密碼學的分支有什麼
1. 考研:哪些大學有密碼學專業方向
開設密碼學專業的學校包括:西安電子科技大學、電子科技大學、北京郵電大學、上海交通大學、國防科技大學、北京郵電大學、上海交通大學、西南交通大學等。
密碼學專業考研科目:初試科目: 101政治、201英語、301數學、401通信原理 或 404信號與系統。
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
(1)密碼學的分支有什麼擴展閱讀:
密碼學的基本功能:
1、機密性
僅有發送方和指定的接收方能夠理解傳輸的報文內容。竊聽者可以截取到加密了的報文,但不能還原出原來的信息,即不能得到報文內容。
2、鑒別性
發送方和接收方都應該能證實通信過程所涉及的另一方, 通信的另一方確實具有他們所聲稱的身份。即第三者不能冒充跟你通信的對方,能對對方的身份進行鑒別。
3、報文完整性
即使發送方和接收方可以互相鑒別對方,但他們還需要確保其通信的內容在傳輸過程中未被改變。
4、不可否認性
如果人們收到通信對方的報文後,還要證實報文確實來自所宣稱的發送方,發送方也不能在發送報文以後否認自己
參考資料來源:網路--密碼學
2. 密碼學的學科分類
Autokey密碼
置換密碼
二字母組代替密碼 (by Charles Wheatstone)
多字母替換密碼
希爾密碼
維吉尼亞密碼
替換式密碼
凱撒密碼
摩爾斯電碼
ROT13
仿射密碼
Atbash密碼
換位密碼
Scytale
Grille密碼
VIC密碼 (一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的)
流密碼
LFSR流密碼
EIGamal密碼
RSA密碼
對傳統密碼學的攻擊
頻率分析
重合指數
經典密碼學
在近代以前,密碼學只考慮到信息的機密性(confidentiality):如何將可理解的信息轉換成難以理解的信息,並且使得有秘密信息的人能夠逆向回復,但缺乏秘密信息的攔截者或竊聽者則無法解讀。近數十年來,這個領域已經擴展到涵蓋身分認證(或稱鑒權)、信息完整性檢查、數字簽名、互動證明、安全多方計算等各類技術。
古中國周朝兵書《六韜.龍韜》也記載了密碼學的運用,其中的《陰符》和《陰書》便記載了周武王問姜子牙關於征戰時與主將通訊的方式: 太公曰:「主與將,有陰符,凡八等。有大勝克敵之符,長一尺。破軍擒將之符,長九寸。降城得邑之符,長八寸。卻敵報遠之符,長七寸。警眾堅守之符,長六寸。請糧益兵之符,長五寸。敗軍亡將之符,長四寸。失利亡士之符,長三寸。諸奉使行符,稽留,若符事聞,泄告者,皆誅之。八符者,主將秘聞,所以陰通言語,不泄中外相知之術。敵雖聖智,莫之能識。」
武王問太公曰:「… 符不能明;相去遼遠,言語不通。為之奈何?」
太公曰:「諸有陰事大慮,當用書,不用符。主以書遺將,將以書問主。書皆一合而再離,三發而一知。再離者,分書為三部。三發而一知者,言三人,人操一分,相參而不相知情也。此謂陰書。敵雖聖智,莫之能識。」 陰符是以八等長度的符來表達不同的消息和指令,可算是密碼學中的替代法(en:substitution),把信息轉變成敵人看不懂的符號。至於陰書則運用了移位法,把書一分為三,分三人傳遞,要把三份書重新拼合才能獲得還原的信息。
除了應用於軍事外,公元四世紀婆羅門學者伐蹉衍那(en:Vatsyayana) 所書的《欲經》4 中曾提及到用代替法加密信息。書中第45項是秘密書信(en:mlecchita-vikalpa) ,用以幫助婦女隱瞞她們與愛郞之間的關系。其中一種方法是把字母隨意配對互換,如套用在羅馬字母中,可有得出下表: A B C D E F G H I J K L M Z Y X W V U T S R Q P O N 由經典加密法產生的密碼文很容易泄漏關於明文的統計信息,以現代觀點其實很容易被破解。阿拉伯人津帝(en:al-Kindi)便提及到如果要破解加密信息,可在一篇至少一頁長的文章中數算出每個字母出現的頻率,在加密信件中也數算出每個符號的頻率,然後互相對換,這是頻率分析的前身,此後幾乎所有此類的密碼都馬上被破解。但經典密碼學仍未消失,經常出現在謎語之中(見en:cryptogram)。這種分析法除了被用在破解密碼法外,也常用於考古學上。在破解古埃及象形文字(en:Hieroglyphs)時便運用了這種解密法。 標准機構
the Federal Information Processing Standards Publication program (run by NIST to proce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related,ongoing)
the ANSI standardization process (proces many standards in many areas; some are cryptography related,ongoing)
ISO standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IEEE standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IETF standardization process (proces many standards (called RFCs) in many areas; some are cryptography related,ongoing)
See Cryptography standards
加密組織
NSA internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) - Canadian intelligence agency.
