當前位置:首頁 » 密碼管理 » 密碼數學用什麼

密碼數學用什麼

發布時間: 2023-04-23 12:39:47

㈠ 我想學習計算機密碼學,需要學好哪些數學知識。

先學數學基礎:

1.精讀初等數論或數論導引,略讀計算數論;
2.代數數論;
3.解析數論在密碼學中不常用,不必細讀,反正我沒讀過;
4.交換代數;
5.組合數學。
進一步建議:學習《代數學》、《有限域》、《橢圓曲線》,至於密碼學書,讀一兩本經典的就行了!

比較經典的密碼學書有《密碼學原理與實踐》(Douglas R.Stinson著;馮登國譯)。這本教材言簡意賅、清晰易懂。
《密碼學導引》(馮登國、裴定一著,科學教育出版社)非常全面,附錄含數論等基礎知識的簡介。
參見:http://..com/question/95390233.html

如果你讀了其中任意一本,你上面提到的密碼學書就可以全部收起來了。橢圓曲線密碼學如果是綠皮的,也沒什麼可看的。

原山東大學王小雲教授(已被清華挖走)就是這方面的世界頂級專家,她的論文和著作樓主有興趣的話不妨關注下,目前王小雲已當選為計算機領域的院士了!

㈡ 密碼演算法的密碼學

(1) 發送者和接收者
假設發送者想發送消息給接收者,且想安全地發送信息:她想確信偷聽者不能閱讀發送的消息。
(2) 消息和加密
消息被稱為明文。用某種方法偽裝消息以隱藏它的內容的過程稱為加密,加了密的消息稱為密文,而把密文轉變為明文的過程稱為解密。
明文用M(消息)或P(明文)表示,它可能是比特流(文本文件、點陣圖、數字化的語音流或數字化的視頻圖像)。至於涉及到計算機,P是簡單的二進制數據。明文可被傳送或存儲,無論在哪種情況,M指待加密的消息。
密文用C表示,它也是二進制數據,有時和M一樣大,有時稍大(通過壓縮和加密的結合,C有可能比P小些。然而,單單加密通常達不到這一點)。加密函數E作用於M得到密文C,用數學表示為:
E(M)=C.
相反地,解密函數D作用於C產生M
D(C)=M.
先加密後再解密消息,原始的明文將恢復出來,下面的等式必須成立:
D(E(M))=M
(3) 鑒別、完整性和抗抵賴
除了提供機密性外,密碼學通常有其它的作用:.
(a) 鑒別
消息的接收者應該能夠確認消息的來源;入侵者不可能偽裝成他人。
(b) 完整性檢驗
消息的接收者應該能夠驗證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替合法消息。
(c) 抗抵賴
發送者事後不可能虛假地否認他發送的消息。
(4) 演算法和密鑰
密碼演算法也叫密碼,是用於加密和解密的數學函數。(通常情況下,有兩個相關的函數:一個用作加密,另一個用作解密)
如果演算法的保密性是基於保持演算法的秘密,這種演算法稱為受限制的演算法。受限制的演算法具有歷史意義,但按現在的標准,它們的保密性已遠遠不夠。大的或經常變換的用戶組織不能使用它們,因為每有一個用戶離開這個組織,其它的用戶就必須改換另外不同的演算法。如果有人無意暴露了這個秘密,所有人都必須改變他們的演算法。
但是,受限制的密碼演算法不可能進行質量控制或標准化。每個用戶組織必須有他們自己的唯一演算法。這樣的組織不可能採用流行的硬體或軟體產品。但竊聽者卻可以買到這些流行產品並學習演算法,於是用戶不得不自己編寫演算法並予以實現,如果這個組織中沒有好的密碼學家,那麼他們就無法知道他們是否擁有安全的演算法。
