量子密码协议
A. 谁帮忙找下关于密码的资料啊,,我要办讲座..全点啊
密码大事记
公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这是最早的换位密码术。
公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。
公元9世纪,阿拉伯的密码学家阿尔·金迪(al' Kindi 也被称为伊沙克 Ishaq,(801?~873年),同时还是天文学家、哲学家、化学家和音乐理论家)提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。
公元16世纪中期,意大利的数学家卡尔达诺(G.Cardano,1501—1576)发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的一种分置式密码。
公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。
几乎在同一时期,法国外交官维热纳尔(或译为维琼内尔) Blaise de Vigenere(1523-1596)提出著名的维热纳尔方阵密表和维热纳尔密码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔—金迪和菲利普斯的频度分析法失效。
公元1863,普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解。英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解。
公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。
大战快结束时,准确地说是1918年,美国数学家吉尔伯特·维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证。
第二次世界大战中,在破译德国著名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦·图灵(Alan Mathison Turing)就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。同时,这支优秀的队伍设计了人类的第一部电脑来协助破解工作。显然,越来越普及的计算机也是军工转民用产品。美国人破译了被称为“紫密”的日本“九七式”密码机密码。靠前者,德国的许多重大军事行动对盟军都不成为秘密;靠后者,美军炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六。
同样在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。
1975年1月15日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国家标准局颁布为国家标准,这是密码术历史上一个具有里程碑意义的事件。
1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想(论文"New Direction in Cryptography"),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。
1977年,美国的里维斯特(Ronald Rivest)、沙米尔(Adi Shamir)和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法。
1985年,英国牛津大学物理学家戴维·多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA运用这个大数产生公钥来加密的信息。
同一年,美国的贝内特(Bennet)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有30厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。
2003,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的国家安全局和美联储都在考虑购买这种产品。MagiQ公司的一套系统价格在7万美元到10万美元之间。
http://dev.csdn.net/article/62/62594.shtm
B. 有关密码算法的几个问题
加密算法
加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。
对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。
不对称加密算法 不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。
不可逆加密算法 不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。
