密码学的发展历史简介
简述我国密码系统的发展历程

简述我国密码系统的发展历程我很乐意为您介绍我国密码系统的发展历程。
中国的密码学历史可以追溯到古代,早在公元前400年左右,古代中国人就已经开始使用密码来保护重要信息。
但是,现代密码学的发展始于20世纪初,随着国家安全需求的增加,我国的密码学也得到了快速发展。
20世纪初,我国开始使用一些简单的密码方法,如替换密码和移位密码等。
这些方法的安全性较低,易受到攻击。
在20世纪30年代,我国开始引进国外先进的密码技术,如矩阵密码和复杂置换密码等。
这些方法的安全性得到了大幅提高,但是仍然存在一些弱点。
到了20世纪50年代,我国开始研制自己的密码技术。
1955年,我国研制成功了第一台电动密码机——“紫电一号”,这是我国自主研制的第一台密码机。
之后,我国的密码技术得到了快速发展,先后研制出了“紫电二号”、“紫电三号”、“紫电四号”等一系列密码机,并在国内外得到广泛应用。
20世纪60年代,我国开始研制数字密码技术,这是密码学的一个重要发展方向。
1964年,我国成功研制出了第一台数字密码机——“神秘一号”,这是我国自主研制的第一台数字密码机。
之后,我国的数字密码技术得到了快速发展,先后研制出了“神秘二号”、“神秘三号”、“神秘四号”等一系列数字密码机,并在国内外得到广泛应用。
21世纪初,我国开始研制量子密码技术,这是密码学的一个重要发展方向。
量子密码技术是一种基于量子力学原理的密码技术,具有极高的安全性。
我国在量子密码技术方面取得了一系列重大突破,先后研制出了量子密钥分发系统、量子密码机等一系列量子密码设备,并在国内外得到广泛应用。
总的来说,我国的密码系统经历了从简单密码方法到复杂密码技术,再到数字密码和量子密码技术的发展历程。
随着国家安全需求的不断增加,我国的密码技术将继续得到快速发展。
简述密码学发展史

密码学发展史简述密码学作为一门古老而又充满活力的学科,经历了漫长的发展历程。
以下是密码学发展史的主要阶段和特点:1. 古典密码阶段:古典密码阶段主要指古代至20世纪初的密码技术。
这一时期的密码技术以简单的替换和置换为基础,如凯撒密码和维吉尼亚密码等。
古典密码的加密方法较为简单,容易被破解,但为后续密码学的发展奠定了基础。
2. 近代密码阶段:随着20世纪初数学的发展,密码学逐渐进入近代密码阶段。
这一时期的密码技术开始利用数学工具进行加密,如频率分析、线性代数和概率论等。
近代密码阶段的代表性成果包括二战期间德国的恩尼格玛密码机和美国的斯诺登密码等。
3. 现代密码阶段:20世纪70年代以后,随着计算机科学和信息论的发展,密码学进入现代密码阶段。
现代密码阶段以公钥密码和哈希函数为代表,这些加密方法能够提供更加安全和可靠的通信和数据保护。
RSA、Diffie-Hellman、SHA-256等算法的出现标志着现代密码学的成熟。
4. 当代密码阶段:进入21世纪,随着互联网和移动通信的普及,密码学在信息社会中的作用越来越重要。
当代密码阶段注重的是隐私保护、安全通信、身份认证等方面的问题,密码学与其他学科的交叉发展也越来越明显。
同时,随着量子计算技术的发展,量子密码学也成为一个研究热点。
5. 量子密码学:量子密码学是利用量子力学原理进行信息加密和安全通信的学科。
由于量子力学中的一些基本原理,如量子不可克隆定理和海森堡不确定性原理等,量子密码能够提供更加可靠和安全的加密方法,是未来密码学的一个重要发展方向。
6. 密码学与其他学科的交叉发展:随着应用需求的不断拓展,密码学与多个学科领域产生了交叉融合。
例如,生物信息学、量子物理学、人工智能等领域与密码学的结合,为解决复杂的安全问题提供了新的思路和方法。
7. 密码学应用领域的拓展:随着技术的发展和社会需求的增加,密码学的应用领域也在不断拓展。
除了传统的通信和网络安全领域外,密码学还广泛应用于金融、医疗、物联网、区块链等领域。
chap9:密码学基本理论(DES)

DES加密算法一轮迭代的过程 加密算法一轮迭代的过程
