关于密码学的发展和一些常见的加密算法

合集下载

简述密码学发展史

简述密码学发展史

密码学发展史简述密码学作为一门古老而又充满活力的学科,经历了漫长的发展历程。

以下是密码学发展史的主要阶段和特点:1. 古典密码阶段:古典密码阶段主要指古代至20世纪初的密码技术。

这一时期的密码技术以简单的替换和置换为基础,如凯撒密码和维吉尼亚密码等。

古典密码的加密方法较为简单,容易被破解,但为后续密码学的发展奠定了基础。

2. 近代密码阶段:随着20世纪初数学的发展,密码学逐渐进入近代密码阶段。

这一时期的密码技术开始利用数学工具进行加密,如频率分析、线性代数和概率论等。

近代密码阶段的代表性成果包括二战期间德国的恩尼格玛密码机和美国的斯诺登密码等。

3. 现代密码阶段:20世纪70年代以后,随着计算机科学和信息论的发展,密码学进入现代密码阶段。

现代密码阶段以公钥密码和哈希函数为代表,这些加密方法能够提供更加安全和可靠的通信和数据保护。

RSA、Diffie-Hellman、SHA-256等算法的出现标志着现代密码学的成熟。

4. 当代密码阶段:进入21世纪,随着互联网和移动通信的普及,密码学在信息社会中的作用越来越重要。

当代密码阶段注重的是隐私保护、安全通信、身份认证等方面的问题,密码学与其他学科的交叉发展也越来越明显。

同时,随着量子计算技术的发展,量子密码学也成为一个研究热点。

5. 量子密码学:量子密码学是利用量子力学原理进行信息加密和安全通信的学科。

由于量子力学中的一些基本原理,如量子不可克隆定理和海森堡不确定性原理等,量子密码能够提供更加可靠和安全的加密方法,是未来密码学的一个重要发展方向。

6. 密码学与其他学科的交叉发展:随着应用需求的不断拓展,密码学与多个学科领域产生了交叉融合。

例如,生物信息学、量子物理学、人工智能等领域与密码学的结合,为解决复杂的安全问题提供了新的思路和方法。

7. 密码学应用领域的拓展:随着技术的发展和社会需求的增加,密码学的应用领域也在不断拓展。

除了传统的通信和网络安全领域外,密码学还广泛应用于金融、医疗、物联网、区块链等领域。

关于密码学的发展和一些常见的加密算法

关于密码学的发展和一些常见的加密算法

关于密码学的发展和一些常见的加密算法1.悠久迷人的密码史话——密码学和密码前言:密码学(Cryptology,来源于希腊语kryptos和graphein,即隐藏和书写的意思)这门科学,或者说这门艺术,通常被分为两个部分,密码学(Cryptography)的任务是构建更为隐秘而且有效的密码,或者说加密方式;而与之相对应,密码分析学(Crypanalysis)则是研究已有的加密法的弱点,在没有密钥的情况下将密文还原成为明文。

这两种科学相互依靠而不能分割,密码学家(Cryptologist)需要研习密码学来掌握加密方式,以便更好地解密;同样需要了解密码分析学,以判定自己密码的安全性高低。

有一句话说的很好:“密码是两个天才的较量,败者将耗尽智慧而死。

”密码学产生的根本原因在于人们想要传递一些只有我们允许的接受者才能接受并理解的信息。

被隐藏的真实信息称为明文(Plaintext),明文通过加密法(Cipher)变为密文(Ciphertext),这个过程被称为加密(Encryption),通过一个密钥(Key)控制。

密文在阅读时需要解密(Decryption),同样需要密钥,这个过程由密码员(Cryptographer)完成。

但是密码的传递并非绝对安全,可能有未得到允许的人员得到密文,并且凭借他们的耐心和智慧(我们通常假定他们有足够的时间和智慧),在没有密钥的情况下得到明文,这种方法称为破解(Break)。

通常使用的加密方法有编码法(Code)和加密法(Cipher),编码法是指用字,短语和数字来替代明文,生成的密文称为码文(Codetext),编码法不需要密钥或是算法,但是需要一个编码簿(Codebook),编码簿内是所有明文与密文的对照表;而加密法则是使用算法和密钥。

另外一种较常用的方法是夹带加密法(Steganography),顾名思义,它是将密文以隐藏的方式传递的,比如图画或是其它消息中,或是使用隐形墨水,在计算机能够进行图象和其它信息的处理之后,这种方法更是有了极大的发展空间。