加密技术
加密算法是加密技术的基础,任何一种成熟的加密技术都是建立多种加密算法组合,或者加密算法和其他应用软件有机结合的基础之上的。下面我们介绍几种在计算机网络应用领域广泛应用的加密技术。
非否认(Non-repudiation)技术 该技术的核心是不对称加密算法的公钥技术,通过产生一个与用户认证数据有关的数字签名来完成。当用户执行某一交易时,这种签名能够保证用户今后无法否认该交易发生的事实。由于非否认技术的操作过程简单,而且直接包含在用户的某类正常的电子交易中,因而成为当前用户进行电子商务、取得商务信任的重要保证。
PGP(Pretty Good Privacy)技术 PGP技术是一个基于不对称加密算法RSA公钥体系的邮件加密技术,也是一种操作简单、使用方便、普及程度较高的加密软件。PGP技术不但可以对电子邮件加密,防止非授权者阅读信件;还能对电子邮件附加数字签名,使收信人能明确了解发信人的真实身份;也可以在不需要通过任何保密渠道传递密钥的情况下,使人们安全地进行保密通信。PGP技术创造性地把RSA不对称加密算法的方便性和传统加密体系结合起来,在数字签名和密钥认证管理机制方面采用了无缝结合的巧妙设计,使其几乎成为最为流行的公钥加密软件包。
数字签名(Digital Signature)技术 数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。
PKI(Public Key Infrastructure)技术 PKI技术是一种以不对称加密技术为核心、可以为网络提供安全服务的公钥基础设施。PKI技术最初主要应用在Internet环境中,为复杂的互联网系统提供统一的身份认证、数据加密和完整性保障机制。由于PKI技术在网络安全领域所表现出的巨大优势,因而受到银行、证券、政府等核心应用系统的青睐。PKI技术既是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务等活动缺少物理接触,因而使得利用电子方式验证信任关系变得至关重要,PKI技术恰好能够有效解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系还必须充分考虑互操作性和可扩展性。PKI体系所包含的认证中心(CA)、注册中心(RA)、策略管理、密钥与证书管理、密钥备份与恢复、撤销系统等功能模块应该有机地结合在一起。
加密的未来趋势
尽管双钥密码体制比单钥密码体制更为可靠,但由于计算过于复杂,双钥密码体制在进行大信息量通信时,加密速率仅为单钥体制的1/100,甚至是1/1000。正是由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制将会共同发展。而在由IBM等公司于1996年联合推出的用于电子商务的协议标准SET(Secure Electronic Transaction)中和1992年由多国联合开发的PGP技术中,均采用了包含单钥密码、双钥密码、单向杂凑算法和随机数生成算法在内的混合密码系统的动向来看,这似乎从一个侧面展示了今后密码技术应用的未来。
在单钥密码领域,一次一密被认为是最为可靠的机制,但是由于流密码体制中的密钥流生成器在算法上未能突破有限循环,故一直未被广泛应用。如果找到一个在算法上接近无限循环的密钥流生成器,该体制将会有一个质的飞跃。近年来,混沌学理论的研究给在这一方向产生突破带来了曙光。此外,充满生气的量子密码被认为是一个潜在的发展方向,因为它是基于光学和量子力学理论的。该理论对于在光纤通信中加强信息安全、对付拥有量子计算能力的破译无疑是一种理想的解决方法。
由于电子商务等民用系统的应用需求,认证加密算法也将有较大发展。此外,在传统密码体制中,还将会产生类似于IDEA这样的新成员,新成员的一个主要特征就是在算法上有创新和突破,而不仅仅是对传统算法进行修正或改进。密码学是一个正在不断发展的年轻学科,任何未被认识的加/解密机制都有可能在其中占有一席之地。
目前,对信息系统或电子邮件的安全问题,还没有一个非常有效的解决方案,其主要原因是由于互联网固有的异构性,没有一个单一的信任机构可以满足互联网全程异构性的所有需要,也没有一个单一的协议能够适用于互联网全程异构性的所有情况。解决的办法只有依靠软件代理了,即采用软件代理来自动管理用户所持有的证书(即用户所属的信任结构)以及用户所有的行为。每当用户要发送一则消息或一封电子邮件时,代理就会自动与对方的代理协商,找出一个共同信任的机构或一个通用协议来进行通信。在互联网环境中,下一代的安全信息系统会自动为用户发送加密邮件,同样当用户要向某人发送电子邮件时,用户的本地代理首先将与对方的代理交互,协商一个适合双方的认证机构。当然,电子邮件也需要不同的技术支持,因为电子邮件不是端到端的通信,而是通过多个中间机构把电子邮件分程传递到各自的通信机器上,最后到达目的地。
C. 急求:电子商务安全协议的发展趋势
