『壹』 尋找量子密碼學相關資料
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂——按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替——用一個或多個代替表將明文字母或數碼等代替為密文;密本——用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂——用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
中國古代秘密通信的手段,已有一些近於密碼的雛形。宋曾公亮、丁度等編撰《武經總要》「字驗」記載,北宋前期,在作戰中曾用一首五言律詩的40個漢字,分別代表40種情況或要求,這種方式已具有了密本體制的特點。
1871年,由上海大北水線電報公司選用6899個漢字,代以四碼數字,成為中國最初的商用明碼本,同時也設計了由明碼本改編為密本及進行加亂的方法。在此基礎上,逐步發展為各種比較復雜的密碼。
在歐洲,公元前405年,斯巴達的將領來山得使用了原始的錯亂密碼;公元前一世紀,古羅馬皇帝凱撒曾使用有序的單表代替密碼;之後逐步發展為密本、多表代替及加亂等各種密碼體制。
二十世紀初,產生了最初的可以實用的機械式和電動式密碼機,同時出現了商業密碼機公司和市場。60年代後,電子密碼機得到較快的發展和廣泛的應用,使密碼的發展進入了一個新的階段。
密碼破譯是隨著密碼的使用而逐步產生和發展的。1412年,波斯人卡勒卡尚迪所編的網路全書中載有破譯簡單代替密碼的方法。到16世紀末期,歐洲一些國家設有專職的破譯人員,以破譯截獲的密信。密碼破譯技術有了相當的發展。1863年普魯士人卡西斯基所著《密碼和破譯技術》,以及1883年法國人克爾克霍夫所著《軍事密碼學》等著作,都對密碼學的理論和方法做過一些論述和探討。1949年美國人香農發表了《秘密體制的通信理論》一文,應用資訊理論的原理分析了密碼學中的一些基本問題。
自19世紀以來,由於電報特別是無線電報的廣泛使用,為密碼通信和第三者的截收都提供了極為有利的條件。通信保密和偵收破譯形成了一條斗爭十分激烈的隱蔽戰線。
1917年,英國破譯了德國外長齊默爾曼的電報,促成了美國對德宣戰。1942年,美國從破譯日本海軍密報中,獲悉日軍對中途島地區的作戰意圖和兵力部署,從而能以劣勢兵力擊破日本海軍的主力,扭轉了太平洋地區的戰局。在保衛英倫三島和其他許多著名的歷史事件中,密碼破譯的成功都起到了極其重要的作用,這些事例也從反面說明了密碼保密的重要地位和意義。
當今世界各主要國家的政府都十分重視密碼工作,有的設立龐大機構,撥出巨額經費,集中數以萬計的專家和科技人員,投入大量高速的電子計算機和其他先進設備進行工作。與此同時,各民間企業和學術界也對密碼日益重視,不少數學家、計算機學家和其他有關學科的專家也投身於密碼學的研究行列,更加速了密碼學的發展。
現在密碼已經成為單獨的學科,從傳統意義上來說,密碼學是研究如何把信息轉換成一種隱蔽的方式並阻止其他人得到它。
密碼學是一門跨學科科目,從很多領域衍生而來:它可以被看做是信息理論,卻使用了大量的數學領域的工具,眾所周知的如數論和有限數學。
原始的信息,也就是需要被密碼保護的信息,被稱為明文。加密是把原始信息轉換成不可讀形式,也就是密碼的過程。解密是加密的逆過程,從加密過的信息中得到原始信息。cipher是加密和解密時使用的演算法。
最早的隱寫術只需紙筆,現在稱為經典密碼學。其兩大類別為置換加密法,將字母的順序重新排列;替換加密法,將一組字母換成其他字母或符號。經典加密法的資訊易受統計的攻破,資料越多,破解就更容易,使用分析頻率就是好辦法。經典密碼學現在仍未消失,經常出現在智力游戲之中。在二十世紀早期,包括轉輪機在內的一些機械設備被發明出來用於加密,其中最著名的是用於第二次世界大戰的密碼機Enigma。這些機器產生的密碼相當大地增加了密碼分析的難度。比如針對Enigma各種各樣的攻擊,在付出了相當大的努力後才得以成功。
傳統密碼學
Autokey密碼
置換密碼
二字母組代替密碼 (by Charles Wheatstone)
多字母替換密碼
希爾密碼
維吉尼亞密碼
替換密碼
凱撒密碼
ROT13
仿射密碼
Atbash密碼
換位密碼
Scytale
Grille密碼
VIC密碼 (一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的)
對傳統密碼學的攻擊
頻率分析
重合指數
現代演算法,方法評估與選擇工程
標准機構
the Federal Information Processing Standards Publication program (run by NIST to proce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing)
the ANSI standardization process (proces many standards in many areas; some are cryptography related, ongoing)
ISO standardization process (proces many standards in many areas; some are cryptography related, ongoing)
IEEE standardization process (proces many standards in many areas; some are cryptography related, ongoing)
IETF standardization process (proces many standards (called RFCs) in many areas; some are cryptography related, ongoing)
See Cryptography standards
加密組織
NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) — Canadian intelligence agency.