密码学的发展与应用研究

密码学的发展与应用研究

密码学的发展与应用研究密码学作为一门可以保护信息安全的学科,一直在与技术飞速发展相伴相生。

从最早的凯撒密码到现在的量子密码,密码学不断发展,分享着科技进步带来的惊人成果。

在这篇文章中,我们将探讨密码学发展的历程,介绍现代密码学中最广泛应用的算法,以及讨论密码学在实际场景中的应用研究。

密码学的发展历程要了解密码学的发展历程,我们需要从最古老的密码开始讲起。

早在公元前400年,古希腊人就已经开始使用替换密码了。

其中最著名的就是凯撒密码,他将字母替换成字母表中往后第三个字母。

这种简单的密码很容易破解,但在古代用于战争中,已经足够保护一些机密信息。

直到20世纪,随着电子通信的发展,密码学的需求开始增加。

在二战中,密码学在对付日本人的紫码密码中大有作为,不仅能够解密敌人的密文,还可以创建安全的通信链路。

此时,密码学的研究也开始跨越数学和计算机领域。

在20世纪80年代,美国国家安全局(NSA)研究出了RSA密码算法,成为了公私钥加密的代表算法。

此算法基于质因数的难解性,即将两个大质数相乘的结果中,找到两个因子已经十分困难,从而防止了攻击者通过计算得到加密数据。

此后,密码学的研究者也开展了许多研究,以找到更安全的算法和升级密钥管理规则。

现代密码学的算法在现代密码学中,常用的加密算法主要包括对称加密算法和非对称加密算法。

对称加密算法是指一种加密方法,发送方和接收方都拥有相同的密钥。

这种方法的优点在于速度快,但缺点是密钥容易泄露。

常用的对称加密算法有DES、AES。

非对称加密算法则是指公钥加密和数字签名算法,这种方法的优点在于密钥管理简单,但缺点在于速度较慢。

RSA算法就是非对称加密算法之一,此外,还有椭圆曲线密码算法、D-H密钥交换算法等。

密码学在实际应用中的研究现代社会中,密码学已经被广泛应用在了许多领域中。

比如银行、互联网、电商等领域都需要使用密码学来保护用户的敏感信息。

此外,政府部门和国防领域也离不开密码学的应用。

信息安全下的密码学前沿与发展

信息安全下的密码学前沿与发展

信息安全下的密码学前沿与发展一、前言随着互联网的不断发展,信息安全问题日益受到人们的关注。

密码学作为信息安全的重要组成部分,具有广泛的应用前景和重要性。

本文将从密码学的概念、分支、算法、安全性和前沿等方面入手,探讨信息安全下的密码学前沿与发展。

二、密码学的概念与分支密码学是研究信息安全保障的科学,是密码技术的理论基础。

它主要研究如何保证信息传输和存储过程中的机密性、完整性和可用性,以达到信息安全的目的。

密码学的分支主要有以下几类:1. 对称密码学对称密码学也称为传统密码学,它的特点是加密和解密使用同一个密钥。

其算法可以分为分组密码和流密码两类,应用广泛的对称加密算法有DES、AES、RC4等。

2. 非对称密码学非对称密码学又称为公钥密码学,它与对称密码学不同的是加密和解密使用不同的密钥,分别称为公钥和私钥。

非对称加密算法常见的有RSA、DSA、ECC等。

3. 哈希函数哈希函数是一种将任意长度的信息映射为固定长度摘要的加密算法。

它具有单向性、不可逆性、无冲突性等特点,常用于数字签名、消息认证等领域。

三、密码学算法的分类1. 分组密码算法分组密码算法将明文分为固定长度的块,对每块进行加密操作。

其主要安全性参数是密钥长度和块长度。

常用的分组密码算法有DES、AES、TEA等。

2. 流密码算法流密码算法由伪随机序列产生的密钥流加密,实现与分组密码算法不同的是,流密码签随机产生一个长密钥串,然后通过该密钥串加密数据,常用的流密码算法有RC4等。