随着技术和观念的日新月异,网络购物也以其便宜,丰富和方便的特性,成为越来越多的人购物方式之一。最近几年尤其08年更是随着中国网民数量的猛增,整个中国的网购市场也突破了千亿大关,已经成为国内零售市场的重要部分。也许不久的将来网购会彻底颠覆人的生活方式。将来谁能够拥有面对终端客户的平台,谁就掌握了驾驭市场的主动性。
总体策划
在没有自己的产品,没有自己的市场。也没有自己终端的前提下,在一无所有,仅凭对电子商务粗络的了解和经验的前提下,在面对众多大大小小的电子商务的压力和竞争下,如何去做自己的电子商务平台,能够如何让别知道你的存在。
首先,还要两条腿走路,前期在没有任何优势资源的情况下,如何吸引会员和留住会员将是关键。(这主要涉及运营和营销方面)这是其一:其二,就是规划网购平台,网站的构架对于网站的建设很重要,是整个网站设计,建设和运营的基础,也是购物的最主要场所,是直接面对消费者第一平台,因此在设计的时候要想的远,想的细,为以后的扩充留有余地,少走弯路。
针对自己首先要面对的消费者,首先要明确自己要卖给谁,卖什么。以及众多已经存在并且做得很好的竞争对手来说,必须给网购平台一个清晰的定调:
1:以日用百货。女性产品和小家电为主,同时兼顾生活必需品,不断开发新产品。目前很多电子商务做的好都是以3为主,兼顾其他产品,为了避开自己的劣势,以开发新产品为主。
2:目标客户群:以需要生活必需品的公司上班族,女性,大学生以及喜欢上网的人群。年龄段在18岁到45岁的人群。还可以在细分。以地区来说:目前,根据一些统计数据来看,网络购物的重点在华东,其次是华南。
3:盈利模式,目前来说就是靠销售收入来取得盈利是唯一的方式。开始的时候不可能以自己的网够平台为主,而是通过各种传统渠道方式和各种电子媒体以及网络来吸引消费者成为会员。可以说,前期基本上还会以传统模式来带动网络会员的增加。
4:运营管理:这是最主要的方面,也是能否生存下去的关键。主要涉及到以下几个方面:
A:商品管理。商品是一个电子商务网站生存的基础,也是客户需求的动力。开发产品是重中之重,只有开发可更多的客户喜爱的物美价廉产品,才能吸引客户和回头率。这也是网站的生存之本。另外就是商品价格,这是客户最关心最敏感的关键因数之一。目前的产品雷同性相当多,大家做的产品都差不多。在服务差不多的情况下,客户很在意商品价格。往往低价可以吸引更多的会员客户,这是除此之外就是要商品的目录管理,上架管理,资料管理,排序和品牌管理。
B:网站的推广:需要线上宣传和线下推广相结合来进行。开始的时候以传统和线下为主,比如,可以不定期的走进大学,而且这是最好培养未来稳定会员的方式之一,我们可以针对学生的特点,组织一批适合年轻人和季节的产品,走进大学搞促销活动。而且这些学生会员,一旦接受,就是将来最稳定的客户群体之一。有过这样的例子。
C:促销管理:需要线上宣传和线下推广相结合来进行,赠品:包括电子货币,单品赠品、等级送赠品;推荐套餐、最佳组合商品和客户套购DIY三种形式;特价推荐:限时惊爆、寻宝等活动
D:仓储物流运输管理:建立自己的独立物流和通过第三方平台。
E:支付系统管理:支付流程是比较顺畅的,货到付款、在线支付、银行电汇、门店付款等,此外货到付款准备增加移动POS机刷卡服务,在线支付也准备增加分期付款服务等,将更加满足客户需求的多样性;
F:客户服务管理:尤其是在线客服方面,实现多方面的客户服务,例如,销售过程中的咨询回复、信息提示和导购,售后的订单跟踪和客户回访,突发事件的处理等,尽最大可能让客户满意度提升
G:会员系统管理:会员营销是指针对会员进行的主动营销。进行会员营销,也就是,在知道我们服务过的客户是谁,并且知道他们喜欢什么,他们有可能还需要什么的情况下,对他们进行针对性的商品推荐。因此,会员营销必须是建立在客户分析的基础上的。不定期的通过邮件短信和促销目录来联系会员。保持一定的互动。
5:网站推广:推广是提高网站知名度的重要手段。特别是在网站起步的时候,推广工作做得好,可以让网站的发展速度提高几个数量级。
A:网下推广:根据实际情况来,例如产品线,经营模式,服务特色,发展目标等,网上商城的宣传和推广是多点开花
B:网络推广:1:内部优化:结构优化、关键字识别、网页内容优化;
2:外部优化:合作推广、有效链接等。
任何一个电子商务网站的建设和运营,都必须以客户为中心,从客户出发。因此,网上商城的运营设计,需要从前台客户体验出发,明确网站管理的思想,并且清晰网站日常管理和经营活动所必须做好的要点每个要点的执行。
D. 激光通讯是量子通信的本质吗量子纠缠态为啥能传输密钥
量子加密通信在本质上是激光通信?
也许这个引出这个话题的朋友有些误解,当前传统意义上的量子通讯并不能做到直接的量子纠缠通讯,毕竟量子叠加态的波函数会随着测量而坍塌,因而从理论上否决了直接使用量子纠缠通讯的可能!也许这就是很多攻击量子通讯是挂羊头卖狗肉的重要论点!但事实上量子通讯从来都没有标榜过自己是量子纠缠通讯,下面我们就来简单了解下当前如火如荼开展的量子通讯是个嘛玩意!
其实这混淆了科学研究与商业模式两个概念,有规定科学研究不能与商业模式相结合吗?如果有良好的商业应用前景,以良性循环推进与促进科学研究,这不是事半功倍么?难道科学研究真的要和商业行为绝缘?这样的思维只能固步自封,闭门造车!还要将科学封闭在自我陶醉的圈子里吗?这是对科学不负责任,更是对未来不负责任……!