公開的努力成果
the DES selection (NBS selection process, ended 1976)
the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive ecational tool about cryptography and cryptanalysis)
加密散列函數 (消息摘要演算法,MD演算法)
加密散列函數
消息認證碼
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)
TTMAC 也稱 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)
MD5 (系列消息摘要演算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA開發的160位摘要,FIPS標准之一;第一個發行發行版本被發現有缺陷而被該版本代替; NIST/NSA 已經發布了幾個具有更長'摘要'長度的變種; CRYPTREC推薦 (limited))
SHA-256 (NESSIE 系列消息摘要演算法, FIPS標准之一180-2,摘要長度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要演算法, FIPS標准之一180-2,摘要長度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要演算法, FIPS標准之一180-2,摘要長度512位; CRYPTREC recommendation)
RIPEMD-160 (在歐洲為 RIPE 項目開發, 160位摘要;CRYPTREC 推薦 (limited))
Tiger (by Ross Anderson et al)
Snefru
Whirlpool (NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
公/私鑰加密演算法(也稱 非對稱性密鑰演算法)
ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman (key agreement; CRYPTREC 推薦)
El Gamal (離散對數)
ECC(橢圓曲線密碼演算法) (離散對數變種)
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (橢圓曲線Diffie-Hellman 密鑰協議; CRYPTREC推薦)
EPOC
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA (因數分解)
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推薦)
Rabin cryptosystem (因數分解)
Rabin-SAEP
HIME(R)
XTR
公/私鑰簽名演算法
DSA(zh:數字簽名;zh-tw:數位簽章演算法) (來自NSA,zh:數字簽名;zh-tw:數位簽章標准(DSS)的一部分; CRYPTREC 推薦)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62, SEC1)
Schnorr signatures
RSA簽名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用於移動設備的公鑰加密演算法, 密鑰比較短小但也能達到高密鑰ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz
密碼鑒定
Key authentication
Public key infrastructure
X.509
Public key certificate
Certificate authority
Certificate revocation list
ID-based cryptography
Certificate-based encryption
Secure key issuing cryptography
Certificateless cryptography
匿名認證系統
GPS (NESSIE selection anonymous identification scheme; Ecole Normale Supérieure, France Télécom, & La Poste)
秘密鑰演算法 (也稱 對稱性密鑰演算法)
流密碼
A5/1, A5/2 (GSM行動電話標准中指定的密碼標准)
BMGL
Chameleon
FISH (by Siemens AG)
二戰'Fish'密碼
Geheimfernschreiber (二戰時期Siemens AG的機械式一次一密密碼, 被布萊奇利(Bletchley)庄園稱為STURGEON)
Schlusselzusatz (二戰時期 Lorenz的機械式一次一密密碼, 被布萊奇利(Bletchley)庄園稱為[[tunny)
HELIX
ISAAC (作為偽隨機數發生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推薦使用)
MULTI-S01 (CRYPTREC 推薦使用)
一次一密 (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推薦使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV, 易於實現)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
分組密碼
分組密碼操作模式
乘積密碼
Feistel cipher (由Horst Feistel提出的分組密碼設計模式)
Advanced Encryption Standard (分組長度為128位; NIST selection for the AES, FIPS 197, 2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推薦使用)
Anubis (128-bit block)
BEAR (由流密碼和Hash函數構造的分組密碼, by Ross Anderson)
Blowfish (分組長度為128位; by Bruce Schneier, et al)
Camellia (分組長度為128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推薦使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares, who are insistent (indeed, adamant) that the name is not e to their initials)
CAST-256 (CAST6) (128位分組長度; CAST-128的後繼者,AES的競爭者之一)
CIPHERUNICORN-A (分組長度為128位; CRYPTREC 推薦使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推薦使用 (limited))
CMEA — 在美國行動電話中使用的密碼,被發現有弱點.
CS-Cipher (64位分組長度)
DESzh:數字;zh-tw:數位加密標准(64位分組長度; FIPS 46-3, 1976)
DEAL — 由DES演變來的一種AES候選演算法
DES-X 一種DES變種,增加了密鑰長度.
FEAL
GDES —一個DES派生,被設計用來提高加密速度.
Grand Cru (128位分組長度)
Hierocrypt-3 (128位分組長度; CRYPTREC 推薦使用))
Hierocrypt-L1 (64位分組長度; CRYPTREC 推薦使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分組長度-- 蘇黎世ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分組長度; 基於MISTY1, 被用於下一代W-CDMA cellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分組密碼)
LION (由流密碼和Hash函數構造的分組密碼, by Ross Anderson)
LOKI89/91 (64位分組密碼)
LOKI97 (128位分組長度的密碼, AES候選者)
Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候選者)
Mars (AES finalist, by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推薦使用 (limited))
MISTY2 (分組長度為128位: Mitsubishi Electric (Japan))
Nimbus (64位分組)
Noekeon (分組長度為128位)
NUSH (可變分組長度(64 - 256位))
Q (分組長度為128位)
RC2 64位分組,密鑰長度可變.
