导航:首页 > 文档加密 > nsa消息加密由哪个层执行

nsa消息加密由哪个层执行

发布时间:2024-10-08 01:42:54

‘壹’ 寻找量子密码学相关资料

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。

20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。

利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。

1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。

在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。

二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。

密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的网络全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所着《密码和破译技术》,以及1883年法国人克尔克霍夫所着《军事密码学》等着作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。

自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。

1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多着名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。

当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。

现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。
密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。
原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。
最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最着名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。

传统密码学

Autokey密码
置换密码
二字母组代替密码 (by Charles Wheatstone)
多字母替换密码
希尔密码
维吉尼亚密码
替换密码
凯撒密码
ROT13
仿射密码
Atbash密码
换位密码
Scytale
Grille密码
VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)

对传统密码学的攻击

频率分析
重合指数

现代算法,方法评估与选择工程

标准机构

the Federal Information Processing Standards Publication program (run by NIST to proce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing)
the ANSI standardization process (proces many standards in many areas; some are cryptography related, ongoing)
ISO standardization process (proces many standards in many areas; some are cryptography related, ongoing)
IEEE standardization process (proces many standards in many areas; some are cryptography related, ongoing)
IETF standardization process (proces many standards (called RFCs) in many areas; some are cryptography related, ongoing)
See Cryptography standards

加密组织

NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) — Canadian intelligence agency.

公开的努力成果

the DES selection (NBS selection process, ended 1976)
the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive ecational tool about cryptography and cryptanalysis)

加密散列函数 (消息摘要算法,MD算法)

加密散列函数
消息认证码
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)
TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)
MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))
SHA-256 (NESSIE 系列消息摘要算法, FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)
RIPEMD-160 (在欧洲为 RIPE 项目开发, 160位摘要;CRYPTREC 推荐 (limited))
Tiger (by Ross Anderson et al)
Snefru
Whirlpool (NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))

公/私钥加密算法(也称 非对称性密钥算法)

ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman (key agreement; CRYPTREC 推荐)
El Gamal (离散对数)
ECC(椭圆曲线密码算法) (离散对数变种)
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)
EPOC
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA (因数分解)
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推荐)
Rabin cryptosystem (因数分解)
Rabin-SAEP
HIME(R)
XTR

公/私钥签名算法

DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62, SEC1)
Schnorr signatures
RSA签名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用于移动设备的公钥加密算法, 密钥比较短小但也能达到高密钥ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz

密码鉴定

Key authentication
Public key infrastructure
X.509
Public key certificate
Certificate authority
Certificate revocation list
ID-based cryptography
Certificate-based encryption
Secure key issuing cryptography
Certificateless cryptography

匿名认证系统

GPS (NESSIE selection anonymous identification scheme; Ecole Normale Supérieure, France Télécom, & La Poste)

秘密钥算法 (也称 对称性密钥算法)

