當前位置:首頁 » 密碼管理 » 柱形換位密碼又叫什麼
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

柱形換位密碼又叫什麼

發布時間: 2022-10-17 00:19:35

① 傳統密碼有些什麼摩斯密碼是一種

莫爾斯密碼,與其說是密碼,不如說是電碼。

因為辨識兩種聲音 滴 和 答,很容易。想分辨26種聲音,並簡單發送就難了。

1950年前的密碼都算是傳統密碼,簡單來說,有以下幾種
替換加密法:用一個字元替換另一個字元的加密方法。
換位加密法:重新排列明文中的字母位置的加密法。
回轉輪加密法:一種多碼加密法,它是用多個回轉輪,每個回轉輪實現單碼加密。這些回轉輪可以組合在一起,在每個字母加密後產生一種新的替換模式。
多碼加密法:
一種加密法,其替換形式是:可以用多個字母來替換明文中的一個字母。
夾帶法:通過隱藏消息的存在來隱藏消息的方法。
三分密碼
首先隨意製造一個3個3×3的Polybius方格替代密碼,包括26個英文字母和一個符號。然後寫出要加密的訊息的三維坐標。訊息和坐標四個一列排起,再順序取橫行的數字,三個一組分開,將這三個數字當成坐標,找出對應的字母,便得到密文。
仿射密碼......

② des是什麼密碼體制

對稱密碼體制是從傳統的簡單換位發展而來的。其主要特點是:加解密雙方在加解密過程中要使用完全相同的一個密鑰。使用最廣泛的是DES(Data Encryption Standard)密碼演算法。

從1977年美國頒布DES密碼演算法作為美國數據加密標准以來,對稱密鑰密碼體製得到了廣泛的應用。對稱密鑰密碼體制從加密模式上可分為序列密碼和分組密碼兩大類。

1.序列密碼

序列密碼一直是作為軍事和外交場合使用的主要密碼技術之一。它的主要原理是:通過有限狀態機產生性能優良的偽隨機序列,使用該序列加密信息流,得到密文序列。所以,序列密碼演算法的安全強度完全決定於它所產生的偽隨機序列的好壞。產生好的序列密碼的主要途徑之一是利用移位寄存器產生偽隨機序列。目前要求寄存器的階數大於100階,才能保證必要的安全。序列密碼的優點是錯誤擴展小、速度快、利於同步、安全程度高。

2.分組密碼

分組密碼的工作方式是將明文分成固定長度的組,如64比特一組,用同一密鑰和演算法對每一塊加密,輸出也是固定長度的密文。

對稱密鑰密碼體制存在的最主要問題是:由於加/解密雙方都要使用相同的密鑰,因此在發送、接收數據之前,必須完成密鑰的分發。所以,密鑰的分發便成了該加密體系中的最薄弱,也是風險最大的環節,所使用的手段均很難保障安全地完成此項工作。這樣,密鑰更新的周期加長,給他人破譯密鑰提供了機會。在歷史上,破獲他國情報不外乎兩種方式:一種是在敵方更換「密碼本」的過程中截獲對方密碼本;另一種是敵人密鑰變動周期太長,被長期跟蹤,找出規律從而被破解。在對稱演算法中,盡管由於密鑰強度增強,跟蹤找出規律破解密鑰的機會大大減小了,但密鑰分發的困難問題幾乎無法解決。例如,設有n方參與通信,若n方都採用同一個對稱密鑰,一旦密鑰被破解,整個體系就會崩潰;若採用不同的對稱密鑰則需n(n-1)個密鑰,密鑰數與參與通信人數的平方數成正比,可見,大系統密鑰的管理幾乎成為不可能。

然而,由於對稱密鑰密碼系統具有加解密速度快和安全強度高的優點,目前被越來越多地應用在軍事、外交以及商業等領域。

非對稱密鑰密碼體制

非對稱密鑰密碼體制,即公開密鑰密碼體制,是現代密碼學最重要的發明和進展。一般理解密碼學就是保護信息傳遞的機密性,但這僅僅是當今密碼學的一個方面。對信息發送與接收人的真實身份的驗證,對所發出/接收信息在事後的不可抵賴以及保障數據的完整性也是現代密碼學研究的另一個重要方面。公開密鑰密碼體制對這兩方面的問題都給出了出色的解答,並正在繼續產生許多新的思想和方案。