加密: Li = Ri–1 Ri = Li–1 ⊕ F(Ri–1, Ki) 解密: Ri–1 = Li Li–1 = Ri ⊕ F(Ri–1, Ki)= Ri ⊕ F(Li , Ki)
单轮变换的详细过程
单轮操作结构
单轮变换的详细过程
函数F
Expansion: 32 -> 48 S-box: 6 -> 4 Permutation: 32 -> 32
DES
背景简介 1973年5月15日,NBS(现在NIST,美国国家标 准技术研究所)开始公开征集标准加密算法,并 公布了它的设计要求:
(1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的
计算机安全
CH9:密码学基本理论 CH9:密码学基本理论
(DES)
内容提要
密码学基本知识 对称密码 非对称密码
密码学的发展历史
第1阶段:1949年以前。 第2阶段:从1949年到1975年。
标志:1949年Shannon发表的《保密系统的 信息理论》。
第3阶段:1976年至今。
标志:1976年Diffie和Hellman发表了《密码 学新方向》。
对称密码算法
DES IDEA AES
DES的基本构件 DES的基本构件
[Shannon49]指出每种现代对称加密算法都符 合两种基本运算方式(基本构件):替换 (substitution)和扩散(diffusion) 。 替换:密文的内容是用不同的位和字节代替 了明文中的位和字节,尽可能使密文和加密密钥 间的统计关系复杂化,以阻止攻击者发现密钥。 扩散:在密文中将这些替换的位和字节转移 到不同的地方,尽可能使明文和密文间的统计关 系复杂化,以阻止攻击者推导出密钥。
密码学是什么

密码学是什么1、什么是密码学密码学(Cryptography)是一门研究保护信息安全的学科,旨在发明和推广应用用来保护信息不被未经授权的实体获取的一系列技术。
它的研究规定了认证方式,加密算法,数字签名等技术,使得信息在网络上传输的安全性得到有效保障。
2、密码学发展历史从古代祭祀文本,到中世纪以前采用信封保护信息,再到如今运用根据科学原理设计的隐藏手段来免受攻击,形成了自己独特的新时代——密码学从古至今飞速发展。
在古代,人们提出基于门限理论的“将信息隐藏在古文献中”的想法,致使密码学技术的研究进入一个全新的研究水平。
噬血无声的18世纪,密码学技术得到了按比例加密法、变换锁以及一些其他加密技术的发明,使得发送者可以保护其传输的信息安全性。
20世纪,随着计算机科学、数学和通信学的迅猛发展,对于密码学的研究不断深入,密码破译也得到了彻底的结束。
3、密码学的应用密码学技术的应用正在不断的扩大,已经影响到计算机安全,电子商务,社交媒体,安全性协议。
其中,在计算机安全领域,应用的最广的就是网络安全了,例如使用数字签名,校验数据完整性及可靠性;实现密码认证,提高网络安全性;确保交易安全,实现交易无痕迹。
此外,在其他领域,还应用于支付货币,移动通信,数字信息传输,数字家庭,多媒体看门狗等。
4、密码学体系建设根据国家科学研究规划,国家建立自己的密码体系,推动密码学发展,建立一套完整的标准化体系,促进社会的网络安全发展,促进新的网络体系的快速发展,并且提出国家大力研究密码学,在国际技术水平上更具有单调作用和竞争优势。
5、总结综上所述,我们可以看到,密码学是一门相对年轻的学科,但是它在近十数年中有着突飞猛进的发展,并且把它妥善运用到了当今信息时代。
密码学研究实际上在不断推动并加强现代通信网络的安全性,使得更多的人群乐于在网上购买等等,为人们的网络安全提供了有效的保障。
只要把它的研究应用得当,密码学必将为更多的人带来更多的安全保障。
密码发展史

密码的发展史:从起源到量子计算与人工智能一、密码起源与早期发展密码的起源可以追溯到古代的加密技术,最初的形式是简单的替换式密码,例如罗马帝国时期的凯撒密码。
这种密码通过将字母在字母表中向后移动固定位置来实现加密和解密。
凯撒密码是军事通信中常用的加密方式,保证了信息的安全。
二、古典密码:如凯撒密码、罗马密码古典密码阶段,人们开始使用更复杂的加密技术,如多字母替换密码。