E. 应用密码学的目录
目 录
开篇 密码学典故
第0章 密码故事 (1)
0.1重庆大轰炸背后的密码战 (1)
0.2 “爱情密码”贴 (4)
上篇 密码学原理
第1章 绪论 (7)
1.1 网络信息安全概述 (7)
1.1.1 网络信息安全问题的由来 (7)
1.1.2 网络信息安全问题的根源 (7)
1.1.3 网络信息安全的重要性和紧迫性 (9)
1.2密码学在网络信息安全中的作用 (10)
1.3密码学的发展历史 (11)
1.3.1 古代加密方法(手工阶段) (11)
1.3.2 古典密码(机械阶段) (12)
1.3.3 近代密码(计算机阶段) (15)
1.4网络信息安全的机制和安全服务 (16)
1.4.1 安全机制 (16)
1.4.2 安全服务 (17)
1.4.3 安全服务与安全机制之间的关系 (19)
1.5安全性攻击的主要形式及其分类 (20)
1.5.1 安全性攻击的主要形式 (20)
1.5.2 安全攻击形式的分类 (22)
思考题和习题 (22)
第2章密码学基础 (24)
2.1密码学相关概念 (24)
2.2密码系统 (28)
2.2.1 柯克霍夫原则(Kerckhoff’s Principle) (28)
2.2.2 密码系统的安全条件 (28)
2.2.3 密码系统的分类 (30)
2.3安全模型 (31)
2.3.1 网络通信安全模型 (31)
2.3.2 网络访问安全模型 (31)
2.4密码体制 (32)
2.4.1 对称密码体制(Symmetric Encryption) (32)
2.4.2 非对称密码体制(Asymmetric Encryption) (33)
思考题和习题 (35)
第3章 古典密码 (36)
3.1 隐写术 (36)
3.2 代替 (39)
3.2.1 代替密码体制 (40)
3.2.2 代替密码的实现方法分类 (42)
3.3 换位 (50)
思考题和习题 (51)
第4章密码学数学引论 (52)
4.1数论 (52)
4.1.1 素数 (52)
4.1.2 模运算 (54)
4.1.3 欧几里德算法(Euclidean Algorithm) (56)
4.1.4 扩展的欧几里德算法(The Extended Euclidean Algorithm) (58)
4.1.5 费马(Fermat)定理 (59)
4.1.6 欧拉(Euler)定理 (60)
4.1.7 中国剩余定理 (61)
4.2群论 (64)
4.2.1 群的概念 (64)
4.2.2 群的性质 (65)
4.3有限域理论 (65)
4.3.1 域和有限域 (65)
4.3.2 有限域中的计算 (66)
4.4计算复杂性理论* (69)
4.4.1 算法的复杂性 (69)
4.4.2 问题的复杂性 (70)
思考题和习题 (70)
第5章 对称密码体制 (72)
5.1 分组密码 (72)
5.1.1 分组密码概述 (72)
5.1.2 分组密码原理 (73)
5.1.3 分组密码的设计准则* (79)
5.1.4 分组密码的操作模式 (81)
5.2 数据加密标准(DES) (87)
5.2.1 DES概述 (87)
5.2.2 DES加密原理 (88)
5.3 高级加密标准(AES) (97)
5.3.1 算法描述 (97)
5.3.2 基本运算 (99)
5.3.3 基本加密变换 (106)
5.3.4 AES的解密 (112)
5.3.5 密钥扩展 (116)
5.3.6 AES举例 (119)
5.4 SMS4分组密码算法 (121)
5.4.1 算法描述 (121)
5.4.2 加密实例 (124)
思考题和习题 (125)
第6章 非对称密码体制 (126)
6.1 概述 (126)
6.1.1 非对称密码体制的提出 (126)
6.1.2 对公钥密码体制的要求 (127)
6.1.3 单向陷门函数 (128)
6.1.4 公开密钥密码分析 (128)
6.1.5 公开密钥密码系统的应用 (129)
6.2 Diffie-Hellman密钥交换算法 (130)
6.3 RSA (132)
6.3.1 RSA算法描述 (132)
6.3.2 RSA算法的有效实现 (134)
6.3.3 RSA的数字签名应用 (137)
6.4 椭圆曲线密码体制ECC (139)
6.4.1 椭圆曲线密码体制概述 (139)
6.4.2 椭圆曲线的概念和分类 (139)
6.4.3 椭圆曲线的加法规则 (142)
6.4.4 椭圆曲线密码体制 (153)
6.4.5 椭圆曲线中数据类型的转换方法* (161)
思考题及习题 (164)
第7章 HASH函数和消息认证 (166)
7.1 HASH函数 (166)
7.1.1 HASH函数的概念 (166)
7.1.2 安全HASH函数的一般结构 (167)
7.1.3 HASH填充 (167)
7.1.4 HASH函数的应用 (168)
7.2 散列算法 (169)
7.2.1 散列算法的设计方法 (169)
7.2.2 SHA-1散列算法 (170)
7.2.3 SHA-256* (177)
7.2.4 SHA-384和SHA-512* (184)
7.2.5 SHA算法的对比 (188)
7.3 消息认证 (188)
7.3.1 基于消息加密的认证 (189)
7.3.2 基于消息认证码(MAC)的认证 (191)
7.3.3 基于散列函数(HASH)的认证 (192)
7.3.4 认证协议* (193)
思考题及习题 (200)
第8章 数字签名 (201)
8.1 概述 (201)
8.1.1 数字签名的特殊性 (201)
8.1.2 数字签名的要求 (202)
8.1.3 数字签名方案描述 (203)
8.1.4 数字签名的分类 (204)
8.2 数字签名标准(DSS) (207)
8.2.1 DSA的描述 (208)
8.2.2 使用DSA进行数字签名的示例 (210)
思考题和习题 (211)
第9章 密钥管理 (212)
9.1 密钥的种类与层次式结构 (212)
9.1.1 密钥的种类 (212)
9.1.2 密钥管理的层次式结构 (213)
9.2 密钥管理的生命周期 (215)
9.3 密钥的生成与安全存储 (217)
9.3.1 密钥的生成 (217)
9.3.2 密钥的安全存储 (217)
9.4 密钥的协商与分发 (219)
9.4.1 秘密密钥的分发 (219)
9.4.2 公开密钥的分发 (222)
思考题和习题 (227)
第10章 流密码 (228)
10.1 概述 (228)
10.1.1 流密码模型 (228)
10.1.2 分组密码与流密码的对比 (232)
10.2 线性反馈移位寄存器 (233)
10.3 基于LFSR的流密码 (234)
10.3.1 基于LFSR的流密码密钥流生成器 (234)