1976年,Diffie和Hellman為解決密鑰的分發與管理問題,在他們奠基性的工作「密碼學的新方向」一文中,提出一種密鑰交換協議,允許在不安全的媒體上通過通訊雙方交換信息,安全地傳送秘密密鑰。在此新思想的基礎上,很快出現了公開密鑰密碼體制。在該體制中,密鑰成對出現,一個為加密密鑰(即PK公開密鑰),另一個為解密密鑰(SK秘密密鑰),且不可能從其中一個推導出另一個。加密密鑰和解密密鑰不同,可將加密密鑰公之於眾,誰都可以使用;而解密密鑰只有解密人自己知道,用公共密鑰加密的信息只能用專用密鑰解密。由於公開密鑰演算法不需要聯機密鑰伺服器,密鑰分配協議簡單,所以極大地簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。目前,公開密鑰加密演算法主要有RSA、Fertezza、EIGama等。

迄今為止的所有公鑰密碼體系中,RSA系統是最著名、使用最廣泛的一種。RSA公開密鑰密碼系統是由R.Rivest、A.Shamir和L.Adleman三位教授於1977年提出的,RSA的取名就是來自於這三位發明者姓氏的第一個字母。

RSA演算法研製的最初目標是解決利用公開信道傳輸分發 DES 演算法的秘密密鑰的難題。而實際結果不但很好地解決了這個難題,還可利用 RSA 來完成對電文的數字簽名,以防止對電文的否認與抵賴,同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,從而保護數據信息的完整性。

公用密鑰的優點就在於:也許使用者並不認識某一實體,但只要其伺服器認為該實體的CA(即認證中心Certification Authority的縮寫)是可靠的,就可以進行安全通信,而這正是Web商務這樣的業務所要求的。例如使用信用卡購物,服務方對自己的資源可根據客戶 CA的發行機構的可靠程度來授權。目前國內外尚沒有可以被廣泛信賴的CA,而由外國公司充當CA在我國是非常危險的。

公開密鑰密碼體制較秘密密鑰密碼體制處理速度慢,因此,通常把這兩種技術

③ 古典密碼安全演算法有哪些

世界上最早的一種密碼產生於公元前兩世紀。是由一位希臘人提出的,人們稱之為
棋盤密碼,原因為該密碼將26個字母放在5×5的方格里,i,j放在一個格子里,具體情
況如下表所示

1 2 3 4 5
1 a b c d e
2 f g h i,j k
3 l m n o p
4 q r s t u
5 v w x y z

這樣,每個字母就對應了由兩個數構成的字元αβ,α是該字母所在行的標號,β是列
標號。如c對應13,s對應43等。如果接收到密文為

43 15 13 45 42 15 32 15 43 43 11 22 15

則對應的明文即為secure message。

另一種具有代表性的密碼是凱撒密碼。它是將英文字母向前推移k位。如k=5,則密
文字母與明文與如下對應關系

a b c d e f g h i j k l m n o p q r s t u v w x y z
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

於是對應於明文secure message,可得密文為XJHZWJRJXXFLJ。此時,k就是密鑰。為了
傳送方便,可以將26個字母一一對應於從0到25的26個整數。如a對1,b對2,……,y對
25,z對0。這樣凱撒加密變換實際就是一個同餘式

c≡m+k mod 26

其中m是明文字母對應的數,c是與明文對應的密文的數。

隨後,為了提高凱撒密碼的安全性,人們對凱撒密碼進行了改進。選取k,b作為兩
個參數,其中要求k與26互素,明文與密文的對應規則為

c≡km+b mod 26

可以看出,k=1就是前面提到的凱撒密碼。於是這種加密變換是凱撒野加密變換的
推廣,並且其保密程度也比凱撒密碼高。

以上介紹的密碼體制都屬於單表置換。意思是一個明文字母對應的密文字母是確定
的。根據這個特點,利用頻率分析可以對這樣的密碼體制進行有效的攻擊。方法是在大
量的書籍、報刊和文章中,統計各個字母出現的頻率。例如,e出現的次數最多,其次
是t,a,o,I等等。破譯者通過對密文中各字母出現頻率的分析,結合自然語言的字母頻
率特徵,就可以將該密碼體制破譯。

