《现代密码学》读书报告
《现代密码学(第2版)杨波 01

保密通信系统的组成
明文消息空间M,密文消息空间C,密钥空间 K1和K2,在单钥体制下K1=K2=K,此时密钥K需 经安全的密钥信道由发送方传给接收方; 加密变换Ek1:M→C,其中k1∈K1,由加密器 完成; 解密变换Dk2:C→M,其中k2∈K2,由解密器 实现. 称总体(M,C,K1,K2,EK1,DK2)为保密通信系统.对 于给定明文消息m∈M,密钥k1∈K1,加密变 换将明文m变换为密文c,即 c=f(m,k )=E (m)m∈M,k ∈K
20世纪90年代,因特网爆炸性的发展把人类 带进了一个新的生存空间.因特网具有高度 分布,边界模糊,层次欠清,动态演化,而 用户又在其中扮演主角的特点,如何处理好 这一复杂而又巨大的系统的安全,成为信息 安全的主要问题.由于因特网的全球性,开 放性,无缝连通性,共享性,动态性发展, 使得任何人都可以自由地接入,其中有善者, 也有恶者.恶者会采用各种攻击手段进行破 坏活动.
如何产生满足保密要求的密钥以及如何将密 钥安全可靠地分配给通信双方是这类体制设 计和实现的主要课题. 密钥产生,分配,存储,销毁等问题,统称 为密钥管理.这是影响系统安全的关键因素. 单钥体制可用于数据加密,也可用于消息的 认证. 单钥体制有两种加密方式:
– 明文消息按字符(如二元数字)逐位地加密,称 之为流密码; – 将明文消息分组(含有多个字符),逐组地进行 加密,称之为分组密码.
在信息传输和处理系统中,除了预定的接收 者外,还有非授权者,他们通过各种办法 (如搭线窃听,电磁窃听,声音窃听等)来 窃取机密信息,称其为截收者. 截收者虽然不知道系统所用的密钥,但通过 分析可能从截获的密文推断出原来的明文或 密钥,这一过程称为密码分析,ห้องสมุดไป่ตู้事这一工 作的人称为密码分析员,研究如何从密文推 演出明文,密钥或解密算法的学问称为密码 分析学.
现代密码学实验报告

现代密码学实验报告学生姓名学号专业班级指导教师学院信息科学与工程学院完成时间2014年5月实验一对称密码算法实验[实验目的]1.掌握密码学中经典的对称密码算法DES、AES、RC4的算法原理。
2.掌握DES、AES、RC4的算法流程和实现方法。
[实验预备]1.DES算法有什么特点算法中的哪些结构保证了其混淆和扩散的特性答:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
采用替代和置换的方法简单有效地遵循了香农定理,替代操作通过S盒达到了混淆效果,置换操作通过P盒扩散效果。
2.AES算法的基本原理和特点。
答:AES加密数据块分组长度必须为128比特,密钥长度可以是128比特、192比特、256比特中的任意一个(如果数据块及密钥长度不足时,会补齐)。
AES加密有很多轮的重复和变换。
大致步骤如下:1、密钥扩展(KeyExpansion),2、初始轮(Initial Round),3、重复轮(Rounds),每一轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮(Final Round),最终轮没有MixColumns。
3.流密码RC4的密钥流生成以及S盒初始化过程。
答:RC4由伪随机数生成器和异或运算组成。
RC4的密钥长度可变,范围是[1,255]。
RC4一个字节一个字节地加解密。
给定一个密钥,伪随机数生成器接受密钥并产生一个S盒。
S盒用来加密数据,而且在加密过程中S盒会变化。
初始化长度为256的S盒。
第一个for循环将0到255的互不重复的元素装入S盒。
第二个for循环根据密钥打乱S盒。
下面i,j 是两个指针。
每收到一个字节,就进行while循环。
通过一定的算法((a),(b))定位S盒中的一个元素,并与输入字节异或,得到k。
循环中还改变了S盒((c))。
如果输入的是明文,输出的就是密文;如果输入的是密文,输出的就是明文。
[实验内容]1.分析DES、AES、RC4、SHA的实现过程。
现代密码学第4章4:差分和线性分析

分组密码:
差分密码分析与线性密码分析
1
本节主要内容
1、差分密码分析 2、线性密码分析
2
1. 差分密码分析
差分密码分析是迄今已知的攻击迭 代密码最有效的方法之一,其基本思想 是: 通过分析明文对的差值对密文对 的差值的影响来恢复某些密钥比特。
3
1.差分密码分析
对分组长度为n的r轮迭代密码,两个 n 比 *1 特串Yi和Y*i的差分定义为Yi Yi Yi 表示n比特串集上的一个特定群运 其中 * 1 算, Yi 表示 Yi* 在此群中的逆元。 由加密对可得差分序列: ΔY0,ΔY1,…,ΔYr 其中Y0和Y*0是明文对,Yi和Y*i(1≤i≤r)是 第i轮的输出,它们同时也是第i+1轮的输入。 第i轮的子密钥记为Ki,F是轮函数,且 Yi=F(Yi-1,Ki)。
10
2. 线性密码分析
线性密码分析是对迭代密码的一种已知 明文攻击,它利用的是密码算法中的“不平 衡(有效)的线性逼近”。
A[i, j,, k ] A[i] A[ j ] A[k ]
设明文分组长度和密文分组长度都为n比 特,密钥分组长度为m比特。记 明文分组为P[1],P[2],…,P[n], 密文分组为C[1],C[2],…,C[n], 密钥分组为K[1],K[2],…,K[m]。