10.3.2 基于LFSR的流密码体制 (235)
10.4 典型流密码算法 (236)
10.4.1 RC4 (236)
10.4.2 A5/1 (238)
思考题和习题 (240)
附:RC4算法的优化实现 (241)
第11章 密码学的新进展——量子密码学 (245)
11.1 量子密码学概述 (245)
11.2 量子密码学原理 (246)
11.2.1 量子测不准原理 (246)
11.2.2 量子密码基本原理 (247)
11.3 BB84量子密码协议 (249)
11.3.1 无噪声BB84量子密码协议 (249)
11.3.2 有噪声BB84量子密码协议 (251)
11.4 B92量子密码协议 (254)
11.5 E91量子密码协议 (255)
11.6 量子密码分析* (256)
11.6.1 量子密码的安全性分析 (256)
11.6.2 量子密码学的优势 (257)
11.6.3 量子密码学的技术挑战 (258)
思考题和习题 (259)
下篇 密码学应用与实践
第12章 密码学与数字通信安全 (260)
12.1 数字通信保密 (261)
12.1.1 保密数字通信系统的组成 (261)
12.1.2 对保密数字通信系统的要求 (262)
12.1.3 保密数字通信系统实例模型 (263)
12.2 第三代移动通信系统(3G)安全与WAP (264)
12.2.1 第三代移动通信系统(3G)安全特性与机制 (264)
12.2.2 WAP的安全实现模型 (267)
12.3 无线局域网安全与WEP (272)
12.3.1 无线局域网与WEP概述 (272)
12.3.2 WEP的加、解密算法 (272)
12.3.3 无线局域网的认证 (273)
12.3.4 WEP的优、缺点 (275)
12.4 IPSec与VPN (275)
12.4.1 IPSec概述 (275)
12.4.2 IPSec安全体系结构 (277)
12.4.3 VPN (282)
12.5 基于PGP的电子邮件安全实现 (283)
12.5.1 PGP概述 (283)
12.5.2 PGP原理描述 (284)
12.5.3 使用PGP实现电子邮件通信安全 (287)
思考题和习题 (291)
第13章 密码学与工业网络控制安全 (292)
13.1概述 (292)
13.1.1 潜在的风险 (293)
13.1.2 EPA的安全需求 (294)
13.2EPA体系结构与安全模型 (294)
13.2.1 EPA的体系结构 (294)
13.2.2 EPA的安全原则 (296)
13.2.3 EPA通用安全模型 (297)
13.3EPA安全数据格式* (300)
13.3.1 安全域内的通信 (300)
13.3.2 安全数据格式 (301)
13.4基于DSP的EPA密码卡方案 (305)
13.4.1 概述 (305)
13.4.2 密码卡的工作原理 (305)
13.4.3 密码卡的总体设计 (306)
13.4.4 密码卡的仿真实现 (307)
思考题和习题 (308)
第14章密码学与无线传感器网络感知安全 (309)
14.1 概述 (309)
14.4.1 传感器网络体系结构 (309)
14.4.2 传感器节点体系结构 (310)
14.2 无线传感器网络的安全挑战 (311)
14.3 无线传感器网络的安全需求 (312)
14.3.1 信息安全需求 (312)
14.3.2 通信安全需求 (313)
14.4无线传感器网络可能受到的攻击分类 (314)
14.4.1 节点的捕获(物理攻击) (314)
14.4.2 违反机密性攻击 (314)
14.4.3 拒绝服务攻击 (314)
14.4.4 假冒的节点和恶意的数据 (316)
14.4.5 Sybil攻击 (316)
14.4.6 路由威胁 (316)
14.5 无线传感器网络的安全防御方法 (316)
14.5.1 物理攻击的防护 (317)
14.5.2 实现机密性的方法 (317)
14.5.3 密钥管理 (318)
14.5.4 阻止拒绝服务 (321)
14.5.5 对抗假冒的节点或恶意的数据 (321)
14.5.6 对抗Sybil攻击的方法 (321)
14.5.7 安全路由 (322)
14.5.8 数据融合安全 (323)
思考题和习题 (324)
第15章 密码学与无线射频识别安全 (325)
15.1概述 (325)
15.2 无线射频识别系统工作原理 (326)
15.3 无线射频识别系统安全需求 (327)
15.4 无线射频识别安全机制 (328)
15.4.1 物理方法 (328)
15.4.2 逻辑方法 (329)
15.5 无线射频识别安全服务 (331)
15.5.1 访问控制 (331)
15.5.2 标签认证 (332)
15.5.3 消息加密 (333)
思考题和习题 (336)
第16章 密码学与电子商务支付安全 (336)
16.1 概述 (336)
16.1.1 电子商务系统面临的安全威胁 (336)
16.1.2 系统要求的安全服务类型 (336)
16.1.3 电子商务系统中的密码算法应用 (343)
16.2 安全认证体系结构 (343)
16.3 安全支付模型 (344)
16.3.1 支付体系结构 (344)
16.3.2 安全交易协议 (345)
16.3.3 SET协议存在的问题及其改进* (355)
思考题和习题 (357)
部分习题参考答案 (358)
参考文献 (365)
F. 关于密码的一切
密码大事记
公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这是最早的换位密码术。
公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。
公元9世纪,阿拉伯的密码学家阿尔·金迪(al' Kindi 也被称为伊沙克 Ishaq,(801?~873年),同时还是天文学家、哲学家、化学家和音乐理论家)提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。
公元16世纪中期,意大利的数学家卡尔达诺(G.Cardano,1501—1576)发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的一种分置式密码。
公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。
几乎在同一时期,法国外交官维热纳尔(或译为维琼内尔) Blaise de Vigenere(1523-1596)提出著名的维热纳尔方阵密表和维热纳尔密码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔—金迪和菲利普斯的频度分析法失效。
