列举世界上一些著名的暗号

列举世界上一些著名的暗号,第1张

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。

20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。

利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。

1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。

在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。

二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。

密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。

自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。

1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。

当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。

现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。

密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。

原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。

最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。

传统密码学

Autokey密码

置换密码

二字母组代替密码 (by Charles Wheatstone)

多字母替换密码

希尔密码

维吉尼亚密码

替换密码

凯撒密码

ROT13

仿射密码

Atbash密码

换位密码

Scytale

Grille密码

VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)

对传统密码学的攻击

频率分析

重合指数

现代算法,方法评估与选择工程

标准机构

the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing)

the ANSI standardization process (produces many standards in many areas; some are cryptography related, ongoing)

ISO standardization process (produces many standards in many areas; some are cryptography related, ongoing)

IEEE standardization process (produces many standards in many areas; some are cryptography related, ongoing)

IETF standardization process (produces many standards (called RFCs) in many areas; some are cryptography related, ongoing)

See Cryptography standards

加密组织

NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)

GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)

DSD Australian SIGINT agency - part of ECHELON

Communications Security Establishment (CSE) — Canadian intelligence agency

公开的努力成果

the DES selection (NBS selection process, ended 1976)

the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s)

the AES competition (a 'break-off' sponsored by NIST; ended 2001)

the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)

the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)

the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)

the CrypTool project (eLearning programme in English and German; freeware; exhaustive educational tool about cryptography and cryptanalysis)

加密散列函数 (消息摘要算法,MD算法)

加密散列函数

消息认证码

Keyed-hash message authentication code

EMAC (NESSIE selection MAC)

HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)

TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; KULeuven (Belgium) & debis AG (Germany))

UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)

MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要)

SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))

SHA-256 (NESSIE 系列消息摘要算法, FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation)

SHA-384 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)

SHA-512 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)

RIPEMD-160 (在欧洲为 RIPE 项目开发, 160位摘要;CRYPTREC 推荐 (limited))

Tiger (by Ross Anderson et al)

Snefru

Whirlpool (NESSIE selection hash function, Scopus Tecnologia SA (Brazil) & KULeuven (Belgium))

公/私钥加密算法(也称 非对称性密钥算法)

ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)

ACE Encrypt

Chor-Rivest

Diffie-Hellman (key agreement; CRYPTREC 推荐)

El Gamal (离散对数)

ECC(椭圆曲线密码算法) (离散对数变种)

PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )

ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)

ECIES-KEM

ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)

EPOC

Merkle-Hellman (knapsack scheme)

McEliece

NTRUEncrypt

RSA (因数分解)

RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)

RSA-OAEP (CRYPTREC 推荐)

Rabin cryptosystem (因数分解)

Rabin-SAEP

HIME(R)

XTR

公/私钥签名算法

DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)

Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X962, SEC1)

Schnorr signatures

RSA签名

RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)

RSASSA-PKCS1 v15 (CRYPTREC recommendation)

Nyberg-Rueppel signatures

MQV protocol

Gennaro-Halevi-Rabin signature scheme

Cramer-Shoup signature scheme

One-time signatures

Lamport signature scheme

Bos-Chaum signature scheme

Undeniable signatures

Chaum-van Antwerpen signature scheme

Fail-stop signatures

Ong-Schnorr-Shamir signature scheme

Birational permutation scheme

ESIGN

ESIGN-D

ESIGN-R

Direct anonymous attestation

NTRUSign用于移动设备的公钥加密算法, 密钥比较短小但也能达到高密钥ECC的加密效果

SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))

Quartz

密码鉴定

Key authentication

Public Key Infrastructure (PKI)

Identity-Based Cryptograph (IBC)

X509

Public key certificate

Certificate authority

Certificate revocation list

ID-based cryptography

Certificate-based encryption

Secure key issuing cryptography

Certificateless cryptography

匿名认证系统

GPS (NESSIE selection anonymous identification scheme; Ecole Normale Supérieure, France Télécom, & La Poste)

秘密钥算法 (也称 对称性密钥算法)