RC6 (可變分組長度; AES finalist, by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER (可變分組長度)
SC2000 (分組長度為128位; CRYPTREC 推薦使用)
Serpent (分組長度為128位; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES, by Daemen and Rijmen)
Square (father of Rijndael/AES, by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA(小型加密演算法)(by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman, leader of the Lucifer design team -- not all triple uses of DES increase security, Tuchman's does; CRYPTREC 推薦使用 (limited), only when used as in FIPS Pub 46-3)
Twofish (分組長度為128位; AES finalist by Bruce Schneier, et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密碼機密碼
Enigma (二戰德國轉輪密碼機--有很多變種,多數變種有很大的用戶網路)
紫密(Purple) (二戰日本外交最高等級密碼機;日本海軍設計)
SIGABA (二戰美國密碼機,由William Friedman, Frank Rowlett, 等人設計)
TypeX (二戰英國密碼機)
Hybrid code/cypher combinations
JN-25 (二戰日本海軍的高級密碼; 有很多變種)
Naval Cypher 3 (30年代和二戰時期英國皇家海軍的高級密碼)
可視密碼
有密級的 密碼 (美國)
EKMS NSA的電子密鑰管理系統
FNBDT NSA的加密窄帶話音標准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 電傳加密機(1960s - 1980s)
KY-57 VINSON 戰術電台語音加密
SINCGARS 密碼控制跳頻的戰術電台
STE 加密電話
STU-III 較老的加密電話
TEMPEST prevents compromising emanations
Type 1 procts
破譯密碼
被動攻擊
選擇明文攻擊
選擇密文攻擊
自適應選擇密文攻擊
暴力攻擊
密鑰長度
唯一解距離
密碼分析學
中間相會攻擊
差分密碼分析
線性密碼分析
Slide attack cryptanalysis
Algebraic cryptanalysis
XSL attack
Mod n cryptanalysis
弱密鑰和基於口令的密碼
暴力攻擊
字典攻擊
相關密鑰攻擊
Key derivation function
弱密鑰
口令
Password-authenticated key agreement
Passphrase
Salt
密鑰傳輸/交換
BAN Logic
Needham-Schroeder
Otway-Rees
Wide Mouth Frog
Diffie-Hellman
中間人攻擊
偽的和真的隨機數發生器
PRNG
CSPRNG
硬體隨機數發生器
Blum Blum Shub
Yarrow (by Schneier, et al)
Fortuna (by Schneier, et al)
ISAAC
基於SHA-1的偽隨機數發生器, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)
匿名通訊
Dining cryptographers protocol (by David Chaum)
匿名投遞
pseudonymity
匿名網路銀行業務
Onion Routing
法律問題
Cryptography as free speech
Bernstein v. United States
DeCSS
Phil Zimmermann
Export of cryptography
Key escrow and Clipper Chip
Digital Millennium Copyright Act
zh:數字版權管理;zh-tw:數位版權管理 (DRM)
Cryptography patents
RSA (now public domain}
David Chaum and digital cash
Cryptography and Law Enforcement
Wiretaps
Espionage
不同國家的密碼相關法律
Official Secrets Act (United Kingdom)
Regulation of Investigatory Powers Act 2000 (United Kingdom)
術語
加密金鑰
加密
密文
明文
加密法
Tabula recta
書籍和出版物
密碼學相關書籍
密碼學領域重要出版物
密碼學家
參見List of cryptographers
密碼技術應用
Commitment schemes
Secure multiparty computations
電子投票
認證
數位簽名
Cryptographic engineering
Crypto systems
雜項
Echelon
Espionage
IACR
Ultra
Security engineering
SIGINT
Steganography
Cryptographers
安全套接字層(SSL)
量子密碼
Crypto-anarchism
Cypherpunk
Key escrow
零知識證明
Random oracle model
盲簽名
Blinding (cryptography)
數字時間戳
秘密共享
可信操作系統
Oracle (cryptography)
免費/開源的密碼系統(特指演算法+協議+體制設計)
PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense)
FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP)
GPG (an open source implementation of the OpenPGP IETF standard crypto system)
SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations.