公元1863,普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解。英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解。
公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。
大战快结束时,准确地说是1918年,美国数学家吉尔伯特·维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证。
第二次世界大战中,在破译德国著名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦·图灵(Alan Mathison Turing)就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。同时,这支优秀的队伍设计了人类的第一部电脑来协助破解工作。显然,越来越普及的计算机也是军工转民用产品。美国人破译了被称为“紫密”的日本“九七式”密码机密码。靠前者,德国的许多重大军事行动对盟军都不成为秘密;靠后者,美军炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六。
同样在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。
1975年1月15日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国家标准局颁布为国家标准,这是密码术历史上一个具有里程碑意义的事件。
1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想(论文"New Direction in Cryptography"),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。
1977年,美国的里维斯特(Ronald Rivest)、沙米尔(Adi Shamir)和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法。
1985年,英国牛津大学物理学家戴维·多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA运用这个大数产生公钥来加密的信息。
同一年,美国的贝内特(Bennet)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有30厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。
2003,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的国家安全局和美联储都在考虑购买这种产品。MagiQ公司的一套系统价格在7万美元到10万美元之间。
G. 寻找量子密码学相关资料
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。
1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。
在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。
二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。
密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的网络全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。
自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。
1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。
当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。
密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。
原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。
最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。
传统密码学
Autokey密码
置换密码
二字母组代替密码 (by Charles Wheatstone)
多字母替换密码
希尔密码
维吉尼亚密码
替换密码
凯撒密码
ROT13
仿射密码
Atbash密码
换位密码
Scytale
Grille密码
VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)
对传统密码学的攻击
频率分析
重合指数
现代算法,方法评估与选择工程
标准机构
the Federal Information Processing Standards Publication program (run by NIST to proce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing)
the ANSI standardization process (proces many standards in many areas; some are cryptography related, ongoing)
ISO standardization process (proces many standards in many areas; some are cryptography related, ongoing)
IEEE standardization process (proces many standards in many areas; some are cryptography related, ongoing)
IETF standardization process (proces many standards (called RFCs) in many areas; some are cryptography related, ongoing)
See Cryptography standards
加密组织
NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) — Canadian intelligence agency.
