣表示:
則在C(密文)上的概率分布:
P[1]=P[K1] P[a] =1/2 1/4=1/8 C=1
p[2]=p[k2] p[a]+p[k1] p[b]=7/16 C=2
P[3]=P[a] P[k3]+p[k2] p[b]=1/4; C=3
P[4]=...=3/16 C=4
計算出給定密文後,明文空間上的條件概率分布為:
P[a|1]=(1/4 1/2)/(1/8)=1 P[b|1]=(3/4 0)/(1/8)=0
p[a|2]=(1/4*1/4)/(7/16)=1/7 p[b|2]=6/7
p[a|3]=1/4 p[b|3]=3/4
p[a|4]=0 p[b|4]=1
一次一密:
假設隨機變數X在有限集合X上取值,則隨機變數X的熵定義為:
如果|X|=n,並且對於所有的x∈X,P[X]=1/N,那麼H(X)=log2n。同樣的,對任意的隨機變數X,H(X)>0。
一個例子
計算上個例子的熵:
H(P)=-1/4log2(1/4)-3/4log2(3/4)≈0.81;
H(K)=1.5 H(C)≈1.85
條件熵H(K|C) 稱為密鑰含糊度,度量了給定密文下密鑰的不確定性
偽密鑰,可能但不正確的密鑰
簡單起見,以C=P的密碼體制為例:這種類型的密碼體制稱為內包的密碼體制。設S1={P,P,K1,E1,D},S2={P,P,K2,E2,D2}
具體兩個相同明文空間(密文空間)的內包的密碼體制。那麼S1與S2的乘積是:{P,P,K1xK2,E,D}
乘積密碼體制的密鑰形式為K=(K1,K2),加密和解密的規則定義如下:
P[(K1,K2)]=P[K1]xP[K2] ,即K1和K2的概率分布,獨立的選取K1和K2
則乘法密碼的密碼體制如下:
以上研究的密碼體制都是冪等的
Ⅳ 希爾密碼原理
希爾密碼(Hill Cipher)是運用基本矩陣論原理的替換密碼,由Lester S. Hill在1929年發明。每個字母當作26進制數字:A=0, B=1, C=2... 一串字母當成n維向量,跟一個n×n的矩陣相乘,再將得出的結果MOD26。
中文名
希爾密碼
外文名
Hill Cipher
原理
基本矩陣論
類別
替換密碼
提出者
Lester S. Hill
快速
導航
產生原因
原理
安全性分析
例子
簡介
希爾密碼是運用基本矩陣論原理的替換密碼,由Lester S. Hill在1929年發明。
每個字母當作26進制數字:A=0, B=1, C=2... 一串字母當成n維向量,跟一個n×n的矩陣相乘,再將得出的結果模26。
注意用作加密的矩陣(即密匙)在必須是可逆的,否則就不可能解碼。只有矩陣的行列式和26互質,才是可逆的。
產生原因
隨著科技的日新月異和人們對信用卡、計算機的依賴性的加強,密碼學顯得愈來愈重要。密碼學是一門關於加密和解密、密文和明文的學科。若將原本的符號代換成另一種符號,即可稱之為廣義的密碼。狹義的密碼主要是為了保密,是一種防止竊文者得知內容而設的另一種符號文字,也是一般人所熟知的密碼。
使用信用卡、網路賬號及密碼、電子信箱、電子簽名等都需要密碼。為了方便記憶,許多人用生日、電話號碼、門牌號碼記做密碼,但是這樣安全性較差。
為了使密碼更加復雜,更難解密,產生了許多不同形式的密碼。密碼的函數特性是明文對密碼為一對一或一對多的關系,即明文是密碼的函數。傳統密碼中有一種叫移位法,移位法基本型態是加法加密系統C=P+s(mod m)。一般來說,我們以1表示A,2表示B,……,25表示Y,26表示Z,以此類推。由於s=0時相當於未加密,而0≤s≤m-1(s≥m都可用0≤s≤m-1取代),因此,整個系統只有m-1種變化。換言之,只要試過m-1次,機密的信息就會泄漏出去。
由此看來,日常生活中的密碼和傳統的密碼的可靠性較差,我們有必要尋求一種容易將字母的自然頻度隱蔽或均勻化,從而有利於統計分析的安全可靠的加密方法。希爾密碼能基本滿足這一要求。
原理
希爾加密演算法的基本思想是,將d個明文字母通過線性變換將它們轉換為d個密文字母。解密只要作一次逆變換就可以了,密鑰就是變換矩陣本身。[1]
希爾密碼是多字母代換密碼的一種。多字母代換密碼可以利用矩陣變換方便地描述,有時又稱為矩陣變換密碼。令明文字母表為Z,若採用L個字母為單位進行代換,則多碼代換是映射f:Z→Z。若映射是線性的,則f是線性變換,可以用Z上的L×L矩陣K表示。若是滿秩的,則變換為一一映射,且存在有逆變換K。將L個字母的數字表示為Z上的L維矢量m,相應的密文矢量c,且mK=c,以K作為解密矩陣,可由c恢復出相應的明文c·K=m。