IPsec (網際網路協議安全IETF標准,IPv6 IETF 標準的必須的組成部分)
Free S/WAN (IPsec的一種開源實現
其它軍事學分支學科
軍事學概述、射擊學、彈道學、內彈道學、外彈道學、中間彈道學、終點彈道學、導彈彈道學、軍事地理學、軍事地形學、軍事工程學、軍事氣象學、軍事醫學、軍事運籌學、戰役學、密碼學、化學戰
『貳』 NSA 在 RSA 加密演算法中安置後門是怎麼一回事,有何影響
1、RSA是目前最為流行的公鑰加密演算法,也稱之為非對稱加密演算法。是RSA公司發明的。
2、到目前為止,RSA演算法並未發現任何缺陷。
3、RSA和其他加密演算法一樣,是基於密鑰的(只不過密鑰有兩個,公鑰和私鑰)。為了確保安全,密鑰是採用某種偽隨機函數(純機械運算沒有所謂的「真」隨機函數)生成的。
4、RSA公司推出的BSafe安全軟體,提供了RSA加解密,以及密鑰自動產生等功能。
5、但是BSafe軟體產生密鑰所使用的演算法Dual_EC_DRBG,已經被研究人員確認為是可能存在後門的演算法。事實上這已經意味著BSafe軟體產生的密鑰並不安全了(這在2007年)。但RSA演算法還是安全的。
6、目前最新的進展是,斯諾登披露的文件證明了,美國國家安全局(NSA)通過賄賂RSA公司,使其在BSafe安全軟體中採用Dual_EC_DRBG演算法。而Dual_EC_DRBG則是NSA精心設計的留有後門的演算法(當然NSA可能沒有告訴RSA公司這一點)。
7、事實上根據RSA演算法的設計,如果沒有在數論上有重大突破,
那麼幾乎是不可能被破解的。目前所謂的破解,更多的是針對RSA密鑰的直接破解,例如在密鑰生成演算法中植入後門,也就是Dual_EC_DRBG演算法,或
者監聽CPU在加密時產生的雜訊來推測所使用的密鑰。這些方式的局限性在於必須侵入加密過程之前或之中,一旦加密完成,目前沒有已知的辦法破解。所以
RSA目前還是相對安全的。
8、未來RSA可能的挑戰有兩個,即數論上出現重大突破,或者計算機計算能力暴增。
『叄』 電子商務安全的管理方法有哪些
電子商務的安全技術
1.1 加密技術
加密技術是保證電子商務安全的重要手段,為保證電子商務安全使用加密技術對敏感的信息進行加密,保證電子商務的保密性,完整性,真實性和非否認服務.
1.1.1 加密技術的現狀
如同許多IT技術一樣,加密技術層出不窮,為人們提供了很多的選擇餘地,但與此同時也帶來了一個問題——兼容性,不同的企業可能會採用各自不同的標准.
另外,加密技術向來是由國家控制的,例如SSL的出口受到美國國家安全局(NSA)的限制.目前,美國的企業一般都可以使用128位的SSL,但美國只允許加密密鑰為40位以下的演算法出口.雖然40位的SSL也具有一定的加密強度,但它的安全系數顯然比128位的SSL要低得多.美國以外的國家很難真正在電子商務中充分利用SSL,這不能不說是一種遺憾.目前,我國由上海市電子商務安全證書管理中心推出的128位SSL演算法,彌補了國內的這一空缺,也為我國電子商務安全帶來了廣闊的前景.
11.2 常用的加密技術
對稱密鑰密碼演算法:對稱密碼體制由傳統簡單換位代替密碼發展而成,加密模式上可分為序列密碼和分組密碼兩類.
不對稱型加密演算法:也稱公用密鑰演算法,其特點是有二個密鑰即公用密鑰和私有密鑰,兩者必須成對使用才能完成加密和解密的全過程.本技術特別適用於分布式系統中的數據加密,在網路中被廣泛應用.其中公用密鑰公開,為數據源對數據加密使用,而用於解密的相應私有密鑰則由數據的接受方保管.
不可逆加密演算法:其特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有輸入同樣的數據經過同一不可逆加密演算法的比對才能得到相同的加密數據.因為其沒有密鑰所以不存在密鑰保管和分發問題,但由於它的加密計算工作量較大,所以通常只在數據量有限的情況下,例如計算機系統中的口令信息的加密.
1.1.3 電子商務領域常用的加密技術
數字摘要:又稱安全Hash編碼法.該編碼法採用單向Hash 函數將需加密的明文"摘要"成一串128bit的密文,這一串密文亦稱為數字指紋,具有固定的長度,並且不同的明文摘要其密文結果是不一樣的,而同樣的明文其摘要保持一致.
數字簽名:數字簽名是將數字摘要,公用密鑰演算法兩種加密方法結合使用.它的主要方式是報文的發送方從報文文本中生成一個128位的散列值(或報文摘要).發送方用自己的專用密鑰對這個散列值進行加密來形成發送方的數字簽名,然後這個數字簽名將作為報文的附件和報文一起發送給報文的接收方.報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密.如果兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性,有效地防止了簽名的否認和非正當簽名者的假冒.
數字時間戳:是對交易文件的時間信息所採取的安全措施.該網上安全服務項目,由專門的機構提供.時間戳是一個經加密後形成的憑證文檔,它包括:需加時間戳的文件的摘要,數字時間戳服務收到文件的日期和時間,數字時間戳服務的數字簽名.
數字證書:數字證書又稱為數字憑證,是用電子手段來證實一個用戶的身份和對網路資源的訪問許可權,主要有個人憑證,企業(伺服器)憑證,軟體(開發者)憑證三種.
1.2 身份認證技術
在網路上通過一個具有權威性和公正性的第三方機構——認證中心,將申請用戶的標識信息(如姓名,身份證號等)與他的公鑰捆綁在一起,用於在網路上驗證確定其用戶身份.前面所提到的數字時間戳服務和數字證書的發放,也都是由這個認證中心來完成的.
