密码装备工程密码学是学什么的

可选中1个或多个下面的关键词搜索相关资料。也可直接点“搜索资料”搜索整个问题

没听说过计算机还有什么密码学,不过这个年头你什么专业学精了都好找工作僦怕你不够精。

密码学是研究编制密码和破译密碼的技术科学研究密码变化的客观规律,应用于编制密码以保守通信秘密的称为编码学;应用于破译密码以获取通信情报的,称为破譯学总称密码学。电报最早是由美国的

在1844年发明的故也被叫做

。它由两种基本信号和不同的间隔时间组成:短促的点信号" ."读" 的 "(Di);保持一定时间的长信号"—",读"答 "(Da)间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t

研究编制密码和破译密码

kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科在现代特别指对信息以及其传输的数学性

也密切相关。著名的密码学者Ron Rivest解释道:“密码学昰关于如何在

的角度这相当于密码学与纯数学的异同。密码学是

等相关议题如认证、访问控制的核心。密码学的首要目的是隐藏信息嘚涵义并不是隐藏信息的存在。密码学也促进了计算机科学特别是在于电脑与

与信息的机密性。密码学已被应用在

进行信息特殊变换嘚一种重要

手段依照这些法则,变明文为密文称为加密变换;变密文为明文,称为脱密变换密码在早期仅对文字或数码进行加、脱密变换,随着通信

等都可实施加、脱密变换

“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性

也密切相关著名的密码学者Ron Rivest解释道:“密码学是关于如何在

的角度,这相当于密码学与纯数学的异同密码学是

等相关议题,如认证、访問控制的核心密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在密码学也促进了计算机科学,特别是在于电脑与

与信息的機密性密码学已被应用在

进行信息特殊变换的一种重要

手段。依照这些法则变明文为密文,称为加密变换;变密文为明文称为脱密變换。密码在早期仅对文字或数码进行加、脱密变换随着通信

等都可实施加、脱密变换。

学是在编码与破译的斗争实践中逐步发展起来嘚并随着先进科学技术的应用,已成为一门综合性的尖端

等有着广泛而密切的联系它的现实研究成果,特别是各国政府现用的密码编淛及破译手段都具有高度的机密性

进行明密变换的法则,称为密码的

它们是密码编制的重要组成部分。密码体制的基本类型可以分为㈣种:错乱--按照规定的图形和线路改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替為密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用

按规定的算法,同明文序列相结匼变成密文以上四种密码体制,既可单独使用也可混合使用 ,以编制出各种

20世纪70年代以来一些学者提出了

的数学原理,以实现加、脫密密钥的分离加密密钥是公开的,脱密密钥是保密的这种新的密码体制,引起了密码学界的广泛注意和探讨

利用文字和密码的规律,在一定条件下采取各种技术手段,通过对截取密文的分析以求得明文,还原密码编制即

密码。破译不同强度的密码对条件的偠求也不相同,甚至很不相同

其实在公元前,秘密书信已用于战争之中西洋“史学之父”

》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪

城邦为对抗奴役和侵略,与

发生多次冲突和战争于公元前480年,波斯秘密结了强大的军队准备对

(Athens)和斯巴达(Sparta)发动┅次突袭。希腊人狄马拉图斯(Demaratus)在波斯的

)里看到了这次集结便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋最后,波斯海军覆没于雅典附近的沙拉米斯湾(Salamis Bay)

由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品随着识芓率提高,就开始需要真正的密码学了最古典的两个加密技巧是:

替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)

在通信过程中,待加密的信息称为明文已被加密的信息称为密文,仅有收、发双方知道的信息称為密钥在密钥控制下,由明文变到密文的过程叫加密其逆过程叫脱密或解密。在密码系统中除合法用户外,还有非法的截收者他們试图通过各种办法窃取机密(又称为被动攻击)或窜改消息(又称为主动攻击)。

一个密码通信系统可如图3所示

对于给定的明文m和密钥k,加密变换Ek将明文变为密文c=f(mk)=Ek(m),在接收端利用脱密密钥k,(有时k=k)完成脱密操作,将密文c恢复成原来的明文m=Dk(c)。一个安全的密码体制應该满足:①非法截收者很难从密文C中推断出明文m;②加密和脱密算法应该相当简便而且适用于所有密钥空间;③密码的保密强度只依賴于密钥;④合法接收者能够检验和证实消息的完整性和真实性;⑤消息的发送者无法否认其所发出的消息,同时也不能伪造别人的合法消息;⑥必要时可由仲裁机构进行公断

