Ⅰ 「一次一密」演算法難點在哪裡
雙方的密鑰是隨機變化的。
一次一密密碼(one-time pad)最早是由Major Joseph Mauborgne和AT&T公司的Gilbert Vernam在1917年發明的。原理簡單,使用便捷,其安全原理是基於信息傳遞,雙方的密鑰是隨機變化的,每次通訊雙方傳遞的明文都使用同一條臨時隨機密鑰和對稱演算法進行加密後方可在線路上傳遞。因為密鑰一次一變,且無法猜測,這就保證了線路傳遞數據的絕對安全。即使擁有再大的破解計算能力,在沒有密鑰的前提下對線路截取的密文也是無能為力的。
Ⅱ 如何描述RSA密鑰交換演算法
密鑰交換演算法中講到的密鑰都是一般指對稱加密演算法的密鑰(注意區別:非對稱演算法自己本身的密鑰),因為對於對稱演算法的特性來說,採取」一次一密」的話才比較安全。
RSA,可以用做密鑰傳輸演算法,即使用對端的RSA公鑰對密鑰進行加密,對端使用自己的私鑰對其進行解密,就可以獲取密鑰。
RSA密鑰生成步驟:
Ⅲ 如何描述RSA密鑰交換演算法
密鑰交換演算法中講到的密鑰都是一般指對稱加密演算法的密鑰(注意區別:非對稱演算法自己本身的密鑰),因為對於對稱演算法的特性來說,採取」一次一密」的話才比較安全。
RSA,可以用做密鑰傳輸演算法,即使用對端的RSA公鑰對密鑰進行加密,對端使用自己的私鑰對其進行解密,就可以獲取密鑰。
RSA密鑰生成步驟:
RSA加密和解密步驟:
Ⅳ 除了DES,AES,還有哪更強的加密演算法嗎哪個更好些
DES要比AES好,尤其是三重DES,選取256位以上的密鑰就很難在可接受的時間進行破解了。當前的公鑰加密RSA體系較之前兩種都要更加先進,破解難度也更加高。現代的橢圓曲線加密也很流行,破解難度也極其高。即是擁有超級計算機,只要密鑰的長度選取得足夠長,也是不可能在可以接受的時間內破解的。
當然,最好的加密演算法就是將密鑰的長度選取為待加密的明文的長度,並且一次一密,這樣最安全了,可以達到香農安全,但是這種方法不實際。
目前廣泛使用的就是3重DES和RSA
Ⅳ 時至今日,究竟有沒有一種絕對不可破譯的保密方式
理論上講,一次一密的密碼體制是不可破譯的。但考慮到加密演算法的密鑰傳輸代價,它又是不實用的。所以實際上不存在不可破譯的密碼(但序列密碼在考慮到演算法的實用性上,它也是有可能破譯的。)
密碼學上衡量密碼體制的基本准則有三個方面,計算安全的,可證明安全的,無條件安全的。
kerckhoffs原則是現代密碼編碼的基本要求,即就算給對方知道加密演算法,也不能分析出密鑰。
還有很多的密碼學奠基學者提出了很多指導性建議,如1949年shannon提出了能破壞密碼分析的兩個基本操作,擴散(Diffusion)和混淆(Confusion),擴散破壞明文與密文統計關系,混淆使得密文與密鑰統計關系復雜化。
你如果對密碼學有興趣,可以參考有關的書籍,但密碼學對數學的要求特別高,尤其是數論內容。
因為目前的著名加密演算法都是建立在某個數學難題上的。比如RS加密演算法基於大數分解難題,Rabin演算法基於數模平方根問題,ElGamal演算法基於p個元素的有限域乘法群的離散對數問題,橢圓曲線加密演算法等等,值得注意的是橢圓曲線加密演算法它加密速度快,安全強度與RSA差不多,已經是非常有吸引力的研究領域。
希望對你有用。密碼學還是挺有意思的。研究下去還是不錯的。就是比較難學而已。數學基礎要求高些。一般來說在大學高年級開設。也有密碼學研究生。這個領域在現代文明中是大放異彩的重要學科!
數學之美的體現!
