密码学
现代学科
标准机构
the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of
the US
Federal government; many FIPS Pubs are cryptography related,
ongoing
)
the ANSI standardization process (produces many standards in many areas; some are cryptography related,ongoing)
ISO standardization process (produces many standards in many areas; some are cryptography related,ongoing)
IEEE standardization process (produces many standards in many areas; some are cryptography related,ongoing)
IETF standardization process (produces many standards (called RFCs) in many areas; some are cryptography related,ongoing)
See Cryptography standards
加密组织
NSA internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) - Canadian intelligence agency.
努力成果
the DES selection (NBS selection process,ended 1976)
the RIPE division of the RACE project (sponsored by the
European Union
,ended mid-'
80s
)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project;
draft
recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive educational tool about cryptography and cryptanalysis)
加密散列函数
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)
TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.
Leuven
(
Belgium
) & debis AG (Germany))
UMAC
(NESSIE selection MAC; Intel,UNevada Reno,
IBM
,Technion,& UCal Davis)
MD5
(系列消息摘要算法之一,由
MIT
的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA开发的160位摘要,
FIPS
标准之一;第一个发行发行版本被发现有缺陷而被该版本代替;
NIST
/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))
SHA
-256 (NESSIE 系列消息摘要算法,FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要算法,FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要算法,FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)
RIPEMD
-160 (在欧洲为 RIPE
项目开发
,160位摘要;CRYPTREC 推荐 (limited))
Snefru
Whirlpool (NESSIE selection hash function,Scopus Tecnologia S.A. (
Brazil
) & K.U.Leuven (Belgium))
ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
Chor-Rivest
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (
Japan
); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推荐)
Rabin-SAEP
HIME(R)
XTR
DSA(zh:
数字签名
;zh-tw:
数位签章
算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62,SEC1)
Schnorr signatures
RSA签名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用于
移动设备
的
公钥
加密算法,密钥比较短小但也能达到高密钥ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz
秘密钥算法 (也称 对称性密钥算法)
流密码
A5/1,A5/2 (GSM移动电话标准中指定的密码标准)
BMGL
Chameleon
FISH (by Siemens AG)
二战'Fish'密码
Geheimfernschreiber (
二战时期
Siemens AG的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为STURGEON)
Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为[[tunny)
HELIX
ISAAC (作为伪随机数发生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推荐使用)
MULTI-S01 (CRYPTREC 推荐使用)
一次一密 (Vernam and Mauborgne,patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4
(ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV,易于实现)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
Advanced Encryption Standard (分组长度为128位; NIST selection for the AES,FIPS 197,2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用)
Anubis (128-bit block)
BEAR (由流密码和
Hash
函数构造的分组密码,by Ross Anderson)
Blowfish (分组长度为128位; by Bruce Schneier,et al)
Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent (indeed,adamant)
that
the name is not due to their initials)
CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的
竞争者
之一)
CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用 (limited))
CMEA - 在美国移动电话中使用的密码,被发现有弱点.
CS-Cipher (64位分组长度)
DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3,1976)
DEAL - 由DES演变来的一种AES候选算法
GDES -一个DES派生,被设计用来提高加密速度.