流密码
A5/1, A5/2 (GSM移动电话标准中指定的密码标准)
BMGL
Chameleon
FISH (by Siemens AG)
二战'Fish'密码
Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为STURGEON)
Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为[[tunny)
HELIX
ISAAC (作为伪随机数发生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推荐使用)
MULTI-S01 (CRYPTREC 推荐使用)
一次一密 (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV, 易于实现)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
分组密码
分组密码操作模式
乘积密码
Feistel cipher (由Horst Feistel提出的分组密码设计模式)
Advanced Encryption Standard (分组长度为128位; NIST selection for the AES, FIPS 197, 2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用)
Anubis (128-bit block)
BEAR (由流密码和Hash函数构造的分组密码, by Ross Anderson)
Blowfish (分组长度为128位; by Bruce Schneier, et al)
Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares, who are insistent (indeed, adamant) that the name is not e to their initials)
CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一)
CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用 (limited))
CMEA — 在美国移动电话中使用的密码,被发现有弱点.
CS-Cipher (64位分组长度)
DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3, 1976)
DEAL — 由DES演变来的一种AES候选算法
DES-X 一种DES变种,增加了密钥长度.
FEAL
GDES —一个DES派生,被设计用来提高加密速度.
Grand Cru (128位分组长度)
Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用))
Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分组长度-- 苏黎世ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分组长度; 基于MISTY1, 被用于下一代W-CDMA cellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分组密码)
LION (由流密码和Hash函数构造的分组密码, by Ross Anderson)
LOKI89/91 (64位分组密码)
LOKI97 (128位分组长度的密码, AES候选者)
Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候选者)
Mars (AES finalist, by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited))
MISTY2 (分组长度为128位: Mitsubishi Electric (Japan))
Nimbus (64位分组)
Noekeon (分组长度为128位)
NUSH (可变分组长度(64 - 256位))
Q (分组长度为128位)
RC2 64位分组,密钥长度可变.
RC6 (可变分组长度; AES finalist, by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER (可变分组长度)
SC2000 (分组长度为128位; CRYPTREC 推荐使用)
Serpent (分组长度为128位; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES, by Daemen and Rijmen)
Square (father of Rijndael/AES, by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA(小型加密算法)(by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman, leader of the Lucifer design team -- not all triple uses of DES increase security, Tuchman's does; CRYPTREC 推荐使用 (limited), only when used as in FIPS Pub 46-3)
Twofish (分组长度为128位; AES finalist by Bruce Schneier, et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密码机密码
Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络)
紫密(Purple) (二战日本外交最高等级密码机;日本海军设计)
SIGABA (二战美国密码机,由William Friedman, Frank Rowlett, 等人设计)
TypeX (二战英国密码机)
Hybrid code/cypher combinations
JN-25 (二战日本海军的高级密码; 有很多变种)
Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码)
可视密码

有密级的 密码 (美国)

EKMS NSA的电子密钥管理系统
FNBDT NSA的加密窄带话音标准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 电传加密机(1960s - 1980s)
KY-57 VINSON 战术电台语音加密
SINCGARS 密码控制跳频的战术电台
STE 加密电话
STU-III 较老的加密电话
TEMPEST prevents compromising emanations
Type 1 procts

破译密码

被动攻击
选择明文攻击
选择密文攻击
自适应选择密文攻击
暴力攻击
密钥长度
唯一解距离
密码分析学
中间相会攻击
差分密码分析
线性密码分析
Slide attack cryptanalysis
Algebraic cryptanalysis
XSL attack
Mod n cryptanalysis

弱密钥和基于口令的密码

暴力攻击
字典攻击
相关密钥攻击
Key derivation function
弱密钥
口令
Password-authenticated key agreement
Passphrase
Salt

密钥传输/交换

BAN Logic
Needham-Schroeder
Otway-Rees
Wide Mouth Frog
Diffie-Hellman
中间人攻击

伪的和真的随机数发生器

PRNG
CSPRNG
硬件随机数发生器
Blum Blum Shub
Yarrow (by Schneier, et al)
Fortuna (by Schneier, et al)
ISAAC
基于SHA-1的伪随机数发生器, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)

匿名通讯
Dining cryptographers protocol (by David Chaum)
匿名投递
pseudonymity
匿名网络银行业务
Onion Routing

法律问题

Cryptography as free speech
Bernstein v. United States
DeCSS
Phil Zimmermann
Export of cryptography
Key escrow and Clipper Chip
Digital Millennium Copyright Act
zh:数字版权管理;zh-tw:数位版权管理 (DRM)
Cryptography patents
RSA (now public domain}
David Chaum and digital cash
Cryptography and Law Enforcement
Wiretaps
Espionage
不同国家的密码相关法律
Official Secrets Act (United Kingdom)
Regulation of Investigatory Powers Act 2000 (United Kingdom)

术语

加密金钥
加密
密文
明文
加密法
Tabula recta

书籍和出版物

密码学相关书籍
密码学领域重要出版物

密码学家

参见List of cryptographers

密码技术应用

Commitment schemes
Secure multiparty computations
电子投票
认证
数位签名
Cryptographic engineering
Crypto systems