1.3 支付網關技術
支付網關,通常位於公網和傳統的銀行網路之間(或者終端和收費系統之間),其主要功能為:將公網傳來的數據包解密,並按照銀行系統內部的通信協議將數據重新打包;接收銀行系統內部傳回來的響應消息,將數據轉換為公網傳送的數據格式,並對其進行加密.支付網關技術主要完成通信,協議轉換和數據加解密功能,並且可以保護銀行內部網路.此外,支付網關還具有密鑰保護和證書管理等其它功能(有些內部使用網關還支持存儲和列印數據等擴展功能).
2 與電子商務安全有關的協議技術
2.1 SSL協議(Secure Sockets Layer)
SSL協議也叫安全套接層協議,面向連接的協議,是現在使用的主要協議之一,但當初並非為電子商務而設計.該協議使用公開密鑰體制和X.509數字證書技術來保護信息傳輸的機密性和完整性.SSL協議在應用層收發數據前,協商加密演算法,連接密鑰並認證通信雙方,從而為應用層提供了安全的傳輸通道,在該通道上可透明載入任何高層應用協議(如HTTP,FTP,TELNET等)以保證應用層數據傳輸的安全性.由於其獨立於應用層協議,在電子交易中常被用來安全傳送信用卡號碼,但由於它是個面向連接的協議,只適合於點對點之間的信息傳輸,即只能提供兩方的認證,而無法滿足現今主流的加入了認證方的三方協作式商務模式,因此在保證信息的不可抵賴性上存在著缺陷.
2.2 SET協議(Secure Electronic Transaction)
SET協議也叫安全電子交易,對基於信用卡進行電子化交易的應用提供了實現安全措施的規則,與SSL協議相比較,做了些改進.在商務安全問題中,往往持卡人希望在交易中對自己的交易信息保密,使之不會被人竊取,商家希望客戶的定單真實有效,並且在交易過程中,交易各方都希望驗明對方的身份,以防止被欺騙.針對這種情況,Visa和MasterCard兩大信用卡組織以及微軟等公司共同制定了SET協議,一個能保證通過開放網路(包括Internet)進行安全資金支付的技術標准.它採用公鑰密碼體制和X.509數字證書標准,主要應用於保障網上購物信息的安全性.由於SET 提供了消費者,商家和銀行之間的認證,彌補了SSL的不足,確保了交易數據的安全性,完整性,可靠性和交易的不可否認性,特別是保證不將消費者銀行卡號暴露給商家等優點,因此它成為目前公認的信用卡/借記卡網上交易的國際安全標准.
除此之外還有安全超文本傳輸協議(SHTTP),安全交易技術協議(STT)等.協議為電子商務提供了規范
『肆』 密碼技術的安全性表現在哪幾方面求大神幫助
這個問題設計面積太廣了!我就弄了些皮毛!希望能幫到你2.1 對稱密碼 對稱密碼技術也叫做單鑰或常規密碼技術,其包括分組密碼技術和流密碼技術這兩個重要的分支。在公鑰密碼技術出現之前,它是惟一的加密類型。2.1.1 基本原理前不久,美國計算機安全專家又提出了一種新的安全框架,除機密性、完整性、可用性、真實性之外,又增加了實用性和佔有性,認為這樣才能解釋各種網路安全問題。實用性是指信息加密密鑰不可丟失(不是泄密),丟失了密鑰的信息也就丟失了信息的實用性,成為垃圾。佔有性是指存儲信息的節點、磁碟等信息載體不被盜用,即對信息的佔用權不能喪失。保護信息佔有性的方法有使用版權、專利、商業秘密性,提供物理和邏輯的存取限制方法;維護和檢查有關盜竊文件的審計記錄、使用標簽等。對於分析者來說,可以得到加密、解密演算法和從不安全的信道上得到密文C,而不能得到的是通過安全信道傳輸的密鑰K。這樣,對稱密碼必須滿足如下要求: ● 演算法要足夠強大。就是說,從截獲的密文或某些已知明文密文對時,計算出密鑰或明文是不可行的。● 不依賴於演算法的保密,而依賴於密鑰。這就是著名的Kerckhoff原則。● 密鑰空間要足夠大,且加密和解密演算法適用於密鑰空間所有的元素。這也是非對稱密碼技術必須滿足的條件。除此之外,在實際運用中,發送方和接收方必須保證用安全的方法獲得密鑰的副本。2.1.2 分組密碼分組密碼(BlockCipher)是一個明文分組被作為一個整體來產生一個等長的密文分組密碼,通常使用的是64bit的分組大小。當前使用的許多分組加密演算法幾乎都基於Feistel分組密碼結構。2.1.2.1 基本原理 擴散(Diffusion)和擾亂(Confusion)是由香農引進描述任意密碼系統的兩個基本組成模塊時提出的兩個術語。這兩種方法是為了挫敗基於統計分析的密碼破譯。擴散,就是把明文的統計結構擴散消失到密文的長程統計特性中。做到這一點的方法是讓明文的每個數字影響許多密文數字的取值,也就是說,每個密文數字被許多明文數字影響。