密码学发展史

合集下载

密码学和密码技术概述

密码学和密码技术概述

密码学和密码技术概述
1.3 密码分析的方法
主要包括以下5种分析技术: (1)唯密文攻击 (2)已知明文攻击 (3)选择明文攻击 (4)选择密文攻击 (5)选择文本攻击
密码体制的组成: 通常情况下,一个密码体制由以下5个部 分组成: (1)明文信息空间 M; (2)密文信息空间 C; (3)密钥空间K; (4)加密变换Ek: M→C,其中k∈K; (5)解密变换Dk:C→M,其中k∈K。
密码学和密码技术概述
1.2 密码学相关概念
密码体制的技术分类: 对称密钥密码技术和非对称密钥密码技术。
密文:明文被加密后的结果,通常用字 符c来表示。
密码学和密码技术概述
1.2 密码学相关概念
密钥:参与密码变换的参数,通常用字符k 来表示。 加密算法:将明文变换成密文的变换函数, 相应的变换过程称为加密,可表示为 c=E(k,p)。 解密算法:将密文恢复成明文的变换函数, 相应的恢复过程称为解密,可表示为 p=D(k,c)。
密码学不追求加密算法的保密性,而是追求加密算 法的完备。
密码学和密码技术概述
1.2 密码学相关概念
密码体制数据变换的基本模式: 通常的密码体制采用移位法、代替法和 代数法来进行加密和解密的变换,可以采用 其中一种或几种方法结合的方式作为数据变 换的基本模式。
密码学和密码技术概述
1.2 密码学相关概念
密码学和密码技术概述
1.1 密码学的发展史 1.密码学的发展史
密 码 学 (Cryptology) 一 词 源 自 希 腊 文 “krypto‘s”和“logos”两词,直译即“隐 藏”和“讯息”之意。
密码学的发展划分为三个阶段: 第一阶段为从古代到1949年。 第二阶段为从1949年到1975年。 第三阶段为从1976年至今。

密码学的发展史

密码学的发展史

密码学的发展史一、 引论密码学是以研究秘密通信为目的,即对所要传送的信息采取一种秘密保护,以防止 第三者对信息的窃取的一门学科。

密码通信的历史极为久远,其起源可以追溯到几千年前的埃及,巴比化,古罗马和古希腊,古典密码术虽然不是起源于战争,但其发展成果却首先被用于战争。

交战双方都为了保护自己的通信安全,窃取对方情报而研究各种方法。

这正是密码学主要包含的两部分内容:一是为保护自己的通信安全进行加密算法的设计和研究;二是为窃取对方情报而进行密码分析,即密码破译技术。

因而,密码学是这一矛盾的统一体。

任何一种密码体制包括5个要素:需要采用某种方法来掩盖其要传送的信息或字符 串称为明文:采用某种方法将明文变为另一种不能被非授权者所理解的信息或字符串称为明文;采用某种方法将明文变为另一种不能被非授权者所理解的信息或字符串的过程称为加密变换;经加密过程将明文变成的信息或字符串称为密文;用于具体加密编码的参数称为密钥,将密文还原为明文的过程称为解密变换。

秘密通信的过程可用下面表格来表示:+--------+ 密文 +--------+明文--->|加密变换|----->|解密变换|--->明文+--------+ +--------+密钥k 密钥k'用文字可以表述为:若m 是要传送的明文,在传送前,利用密钥k 将m 经加密变换为密文c 由通信通道发给接收者,接收者根据密钥k'利用解密变换将密文c 变为明文m 。

从以上过程可以看出,一个密码体制的安全性依赖于密钥k 的个数和加密变换复杂程度。

密钥太少,敌方可以根据其截获的密文用不同的k 逐个试译即可得到明文。

也不太多,太多则不利管理。

加密变换太简单则容易找出解密变换,太复杂则导致解密过程耗费时间太多,不利于通信。

二、 古典密码世界上最早的一种密码产生于公元前两世纪。

是由一位希腊人提出的,人们称之为棋盘密码,原因为该密码将26个字母放在5×5的方格里,i,j 放在一个格子里,具体情况如下表所示 这样,每个字母就对应了由两个数构成的字符αβ,α是该字母所在行的标号,β是列标号。