杂项

Echelon
Espionage
IACR
Ultra
Security engineering
SIGINT
Steganography
Cryptographers
安全套接字层(SSL)
量子密码
Crypto-anarchism
Cypherpunk
Key escrow
零知识证明
Random oracle model
盲签名
Blinding (cryptography)
数字时间戳
秘密共享
可信操作系统
Oracle (cryptography)

免费/开源的密码系统(特指算法+协议+体制设计)

PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense)
FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP)
GPG (an open source implementation of the OpenPGP IETF standard crypto system)
SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations.
IPsec (因特网协议安全IETF标准,IPv6 IETF 标准的必须的组成部分)
Free S/WAN (IPsec的一种开源实现

其它军事学分支学科

军事学概述、射击学、弹道学、内弹道学、外弹道学、中间弹道学、终点弹道学、导弹弹道学、军事地理学、军事地形学、军事工程学、军事气象学、军事医学、军事运筹学、战役学、密码学、化学战

‘贰’ NSA 在 RSA 加密算法中安置后门是怎么一回事,有何影响

1、RSA是目前最为流行的公钥加密算法,也称之为非对称加密算法。是RSA公司发明的。
2、到目前为止,RSA算法并未发现任何缺陷。
3、RSA和其他加密算法一样,是基于密钥的(只不过密钥有两个,公钥和私钥)。为了确保安全,密钥是采用某种伪随机函数(纯机械运算没有所谓的“真”随机函数)生成的。
4、RSA公司推出的BSafe安全软件,提供了RSA加解密,以及密钥自动产生等功能。
5、但是BSafe软件产生密钥所使用的算法Dual_EC_DRBG,已经被研究人员确认为是可能存在后门的算法。事实上这已经意味着BSafe软件产生的密钥并不安全了(这在2007年)。但RSA算法还是安全的。
6、目前最新的进展是,斯诺登披露的文件证明了,美国国家安全局(NSA)通过贿赂RSA公司,使其在BSafe安全软件中采用Dual_EC_DRBG算法。而Dual_EC_DRBG则是NSA精心设计的留有后门的算法(当然NSA可能没有告诉RSA公司这一点)。
7、事实上根据RSA算法的设计,如果没有在数论上有重大突破,
那么几乎是不可能被破解的。目前所谓的破解,更多的是针对RSA密钥的直接破解,例如在密钥生成算法中植入后门,也就是Dual_EC_DRBG算法,或
者监听CPU在加密时产生的噪声来推测所使用的密钥。这些方式的局限性在于必须侵入加密过程之前或之中,一旦加密完成,目前没有已知的办法破解。所以
RSA目前还是相对安全的。
8、未来RSA可能的挑战有两个,即数论上出现重大突破,或者计算机计算能力暴增。