流密码

A5/1, A5/2 (GSM移动电话标准中指定的密码标准)

BMGL

Chameleon

FISH (by Siemens AG)

二战'Fish'密码

Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为STURGEON)

Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为[[tunny)

HELIX

ISAAC (作为伪随机数发生器使用)

Leviathan (cipher)

LILI-128

MUG1 (CRYPTREC 推荐使用)

MULTI-S01 (CRYPTREC 推荐使用)

一次一密 (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher)

Panama

Pike (improvement on FISH by Ross Anderson)

RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))

CipherSaber (RC4 variant with 10 byte random IV, 易于实现)

SEAL

SNOW

SOBER

SOBER-t16

SOBER-t32

WAKE

分组密码

分组密码操作模式

  注册表中后缀为rkr的文件实际为exe类型文件,这是微软采取的顺序加密算法加密的结果。分析如下:

  1、例如HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist有一个数据:HRZR_EHACNGU:Q:\Cebtenz Svyrf\Guhaqre Argjbex\Guhaqre\Guhaqrerkr;

  2、按顺序加密算法字符转换关系如下:

  a b c d e f g h i   j  k  l m n o p q r s t u v w x y z=

      n o p q r s t u v w

x y z  a b c d e f g h i   j  k l  m

  3、按该算法解密结果为:

  UEME_RUNPATH:\D:\program files\thunder netword\thunder\thunderexe

这就是迅雷的路径了!

      4、可以看到rkr对应的就是exe。

在这里用到的意思是转化,转变,转换,在linux下输入tr --help查看一下提示:

全是英文?翻译过来看下:

1、带有最常用选项的tr命令格式为

这里:

-c 用字符串1中字符集的补集替换此字符集,要求字符集为ASCII。

-d 删除字符串1中所有输入字符。

-s 删除所有重复出现字符序列,只保留第一个;即将重复出现字符串压缩为一个字符串。

input-file是转换文件名。虽然可以使用其他格式输入,但这种格式最常用。

2、字符范围

指定字符串1或字符串2的内容时,只能使用单字符或字符串范围或列表。

[a-z] a-z内的字符组成的字符串。

[A-Z] A-Z内的字符组成的字符串。

[0-9] 数字串。

\octal 一个三位的八进制数,对应有效的ASCII字符。

[O n] 表示字符O重复出现指定次数n。因此[O 2]匹配OO的字符串。

tr中特定控制字符的不同表达方式

实例:

1、将文件file中出现的"abc"替换为"xyz"

注意这里,凡是在ttxt文件中出现的"a"字母,都替换成"x"字母,"b"字母替换为"y"字母,"c"字母替换为"z"字母。而不是将字符串"abc"替换为字符串"xyz"。这里的替换不修改源文件

2、使用tr命令“统一”字母大小写

大写转小写只需要把tr后面的参数换个位置即可!

3、把文件中的数字0-9替换为a-j

4、删除文件file中出现的"Snail"字符

注意这里,凡是在file文件中出现的'S','n','a','i','l'字符都会被删除!而不是紧紧删除出现的"Snail”字符串。

5、删除文件file中出现的换行'\n'、制表'\t'字符

不可见字符都得用转义字符来表示的,这个都是统一的。

7、删除空行

8、删除Windows文件“造成”的'^M'字符

注意这里-s后面是两个参数"\r"和"\n",用后者替换前者

9、用空格符\040替换制表符\011

10、把路径变量中的冒号":",替换成换行符"\n"

实际应用1,加密解密:

上面是一个非常有趣的小例子,通过映射来实现简单的加密解密,看懂这个例子,可以接着往下看古罗马时期发明的凯撒加密的一种变体ROT13

ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,故同样的操作可用再加密与解密。非常神奇!