简述密码学发展史

简述密码学发展史

密码学发展史简述密码学作为一门古老而又充满活力的学科,经历了漫长的发展历程。

以下是密码学发展史的主要阶段和特点:1. 古典密码阶段:古典密码阶段主要指古代至20世纪初的密码技术。

这一时期的密码技术以简单的替换和置换为基础,如凯撒密码和维吉尼亚密码等。

古典密码的加密方法较为简单,容易被破解,但为后续密码学的发展奠定了基础。

2. 近代密码阶段:随着20世纪初数学的发展,密码学逐渐进入近代密码阶段。

这一时期的密码技术开始利用数学工具进行加密,如频率分析、线性代数和概率论等。

近代密码阶段的代表性成果包括二战期间德国的恩尼格玛密码机和美国的斯诺登密码等。

3. 现代密码阶段:20世纪70年代以后,随着计算机科学和信息论的发展,密码学进入现代密码阶段。

现代密码阶段以公钥密码和哈希函数为代表,这些加密方法能够提供更加安全和可靠的通信和数据保护。

RSA、Diffie-Hellman、SHA-256等算法的出现标志着现代密码学的成熟。

4. 当代密码阶段:进入21世纪,随着互联网和移动通信的普及,密码学在信息社会中的作用越来越重要。

当代密码阶段注重的是隐私保护、安全通信、身份认证等方面的问题,密码学与其他学科的交叉发展也越来越明显。

同时,随着量子计算技术的发展,量子密码学也成为一个研究热点。

5. 量子密码学:量子密码学是利用量子力学原理进行信息加密和安全通信的学科。

由于量子力学中的一些基本原理,如量子不可克隆定理和海森堡不确定性原理等,量子密码能够提供更加可靠和安全的加密方法,是未来密码学的一个重要发展方向。

6. 密码学与其他学科的交叉发展:随着应用需求的不断拓展,密码学与多个学科领域产生了交叉融合。

例如,生物信息学、量子物理学、人工智能等领域与密码学的结合,为解决复杂的安全问题提供了新的思路和方法。

7. 密码学应用领域的拓展:随着技术的发展和社会需求的增加,密码学的应用领域也在不断拓展。

除了传统的通信和网络安全领域外,密码学还广泛应用于金融、医疗、物联网、区块链等领域。

密码学基础

密码学基础

密码学基础
一、密码学的发展
(1)1949年之前---密码学是一门艺术
密码广播的原理是什么呢?说出来其实很简单。

接收到密码广播的情报员(如特务余则成)将收到的广播代号记录下来,然后根据收发双方约定的密码本查出来这一串串数字代表什么字,这些字连在一起就构成了他所需要的信息。

(2)1949---1976
1)加密算法应建立在算法的公开不影响明文和密钥的安全
哈希算法特点:
常用的hash算法
1)MD5算法
1992年, Ron Rivest提出MD5(RFC 1321)在最近数年之前,MD5是最主要的hash算法
现行美国标准SHA-1以MD5的前身MD4为基础输入:任意长度消息
输出:128bit消息摘要
处理:以512bit输入数据块为单位
(王小云)
2)SHA算法
SHA-1安全散列算法
输入:消息长度<264
输出:160bit消息摘要。

密码学是什么

密码学是什么

密码学是什么1、什么是密码学密码学(Cryptography)是一门研究保护信息安全的学科,旨在发明和推广应用用来保护信息不被未经授权的实体获取的一系列技术。

它的研究规定了认证方式,加密算法,数字签名等技术,使得信息在网络上传输的安全性得到有效保障。

2、密码学发展历史从古代祭祀文本,到中世纪以前采用信封保护信息,再到如今运用根据科学原理设计的隐藏手段来免受攻击,形成了自己独特的新时代——密码学从古至今飞速发展。

在古代,人们提出基于门限理论的“将信息隐藏在古文献中”的想法,致使密码学技术的研究进入一个全新的研究水平。

噬血无声的18世纪,密码学技术得到了按比例加密法、变换锁以及一些其他加密技术的发明,使得发送者可以保护其传输的信息安全性。

20世纪,随着计算机科学、数学和通信学的迅猛发展,对于密码学的研究不断深入,密码破译也得到了彻底的结束。

3、密码学的应用密码学技术的应用正在不断的扩大,已经影响到计算机安全,电子商务,社交媒体,安全性协议。

其中,在计算机安全领域,应用的最广的就是网络安全了,例如使用数字签名,校验数据完整性及可靠性;实现密码认证,提高网络安全性;确保交易安全,实现交易无痕迹。

此外,在其他领域,还应用于支付货币,移动通信,数字信息传输,数字家庭,多媒体看门狗等。

4、密码学体系建设根据国家科学研究规划,国家建立自己的密码体系,推动密码学发展,建立一套完整的标准化体系,促进社会的网络安全发展,促进新的网络体系的快速发展,并且提出国家大力研究密码学,在国际技术水平上更具有单调作用和竞争优势。