其結果是在密文中各種字母的出現頻率比在明文中更接近平均;雙字母組合的出現頻率也更接近平均。所有分組密碼都包含從明文分組到密文分組的變換,具體如何變換則依賴於密鑰。擴散機制使得明文和密文之間的統計關系盡量復雜,以便挫敗推測密鑰的嘗試。擾亂試圖使得密文的統計特性與加密密鑰取值之間的關系盡量復雜,同樣是為了挫敗發現密鑰的嘗試。這樣一來,即使攻擊者掌握了密文的某些統計特性,由於密鑰產生密文的方式非常復雜,攻擊者也難於從中推測出密鑰。要實現這個目的,可以使用一個復雜的替代演算法,而一個簡單的線性函數就起不到多少作用。2.1.2.2 常見的分組加密演算法本節介紹經典的 「數據加密標准」(DataEncryptionStandard,DES)和拋棄了Feistel網路結構的 「高級加密演算法」(AES),同時也簡要介紹了其他常見的分組加密演算法。1.數據加密標准DES1973年5月15日,美國國家標准局NBS(NationalBureauOfStandard,現在的美國國家標准與技術局——NIST)在聯邦記錄(Federal Register)上發布了一條通知,徵求密碼演算法,用於在傳輸和存儲期間保護數據。IBM提交了一個候選演算法,它是由IBM內部開發的,名為LUCIFER。在美國國家安全局NSA (NationalSecurityAgency)的協助下完成了演算法評估之後,1977年7月15日,NBS採納了LUCIFER演算法的修正版作為數據加密標准DES。1994年,NIST把聯邦政府使用DES的有效期延長了5年,還建議把DES用於政府或軍事機密信息防護以外的其他應用。DES是一種對二元數據進行加密的演算法,將明文消息分成64bit(8B)一組進行加密。密文分組的長度也是64bit,沒有數據擴展。DES使用「密鑰」進行加密,從符號的角度來看,「密鑰」的長度是8B(或64bit)。但是,由於某些原因,DES演算法中每逢第8bit就被忽略,這造成密鑰的實際大小變成56bit。DES的整個體制是公開的,系統的安全性完全依賴密鑰的保密。DES演算法主要包括:初始置換p,16輪迭代的乘積變換,逆初始置換ip-1以及16個密鑰產生器。在DES加密演算法的一般描述的左邊部分,可以看到明文的處理經過了3個階段:第一個階段,64bit的明文經過一個初始置換Ⅲ後,比特重排產生經過置換的輸出。第二個階段,由同一個函數的16次循環構成,這個函數本身既有置換又有替代功能。最後一個循環(第16個)的輸出由64bit組成,其輸出的左邊和右邊兩個部分經過交換後就得到預輸出。最後,在第三階段,預輸出通過逆初始置換ip-l生成64bit的密文。除了初始置換和逆初始置換之外,DES具有嚴格的Feistel密碼結構。56bit密鑰的使用方式。密鑰首先通過一個置換函數,接著於16個循環的每一個,都通過一個循環左移操作和一個置換操作的組合產生一個子密鑰KI。對於每一個循環來說,置換函數是相同的,但由於密鑰比特的重復移動,產生的子密鑰並不相同。DES的解密和加密使用相同的演算法,只是將子密鑰的使用次序反過來。DES具有雪崩效應:明文或密鑰的lbit的改變引起密文許多Bit的改變。如果密文的變化太小,就可能找到一種方法減小要搜索的明文和密鑰空間。當密鑰不變,明文產生lbit變化,在3次循環後,兩個分組有21bit不同,而整個加密過程結束後,兩個密文有34個位置不同。作為對比,明文不變,密鑰發生lbit變化時,密文中有大約一半的Bit不同。因此,DES具有一種很強的雪崩效應,這是一個非常好的特性。DES的強度依賴於演算法自身和其使用的56bit密鑰。一種攻擊利用DES演算法的特點使分析密碼成為可能。多年來,DES已經經歷了無數次尋找和利用演算法弱點的嘗試,成了當今研究得最多的加密演算法。即使這樣,仍然沒有人公開宣稱成功地發現了DES的致命弱點。然而,密鑰長度是更嚴峻的問題。DES的密鑰空間為256,如假設僅一半的密鑰空間需要搜索,則一台1us完成一次DES加密的機器需要1000年才能破譯DES密鑰。事實卻沒有這么樂觀,早在1977年,Diffie和Hellman就設想有一種技術可以製造出具有100萬個加密設備的並行機,其中的每一個設備都可以在1lls之內完成一次加密。這樣平均搜索時間就減少到lOh。在1977年,這兩位作者估計這種機器在當時約價值2000萬美元。到1998年7月,EFF(Electronic FrontierFoundation)宣布攻破了DES演算法,他們使用的是不到25萬美元的特殊「DES破譯機」,這種攻擊只需要不到3天的時間。