实际应用2,字符集补集:

set1的补集意味着从这个集合中包含set1中没有的所有字符。最典型的用法就是从输入文本中将不在补集中的所有字符全部删除。例如:

在这里,补集中包含了除数字、空格字符和换行符之外的所有字符,因为指定了-d,所以这些字符全部都会被删除。

实际应用3,用tr压缩字符:

我的世界让龙蛋变成龙(即让龙蛋孵化成末影龙)的指令如下:

1、/dragonunhatch:使附近的龙都变成蛋。

2、/dragonmature:附近所有的非成人龙蛋或龙长大。

3、/dragonrejuvenate:将附近所有的龙变成幼龙。

4、/dragonstageadult:快速成长。

正常孵化龙蛋的方法如下:

把末影龙蛋放到3X3格子组成的黑曜石中间,然后对着蛋点击鼠标右键,如果龙蛋上开始飘雪花就表示开始孵化,等待1天后小龙孵出来了。

扩展资料:

我的世界末影龙相关冷知识:

1、末影龙”的名字"EnderDragon"因Notch的一条使用了ROT13加密的推文(向后移13位的凯撒密码)"raqreqentba"而声名鹊起。解密后的内容就是"enderdragon"。

2、末影龙在游戏文件中有单独的文件夹存放其材质,包括旧版的灰色材质和新版的黑色材质。

3、末影龙飞行的速度是玩家正常移动速度的10倍。

4、末影龙由61个长方体构成,是Minecraft中构造最复杂的生物。

5、在末影龙未上色前,Notch说他看到如此复杂的模型都不愿意上色了。最后他放弃了纯人工上色并编写了一个材质包工具帮助他将材质附加到模型上。Notch也共享了工具的源代码。

6、在提到击败末影龙的难度时,Notch发表推文说末影龙的设计方针是“如果我能打败末影龙,那就设计得太简单了。”

7、在Minecraft100后钻石盔甲耐久度和防御力上升,使得末影龙的攻击对穿着钻石盔甲的玩家伤害甚微。不过,末影龙攻击的击飞效果仍然会造成巨大的掉落伤害,甚至可以直接将玩家打下浮空岛杀死玩家。

8、当受到攻击时,末影龙会发出玩家呻吟的声音。

参考资料:

-末影龙

犯罪大师游戏中,入门篇战争这个挑战是关于战争时期的密文传递,可能很多小伙伴对于这方面都不是很了解,那么接下来就让我们一起来看看犯罪大师入门篇战争答案一览吧。

犯罪大师入门篇战争答案一览犯罪大师入门篇战争答案一览

根据苏维托尼乌斯的记载,恺撒曾用此方法对重要的军事信息进行加密。

如果需要保密,信中便用暗号,也即是改变字母顺序,使局外人无法组成一个单词。如果想要读懂和理解它们的意思,得用第4个字母置换第一个字母,即以D代A,余此类推。

同样,奥古斯都也使用过类似方式,只不过他是把字母向右移动一位,而且末尾不折回。每当他用密语写作时,他都用B代表A,C代表B,其余的字母也依同样的规则;他用A代表Z。

另外,有证据表明,恺撒曾经使用过更为复杂的密码系统:文法学家普罗布斯曾经写过一份独具创新的手稿,研究恺撒书信中包含有秘密信息的字母。

已经无法弄清恺撒密码在当时有多大的效果,但是有理由相信它是安全的。因为恺撒大部分敌人都是目不识丁的,而其余的则可能将这些消息当作是某个未知的外语。

即使有某个敌人获取了恺撒的加密信息,根据现有的记载,当时也没有任何技术能够解决这一最基本、最简单的替换密码。

现存最早的破解方法记载在公元9世纪阿拉伯的阿尔middot;肯迪的有关发现频率分析的著作中。

特定恺撒密码名称编辑

根据偏移量的不同,还存在若干特定的恺撒密码名称:

偏移量为10:Avocat

偏移量为13:ROT13

偏移量为-5:Cassis

偏移量为-6:Cassette

密码破解编辑

即使使用唯密文攻击,恺撒密码也是一种非常容易破解的加密方式。可能有两种情况需要考虑:

攻击者知道密码中使用了某个简单的替换加密方式,但是不确定是恺撒密码;