Grand Cru (128位分组长度)
Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用))
Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分组长度--
苏黎世
ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分组长度; 基于MISTY1,被用于下一代W-CDMAcellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分组密码)
LOKI89/91 (64位分组密码)
LOKI97 (128位分组长度的密码,AES候选者)
Lucifer (by Tuchman et al of IBM,early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候选者)
Mars (AES finalist,by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited))
MISTY2 (分组长度为128位:Mitsubishi Electric (Japan))
Nimbus (64位分组)
Noekeon (分组长度为128位)
NUSH (可变分组长度(64 - 256位))
Q (分组长度为128位)
RC6
(可变分组长度; AES finalist,by Ron Rivest et al)
SAFER (可变分组长度)
SC2000 (分组长度为128位; CRYPTREC 推荐使用)
Serpent (分组长度为128位; AES finalist by Ross Anderson,Eli Biham,
Lars Knudsen
)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES,by Daemen and Rijmen)
Square (father of Rijndael/AES,by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
Triple DES (by Walter Tuchman,leader of the Lucifer design team -- not all triple uses of DES increase security,Tuchman's does; CRYPTREC 推荐使用 (limited),only when used as in FIPS Pub 46-3)
Twofish
(分组长度为128位; AES finalist by Bruce Schneier,et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密码机密码
Enigma (二战德国转轮
密码机
--有很多变种,多数变种有很大的用户网络)
紫密(Purple) (二战日本外交最高等级密码机;
日本海军
设计)
TypeX (二战英国密码机)
Hybrid code/cypher combinations
JN-25 (二战日本海军的高级密码; 有很多变种)
Naval Cypher 3 (30年代和二战时期
英国皇家海军
的高级密码)
有密级的 密码 (美国)
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS
电传
加密机
(1960s - 1980s)
STU-III 较老的加密电话
TEMPEST
prevents compromising emanations
Type 1 products
虽然频率分析是很有效的技巧,实际上加密法通常还是有用的。不使用频率分析来破解一个
信息需要
知道是使用何种加密法,因此才会促成了
谍报
、贿赂、窃盗或背叛等行为。直到十九世纪学者们才体认到加密法的算法并非理智或实在的防护。实际上,适当的密码学机制(包含加解密法)应该保持安全,即使敌人知道了使用何种算法。对好的加密法来说,钥匙的秘密性理应足以保障资料的机密性。这个原则首先由奥古斯特·柯克霍夫(Auguste Kerckhoffs)提出并被称为
柯克霍夫原则
(Kerckhoffs'
principle
)。
信息论
始祖
克劳德·艾尔伍德·香农
(Claude Shannon)重述:“敌人知道系统。”