公开的努力成果
the DES selection (NBS selection process, ended 1976)
the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive ecational tool about cryptography and cryptanalysis)
加密散列函数 (消息摘要算法,MD算法)
加密散列函数
消息认证码
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)
TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)
MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))
SHA-256 (NESSIE 系列消息摘要算法, FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)
RIPEMD-160 (在欧洲为 RIPE 项目开发, 160位摘要;CRYPTREC 推荐 (limited))
Tiger (by Ross Anderson et al)
Snefru
Whirlpool (NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
公/私钥加密算法(也称 非对称性密钥算法)
ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman (key agreement; CRYPTREC 推荐)
El Gamal (离散对数)
ECC(椭圆曲线密码算法) (离散对数变种)
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)
EPOC
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA (因数分解)
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推荐)
Rabin cryptosystem (因数分解)
Rabin-SAEP
HIME(R)
XTR
公/私钥签名算法
DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62, SEC1)
Schnorr signatures
RSA签名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用于移动设备的公钥加密算法, 密钥比较短小但也能达到高密钥ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz
密码鉴定
Key authentication
Public key infrastructure
X.509
Public key certificate
Certificate authority
Certificate revocation list
ID-based cryptography
Certificate-based encryption
Secure key issuing cryptography
Certificateless cryptography
匿名认证系统
GPS (NESSIE selection anonymous identification scheme; Ecole Normale Supérieure, France Télécom, & La Poste)
秘密钥算法 (也称 对称性密钥算法)
流密码
A5/1, A5/2 (GSM移动电话标准中指定的密码标准)
BMGL
Chameleon
FISH (by Siemens AG)
二战'Fish'密码
Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为STURGEON)
Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为[[tunny)
HELIX
ISAAC (作为伪随机数发生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推荐使用)
MULTI-S01 (CRYPTREC 推荐使用)
一次一密 (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV, 易于实现)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
分组密码
分组密码操作模式
乘积密码
Feistel cipher (由Horst Feistel提出的分组密码设计模式)
Advanced Encryption Standard (分组长度为128位; NIST selection for the AES, FIPS 197, 2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用)
Anubis (128-bit block)
BEAR (由流密码和Hash函数构造的分组密码, by Ross Anderson)
Blowfish (分组长度为128位; by Bruce Schneier, et al)
Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares, who are insistent (indeed, adamant) that the name is not e to their initials)
CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一)
CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用 (limited))
CMEA — 在美国移动电话中使用的密码,被发现有弱点.
CS-Cipher (64位分组长度)
DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3, 1976)
DEAL — 由DES演变来的一种AES候选算法
DES-X 一种DES变种,增加了密钥长度.
FEAL
GDES —一个DES派生,被设计用来提高加密速度.
Grand Cru (128位分组长度)
Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用))
Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分组长度-- 苏黎世ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分组长度; 基于MISTY1, 被用于下一代W-CDMA cellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分组密码)
LION (由流密码和Hash函数构造的分组密码, by Ross Anderson)
LOKI89/91 (64位分组密码)
LOKI97 (128位分组长度的密码, AES候选者)
Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候选者)
Mars (AES finalist, by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited))
MISTY2 (分组长度为128位: Mitsubishi Electric (Japan))
Nimbus (64位分组)
Noekeon (分组长度为128位)
NUSH (可变分组长度(64 - 256位))
Q (分组长度为128位)
RC2 64位分组,密钥长度可变.
RC6 (可变分组长度; AES finalist, by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER (可变分组长度)
SC2000 (分组长度为128位; CRYPTREC 推荐使用)
Serpent (分组长度为128位; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES, by Daemen and Rijmen)