努力成果
the DES selection (NBS selection process,ended 1976)
the RIPE division of the RACE project (sponsored by the European Union,ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive ecational tool about cryptography and cryptanalysis)
加密散列函數 (消息摘要演算法,MD演算法)
加密散列函數
消息認證碼
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)
TTMAC 也稱 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel,UNevada Reno,IBM,Technion,& UCal Davis)
MD5 (系列消息摘要演算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA開發的160位摘要,FIPS標准之一;第一個發行發行版本被發現有缺陷而被該版本代替; NIST/NSA 已經發布了幾個具有更長'摘要'長度的變種; CRYPTREC推薦 (limited))
SHA-256 (NESSIE 系列消息摘要演算法,FIPS標准之一180-2,摘要長度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要演算法,FIPS標准之一180-2,摘要長度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要演算法,FIPS標准之一180-2,摘要長度512位; CRYPTREC recommendation)
RIPEMD-160 (在歐洲為 RIPE 項目開發,160位摘要;CRYPTREC 推薦 (limited))
Tiger (by Ross Anderson et al)
Snefru
Whirlpool (NESSIE selection hash function,Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
公/私鑰加密演算法(也稱 非對稱性密鑰演算法)
ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman(key agreement; CRYPTREC 推薦)
El Gamal (離散對數)
ECC(橢圓曲線密碼演算法) (離散對數變種)
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (橢圓曲線Diffie-Hellman 密鑰協議; CRYPTREC推薦)
EPOC
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA (因數分解)
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推薦)
Rabin cryptosystem (因數分解)
Rabin-SAEP
HIME(R)
XTR
公/私鑰簽名演算法
DSA(zh:數字簽名;zh-tw:數位簽章演算法) (來自NSA,zh:數字簽名;zh-tw:數位簽章標准(DSS)的一部分; CRYPTREC 推薦)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62,SEC1)
Schnorr signatures
RSA簽名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用於移動設備的公鑰加密演算法,密鑰比較短小但也能達到高密鑰ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz
秘密鑰演算法 (也稱 對稱性密鑰演算法)
流密碼
A5/1,A5/2 (GSM行動電話標准中指定的密碼標准)
BMGL
Chameleon
FISH (by Siemens AG)
二戰'Fish'密碼
Geheimfernschreiber (二戰時期Siemens AG的機械式一次一密密碼,被布萊奇利(Bletchley)庄園稱為STURGEON)
Schlusselzusatz (二戰時期 Lorenz的機械式一次一密密碼,被布萊奇利(Bletchley)庄園稱為[[tunny)
HELIX
ISAAC (作為偽隨機數發生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推薦使用)
MULTI-S01 (CRYPTREC 推薦使用)
一次一密 (Vernam and Mauborgne,patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推薦使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV,易於實現)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
分組密碼
分組密碼操作模式
乘積密碼
Feistel cipher (由Horst Feistel提出的分組密碼設計模式)
Advanced Encryption Standard (分組長度為128位; NIST selection for the AES,FIPS 197,2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推薦使用)
Anubis (128-bit block)
BEAR (由流密碼和Hash函數構造的分組密碼,by Ross Anderson)
Blowfish (分組長度為128位; by Bruce Schneier,et al)
Camellia (分組長度為128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推薦使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent (indeed,adamant) that the name is not e to their initials)
CAST-256 (CAST6) (128位分組長度; CAST-128的後繼者,AES的競爭者之一)
CIPHERUNICORN-A (分組長度為128位; CRYPTREC 推薦使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推薦使用 (limited))
CMEA - 在美國行動電話中使用的密碼,被發現有弱點.
CS-Cipher (64位分組長度)