‘叁’ 电子商务安全的管理方法有哪些

电子商务的安全技术
1.1 加密技术
加密技术是保证电子商务安全的重要手段,为保证电子商务安全使用加密技术对敏感的信息进行加密,保证电子商务的保密性,完整性,真实性和非否认服务.
1.1.1 加密技术的现状
如同许多IT技术一样,加密技术层出不穷,为人们提供了很多的选择余地,但与此同时也带来了一个问题——兼容性,不同的企业可能会采用各自不同的标准.
另外,加密技术向来是由国家控制的,例如SSL的出口受到美国国家安全局(NSA)的限制.目前,美国的企业一般都可以使用128位的SSL,但美国只允许加密密钥为40位以下的算法出口.虽然40位的SSL也具有一定的加密强度,但它的安全系数显然比128位的SSL要低得多.美国以外的国家很难真正在电子商务中充分利用SSL,这不能不说是一种遗憾.目前,我国由上海市电子商务安全证书管理中心推出的128位SSL算法,弥补了国内的这一空缺,也为我国电子商务安全带来了广阔的前景.
11.2 常用的加密技术
对称密钥密码算法:对称密码体制由传统简单换位代替密码发展而成,加密模式上可分为序列密码和分组密码两类.
不对称型加密算法:也称公用密钥算法,其特点是有二个密钥即公用密钥和私有密钥,两者必须成对使用才能完成加密和解密的全过程.本技术特别适用于分布式系统中的数据加密,在网络中被广泛应用.其中公用密钥公开,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的接受方保管.
不可逆加密算法:其特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入同样的数据经过同一不可逆加密算法的比对才能得到相同的加密数据.因为其没有密钥所以不存在密钥保管和分发问题,但由于它的加密计算工作量较大,所以通常只在数据量有限的情况下,例如计算机系统中的口令信息的加密.
1.1.3 电子商务领域常用的加密技术
数字摘要:又称安全Hash编码法.该编码法采用单向Hash 函数将需加密的明文"摘要"成一串128bit的密文,这一串密文亦称为数字指纹,具有固定的长度,并且不同的明文摘要其密文结果是不一样的,而同样的明文其摘要保持一致.
数字签名:数字签名是将数字摘要,公用密钥算法两种加密方法结合使用.它的主要方式是报文的发送方从报文文本中生成一个128位的散列值(或报文摘要).发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名,然后这个数字签名将作为报文的附件和报文一起发送给报文的接收方.报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密.如果两个散列值相同,那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性,有效地防止了签名的否认和非正当签名者的假冒.
数字时间戳:是对交易文件的时间信息所采取的安全措施.该网上安全服务项目,由专门的机构提供.时间戳是一个经加密后形成的凭证文档,它包括:需加时间戳的文件的摘要,数字时间戳服务收到文件的日期和时间,数字时间戳服务的数字签名.
数字证书:数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问权限,主要有个人凭证,企业(服务器)凭证,软件(开发者)凭证三种.
1.2 身份认证技术
在网络上通过一个具有权威性和公正性的第三方机构——认证中心,将申请用户的标识信息(如姓名,身份证号等)与他的公钥捆绑在一起,用于在网络上验证确定其用户身份.前面所提到的数字时间戳服务和数字证书的发放,也都是由这个认证中心来完成的.
1.3 支付网关技术
支付网关,通常位于公网和传统的银行网络之间(或者终端和收费系统之间),其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密.支付网关技术主要完成通信,协议转换和数据加解密功能,并且可以保护银行内部网络.此外,支付网关还具有密钥保护和证书管理等其它功能(有些内部使用网关还支持存储和打印数据等扩展功能).
2 与电子商务安全有关的协议技术
2.1 SSL协议(Secure Sockets Layer)
SSL协议也叫安全套接层协议,面向连接的协议,是现在使用的主要协议之一,但当初并非为电子商务而设计.该协议使用公开密钥体制和X.509数字证书技术来保护信息传输的机密性和完整性.SSL协议在应用层收发数据前,协商加密算法,连接密钥并认证通信双方,从而为应用层提供了安全的传输通道,在该通道上可透明加载任何高层应用协议(如HTTP,FTP,TELNET等)以保证应用层数据传输的安全性.由于其独立于应用层协议,在电子交易中常被用来安全传送信用卡号码,但由于它是个面向连接的协议,只适合于点对点之间的信息传输,即只能提供两方的认证,而无法满足现今主流的加入了认证方的三方协作式商务模式,因此在保证信息的不可抵赖性上存在着缺陷.
2.2 SET协议(Secure Electronic Transaction)
SET协议也叫安全电子交易,对基于信用卡进行电子化交易的应用提供了实现安全措施的规则,与SSL协议相比较,做了些改进.在商务安全问题中,往往持卡人希望在交易中对自己的交易信息保密,使之不会被人窃取,商家希望客户的定单真实有效,并且在交易过程中,交易各方都希望验明对方的身份,以防止被欺骗.针对这种情况,Visa和MasterCard两大信用卡组织以及微软等公司共同制定了SET协议,一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准.它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性.由于SET 提供了消费者,商家和银行之间的认证,弥补了SSL的不足,确保了交易数据的安全性,完整性,可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为目前公认的信用卡/借记卡网上交易的国际安全标准.
除此之外还有安全超文本传输协议(SHTTP),安全交易技术协议(STT)等.协议为电子商务提供了规范