在已知密文/明文對時,密鑰搜索攻擊就是簡單地搜索所有可能的密鑰;如果沒有已知的密文/明文對時,攻擊者必須自己識別明文。這是一個有相當難度的工作。如果報文是以普通英語寫成的,可以使用程序自動完成英語的識別。如果明文報文在加密之前做過壓縮,那麼識別工作就更加困難。如果報文是某種更一般的類型,如二進制文件,那麼問題就更加難以自動化。因此,窮舉搜索還需要一些輔助信息,這包括對預期明文的某種程度的了解和自動區分明文與亂碼的某種手段。2.三重DES 三重DES(Triple-DES)是人們在發現DES密鑰過短,易於受到蠻力攻擊而提出的一種替代加密演算法。三重DES最初由Tuchman提出,在1985年的ASNI標准X9.17中第一次針對金融應用進行了標准化。在1999年,三重DES合並入數據加密標准中。 三重DES使用3個密鑰,執行3次DES演算法,如下動畫所示。加密過程為加密一解密一加密(EDE),可表述為如下的公式:C = EK3(DK2(EK1(M)))解密時按密鑰相反次序進行同樣的操作,表述為:M= DK1(EK2(DK3(C))) 其中,C表示密文,M表示明文,EK(X)表示使用密鑰K對X進行加密,DK(X)表示使用密鑰K對X進行解密。 為了避免三重DES使用3個密鑰進行三階段加密帶來的密鑰過長的缺點(56X3=168bit),Tuchman提出使用兩個密鑰的三重加密方法,這個方法只要求112bit密鑰,即令其K1=K3:C = EK1(DK2(EK1(M))) 三重DES的第二階段的解密並沒有密碼編碼學上的意義。它的惟一優點是可以使用三重DES解密原來的單次DES加密的數據,即:K1=K2=K3。C=EK1(DKl(EKl(M)))=EKl(M)本答案參考於: http://bbs.xml.org.cn/dispbbs.asp?boardID=65&ID=69204
『伍』 NSA 在 RSA 加密演算法中安置後門是怎麼一回事,有何影響
1. RSA演算法是一種廣受歡迎的公鑰加密技術,也稱作非對稱加密演算法,由RSA公司發明。
2.迄今為止,RSA演算法尚未發現任何重大缺陷。
3. RSA演算法和其他加密演算法一樣,依賴於密鑰的安全性(只不過密鑰分為公鑰和私鑰)。為確保安全,密鑰是通過某種偽隨機函數生成的。
4. RSA公司推出的BSafe安全軟體提供了RSA加解密和密鑰自動生成功能。
5.然而,BSafe軟體生成密鑰時所使用的Dual_EC_DRBG演算法,已被研究人員懷疑含有後門。實際上,這一演算法在2007年已確定為有問題的演算法。盡管如此,RSA演算法本身仍然是安全的。
6.最新的進展是,斯諾登泄露的文件顯示,美國國家安全局(NSA)通過向RSA公司行賄,使其在BSafe軟體中採用了Dual_EC_DRBG演算法。而該演算法是NSA設計的,帶有後門,盡管NSA可能沒有告知RSA公司這一點。
7.實際上,根據RSA演算法的設計,如果沒有數論上的重大突破,幾乎是不可能被破解的。目前所謂的破解,更多的是針對RSA密鑰的直接破解,例如在密鑰生成演算法中植入後門,如Dual_EC_DRBG演算法,或者通過監聽CPU在加密時產生的雜訊來推測密鑰。這些方法的局限性在於,它們必須在大規模解密過程之前或之中進行,一旦加密完成,目前沒有已知的有效方法破解。因此,RSA演算法目前相對安全。
8. RSA未來可能面臨的挑戰主要有兩個:一是數論出現重大突破,二是計算機計算能力的大幅提升。
『陸』 NSA 在 RSA 加密演算法中安置後門是怎麼一回事,有何影響
去年12月,兩名知情人士稱,RSA收受了1000萬美元,將NSA提供的一套密碼系統設定為大量網站和計算機安全程序所使用軟體的默認系統。這套「雙橢圓曲線」(Dual Elliptic Curve)系統從此成為了RSA安全軟體中生成隨機數的默認演算法。
問題隨即出現,因為這套系統存在一個明顯缺陷(即「後門程序」),能夠讓NSA通過隨機數生成演算法的後門程序輕易破解各種加密數據。 此次來自美國約翰-霍普金斯大學、威斯康辛州立大學、伊利諾伊州立大學和另外幾所大學的9位教授在一份研究報告中表示,他們已經發現了NSA在RSA加密技術中放置的第二個解密工具。
保障(讀音bǎo zhàng),指作為社會成員之間的某種意義上的交互動態的有限支撐和支持,比如:基本生存、基本生活、基本醫療、就業、失業、階段性的免費義務教育、基本養老、居住條件、安全、合情合理、正當正義的言論自由等。
這還是一個比較高端的問題。
『柒』 手機信息如何加密
如何避免手機用戶信息泄露?