盡管有這些主要缺陷,受限制的演算法對低密級的應用來說還是很流行的,用戶或者沒有認識到或者不在乎他們系統中內在的問題。
現代密碼學用密鑰解決了這個問題,密鑰用K表示。K可以是很多數值里的任意值。密鑰K的可能值的范圍叫做密鑰空間。加密和解密運算都使用這個密鑰(即運算都依賴於密鑰,並用K作為下標表示),這樣,加/解密函數現在變成:
EK(M)=C
DK(C)=M.
這些函數具有下面的特性:
DK(EK(M))=M.
有些演算法使用不同的加密密鑰和解密密鑰,也就是說加密密鑰K1與相應的解密密鑰K2不同,在這種情況下:
EK1(M)=C
DK2(C)=M
DK2 (EK1(M))=M
所有這些演算法的安全性都基於密鑰的安全性;而不是基於演算法的細節的安全性。這就意味著演算法可以公開,也可以被分析,可以大量生產使用演算法的產品,即使偷聽者知道你的演算法也沒有關系;如果他不知道你使用的具體密鑰,他就不可能閱讀你的消息。
密碼系統由演算法、以及所有可能的明文、密文和密鑰組成的。
基於密鑰的演算法通常有兩類:對稱演算法和公開密鑰演算法。下面將分別介紹: 對稱演算法有時又叫傳統密碼演算法,就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數對稱演算法中,加/解密密鑰是相同的。這些演算法也叫秘密密鑰演算法或單密鑰演算法,它要求發送者和接收者在安全通信之前,商定一個密鑰。對稱演算法的安全性依賴於密鑰,泄漏密鑰就意味著任何人都能對消息進行加/解密。只要通信需要保密,密鑰就必須保密。
對稱演算法的加密和解密表示為:
EK(M)=C
DK(C)=M
對稱演算法可分為兩類。一次只對明文中的單個比特(有時對位元組)運算的演算法稱為序列演算法或序列密碼。另一類演算法是對明文的一組比特亞行運算,這些比特組稱為分組,相應的演算法稱為分組演算法或分組密碼。現代計算機密碼演算法的典型分組長度為64比特——這個長度大到足以防止分析破譯,但又小到足以方便使用(在計算機出現前,演算法普遍地每次只對明文的一個字元運算,可認為是序列密碼對字元序列的運算)。 公開密鑰演算法(也叫非對稱演算法)是這樣設計的:用作加密的密鑰不同於用作解密的密鑰,而且解密密鑰不能根據加密密鑰計算出來(至少在合理假定的長時間內)。之所以叫做公開密鑰演算法,是因為加密密鑰能夠公開,即陌生者能用加密密鑰加密信息,但只有用相應的解密密鑰才能解密信息。在這些系統中,加密密鑰叫做公開密鑰(簡稱公鑰),解密密鑰叫做私人密鑰(簡稱私鑰)。私人密鑰有時也叫秘密密鑰。為了避免與對稱演算法混淆,此處不用秘密密鑰這個名字。
用公開密鑰K加密表示為
EK(M)=C.
雖然公開密鑰和私人密鑰是不同的,但用相應的私人密鑰解密可表示為:
DK(C)=M
有時消息用私人密鑰加密而用公開密鑰解密,這用於數字簽名(後面將詳細介紹),盡管可能產生混淆,但這些運算可分別表示為:
EK(M)=C
DK(C)=M
當前的公開密碼演算法的速度,比起對稱密碼演算法,要慢的多,這使得公開密碼演算法在大數據量的加密中應用有限。 單向散列函數 H(M) 作用於一個任意長度的消息 M,它返回一個固定長度的散列值 h,其中 h 的長度為 m 。
輸入為任意長度且輸出為固定長度的函數有很多種,但單向散列函數還有使其單向的其它特性:
(1) 給定 M ,很容易計算 h ;