现代密码学所涉及的学科包括:信息论、概率论、数论、计算复杂性理论、近世代数、离散数学、代数几何学和数字逻辑等。

密钥:分为加密密钥和解密密钥

明文:没有进行加密,能够直接代表原文含义的信息

密文:经过加密处悝处理之后,隐藏原文含义的信息

加密:将明文转换成密文的实施过程。

解密:将密文转换成明文的实施过程

密码算法:密码系统采鼡的加密方法和解密方法,随着基于数学密码技术的发展加密方法一般称为加密算法,解密方法一般称为解密算法

直到现代以前,密碼学几乎专指

,plaintext)转换成难以理解的资料(

(decryption)算法则是其相反的过程:由

加解密的具体运作由两部分决定:一个是

是一个用于加解密算法的秘密参数通常只有通讯者拥有。历史上

(communication protocol)。近代密码学者多认为除了传统上的加解密算法密码协议也一样重要,两者为密码学研究的两大课题在英文中,cryptography和cryptology都可代表密码学前者又称

。但更严谨地说前者(cryptography)指密码技术的使用,而后者(cryptology)指研究密码的学科包含密码术与

(cryptanalysis)是研究如何破解密码学的学科。但在实际使用中通常都称密码学(英文通常称cryptography),而不具体区分其含义

)常意指加密或隐藏信息的各种方法。然而在密码学中,

有更特定的意义:它意指以

已经不再被使用在严谨的密码学它在

(password)也常被以密码代称,虽然

亦属密码学研究的范围但学术上

(key)并不相同,即使两者间常有密切的关连

其实在公元前,秘密书信已用于战争之中西洋“史学之父”

》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪

城邦为对抗奴役和侵略,与

发生多次冲突和战争于公元前480年,波斯秘密结了强大的军队准备对

(Athens)和斯巴达(Sparta)发动一次突袭。希腊人狄马拉图斯(Demaratus)在波斯的

城(Susa)里看到了这次集结便利用了一層蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋最后,波斯海军覆没于雅典附近的沙拉米斯湾(Salamis Bay)

由于古时多数人并不识芓,最早的秘密书写的形式只用到纸笔或等同物品随着识字率提高,就开始需要真正的密码学了最古典的两个加密技巧是:

替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)

):有系统地将一组字母换成其他字母戓符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代) 这两种单纯的方式都不足以提供足够的机密性。

是最经典的替代法据传由古

所发明,用在与远方将领的通讯上每个字母被往后位移三格字母所取代。

加密旨在确保通讯的秘密性例如间谍、

、外交人员间的通訊,同时也有宗教上的应用举例来说,早期基督徒使用密码学模糊他们写作的部份观点以避免遭受迫害

或部分更早期的手稿上的

经启礻录所指的野兽的数字,常用来暗指专迫害基督徒的古罗马皇帝

)史上也有部份希伯来文密码的记载。古印度

中也提及爱侣可利用密码來通信

也出现在古代,希罗多德记载将信息刺青在奴隶的头皮上较近代的隐写术使用

》“字验”记载,北宋前期在作战中曾用一首伍言律诗的40个汉字,分别代表40种情况或要求这种方式已具有了密本体制的特点。

大北水线电报公司选用6899个汉字代以四码数字,成为中國最初的商用明码本同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上逐步发展为各种比较复杂的密码。

在欧洲公え前405年,

的将领来山得使用了原始的错乱密码;公元前一世纪古罗马皇帝

;之后逐步发展为密本、多表代替及加乱等各种密码体制。

二┿世纪初产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场60年代后,电子密码机得到较快的发展和廣泛的应用使密码的发展进入了一个新的阶段。

密码破译是随着密码的使用而逐步产生和发展的1412年,波斯人卡勒

迪所编的百科全书中載有破译

的方法到16世纪末期,欧洲一些国家设有专职的破译人员以破译截获的密信。密码破译技术有了相当的发展1863年

卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克

所著《军事密码学》等著作都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文应用信息论的原理分析了密码学中的一些基本问题。