8
1.密码分析复杂度
一种攻击的复杂度可以分为两部分: 数据复杂度和处理复杂度。 数据复杂度是实施该攻击所需输入的数 据量; 而处理复杂度是处理这些数据所需的计 算量。这两部分的主要部分通常被用来刻画 该攻击的复杂度。
9
1.差分密码分析复杂度
差分密码分析的数据复杂度是成对加密 所需的选择明文对(Y0,Y*0)个数的两倍。 差分密码分析的处理复杂度是从 (ΔYr-1, Yr, Y*r)找出子密钥Kr(或Kr的部分比 特)的计算量,它实际上与r无关,而且由于 轮函数是弱的,所以此计算量在大多数情况 下相对较小。 因此,差分密码分析的复杂度取决于它 的数据复杂度。
研究性学习在《现代密码学》课程中的实践

研究性学习在《现代密码学》课程中的实践林群【期刊名称】《电脑知识与技术》【年(卷),期】2013(000)027【摘要】研究性学习的核心思想是以学生为中心,强调学生应主动地获取知识和运用知识去解决问题。
该文介绍了研究性学习在《现代密码学》课程的教学设计方案。
实践证明该方案符合课程特点,有利于培养学生的创新精神和创新能力。
%The core idea of research learning is based on student-centered. It emphasizes that the students should take the initia-tive to acquire knowledge and use the knowledge to solve problems. This paper introduces the teaching design of the modern cryptography course. It proves that the program conforms to the features of the course and can cultivate students' innovative spir-it and ability.【总页数】2页(P6155-6156)【作者】林群【作者单位】韩山师范学院数学与应用数学系,广东潮州521041【正文语种】中文【中图分类】G642【相关文献】1.现代密码学教学实践与思考 [J], 王少辉;郁天婵2.小学美术课的研究性学习实践与研究--"京剧脸谱的绘制与欣赏"研究性学习示例[J], 胡亚天;黄萍3.基于行动导向的现代密码学理论与实践课程教学改革 [J], 罗铭;卢晓勇4.高校信息安全课程中密码学教学方法探索与实践 [J], 黄玉兰5.现代密码学教学实践探索与改革 [J], 边胜琴;姚宣霞;崔晓龙;郑榕因版权原因,仅展示原文概要,查看原文内容请购买。
(完整版)密码学学习心得.docx

密码学认识与总结专业班级信息112 学号201112030223 姓名李延召报告日期.在我们的生活中有许多的秘密和隐私,我们不想让其他人知道,更不想让他们去广泛传播或者使用。
对于我们来说,这些私密是至关重要的,它记载了我们个人的重要信息,其他人不需要知道,也没有必要知道。
为了防止秘密泄露,我们当然就会设置密码,保护我们的信息安全。
更有甚者去设置密保,以防密码丢失后能够及时找回。
密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。
现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。
一、密码学的定义密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。
密码技术是信息安全的核心技术。
随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。
它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。
使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。
目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。
密码学的加密技术使得即使敏感信息被窃取,窃取者也无法获取信息的内容;认证性可以实体身份的验证。
以上思想是密码技术在信息安全方面所起作用的具体表现。
密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。
本文主要讲述了密码的基本原理,设计思路,分析方法以及密码学的最新研究进展等内容密码学主要包括两个分支,即密码编码学和密码分析学。
密码编码学对信息进行编码以实现信息隐藏,其主要目的是寻求保护信息保密性和认证性的方法; 密码分析学是研究分析破译密码的学科,其主要目的是研究加密消息的破译和消息的伪造。
密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法。
密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。
现代密码学学习报告

现代密码学学习报告第一章 概论1.1信息安全与密码技术信息的一般定义属于哲学范畴。
信息是事物运动的状态与方式,是事物的一种区别于物质与能量的属性。