DESzh:數字;zh-tw:數位加密標准(64位分組長度; FIPS 46-3,1976)
DEAL - 由DES演變來的一種AES候選演算法
DES-X 一種DES變種,增加了密鑰長度.
FEAL
GDES -一個DES派生,被設計用來提高加密速度.
Grand Cru (128位分組長度)
Hierocrypt-3 (128位分組長度; CRYPTREC 推薦使用))
Hierocrypt-L1 (64位分組長度; CRYPTREC 推薦使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分組長度--蘇黎世ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分組長度; 基於MISTY1,被用於下一代W-CDMAcellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分組密碼)
LOKI89/91 (64位分組密碼)
LOKI97 (128位分組長度的密碼,AES候選者)
Lucifer (by Tuchman et al of IBM,early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候選者)
Mars (AES finalist,by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推薦使用 (limited))
MISTY2 (分組長度為128位:Mitsubishi Electric (Japan))
Nimbus (64位分組)
Noekeon (分組長度為128位)
NUSH (可變分組長度(64 - 256位))
Q (分組長度為128位)
RC2 64位分組,密鑰長度可變.
RC6 (可變分組長度; AES finalist,by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER (可變分組長度)
SC2000 (分組長度為128位; CRYPTREC 推薦使用)
Serpent (分組長度為128位; AES finalist by Ross Anderson,Eli Biham,Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES,by Daemen and Rijmen)
Square (father of Rijndael/AES,by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA(小型加密演算法)(by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman,leader of the Lucifer design team -- not all triple uses of DES increase security,Tuchman's does; CRYPTREC 推薦使用 (limited),only when used as in FIPS Pub 46-3)
Twofish (分組長度為128位; AES finalist by Bruce Schneier,et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密碼機密碼
Enigma (二戰德國轉輪密碼機--有很多變種,多數變種有很大的用戶網路)
紫密(Purple) (二戰日本外交最高等級密碼機;日本海軍設計)
SIGABA (二戰美國密碼機,由William Friedman,Frank Rowlett,等人設計)
TypeX (二戰英國密碼機)
Hybrid code/cypher combinations
JN-25 (二戰日本海軍的高級密碼; 有很多變種)
Naval Cypher 3 (30年代和二戰時期英國皇家海軍的高級密碼)
可視密碼
有密級的 密碼 (美國)
EKMS NSA的電子密鑰管理系統
FNBDT NSA的加密窄帶話音標准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 電傳加密機(1960s - 1980s)
KY-57 VINSON 戰術電台語音加密
SINCGARS 密碼控制跳頻的戰術電台
STE 加密電話
STU-III 較老的加密電話
TEMPEST prevents compromising emanations
Type 1 procts
雖然頻率分析是很有效的技巧,實際上加密法通常還是有用的。不使用頻率分析來破解一個信息需要知道是使用何種加密法,因此才會促成了諜報、賄賂、竊盜或背叛等行為。直到十九世紀學者們才體認到加密法的演算法並非理智或實在的防護。實際上,適當的密碼學機制(包含加解密法)應該保持安全,即使敵人知道了使用何種演算法。對好的加密法來說,鑰匙的秘密性理應足以保障資料的機密性。這個原則首先由奧古斯特·柯克霍夫(Auguste Kerckhoffs)提出並被稱為柯克霍夫原則(Kerckhoffs' principle)。資訊理論始祖克勞德·艾爾伍德·香農(Claude Shannon)重述:「敵人知道系統。」
大量的公開學術研究出現,是現代的事,這起源於一九七零年代中期,美國國家標准局(National Bureau of Standards,NBS;現稱國家標准技術研究所,National|Institute of Standards and Technology,NIST)制定數字加密標准(DES),Diffie和Hellman提出的開創性論文,以及公開釋出RSA。從那個時期開始,密碼學成為通訊、電腦網路、電腦安全等上的重要工具。許多現代的密碼技術的基礎依賴於特定基算問題的困難度,例如因子分解問題或是離散對數問題。許多密碼技術可被證明為只要特定的計算問題無法被有效的解出,那就安全。除了一個著名的例外:一次墊(one-time pad,OTP),這類證明是偶然的而非決定性的,但是是目前可用的最好的方式。
密碼學演算法與系統設計者不但要留意密碼學歷史,而且必須考慮到未來發展。例如,持續增加計算機處理速度會增進暴力攻擊法(brute-force attacks)的速度。量子計算的潛在效應已經是部份密碼學家的焦點。
二十世紀早期的密碼學本質上主要考慮語言學上的模式。從此之後重心轉移,數論。密碼學同時也是工程學的分支,但卻是與別不同,因為它必須面對有智能且惡意的對手,大部分其他的工程僅需處理無惡意的自然力量。檢視密碼學問題與量子物理間的關連也是熱門的研究。
現代密碼學大致可被區分為數個領域。對稱鑰匙密碼學指的是傳送方與接收方都擁有相同的鑰匙。直到1976年這都還是唯一的公開加密法。