大量的公开学术研究出现,是现代的事,这起源于一九七零年代中期,美国
国家标准
局(National Bureau of Standards,NBS;现称国家标准技术研究所,National|Institute of Standards and Technology,NIST)制定
数字加密标准
(
DES
),Diffie和Hellman提出的开创性论文,以及公开释出
RSA
。从那个时期开始,密码学成为通讯、
电脑网络
、电脑安全等上的重要工具。许多现代的
密码技术
的基础依赖于特定基算问题的困难度,例如
因子分解
问题或是
离散对数
问题。许多密码技术可被证明为只要特定的计算问题无法被有效的解出,那就安全。除了一个著名的例外:一次垫(one-time pad,
OTP
),这类证明是偶然的而非决定性的,但是是目前可用的最好的方式。
密码学算法与系统设计者不但要留意密码学历史,而且必须考虑到未来发展。例如,持续增加计算机
处理速度
会增进
暴力攻击
法(brute-force attacks)的速度。
量子计算
的潜在效应已经是部份密码学家的焦点。
二十世纪早期的密码学本质上主要考虑语言学上的模式。从此之后重心转移,数论。密码学同时也是
工程学
的分支,但却是与别不同,因为它必须面对有智能且恶意的对手,大部分其他的工程仅需处理无恶意的自然力量。检视密码学问题与
量子物理
间的关连也是热门的研究。
现代密码学大致可被区分为数个领域。对称钥匙密码学指的是传送方与接收方都拥有相同的钥匙。直到1976年这都还是唯一的公开加密法。
现代的研究主要在
分组密码
(block cipher)与流密码(stream cipher)及其应用。分组密码在某种意义上是阿伯提的多字符加密法的现代化。分组密码取用明文的一个区块和钥匙,输出相同大小的密文区块。由于信息通常比单一区块还长,因此有了各种方式将连续的区块编织在一起。
DES
和AES是
美国联邦政府
核定的分组密码标准(AES将取代DES)。尽管将从标准上废除,DES依然很流行(
3DES
变形仍然相当安全),被使用在非常多的应用上,从自动交易机、
电子邮件
到远端存取。也有许多其他的区块加密被发明、释出,品质与应用上各有不同,其中不乏被
破解者
。
流密码,相对于区块加密,制造一段任意长的钥匙原料,与明文依位元或字符结合,有点类似一次一密
密码本
(one-time pad)。输出的串流根据加密时的内部状态而定。在一些流密码上由钥匙
控制状态
的变化。
RC4
是相当有名的流密码。
密码杂凑函数
(有时称作
消息摘要
函数,
杂凑
函数又称
散列函数
或
哈希函数
)不一定使用到钥匙,但和许多重要的密码算法相关。它将输入资料(通常是一整份文件)输出成较短的固定长度杂凑值,这个过程是单向的,逆向操作难以完成,而且碰撞(两个不同的输入产生相同的杂凑值)发生的机率非常小。
信息
认证码
或押码(Message authentication codes,MACs)很类似密码杂凑函数,除了接收方额外使用秘密钥匙来认证杂凑值。
Key authentication
Public Key Infrastructure (
PKI
)
Identity-Based Cryptograph (
IBC
)
Public key certificate
Certificate authority
Certificate revocation list
ID-based cryptography
Secure key issuing cryptography
Certificateless cryptography
被动攻击
自适应选择密文攻击
暴力攻击
密钥长度
唯一解距离
中间相会攻击
线性密码分析
Slide attack cryptanalysis
Algebraic cryptanalysis
Mod n cryptanalysis
暴力攻击
Key derivation function
弱密钥
口令
Password-authenticated key agreement
Passphrase
Salt
BAN Logic
Otway-Rees
Wide Mouth Frog
Diffie-Hellman
PRNG
硬件随机数发生器
Blum Blum Shub
Yarrow (by Schneier,et al)
Fortuna (by Schneier,et al)
ISAAC
基于
SHA-1
的