Ⅵ 一次一密的兩個問題是什麼 網路安全
RSA演算法在公鑰密碼體制中佔有重要的地位,由於其安全強度高,使用方便等卓越性能受到關注,並得到廣泛應用。但由於受大素數產生技術的限制,RSA很難實現一次一密。針對這個問題,提出了一種基於RSA的一次一密加密技術。該加密技術是在傳統RSA的基礎上,增加一個加密密鑰e0,一個解密密鑰d0。e0的初始值由混沌序列產生,每次加密解密後,e0,d0由其自身迭代函數發生變化,這樣不需要重新產生大素數來生成其他密鑰,只通過新增密鑰e0,d0的變化來實現一次一密。
Ⅶ 密碼學中存在一次一密的密碼體制,它是絕對安全的 是錯的,為什麼
一次一密在明文均勻分布的情況下具有完善保密性,此種情況下是不可破密碼。現實中,由於明文依賴於某種語言,所以明文不是均勻分布,於是,不具有完善保密性,因而,不是絕對安全的。
Ⅷ 什麼是一次性密鑰
一次性密碼(One Time Password,簡稱OTP),又稱「一次性口令」,是指只能使用一次的密碼。一次性密碼是根據專門演算法、每隔60秒生成一個不可預測的隨機數字組合,iKEY一次性密碼已在金融、電信、網游等領域被廣泛應用,有效地保護了用戶的安全。
相對於靜態密碼,OTP 最重要的優點是它們不容易受到重放攻擊(replay attack)。這意味著管理記錄已用於登錄到服務或進行交易的 OTP 的潛在入侵者將無法濫用它,因為它將不再有效。
原理:
動態密碼的產生方式,主要是以時間差做為伺服器與密碼產生器的同步條件。在需要登錄的時候,就利用密碼產生器產生動態密碼,OTP一般分為計次使用以及計時使用兩種,計次使用的OTP產出後,可在不限時間內使用;計時使用的OTP則可設置密碼有效時間,從30秒到兩分鍾不等。
而OTP在進行認證之後即廢棄不用,下次認證必須使用新的密碼,增加了試圖不經授權訪問有限制資源的難度。
以上內容參考:網路——一次性密碼
Ⅸ 一密是什麼碼
動態碼。
動態口令牌是一種內置電源、密碼生成晶元和顯示屏、根據專門的演算法每隔一定時間自動更新動態口令的專用硬體。基於該動態密碼技術的系統又稱一次一密(OTP)系統,即用戶的身份驗證密碼是變化的,密碼在使用過一次後就失效,下次登錄時的密碼是完全不同的新密碼。作為一種重要的雙因素認證工具,動態口令牌。
Ⅹ 目前常用的加密解密演算法有哪些
加密演算法
加密技術是對信息進行編碼和解碼的技術,編碼是把原來可讀信息(又稱明文)譯成代碼形式(又稱密文),其逆過程就是解碼(解密)。加密技術的要點是加密演算法,加密演算法可以分為對稱加密、不對稱加密和不可逆加密三類演算法。
對稱加密演算法 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES和IDEA等。美國國家標准局倡導的AES即將作為新標准取代DES。
不對稱加密演算法不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加密技術應用非常廣泛。
不可逆加密演算法 不可逆加密演算法的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密演算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密演算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所應用的「密碼」也就是輸入的明文。不可逆加密演算法不存在密鑰保管和分發問題,非常適合在分布式網路系統上使用,但因加密計算復雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛應用在計算機系統中的口令加密,利用的就是不可逆加密演算法。近年來,隨著計算機系統性能的不斷提高,不可逆加密的應用領域正在逐漸增大。在計算機網路中應用較多不可逆加密演算法的有RSA公司發明的MD5演算法和由美國國家標准局建議的不可逆加密標准SHS(Secure Hash Standard:安全雜亂信息標准)等。
加密技術
加密演算法是加密技術的基礎,任何一種成熟的加密技術都是建立多種加密演算法組合,或者加密演算法和其他應用軟體有機結合的基礎之上的。下面我們介紹幾種在計算機網路應用領域廣泛應用的加密技術。
非否認(Non-repudiation)技術 該技術的核心是不對稱加密演算法的公鑰技術,通過產生一個與用戶認證數據有關的數字簽名來完成。當用戶執行某一交易時,這種簽名能夠保證用戶今後無法否認該交易發生的事實。由於非否認技術的操作過程簡單,而且直接包含在用戶的某類正常的電子交易中,因而成為當前用戶進行電子商務、取得商務信任的重要保證。