这种密码使用多个密钥来加密信息,提高了破解的难度。
然而,这些古典密码的破解仍然需要时间和耐心,但它们的出现为现代密码学的发展奠定了基础。
三、近代密码:机械与电子密码随着机械和电子技术的发展,近代密码开始使用机械设备和电子设备进行加密。
例如,二战期间使用的Enigma密码机就是一种使用电子设备进行加密的方式。
虽然这种密码机在当时非常先进,但最终被破解了,这表明任何加密系统都可能被破解,为现代密码学提出了更高的挑战。
四、现代密码:基于数学与计算科学现代密码学开始于20世纪70年代,基于数学和计算科学的发展。
现代密码学使用复杂的算法来加密和解密信息,确保信息的安全。
这些算法通常基于数学中的一些复杂问题,如离散对数、线性代数和概率论等。
现代密码学的发展为互联网和社交媒体时代的网络安全提供了基础。
五、网络密码:互联网与社交媒体时代随着互联网和社交媒体的发展,网络密码成为保护个人和企业信息安全的重要手段。
网络密码通常使用哈希函数和加密算法来确保信息的安全。
此外,为了提高安全性,现代网络密码还采用了多因素身份验证等措施,以防止黑客入侵。
六、生物识别密码:指纹、面部识别等生物识别技术是一种基于生物特征的身份验证方法,如指纹、面部识别等。
生物识别技术可以用于保护个人和企业信息安全,因为每个人的生物特征都是独一无二的。
生物识别技术还可以用于移动支付、访问控制等领域,为人们的生活带来了便利和安全。
七、未来密码:量子计算与人工智能未来密码的发展将受到量子计算和人工智能的影响。
中国密码发展简史

中国密码发展简史
自古以来,人们就有用密码的需求,以保护重要信息的安全。
中国古代的密码技术也十分发达,如秦始皇统一六国时就使用了“天书地图”等密码手段,而汉代则有“水镜密函”等更为复杂的密码系统。
然而,直到20世纪初期,中国的密码学才开始进入现代化阶段。
1930年代,国民政府成立了“情报局”,开始进行密码战的研究与实践。
同时,民间也涌现出一批密码学家,如马少方、陈嘉庚等,在密码技术领域做出了杰出贡献。
1949年新中国成立后,国家加强了对密码学领域的支持和投资。
1950年,中国科学院成立了密码学研究所,成为全国首家专门从事密码学研究的机构。
20世纪50年代末至60年代初,中国在密码学领域的研究取得了重大突破,如成功破译苏联的“短波电报密码”、美国的“电报密码”,并研制出了“独立密码体制”。
随着信息技术的快速发展,中国的密码学也在不断更新换代。
20世纪80年代末,国家加强了密码学领域的研究,提出了“神州工程”计划,旨在加强密码学的研究和应用。
21世纪以来,中国在密码学领域的研究不断深入,取得了一系列重大成果,如“双曲线密码”、“量子密钥分发”等。
今天,中国已成为世界密码学领域的重要力量,国内的密码学研究机构和人才也在不断壮大。
未来,随着信息安全的重要性日益提高,中国的密码学发展也将面临更大的挑战和机遇。
- 1 -。
密码学的发展史

其中m 是明文字母对应的数,c 是与明文对应的密文的数。
随后,为了提高凯撒密码的安全性,人们对凯撒密码进行了改进。选取k,b 作为两个参数,其中要求k 与26互素,明文与密文的对应规则为 1 2 3 4 5 1 a b c d e 2 f g h ij k 3 l m n o p 4 q r s t u 5 v w x y z
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
于是对应于明文secure message ,可得密文为XJHZWJRJXXFLJ 。此时,k 就是密钥。为了传送方便,可以将26个字母一一对应于从0到25的26个整数。如a 对1,b 对2,……,y 对25,z 对0。这样凯撒加密变换实际就是一个同余式
上一页下一页
二、 古典密码
世界上最早的一种密码产生于公元前两世纪。是由一位希腊人提出的,人们称之为棋盘密码,原因为该密码将26个字母放在5×5的方格里,i,j 放在一个格子里,具体情况如下表所示 这样,每个字母就对应了由两个数构成的字符αβ,α是该字母所在行的标号,β是列标号。如c 对应13,s 对应43等。如果接收到密