‘肆’ 密码技术的安全性表现在哪几方面求大神帮助

这个问题设计面积太广了!我就弄了些皮毛!希望能帮到你2.1 对称密码 对称密码技术也叫做单钥或常规密码技术,其包括分组密码技术和流密码技术这两个重要的分支。在公钥密码技术出现之前,它是惟一的加密类型。2.1.1 基本原理前不久,美国计算机安全专家又提出了一种新的安全框架,除机密性、完整性、可用性、真实性之外,又增加了实用性和占有性,认为这样才能解释各种网络安全问题。实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。占有性是指存储信息的节点、磁盘等信息载体不被盗用,即对信息的占用权不能丧失。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审计记录、使用标签等。对于分析者来说,可以得到加密、解密算法和从不安全的信道上得到密文C,而不能得到的是通过安全信道传输的密钥K。这样,对称密码必须满足如下要求: ● 算法要足够强大。就是说,从截获的密文或某些已知明文密文对时,计算出密钥或明文是不可行的。● 不依赖于算法的保密,而依赖于密钥。这就是着名的Kerckhoff原则。● 密钥空间要足够大,且加密和解密算法适用于密钥空间所有的元素。这也是非对称密码技术必须满足的条件。除此之外,在实际运用中,发送方和接收方必须保证用安全的方法获得密钥的副本。2.1.2 分组密码分组密码(BlockCipher)是一个明文分组被作为一个整体来产生一个等长的密文分组密码,通常使用的是64bit的分组大小。当前使用的许多分组加密算法几乎都基于Feistel分组密码结构。2.1.2.1 基本原理 扩散(Diffusion)和扰乱(Confusion)是由香农引进描述任意密码系统的两个基本组成模块时提出的两个术语。这两种方法是为了挫败基于统计分析的密码破译。扩散,就是把明文的统计结构扩散消失到密文的长程统计特性中。做到这一点的方法是让明文的每个数字影响许多密文数字的取值,也就是说,每个密文数字被许多明文数字影响。其结果是在密文中各种字母的出现频率比在明文中更接近平均;双字母组合的出现频率也更接近平均。所有分组密码都包含从明文分组到密文分组的变换,具体如何变换则依赖于密钥。扩散机制使得明文和密文之间的统计关系尽量复杂,以便挫败推测密钥的尝试。扰乱试图使得密文的统计特性与加密密钥取值之间的关系尽量复杂,同样是为了挫败发现密钥的尝试。这样一来,即使攻击者掌握了密文的某些统计特性,由于密钥产生密文的方式非常复杂,攻击者也难于从中推测出密钥。要实现这个目的,可以使用一个复杂的替代算法,而一个简单的线性函数就起不到多少作用。2.1.2.2 常见的分组加密算法本节介绍经典的 “数据加密标准”(DataEncryptionStandard,DES)和抛弃了Feistel网络结构的 “高级加密算法”(AES),同时也简要介绍了其他常见的分组加密算法。1.数据加密标准DES1973年5月15日,美国国家标准局NBS(NationalBureauOfStandard,现在的美国国家标准与技术局——NIST)在联邦记录(Federal Register)上发布了一条通知,征求密码算法,用于在传输和存储期间保护数据。IBM提交了一个候选算法,它是由IBM内部开发的,名为LUCIFER。在美国国家安全局NSA (NationalSecurityAgency)的协助下完成了算法评估之后,1977年7月15日,NBS采纳了LUCIFER算法的修正版作为数据加密标准DES。1994年,NIST把联邦政府使用DES的有效期延长了5年,还建议把DES用于政府或军事机密信息防护以外的其他应用。DES是一种对二元数据进行加密的算法,将明文消息分成64bit(8B)一组进行加密。密文分组的长度也是64bit,没有数据扩展。DES使用“密钥”进行加密,从符号的角度来看,“密钥”的长度是8B(或64bit)。但是,由于某些原因,DES算法中每逢第8bit就被忽略,这造成密钥的实际大小变成56bit。DES的整个体制是公开的,系统的安全性完全依赖密钥的保密。DES算法主要包括:初始置换p,16轮迭代的乘积变换,逆初始置换ip-1以及16个密钥产生器。