(2) 給定 h ,根據 H(M) = h 計算 M 很難 ;
(3) 給定 M ,要找到另一個消息 M『 並滿足 H(M) = H(M』) 很難。
在許多應用中,僅有單向性是不夠的,還需要稱之為「抗碰撞」的條件:
要找出兩個隨機的消息 M 和 M『,使 H(M) = H(M』) 滿足很難。
由於散列函數的這些特性,由於公開密碼演算法的計算速度往往很慢,所以,在一些密碼協議中,它可以作為一個消息 M 的摘要,代替原始消息 M,讓發送者為 H(M) 簽名而不是對 M 簽名 。
如 SHA 散列演算法用於數字簽名協議 DSA中。 提到數字簽名就離不開公開密碼系統和散列技術。
有幾種公鑰演算法能用作數字簽名。在一些演算法中,例如RSA,公鑰或者私鑰都可用作加密。用你的私鑰加密文件,你就擁有安全的數字簽名。在其它情況下,如DSA,演算法便區分開來了??數字簽名演算法不能用於加密。這種思想首先由Diffie和Hellman提出 。
基本協議是簡單的 :
(1) A 用她的私鑰對文件加密,從而對文件簽名。
(2) A 將簽名的文件傳給B。
(3) B用A的公鑰解密文件,從而驗證簽名。
這個協議中,只需要證明A的公鑰的確是她的。如果B不能完成第(3)步,那麼他知道簽名是無效的。
這個協議也滿足以下特徵:
(1) 簽名是可信的。當B用A的公鑰驗證信息時,他知道是由A簽名的。
(2) 簽名是不可偽造的。只有A知道她的私鑰。
(3) 簽名是不可重用的。簽名是文件的函數,並且不可能轉換成另外的文件。
(4) 被簽名的文件是不可改變的。如果文件有任何改變,文件就不可能用A的公鑰驗證。
(5) 簽名是不可抵賴的。B不用A的幫助就能驗證A的簽名。 加密技術是對信息進行編碼和解碼的技術,編碼是把原來可讀信息(又稱明文)譯成代碼形式(又稱密文),其逆過程就是解碼(解密)。加密技術的要點是加密演算法,加密演算法可以分為對稱加密、不對稱加密和不可逆加密三類演算法。
對稱加密演算法 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES和IDEA等。美國國家標准局倡導的AES即將作為新標准取代DES。
不對稱加密演算法 不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加密技術應用非常廣泛。
不可逆加密演算法 的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密演算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密演算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所應用的「密碼」也就是輸入的明文。不可逆加密演算法不存在密鑰保管和分發問題,非常適合在分布式網路系統上使用,但因加密計算復雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛應用在計算機系統中的口令加密,利用的就是不可逆加密演算法。近年來,隨著計算機系統性能的不斷提高,不可逆加密的應用領域正在逐漸增大。在計算機網路中應用較多不可逆加密演算法的有RSA公司發明的MD5演算法和由美國國家標准局建議的不可逆加密標准SHS(Secure Hash Standard:安全雜亂信息標准)等。