若存在这样的公钥体制就可以将加密密钥象电话簿一样公开任何用户当它想经其它用户传送一加密信息时就可以从这本密钥薄中查到该用户的公开密钥用它来加密而接收者能用只有它所具有的解密密钥得到明文
密码学的发展史
密码学的发展史
一、 引论
密码学是以研究秘密通信为目的,即对所要传送的信息采取一种秘密保护,以防止 第三者对信息的窃取的一门学科。密码通信的历史极为久远,其起源可以追溯到几千年前的埃及,巴比化,古罗马和古希腊,古典密码术虽然不是起源于战争,但其发展成果却首先被用于战争。交战双方都为了保护自己的通信安全,窃取对方情报而研究各种方法。这正是密码学主要包含的两部分内容:一是为保护自己的通信安全进行加密算法的设计和研究;二是为窃取对方情报而进行密码分析,即密码破译技术。因而,密码学是这一矛盾的统一体。任何一种密码体制包括5个要素:需要采用某种方法来掩盖其要传送的信息或字符 串称为明文:采用某种方法将明文变为另一种不能被非授权者所理解的信息或字符串称为明文;采用某种方法将明文变为另一种不能被非授权者所理解的信息或字符串的过程称为加密变换;经加密过程将明文变成的信息或字符串称为密文;用于具体加密编码的参数称为密钥,将密文还原为明文的过程称为解密变换。秘密通信的过程可用下面表格来表示:
中国密码学发展史

中国密码学发展史
中国密码学起源于古代,比如最早文献《周礼》中就有“卜筮卜辞之术”和“密曲”的记载。
随着社会发展,人们对信息安全的需求越来越高,密文传输和加密技术的发展也成为了当务之急。
20世纪30年代,中国的密码学开始有所突破。
面对日本军事侵略,
中国军方急切需要提高通信保密能力。
当时国内的密码学研究主要由武汉
大学和南京大学等学校开展,并且取得了一些成果,如南京大学研制出了“龙门”密码机等。
在此后的几十年里,中国密码学研究取得了一系列重要成果,如自主
研制的“神威太湖之光”超级计算机,在2012年被全球认可为世界最快
的计算机。
神威太湖之光的出现标志着中国密码学的实力已受到国际的高
度认可。
此外,在加密算法方面,中国也取得了重要突破。
比如,2005年国
家密码管理委员会发布了对称密码标准SM4和公钥密码标准SM2,均成功
应用于金融、电子政务等领域,并受到广泛认可。
总之,随着中国密码学的不断发展,现在的中国已经成为了世界密码
学领域的一个重要力量,无论是在国内还是国际上都有广泛应用和深刻影响。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码学的发展简史中国科学院研究生院信息安全国家重点实验室聂旭云学号:2004 密码学是一门年轻又古老的学科,它有着悠久而奇妙的历史。
它用于保护军事和外交通信可追溯到几千年前。
这几千年来,密码学一直在不断地向前发展。
而随着当今信息时代的高速发展,密码学的作用也越来越显得重要。
它已不仅仅局限于使用在军事、政治和外交方面,而更多的是与人们的生活息息相关:如人们在进行网上购物,与他人交流,使用信用卡进行匿名投票等等,都需要密码学的知识来保护人们的个人信息和隐私。
现在我们就来简单的回顾一下密码学的历史。
密码学的发展历史大致可划分为三个阶段:第一个阶段为从古代到1949年。
这一时期可看作是科学密码学的前夜时期,这段时间的密码技术可以说是一种艺术,而不是一门科学。
密码学专家常常是凭直觉和信念来进行密码设计和分析,而不是推理证明。
这一个阶段使用的一些密码体制为古典密码体制,大多数都比较简单而且容易破译,但这些密码的设计原理和分析方法对于理解、设计和分析现代密码是有帮助的。
这一阶段密码主要应用于军事、政治和外交。
最早的古典密码体制主要有单表代换密码体制和多表代换密码体制。
这是古典密码中的两种重要体制,曾被广泛地使用过。
单表代换的破译十分简单,因为在单表代换下,除了字母名称改变以外,字母的频度、重复字母模式、字母结合方式等统计特性均未发生改变,依靠这些不变的统计特性就能破译单表代换。
相对单表代换来说,多表代换密码的破译要难得多。