攻击者知道使用了恺撒密码,但是不知道其偏移量。

对于第一种情况,攻击者可以通过使用诸如频率分析或者样式单词分析的方法,马上就能从分析结果中看出规律,得出加密者使用的是恺撒密码。

对于第二种情况,解决方法更加简单。由于使用恺撒密码进行加密的语言一般都是字母文字系统,因此密码中可能是使用的偏移量也是有限的,例如使用26个字母的英语,

它的偏移量最多就是25。因此可以通过穷举法,很轻易地进行破解。

其中一种方法是在表格中写下密文中的某个小片段使用所有可能的偏移量解密后的内容mdash;mdash;称为候选明文,然后分析表格中的候选明文是否具有实际含义,得出正确的偏移量,

解密整个密文。例如,被选择出的密文片段是;EXXEGOEXSRGI;,从右表中的候选明文,我们可以很快看出其正确的偏移量是4。

也可以通过在每一个密文单词的每一个字母下面,纵向写下整个字母表其他字母,然后可以通过分析,得出其中的某一行便是明文。

另外一种攻击方法是通过频率分析。当密文长度足够大的情况下,可以先分析密文中每个字母出现的频率,

然后将这一频率与正常情况下的该语言字母表中所有字母的出现频率做比较。例如在英语中,正常明文中字母E和T出现的频率特别高,而字母Q和Z出现的频率特别低,

而在法语中出现频率最高的字母是E,最低的是K和W。可以通过这一特点,分析密文字母出现的频率,可以估计出正确的偏移量。

此外,有时还可以将频率分析从字母推广到单词,例如英语中,出现频率最高的单词是:the, of, and, a, to, in。

我们可以通过将最常见的单词的所有可能的25组密文,编组成字典,进行分析。比如QEB可能是the,MPQY可能是单词know。

但是频率分析也有其局限性,它对于较短或故意省略元音字母或者其他缩写方式写成的明文加密出来的密文进行解密并不适用。

另外,通过多次使用恺撒密码来加密并不能获得更大的安全性,因为使用偏移量A加密得到的结果再用偏移量B加密,等同于使用A+B的偏移量进行加密的结果。

王者之心2点击试玩

Autokey密码

置换密码

二字母组代替密码 (by Charles Wheatstone)

多字母替换密码

希尔密码

维吉尼亚密码

替换式密码

凯撒密码

摩尔斯电码

ROT13

仿射密码

Atbash密码

换位密码

Scytale

Grille密码

VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)

流密码

LFSR流密码

EIGamal密码

RSA密码

对传统密码学的攻击

频率分析

重合指数

经典密码学

在近代以前,密码学只考虑到信息的机密性(confidentiality):如何将可理解的信息转换成难以理解的信息,并且使得有秘密信息的人能够逆向回复,但缺乏秘密信息的拦截者或窃听者则无法解读。近数十年来,这个领域已经扩展到涵盖身分认证(或称鉴权)、信息完整性检查、数字签名、互动证明、安全多方计算等各类技术。

古中国周朝兵书《六韬.龙韬》也记载了密码学的运用,其中的《阴符》和《阴书》便记载了周武王问姜子牙关于征战时与主将通讯的方式: 太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。”

武王问太公曰:“… 符不能明;相去辽远,言语不通。为之奈何?”

太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。” 阴符是以八等长度的符来表达不同的消息和指令,可算是密码学中的替代法(en:substitution),把信息转变成敌人看不懂的符号。至于阴书则运用了移位法,把书一分为三,分三人传递,要把三份书重新拼合才能获得还原的信息。

除了应用于军事外,公元四世纪婆罗门学者伐蹉衍那(en:Vatsyayana) 所书的《欲经》4 中曾提及到用代替法加密信息。书中第45项是秘密书信(en:mlecchita-vikalpa) ,用以帮助妇女隐瞒她们与爱郞之间的关系。其中一种方法是把字母随意配对互换,如套用在罗马字母中,可有得出下表: A B C D E F G H I J K L M Z Y X W V U T S R Q P O N 由经典加密法产生的密码文很容易泄漏关于明文的统计信息,以现代观点其实很容易被破解。阿拉伯人津帝(en:al-Kindi)便提及到如果要破解加密信息,可在一篇至少一页长的文章中数算出每个字母出现的频率,在加密信件中也数算出每个符号的频率,然后互相对换,这是频率分析的前身,此后几乎所有此类的密码都马上被破解。但经典密码学仍未消失,经常出现在谜语之中(见en:cryptogram)。这种分析法除了被用在破解密码法外,也常用于考古学上。在破解古埃及象形文字(en:Hieroglyphs)时便运用了这种解密法。 标准机构

the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related,ongoing)

the ANSI standardization process (produces many standards in many areas; some are cryptography related,ongoing)

