本文件分為:資安理論、OTP 多重計算法、凱撒加密。請點擊列印並分頁保存。
在建立通訊前,必須理解 CIA 資訊安全三要素,這是所有防禦體系的基石。
| A | B | C | D | E | F | G | H | I | J | K | L | M |
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 |
| N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 明文 (S) | 1 | 9 |
| 密鑰 | 8 | 4 |
| 密文 | 9 | 3 |
| 明文 (S) | 19 |
| 密鑰 | 08 |
| 密文 | 01 |
| 明文 | A | B | C | D | E | F | G | H | I | J | K | L | M |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 密文 | D | E | F | G | H | I | J | K | L | M | N | O | P |
| 明文 | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
| 密文 | Q | R | S | T | U | V | W | X | Y | Z | A | B | C |
| 數字 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 空格 | ||
| 密文 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | - | ||
| 明文 | C | A | T | 1 | 1 | 9 |
| 密文 | F | D | W | 4 | 4 | 2 |