多表代换大约是在1467年左右由佛罗伦萨的建筑师Alberti发明的。
多表代换密码又分为非周期多表代换密码和周期多表代换密码。
非周期多表代换密码,对每个明文字母都采用不同的代换表(或密钥),称作一次一密密码,这是一种在理论上唯一不可破的密码。
这种密码可以完全隐蔽明文的特点,但由于需要的密钥量和明文消息长度相同而难于广泛使用。
为了减少密钥量,在实际应用当中多采用周期多表代换密码。
在16世纪,有各种各样的多表自动密钥密码被使用,最瞩目的当属法国人Vigtnère的Vigenère密码体制。
有名的多表代换密码有Vigenère、Beaufort、Running-Key、Vernam和转轮机(rotor machine)。
对于单表代换和多表代换密码来说,唯密文分析是可行的。
单表代换和多表代换密码都是以单个字母作为代换对象的,而每次对多个字母进行代换就是多字母代换密码。
大约1854年在英国推广Playfair 密码,它是由英国科学家发明的。
这是第一种多字母代换密码,在第一次世界大战中英国人就采用这种密码。
多字母代换的优点是容易将字母的自然频度隐蔽或均匀化而有利于抵抗统计分析。
这种密码主要有Playfair密码、Hill密码等。
在二十世纪二十年代,人们发明了各种机械加密设备用来自动处理加密。
大多数是基于转轮的概念。
1918年美国人造出了第一台转轮机,它是基于一台用有线连接改造的早期打字机来产生单字母表替代的,输出是通过原始的亮灯式指示。
最著名的转轮装置是Enigma,它是由德国人Scherbius发明并制造的。
它在第二次世界大战中由德国人使用。
不过在第二次世界大战期间,它就被破译了。
密码学发展的第二个阶段为从1949年到1975年。
1949年Shannon发表的《保密系统的信息理论》一文为私钥密码系统建立了理论基础,从此密码学成为了一门科学。
该学科最完整的非技术性著作是Kahn的《破译者》[1]。
这本书回溯了密码学的历史,内容包括从大约4000年前埃及人的原始的和有限的使用,直到二十世纪两次世界大战中它所扮演的关键角色。
Kahn的著作完成于1963年,覆盖了历史上对当时密码学科的发展最为重要的方面。
它的意义在于它不仅记述了1967年之前密码学发展的历史,而且使许多不知道密码学的人了解了密码学。
二十世纪六十年代以来计算机和通信系统的普及,带动了个人对数字信息保护及各种安全服务的需求。
IBM的Feistel在七十年代初期开始其工作,到1977年达到顶点:其研究成果被采纳成为加密非分类信息的美国联邦信息处理标准,即数据加密标准DES,历史上最著名的密码体制。
DES至今依然是世界范围内许多金融机构进行安全电子商务的标准手段,是迄今为止世界上最为广泛使用和流行的一种分组密码算法。
然而,随着计算机硬件的发展及计算能力的提高,DES 已经显得不再安全。
1997年7月22日电子边境基金学会(EFF)使用一台25万美金的电脑在56小时内破译了56位DES。
1998年12月美国决定不再使用DES。
美国国家标准技术研究所(NIST)现在已经启用了新的加密标准AES,它选用的算法是比利时的研究成果“Rijndael”。
以上这两个阶段所使用的密码体制都称为是对称密码体制,因为这些体制中,加秘密钥和解秘密钥都是相同的,而进入密码学发展的第三个阶段,则出现了非对称密码体制——公钥密码体制。
密码学发展的第三个阶段为1976年至今。
密码学历史上最突出的发展乃是1976年Diffie和Hellman发表的《密码学的新方向》[2] 一文。
他们首次证明了在发送端和接收端无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元。
这篇论文引入了公钥密码学的革命性概念,并提供了一种密钥交换的创造性的方法,其安全性是基于离散对数问题的困难性。
虽然在当时两位作者并没有提供公钥加密方案的实例,但他们的思想非常清楚,因而在密码学领域引起了广泛的兴趣和研究。