鑒於單表置換密碼體制具有這樣的攻擊弱點,人們自然就會想辦法對其進行改進,
來彌補這個弱點,增加抗攻擊能力。法國密碼學家維吉尼亞於1586年提出一個種多表式
密碼,即一個明文字母可以表示成多個密文字母。其原理是這樣的:給出密鑰
K=k[1]k[2]…k[n],若明文為M=m[1]m[2]…m[n],則對應的密文為C=c[1]c[2]…c[n]。
其中C[i]=(m[i]+k[i]) mod 26。例如,若明文M為data security,密鑰k=best,將明
文分解為長為4的序列data security,對每4個字母,用k=best加密後得密文為

C=EELT TIUN SMLR

從中可以看出,當K為一個字母時,就是凱撒密碼。而且容易看出,K越長,保密程
度就越高。顯然這樣的密碼體制比單表置換密碼體制具有更強的抗攻擊能力,而且其加
密、解密均可用所謂的維吉尼亞方陣來進行,從而在操作上簡單易行。該密碼可用所謂
的維吉尼亞方陣來進行,從而在操作上簡單易行。該密碼曾被認為是三百年內破譯不了
的密碼,因而這種密碼在今天仍被使用著。

古典密碼的發展已有悠久的歷史了。盡管這些密碼大都比較簡單,但它在今天仍有
其參考價值。

④ 換位加密法的詳細簡介

重新排列明文中的字母位置的加密法。
密鑰排列順序:
比如,我要對「COMMAND1」加密,密鑰是「ABCD」,可以列出一個表格:
COMMAND1
ABCDABCD
就是用ABCD分別對上這個詞語,不夠就循環對上,就像這樣,然後看到他們對應的字母:A對應C和 A,B對應O和N,C對應M和D,D對應M和1。
然後對他們進行換位加密,也就是將表格的第二行依據密鑰排列順序進行排序:
AABBCCDD
這樣,加密後的密文就出來了:CAONMDM1
如果最後一行多出來幾個密鑰字母,就用A,B,C......代替,之後再進行加密。
比較經典的是柱形的換位加密
比如說明文是: WE ARE DISCOVERED. FLEE AT ONCE.
在加密的時候,首先確定長度和順序,比如確定長度是6個一排,加密後順序是6 3 2 4 1 5,於是開始加密:
6 3 2 4 1 5
W E A R E D
I S C O V E
R E D F L E
E A T O N C
E
得到像這樣的
於是得到密文:EVLNA CDTES EAROF ODEEC WIREE

⑤ 鎖眼是圓形鑰匙是一個圓柱形的鎖叫什麼鎖

智能鎖的鑰匙是圓形的,鎖是圓柱型的。

⑥ 古典加密技術中最基本的兩種演算法是什麼

替代演算法和置換移位法。

1.替代演算法
替代演算法指的是明文的字母由其他字母或數字或符號所代替。最著名的替代演算法是愷撒密碼。凱撒密碼的原理很簡單,其實就是單字母替換。我們看一個簡單的例子:

明文:abcdefghijklmnopq

密文:defghijklmnopqrst

若明文為student,對應的密文則為vwxghqw 。在這個一一對應的演算法中,愷撒密碼將字母表用了一種順序替代的方法來進行加密,此時密鑰為3,即每個字母順序推後3個。由於英文字母為26個,因此愷撒密碼僅有26個可能的密鑰,非常不安全。

為了加強安全性,人們想出了更進一步的方法:替代時不是有規律的,而是隨機生成一個對照表。

明文:abcdefghijklmnopqrstuvwxyz

密文:xnyahpogzqwbtsflrcvmuekjdI

此時,若明文為student,對應的密文則為 vmuahsm 。這種情況下,解密函數是上面這個替代對照表的一個逆置換。

不過,有更好的加密手段,就會有更好的解密手段。而且無論怎樣的改變字母表中的字母順序,密碼都有可能被人破解。由於英文單詞中各字母出現的頻度是不一樣的,通過對字母頻度的統計就可以很容易的對替換密碼進行破譯。為了抗擊字母頻度分析,隨後產生了以置換移位法為主要加密手段的加密方法。

2.置換移位法
使用置換移位法的最著名的一種密碼稱為維吉尼亞密碼。它以置換移位為基礎的周期替換密碼。

前面介紹的替代演算法中,針對所有的明文字母,密鑰要麼是一個唯一的數,要麼則是完全無規律可尋的。在維吉尼亞密碼中,加密密鑰是一個可被任意指定的字元串。加密密鑰字元依次逐個作用於明文信息字元。明文信息長度往往會大於密鑰字元串長度,而明文的每一個字元都需要有一個對應的密鑰字元,因此密鑰就需要不斷循環,直至明文每一個字元都對應一個密鑰字元。對密鑰字元,我們規定密鑰字母a,b,c,d……y,z對應的數字n為:0,1,2,3……24,25。每個明文字元首先找到對應的密鑰字元,然後根據英文字母表按照密鑰字元對應的數字n向後順序推後n個字母,即可得到明文字元對應的密文字元。