㈢ 數學密碼有哪些

軍事學概述、射擊學、彈道學、內彈道學、外彈道學、中間彈道學、終點彈道學、導彈彈道學、軍事地理學、軍事地形學、軍事工程學、軍事氣象學、軍事醫學、軍事運籌學、戰役學、密碼學、化學戰 密碼學(Cryptology)一字源自希臘文"krypto's"及"logos"兩字,直譯即為"隱藏"及"訊息"之意。而其使用, 可以追溯到大約四千年前。公元二千年,埃及人就將祭文刻在墓碑上。之後人們都是以書寫在紙張上的方式, 用來傳秘密訊息。在二次大戰中,密碼更是扮演一個舉足輕重的角色,許多人認為同盟國之所以能打贏這場 戰爭完全歸功於二次大戰時所發明的破譯密文數位式計算機破解德日密碼。西元1949年,Shannon提出第一篇 討論密碼系統通訊理論之論文,近代密碼學可說是濫觴於斯。直至西元1975年,Diffie與Hellman提出公開金 匙密碼系統之觀念,近代密碼學之研究方向,正式脫離秘密金匙密碼系統之窠臼,蓬勃發展,至今已近二十年。 發展至今,已有二大類的密碼系統。第一類為對稱金鑰(Symmetric Key)密碼系統,第二類為非對稱金鑰(Public Key) 密碼系統。 首先密碼學是由萬維網的茄敬嬉皮士所研究,而且涉及鑰匙傳送問題。60年代�6�8請保安傳送鑰匙;70年初,發 現這個不是好辨法,費時浪費時間。 1965年,美國史丹福大學電機工程系--默克爾、迪菲、赫爾曼等三人研究密碼學可惜並未有所發現。 另外在英國通訊電子保安組(CESG)秘密機構的切爾納姆發現了還原密碼式,但是由於屬於秘密機構,所以 不能公開。直到1977年麻省理工研究生--里夫斯,阿德曼發現和切爾曼差不多的式。他們成立RSA Security Company (RSA是他們名字的字頭)現時值25億美元,在傳送信用卡時起了很大作用。RSA已安裝了5億套產品在 IE , Netscape下的小鎖就是RSA的產品。數學掛銷第一個發現不是美國,但�是第一個公開。數學掛鎖上鎖易, 還原難,所以受廣泛使用,亦即是信息編碼保密。 數學掛鎖泛例: 數學掛鎖用單向式:N=pxq <--例子 N(合成數)=兩個質數的乘 11x17=187=N 還原單向式公式:C=Me(mod N) *e是M的次數,因為在記事本中打不到* M*13*(mod 187)=C *13是M的次數* c=165 x=88 (password kiss) 88*13*(mod 187)=165 *13是88的次數* modN=M C*1/e*mod(p-1)(q-1)=88 C=165 p=11 q=17 answer:mod 187=88 一般有兩種類型密碼學被使用: symmetric key (對稱性的鑰匙) 和 public key (公開的鑰匙)(也叫 非對稱的鑰匙) 密碼學. 舉一個簡單的對稱的鑰匙密碼學的範例, 假想從朋友處收到一個通知. 你和你的朋友同意來加解密你們的訊息, 你們將使用下列演演算法: 每個字母將會上移三個字母, 例如 A=C, B=D, 而 Y 和 Z 轉一圈回到 A 和 B, 這個方程式 ("每個字母上移三個字母") 就是送信者使用來加密訊息的鑰匙; 而收信者使用相同的鑰匙來解密 . 任何人如果沒有鑰匙就不能夠讀此訊息. 因為相同的鑰匙視同實用來加密及解密訊息, 這個方法是一個 對稱鑰匙 的演演算法. 這類的密碼學及是我們所知的秘密鑰匙密碼學,因為此鑰匙 必須被秘密保存於送信者和收信者,以保護資料的完整性. 非對稱性密碼學 非對稱性或公開的鑰匙 密碼學, 不同於對稱性的 密碼學, 在於其加密鑰匙只適用於單一使用者. 鑰匙被分為兩個部分: 一把私有的鑰雹纖匙, 僅有使用者才擁有. 一把公開的鑰匙, 可公開發行配送,只要有要求即取得. 每支鑰匙產生一個被使用來改變內文的功能. 私有的鑰匙 產生一個 私有改變內文的功能,而公開的鑰匙 產生一個 公開改變內文的功能. 這些功能是反向相關的, 例如., 如果一個功能是用來加密訊息,另外一個功能則被用來解密訊息.不論此改變內文功能的次序為何皆不重要. 公開的源納仿鑰匙系統的優勢是兩個使用者能夠安全的溝通而不需交換秘密鑰匙. 例如, 假設一個送信者需要傳送一個信息給一個收信者, 而信息的秘密性是必要的, 送信者以收信者的公開的鑰匙來加密,而僅有收信者的私有的鑰匙能夠對此信息解密. 公開的鑰匙密碼學是非常適合於提供認證,完整和不能否認的服務, 所有的這些服務及是我們所知的數位簽名. 相關網站 密碼學二 基本原理的密碼法,可以分成兩種:移位法(transposition)和替代法(substitution), 移位法就是將訊息裡面的文字,根據一定的規則改變順序,這種方法,在文字數量很大的時候, 便可以顯示出他的優勢,例如"Hello World"才不過10個字母便可以有11708340914350080000種排列的方式。 