5、总结综上所述,我们可以看到,密码学是一门相对年轻的学科,但是它在近十数年中有着突飞猛进的发展,并且把它妥善运用到了当今信息时代。

密码学研究实际上在不断推动并加强现代通信网络的安全性,使得更多的人群乐于在网上购买等等,为人们的网络安全提供了有效的保障。

只要把它的研究应用得当,密码学必将为更多的人带来更多的安全保障。

密码学的历史

密码学的历史

密码学的历史可以追溯到古代文明,当时人们就已经开始使用各种方法来保护信息的安全。

以下是密码学历史的一些重要阶段:
1. 古代密码学:最早的密码学形式出现在公元前2000年左右的埃及和美索不达米亚地区。

这些早期的密码系统主要依赖于替换和置换技术,例如凯撒密码。

2. 中世纪密码学:在中世纪,随着基督教的传播,教会开始使用密码来保护其秘密。

这一时期出现了许多新的加密技术,如维吉尼亚密码和栅栏密码。

3. 现代密码学的起源:19世纪,随着电报的出现,密码学进入了一个新的阶段。

这一时期出现了许多新的加密技术,如摩尔斯电码和弗纳姆密码。

4. 二战期间的密码学:二战期间,密码学成为了战争的关键部分。

德国的恩尼格玛机是这一时期最著名的加密设备,而美国的图灵则设计出了破解恩尼格玛机的“炸弹”。

5. 计算机密码学:随着计算机的出现,密码学进入了一个全新的阶段。

这一时期出现了许多新的加密技术,如DES、AES等。

6. 公钥密码学:1976年,美国斯坦福大学的两名研究人员提出了公钥密码学的概念,这是密码学的一次重大突破。

公钥密码学的出现使得信息的加密和解密可以分开进行,大大提高了信息的安全性。

7. 现代密码学:现在,密码学已经成为了信息安全的重要组成部分。

随着量子计算的发展,未来的密码学将面临更大的挑战。

[计算机硬件及网络]密码学

[计算机硬件及网络]密码学
1967年David Kahn的《The Codebreakers》 1971-1973年IBM Watson实验室的Horst Feistel等几篇技术
报告
主要特点:数据的安全基于密钥而不是算法的保密
7
第3阶段 1976~
1976年:Diffie & Hellman 的 “New Directions in
编码学(Cryptography)和密码分析学 (Cryptanalytics)。前者编制密码以保护秘 密信息,而后者则研究加密消息的破译以获取 信息。二者相反相成,共处于密码学的统一体 中。 现代密码学除了包括密码编码学和密码分析学 外,还包括安全管理、安全协议设计、散列函 数等内容。
14
保密通信的功罪
1943年春天,山本五十六为了控制不断恶化的残局,
亲自前住所罗门群岛基地巡视,以鼓舞士气。在视察
前五天,1943年4月13日,日军第八舰队司令将山
本行将视察的行程、时间表,用JN25体制加密后播
发给有关基地,以作好迎接的准备,尽管该体制的所
用版本在4月1日刚换过,但美国破译人员根据过去的
经验,迅速地破译了这份密报,美军决定在空中打掉
山本的座机,使日军失去一位战略家,沉重地打击日
军士气。经过精心组织,周密安排,终于使山本五十
六在飞往视察地途中,被美军飞机击落,葬身于丛林
深处。
15
密码学起源
密码是通信双方按约定的法则进行信息特殊变换 的一种重要保密手段。依照这些法则,变明文为 密文,称为加密变换;变密文为明文,称为解密 变换。
这一原则已得到普遍承认,成为判定密码强度
的衡量标准,实际上也成为传统密码和现代密 码的分界线。
6

第二章密码学基础

第二章密码学基础
第二章密码学基础
密码学的发展历史(3)
❖ 两次世界大战大大促进了密码学的发展。
二战中美国陆军和海军使用的条形密
Kryha密码机大约在1926年由
码设备M-138-T4。根据1914年Parker
Alexander vo Kryha发明。这是
Hitt的提议而设计。25个可选取的纸条
一个多表加密设备,密钥长度为
❖ Julius Caesar发明了凯撒密码
第二章密码学基础
密码学的发展历史(2)
❖ 1834年,伦敦大学的实验物理学教授惠斯顿 发明了电机,这是通信向机械化、电气化跃 进的开始,也为密码通信采用在线加密技术 提供了前提条件。
❖ 1920年,美国电报电话公司的弗纳姆发明了 弗纳姆密码。其原理是利用电传打字机的五 单位码与密钥字母进行模2相加。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
第二章密码学基础
第2章 密码学基础
第二章密码学基础
主要内容
❖ 密码学的发展历史 ❖ 密码学的基本概念 ❖ 密码系统的分类 ❖ 密码分析 ❖ 经典密码学
第二章密码学基础
密码学的发展历史(1)
❖ 自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
第二章密码学基础
密码学的基本概念(4)
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学发展简史学院:数学与统计学院专业:信息与计算科学学生:卢富毓学号:20101910072密码是什么?什么是密码学?信息泛指人类社会传播的一切内容。