3. 公钥密码算法公钥密码算法分为加密和数字签名两大类。

常见的加密算法有RSA、Rabin等;常见的数字签名算法有DSA、ECC等。

四、密码算法的安全性密码算法的安全性将影响到密码学在信息安全中的应用。

目前密码算法的安全性主要从以下几方面考虑:1. 密钥长度密钥长度是衡量密码算法安全性的一个重要参数。

通常来说,密钥长度越长,破解算法难度就越大。

常见的比特长度有40位、56位、128位等。

加密算法介绍及加密算法的选择

加密算法介绍及加密算法的选择

加密算法介绍及如何选择加密算法加密算法介绍一.密码学简介据记载,公元前400年,古希腊人发明了置换密码。

1881年世界上的第一个电话保密专利出现。

在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。

随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。

随着对加密强度需求的不断提高,近期又出现了AES、ECC等。

使用密码学可以达到以下目的:保密性:防止用户的标识或数据被读取。

数据完整性:防止数据被更改。

身份验证:确保数据发自特定的一方。

二.加密算法介绍根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。

对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。

非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。

对称加密算法对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。

3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。

AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;AES2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的密匙加密标准。

Rijndael被选中成为将来的AES。

Rijndael是在 1999 年下半年,由研究员 Joan Daemen 和 Vincent Rijmen 创建的。

AES 正日益成为加密各种形式的电子数据的实际标准。

数字加密技术的发展与趋势

数字加密技术的发展与趋势

数字加密技术的发展与趋势数字加密技术是当今信息安全领域中最关键的技术之一,它能够保护着人们的隐私和敏感信息不被未经授权的访问和使用。

本文将探讨数字加密技术的发展历程,分析当前的趋势以及未来的发展方向。

一、历史回顾:从传统加密到现代加密数字加密技术的历史可以追溯到古代,人们通过替换字母或采用特定的编码方式来隐藏信息。

然而,随着计算机技术的发展,特别是在第二次世界大战期间,密码学才引起了更多的关注。

电子计算机的出现使得加密技术得以广泛应用,从对称密码到非对称密码的转变逐渐成为了加密技术的主要发展方向。

二、现代加密技术的发展1. 对称加密算法对称加密算法是最早也是最简单的加密算法之一。

它使用相同的密钥对数据进行加解密,在加密和解密过程中速度很快,但密钥分发和管理的问题成为了它的短板。

2. 非对称加密算法非对称加密算法采用了一对密钥,分别为公钥和私钥。

公钥用于加密数据,私钥用于解密数据。

这种加密方式可以有效解决密钥管理问题,并且能够实现数字签名等更高级的安全功能。

3. 哈希函数哈希函数是一种将任意长度的输入转换为固定长度摘要的算法。

它能够对数据进行唯一标识,而且即使原始数据发生微小的变化,摘要值也会发生巨大的改变。

哈希函数在数字签名、完整性校验等方面发挥了重要作用。

三、当前的趋势:量子计算带来的挑战随着量子计算的迅猛发展,传统的加密算法面临着巨大的挑战。

量子计算机利用量子比特的威力,能够在短时间内轻松破解当前的公钥加密算法。

因此,研究人员开始关注基于量子特性的加密技术,如量子密钥分发和基于量子力学原理的加密算法。

四、未来的发展方向1. 多因素认证传统的加密技术依赖于密码的强度来保护信息安全,但随着计算能力的提升和密码攻击技术的进步,单纯的密码保护已经不足以应对安全威胁。

多因素认证将密码与其他因素(如生物特征、硬件设备等)结合起来,提高了安全性。

2. 后量子加密为了抵抗未来可能的量子计算机攻击,后量子加密技术开始受到关注。

密码专题讲座心得体会

密码专题讲座心得体会

在信息化时代,密码作为信息安全的核心,其重要性不言而喻。

近日,我有幸参加了一场关于密码的专题讲座,通过这次讲座,我对密码的原理、应用和发展有了更深入的了解,以下是我的一些心得体会。

一、密码学的基本原理讲座首先介绍了密码学的基本原理。