另外一種方法,就是替代法,還可以分成兩種,一種是單字替代,一種是字母替代,兩種的原理是一樣的, 就是利用文字相對順序的對應,來改變原來的文章,以英文為例,我們可以把英文字母往後移動三個位置,即: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 泛例: Hello World How are you khoor zruog krz h brx 這句話就變的難以辨認了,而且如果發信人收信人有協定好的話,那還可以把文字之間的空白刪除,反正翻譯回來的時候, 可以靠文句的意思,來推測斷句斷字的時機。 而單字替代,則是以每個單字,都去換成另外一個相對應的單字,這樣來改寫原文, 變成一個無法辨認其意義的加密文件。 移位法當然不只限於一種,光是英文字母不考慮大小寫,就可以有25種互異的方法,每種密碼法,都可視為一種加密法, 我們稱為演演算法(algorithm),和一把鑰匙(KEY)的組合結果。鑰匙是用來指定加密程序的演算細節。以移位法為例, 演演算法是只以密碼字母集里的字母,取代明文字母集裡面的字母,鑰匙便是收發信人定義的密碼字母集。 整個密碼學發展的程序,辨識找尋新的演演算法,和保護鑰匙避免被解密者發現的程序,鑰匙在密碼學中非常重要,因為即使演演算法相同或太簡單, 沒有加密的鑰匙的話,我們仍然很難去破解加密的文件。以單純的英文字母,不單純的平移,而用一個字母一個字母互換的話,不考慮大小寫, 就有403291461126605635584000000種不同的鑰匙必須要去測試,才可以得到原來的明文。 密碼學的應用 1. 數位簽章(Digital Signature): 這是以密碼學的方法,根據EDI訊息的內容和發信人的私鑰(Private Key)所產生的電子式簽名。除非擁有該把私鑰,任何人都無法產生該簽名,因此比手寫式的簽名安全許多。 收信人則以發信人的公鑰進行數位簽章的驗證。 2. 數位信封(Digital Envelope): 這是以密碼學的方法,用收信人的公鑰對某些機密資料進行加密,收信人收到後再用自己的私鑰解密而讀取機密資料。除了擁有該私鑰的人之外, 任何人即使拿到該加密過的訊息都無法解密,就好像那些資料是用一個牢固的信封裝好,除了收信人之外,沒有人能拆開該信封。 3. 安全回條: 收信人依據訊息內容計算所得到的回覆資料,再以收信人的私鑰進行數位簽章後送回發信人,一方面確保收信人收到的訊息內容正確無誤, 另一方面也使收信人不能否認已經收到原訊息。 4. 安全認證: 每個人在產生自己的公鑰之後,向某一公信的安全認證中心申請注冊,由認證中心負責簽發憑證(Certificate),以保證個人身份與公鑰的對應性與正確性 量子密碼學(Jennewein et al., Quantum Cryptography with EntangledPhotons, Physical Review Letters, May 15, 2000, Vol 84, Iss 20, pp. 4729-4732) 三個獨立研究機構首次實驗證明利用量子幽靈式的特性來建構密碼之可行性, 這項研究提供未來對付電腦駭客的防犯之道. 在這個最新--也是最安全--的資料加密解密架構(即量子密碼學)中,研究者是採用一對 entangled光子, 而這對粒子即使相隔遠距離的情況下,仍有密切的互動關系. entanglement-based 的量子密碼學具有唯一的, 不可被竊聽的傳輸特性, 如果有偷聽者想竊取資料, 也很容易的可以監測出來. 簡而言之, entanglement process 可以建立完整的, 隨機的 0與 1 序列提供兩端使用者傳輸資料, 如果有駭客從中擷取資料, 那麼這個訊息序列將被改變, 用戶就會發現有竊聽者, 並授權放棄被竊聽的資料. 這種數位隨機序列, 或稱 "金鑰匙", 再和資料進行計算 (如互斥或閘 XOR), 即加密程序, 使得這資料串形成一完全隨機序列, 這方法就是已知的 one-time pad cipher. 同理, 接收端也是靠著金鑰匙來進行解密程序. 在研究中, Los Alamos 研究者模擬一位竊聽者竊取傳輸資料, 成功地被偵測出來, 並授權用戶放棄被竊取的資料. 而在澳洲的研究團隊, 則建立了一公里長的光纖來連接兩個完全獨立的傳輸, 接收站來驗證 entangled 密碼理論, 他們建立了金鑰匙並成功的傳輸 Venus 影像. 同時, 在 University of Geneva 團隊建構超過數公里的光纖, 並使用光子頻率來驗證entangled 密碼理論. 在這些實驗中, 雖然他們的傳輸速率較慢, 但 entanglement-based 密碼理論在未來極有可能超越non-entangled 量子密碼理論, 不僅是傳輸速率, 而且在預防資料被竊取方面, 所需要的額外光子也比較少.