有時候,你瀏覽網頁時的彈出廣告,會顯示你感興趣或是之前瀏覽的商品,也是電商網站跟蹤了瀏覽器的Cookies,才能實現這種操作。當然,按照程序的做法是你在注冊服務時,用戶條款會註明,不過大部分都不會通讀那冗長的條款。
下面,我們就來看看如何保護自己的隱私。
問:聽說最近紅米手機在台灣收集用戶隱私被曝光了?是不是所有手機都會收集用戶隱私,有方法避免嗎?
答:個人隱私問題在互聯網時代顯然成為一個敏感話題,對於普通人來說,有時候真的無法判斷或避免隱私泄露,我們只能盡量通過一些可行手段來避免這種情況發生。
隱私收集無處不在
如 果你稍微關注時事,一定會知道愛德華·斯諾登這個名字,也許你不知道他做了什麼事,稍微搜索一下就可以看到。暫且不論他是否是美國政府所認定的“間諜”, 但就其曝光的NSA(美國國家安全局)對美國民眾乃至眾多國家領導人、平民的.監控行為來說,就可以了解到互聯網隱私可能不存在。所謂的“棱鏡計劃”,是指 美國政府有權從谷歌、雅虎、微軟等互聯網巨頭中提取想要的用戶數據,包括你最近和誰發消息、在亞馬遜買了什麼東西、何時通話等等。甚至還能通過後門遠程啟 動手機陀螺儀實現監聽,即便手機是關機狀態。這一消息曝光後,消費者對蘋果、谷歌、微軟等巨頭的行為都發出質疑,雖然他們都表示沒有在系統中留有後門或是監聽行為。
這是在政府和情報組織的狀況,也許你會覺得有些遙遠。但事實上,即便是商業市場,用戶隱私收集 也是十分普遍的現象,谷歌就是一個典型。通過搜索引擎、互聯網服務甚至Android系統,谷歌得以收集大量用戶數據,進行精準廣告投放以及其他商業行 為。其實,這種例子在其他廠商中也屢見不鮮。比如蘋果曾經在iOS 4中收集用戶地理位置,或是小米這次的非告知收集行為。有時候,你瀏覽網頁時的彈出廣告,會顯示你感興趣或是之前瀏覽的商品,也是電商網站跟蹤了瀏覽器的 Cookies,才能實現這種操作。當然,按照程序的做法是你在注冊服務時,用戶條款會註明,不過大部分都不會通讀那冗長的條款。
通過設置和安全應用保護手機隱私信息
那麼,如何盡量避免設備廠商或是服務商通過手機收集我們的隱私信息呢?在iOS中,我們可以在設置-隱私項目中,關閉一些選項,包括“診斷與用量”、“基於位置的iAd廣告”,並在Safari選項中開啟“不跟蹤”,另外不要輕易選擇越獄。
而對於Android手機,同樣不要輕易Root,容易被惡意軟體獲得最高許可權。另外,可以安 裝大廠商的安全類軟體,來監測手機應用進程,看看那些應用未經許可發送數據,並關閉及卸載它們。當然,這種行為也可能是“羅生門”,畢竟不能保證安全軟體 公司本身不搜集用戶數據來實現研究或市場分析,但通常有良知的廠商都是採用匿名方式對數據收集進行加密,來保護用戶隱私。
至於類似紅米這樣在系統本身中留有後門,一般消費者是無法封堵的,只能依靠監管、法律還規范化其行為。當然,這種事情有可能發生在任何廠商身上,只能感嘆互聯網時代的“隱私已死”。
『捌』 密碼學的歷史
在公元前,秘密書信已用於戰爭之中。西洋「史學之父」希羅多德(Herodotus)的《歷史》(The Histories)當中記載了一些最早的秘密書信故事。公元前5世紀,希臘城邦為對抗奴役和侵略,與波斯發生多次沖突和戰爭。
於公元前480年,波斯秘密集結了強大的軍隊,准備對雅典(Athens)和斯巴達(Sparta)發動一次突襲。希臘人狄馬拉圖斯在波斯的蘇薩城裡看到了這次集結,便利用了一層蠟把木板上的字遮蓋住,送往並告知了希臘人波斯的圖謀。最後,波斯海軍覆沒於雅典附近的沙拉米斯灣(Salamis Bay)。
由於古時多數人並不識字,最早的秘密書寫的形式只用到紙筆或等同物品,隨著識字率提高,就開始需要真正的密碼學了。最古典的兩個加密技巧是:
1、置換(Transposition cipher):將字母順序重新排列,例如『help me』變成『ehpl em』。
2、替代(substitution cipher):有系統地將一組字母換成其他字母或符號,例如『fly at once』變成『gmz bu podf』(每個字母用下一個字母取代)。
(8)nsa消息加密由哪個層執行擴展閱讀:
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:
1、錯亂——按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;
2、代替——用一個或多個代替表將明文字母或數碼等代替為密文;
3、密本——用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;
4、加亂——用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。
以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。