密码学是一门研究信息加密、解密的学科,其核心思想是通过加密算法将信息转换成难以理解的密文,从而保护信息的安全性。

在密码学中,加密和解密是两个相对的过程。

加密算法将明文转换成密文,解密算法则将密文还原成明文。

1. 加密算法:加密算法是密码学的基石。

一个好的加密算法应该具备以下特点:安全性高、效率高、易于实现。

目前,常见的加密算法有对称加密算法和非对称加密算法。

2. 解密算法:解密算法是加密算法的逆过程。

解密算法的目的是将密文还原成明文。

在实际应用中,解密算法需要密钥的支持。

3. 密钥管理:密钥是加密和解密过程中的关键要素。

密钥的安全性直接影响着密码系统的安全性。

因此,密钥管理是密码学中的一个重要环节。

二、密码学的应用领域密码学在各个领域都有广泛的应用,以下列举几个典型的应用场景:1. 通信安全:在通信过程中,密码学可以确保信息的机密性、完整性和真实性。

例如,HTTPS协议就是基于密码学原理实现的安全通信协议。

2. 数据存储安全:在数据存储过程中,密码学可以保护数据不被未授权访问。

例如,磁盘加密、数据库加密等技术都是基于密码学原理实现的。

3. 身份认证:密码学在身份认证领域有着广泛应用。

例如,密码验证、数字签名、生物识别等技术都是基于密码学原理实现的。

4. 金融安全:在金融领域,密码学可以确保交易的安全性和可靠性。

例如,银行卡密码、网上银行支付等都是基于密码学原理实现的。

三、密码学的发展趋势随着科技的不断发展,密码学也在不断进步。

以下列举几个密码学的发展趋势:1. 密码算法的优化:为了提高加密算法的安全性,研究人员不断优化密码算法,提高其抗攻击能力。

2. 密钥管理的创新:随着信息量的不断增长,密钥管理面临巨大挑战。

加密方式的历史演变和发展

加密方式的历史演变和发展

加密方式的历史演变和发展
加密方式的历史演变和发展可以分为以下几个阶段:
1. 古代加密方法:源于公元前440年的古希腊,目的是将秘密嵌入于公开的内容,如:隐形墨水、图画、文章、特殊物品等。

其主要是依赖于技巧与加密方法的保密来实现信息加密。

2. 古典密码:出现在公元前54年,加密方法大多是按照字母表向后移动n 位等来实现。

虽然这种方法已经脱离了实物,向算法发展,但是其还是部分依赖于算法本身的保密来实现信息的加密。

3. 近代密码(1860s):此时数学开始主导密码学,同时已经认识到真正保证信息加密安全的不是加密算法本身,而是秘钥。

即使加密算法本身外泄,有秘钥的存在,密码也不会失效。

4. 现代密码(1950s):现代密码基于计算机科学的发展,同时极度依赖于数学的发展。

此外,随着科技的发展,加密技术也从简单的字母替换扩展到了更复杂的算法和协议。

现在常用的加密技术包括对称加密、非对称加密和哈希算法等。

这些技术广泛应用于金融、通信、互联网安全等领域,为保障个人隐私和数据安全提供了重要的支持。

以上内容仅供参考,建议查阅专业书籍或文献获取更全面和准确的信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于密码学的发展和一些常见的加密算法1.悠久迷人的密码史话——密码学和密码前言:密码学(Cryptology,来源于希腊语kryptos和graphein,即隐藏和书写的意思)这门科学,或者说这门艺术,通常被分为两个部分,密码学(Cryptography)的任务是构建更为隐秘而且有效的密码,或者说加密方式;而与之相对应,密码分析学(Crypanalysis)则是研究已有的加密法的弱点,在没有密钥的情况下将密文还原成为明文。

这两种科学相互依靠而不能分割,密码学家(Cryptologist)需要研习密码学来掌握加密方式,以便更好地解密;同样需要了解密码分析学,以判定自己密码的安全性高低。

有一句话说的很好:“密码是两个天才的较量,败者将耗尽智慧而死。

”密码学产生的根本原因在于人们想要传递一些只有我们允许的接受者才能接受并理解的信息。

被隐藏的真实信息称为明文(Plaintext),明文通过加密法(Cipher)变为密文(Ciphertext),这个过程被称为加密(Encryption),通过一个密钥(Key)控制。

密文在阅读时需要解密(Decryption),同样需要密钥,这个过程由密码员(Cryptographer)完成。

但是密码的传递并非绝对安全,可能有未得到允许的人员得到密文,并且凭借他们的耐心和智慧(我们通常假定他们有足够的时间和智慧),在没有密钥的情况下得到明文,这种方法称为破解(Break)。

通常使用的加密方法有编码法(Code)和加密法(Cipher),编码法是指用字,短语和数字来替代明文,生成的密文称为码文(Codetext),编码法不需要密钥或是算法,但是需要一个编码簿(Codebook),编码簿内是所有明文与密文的对照表;而加密法则是使用算法和密钥。