人通过获得、识别自然界和社会的不同信息来区别不同事物,得以认识和改造世界。

而密码便是对信息进行隐藏的一种手段。

它既是一种工具又是一门艺术。

《破译者》一书说:“人类使用密码的历史几乎与使用文字的时间一样长。

”因为自从有了文字以来,人们为了某种需要总是想方设法隐藏某些信息,以起到保证信息安全的目的。

人们最早为了包通信的机密,通过一些图形或文字互相传达信息的密令。

连闯荡江湖的侠士和被压迫起义者各自有一套秘密的黑道行话和地下联络的暗语。

而在今天信息泛滥的计算机世界里,如何保护好自己的重要信息不被泄露,保护自己的通讯不被窃听等一系列与信息有关的内容中,同样需要一个较好的密码协议来完成对信息的私密化!可以看出密码学在不同的时代里有着不同的诠释。

所以密码学是一门既古老又新兴的学科。

古典密码学密码学大致可以分为五个时期:1、第一阶段从古代到1949,这一时期称为古典密码时期,密码学可以说是一门艺术,而不是一种学科。

(发展缓慢)2、第二阶段是从1949年到1976年,这一时期,由香浓发表的“保密系统的信息理论”一文产生了信息论,信息论为对称密码系统建立了理论基础,从此密码学成为一门学科。

3、第三个阶段是从1976年到1984年。

1976年Diffie和Hellman发表了《密码学新方向》一文,从而导致了密码学上的一场革命。

他们首次证明了发送端和接收端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。

4、第四个阶段是从1984年至今,1984年Goldwasser和Micali首次提出了证明安全的思想。

他们讲概率论中的东西引入到密码学,在计算复杂度理论假设下,安全性是可以证明的。

5、第五个阶段,这是我个人认为有必要写出来的——两字密码学时期:当量子计算机大量的投入使用后,可以预见好多目前主流的加密算法将不再实用,新的方案新的体系将被人们发现利用。

公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。

解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。

这是最早的密码技术。

我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。

这些都可以归纳为简单机械密码时期的产物。

我认为古典密码学开始的标志之一应该是凯撒密码。

公元前50年,凯撒大帝发明了一种密码叫做凯撒密码。

在凯撒密码中,每个字母都与其后第k 位字母对应,然后进行替换,比如当k=3时,“a”对应于“d”,“b”对应于“e”,以此类推。

如果到了字母表的末尾,就回到开始,例如“z”对应于“c”,“y”对应于“b”,“x”对应于“a”,如此形成一个循环。

当时罗马的军队就用凯撒密码进行通讯。

凯撒密码明文字母表:A B C D E F G ……X Y Z凯撒密码密文字母表:D E F G H I J …… A B C于是就可以从明文中得到密文:比如:明文为“veni,vidi,vici”得到的密文“YHAL,YLGL,YLFL”,意思是“我来,我见,我征服”,曾经是凯撒征服本都王法纳西斯后向罗马元老宣告的名言。

26个字符代表字母表的26个字母,从一般意义上来说,也可以使用其他字符表。

凯撒密码曾被用于高卢战争中。

在这之后的放射密码、维吉尼亚密码、替换密码、分组密码等密码体制大大的丰富和促进了古典密码学的发展。

现代密码学现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。

其核心是密码编码学和密码分析学。

前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者则力图破译敌方或对手已有的密码体制,即“知彼”。

人类有记载的通信密码始于公元前400年。

古希腊人是置换密码的发明者。

1881年世界上的第一个电话保密专利出现。

电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。

在第二次世界大战初期,德国军方启用“恩尼格玛”密码机,盟军对德军加密的信息有好几年一筹莫展,“恩尼格玛”密码机似乎是不可破的。

但是经过盟军密码分析学家的不懈努力,“恩尼格玛”密码机被攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。

太平洋战争中,美军破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,导致了太平洋战争的决定性转折,而且不久还击毙了山本五十六。