㈣ 密碼學所需的數學與計算機知道以及其它方面的知識。(越詳細越好,答案寧缺勿濫,會追加分的~)

在大學專業課程里,一般意義上的密碼學都是指商業民用密碼學,需要一定的數論基礎和計算機基礎;密碼學發端於數學史早期,是和數論這一數學王冠上的明珠緊密結合在一起的。要求熟練掌握的數論知識有:同餘理論,一元同餘方程,平方剩餘與一元二次同餘方程以及原根與指標等知識。
除上述數論基礎之外,密碼學還必須掌握傳統的密碼學基礎知識,比如傳統密碼體制,公鑰密碼體制和密碼學的Shannon理論等。
最為重要的是,當代密碼學緊密地與計算機科學技術結合在一起,所以對於隨機性概念,序列密碼與移位寄存器以及網路安全加密技術、加密演算法等知識有較為扎實的掌握。以上材料來源於《武漢大學商用密碼學基礎》課程教材。

㈤ 密碼必須使用6-15個字元內的數字.英文字母, 特殊符號的組合形式是什麼意思

1、密碼必須使用6-15個字元;是指密碼的個數需為6-15個之間,不能小於6個也不能大於15個;

2、由數字、英文字母、特殊符號組成的意思是指;密碼的形式只能是數字、英文字母(無論大小寫)、特殊字元(即為標點符號和一些¥#@像這樣的符號)。

3、數字:0~9任選;英文字母:A~Z大小寫均可,任選;特殊符號:-、*、+等;按個人習慣把6~15個選擇出來的或數字或字母或符號進行組合即為所要求的密碼。

㈥ 對密碼學感興趣怎麼入門數學要什麼基礎百度知道

建議你先系統地學習一下計算機原理和預備數學森寬知識

只是入門的話建議你先了解一下當前信息安全的重要事件、幾大加密演算法的基本原理
下面這些先行學科是必須的數學基礎:高等數學、線性代數、此冊亮概率論、離散數學
計算機基礎包括C語言、演算法與姿知數據結構、計算機組成原理等,可以輔修
密碼學核心課程包括信息安全數學基礎、密碼學引論、軟體安全等
要全面了解上面的基礎內容是一個漫長的過程,但只有打好這些基礎你才能真正深入理解後面的內容。密碼學要求很高的數學和邏輯能力,不是僅僅靠興趣就能夠精通的,不能三天打魚兩天曬網。
密碼學的核心數學知識:同餘、群論、矩陣、哈希