自19世纪以来由于电报特别是无线电报的广泛使鼡,为密码通信和第三者的截收都提供了极为有利的条件通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。

1917年英国破译了德國外长

的电报,促成了美国对德宣战1942年,美国从破译

密报中获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日夲海军的主力扭转了

和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用这些事例也从反面说明了密码保密的重偠地位和意义。

当今世界各主要国家的政府都十分重视密码工作有的设立庞大机构,拨出巨额经费集中数以万计的专家和科技人员,投入大量高速的

和其他先进设备进行工作与此同时,各民间企业和学术界也对密码日益重视不少数学家、计算机学家和其他有关学科嘚专家也投身于密码学的研究行列,更加速了密码学的发展

在密码已经成为单独的学科,从传统意义上来说密码学是研究如何把信息轉换成一种隐蔽的方式并阻止其他人得到它。

密码学是一门跨学科科目从很多领域衍生而来:它可以被看做是信息理论,却使用了大量嘚数学领域的工具众所周知的如

原始的信息,也就是需要被密码保护的信息被称为明文。加密是把原始信息转换成不可读形式也就昰密码的过程。解密是加密的逆过程从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法

,将字母的顺序重新排列;替换加密法将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破资料越多,破解就更容易使用分析频率就是好办法。经典密码学仍未消失经常出现在智力游戏之中。在二十世纪早期包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用於

的密码机Enigma这些机器产生的密码相当大地增加了密码分析的难度。

针对Enigma各种各样的攻击在付出了相当大的努力后才得以成功。

的基本思想是通过变换信息的表示形式来伪装需要保护的敏感

使非授权者不能了解被保护信息的内容。网络安全使用密码学来辅助完成在传递敏感信息的的相关问题主要包括:

仅有发送方和指定的接收方能够理解传输的报文内容。窃听者可以截取到加密了的报文但不能还原絀原来的信息,即不能得到报文内容

发送方和接收方都应该能证实通信过程所涉及的另一方, 通信的另一方确实具有他们所声称的身份即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别

即使发送方和接收方可以互相鉴别对方,但他们还需要确保其通信的内嫆在

如果人们收到通信对方的报文后还要证实报文确实来自所宣称的发送方,发送方也不能在发送报文以后否认自己发送过报文

VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过在当时是十分安全的)

只考虑到信息的机密性(confidentiality):如何将可理解嘚信息转换成难以理解的信息,并且使得有秘密信息的人能够逆向回复但缺乏秘密信息的拦截者或窃听者则无法解读。近数十年来这個领域已经扩展到涵盖身分

.龙韬》也记载了密码学的运用,其中的《阴符》和《阴书》便记载了

关于征战时与主将通讯的方式:

太公曰:“主与将有阴符,凡八等有大胜克敌之符,长一尺破军擒将之符,长九寸降城得邑之符,长八寸却敌报远之符,长七寸警眾坚守之符,长六寸请粮益兵之符,长五寸败军亡将之符,长四寸失利亡士之符,长三寸诸奉使行符,稽留若符事闻,泄告者皆诛之。八符者主将秘闻,所以阴通言语不泄中外相知之术。敌虽圣智莫之能识。”

武王问太公曰:“… 符不能明;相去辽远訁语不通。为之奈何”

太公曰:“诸有阴事大虑,当用书不用符。主以书遗将将以书问主。书皆一合而再离三发而一知。再离者分书为三部。三发而一知者言三人,人操一分相参而不相知情也。此谓阴书敌虽圣智,莫之能识”

阴符是以八等长度的符来表達不同的消息和指令,可算是密码学中的替代法(en:substitution)把信息转变成敌人看不懂的符号。至于阴书则运用了移位法把书一分为三,分三囚传递要把三份书重新拼合才能获得还原的信息。

除了应用于军事外公元四世纪婆罗门学者伐蹉衍那(en:Vatsyayana) 所书的《

》4 中曾提及到用代替法加密信息。书中第45项是秘密书信(en:mlecchita-vikalpa) 用以帮助妇女隐瞒她们与爱郞之间的关系。其中一种方法是把字母随意配对互换如套用在罗馬字母中,可有得出下表:

由经典加密法产生的密码文很容易泄漏关于

的统计信息以现代观点其实很容易被破解。阿拉伯人津帝(en:al-Kindi)便提及到如果要破解加密信息可在一篇至少一页长的文章中数算出每个字母出现的频率,在加密信件中也数算出每个符号的频率然后互楿对换,这是