在軍事通訊中,常將字元(信息)與數字對應(為方便起見,我們將字元和數字按原有的順序對應,事實上這種對應規則是極易被破解的):
abcde…x y z
12345…242526
如信息「NOSLEEPPING」對應著一組編碼14,15,19,12,5,5,16,16,9,14,7。但如果按這種方式直接傳輸出去,則很容易被敵方破譯。於是必須採取加密措施,即用一個約定的加密矩陣K乘以原信號B,傳輸信號為C=KB(加密),收到信號的一方再將信號還原(破譯)為B=KC。
Ⅳ 大神求解摩斯密碼
翻譯過來是:DCK FW MG EJK
Ⅵ 求個矩陣加密演算法的程序
暈,我原號登陸竟然沒有回答框~~!!
是不是樓主對我 (1西方不勝1) 做了限制? 那我也只能回答一部分...
把 生成滿秩矩陣以及其逆矩陣 的代碼貼上來....
#include "stdio.h"
#include "time.h"
#include "stdlib.h"
#define MAX 8 // 矩陣大小
#define PT 10 // 附矩陣 隨機初始值的最大值
#define bianhuan 100 // 由對角線矩陣生成滿秩矩陣所需的行變化次數
struct changs // 記錄變化的過程, 以便逆過來求其逆矩陣
{
int temp1 ;
int temp2 ;
} change[bianhuan + 1 ] ;
int Matrix[MAX][MAX] ; // 滿秩矩陣
int R_matrix[MAX][MAX]; // 逆矩陣
// ***** 生成 滿秩矩陣 並求出該滿秩矩陣的逆矩陣 ****************************//
void creat()
{
int i , k ;
int flage = 0 ;
for(i = 0 ; i < MAX ; i ++ ) // 生成主對角線矩陣
Matrix[i][i] = R_matrix[i][i] = 1 ;
for(k = 0 ; k < bianhuan ; k ++ ) // 進行 行 隨意變化生成滿秩矩陣 , 並記錄下變化過程
{
int x1 = change[k].temp1 = rand() % MAX ;
int x2 = rand() % MAX ;
while( x2 == x1 ) x2 = rand() % MAX ;
change[k].temp2 = x2 ;
for(i = 0 ; i < MAX ; i ++ )
if( Matrix[x1][i] + Matrix[x2][i] >= 31 ) break ; // 控制矩陣中最大的數的范圍在30內
if(i >= MAX )
{
for(i = 0 ; i < MAX ; i ++ )
Matrix[x1][i] += Matrix[x2][i] ;
}
else k-- ,flage ++ ;
if(flage > 2000 ) { k++ ; break ; }
}
for(k-- ; k >= 0 ; k -- ) // 行逆變換, 求出其逆矩陣
{
for( i = 0 ; i < MAX ; i ++ )
R_matrix[ change[k].temp1 ][i] -= R_matrix[ change[k].temp2 ][i] ;
}
return ;
}
int main()
{
int i , j ;
srand(time(0)) ;
creat() ;
printf("加密矩陣為:\n") ;
for(i =0 ; i < MAX ; i ++ )
{
for(j =0 ; j < MAX ; j ++)
printf("%4d " , Matrix[i][j]) ;
printf("\n") ;
}
printf("\n") ;
printf("解密矩陣為:\n") ;
for( i = 0; i < MAX ; i ++ )
{
for(j =0 ; j < MAX ; j ++ )
printf("%4d ",R_matrix[i][j]) ;
printf("\n");
}
return 0 ;
}
如下:是一個測試數據.