現代的研究主要在分組密碼(block cipher)與流密碼(stream cipher)及其應用。分組密碼在某種意義上是阿伯提的多字元加密法的現代化。分組密碼取用明文的一個區塊和鑰匙,輸出相同大小的密文區塊。由於信息通常比單一區塊還長,因此有了各種方式將連續的區塊編織在一起。DES和AES是美國聯邦政府核定的分組密碼標准(AES將取代DES)。盡管將從標准上廢除,DES依然很流行(3DES變形仍然相當安全),被使用在非常多的應用上,從自動交易機、電子郵件到遠端存取。也有許多其他的區塊加密被發明、釋出,品質與應用上各有不同,其中不乏被破解者。
流密碼,相對於區塊加密,製造一段任意長的鑰匙原料,與明文依位元或字元結合,有點類似一次一密密碼本(one-time pad)。輸出的串流根據加密時的內部狀態而定。在一些流密碼上由鑰匙控制狀態的變化。RC4是相當有名的流密碼。
密碼雜湊函數(有時稱作消息摘要函數,雜湊函數又稱散列函數或哈希函數)不一定使用到鑰匙,但和許多重要的密碼演算法相關。它將輸入資料(通常是一整份文件)輸出成較短的固定長度雜湊值,這個過程是單向的,逆向操作難以完成,而且碰撞(兩個不同的輸入產生相同的雜湊值)發生的機率非常小。
信息認證碼或押碼(Message authentication codes,MACs)很類似密碼雜湊函數,除了接收方額外使用秘密鑰匙來認證雜湊值。
3. 密碼學是什麼
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂——按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替——用一個或多個代替表將明文字母或數碼等代替為密文;密本——用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂——用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
中國古代秘密通信的手段,已有一些近於密碼的雛形。宋曾公亮、丁度等編撰《武經總要》「字驗」記載,北宋前期,在作戰中曾用一首五言律詩的40個漢字,分別代表40種情況或要求,這種方式已具有了密本體制的特點。
1871年,由上海大北水線電報公司選用6899個漢字,代以四碼數字,成為中國最初的商用明碼本,同時也設計了由明碼本改編為密本及進行加亂的方法。在此基礎上,逐步發展為各種比較復雜的密碼。
在歐洲,公元前405年,斯巴達的將領來山得使用了原始的錯亂密碼;公元前一世紀,古羅馬皇帝凱撒曾使用有序的單表代替密碼;之後逐步發展為密本、多表代替及加亂等各種密碼體制。
二十世紀初,產生了最初的可以實用的機械式和電動式密碼機,同時出現了商業密碼機公司和市場。60年代後,電子密碼機得到較快的發展和廣泛的應用,使密碼的發展進入了一個新的階段。
密碼破譯是隨著密碼的使用而逐步產生和發展的。1412年,波斯人卡勒卡尚迪所編的網路全書中載有破譯簡單代替密碼的方法。到16世紀末期,歐洲一些國家設有專職的破譯人員,以破譯截獲的密信。密碼破譯技術有了相當的發展。1863年普魯士人卡西斯基所著《密碼和破譯技術》,以及1883年法國人克爾克霍夫所著《軍事密碼學》等著作,都對密碼學的理論和方法做過一些論述和探討。1949年美國人香農發表了《秘密體制的通信理論》一文,應用資訊理論的原理分析了密碼學中的一些基本問題。
自19世紀以來,由於電報特別是無線電報的廣泛使用,為密碼通信和第三者的截收都提供了極為有利的條件。通信保密和偵收破譯形成了一條斗爭十分激烈的隱蔽戰線。
1917年,英國破譯了德國外長齊默爾曼的電報,促成了美國對德宣戰。1942年,美國從破譯日本海軍密報中,獲悉日軍對中途島地區的作戰意圖和兵力部署,從而能以劣勢兵力擊破日本海軍的主力,扭轉了太平洋地區的戰局。在保衛英倫三島和其他許多著名的歷史事件中,密碼破譯的成功都起到了極其重要的作用,這些事例也從反面說明了密碼保密的重要地位和意義。
當今世界各主要國家的政府都十分重視密碼工作,有的設立龐大機構,撥出巨額經費,集中數以萬計的專家和科技人員,投入大量高速的電子計算機和其他先進設備進行工作。與此同時,各民間企業和學術界也對密碼日益重視,不少數學家、計算機學家和其他有關學科的專家也投身於密碼學的研究行列,更加速了密碼學的發展。
4. 密碼學的發展歷程
密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替--用一個或多個代替表將明文字母或數碼等代替為密文;密本--用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
其實在公元前,秘密書信已用於戰爭之中。西洋「史學之父」希羅多德(Herodotus)的《歷史》(The Histories)當中記載了一些最早的秘密書信故事。公元前5世紀,希臘城邦為對抗奴役和侵略,與波斯發生多次沖突和戰爭。於公元前480年,波斯秘密結了強大的軍隊,准備對雅典(Athens)和斯巴達(Sparta)發動一次突襲。希臘人狄馬拉圖斯(Demaratus)在波斯的蘇薩城(Susa)里看到了這次集結,便利用了一層蠟把木板上的字遮蓋住,送往並告知了希臘人波斯的圖謀。最後,波斯海軍覆沒於雅典附近的沙拉米斯灣(Salamis Bay)。
由於古時多數人並不識字,最早的秘密書寫的形式只用到紙筆或等同物品,隨著識字率提高,就開始需要真正的密碼學了。最古典的兩個加密技巧是:
置換(Transposition cipher):將字母順序重新排列,例如『help me』變成『ehpl em』。
替代(substitution cipher):有系統地將一組字母換成其他字母或符號,例如『fly at once』變成『gmz bu podf』(每個字母用下一個字母取代)。
5. 密碼學一般應用在什麼領域有沒有專門的學科
密碼學(在西歐語文中之源於希臘語kryptós,「隱藏的」,和gráphein,「書寫」)是研究如何隱密地傳遞資訊的學門。在現代特別指對資訊以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是資訊安全等相關議題,如認證、存取控制的核心。密碼學的首要目的是隱藏訊息的涵義,並不是隱藏訊息的存在。密碼學也促進了電腦科學,特別是在於電腦與網路安全所使用的技術,如存取控制與資訊的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶片卡、電腦使用者存取密碼、電子商務等等。
6. 密碼學的分支有什麼
經典密碼學
--經典單碼加密法
--經典多碼加密法
--經典多圖加密法
--經典換位加密法
現代密碼
--流加密法
--塊加密法
--公鑰加密法
未來密碼:量子密碼學
7. 關於密碼學的問題
混沌流密碼研究
胡漢平1 董占球2
(華中科技大學圖像識別與人工智慧研究所/圖像信息處理與智能控制教育部重點實驗室
中國科學院研究生院,)