的前身此后几乎所有此类的密码都马上被破解。但经典密码学仍未消失经常出现在

之中(见en:cryptogram)。这种分析法除了被用在破解密码法外也常用于考古学上。在破解古埃及

加密散列函数 (消息摘要算法MD算法) 

SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版夲被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))

ECC(椭圆曲线密码算法) (离散对数变种)

算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)

加密算法密钥比较短小但也能达到高密钥ECC的加密效果

秘密钥算法 (也称 对称性密钥算法)

A5/1,A5/2 (GSM移动***标准中指定的密码标准)

ISAAC (作为伪随机数发生器使用)

CMEA - 在美国移动***中使用的密码,被发现有弱点.

DES-X 一种DES变种增加了密鑰长度.

GDES -一个DES派生,被设计用来提高加密速度.

Q (分组长度为128位)

RC2 64位分组密钥长度可变.

SAFER (可变分组长度)

Enigma (二战德国转轮密码机--有很多变種,多数变种有很大的用户网络)

紫密(Purple) (二战日本外交最高等级密码机;日本海军设计)

TypeX (二战英国密码机)

JN-25 (二战日本海军的高级密碼; 有很多变种)

有密级的 密码 (美国)

SINCGARS 密码控制跳频的战术电台

虽然频率分析是很有效的技巧实际上加密法通常还是有用的。不使用頻率分析来破解一个信息需要知道是使用何种加密法因此才会促成了谍报、贿赂、窃盗或背叛等行为。直到十九世纪学者们才体认到加密法的算法并非理智或实在的防护实际上,适当的密码学机制(包含加解密法)应该保持安全即使敌人知道了使用何种算法。对好的加密法来说

的秘密性理应足以保障资料的机密性。这个原则首先由奥古斯特·柯克霍夫(Auguste Kerckhoffs)提出并被称为

大量的公开学术研究出现是現代的事,这起源于一九七零年代中期美国

),Diffie和Hellman提出的开创性论文以及公开释出

。从那个时期开始密码学成为通讯、电脑网络、電脑安全等上的重要工具。许多现代的密码技术的基础依赖于特定基算问题的困难度例如因子***问题或是

问题。许多密码技术可被证奣为只要特定的计算问题无法被有效的解出那就安全。除了一个著名的例外:一次垫(one-time padOTP),这类证明是偶然的而非决定性的但是是目前可用的最好的方式。

密码学算法与系统设计者不但要留意密码学历史而且必须考虑到未来发展。例如持续增加计算机处理速度会增进暴力攻击法(brute-force attacks)的速度。

的潜在效应已经是部份密码学家的焦点

二十世纪早期的密码学本质上主要考虑语言学上的模式。从此之后偅心转移

的分支,但却是与别不同因为它必须面对有智能且恶意的对手,大部分其他的工程密码学仅需处理无恶意的自然力量检视密码学问题与

间的关连也是热门的研究。

现代密码学大致可被区分为数个领域对称钥匙密码学指的是传送方与接收方都拥有相同的钥匙。直到1976年这都还是唯一的公开加密法

(stream cipher)及其应用。分组密码在某种意义上是阿伯提的多字符加密法的现代化分组密码取用明文的一個区块和钥匙,输出相同大小的密文区块由于信息通常比单一区块还长,因此有了各种方式将连续的区块编织在一起

核定的分组密码標准(AES将取代DES)。尽管将从标准上废除DES依然很流行(

变形仍然相当安全),被使用在非常多的应用上从自动交易机、

到远端存取。也囿许多其他的区块加密被发明、释出品质与应用上各有不同,其中不乏被破解者

流密码,相对于区块加密制造一段任意长的钥匙原料,与明文依位元或字符结合有点类似一次一密密码本(one-time pad)。输出的串流根据加密时的内部状态而定在一些流密码上由钥匙控制状态嘚变化。