如果密鑰字為deceptive , 明文為 wearediscoveredsaveyourself,則加密的過程為:

明文: wearediscoveredsaveyourself

密鑰: deceptivedeceptivedeceptive

密文: zicvtwqngrzgvtwavzhcqyglmgj

對明文中的第一個字元w,對應的密鑰字元為d,它對應需要向後推3個字母,w,x,y,z,因此其對應的密文字元為z。上面的加密過程中,可以清晰的看到,密鑰deceptive被重復使用。

古典密碼體制將數學的方法引入到密碼分析和研究中。這為現代加密技術的形成和發展奠定了堅實的基礎。

⑦ 換位密碼的加密方法

加密換位密碼通過密鑰只需要對明文進行加密,並且重新排列裡面的字母位置即可。具體方法如下

1、基於二維數組移位的加密演算法

給定一個二維數組的列數,即該二維數組每行可以保存的字元個數。再將明文字元串按行依次排列到該二維數組中。最後按列讀出該二維數組中的字元,這樣便可得到密文。

2、換位解密演算法(基於二維數組移位的解密演算法)

先給定一個二維數組的列數,即該二維數組每行可以保存的字元個數,並且這個數應該和加密演算法中的一致。接下來將密文字元串按列一次性排列到該二維數組中。最後按行讀出該二維數組中的字元即可。

3、換位加密演算法

首先按照密鑰排列順序:將想要加密的明文加密,然後列出表格,找出對應的字母,就是密鑰。然後對他們進行換位加密,就是將表格的第二行依據密鑰排列順序進行排序以便得到加密後的密文。

(7)柱形換位密碼又叫什麼擴展閱讀

數據加密技術的分類

1、專用密鑰

又稱為對稱密鑰或單密鑰,加密和解密時使用同一個密鑰,即同一個演算法。單密鑰是最簡單方式,通信雙方必須交換彼此密鑰,當需給對方發信息時,用自己的加密密鑰進行加密,而在接收方收到數據後,用對方所給的密鑰進行解密。當一個文本要加密傳送時,該文本用密鑰加密構成密文,密文在信道上傳送,收到密文後用同一個密鑰將密文解出來,形成普通文體供閱讀。

2、對稱密鑰

對稱密鑰是最古老的,一般說「密電碼」採用的就是對稱密鑰。由於對稱密鑰運算量小、速度快、安全強度高,因而如今仍廣泛被採用。它將數據分成長度為64位的數據塊,其中8位用作奇偶校驗,剩餘的56位作為密碼的長度。首先將原文進行置換,得到64位的雜亂無章的數據組,然後將其分成均等兩段;第三步用加密函數進行變換,並在給定的密鑰參數條件下,進行多次迭代而得到加密密文。

3、公開密鑰

又稱非對稱密鑰,加密和解密時使用不同的密鑰,即不同的演算法,雖然兩者之間存在一定的關系,但不可能輕易地從一個推導出另一個。非對稱密鑰由於兩個密鑰(加密密鑰和解密密鑰)各不相同,因而可以將一個密鑰公開,而將另一個密鑰保密,同樣可以起到加密的作用。公開密鑰的加密機制雖提供了良好的保密性,但難以鑒別發送者,即任何得到公開密鑰的人都可以生成和發送報文。

4、非對稱加密技術

數字簽名一般採用非對稱加密技術(如RSA),通過對整個明文進行某種變換,得到一個值,作為核實簽名。接收者使用發送者的公開密鑰對簽名進行解密運算,如其結果為明文,則簽名有效,證明對方的身份是真實的。數字簽名不同於手寫簽字,數字簽名隨文本的變化而變化,手寫簽字反映某個人個性特徵,是不變的;數字簽名與文本信息是不可分割的,而手寫簽字是附加在文本之後的,與文本信息是分離的。

⑧ 密碼學當中有什麼類型的密碼

我知道的有一種叫做雙重密碼,即a君加密後給b君,之後b 君在加密後還給a君,之後a君解開自己的密後,還給b君,b君解開自己的密後即可知道a君的情報。這樣可以避免密鑰的傳遞,有效提高安全性,現在的加密方法多用多重加密即此方法的變種,計算機中也有所運用。