1978年由Rivest, Shamir和Adleman三人提出了第一个比较完善的实际的公钥加密及签名方案[3],这就是著名的RSA方案。
RSA方案基于另一个困难数学问题:大整数因子分解。
这一困难数学问题在密码学中的应用促使人们努力寻找因子分解的更有效方法,并且八十年代在这方面取得一些重要的进展,但是它们都没能说明RSA系统是不安全的。
另一类强大而实用的公钥方案在1985年由ElGamal得到,称作ElGamal方案[4]。
这个方案在密码协议中有着大量的应用,它的安全性是基于离散对数问题的。
其他的公钥密码算法还有Rabin算法、Merkle-Hellman背包算法、Chor-Rivest算法、McEliece算法、椭圆密码曲线算法等等。
这些公钥密码体制的安全性都是计算上安全的,而不是无条件安全的。
而且相对于对称密码体制,公钥密码的运行速度较慢。
公钥密码学所提供的最重要贡献之一是数字签名。
数字签名的应用非常广泛。
在从前,政治、军事、外交等活动中签署文件,商业上签订契约和合同,以及日常生活中在书信、从银行中取款等事务中的签字,传统上都采用手写签名或印鉴。
签名起到认证、核准和生效作用。
而随着信息时代的到来,人们当然希望通过数字信息网进行迅速的、远距离的贸易合同的签名,这样数字签名就应运而生,并开始应用于商业通信系统,诸如电子邮件、电子转帐、电子商务及办公自动化等系统。
公钥密码体制的诞生为数字签名的研究和应用开辟了一条广阔的道路。
目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。
特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它们与具体应用环境密切相关。
数字签名的第一个国际标准(ISO/IEC9796)在1991年颁布,它是基于RSA公钥方案的。
而数字签名标准(DSS)是由美国国家标准技术研究所(NIST)于1991年8月30日提出,1994年5月19日在联邦记录(FR)中公布,在1994年12月1日被采纳,它是ElGamal数字签名方案的一个变形。
目前来说,除了RSA、ElGamal等公钥体制,还有其他的公钥体制提出,如基于格的NTRU体制、基于多元多项式方程组的HFE体制等等。
密码学发展的第三个阶段是密码学最活跃的阶段,不仅有许多的公钥算法提出和发展,同时对称密钥技术也在飞速的向前发展的。
而且密码学应用的重点也转到与人们息息相关的问题上。
随着信息和网络的迅速发展,相信密码学还会有更多更新的应用。
经过长久的年月,密码学已成为一门有许多人发明出特定技术以满足某些信息安全需求的技术。
最近二十年是其从技术到科学的过渡时期。
现在已有几个专门研讨密码学的国际会议,且有一个国际性的组织:国际密码研究协会(IACR),致力于促进该领域的研究。
参考文献:[1] Kahn,D.,The Codebreaker:The Story of Secret Writing, New York: Macmillan, 1967.[2] Diffie,W. and Hellman,., New Directions in Cryptography, IEEE Trans. ,,,.[3] Rivest,.,Shamir, Adleman,L.,A Method for Obtaining Digital Signatures andPublic-key Cryptosystem, (2),,.[4] ElGamal,L.,A Public Key Cryptosystem and a Signature Scheme Base on DiscreteLogarithm, IEEE Transactions on Information Theory,31(1985),.[5] A. Menezes, P. van, Oorschot, and S. Vanstone, Handbook of AppliedCryptography, CRC Press, 1996.[6] 冯登国,裴定一,密码学导引,科学出版社,北京,1999.。