摘要:在數字化混沌系統和基於混沌同步的保密通信系統的研究中存在一些亟待解決的重要問題:數字化混沌的特性退化,混沌時間序列分析對混沌系統安全性的威脅等,已嚴重影響著混沌流密碼系統的實用化進程。為此,提出了通過變換的誤差補償方法克服數字混沌的特性退化問題;構建混沌編碼模型完成對混沌序列的編碼、采樣,由此得到滿足均勻、獨立分布的驅動序列;引入非線性變換,以抵抗對混沌流密碼系統安全性的威脅。
關鍵詞:混沌流密碼系統;特性退化;非線性變換;混沌時間序列分析
1. 引言
隨著以計算機技術和網路通信技術為代表的信息技術的不斷發展和迅速普及,通信保密問題日益突出。信息安全問題已經成為阻礙經濟持續穩定發展和威脅國家安全的一個重要問題。眾所周知,密碼是信息安全的核心,設計具有自主知識產權的新型高性能的密碼體制是目前最亟待解決的重要問題。
混沌是確定性系統中的一種貌似隨機的運動。混沌系統都具有如下基本特性:確定性、有界性、對初始條件的敏感性、拓撲傳遞性和混合性、寬頻性、快速衰減的自相關性、長期不可預測性和偽隨機性[1],正是因為混沌系統所具有的這些基本特性恰好能夠滿足保密通信及密碼學的基本要求:混沌動力學方程的確定性保證了通信雙方在收發過程或加解密過程中的可靠性;混沌軌道的發散特性及對初始條件的敏感性正好滿足Shannon提出的密碼系統設計的第一個基本原則――擴散原則;混沌吸引子的拓撲傳遞性與混合性,以及對系統參數的敏感性正好滿足Shannon提出的密碼系統設計的第二個基本原則――混淆原則;混沌輸出信號的寬頻功率譜和快速衰減的自相關特性是對抗頻譜分析和相關分析的有利保障,而混沌行為的長期不可預測性是混沌保密通信安全性的根本保障等。因此,自1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理論使用到序列密碼及保密通信理論以來,數字化混沌密碼系統和基於混沌同步的保密通信系統的研究已引起了相關學者的高度關注[2]。雖然這些年的研究取得了許多可喜的進展,但仍存在一些重要的基本問題尚待解決。
1.1 數字混沌的特性退化問題
在數字化的混沌密碼系統的研究方向上,國內外學者已經提出了一些比較好的數字混沌密碼系統及其相應的密碼分析方法:文獻[3]提出基於帳篷映射的加解密演算法;文獻[4]1998年Fridrich通過定義一種改進的二維螺旋或方形混沌映射來構造一種新的密碼演算法;文獻[5,6]提出把混沌吸引域劃分為不同的子域,每一子域與明文一一對應,把混沌軌道進入明文所對應的混沌吸引域子域的迭代次數作為其密文;在文獻[7]中,作者把一個位元組的不同比特與不同的混沌吸引子聯系起來實現加/解密;文獻[8]較為詳細地討論了通過混沌構造S盒來設計分組密碼演算法的方法;文獻[9,10]給出了混沌偽隨機數產生的產生方法;英國的SafeChaos公司將混沌用於公鑰密碼體制,推出了CHAOS+Public Key (v4.23)系統[11];等等。但是,這些數字混沌系統一般都是在計算機或其它有限精度的器件上實現的,由此可以將混沌序列生成器歸結為有限自動機來描述,在這種條件下所生成的混沌序列會出現特性退化:短周期、強相關以及小線性復雜度等[12-15],即數字混沌系統與理想的實值混沌系統在動力學特性上存在相當大的差異。它所帶來的混沌密碼系統安全的不穩定性是困擾混沌密碼系統進入實用的重要原因[16]。盡管有人指出增加精度可以減小這一問題所造成的後果,但其代價顯然是非常大的。
1.2 對混沌流密碼系統的相空間重構分析
目前,對混沌保密通信系統的分析工作才剛剛起步,主要方法有:統計分析(如周期及概率分布分析和相關分析等)、頻譜分析(包括傅立葉變換和小波變換等)和混沌時間序列分析[17]。前兩者都是傳統的信號分析手段,在此就不再贅述,而混沌時間序列是近20年來發展的一門紮根於非線性動力學和數值計算的新興學科方向。
從時間序列出發研究混沌系統,始於Packard等人於1980年提出的相空間重構(Phase Space Reconstruction)理論。眾所周知,對於決定混沌系統長期演化的任一變數的時間演化,均包含了混沌系統所有變數長期演化的信息(亦稱為全息性),這是由混沌系統的非線性特點決定的,這也是混沌系統難以分解和分析的主要原因。因此,理論上可以通過決定混沌系統長期演化的任一單變數的時間序列來研究混沌系統的動力學行為,這就是混沌時間序列分析的基本思想。
混沌時間序列分析的目的是通過對混沌系統產生的時間序列進行相空間重構分析,利用數值計算估計出混沌系統的宏觀特徵量,從而為進一步的非線性預測[18](包括基於神經網路或模糊理論的預測模型)提供模型參數,這基本上也就是目前對混沌保密通信系統進行分析或評價的主要思路。描述混沌吸引子的宏觀特徵量主要有:Lyapunov指數(系統的特徵指數)、Kolmogorov熵(動力系統的混沌水平)和關聯維(系統復雜度的估計)等[17]。而這些混沌特徵量的估計和Poincare截面法都是以相空間重構以及F.Takens的嵌入定理為基礎的,由此可見相空間重構理論在混沌時間序列分析中的重大意義。
1.3 對混沌流密碼系統的符號動力學分析
我們在以往的實驗分析工作中都是針對混沌密碼系統的統計學特性進行研究的,如周期性、平衡性、線性相關性、線性復雜度、混淆和擴散特性等,即使涉及到非線性也是從混沌時間序列分析(如相圖分析或分數維估計等)的角度出發進行研究的。然而,符號動力學分析表明,混沌密碼系統的非線性動力學分析同樣非常主要,基於實用符號動力學的分析可能會很快暴露出混沌編碼模型的動力學特性。基於Gray碼序數和單峰映射的符號動力學之間的關系,文獻[20]提出了一種不依賴單峰映射的初始條件而直接從單峰映射產生的二值符號序列來進行參數估計的方法。分析結果表明,基於一般混沌編碼模型的密碼系統並不如人們想像的那麼安全,通過對其產生的一段符號序列進行分析,甚至能以較高的精度很快的估計出其根密鑰(系統參數或初始條件)。
上述結論雖然是針對以單峰映射為主的混沌編碼模型進行的分析,但是,混沌流密碼方案的安全性不應該取決於其中採用的混沌系統,而應該取決於方案本身,而且單峰映射的低計算復雜度對於實際應用仍是非常有吸引力的。因此,我們認為,如果希望利用混沌編碼模型來設計更為安全的密碼系統,必須在混沌編碼模型產生的符號序列作為偽隨機序列輸出(如用作密鑰流或擴頻碼)之前引入某種擾亂策略,這種擾亂策略實質上相當於密碼系統中的非線性變換。
該非線性變換不應影響混沌系統本身的特性,因為向混沌系統的內部注入擾動會將原自治混沌系統變為了非自治混沌系統,但當自治混沌系統變為非自治混沌系統之後,這些良好特性可能會隨之發生較大的變化,且不為設計者所控制。這樣有可能引入原本沒有的安全隱患,甚至會為分析者大開方便之門。
上述非線性變換還應該能被混沌編碼模型產生的符號序列所改變。否則,分析者很容易通過輸出的偽隨機序列恢復出原符號序列,並利用符號動力學分析方法估計出混沌編碼模型的系統參數和初始條件。因此,非線性變換的構造就成了設計高安全性數字混沌密碼系統的關鍵之一。
2. 混沌流密碼系統的總體方案
為克服上述問題,我們提出了如下的混沌流密碼系統的總體方案,如圖1所示:
在該方案中,首先利用一個混沌映射f產生混沌序列xi,再通過編碼C產生符號序列ai,將所得符號序列作為驅動序列ai通過一個動態變化的置換Bi以得到密鑰流ki,然後據此對置換進行動態變換T。最後,將密鑰流(即密鑰序列)與明文信息流異或即可產生相應的密文輸出(即輸出部分)。圖1中的初始化過程包括對混沌系統的初始條件、迭代次數,用於組合編碼的順序表以及非線性變換進行初始化,初始化過程實質上是對工作密鑰的輸入。
在圖1所示的混沌編碼模型中,我們對實數模式下的混沌系統的輸出進行了編碼、采樣。以Logistic為例,首先,以有限群論為基本原理對驅動序列進行非線性變換,然後,根據有限群上的隨機行走理論,使非線性變換被混沌編碼模型產生的驅動序列所改變。可以從理論上證明,我們對非線性變換採用的變換操作是對稱群的一個生成系,所以,這里所使用的非線性變換的狀態空間足夠大(一共有256!種)。
3. 克服數字混沌特性退化的方法
增加精度可以在某些方面減小有限精度所造成的影響,但效果與其實現的代價相比顯然是不適宜的。為此,周紅等人在文獻[22]中提出將m序列的輸出值作為擾動加到數字混沌映射系統中,用於擴展數字混沌序列的周期;王宏霞等人在文獻[23]中提出用LFSR的輸出值控制數字混沌序列輸出,從而改善混沌序列的性質;李匯州等人在文獻[24]中提出用雙解析度的方法解決離散混沌映射系統的滿映射問題。上述方法又帶來新的問題:使用m序列和LFSR方法,混沌序列的性質由外加的m序列的性質決定;使用雙解析度時,由於輸入的解析度高於輸出的解析度,其效果與實現的代價相比仍然沒有得到明顯的改善。
為此,我們提出了一種基於Lyapunov數的變參數補償方法。由於Lyapunov數是混沌映射在迭代點處斜率絕對值的幾何平均值,所以,可以將它與中值定理結合對數字混沌進行補償。以一維混沌映射為例,該補償方法的迭代式為:
(1)
式中, 為Lyapunov數,ki是可變參數。
參數ki的選擇需要滿足下面幾個條件:
(1)ki的選取應使混沌的迭代在有限精度下達到滿映射;
(2)ki的選取應使混沌序列的分布近似地等於實值混沌的分布;
(3)ki的選取應使混沌序列的周期盡可能的長。
根據上述幾個條件,我們已經選取了合適的80個參數,並且以Logistic為例對該變參數補償方法輸出的混沌序列進行了分析。在精度為32位的條件下,我們計算了混沌序列的周期,其結果如下:
除周期外,我們還對復雜度、相關性和序列分布進行了檢測。從結果可知,該變參數補償方法,使得在不降低混沌的復雜度基礎上,增長其周期,減弱相關性,使其逼近實值混沌系統。該方法不僅非常明顯地減小了有限精度所造成的影響,使數字混沌序列的密度分布逼近實值混沌序列的理論密度分布,改善數字混沌偽隨機序列的密碼學性質,而且極大地降低實現其方法的代價。
4. 非線性變換
為克服符號動力學分析對混沌密碼系統的威脅,我們根據有限群上的隨機行走理論提出了一種非線性變換方法,並對引入了非線性變換的混沌密碼系統進行了符號動力學分析,分析結果表明,引入了非線性變換的模型相對一般混沌編碼模型而言,在符號動力學分析下具有較高的安全性。以二區間劃分的模型為例,我們選用Logistic映射作為圖1中的混沌映射f,並根據符號動力學分析中的Gray碼序數[20,21]定義二進制碼序數,見2式。
(2)
二值符號序列S的二進制碼序數W(S)∈(0, 1)。注意,這里的Wr(xi)並不是單值的,因為同樣的狀態xi可能對應不同的置換Bi。
圖2 在2區間劃分下產生的二值符號序列的Wr(xi)分析
圖2中的Wr(xi)為參數r控制下從當前狀態xi出發產生的二值符號序列的二進制碼序數。圖2(a)是未進行非線性變換時的情形,可以看出,其它三種進行非線性變換時的情形都較圖2(a)中的分形結構更為復雜。由此可見,引入了非線性變換的混沌模型相對一般混沌編碼模型而言,在符號動力學分析下具有較高的安全性。
5. 混沌流密碼系統的理論分析和數值分析結果
5.1 理論分析結果
密鑰流的性質直接關繫到整個流密碼系統的安全性,是一個極為重要的指標。我們對密鑰流的均勻、獨立分布性質和密鑰流的周期性質給出了證明,其結果如下:
(1)密鑰留在0,1,…,255上均勻分布。
(2)密鑰流各元素之間相互獨立。
(3)密鑰流出現周期的概率趨向於零。
(4)有關密鑰流性質的證明過程並不涉及改變非線性變換的具體操作,也不涉及具體的驅動序列產生演算法,僅僅要求驅動序列服從獨立、均勻分布,並且驅動序列和非線性變換之間滿足一定的條件,這為該密碼系統,特別是系統驅動部分的設計和改進留下餘地。
總之,該密碼系統可擴展,可改進,性能良好且穩定。
5.2 數值分析結果
目前,基本密碼分析原理有:代替和線性逼近、分別征服攻擊、統計分析等,為了阻止基於這些基本原理的密碼分析,人們對密碼流生成器提出了下列設計准則:周期准則、線性復雜度准則、統計准則、混淆准則、擴散准則和函數非線性准則。
我們主要根據以上准則,對本密碼系統的密鑰流性質進行保密性分析,以證明其安全性。分析表明:混沌流密碼系統符合所有的安全性設計准則,產生的密鑰序列具有串分布均勻、隨機統計特性良好、相鄰密鑰相關性小、周期長、線性復雜度高、混淆擴散性好、相空間無結構出現等特點;該密碼系統的工作密鑰空間巨大,足以抵抗窮舉密鑰攻擊。並且,由於我們採用了非線性變換,所以該密碼系統可以抵抗符號動力學分析。
6. 應用情況簡介
該混沌流密碼系統既有效的降低了計算復雜度,又極大的提高了密碼的安全強度,從而為混沌密碼學及其實現技術的研究提供了一條新的途徑。該系統已於2002年10月30日獲得一項發明專利:「一種用於信息安全的加解密系統」(00131287.1),並於2005年4月獲得國家密碼管理局的批准,命名為「SSF46」演算法,現已納入國家商用密碼管理。該演算法保密性強,加解密速度快,適合於流媒體加密,可在銀行、證券、網路通信、電信、移動通信等需要保密的領域和行業得到推廣。該加密演算法被應用在基於手機令牌的身份認證系統中,並且我們正在與華為公司合作將加密演算法應用於3G的安全通信之中。
8. 請問密碼學在哪些領域比較重量
密碼學是信息安全等相關議題的領域比較重量,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。
現代密碼學所涉及的學科包括:資訊理論、概率論、數論、計算復雜性理論、近世代數、離散數學、代數幾何學和數字邏輯等。
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。電報最早是由美國的摩爾斯在1844年發明的,故也被叫做摩爾斯電碼。
接下來我們深入到具體的技術方案來聊。當代密碼學一直以來是分兩套系統:對稱加密和非對稱加密。其中非對稱加密也被叫做公鑰加密,密碼學的最核心技術。