㈦ 數學密碼怎樣設好

簡單來說,位數越多,破解難度越大
但是更為實際的說,應該是隨機性越大,破解難度越大。所以銀行卡密碼6位就夠了。
那麼,如何設置密碼呢?
通常情況,密碼之所以不安全,是因為我們都想密碼好記,結果好記的密碼其實規律性太強。
所以,密碼設置有技巧。
舉個例子。身份證的後四位數學其實就是隨機的,這四個數字就可以拿來用。
再比如,生日,電話號碼,大家都能記住,但是不安全,那可以,隔一位輸入。
就是說,電話號碼是拍哪1234,那密碼可以設置為1 9 2 9 3 9 4 9,也就是把1234分開。當然,這只是舉例
另外,數學和字母一起,也可以保證密碼的安全性更高
字母還可以大小寫進行區分。
總的來說,密碼為了記憶的方便,我們會找一些我們常用的數字,這並沒有什麼關系,就是在設置的時候,要把這些常用的數學用自己想到的方式把它再拆分一下模賀凱,安全性就能大大提高。也就算是好的密碼了。
最後,如果真要學密碼,市面上的密碼學的書本也有很多,我這里說的只是我個人看法。
希望旦喚對你有幫助

㈧ 密碼學的分類及其代表演算法

第一類是簡易密碼,又稱替位密碼。這是一種最原始、初級的密碼,主要玩的是數字和文字的游戲,比戚粗拍如將偶數當奇數用,把炮彈說成香蕉、進攻說成回家,諸如此類,玩的名堂比較簡易,有點暗語性質的。這種密碼沒有什麼學術價值,也不體現智慧,只有一點小聰明,作用也只是防君子不防小人的,所以一般都是在小范圍內使用,臨時性很強,風險也很大。早在二戰之前,這種密碼就幾乎已被淘汰,即使有些局部戰役偶爾用一下,也是因為情況緊急,迫不得已。第二類是專業密碼,又稱中級密碼,凳謹或數學密碼,主要奧妙在數學的運用上。這種密碼一般都是由專業的數學人才參與設計,玩的是數高羨學的游戲,不是數字的。二次大戰中大部分國家和軍隊用的都是這種密碼,因為設置的程序相當復雜,人已無法單純用頭腦記清它的轉換方式和程序,所以出現了專業的密碼機。這類密碼是用數學造出來的陷阱,所以,每部密碼幾乎都可以演變出一道或者幾道超難的數學題。第三類是高級密碼,又稱語言密碼。研製這樣一部密碼,相當於創造發明一門語言,也許該說是瘋子的語言,破壞語言的語言,研製難度相當大,破譯難度也很大。二戰期間,有少許國家開始嘗試性地用,保密性很好,但之後並沒有如人們所期望的那樣普及開來,原因是研製這樣一部密碼,耗資巨大,且使用難度極大,難以普及。這是一種密碼中的密碼,即使在少數發達國家,一般只在高層聯絡中使用,很難全面鋪開

㈨ 密碼和數學有什麼關系

很簡單,密碼是由數字組成的,這是一點,外加數學有有很多定理、定義,根據這些,能用合適的方法去推出密碼,另外設置密碼也是離不開數學的,必須用所擁有的數學思維去思考才能想出高難度的密碼。所以密碼和數學是緊密相關的。

熱點內容
一萬級凈化車間有哪些配置 發布:2025-05-15 12:16:41 瀏覽:97
javazip解壓加密 發布:2025-05-15 12:15:02 瀏覽:941
dnf伺服器存放什麼信息 發布:2025-05-15 12:11:07 瀏覽:216
辦公室視頻劇本腳本 發布:2025-05-15 12:03:51 瀏覽:490
編譯失敗什麼意思 發布:2025-05-15 11:58:18 瀏覽:87
lcs腳本官網 發布:2025-05-15 11:56:15 瀏覽:88
三國志戰略版打9級礦什麼配置 發布:2025-05-15 11:41:29 瀏覽:953
安卓加速器怎麼關 發布:2025-05-15 11:38:16 瀏覽:465
密碼鎖壞了如何打開 發布:2025-05-15 11:30:19 瀏覽:838
怎樣增加共享文件夾連接數量 發布:2025-05-15 11:24:50 瀏覽:962