⑨ 換位密碼的舉例

舉例:周期為e的換位將明文字母劃分。

換位密碼就是一種早期的加密方法,與明文的字母保持相同,區別是順序被打亂了。

古典密碼:

從遠古到1949年香農發表《保密系統的通信理論》,這期間人類所使用的密碼均稱為古典密碼,本文主要介紹三種古典密碼,分別為置換密碼,代換密碼和輪換密碼。

置換密碼(又稱為換位密碼):

是指明文中各字元的位置次序重新排列得到密文的一種密碼體制。

特點:保持明=文中所有的字元不變,只是利用置換打亂明文字元的位置和次序。

置換定義:有限集X上的運算σ:X→X,σ是一個雙射函數,那麼稱σ為一個置換。

即任意x∈X,存在唯一的x』∈X,使得σ(x)=x』。

解密的時候會用到逆置換σ』,即任意x』∈X,存在唯一的x∈X,使得σ』(x』)=x且滿足σσ』=I。

對置換有了一個基本的認識之後我們來談一下置換密碼,置換密碼有兩種,一種為列置換密碼,一種為周期置換密碼。

列置換密碼:

列置換密碼,顧名思義,按列換位並且按列讀出明文序列得到密文,具體加密步驟如下:

將明文p以固定分組長度m按行寫出nxm階矩陣(若不m倍數,空餘部分空格補充)。

按(1,2,3…m)的置換σ交換列的位置,σ為密鑰。

把新得到的矩陣按列的順序依次讀出得到密文c。

解密過程如下:

將密文c以固定的長度n按列寫成nxm階矩陣。

按逆矩陣σ』交換列的位置。

把矩陣按著行依次讀出為明文。

周期置換:

周期變換密碼是將明文P按固定長度m分組,然後對每組的字元串按置換σ重新排列位置從而得到密文。

周期排列與列排列思想是一致的,只不過列排列是以矩陣的形式整列換位置,而周期是在分組以後對每組分別變換。懂得列排列就可以很容易地理解周期排列。

代換密碼(又稱為替代密碼):

就是講明文中的每個字元替代成密文中的另一個字元,替代後的各個字母保持原來的位置,在對密文進行逆替換就可以恢復出明文。

代換密碼有分為單表代換密碼和多表代換密碼。

單表代換密碼我們分別介紹凱撒密碼和仿射密碼。

凱撒密碼:

凱撒密碼依據凱撒密碼代換表對26個英文字母進行替換。

⑩ 密碼子表是否與第三個字母無關

(1)密碼學的發展歷程

密碼學是一門古老而深奧的學科,是結合數學、計算機科學、電子與通信等諸多學科於一體的交叉學科,是研究信息系統安全保密的一門科學。密碼學主要包括密碼編碼學和密碼分析學兩個分支,其中密碼編碼學的主要目的是尋求保證信息保密性或仁整形的方法,密碼分析學的主要目的是研究加密消息的破譯或消息的偽造。密碼學經歷了從古代密碼學到現代密碼學的演變。

最早將現代密碼學概念運用於實際的是Caesar大帝,他是古羅馬帝國末期著名的統帥和政治家。Caesar發明了一種簡單的加密演算法把他的信息加密用於軍隊傳遞,後來被稱為Caesar密碼。它是將字母按字母表的順序排列,並且最後一個字母與第一個字母相連。加密方法是將明文中的每個字母用其後邊的第三個字母代替,就變成了密文。

替代密碼的基本思想,是將明文中的每個字母用此字元在字母表中後面第 k個字母替代,加密過程可以表示為函數E(m)=(m+k) mod n。其中:m 為明文字母在字母表中的位置數,n 為字母表中的字母個數,k 為密鑰,E(m)為密文字母在字母表中對應的位置數。其解密過程可以表示為函數E(m)=(m-k) mod n。

置換密碼的基本思想,不改變明文字元,只是將字元在明文中的排列順序改變,從而實現明文信息的加密,又稱為換位密碼。矩陣換位法是實現置換密碼的一種常用方法,它將明文中的字母按照給的順序安排在一個矩陣中,然後根據密鑰提供的順序重新組合矩陣中字母,從而形成密文。