ISO standardization process (produces many standards in many areas; some are cryptography related,ongoing)

IEEE standardization process (produces many standards in many areas; some are cryptography related,ongoing)

IETF standardization process (produces many standards (called RFCs) in many areas; some are cryptography related,ongoing)

See Cryptography standards

加密组织

NSA internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)

GCHQ internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)

DSD Australian SIGINT agency - part of ECHELON

Communications Security Establishment (CSE) - Canadian intelligence agency

努力成果

the DES selection (NBS selection process,ended 1976)

the RIPE division of the RACE project (sponsored by the European Union,ended mid-'80s)

the AES competition (a 'break-off' sponsored by NIST; ended 2001)

the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)

the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)

the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)

the CrypTool project (eLearning programme in English and German; freeware; exhaustive educational tool about cryptography and cryptanalysis)

加密散列函数 (消息摘要算法,MD算法) 

加密散列函数

消息认证码

Keyed-hash message authentication code

EMAC (NESSIE selection MAC)

HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)

TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; KULeuven (Belgium) & debis AG (Germany))

UMAC (NESSIE selection MAC; Intel,UNevada Reno,IBM,Technion,& UCal Davis)

MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要)

SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))

SHA-256 (NESSIE 系列消息摘要算法,FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation)

SHA-384 (NESSIE 列消息摘要算法,FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)

SHA-512 (NESSIE 列消息摘要算法,FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)

RIPEMD-160 (在欧洲为 RIPE 项目开发,160位摘要;CRYPTREC 推荐 (limited))

Tiger (by Ross Anderson et al)

Snefru

Whirlpool (NESSIE selection hash function,Scopus Tecnologia SA (Brazil) & KULeuven (Belgium))

公/私钥加密算法(也称 非对称性密钥算法)

ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)

ACE Encrypt

Chor-Rivest

Diffie-Hellman(key agreement; CRYPTREC 推荐)

El Gamal (离散对数)

ECC(椭圆曲线密码算法) (离散对数变种)

PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )

ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)

ECIES-KEM

ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)

EPOC

Merkle-Hellman (knapsack scheme)

McEliece

NTRUEncrypt

RSA (因数分解)

RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)

RSA-OAEP (CRYPTREC 推荐)

Rabin cryptosystem (因数分解)

Rabin-SAEP

HIME(R)

XTR

公/私钥签名算法

DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)

Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X962,SEC1)

Schnorr signatures

RSA签名

RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)

RSASSA-PKCS1 v15 (CRYPTREC recommendation)

Nyberg-Rueppel signatures

MQV protocol

Gennaro-Halevi-Rabin signature scheme

Cramer-Shoup signature scheme

One-time signatures

Lamport signature scheme

Bos-Chaum signature scheme

Undeniable signatures

Chaum-van Antwerpen signature scheme

Fail-stop signatures

Ong-Schnorr-Shamir signature scheme

Birational permutation scheme

ESIGN

ESIGN-D

ESIGN-R

Direct anonymous attestation

NTRUSign用于移动设备的公钥加密算法,密钥比较短小但也能达到高密钥ECC的加密效果

SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))

Quartz

秘密钥算法 (也称 对称性密钥算法)

流密码

A5/1,A5/2 (GSM移动电话标准中指定的密码标准)

BMGL

Chameleon

FISH (by Siemens AG)

二战'Fish'密码

Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为STURGEON)

Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为[[tunny)

HELIX

ISAAC (作为伪随机数发生器使用)