伪随机数发生器
, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)
匿名投递
Onion Routing
密码分析
又称
破密术
。密码分析的目的是发现密码机制的弱点,从事者可能是意图颠覆系统恶意的攻击者或评估系统弱点的设计人。在现代,
密码算法
与协定必须被仔细检查和测试,确定其保证的安全性。
大众普遍误解认为所有
加密法
都可以被破解。Bell Labs的
Claude Shannon
在二次
世界大战
时期便证明只要钥匙是完全随机,不重复使用,对外绝对保密,与信息等长或比信息更长的
一次一密
是不可能破解的。除了一次一密以外的多数加密法都可以以暴力攻击法破解,但是破解所需的努力可能是钥匙长度的指数成长。
密码分析的方式有很多,因此有数个分类。一个常见的分别法则是攻击者知晓多少信息。在
唯密文攻击
中,密码分析者只能存取密文,好的现代
密码系统
对这种情况通常是免疫的。在
已知明文攻击
中,密码分析者可以存取多个明文、密文对。在
选择明文攻击
中,密码分析者可以自选任意明文,并被赋予相对应的密文,例如
二战
时布列颠所使用的园艺法。最后,
选择密文攻击
中,密码分析者可以自选任意密文,并被赋予相对应的明文
对称钥匙加密的密码分析通常旨在寻找比已知最佳破解法更有效率的方式。例如,以最简单的
暴力法
破解
DES
需要一个已知明文与解密运算,尝试近半数可能的钥匙。线性分析攻击法对DES需要已知明文与DES运算,显然比暴力法有效。
公开钥匙算法则基于多种
数学难题
,其中最有名的是
整数分解
和
离散对数
问题。许多公开钥匙密码分析在研究如何有效率地解出这些计算问题的
数值算法
。例如,已知解出基于
椭圆曲线
的
离散对数问题
比相同钥匙大小的整数
因子分解
问题更困难。因此,为了达到相等的安全强度,基于因子分解的技术必须使用更长的钥匙。由于这个因素,基于椭圆曲线的公开钥匙密码系统从1990年代中期后逐渐流行。
当纯粹的密码分析着眼于算法本身时,某些攻击则专注于
密码装置
执行的弱点,称为副通道攻击。如果密码分析者可以存取到装置执行加密或回报通行码错误的时间,它就可能使用时序攻击法破解密码。攻击者也可能研究信息的模式与长度,得出有用的信息,称为流量分析,对机敏的敌人这相当有效。当然,
社会工程
与其它针对人事、社交的攻击与破密术一并使用时可能是最有力的攻击法。
Commitment schemes
电子投票
认证
数位签名
Cryptographic engineering
Crypto systems
1. 数位签章(Digital Signature):
这是以密码学的方法,根据
EDI
讯息的内容和发信有该把
私钥
,任何人都无法产生该签名,因此比手写式的签名安全许多。收信人则以发信人的
公钥
进行数位签章的验证。
2. 数位信封(Digital Envelope):
这是以密码学的方法,用收信人的公钥对某些机密资料进行加密,收信人收到后再用自己的私钥解密而读取机密资料。除了拥有该私钥的人之外, 任何人即使拿到该加密过的讯息都无法解密,就好像那些资料是用一个牢固的信封装好,除了收信人之外,没有人能拆开该信封。
收信人依据讯息内容
计算所
得到的回覆资料,再以收信人的私钥进行数位签章后送回发信人,一方面确保收信人收到的讯息内容正确无误, 另一方面也使收信人不能否认已经收到原讯息。
每个人在产生自己的公钥之后,向某一公信的安全
认证中心
申请注册,由认证中心负责签发凭证(Certificate),以保证个人身份与公钥的对应性与正确性。
作为
信息安全
的
主干学科
,
西安电子科技大学
的密码学全国第一。1959年,受钱学森指示,西安电子科技大学在全国率先开展密码学研究,1988年,
西电
第一个获准设立密码学硕士点,1993年获准设立密码学
博士点
,是全国首批两个密码学博士点之一,也是唯一的军外博士点,1997年开始设有
长江学者
特聘教授岗位,并成为国家211
重点建设学科
。2001年,在密码学基础上建立了信息安全专业,是全国首批开设此专业的高校。
在
中国密码学会
的34个理事中,西电占据了12个,且2个副理事长都是西电毕业的,中国在国际密码学会唯一一个会员也出自西电。毫不夸张地说,西电已成为中国培养密码学和
信息安全
人才的核心基地。
西安电子科技大学拥有中国在信息安全领域的三位领袖:
肖国镇
、
王育民
、
王新梅
。其中肖国镇教授是我国现代
密码
学研究的主要开拓者之一,他提出的关于组合函数的