PGP(Pretty Good Privacy)技術 PGP技術是一個基於不對稱加密演算法RSA公鑰體系的郵件加密技術,也是一種操作簡單、使用方便、普及程度較高的加密軟體。PGP技術不但可以對電子郵件加密,防止非授權者閱讀信件;還能對電子郵件附加數字簽名,使收信人能明確了解發信人的真實身份;也可以在不需要通過任何保密渠道傳遞密鑰的情況下,使人們安全地進行保密通信。PGP技術創造性地把RSA不對稱加密演算法的方便性和傳統加密體系結合起來,在數字簽名和密鑰認證管理機制方面採用了無縫結合的巧妙設計,使其幾乎成為最為流行的公鑰加密軟體包。
數字簽名(Digital Signature)技術 數字簽名技術是不對稱加密演算法的典型應用。數字簽名的應用過程是,數據源發送方使用自己的私鑰對數據校驗和或其他與數據內容有關的變數進行加密處理,完成對數據的合法「簽名」,數據接收方則利用對方的公鑰來解讀收到的「數字簽名」,並將解讀結果用於對數據完整性的檢驗,以確認簽名的合法性。數字簽名技術是在網路系統虛擬環境中確認身份的重要技術,完全可以代替現實過程中的「親筆簽字」,在技術和法律上有保證。在公鑰與私鑰管理方面,數字簽名應用與加密郵件PGP技術正好相反。在數字簽名應用中,發送者的公鑰可以很方便地得到,但他的私鑰則需要嚴格保密。
PKI(Public Key Infrastructure)技術 PKI技術是一種以不對稱加密技術為核心、可以為網路提供安全服務的公鑰基礎設施。PKI技術最初主要應用在Internet環境中,為復雜的互聯網系統提供統一的身份認證、數據加密和完整性保障機制。由於PKI技術在網路安全領域所表現出的巨大優勢,因而受到銀行、證券、政府等核心應用系統的青睞。PKI技術既是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務等活動缺少物理接觸,因而使得利用電子方式驗證信任關系變得至關重要,PKI技術恰好能夠有效解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系還必須充分考慮互操作性和可擴展性。PKI體系所包含的認證中心(CA)、注冊中心(RA)、策略管理、密鑰與證書管理、密鑰備份與恢復、撤銷系統等功能模塊應該有機地結合在一起。
加密的未來趨勢
盡管雙鑰密碼體制比單鑰密碼體制更為可靠,但由於計算過於復雜,雙鑰密碼體制在進行大信息量通信時,加密速率僅為單鑰體制的1/100,甚至是 1/1000。正是由於不同體制的加密演算法各有所長,所以在今後相當長的一段時期內,各類加密體制將會共同發展。而在由IBM等公司於1996年聯合推出的用於電子商務的協議標准SET(Secure Electronic Transaction)中和1992年由多國聯合開發的PGP技術中,均採用了包含單鑰密碼、雙鑰密碼、單向雜湊演算法和隨機數生成演算法在內的混合密碼系統的動向來看,這似乎從一個側面展示了今後密碼技術應用的未來。
在單鑰密碼領域,一次一密被認為是最為可靠的機制,但是由於流密碼體制中的密鑰流生成器在演算法上未能突破有限循環,故一直未被廣泛應用。如果找到一個在演算法上接近無限循環的密鑰流生成器,該體制將會有一個質的飛躍。近年來,混沌學理論的研究給在這一方向產生突破帶來了曙光。此外,充滿生氣的量子密碼被認為是一個潛在的發展方向,因為它是基於光學和量子力學理論的。該理論對於在光纖通信中加強信息安全、對付擁有量子計算能力的破譯無疑是一種理想的解決方法。
由於電子商務等民用系統的應用需求,認證加密演算法也將有較大發展。此外,在傳統密碼體制中,還將會產生類似於IDEA這樣的新成員,新成員的一個主要特徵就是在演算法上有創新和突破,而不僅僅是對傳統演算法進行修正或改進。密碼學是一個正在不斷發展的年輕學科,任何未被認識的加/解密機制都有可能在其中佔有一席之地。
目前,對信息系統或電子郵件的安全問題,還沒有一個非常有效的解決方案,其主要原因是由於互聯網固有的異構性,沒有一個單一的信任機構可以滿足互聯網全程異構性的所有需要,也沒有一個單一的協議能夠適用於互聯網全程異構性的所有情況。解決的辦法只有依靠軟體代理了,即採用軟體代理來自動管理用戶所持有的證書(即用戶所屬的信任結構)以及用戶所有的行為。每當用戶要發送一則消息或一封電子郵件時,代理就會自動與對方的代理協商,找出一個共同信任的機構或一個通用協議來進行通信。在互聯網環境中,下一代的安全信息系統會自動為用戶發送加密郵件,同樣當用戶要向某人發送電子郵件時,用戶的本地代理首先將與對方的代理交互,協商一個適合雙方的認證機構。當然,電子郵件也需要不同的技術支持,因為電子郵件不是端到端的通信,而是通過多個中間機構把電子郵件分程傳遞到各自的通信機器上,最後到達目的地。