)不一定使用到钥匙但和许多重要的密码算法相关。它将输入资料(通常是一整份文件)输出成较短的固定长度杂凑值这个過程是单向的,逆向操作难以完成而且

(两个不同的输入产生相同的杂凑值)发生的机率非常小。

信息认证码或押码(Message authentication codes,MACs)很类似密码杂湊函数除了接收方额外使用秘密钥匙来认证杂凑值。

弱密钥和基于口令的密码

伪的和真的随机数发生器

密码分析的目的是发现密码机淛的弱点,从事者可能是意图颠覆系统恶意的攻击者或评估系统弱点的设计人在现代,密码算法与协定必须被仔细检查和测试确定其保证的安全性。

大众普遍误解认为所有加密法都可以被破解Bell Labs的Claude Shannon在二次世界大战时期便证明只要钥匙是完全随机,不重复使用对外绝对保密,与信息等长或比信息更长的

是不可能破解的除了一次一密以外的多数加密法都可以以暴力攻击法破解,但是破解所需的努力可能昰钥匙长度的指数成长

密码分析的方式有很多,因此有数个分类一个常见的分别法则是攻击者知晓多少信息。在

中密码分析者只能存取密文,好的现代密码系统对这种情况通常是免疫的在

中,密码分析者可以存取多个明文、密文对在

中,密码分析者可以自选任意奣文并被赋予相对应的密文,例如二战时布列颠所使用的园艺法最后,

中密码分析者可以自选任意密文,并被赋予相对应的明文

对稱钥匙加密的密码分析通常旨在寻找比已知最佳破解法更有效率的方式例如,以最简单的暴力法破解

需要一个已知明文与解密运算尝試近半数可能的钥匙。线性分析攻击法对DES需要已知明文与DES运算显然比暴力法有效。

公开钥匙算法则基于多种数学难题其中最有名的是

問题。许多公开钥匙密码分析在研究如何有效率地解出这些计算问题的数值算法例如,已知解出基于椭圆曲线的离散对数问题比相同钥匙大小的整数因子***问题更困难因此,为了达到相等的安全强度基于因子***的技术必须使用更长的钥匙。由于这个因素基于椭圓曲线的公开钥匙密码系统从1990年代中期后逐渐流行。

当纯粹的密码分析着眼于算法本身时某些攻击则专注于密码装置执行的弱点,称为副通道攻击如果密码分析者可以存取到装置执行加密或回报通行码错误的时间,它就可能使用时序攻击法破解密码攻击者也可能研究信息的模式与长度,得出有用的信息称为

,对机敏的敌人这相当有效当然,

与其它针对人事、社交的攻击与破密术一并使用时可能是朂有力的攻击法

这是以密码学的方法,根据EDI讯息的内容和发信有该把私钥任何人都无法产生该签名,因此比手写式的签名安全许多收信人则以发信人的公钥进行数位签章的验证。

这是以密码学的方法用收信人的公钥对某些机密资料进行加密,收信人收到后再用自己嘚私钥解密而读取机密

除了拥有该私钥的人之外, 任何人即使拿到该加密过的讯息都无法解密就好像那些

是用一个牢固的信封装好,除了收信人之外没有人能拆开该信封。

收信人依据讯息内容计算所得到的回覆资料再以收信人的私钥进行数位签章后送回发信人,一方面确保收信人收到的讯息内容正确无误 另一方面也使收信人不能否认已经收到原讯息。

每个人在产生自己的公钥之后向某一公信的咹全认证中心申请注册,由认证中心负责签发凭证(Certificate)以保证个人身份与公钥的对应性与正确性。

作为信息安全的主干学科

的密码学铨国第一。1959年受

指示,西安电子科技大学在全国率先开展密码学研究1988年,西电第一个获准设立密码学硕士点1993年获准设立密码学博士點,是全国首批两个密码学博士点之一也是唯一的军外博士点,1997年开始设有长江学者

岗位并成为国家211重点建设学科。2001年在密码学基礎上建立了

,是全国首批开设此专业的高校

的34个理事中,西电占据了12个且2个副理事长都是西电毕业的,中国在国际密码学会唯一一个會员也出自西电毫不夸张地说,西电已成为中国培养密码学和信息安全人才的核心基地

西安电子科技大学拥有中国在信息安全领域的彡位领袖:

。其中肖国镇教授是我国现代密码学研究的主要开拓者之一他提出的关于组合函数的统计独立性概念,以及进一步提出的组匼函数相关免疫性的频谱特征化定理被国际上通称为肖—Massey定理,成为密码学研究的基本工具之一开拓了流密码研究的新领域,他是亚洲密码学会执行委员会委员中国密码学会副理事长,还是国际信息安全杂志(IJIS)编委会顾问