“信息”——数据。
机密性——拥有数据的一方或交换数据的各方不希望局外人或对手获得、进而读懂这些数据。
完整性——数据在交换及保存中不被未授权者删除或改动,或者合法的接受者能方便的判断该数据是否已经被篡改。
认证性——也称“不可否认性”或“抗抵赖”,包括信息源和接收端认证性,即信息系统中的实体不能否认或抵赖曾经完成的发送消息或接收消息的操作。
利用信息源证据可以检测出消息发送方否认已发送某消息的抵赖行为,利用接收端证据可以检测出消息接收方否认已接收某消息的抵赖行为。
此类证据通常还包括时间/时序或“新鲜性”证据。
可用性——授权用户能对信息资源有效使用。
显然,信息系统可靠性是其支撑之一。
公平性——信息具有的社会或经济价值只能在交互中体现。
公平性就是指交换规则或交互协议要使得参与信息交互的各方承担安全风险上处于相同或相当的地位。
可控性——是指对信息的传播及传播的内容以至信息的机密性具有控制能力的特性。
一般指信息系统或(社会)授权机构根据某种法规对信息的机密性、信息的传播通道、特定内容信息的传播具有控制能力的特性,以及获取信息活动审计凭证能力的特性,如“密钥托管”、“匿名撤销”、实时内容检测与过滤、计算机犯罪或诉讼的司法取证等。
1.2密码系统模型和密码体制密码系统基本模型:密码体制的分类:对称密码体制的古典算法有简单代换、多名代换、多表代换等。
非对称密码体制:使用非对称密码体制的每一个用户一个是可以公开的,称为公开密钥,简称公钥,用pku 表示;另外一个则是秘密的,称为秘密秘钥,简称私钥,用sku 表示。
非对称密码体制又称为双钥密码体制或公钥密码体制。
公钥密码体制的主要特点是将加密能力分开并分别并分别授予不同的用户,因而可以实现信 源M 加密器()c m =1k E 非法接入者密码分析员(窃听者)搭线信道(主动攻击)搭线信道(被动攻击)解密器接收者()m c =2k D 密钥源密钥源1K 2K m m 'm c'c 1k 2k 信道密钥信道多个用户加密的消息只能由一个用户解读。
现代密码学教学实践与思考

效 果 都 不 会 好 。 样 的 教 学 方式 对 于 提 高 这 问题 、 决 问题 的能 力 , 而 对 于培 养 创 新 解 从
型 人 才 而 言 是 远 远 不 够 的 , 不 能 跟 上 密 也 密 码 学 课 程 是 与 实 践 紧 密 结 合 的 一 门
密码 算 法 中 的 设 计 体 现 等 ; 证 部 分 主 要 学 生 的 学 习 积 极性 、 动 性 , 养学 生 思 考 认 主 培
而 密 码 学 课 程 开 设 的 时 间 比较 短 , 常 是 通
密 码 体 制 。 点 要 介 绍 三 种 密 码 体 制 的 设 A S RS E G 重 E 、 A、 L AMAL 等加 密 签名 算法 , 利
计 原 理 : 古 典 密 码 体 制 的 设 计 存 在 的 缺 用P P 件验 证 签名等 。 分学 生将 密 码学 如 G 软 部 陷, 密钥过短 、 如 明密 文 和 密 钥 之 间关 系 简 当 作 数 学 课 来学 习 , 也 有 一些 学 生 将 其 而
全 专业教 了如何 采 用理论 与实践相 结合 , 学与科研 相结合 , 教 使得 学生在深 入理 解课本 内容 的基础 上 , 高学生的 实践水平 ,井繁跟 密码学 学科的研 究前 沿。 提 关键 词 : 创新型 人 才培养 教 育模 式 问题 式教 学 中 图分类号 : 4 G6 3 文 献标 识码 : A 文章编 号 : 6 3 9 9 ( 0 0 ( ) I l 0 1 7 - 7 5 2 1 ) 2a一0 一 2 2 5
随 着 计 算 机 网 络 的 广 泛 应 用 和 深 入 发 展 , 息安 全 越 来 越 受 到 社 会 各 界 的 高 度 信 重视 , 已经 成 为 影 响 国家 安 全 、 济 发 展 、 经
现代密码学

现代密码学基本思想及其展望摘要:由密码学的基本概念出发,介绍密码学及其应用的最新发展状况,包括公钥密码体制及其安全理论、各种密码协议及其面临的攻击,并对安全协议的分析方法进行概述。
根据当今的发展状况指出密码学的发展趋势和未来的研究方向。
关键词:信息安全;密码学;数字签名;公钥密码体制;私钥密码体制引言1引言密码学是一门非常古老的学科,早期的密码技术是把人们能够读懂的消息变换成不易读懂的信息用来隐藏信息内容,使得窃听者无法理解消息的内容,同时又能够让合法用户把变换的结果还原成能够读懂的消息。
密码学的发展大致可以分为4个阶段。
手工阶段的密码技术可以追溯到几千年以前,这个时期的密码技术相对来说是非常简单的。
可以说密码技术是伴随着人类战争的出现而出现的。
早期的简单密码主要体现在实现方式上,即通过替换或者换位进行密码变换,其中比较著名的包括法国Vigenere 密码,古罗马Caeser密码等。
尽管密码学技术与其它学科一样在不断向前发展,但在第一次世界大战之前,很少有公开的密码学文献出现。
一个密码算法的安全性往往是就一定的时间阶段而言的,与人类当时的科技水平息息相关。
随着人类计算水平的提高,针对密码的破译水平也突飞猛进,因此密码技术也必须与时俱进,不断发展。
人类对于密码算法的安全性有着越来越高的要求,这往往导致所设计的密码算法的复杂度急剧增大。