在DES加密算法的一般描述的左边部分,可以看到明文的处理经过了3个阶段:第一个阶段,64bit的明文经过一个初始置换Ⅲ后,比特重排产生经过置换的输出。第二个阶段,由同一个函数的16次循环构成,这个函数本身既有置换又有替代功能。最后一个循环(第16个)的输出由64bit组成,其输出的左边和右边两个部分经过交换后就得到预输出。最后,在第三阶段,预输出通过逆初始置换ip-l生成64bit的密文。除了初始置换和逆初始置换之外,DES具有严格的Feistel密码结构。56bit密钥的使用方式。密钥首先通过一个置换函数,接着于16个循环的每一个,都通过一个循环左移操作和一个置换操作的组合产生一个子密钥KI。对于每一个循环来说,置换函数是相同的,但由于密钥比特的重复移动,产生的子密钥并不相同。DES的解密和加密使用相同的算法,只是将子密钥的使用次序反过来。DES具有雪崩效应:明文或密钥的lbit的改变引起密文许多Bit的改变。如果密文的变化太小,就可能找到一种方法减小要搜索的明文和密钥空间。当密钥不变,明文产生lbit变化,在3次循环后,两个分组有21bit不同,而整个加密过程结束后,两个密文有34个位置不同。作为对比,明文不变,密钥发生lbit变化时,密文中有大约一半的Bit不同。因此,DES具有一种很强的雪崩效应,这是一个非常好的特性。DES的强度依赖于算法自身和其使用的56bit密钥。一种攻击利用DES算法的特点使分析密码成为可能。多年来,DES已经经历了无数次寻找和利用算法弱点的尝试,成了当今研究得最多的加密算法。即使这样,仍然没有人公开宣称成功地发现了DES的致命弱点。然而,密钥长度是更严峻的问题。DES的密钥空间为256,如假设仅一半的密钥空间需要搜索,则一台1us完成一次DES加密的机器需要1000年才能破译DES密钥。事实却没有这么乐观,早在1977年,Diffie和Hellman就设想有一种技术可以制造出具有100万个加密设备的并行机,其中的每一个设备都可以在1lls之内完成一次加密。这样平均搜索时间就减少到lOh。在1977年,这两位作者估计这种机器在当时约价值2000万美元。到1998年7月,EFF(Electronic FrontierFoundation)宣布攻破了DES算法,他们使用的是不到25万美元的特殊“DES破译机”,这种攻击只需要不到3天的时间。在已知密文/明文对时,密钥搜索攻击就是简单地搜索所有可能的密钥;如果没有已知的密文/明文对时,攻击者必须自己识别明文。这是一个有相当难度的工作。如果报文是以普通英语写成的,可以使用程序自动完成英语的识别。如果明文报文在加密之前做过压缩,那么识别工作就更加困难。如果报文是某种更一般的类型,如二进制文件,那么问题就更加难以自动化。因此,穷举搜索还需要一些辅助信息,这包括对预期明文的某种程度的了解和自动区分明文与乱码的某种手段。2.三重DES 三重DES(Triple-DES)是人们在发现DES密钥过短,易于受到蛮力攻击而提出的一种替代加密算法。三重DES最初由Tuchman提出,在1985年的ASNI标准X9.17中第一次针对金融应用进行了标准化。在1999年,三重DES合并入数据加密标准中。 三重DES使用3个密钥,执行3次DES算法,如下动画所示。加密过程为加密一解密一加密(EDE),可表述为如下的公式:C = EK3(DK2(EK1(M)))解密时按密钥相反次序进行同样的操作,表述为:M= DK1(EK2(DK3(C))) 其中,C表示密文,M表示明文,EK(X)表示使用密钥K对X进行加密,DK(X)表示使用密钥K对X进行解密。 为了避免三重DES使用3个密钥进行三阶段加密带来的密钥过长的缺点(56X3=168bit),Tuchman提出使用两个密钥的三重加密方法,这个方法只要求112bit密钥,即令其K1=K3:C = EK1(DK2(EK1(M))) 三重DES的第二阶段的解密并没有密码编码学上的意义。它的惟一优点是可以使用三重DES解密原来的单次DES加密的数据,即:K1=K2=K3。C=EK1(DKl(EKl(M)))=EKl(M)本答案参考于: http://bbs.xml.org.cn/dispbbs.asp?boardID=65&ID=69204