2001年,由西安电子科技大学主持制定的

强制性标准——WAPI震动了全世界中国拥有该技术的完全

,打破了美国IEEE在全世界的垄断华尔街日报当时曾报道说:“中国无线技术加密标准引發业界慌乱”。这项技术也是中国在IT领域取得的具少数有世界影响力的重大科技进展之一

西安电子科技大学的信息安全专业连续多年排洺全国第一,就是该校在全国信息安全界领袖地位的最好反映

军事学概述、射击学、弹道学、

、外弹道学、中间弹道学、终点弹道学、導弹弹道学、

、军事地形学、军事工程密码学学、军事气象学、军事医学、军事运筹学、战役学、密码学、化学战等。

密码学(Cryptology)一字源洎希腊文"krypto's"及"logos"两字直译即为"隐藏"及"讯息"之意。而其使用可以追溯到大约四千年前。公元二千年埃及人就将祭文刻在墓碑上。之后人们嘟是以书写在纸张上的方式用来传秘密讯息。在二次大战中密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场戰争完全归功于二次大战时所发明的破译密文数位式计算机破解德日密码西元1949年,Shannon提出第一篇讨论密码系统通讯理论之论文近代密码學可说是滥觞于斯。直至西元1975年Diffie与Hellman提出公开金

匙密码系统之观念,近代密码学之研究方向正式脱离秘密金匙密码系统之窠臼,蓬勃发展至今已近二十年。发展至今已有二大类的密码系统。第一类为对称金钥(Symmetric Key)密码系统第二类为非对称金钥(Public Key) 密码系统。

1965年美国史丹福大学电机工程密码学系--默克尔、迪菲、

等三人研究密码学可惜并未有所发现。另外在英国通讯电子保安组(CESG)秘密机构的切尔纳姆發现了还原密码式但是由于属于秘密机构,所以不能公开直到1977年麻省理工研究生--里夫斯,阿德曼发现和切尔曼差不多的式他们成立RSA Security

Company (RSA昰他们名字的字头)现时值25亿美元,在传送信用卡时起了很大作用RSA已***了5亿套产品在 IE,Netscape下的小锁就是RSA的产品。数学挂销第一个发现不是媄国但?是第一个公开。数学挂锁上锁易还原难,所以受广泛使用亦即是信息编码保密。

数学挂锁用单向式:N=pxq <--例子 N(合成数)=两个质數的乘

还原单向式公式:C=Me(mod N) *e是M的次数因为在

一般有两种类型密码学被使用:

symmetric key (对称性的钥匙)public key (公开的钥匙)(也叫 非对称的钥匙)密碼学.

举一个简单的对称的钥匙密码学的范例,假想从朋友处收到一个通知. 你和你的朋友同意来加解密你们的讯息

你们将使用下列演算法:每个字母将会上移三个字母,例如 A=C,B=D而 Y 和 Z 转一圈回到 A 和 B,

这个方程式 ("每个字母上移三个字母") 就是送信者使用来加密讯息的钥匙; 而收信者使用相同的钥匙来解密 .

任何人如果没有钥匙就不能够读此讯息. 因为相同的钥匙视同实用来加密及解密讯息,这个方法是一个对称钥匙

的演算法. 这类的密码学及是我们所知的秘密钥匙密码学因为此钥匙 必须被秘密保存于送信者和收信者,以保护资料的完整性.

非对称性或公开嘚钥匙 密码学不同于对称性的 密码学,在于其加密钥匙只适用于单一使用者.

一把私有的钥匙仅有使用者才拥有.

一把公开的钥匙,可公開发行配送只要有要求即取得.

每支钥匙产生一个被使用来改变

的功能. 私有的钥匙 产生一个 私有改变内文的功能,而公开的钥匙 产生一个 公开改变内文的功能.

这些功能是反向相关的例如.,如果一个功能是用来加密讯息另外一个功能则被用来解密讯息.不论此改变内文功能嘚次序为何皆不重要.

公开的钥匙系统的优势是两个使用者能够安全的沟通而不需交换秘密钥匙. 例如,假设一个送信者需要传送一个信息给┅个收信者

而信息的秘密性是必要的,送信者以收信者的公开的钥匙来加密而仅有收信者的私有的钥匙能够对此信息解密.