在实际应用中,一个密码算法效率越高越好,因此人们就采用了机械方法以实现更加复杂的密码算法,改进加解密手段。
20世纪初就出现了不少专用密码机,比如Colossus,该密码机是由英国人Turin所设计的。
随着通信、电子和计算机等技术的发展,密码学得到前所未有的系统发展。
1949年,Shannon发表了“保密系统的通信理论”,给出了密码学的数学基础,证明了一次一密密码系统的完善保密性。
由于各种原因,从1949年到1967年,全世界的密码学文献几乎为零,尽管密码技术一直在发展。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《现代密码学》读书报告目录一、文献的背景意义、研究目的、核心思想 (3)二、国内外相关研究进展 (5)现代密码学的产生 (5)近代密码学的发展 (6)三、文献所提方法(或算法、方案)的主要步骤或过程 (7)对称加密算法 (7)公开密钥算法 (7)四、文献所提方法的优缺点 (8)对称加密算法的优点和缺点: (8)五、文献所提方法与现有方法的功能与性能比较 (9)对称算法与公钥算法的比较: (9)六、文献所提方法的难点或关键点 (10)七、阅读中遇到的主要障碍 (10)八、阅读体会 (11)九、参考文献 (11)一、文献的背景意义、研究目的、核心思想密码学(Cryptography)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。
密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。
密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。
这两者之间既相互对立又相互促进。
密码的基本思想是对机密信息进行伪装。
一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。
“密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。
如保密通信设备中使用“密码”,个人在银行取款使用“密码”,在计算机登录和屏幕保护中使用“密码”,开启保险箱使用“密码”,儿童玩电子游戏中使用“密码”等等。
这里指的是一种特定的暗号或口令字。
现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。
从专业上来讲,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。
依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。
密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
为了研究密码所以就有了密码学。
密码学是研究编制密码和破译密码的技术科学。
研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
进行明密变换的法则,称为密码的体制。
指示这种变换的参数,称为密钥。
它们是密码编制的重要组成部分。
密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。
以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。
加密密钥是公开的,脱密密钥是保密的。
这种新的密码体制,引起了密码学界的广泛注意和探讨。
中国古代秘密通信的手段,已有一些近于密码的雏形。
宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。
1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。
在此基础上,逐步发展为各种比较复杂的密码。
密码破译是随着密码的使用而逐步产生和发展的。
1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。
到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。
密码破译技术有了相当的发展。
1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。
1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。
自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。
通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。
1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。
1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。
在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。
当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。