统计独立性
概念,以及进一步提出的组合函数
相关免疫性
的频谱特征化定理,被国际上通称为肖—Massey定理,成为密码学研究的基本工具之一,开拓了
流密码
研究的新领域,他是
亚洲
密码学会
执行委员会
委员,中国密码学会副理事长,还是国际信息安全杂志(IJIS)编委会顾问。
西安电子科技大学的信息安全专业连续多年排名全国第一,就是该校在全国信息安全界领袖地位的最好反映。
密码学(Cryptology)一字源自
希腊文
"krypto's"及"logos"两字,直译即为"隐藏"及"讯息"之意。而其使用,可以追溯到大约四千年前。公元前二千年,埃及人就将
祭文
刻在墓碑上。
之后人们都是以书写在纸张上的方式,用来传秘密讯息。在二次大战中,密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场战争完全归功于二次大战时所发明的破译密文数位式计算机破解德日密码。
西元
1949年,Shannon提出第一篇讨论密码系统通讯理论之论文,近代密码学可说是滥觞于斯。直至西元1975年,Diffie与Hellman提出公开金
匙密码系统之观念,近代密码学之研究方向,正式脱离秘密金匙密码系统之窠臼,蓬勃发展,至今已近二十年。发展至今,已有二大类的密码系统。第一类为对称金钥(Symmetric Key)密码系统,第二类为非对称金钥(Public Key) 密码系统。
1965年,美国
史丹福大学
电机工程系--默克尔、迪菲、赫尔曼等三人研究密码学可惜并未有所发现。另外在英国通讯电子保安组(CESG)秘密机构的切尔纳姆发现了还原密码式,但是由于属于秘密机构,所以不能公开。直到1977年
麻省理工
研究生--里夫斯,阿德曼发现和切尔曼差不多的式。他们成立
RSA
Security
Company (RSA是他们名字的字头)
现时值
25亿美元,在传送信用卡时起了很大作用。RSA已安装了5亿套产品在 IE,Netscape下的小锁就是RSA的产品。数学挂销第一个发现不是美国,但?是第一个公开。数学
挂锁
上锁易,还原难,所以受广泛使用,亦即是
信息编码
保密。
数学挂锁泛例:
数学挂锁用单向式:N=pxq <--例子 N(合成数)=两个
质数
的乘
11x17=187=N
还原单向式公式:C=Me(mod N) *e是M的次数,因为在记事本中打不到*
M*13*(mod 187)=C *13是M的次数*
c=165
x=88 (password kiss)
88*13*(mod 187)=165 *13是88的次数*
modN=M
C*1/e*mod(p-1)(q-1)=88
C=165
p=11
q=17
answer:mod 187=88
一般有两种类型密码学被使用:
symmetric key (对称性的钥匙)
和
public key (公开的钥匙)(也叫 非对称的钥匙)
密码学.
举一个简单的对称的钥匙密码学的范例,假想从朋友处收到一个通知. 你和你的朋友同意来加解密你们的讯息,
你们将使用下列演算法:每个字母将会上移三个字母,例如 A=C,B=D,而 Y 和 Z 转一圈回到 A 和 B,
这个方程式 ("每个字母上移三个字母") 就是送信者使用来加密讯息的钥匙; 而收信者使用相同的钥匙来解密 .
任何人如果没有钥匙就不能够读此讯息. 因为相同的钥匙视同实用来加密及解密讯息,这个方法是一个对称钥匙
的演算法. 这类的密码学及是我们所知的秘密钥匙密码学,因为此钥匙 必须被秘密保存于送信者和收信者,以保护资料的完整性.
非对称性密码学
非对称性
或公开的钥匙 密码学,不同于对称性的 密码学,在于其加密钥匙只适用于单一使用者.
钥匙被分为两个部分:
一把私有的钥匙,仅有使用者才拥有.
一把公开的钥匙,可
公开发行
配送,只要有要求即取得.
每支钥匙产生一个被使用来改变
内文
的功能. 私有的钥匙 产生一个 私有改变内文的功能,而公开的钥匙 产生一个 公开改变内文的功能.
这些功能是反向相关的,例如.,如果一个功能是用来加密讯息,另外一个功能则被用来解密讯息.不论此改变内文功能的次序为何皆不重要.
公开的钥匙系统的优势是两个使用者能够安全的沟通而不需交换秘密钥匙. 例如,假设一个送信者需要传送一个信息给一个收信者,
而信息的
秘密性
是必要的,送信者以收信者的公开的钥匙来加密,而仅有收信者的私有的钥匙能够对此信息解密.
公开的钥匙密码学是非常适合于提供认证,完整和不能否认的服务,所有的这些服务及是我们所知的数位签名.