Square (father of Rijndael/AES, by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA(小型加密算法)(by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman, leader of the Lucifer design team -- not all triple uses of DES increase security, Tuchman's does; CRYPTREC 推荐使用 (limited), only when used as in FIPS Pub 46-3)
Twofish (分组长度为128位; AES finalist by Bruce Schneier, et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密码机密码
Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络)
紫密(Purple) (二战日本外交最高等级密码机;日本海军设计)
SIGABA (二战美国密码机,由William Friedman, Frank Rowlett, 等人设计)
TypeX (二战英国密码机)
Hybrid code/cypher combinations
JN-25 (二战日本海军的高级密码; 有很多变种)
Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码)
可视密码
有密级的 密码 (美国)
EKMS NSA的电子密钥管理系统
FNBDT NSA的加密窄带话音标准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 电传加密机(1960s - 1980s)
KY-57 VINSON 战术电台语音加密
SINCGARS 密码控制跳频的战术电台
STE 加密电话
STU-III 较老的加密电话
TEMPEST prevents compromising emanations
Type 1 procts
破译密码
被动攻击
选择明文攻击
选择密文攻击
自适应选择密文攻击
暴力攻击
密钥长度
唯一解距离
密码分析学
中间相会攻击
差分密码分析
线性密码分析
Slide attack cryptanalysis
Algebraic cryptanalysis
XSL attack
Mod n cryptanalysis
弱密钥和基于口令的密码
暴力攻击
字典攻击
相关密钥攻击
Key derivation function
弱密钥
口令
Password-authenticated key agreement
Passphrase
Salt
密钥传输/交换
BAN Logic
Needham-Schroeder
Otway-Rees
Wide Mouth Frog
Diffie-Hellman
中间人攻击
伪的和真的随机数发生器
PRNG
CSPRNG
硬件随机数发生器
Blum Blum Shub
Yarrow (by Schneier, et al)
Fortuna (by Schneier, et al)
ISAAC
基于SHA-1的伪随机数发生器, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)
匿名通讯
Dining cryptographers protocol (by David Chaum)
匿名投递
pseudonymity
匿名网络银行业务
Onion Routing
法律问题
Cryptography as free speech
Bernstein v. United States
DeCSS
Phil Zimmermann
Export of cryptography
Key escrow and Clipper Chip
Digital Millennium Copyright Act
zh:数字版权管理;zh-tw:数位版权管理 (DRM)
Cryptography patents
RSA (now public domain}
David Chaum and digital cash
Cryptography and Law Enforcement
Wiretaps
Espionage
不同国家的密码相关法律
Official Secrets Act (United Kingdom)
Regulation of Investigatory Powers Act 2000 (United Kingdom)
术语
加密金钥
加密
密文
明文
加密法
Tabula recta
书籍和出版物
密码学相关书籍
密码学领域重要出版物
密码学家
参见List of cryptographers
密码技术应用
Commitment schemes
Secure multiparty computations
电子投票
认证
数位签名
Cryptographic engineering
Crypto systems
杂项
Echelon
Espionage
IACR
Ultra
Security engineering
SIGINT
Steganography
Cryptographers
安全套接字层(SSL)
量子密码
Crypto-anarchism
Cypherpunk
Key escrow
零知识证明
Random oracle model
盲签名
Blinding (cryptography)
数字时间戳
秘密共享
可信操作系统
Oracle (cryptography)
免费/开源的密码系统(特指算法+协议+体制设计)
PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense)
FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP)
GPG (an open source implementation of the OpenPGP IETF standard crypto system)
SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations.
IPsec (因特网协议安全IETF标准,IPv6 IETF 标准的必须的组成部分)
Free S/WAN (IPsec的一种开源实现
其它军事学分支学科
军事学概述、射击学、弹道学、内弹道学、外弹道学、中间弹道学、终点弹道学、导弹弹道学、军事地理学、军事地形学、军事工程学、军事气象学、军事医学、军事运筹学、战役学、密码学、化学战
H. 讨论一下量子通信,潘建伟是骗子还是神人
量子通信是指利用量子纠缠效应进行信息传递的一种新型的通讯方式。
量子通讯是近二十年发展起来的新型交叉学科,是量子论和信息论相结合的新的研究领域。
量子通信主要涉及:量子密码通信、量子远程传态和量子密集编码等,近来这门学科已逐步从理论走向实验,并向实用化发展。高效安全的信息传输日益受到人们的关注。基于量子力学的基本原理,并因此成为国际上量子物理和信息科学的研究热点。
量子通信主要有两种方式,一种是利用量子的不可克隆性质生成量子密码,他是二进制形式的,可以给经典的二进制信息加密,这种通信方式称为“量子密钥分发”。我们下一节会单独介绍。
第二种是利用量子纠缠用来传输量子信息的最基本单位——量子比特。两个处于纠缠态的粒子A和B,不论它们分开多远,我们把其中一个粒子(A)和携带想要传输的量子比特的粒子(C)一起测量一下,C的量子比特马上消失,但是B就马上携带上了C之前携带的量子比特,我们把这个过程叫做“量子隐形传态”。
根据量子力学“不确定性原理”,处于纠缠态的两个粒子,在被观测前,其状态是不确定的,如果对其中一粒子进行观测,在确定其状态的同时(比如为上旋),另一粒子的状态瞬间也会被确定(下旋)。
I. 基于纠缠交换的量子保密通信协议
这个课题要是没学过的话是很深奥的,估计你只能写综述性的论文了,建议你看下陈汉武专主编的属东南大学出版社出版的《量子信息与量子计算简明教程》,基本上可以理解纠缠相关概念和纠缠交换的原理和过程。我本科毕业论文写的就是量子密码学,关于量子保密通信的有关理论和协议在网上也有介绍,可与我介绍的这本书结合着学习理解。
J. 量子密码1984年就提出了为什么还没有应用
题主提出1984年,应该主要针对的是经典的BB84协议,科研工作者在此后的时间里不断地将量子通信从理论向实验室,再向广域验证,最后向实际应用不断地推进。科学理论并不是一经提出就可以实现,理论中很多的技术仍需要不断验证以获得应用,量子通信最早的验证实验也只是在实验桌上传输厘米级的小段距离,之前发射的量子实验卫星也是在卫星中继的广域量子通信验证。而随着技术的成熟,量子通信也离在保密通信领域的广泛应用越来越近。