与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
二、国内外相关研究进展密码学经历了从古典密码学到现代密码学的演变,许多古典密码虽然已经经受不住现代手段的攻击。
随着计算机的出现,不论是利用计算机加密还是解密技术都得以快速的发展和广泛的应用。
现代密码学的产生当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。
与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
但是,在很多年里这种密码学是军队独家专有的领域。
美国国家安全局以及前苏联、英国、法以色列及其它国家的安全机构已将大量的财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏之中,面对这些政府,个人既无专门知识又无足够财力保护自己的秘密,个人隐秘的信息得不到法律和技术两方面有效的保护。
在这之后,公开的密码学研究开始呈现爆炸性地增长。
从二次世界大战以来,当普通公民还在长期使用经典密码时,计算机密码学成为世界军事的独占领域,在军事战争中占据举足轻重的地位。
密码学发展到今天,最新的计算机密码学已广泛的应用到除军事以外的其他领域,非专业人员都可以利用密码技术去阻止别人,包括政府、军方的安全机构。
然而,作为普通的百姓,我们是否真的需要这种保密?回答是肯定的,我们也可能正设计一件新产品,讨论一种市场策略,或计划接管竞争对手的生意,或者,我们可能生活在一个不尊重个人隐私权的国家,也可能做一些我们自己认为并非违法实际却是非法的事情。
不管理由是什么,我们的数据和通信都是私人的、秘密的,与他人无关,也拒绝别人的窥探。
近代密码学的发展在第一次世界大战以前,密码学中核心的部分极少公开,但事实上它在极为迅速的发展,由William F. Friedman在1918年发表的《重合指数及其在密码学中的应用》,成为二十世纪最有影响的密码分析文章之一。
同年,Edward H.Hebern 申请了第一个转轮机专利,这种装置在50年里被作为美军的主要密码设备。
第一次世界大战后,美国陆军和海军的从事秘密工作的机要部门在密码学方面取得重要的进展。
同期30、40年代,有几篇基础性的文章出现在公开的文献,但是论文的所显示出来的内容离当时真正的技术水平相差甚远。
直到在1967年,David Kahn的《破译者》——出现了,虽然它没有新的技术思想,却对以往的密码学历史作了相当完整的记述,包括当时政府认为是秘密的内容。
《破译者》的意义不仅在于它涉及到的相当广泛的领域,更重要的是更多以前对密码一无所知的人开始关注、了解和研究密码学。
自此,密码学开始更多的被人关注和重视。
密码学不同于其他学科的是:它需要密码学和密码分析学紧密结合互为促进,这也是密码学的特殊性之一。
密码学的中最为矛盾的是:理论系统设计、实际上的程序编译和密码漏洞的分析修补工作特别复杂。
提出一个理论上的系统设计原理并不难,但许多学究式的设计就非常复杂,以至于密码分析家不知从何入手,分析这些设计中的漏洞远比原先设计它们更难。
在70年代后期和80年代初,当公众在密码学方面的兴趣显示出来时,国家安全局(NSA)即美国官方密码机构曾多次试图平息它。
第一次是一名长期在NSA工作的雇员的一封信为密码学的公开时间作了宣传工作。
随着80年代的到来,NSA将重点更多的集中在实际应用上,而不是密码学的研究中。
现有的法律授权NSA通过国务院控制密码设备的出口。
随着商务活动的日益国际化和世界市场上美国份额的减退,国内外市场上需要单一产品的压力增加了。
这种单一产品受到出口控制,于是NSA不仅对出口什么,而且也对在美国出售什么都施加了相当大的影响。
但是密码学的公开使用面临一种新的挑战,政府建议在可防止涂改的芯片上用一种秘密算法代替广为人知且随处可得的数据加密标准(DES),这些芯片将含有政府监控所需的编纂机制。
这种“密钥托管”计划的弊病是它潜在地损害了个人隐私权,并且以前的软件加密不得不以高价增用硬件来实现,迄今,密钥托管产品正值熊市,但这种方案却已经引起了广泛的批评,特别是那些独立的密码学家怨声载道。
然而,人们看到的更多是编程技术的未来而不是政治,并且还加倍地努力向世界提供更强的密码,这种密码能够实现对公众的监视。
三、文献所提方法(或算法、方案)的主要步骤或过程根据加密和解密的迷药是否相同,可将密码算法分为加密对称算法和非对称加密算法。
对称加密算法DES(数据加密标准)是最通用的计算机加密算法。
DES是美国和国际标准,它是对称算法,加密和解密的密钥是相同的。
对称加密算法有时又叫传统加密算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。
在大多数对称算法中,加密解密密钥是相同的。
这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。
对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。
只要通信需要保密,密钥就必须保密公开密钥算法RSA(根据它的发明者命名的,即Rivest,Shamir 和Adleman)是最流行的公开密钥算法,它能用作加密和数字签名。