Leviathan (cipher)

LILI-128

MUG1 (CRYPTREC 推荐使用)

MULTI-S01 (CRYPTREC 推荐使用)

一次一密 (Vernam and Mauborgne,patented mid-'20s; an extreme stream cypher)

Panama

Pike (improvement on FISH by Ross Anderson)

RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))

CipherSaber (RC4 variant with 10 byte random IV,易于实现)

SEAL

SNOW

SOBER

SOBER-t16

SOBER-t32

WAKE

分组密码

分组密码操作模式

乘积密码

Feistel cipher (由Horst Feistel提出的分组密码设计模式)

Advanced Encryption Standard (分组长度为128位; NIST selection for the AES,FIPS 197,2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用)

Anubis (128-bit block)

BEAR (由流密码和Hash函数构造的分组密码,by Ross Anderson)

Blowfish (分组长度为128位; by Bruce Schneier,et al)

Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用)

CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent (indeed,adamant) that the name is not due to their initials)

CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一)

CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用)

CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用 (limited))

CMEA - 在美国移动电话中使用的密码,被发现有弱点

CS-Cipher (64位分组长度)

DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3,1976)

DEAL - 由DES演变来的一种AES候选算法

DES-X 一种DES变种,增加了密钥长度

FEAL

GDES -一个DES派生,被设计用来提高加密速度

Grand Cru (128位分组长度)

Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用))

Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited))

International Data Encryption Algorithm (IDEA) (64位分组长度--苏黎世ETH的James Massey & X Lai)

Iraqi Block Cipher (IBC)

KASUMI (64位分组长度; 基于MISTY1,被用于下一代W-CDMAcellular phone 保密)

KHAZAD (64-bit block designed by Barretto and Rijmen)

Khufu and Khafre (64位分组密码)

LOKI89/91 (64位分组密码)

LOKI97 (128位分组长度的密码,AES候选者)

Lucifer (by Tuchman et al of IBM,early 1970s; modified by NSA/NBS and released as DES)

MAGENTA (AES 候选者)

Mars (AES finalist,by Don Coppersmith et al)

MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited))

MISTY2 (分组长度为128位:Mitsubishi Electric (Japan))

Nimbus (64位分组)

Noekeon (分组长度为128位)

NUSH (可变分组长度(64 - 256位))

Q (分组长度为128位)

RC2 64位分组,密钥长度可变

RC6 (可变分组长度; AES finalist,by Ron Rivest et al)

RC5 (by Ron Rivest)

SAFER (可变分组长度)

SC2000 (分组长度为128位; CRYPTREC 推荐使用)

Serpent (分组长度为128位; AES finalist by Ross Anderson,Eli Biham,Lars Knudsen)

SHACAL-1 (256-bit block)

SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))

Shark (grandfather of Rijndael/AES,by Daemen and Rijmen)

Square (father of Rijndael/AES,by Daemen and Rijmen)

3-Way (96 bit block by Joan Daemen)

TEA(小型加密算法)(by David Wheeler & Roger Needham)

Triple DES (by Walter Tuchman,leader of the Lucifer design team -- not all triple uses of DES increase security,Tuchman's does; CRYPTREC 推荐使用 (limited),only when used as in FIPS Pub 46-3)

Twofish (分组长度为128位; AES finalist by Bruce Schneier,et al)

XTEA (by David Wheeler & Roger Needham)

多表代替密码机密码

Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络)

紫密(Purple) (二战日本外交最高等级密码机;日本海军设计)

SIGABA (二战美国密码机,由William Friedman,Frank Rowlett,等人设计)

TypeX (二战英国密码机)

Hybrid code/cypher combinations

JN-25 (二战日本海军的高级密码; 有很多变种)

Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码)

可视密码

有密级的 密码 (美国)

EKMS NSA的电子密钥管理系统

FNBDT NSA的加密窄带话音标准

Fortezza encryption based on portable crypto token in PC Card format

KW-26 ROMULUS 电传加密机(1960s - 1980s)