相反轴心国中,只有德国是在第二次世界大战的初期在密码破译方面取得过辉煌的战绩。

因此,我们可以说,密码学在战争中起着非常重要的作用。

随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。

如网络银行、电子购物、电子邮件等正在悄悄地融入普通百姓的日常生活中,人们自然要关注其安全性如何。

1977年,美国国家标准局公布实施了“美国数据加密标(DES)”,军事部门垄断密码的局面被打破,民间力量开始全面介入密码学的研究和应用中。

民用的加密产品在市场上已有大量出售,采用的加密算法有DES、IDEA、RSA等。

现有的密码体制千千万万,各不相同。

但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码)。

前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。

编码密码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。

信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。

历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多。

密码分析学与编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界觉察得到的事实。

因而,密码分析更需要发挥人们的聪明才智,更具有挑战性。

现代密码学是一门迅速发展的应用科学。

随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。

因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。

1976年Diffie和Hellman在《密码新方向》中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。

Diffie和Hellman第一次提出了不基于秘密信道的密钥分发,这就是D-H协议的重大意义所在。

PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。

PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

现代密码学的发展对称加密算法密码算法主要分为对称密码算法和非对称密码算法两大类。

对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。

通常情况下, 对称密钥加密算法的加/解密速度非常快, 因此,这类算法适用于大批量数据加密的场合。

这类算法又分为分组密码和流密码两大类。

分组密码分组密码算法如图1 所示。

相对流密码算法来说, 分组密码算法不需要存储生成的密钥序列, 所以适用于存储空间有限的加密场合。

此外, 目前使用的分组密码算法的分析和设计过程都相对公开, 通常伴随着大型的征集和公开评估活动。

这样一来不仅仅增加了算法的透明度, 防止攻击者隐藏陷门并使得用户充分相信算法的安全强度; 另一方面极大促进了分组密码技术的飞速发展。

流密码流密码(也叫序列密码)的理论基础是一次一密算法, 它的主要原理是: 生成与明文信息流同样长度的随机密钥序列, 使用该序列按比特加密信息流, 得到密文序列, 解密变换是加密变换的逆过程。

根据Shannon的研究, 这样的算法可以达到完全保密的要求。

但是, 在现实生活中, 生成完全随机的密钥序列是不可行的, 因此只能生成一些类似随机的密钥序列, 称之为伪随机序列。

流密码内部存在记忆元件(存储器)来存储生成的密钥序列。

根据加密器中记忆元件的存储状态是否依赖于输入的明文序列, 又分为同步流密码算法和自同步流密码算法。

流密码算法最初主要用于政府、军方等国家要害部门, 因此, 流密码不像分组密码那样有公开的国际标准, 大多数设计、分析成果都是保密的。

但是随着流密码的应用需求越来越广泛, 从NESSIE 工程开始, 流密码算法的设计与分析也列上了公开征集评测的日程。

Hash函数Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数, 输出“0”、“1”串被称为该消息的Hash 值(或杂凑值)。

一个比较安全的Hash 函数应该至少满足以下几个条件:输出串长度至少为128 比特,以抵抗生日攻击。

!对每一个给定的输入, 计算H ash值很容易(Hash 算法的运行效率通常都很高)。

对给定的Hash函数, 已知Hash值, 得到相应的输入消息串(求逆)是计算上不可行的。

对给定的Hash 函数和一个随机选择的消息, 找到另一个与该消息不同的消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。

对给定的Hash 函数, 找到两个不同的输入消息串使得它们的Hash值相同(即碰撞攻击)实际计算上是不可行的Hash 函数主要用于消息认证算法构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。

Hash函数算法有很多, 最著名的主要有M D系列和SHA 系列, 一直以来, 对于这些算法的安全性分析结果没有很大突破, 这给了人们足够的信心相信它们是足够安全的, 并被广泛应用于网络通信协议当中。

直到2004 年, 中国密码学家王小云教授和她的团队将MD4 的碰撞攻击复杂度时间降到手工可计算[8]; 并将寻找MD5 算法实际碰撞的复杂度和SHA-1 算法碰撞的理论复杂度分别降为239和263 [9-10]。

她们的出色工作, 颠覆了这座坚固的大厦, 也迫使众多密码学家重新评价目前Hash 算法的安全强度, 同时思考新的Hash函数算法设计方法。

小结:所谓万变不离其宗,密码学无论怎么变化,他的目的只有一个——就是对于密文信息实现隐藏以及保护。

抓住本质,再去理解一些密码学方案将会避免一些不必要的繁琐。

相关文档
最新文档