移位法
就是将讯息里面的文字,根据一定的规则改变顺序,这种方法,在文字数量很大的时候,
便可以显示出它的优势,例如"Hello World"才不过10个字母便可以有11708340914350080000种排列的方式。
另外一种方法,就是
替代法
,还可以分成两种,一种是
单字替代
,一种是
字母替代
,两种的原理是一样的,
就是利用文字相对顺序的对应,来改变原来的文章,以英文为例,我们可以把
英文字母
往后移动三个位置,即:
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
泛例:Hello World How are you
khoor zruog krz duh brx
这句话就变的难以辨认了,而且如果发信人收信人有协定好的话,那还可以把文字之间的空白删除,反正翻译回来的时候,
可以靠文句的意思,来推测断句断字的时机。而单字替代,则是以每个单字,都去换成另外一个相对应的单字,这样来改写原文,
变成一个无法辨认其意义的加密文件。
移位法当然不只限于一种,光是英文字母不考虑大小写,就可以有25种互异的方法,每种密码法,都可视为一种加密法,
演算法是只以密码字母集里的字母,取代明文字母集里面的字母,钥匙便是收发信人定义的密码字母集。
整个密码学发展的程序,辨识找寻新的演算法,和保护钥匙避免被解密者发现的程序,钥匙在密码学中非常重要,因为即使演算法相同或太简单,
没有加密的钥匙的话,我们仍然很难去破解加密的文件。以单纯的英文字母,不单纯的平移,而用一个字母一个字母互换的话,不考虑大小写,
就有403291461126605635584000000种不同的钥匙必须要去测试,才可以得到原来的明文。
量子密码学
(Jennewein et al.,Quantum Cryptography with EntangledPhotons,Physical Review Letters,May 15,2000,Vol 84,Iss 20,pp. 4729-4732)
三个独立研究机构首次实验证明利用量子幽灵式的特性来建构密码之可行性,这项研究提供未来对付电脑骇客的防犯之道.
在这个最新--也是最安全--的资料加密解密架构(即量子密码学)中,研究者是采用一对 entangled光子,
而这对粒子即使相隔远距离的情况下,仍有密切的互动关系.
entanglement-
based
的量子密码学具有唯一的,不可被窃听的传输特性,如果有偷听者想窃取资料,也很容易的可以监测出来.
简而言之,entanglement process 可以建立完整的,随机的 0与 1 序列提供两端使用者传输资料,如果有骇客从中撷取资料,
那么这个讯息序列将被改变,用户就会发现有窃听者,并授权放弃被窃听的资料. 这种数位
随机序列
,或称 “金钥匙”,
再和资料进行计算 (如互斥或闸 XOR),即加密程序,使得这资料串形成一完全随机序列,这方法就是已知的 one-time pad cipher. 同理,
接收端也是靠着金钥匙来进行解密程序.
在研究中,Los Alamos 研究者模拟一位窃听者窃取传输资料,成功地被侦测出来,并
授权用户
放弃被窃取的资料.
而在
澳洲
的研究团队,则建立了一公里长的光纤
来连接
两个完全独立的传输,接收站来验证 entangled 密码理论,
他们建立了金钥匙并成功的传输 Venus 影像. 同时,在 University of Geneva 团队建构超过数公里的光纤,
并使用光子频率来验证entangled 密码理论.
在这些实验中,虽然他们的
传输速率
较慢,但 entanglement-based 密码理论在未来极有可能超越non-entangled 量子密码理论,
不仅是传输速率,而且在预防资料被窃取方面,所需要的额外光子也比较少.
密码强度指一个密码被非认证的用户或计算机破译的难度。 密码强度通常用“弱”或“强”来形 容。“弱”和“强”是相对的,不同的密码系统对于密码强度有不同的要求。密码的破译与系统允许客户尝试不同密码的次数、是否熟悉密码主人等因素相关。然而,即使再强的密码也有可能被偷取、破译或泄漏,在用户设置密码时,尽可能的将密码设置的越复杂、位数越长、经常更换此类型的密码,从而才能让密码强度尽可能达到最高。
高强度的密码应该是: 包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位。 不包含生日、
手机号码
等易被猜出的信息。 此外,建议您
定期更换
密码,不要轻易把您的帐号或者密码透露给别人。
0与1
2进制中得原始代码,通常可以控制如:2极管,3极管等
电子元器件
得通与分