KY-57 VINSON 战术电台语音加密

SINCGARS 密码控制跳频的战术电台

STE 加密电话

STU-III 较老的加密电话

TEMPEST prevents compromising emanations

Type 1 products

虽然频率分析是很有效的技巧,实际上加密法通常还是有用的。不使用频率分析来破解一个信息需要知道是使用何种加密法,因此才会促成了谍报、贿赂、窃盗或背叛等行为。直到十九世纪学者们才体认到加密法的算法并非理智或实在的防护。实际上,适当的密码学机制(包含加解密法)应该保持安全,即使敌人知道了使用何种算法。对好的加密法来说,钥匙的秘密性理应足以保障资料的机密性。这个原则首先由奥古斯特·柯克霍夫(Auguste Kerckhoffs)提出并被称为柯克霍夫原则(Kerckhoffs' principle)。信息论始祖克劳德·艾尔伍德·香农(Claude Shannon)重述:“敌人知道系统。”

大量的公开学术研究出现,是现代的事,这起源于一九七零年代中期,美国国家标准局(National Bureau of Standards,NBS;现称国家标准技术研究所,National|Institute of Standards and Technology,NIST)制定数字加密标准(DES),Diffie和Hellman提出的开创性论文,以及公开释出RSA。从那个时期开始,密码学成为通讯、电脑网络、电脑安全等上的重要工具。许多现代的密码技术的基础依赖于特定基算问题的困难度,例如因子分解问题或是离散对数问题。许多密码技术可被证明为只要特定的计算问题无法被有效的解出,那就安全。除了一个著名的例外:一次垫(one-time pad,OTP),这类证明是偶然的而非决定性的,但是是目前可用的最好的方式。

密码学算法与系统设计者不但要留意密码学历史,而且必须考虑到未来发展。例如,持续增加计算机处理速度会增进暴力攻击法(brute-force attacks)的速度。量子计算的潜在效应已经是部份密码学家的焦点。

二十世纪早期的密码学本质上主要考虑语言学上的模式。从此之后重心转移,数论。密码学同时也是工程学的分支,但却是与别不同,因为它必须面对有智能且恶意的对手,大部分其他的工程仅需处理无恶意的自然力量。检视密码学问题与量子物理间的关连也是热门的研究。

现代密码学大致可被区分为数个领域。对称钥匙密码学指的是传送方与接收方都拥有相同的钥匙。直到1976年这都还是唯一的公开加密法。

现代的研究主要在分组密码(block cipher)与流密码(stream cipher)及其应用。分组密码在某种意义上是阿伯提的多字符加密法的现代化。分组密码取用明文的一个区块和钥匙,输出相同大小的密文区块。由于信息通常比单一区块还长,因此有了各种方式将连续的区块编织在一起。DES和AES是美国联邦政府核定的分组密码标准(AES将取代DES)。尽管将从标准上废除,DES依然很流行(3DES变形仍然相当安全),被使用在非常多的应用上,从自动交易机、电子邮件到远端存取。也有许多其他的区块加密被发明、释出,品质与应用上各有不同,其中不乏被破解者。

流密码,相对于区块加密,制造一段任意长的钥匙原料,与明文依位元或字符结合,有点类似一次一密密码本(one-time pad)。输出的串流根据加密时的内部状态而定。在一些流密码上由钥匙控制状态的变化。RC4是相当有名的流密码。

密码杂凑函数(有时称作消息摘要函数,杂凑函数又称散列函数或哈希函数)不一定使用到钥匙,但和许多重要的密码算法相关。它将输入资料(通常是一整份文件)输出成较短的固定长度杂凑值,这个过程是单向的,逆向操作难以完成,而且碰撞(两个不同的输入产生相同的杂凑值)发生的机率非常小。

信息认证码或押码(Message authentication codes,MACs)很类似密码杂凑函数,除了接收方额外使用秘密钥匙来认证杂凑值。

欢迎分享,转载请注明来源:表白网

原文地址:https://h5.hunlipic.com/biaobai/2852714.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2024-01-16
下一篇2024-01-16

发表评论

登录后才能评论

评论列表(0条)

    保存