加密矩陣為:
14 8 29 30 10 2 14 13
11 8 23 25 6 1 10 8
12 8 26 27 7 3 11 9
7 5 15 15 3 1 5 4
9 6 19 21 7 1 10 9
10 6 21 22 7 2 10 9
8 6 17 18 3 1 6 4
7 6 15 19 5 1 9 7
解密矩陣為:
-2 5 -1 -2 -3 5 -2 -1
-1 5 2 -1 -1 -1 -4 -1
2 -1 2 0 1 -5 0 0
-1 -4 -3 2 1 4 3 1
-3 2 0 -2 2 3 0 -2
-1 1 0 0 -1 2 -1 0
2 4 4 -4 -1 -6 -2 -1
1 -3 -2 4 -1 1 0 2
被加密文件:
=====================================
發往: 劉曉輝 (ACM基地/QT002)
時間: 2007-06-11 星期一 18:58:40 (RSA)(封裝)
(文件) player.swf
-------------------------------------
加密後文件:
x xxxx \ \\\\ g gggg 7 7777 R RRRR W WWWW ? ???? E EEEE x xxxx \ \\\\ g gggg 7 7777 R RRRR W WWWW ? ???? E EEEE x xxxx \ \\\\ g gggg 7 7777 R RRRR W WWWW ? ???? E EEEE x xxxx \ \\\\ g gggg 7 7777 R RRRR W WWWW ? ???? E EEEE hh]hv
Q QJQ[ YYSYd 11.16 G鶪?GQ KKDKU 8858> ;;5;D B9#PIaBP2,@:K2=90F@S9E'#-%-'72B-60):5F0:"-)4"*&!/+7&-%$8-3>H3*!*25*/$.6=. %"+0"( %-4%#$%'?5>nJ6Q1'2V8,C8,6`>1I?4"**$+K2&7.&-P5(;##<&1"%@(#/+(
J1X!"9%B%& A(I#'? 2"< 6#?(,*14)@x+2\. 8g 7%-R &/W�???"
(ER2L]>'<JE+AS% #. 8"5?;$7D*?)5�.
.5 ^A`E3QK3K2*CR7T9.I.-*@ .B0"7D?F2%;5"4 16)9)/*,3hk
$)QT #'-Y^ 13 #GI ? %KN 8; ;> K(;3T&':0#?@!5'H"#&
3(#96+$=( #+*"/?/
` "I' Q?,? A?" E25?%%.:xS#.\=&2gE7# (R9 ?!*W<? ?(#E0V]K%IvS BJ9;[A IS>AdH '. %6( ;?51Q8 >D65U< -5%+>. 25.)D. x xx x \ \\ \ g gg g 7 77 7 R RR R W WW W ? ?? ? E EE E x xx x \ \\ \ g gg g 7 77 7 R RR R W WW W ? ?? ? E EE E x xx x \ \\ \ g gg g 7 77 7 R RR R W WW W ? ?? ? E EE E x xx x \ \\ \ g gg g 7 77 7 R RR R W WW W ? ?? ? E EE E P(Px P ==\ = E"Eg E %%7 % 66R 6 ::W : **? * --E -
解密後文件:
=====================================
發往: 劉曉輝 (ACM基地/QT002)
時間: 2007-06-11 星期一 18:58:40 (RSA)(封裝)
(文件) player.swf
-------------------------------------
Ⅶ 世界上有多少種密碼
世界上有很多種密碼,主要分類有以下幾種
1、摩斯密碼
最早的摩爾斯電碼是一些表示數字的點和劃。數字對應單詞,需要查找一本代碼表才能知道每個詞對應的數。用一個電鍵可以敲擊出點、劃以及中間的停頓。