‘伍’ NSA 在 RSA 加密算法中安置后门是怎么一回事,有何影响

1. RSA算法是一种广受欢迎的公钥加密技术,也称作非对称加密算法,由RSA公司发明。
2.迄今为止,RSA算法尚未发现任何重大缺陷。
3. RSA算法和其他加密算法一样,依赖于密钥的安全性(只不过密钥分为公钥和私钥)。为确保安全,密钥是通过某种伪随机函数生成的。
4. RSA公司推出的BSafe安全软件提供了RSA加解密和密钥自动生成功能。
5.然而,BSafe软件生成密钥时所使用的Dual_EC_DRBG算法,已被研究人员怀疑含有后门。实际上,这一算法在2007年已确定为有问题的算法。尽管如此,RSA算法本身仍然是安全的。
6.最新的进展是,斯诺登泄露的文件显示,美国国家安全局(NSA)通过向RSA公司行贿,使其在BSafe软件中采用了Dual_EC_DRBG算法。而该算法是NSA设计的,带有后门,尽管NSA可能没有告知RSA公司这一点。
7.实际上,根据RSA算法的设计,如果没有数论上的重大突破,几乎是不可能被破解的。目前所谓的破解,更多的是针对RSA密钥的直接破解,例如在密钥生成算法中植入后门,如Dual_EC_DRBG算法,或者通过监听CPU在加密时产生的噪声来推测密钥。这些方法的局限性在于,它们必须在大规模解密过程之前或之中进行,一旦加密完成,目前没有已知的有效方法破解。因此,RSA算法目前相对安全。
8. RSA未来可能面临的挑战主要有两个:一是数论出现重大突破,二是计算机计算能力的大幅提升。

‘陆’ NSA 在 RSA 加密算法中安置后门是怎么一回事,有何影响

去年12月,两名知情人士称,RSA收受了1000万美元,将NSA提供的一套密码系统设定为大量网站和计算机安全程序所使用软件的默认系统。这套“双椭圆曲线”(Dual Elliptic Curve)系统从此成为了RSA安全软件中生成随机数的默认算法。


疑问

问题随即出现,因为这套系统存在一个明显缺陷(即“后门程序”),能够让NSA通过随机数生成算法的后门程序轻易破解各种加密数据。 此次来自美国约翰-霍普金斯大学、威斯康辛州立大学、伊利诺伊州立大学和另外几所大学的9位教授在一份研究报告中表示,他们已经发现了NSA在RSA加密技术中放置的第二个解密工具。


保障(读音bǎo zhàng),指作为社会成员之间的某种意义上的交互动态的有限支撑和支持,比如:基本生存、基本生活、基本医疗、就业、失业、阶段性的免费义务教育、基本养老、居住条件、安全、合情合理、正当正义的言论自由等。

总结

这还是一个比较高端的问题。

‘柒’ 手机信息如何加密

如何避免手机用户信息泄露?

有时候,你浏览网页时的弹出广告,会显示你感兴趣或是之前浏览的商品,也是电商网站跟踪了浏览器的Cookies,才能实现这种操作。当然,按照程序的做法是你在注册服务时,用户条款会注明,不过大部分都不会通读那冗长的条款。

下面,我们就来看看如何保护自己的隐私。

问:听说最近红米手机在台湾收集用户隐私被曝光了?是不是所有手机都会收集用户隐私,有方法避免吗?