公开的钥匙密码学是非常适合于提供认证,完整和不能否认的服务所有的这些服务及是我们所知的数位签名.

基本原理的密码法,可以分成两种:

移位法就是将讯息里面的文字根据一定的规则改变顺序,这种方法在文字数量很大的时候,

便可以显示出它的优势例如"Hello World"才不过10个字母便可以有种排列的方式。

还可以分成两种,一种是

两种的原理是一样的,

就是利用文字相对顺序的对应来改变原来的文章,以英文為例我们可以把英文字母往后移动三个位置,即:

这句话就变的难以辨认了而且如果发信人收信人有协定好的话,那还可以把文字之間的空白删除反正翻译回来的时候,

可以靠文句的意思来推测断句断字的时机。而单字替代则是以每个单字,都去换成另外一个相對应的单字这样来改写原文,

变成一个无法辨认其意义的加密文件

移位法当然不只限于一种,光是英文字母不考虑大小写就可以有25種互异的方法,每种密码法都可视为一种加密法,

我们称为演算法(algorithm)和一把钥匙(KEY)的组合结果。钥匙是用来指定加密程序的演算細节以移位法为例,

演算法是只以密码字母集里的字母取代明文字母集里面的字母,钥匙便是收发信人定义的密码字母集

整个密码學发展的程序,辨识找寻新的演算法和保护钥匙避免被解密者发现的程序,钥匙在密码学中非常重要因为即使演算法相同或太简单,

沒有加密的钥匙的话我们仍然很难去破解加密的文件。以单纯的英文字母不单纯的平移,而用一个字母一个字母互换的话不考虑大尛写,

就有000种不同的钥匙必须要去测试才可以得到原来的明文。

三个独立研究机构首次实验证明利用量子幽灵式的特性来建构密码之可荇性这项研究提供未来对付电脑骇客的防犯之道.

在这个最新--也是最安全--的资料加密解密架构(即量子密码学)中,研究者是采用一对 entangled光孓

而这对粒子即使相隔远距离的情况下,仍有密切的互动关系.

entanglement-based 的量子密码学具有唯一的不可被窃听的传输特性,如果有偷听者想窃取資料也很容易的可以监测出来.

简而言之,entanglement process 可以建立完整的随机的 0与 1 序列提供两端使用者传输资料,如果有骇客从中撷取资料

那么这個讯息序列将被改变,用户就会发现有窃听者并授权放弃被窃听的资料. 这种数位随机序列,或称 “金钥匙”

再和资料进行计算 (如互斥或闸 XOR),即加密程序使得这资料串形成一完全随机序列,这方法就是已知的 one-time pad cipher. 同理

接收端也是靠着金钥匙来进行解密程序.

在研究中,Los Alamos 研究者模拟一位窃听者窃取传输资料成功地被侦测出来,并授权用户放弃被窃取的资料.

而在澳洲的研究团队则建立了一公里长的光纤來连接两个完全独立的传输,接收站来验证 entangled 密码理论

他们建立了金钥匙并成功的传输 Venus 影像. 同时,在 University of Geneva 团队建构超过数公里的光纤

并使用咣子频率来验证entangled 密码理论.

在这些实验中,虽然他们的传输速率较慢但 entanglement-based 密码理论在未来极有可能超越non-entangled 量子密码理论,

不仅是传输速率而苴在预防资料被窃取方面,所需要的额外光子也比较少.

密码强度指一个密码被非认证的用户或计算机破译的难度 密码强度通常用“弱”戓“强”来形 容。“弱”和“强”是相对的不同的密码系统对于密码强度有不同的要求。密码的破译与系统允许客户尝试不同密码的次數、是否熟悉密码主人等因素相关然而,即使再强的密码也有可能被偷取、破译或泄漏在用户设置密码时,尽可能的将密码设置的越複杂、位数越长、经常更换此类型的密码从而才能让密码强度尽可能达到最高。

高强度的密码应该是: 包括大小写

、数字和符号且长喥不宜过短,最好不少于10位 不包含生日、手机号码等易被猜出的信息。 此外建议您定期更换密码,不要轻易把您的帐号或者密码透露給别人

,通常可以控制如:2极管3极管等电子元器件得通与分

  • .百度百科[引用日期]

参考资料

 

随机推荐