對稱加密和非對稱加密是如何區分的呢?剛剛咱們提過,加密和解密過程中都是要有 key 參與,如果加密和解密使用同一個 key ,這就是對稱加密技術,否則則是非對稱加密技術。非對稱加密略有一些反直覺。具體做法是首先生成一對 key ,其中一個是公鑰,Public Key ,公鑰是可以公開給任何人的,另外一個是私鑰,Private Key ,要嚴格保密。發送方首先拿到接收方的公鑰,用公鑰把信息加密,接收方收到密文後,用私鑰解密獲得信息。之所以公鑰和私鑰能夠這樣配合工作,是因為它們兩個天生就是一對兒,有著天然的數學聯系。具體的聯系方式就跟使用的具體的加密演算法有關了。非對稱加密中最著名的演算法有兩種,一個是 RSA ,這是用三個作者的名字的縮寫命名的演算法, 另外一個是 ECC ,也就是橢圓曲線演算法。RSA 是非對稱加密技術的開山鼻祖。ECC 是更高效的一種加密演算法,比特幣就是使用了這種加密演算法。
9. 密碼學的軍事分支
軍事學概述、射擊學、彈道學、內彈道學、外彈道學、中間彈道學、終點彈道學、導彈彈道學、軍事地理學、軍事地形學、軍事工程學、軍事氣象學、軍事醫學、軍事運籌學、戰役學、密碼學、化學戰等。
密碼學(Cryptology)一字源自希臘文krypto's及logos兩字,直譯即為隱藏及訊息之意。而其使用,可以追溯到大約四千年前。公元二千年,埃及人就將祭文刻在墓碑上。之後人們都是以書寫在紙張上的方式,用來傳秘密訊息。在二次大戰中,密碼更是扮演一個舉足輕重的角色,許多人認為同盟國之所以能打贏這場戰爭完全歸功於二次大戰時所發明的破譯密文數位式計算機破解德日密碼。西元1949年,Shannon提出第一篇討論密碼系統通訊理論之論文,近代密碼學可說是濫觴於斯。直至西元1975年,Diffie與Hellman提出公開金
匙密碼系統之觀念,近代密碼學之研究方向,正式脫離秘密金匙密碼系統之窠臼,蓬勃發展,至今已近二十年。發展至今,已有二大類的密碼系統。第一類為對稱金鑰(Symmetric Key)密碼系統,第二類為非對稱金鑰(Public Key) 密碼系統。
1965年,美國史丹福大學電機工程系--默克爾、迪菲、赫爾曼等三人研究密碼學可惜並未有所發現。另外在英國通訊電子保安組(CESG)秘密機構的切爾納姆發現了還原密碼式,但是由於屬於秘密機構,所以不能公開。直到1977年麻省理工研究生--里夫斯,阿德曼發現和切爾曼差不多的式。他們成立RSA Security
Company (RSA是他們名字的字頭)現時值25億美元,在傳送信用卡時起了很大作用。RSA已安裝了5億套產品在 IE,Netscape下的小鎖就是RSA的產品。數學掛銷第一個發現不是美國,但?是第一個公開。數學掛鎖上鎖易,還原難,所以受廣泛使用,亦即是信息編碼保密。
數學掛鎖泛例:
數學掛鎖用單向式:N=pxq <--例子 N(合成數)=兩個質數的乘
11x17=187=N
還原單向式公式:C=Me(mod N) *e是M的次數,因為在記事本中打不到*
M*13*(mod 187)=C *13是M的次數*
c=165
x=88 (password kiss)
88*13*(mod 187)=165 *13是88的次數*
modN=M
C*1/e*mod(p-1)(q-1)=88
C=165
p=11
q=17
answer:mod 187=88
一般有兩種類型密碼學被使用:
symmetric key (對稱性的鑰匙)和public key (公開的鑰匙)(也叫 非對稱的鑰匙)密碼學.
舉一個簡單的對稱的鑰匙密碼學的範例,假想從朋友處收到一個通知. 你和你的朋友同意來加解密你們的訊息,
你們將使用下列演演算法:每個字母將會上移三個字母,例如 A=C,B=D,而 Y 和 Z 轉一圈回到 A 和 B,
這個方程式 (每個字母上移三個字母) 就是送信者使用來加密訊息的鑰匙; 而收信者使用相同的鑰匙來解密 .
任何人如果沒有鑰匙就不能夠讀此訊息. 因為相同的鑰匙視同實用來加密及解密訊息,這個方法是一個對稱鑰匙
的演演算法. 這類的密碼學及是我們所知的秘密鑰匙密碼學,因為此鑰匙 必須被秘密保存於送信者和收信者,以保護資料的完整性.
非對稱性密碼學
非對稱性或公開的鑰匙 密碼學,不同於對稱性的 密碼學,在於其加密鑰匙只適用於單一使用者.
鑰匙被分為兩個部分:
一把私有的鑰匙,僅有使用者才擁有.
一把公開的鑰匙,可公開發行配送,只要有要求即取得.
每支鑰匙產生一個被使用來改變內文的功能. 私有的鑰匙 產生一個 私有改變內文的功能,而公開的鑰匙 產生一個 公開改變內文的功能.
這些功能是反向相關的,例如.,如果一個功能是用來加密訊息,另外一個功能則被用來解密訊息.不論此改變內文功能的次序為何皆不重要.
公開的鑰匙系統的優勢是兩個使用者能夠安全的溝通而不需交換秘密鑰匙. 例如,假設一個送信者需要傳送一個信息給一個收信者,
而信息的秘密性是必要的,送信者以收信者的公開的鑰匙來加密,而僅有收信者的私有的鑰匙能夠對此信息解密.
公開的鑰匙密碼學是非常適合於提供認證,完整和不能否認的服務,所有的這些服務及是我們所知的數位簽名.
基本原理的密碼法,可以分成兩種:移位法(transposition)和替代法(substitution),
移位法就是將訊息裡面的文字,根據一定的規則改變順序,這種方法,在文字數量很大的時候,
便可以顯示出它的優勢,例如Hello World才不過10個字母便可以有11708340914350080000種排列的方式。
另外一種方法,就是替代法,還可以分成兩種,一種是單字替代,一種是字母替代,兩種的原理是一樣的,
就是利用文字相對順序的對應,來改變原來的文章,以英文為例,我們可以把英文字母往後移動三個位置,即:
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
泛例:Hello World How are you
khoor zruog krz h brx
這句話就變的難以辨認了,而且如果發信人收信人有協定好的話,那還可以把文字之間的空白刪除,反正翻譯回來的時候,
可以靠文句的意思,來推測斷句斷字的時機。而單字替代,則是以每個單字,都去換成另外一個相對應的單字,這樣來改寫原文,
變成一個無法辨認其意義的加密文件。
移位法當然不只限於一種,光是英文字母不考慮大小寫,就可以有25種互異的方法,每種密碼法,都可視為一種加密法,
我們稱為演演算法(algorithm),和一把鑰匙(KEY)的組合結果。鑰匙是用來指定加密程序的演算細節。以移位法為例,
演演算法是只以密碼字母集里的字母,取代明文字母集裡面的字母,鑰匙便是收發信人定義的密碼字母集。
整個密碼學發展的程序,辨識找尋新的演演算法,和保護鑰匙避免被解密者發現的程序,鑰匙在密碼學中非常重要,因為即使演演算法相同或太簡單,
沒有加密的鑰匙的話,我們仍然很難去破解加密的文件。以單純的英文字母,不單純的平移,而用一個字母一個字母互換的話,不考慮大小寫,
就有403291461126605635584000000種不同的鑰匙必須要去測試,才可以得到原來的明文。
量子密碼學(Jennewein et al.,Quantum Cryptography with EntangledPhotons,Physical Review Letters,May 15,2000,Vol 84,Iss 20,pp. 4729-4732)
三個獨立研究機構首次實驗證明利用量子幽靈式的特性來建構密碼之可行性,這項研究提供未來對付電腦駭客的防犯之道.