答:个人隐私问题在互联网时代显然成为一个敏感话题,对于普通人来说,有时候真的无法判断或避免隐私泄露,我们只能尽量通过一些可行手段来避免这种情况发生。

隐私收集无处不在

如 果你稍微关注时事,一定会知道爱德华·斯诺登这个名字,也许你不知道他做了什么事,稍微搜索一下就可以看到。暂且不论他是否是美国政府所认定的“间谍”, 但就其曝光的NSA(美国国家安全局)对美国民众乃至众多国家领导人、平民的.监控行为来说,就可以了解到互联网隐私可能不存在。所谓的“棱镜计划”,是指 美国政府有权从谷歌、雅虎、微软等互联网巨头中提取想要的用户数据,包括你最近和谁发消息、在亚马逊买了什么东西、何时通话等等。甚至还能通过后门远程启 动手机陀螺仪实现监听,即便手机是关机状态。这一消息曝光后,消费者对苹果、谷歌、微软等巨头的行为都发出质疑,虽然他们都表示没有在系统中留有后门或是监听行为。

这是在政府和情报组织的状况,也许你会觉得有些遥远。但事实上,即便是商业市场,用户隐私收集 也是十分普遍的现象,谷歌就是一个典型。通过搜索引擎、互联网服务甚至Android系统,谷歌得以收集大量用户数据,进行精准广告投放以及其他商业行 为。其实,这种例子在其他厂商中也屡见不鲜。比如苹果曾经在iOS 4中收集用户地理位置,或是小米这次的非告知收集行为。有时候,你浏览网页时的弹出广告,会显示你感兴趣或是之前浏览的商品,也是电商网站跟踪了浏览器的 Cookies,才能实现这种操作。当然,按照程序的做法是你在注册服务时,用户条款会注明,不过大部分都不会通读那冗长的条款。

通过设置和安全应用保护手机隐私信息

那么,如何尽量避免设备厂商或是服务商通过手机收集我们的隐私信息呢?在iOS中,我们可以在设置-隐私项目中,关闭一些选项,包括“诊断与用量”、“基于位置的iAd广告”,并在Safari选项中开启“不跟踪”,另外不要轻易选择越狱。

而对于Android手机,同样不要轻易Root,容易被恶意软件获得最高权限。另外,可以安 装大厂商的安全类软件,来监测手机应用进程,看看那些应用未经许可发送数据,并关闭及卸载它们。当然,这种行为也可能是“罗生门”,毕竟不能保证安全软件 公司本身不搜集用户数据来实现研究或市场分析,但通常有良知的厂商都是采用匿名方式对数据收集进行加密,来保护用户隐私。

至于类似红米这样在系统本身中留有后门,一般消费者是无法封堵的,只能依靠监管、法律还规范化其行为。当然,这种事情有可能发生在任何厂商身上,只能感叹互联网时代的“隐私已死”。

‘捌’ 密码学的历史

在公元前,秘密书信已用于战争之中。西洋“史学之父”希罗多德(Herodotus)的《历史》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。

于公元前480年,波斯秘密集结了强大的军队,准备对雅典(Athens)和斯巴达(Sparta)发动一次突袭。希腊人狄马拉图斯在波斯的苏萨城里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾(Salamis Bay)。

由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:

1、置换(Transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehpl em’。

2、替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)。

(8)nsa消息加密由哪个层执行扩展阅读:

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:

1、错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;

2、代替——用一个或多个代替表将明文字母或数码等代替为密文;

3、密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;

4、加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。

以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。

阅读全文

与nsa消息加密由哪个层执行相关的资料

热点内容
程序员最坑爹的职业 浏览:648
wr命令 浏览:565
命令行下载java 浏览:664
配电专用纵向加密认证装置 浏览:503
html嵌入php页面 浏览:793
linux命令停止服务 浏览:446
mhdd修复坏道命令 浏览:561
多个7z子文件怎么解压 浏览:295
教初中学生学编程的困惑 浏览:62
红警如何修改服务器 浏览:649
复古时钟源码 浏览:288
pdf改色 浏览:948
多个服务器检测说明什么 浏览:782
程序员是不是都不聊微信 浏览:53
linux显示历史命令 浏览:546
gps坐标转百度坐标算法 浏览:922
磁悬浮压缩机价格 浏览:515
剪蘑菇头少女解压 浏览:121
最早的安卓机用什么芯片 浏览:1003
军工pdf 浏览:582