另外一种较常用的方法是夹带加密法(Steganography),顾名思义,它是将密文以隐藏的方式传递的,比如图画或是其它消息中,或是使用隐形墨水,在计算机能够进行图象和其它信息的处理之后,这种方法更是有了极大的发展空间。

密码的历史十分悠久。

大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。

公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。

“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。

密信自上而下写在羊皮纸条上。

然后把羊皮纸条解开送出。

这些不连接的文字毫无意义,除非把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来,形成那封信。

公元前4世纪前后,希腊著名作家艾奈阿斯在其著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。

它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。

按此规定把绳子上所有绳结的距离按顺序记录下来,并换成字母,就可理解它所传递的信息。

古罗马时代曾使用过一种“代替式密码”,把信中每个文字的字母都用字母顺序表中相隔两位后的一个字母取代,这种代替式密码直到第二次大战时还被日本海军使用。

此外,在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。

然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。

为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。

如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。

中国历史的密码轶事不多。

公元11世纪出现的兵书《武经总要》是中国历史上第一部有关密码的记述。

在这本书中,作者介绍了一个小型的、但却是名副其实的密码本。

17世纪,英国著名的哲学家弗朗西斯•培根在他所著的《学问的发展》一书中最早给密码下了定义,他说,“所谓密码应具备三个必要的条件,即易于翻译、第三者无法理解、在一定场合下不易引人注疑。

”培根所说的这种“不引人生疑”的密码,后人称之为“培根密码”。

十九世纪的密码员Auguste Kcrckhoffs在他的《La Crypthographie Militaire》提出了密码必备的六条要求,现在仍被认为是加密算法的基础:1、加密系统在实际中应是不可破解的,尽管不是理论上不可破解的。