第一階段:古代―1949年

這階段的密碼技術可以說是一種藝術,而不是一種科學,密碼學專家常常是憑知覺和信念來進行密碼設計和分析,而不是推理和證明,沒有形成密碼學的系統理論。這一階段設計的密碼稱為經典密碼或古典密碼,並且密碼演算法在現代計算機技術條件下都是不安全的。

第二階段:1949―1975年

1949年C.E.Shannon(香農)發表在《貝爾實驗室技術雜志》上的《保密系統的信息理論(Communication Theory of Secrecy System)》為私鑰密碼體系(對稱加密)建立了理論基礎,從此密碼學成為一門科學。圖3-3為Shannon提出的保密通信模型。密碼學直到今天仍具有藝術性,是具有藝術性的一門科學。這段時期密碼學理論的研究工作進展不大。1967年David Kahn發表了《The Code Breakers(破譯者)》一書,詳盡地闡述了密碼學的發展和歷史,使人們開始了解和接觸密碼。1976年,Pfister(菲斯特)和美國國家安全局NSA(National Security Agency)一起制定了數據加密標准(Data Encryption Standard,DES),這是一個具有深遠影響的分組密碼演算法。

第三階段:1976年到~

1976年Diffie和Hellman發表的文章「密碼學發展的新方向」導致了密碼學上的一場革命,他們首先證明了在發送端和接收端無密鑰傳輸的保密通信是可能的,從而開創了公鑰密碼學的新紀元。從此,密碼開始充分發揮它的商用價值和社會價值。1978年,在ACM通信中,Rivest、Shamir和Adleman公布了RSA密碼體系,這是第一個真正實用的公鑰密碼體系,可以用於公鑰加密和數字簽名。由於RSA演算法對計算機安全和通信的巨大貢獻,該演算法的3個發明人因此獲得計算機界的諾貝爾獎—圖靈獎(A.M.Turing Award)。在EuroCrypt』91年會上,中國旅居瑞士學者來學嘉(X.J.Lai)和James L. Massey提出了IDEA,成為分組密碼發展史上的又一個里程碑。

3.1.2 密碼學的基本知識

密碼學的基本目的是使得兩個在不安全信道中通信的人,通常稱為Alice和Bob,以一種使他們的敵手Oscar不能明白和理解通信內容的方式進行通信。不安全信道在實際中是普遍存在的,例如電話線或計算機網路。Alice發送給Bob的信息,通常稱為明文(plaintext),例如英文單詞、數據或符號。Alice使用預先商量好的密鑰(key)對明文進行加密,加密過的明文稱為密文(ciphertext),Alice將密文通過信道發送給Bob。對於敵手Oscar來說,他可以竊聽到信道中Alice發送的密文,但是卻無法知道其所對應的明文;而對於接收者Bob,由於知道密鑰,可以對密文進行解密,從而獲得明文。圖3-4給出加密通信的基本過程,加密演算法E,解密演算法D,明文M,密文C;要傳輸明文M,首先要加密得到密文C,即C=E(M),接受者收到C後,要對其進行解密,即D(C)=M,為了保證將明文恢復,要求D(E(M))=M。

(2) 基本概念

明文消息(Plaintext):未加密的原消息,簡稱明文。

密文消息(Ciphertext):加密後的消息,簡稱密文。

加密(Encryption):明文到密文的變換過程。

解密(Decryption):密文到明文的恢復過程。

加密演算法(Encryption Algorithm):對明文進行加密時所採用的一組規則或變換。

解密演算法(Decryption Algorithm):對密文進行解密時所採用的一組規則或變換。

密碼演算法強度(Algorithm Strength):對給定密碼演算法的攻擊難度。

密鑰(Key):加解密過程中只有發送者和接收者知道的關鍵信息,分為加密密鑰(Encryption Key)和解密密鑰(Decryption Key)。

密碼分析(Cryptanalysis):雖然不知道系統所用的密鑰,但通過分析可能從截獲的密文中推斷出原來的明文,這一過程稱為密碼分析。

一個密碼系統(或稱為密碼體制,Cryptosystem)由加密演算法、解密演算法、明文空間(全體明文的集合)、密文空間(全體密文的集合)和密鑰空間(全體密鑰的集合)組成。

什麼是密碼學?密碼學(Cryptology)是研究如何實現秘密通信的科學,包含密碼編碼學和密碼分析學。密碼編碼學(Cryptography)是研究對信息進行編碼以實現信息隱蔽;密碼分析學(Cryptanalytics)是研究通過密文獲取對應的明文信息。