在這個最新--也是最安全--的資料加密解密架構(即量子密碼學)中,研究者是採用一對 entangled光子,
而這對粒子即使相隔遠距離的情況下,仍有密切的互動關系.
entanglement-based 的量子密碼學具有唯一的,不可被竊聽的傳輸特性,如果有偷聽者想竊取資料,也很容易的可以監測出來.
簡而言之,entanglement process 可以建立完整的,隨機的 0與 1 序列提供兩端使用者傳輸資料,如果有駭客從中擷取資料,
那麼這個訊息序列將被改變,用戶就會發現有竊聽者,並授權放棄被竊聽的資料. 這種數位隨機序列,或稱 「金鑰匙」,
再和資料進行計算 (如互斥或閘 XOR),即加密程序,使得這資料串形成一完全隨機序列,這方法就是已知的 one-time pad cipher. 同理,
接收端也是靠著金鑰匙來進行解密程序.
在研究中,Los Alamos 研究者模擬一位竊聽者竊取傳輸資料,成功地被偵測出來,並授權用戶放棄被竊取的資料.
而在澳洲的研究團隊,則建立了一公里長的光纖來連接兩個完全獨立的傳輸,接收站來驗證 entangled 密碼理論,
他們建立了金鑰匙並成功的傳輸 Venus 影像. 同時,在 University of Geneva 團隊建構超過數公里的光纖,
並使用光子頻率來驗證entangled 密碼理論.
在這些實驗中,雖然他們的傳輸速率較慢,但 entanglement-based 密碼理論在未來極有可能超越non-entangled 量子密碼理論,
不僅是傳輸速率,而且在預防資料被竊取方面,所需要的額外光子也比較少.
密碼強度
密碼強度指一個密碼被非認證的用戶或計算機破譯的難度。 密碼強度通常用「弱」或「強」來形 容。「弱」和「強」是相對的,不同的密碼系統對於密碼強度有不同的要求。密碼的破譯與系統允許客戶嘗試不同密碼的次數、是否熟悉密碼主人等因素相關。然而,即使再強的密碼也有可能被偷取、破譯或泄漏,在用戶設置密碼時,盡可能的將密碼設置的越復雜、位數越長、經常更換此類型的密碼,從而才能讓密碼強度盡可能達到最高。
高強度的密碼應該是: 包括大小寫字母、數字和符號,且長度不宜過短,最好不少於10位。 不包含生日、手機號碼等易被猜出的信息。 此外,建議您定期更換密碼,不要輕易把您的帳號或者密碼透露給別人。0與1 2進制中得原始代碼,通常可以控制如:2極管,3極管等電子元器件得通與分
10. 誰知道密碼學屬於那個學科的范疇什麼是RSA1024位非對稱密鑰
研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,密碼學是研究編制密碼和破譯密碼的技術科學。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。
在西歐語文中之源於希臘語kryptós,「隱藏的」,和gráphein,「書寫」)是研究如何隱密的傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是 信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目是隱藏信息的涵義,並不是將隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
非對稱加密演算法的核心就是加密密鑰不等於解密密鑰,且無法從任意一個密鑰推導出另一個密鑰,這樣就大大加強了信息保護的力度,而且基於密鑰對的原理很容易的實現數字簽名和電子信封。
比較典型的非對稱加密演算法是RSA演算法,它的數學原理是大素數的分解,密鑰是成對出現的,一個為公鑰,一個是私鑰。公鑰是公開的,可以用私鑰去解公鑰加密過的信息,也可以用公鑰去解私鑰加密過的信息。
比如A向B發送信息,由於B的公鑰是公開的,那麼A用B的公鑰對信息進行加密,發送出去,因為只有B有對應的私鑰,所以信息只能為B所讀取。
牢固的RSA演算法需要其密鑰長度為1024位,加解密的速度比較慢是它的弱點。
另外一種比較典型的非對稱加密演算法是ECC演算法,基於的數學原理是橢圓曲線離散對數系統,這種演算法的標准我國尚未確定,但是其只需要192 bit 就可以實現牢固的加密。所以,應該是優於RSA演算法的。
對於加密,基本上不存在一個完全不可以被破解的加密演算法,因為只要你有足夠的時間,完全可以用窮舉法來進行試探,如果說一個加密演算法是牢固的,一般就是指在現有的計算條件下,需要花費相當長的時間才能夠窮舉成功(比如100年)
RSA加密演演算法是一種非對稱加密演演算法。在公鑰加密標准和電子商業中RSA被廣泛使用。RSA是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。當時他們三人都在麻省理工學院工作。RSA就是他們三人姓氏開頭字母拼在一起組成的。
1973年,在英國政府通訊總部工作的數學家克利福德·柯克斯(Clifford Cocks)在一個內部文件中提出了一個相應的演算法,但他的發現被列入機密,一直到1997年未被發表。
RSA演算法的可靠性基於分解極大的整數是很困難的。假如有人找到一種很快的分解因子的演算法的話,那麼用RSA加密的信息的可靠性就肯定會極度下降。但找到這樣的演算法的可能性是非常小的。今天只有短的RSA鑰匙才可能被強力方式解破。到2004年為止,世界上還沒有任何可靠的攻擊RSA演算法的方式。只要其鑰匙的長度足夠長,用RSA加密的信息實際上是不能被解破的。
更詳細信息請進入維克網路快照http://203.208.33.101/search?q=cache:RSrtDijnQFcJ:zh.wikipedia.org/wiki/%E5%AF%86%E7%A0%81%E5%AD%A6+%E5%AF%86%E7%A0%81%E5%AD%A6&hl=zh-CN&ct=clnk&cd=3&gl=cn&client=aff-os-worldbrowser&st_usg=ALhdy2-pgUZXjYl-Mz_pl5gft4w9MJ94TQ
還有http://203.208.33.101/search?q=cache:LLAmzT7XnnYJ:zh.wikipedia.org/wiki/RSA%E5%8A%A0%E5%AF%86%E6%BC%94%E7%AE%97%E6%B3%95+RSA+1024%E4%BD%8D%E9%9D%9E%E5%AF%B9%E7%A7%B0%E5%AF%86%E9%92%A5&hl=zh-CN&newwindow=1&client=aff-os-worldbrowser&gl=cn&st_usg=ALhdy2-4cB1VU2Dtq1bXILD_m6EvFw9e5g&strip=1
後面這個鏈接斷開了,要全部復制上去才打得開,直接點擊打不開,BS CHN gov