2、破解加密系统不会打扰通信者3、密钥无须记录即可以记住,并容易进行修改。

4、密码应能用电报来传输。

5、设备或文档应一个人即可以携带和操作。

6、系统应容易操作,无须掌握大量规则或进行专业培训。

密码的形式是多种多样的,从表面上可以大体分为“正规的密码”和“不似密码的密码”两类。

所谓“正规的密码”,包括“代替式”密码和“移位式”密码两种。

“代替式”密码是将组成文字的字母用其他字母或符号替换,“移位式”密码是改变组成文字的字母顺序。

所谓“不似密码的密码”,包括“虚实式”密码、“暗语式”密码等许多种类。

“虚实式”密码是在组成文字的各字母间加些无意义的字母,或把通信用的字母、单词有规律地隐藏在文章中。

这种密码主要用于公开发出的信文中。

在这种信中,只有个别字母或文字是有含意的密码文字,蓁的是无用的虚字。

例如,规定每个单词的5个字母是有含义的字母,把这些字母集中到一起,就是拟传递的秘密信息。

这种密码在使用上同样有局限性。

因为信文总围着一些写信者本身爱用的词句转,易于被破译人员看穿。

“暗语式”密码则是把字母、单词或一个内容用暗语代替,以达到保密的效果。

太平洋战争期间,日本海军曾用“攀登新高峰”来代替“发动攻击”。

这一类密码还包括以图案、符号、实物表示文字和情报,或选择一些报刊文章,在所需字母上作暗记来传达通信文字等作法。

2.悠久迷人的密码史话——信息加密的发展第一次世界大战是世界密码史上的第一个转折点。

在此之前,密码研究还只是一个小领域,没有得到各国应有的重视。

随着战争的爆发,各国逐渐认识到了密码在战争中发挥的巨大作用。

积极给予大力扶持,使得密码科学迅速发展,很快成为一个庞大的学科领域。

1895年无线电诞生后,各国在通信、特别是军事通信中普遍采用无线电技术。

为了保密,各国随即开始研究无线电密码的编制和破译,由此产生了现代密码分析学。

在第一次世界大战期间,世界各国相继成立了编制和破译密码的专门机构,使密码研究不断走向正规化组织化。

1915年,法国成立了世界上第一个梯形的密码研究组织,从上到下,形成了一个完整的体系。

除法国外,德国、美国、英国以及意大利等国都成立了密码研究机构,大部分隶属于军队领导,这是由当时的战争环境所造成的。

第二次世界大战的爆发促进了密码科学的飞速发展。

由于密码对于战争的胜负具有越来越重要的影响,各国不惜花大量的人力物力进行密码的研究和破译。

密码的编制结构更加科学,编制方法愈加复杂,各种密码的保密性出现了飞跃性的提高。

在此期间,许多国家开始使用密码机进行加密,这是密码告别人工加密,走向机械加密的开始。

3.悠久迷人的密码史话——现代的信息加密近年来,随着电脑设备日新月异和密码技术的迅速发展, 1994年,美国政府宣布,美国国内的所有电话、电脑调制解调器、传真机等通讯设备都要安装一种由国家安全局研制的名为“Chipper”的半导体芯片后,通讯线路上传送的声音、资料或电子邮件等就会变化为密码数字,而只有同样安置这种芯片的电子设备才能恢复出来。

在监视毒枭、恐怖分子、间谍的活动时,如果政府部门想了解通讯内容,就可以进行破译。

美国政府安置“Chipper”芯片的计划,引起国内众多广商的抗议,他们认为它侵犯了人们的隐私权。

厂家认为,海外顾主对于这种美国官方可以破译的通讯工具,根本不会有购买的意向。

而且,美国的有关部门,特别是国家安全局,很有可能滥用他们拥有的破译手段。

就在双方争论不休之际,麻省理工学院的学生惠特菲尔德•迪菲点燃了厂商和国家安全局之间的密码战。

传统的加密系统是依靠一组密码,作为进入通讯线路的密钥,由此向系统内输入或索取资讯。

由于输入或索取资讯的双方需使用同一密码,人们在交流讯息之前须互换密码。

在这一过程中,密码就易于被第三者获取,从而导致机密外泄。

迪菲找出了一种改进加密系统的窍门,从而堵塞了密码被窃的可能。

他的方法是,为每位使用人同时提供两组密钥,其中一组可对外公开,另一组则只限使用者本人知道。

任何人可以凭借一组密钥传出加密信息,而接收该信息的一方则必须依靠使用者本人才有的一组密钥译出信息的内容。

迪菲的这套双密钥加密系统为人们帮了大忙,通讯线路的用户所使用的密码,犹如他个人的签名一样,从此不会被他人窃用。

二十世纪的四十年代,Claude Shannon提出了密码应具有模糊性(Confusion)和扩展性(Diffusion)。

模糊性指密码应隐藏所有局部模式,对可能导致被破解的语言特征进行隐藏。

扩展性则要求密码将密文的不同部分进行混合,使任何文字都不在其原有的位置。

经典加密法大多不同时具备这两个条件,因此使得破解成为可能。

二、产品分类2.1 从网络环境上划分可以分为单机的、网络的、分布式的单机的只能破译一些简单的密码,比如说,密码全部是数字或字母,且不多于10位或16位等。

网络的可以进行远程破译,但是因为PC机的配置问题,也不能破解过于复杂的。

分布式破译系统,可以实现多台PC机分担破译任务,从而代替一台巨型机进行工作,不仅节省工作时间,也节约资金资源,而且,在公、检、法等部门进行任务破译时,不会因为一个子任务泄密影响整个任务的泄密,有一定的保密效果。

2.2 从工作原理上划分可以分为暴力破解、非暴力破解暴力破解虽然繁琐,但是对于复杂的大型任务,破译效果是显著的。

非暴力破解有一定的技巧性,但是只能破译一些简单的任务,对过于复杂的任务,耗时耗资相对比较严重,而且大多数会停滞,任务不能继续进行。

三、关于加密算“我想要葡萄,还想要橙子,可是我只能选择其中一样,我该选哪个?”如果要为自己的数据加密,我们就不得不面对这样一个选择,因为世界上的算法不止一个,还各有特性,究竟什么算法才是最适合的呢?于是,我们逐渐陷入一个选择的泥潭。

因此,在选择使用哪种算法作为你的加密基础前,就需要对各种常见的算法原理有个了解……加密学算法中也分为数据块加密算法和分组加密算法。

加密一般分为三类,对称加密,非对称加密及单向散列函数(MD5)。

1.基于“消息摘要”的算法“消息摘要”(Message Digest)是一种能产生特殊输出格式的算法,这种加密算法的特点是无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是“摘要”,被“摘要”的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此基于这种原理的算法便能对数据完整性提供较为健全的保障。

相关文档
最新文档