雖然摩爾斯發明了電報,但他缺乏相關的專門技術。他與艾爾菲德·維爾簽定了一個協議,讓他幫自己製造更加實用的設備。艾爾菲德·維爾構思了一個方案,通過點、劃和中間的停頓,可以讓每個字元和標點符號彼此獨立地發送出去。他們達成一致,同意把這種標識不同符號的方案放到摩爾斯的專利中。這就是現在我們所熟知的美式摩爾斯電碼,它被用來傳送了世界上第一條電報。
2、四方密碼:是一種對稱式加密法,由法國人Felix Delastelle(1840年–1902年)發明。 這種方法將字母兩個一組,然後採用多字母替換密碼。
四方密碼用4個5×5的矩陣來加密。每個矩陣都有25個字母(通常會取消Q或將I,J視作同一樣,或改進為6×6的矩陣,加入10個數字)。
首先選擇兩個英文字作密匙,例如example和keyword。對於每一個密匙,將重復出現的字母去除,即example要轉成exampl,然後將每個字母順序放入矩陣,再將餘下的字母順序放入矩陣,便得出加密矩陣。
3、希爾密碼:是運用基本矩陣論原理的替換密碼,由Lester S. Hill在1929年發明。
每個字母當作26進制數字:A=0, B=1, C=2... 一串字母當成n維向量,跟一個n×n的矩陣相乘,再將得出的結果模26。
注意用作加密的矩陣(即密匙)在<math>\mathbb_^n</math>必須是可逆的,否則就不可能解碼。只有矩陣的行列式和26互質,才是可逆的。
4、波雷費密碼是一種對稱式密碼,是首種雙字母取代的加密法。
關於波雷費密碼最早的紀錄出現在一份1854年3月26日由查爾斯·惠斯登簽署的文件。惠斯登的朋友波雷費勛爵普及了這個加密法。最初英國外交部拒絕使用這種密碼,認為它太復雜。當惠斯登證明鄰近學校的四個男孩中,有三個可以在15分鍾內學會這種方法,外交部副秘書長的回應是:「這是有可能的,可惜你不能教曉那些高層人員。」
在第二次布爾戰爭和第一次世界大戰,英軍用了它;在二戰,澳大利亞人也用了。波雷費密碼所用的工具很少,而且很快便能加密訊息。它主要用來加密重要而又不關鍵的訊息。當時,敵軍的密碼分析員很快解出密碼,可惜得的訊息都不重要。現時,波雷費密碼被視為十分不安全的。
1914年,Joseph O. Mauborgne刊出了19頁解密法。
1選取一個英文字作密匙。除去重復出現的字母。將密匙的字母逐個逐個加入5×5的矩陣內,剩下的空間將未加入的英文字母依a-z的順序加入。(將Q去除,或將I和J視作同一字。)
2將要加密的訊息分成兩個一組。若組內的字母相同,將X(或Q)加到該組的第一個字母後,重新分組。若剩下一個字,也加入X字。
3在每組中,找出兩個字母在矩陣中的地方。
若兩個字母不同行也不同列,在矩陣中找出另外兩個字母,使這四個字母成為一個長方形的四個角。
若兩個字母同行,取這兩個字母右方的字母(若字母在最右方則取最左方的字母)。
若兩個字母同列,取這兩個字母下方的字母(若字母在最下方則取最上方的字母)。
新找到的兩個字母就是原本的兩個字母加密的結果。
5、仿射密碼
仿射密碼是一種替換密碼。它是一個字母對一個字母的。
6、三分密碼
三分密碼由Felix Delastelle發明(他也發明了四方密碼和二分密碼)。二分密碼是二維的,用5×5(或6×6)的矩陣加密,但三分密碼則用3×3×3的。它是第一個應用的三字母替換密碼。
首先隨意製造一個3個3×3的Polybius方格替代密碼,包括26個英文字母和一個符號。然後寫出要加密的訊息的三維坐標。訊息和坐標四個一列排起,再順序取橫行的數字,三個一組分開,將這三個數字當成坐標,找出對應的字母,便得到密文。
二分密碼的做法相近,和後來出現的ADFGVX密碼差不多。
Ⅷ 誰能詳細點解釋下三分密碼啊 順便把四方密碼也講解下
四方密碼是一種對稱式加密法,由法國人Felix Delastelle(1840年–1902年)發明。
這種方法將字母兩個一組,然後採用多字母替換密碼。
四方密碼用4個5×5的矩陣來加密。每個矩陣都有25個字母(通常會取消Q或將I,J視作同一樣,或改進為6×6的矩陣,加入10個數字)。
首先選擇兩個英文字作密匙,例如example和keyword。對於每一個密匙,將重復出現的字母去除,即example要轉成exampl,然後將每個字母順序放入矩陣,再將餘下的字母順序放入矩陣,便得出加密矩陣。