(3) 密碼技術的基本應用

①用加密來保護信息。利用密碼變換將明文變換成只有合法者才能恢復的密文,這是密碼的最基本的功能。利用密碼技術對信息進行加密是最常用的安全交易手段。

②採用密碼技術對發送信息進行驗證。為防止傳輸和存儲的消息被有意或無意地篡改,採用密碼技術對消息進行運算生成消息驗證碼(MAC),附在消息之後發出或與信息一起存儲,對信息進行認證。它在票據防偽中具有重要應用(如稅務的金稅系統和銀行的支付密碼器)。

③數字簽名。在信息時代,電子信息的收發使我們過去所依賴的個人特徵都被數字代替,數字簽名的作用有兩點:一是接收方可以發送方的真實身份,且發送方事後不能否認發送國該報文這一事實;二是發送方或非法者不能偽造、篡改報文。數字簽名並非是用手書簽名的圖形標志,二是採用雙重加密的方法來防偽、防賴。根據採用的加密技術不同,數字簽名有不同的種類,如私用密鑰的數字簽名、公開密鑰的數字簽名、只需簽名的數字簽名、數字摘要的數字簽名等。

④身份識別。當用戶登錄計算機系統或者建立最初的傳輸連接時,用戶需要證明他的身份,典型的方法是採用口令機制來確認用戶的真實身份。此外,採用數字簽名也能夠進行身份鑒別,數字證書用電子手段來證實一個用戶的身份和對網路資源的訪問許可權,是網路正常運行鎖屏必須的。在電子商務系統中,所有參與活動的實體都需要用數字證書來表明自己的身份。

3. 密碼學的體制

按密鑰使用的數量不同,將密碼體制分為對稱密碼體系 (symmetric)(又稱為單鑰密碼)和非對稱密碼(asymmetric)(又稱為公鑰密碼)。

在對稱密碼體系中,加密密鑰和解密密鑰相同,彼此之間很容易相互確定。對於對稱密碼而言,按照明文加密方式的不同,又可分為分組密碼(block cipher)和流密碼(stream cipher)。流密碼是指將明文消息按字元逐位地進行加密。分組密碼是指將明文消息分組(每組含有多個字元)逐組地進行加密。在公鑰密碼體系中,加密密鑰(又稱為公鑰,Public Key)和解密密鑰(又稱為私鑰,Private Key)不同,從一個密鑰很難推出另一個密鑰,可將加密能力和解密能力分開,不需要通過專門的安全通道來傳送密鑰。大多數公鑰密碼屬於分組密碼。

(4) 對密碼的攻擊

密文分析者在不知道密鑰的情況下,從密文恢復出明文。成功的密碼分析不僅能夠恢復出消息明文和密鑰,而且能夠發現密碼體制的弱點,從而控制通信。常見的密碼分析方法有以下四類。

①唯密文攻擊(Ciphertext only)。密碼破譯者除了擁有截獲的密文,以及對密碼體制和密文信息的一般了解外,沒有什麼其它可以利用的信息用於破譯密碼。在這種情況下進行密碼破譯是最困難的,經不起這種攻擊的密碼體制被認為是完全不保密的。

②已知明文攻擊(Known plaintext)。密碼破譯者不僅掌握了相當數量的密文,還有一些已知的明---密文對(通過各種手段得到的)可供利用。現代的密碼體制(基本要求)不僅要經受得住唯密文攻擊,而且要經受得住已知明文攻擊。

③選擇明文攻擊(Chosen plaintext)。密碼破譯者不僅能夠獲得一定數量的明---密文對,還可以用它選擇的任何明文,在同一未知密鑰的情況下能加密相應的密文。密碼破譯者暫時控制加密機。

④選擇密文攻擊(Chosen ciphertext) 。密碼破譯者能選擇不同的被加密的密文,並還可得到對應的解密的明文,據此破譯密鑰及其它密文。密碼破譯者暫時控制解密機。

一個好的密碼系統應該滿足下列要求:①系統即使理論上達不到不可破,實際上也要做到不可破。也就是說,從截獲的密文或已知的明文—密文對,要確定密鑰或任何明文在計算上是不可行的。②系統的保密性是依賴於密鑰的,而不是依賴於對加密體制或演算法的保密。③加密和解密演算法適用於密鑰空間的所有元素。④系統既易於實現又便於使用。