將這兩個加密矩陣放在左上角和右下角,餘下的兩個角放a到z順序的矩陣:
a b c d e E X A M P
f g h i j L B C D F
k l m n o G H I J K
p r s t u N O R S T
v w x y z U V W Y Z
K E Y W O a b c d e
R D A B C f g h i j
F G H I J k l m n o
L M N P S p r s t u
T U V X Z v w x y z
加密的步驟:
兩個字母一組地分開訊息:(例如hello world變成he ll ow or ld)
找出第一個字母在左上角矩陣的位置
a b c d e E X A M P
f g h i j L B C D F
k l m n o G H I J K
p r s t u N O R S T
v w x y z U V W Y Z
K E Y W O a b c d e
R D A B C f g h i j
F G H I J k l m n o
L M N P S p r s t u
T U V X Z v w x y z
同樣道理,找第二個字母在右下角矩陣的位置:
a b c d e E X A M P
f g h i j L B C D F
k l m n o G H I J K
p r s t u N O R S T
v w x y z U V W Y Z
K E Y W O a b c d e
R D A B C f g h i j
F G H I J k l m n o
L M N P S p r s t u
T U V X Z v w x y z
找右上角矩陣中,和第一個字母同行,第二個字母同列的字母:
a b c d e E X A M P
f g h i j L B C D F
k l m n o G H I J K
p r s t u N O R S T
v w x y z U V W Y Z
K E Y W O a b c d e
R D A B C f g h i j
F G H I J k l m n o
L M N P S p r s t u
T U V X Z v w x y z
找左下角矩陣中,和第一個字母同列,第二個字母同行的字母:
a b c d e E X A M P
f g h i j L B C D F
k l m n o G H I J K
p r s t u N O R S T
v w x y z U V W Y Z
K E Y W O a b c d e
R D A B C f g h i j
F G H I J k l m n o
L M N P S p r s t u
T U V X Z v w x y z
這兩個字母就是加密過的訊息。
hello world的加密結果:
he lp me ob iw an ke no bi
FY GM KY HO BX MF KK KI MD
[編輯]二方密碼
二方密碼(en:Two-square_cipher)比四方密碼用更少的矩陣。
得出加密矩陣的方法和四方密碼一樣。
例如用「example」和「keyword」作密匙,加密lp。首先找出第一個字母(L)在上方矩陣的位置,再找出第二個字母(D)在下方矩陣的位置:
E X A M P
L B C D F
G H I J K
N O R S T
U V W Y Z
K E Y W O
R D A B C
F G H I J
L M N P S
T U V X Z
在上方矩陣找第一個字母同行,第二個字母同列的字母;在下方矩陣找第一個字母同列,第二個字母同行的字母,那兩個字母就是加密的結果:
E X A M P
L B C D F
G H I J K
N O R S T
U V W Y Z
K E Y W O
R D A B C
F G H I J
L M N P S
T U V X Z
help me的加密結果:
he lp me
HE DL XW
這種加密法的弱點是若兩個字同列,便採用原來的字母,例如he便加密作HE。約有二成的內容都因此而暴露。