GDEs湖北的简称是什么的简称

阮金波_百度百科
收藏 查看&阮金波本词条缺少信息栏,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
阮金波英文名Rn.goldwave
Rn.Gdes曾用艺名海天 海然性别男省人曾就读过的学校掌握中文英语粤语专长唱歌写作网站建设程序开发演讲
80年代后期出生于2003年考入县级重点高中同年接触了计算机由此成为了网站开发人员为人诚实善良是他的优点经常为对方考虑而忽视了对自己的关爱他也是一位现代网络诗人情感作家文学作者2003年至今已创作情感文章百余篇现代诗歌五十余篇以及格律诗三十余首其中文集代表作有等你 不是一生……如果再来一次秋韵飘心灵深处的秘密遇见红尘念追梦留香念情七律.一生为你七律.念绿芜等百余篇作品[1]姓名阮金波
英文名Rn.goldwave
曾用艺名海天 海然
生日10月18日
出生地云南省
曾就读过的学校
曾就读过的专业计算机网络工程师
掌握的语言中文英语粤语
专长唱歌写作网站建设程序开发演讲
兴趣爱好上网看电视旅游交友
喜欢的歌可让心灵沉淀放松的音乐
喜欢的歌手
喜欢的歌曲悟-黄思婷 祈祷-黄思婷 还有我-任贤齐 红尘背影-杨雪晴
喜欢的乐曲钢琴二胡古筝洞箫葫芦丝琵琶
喜欢的电视剧白发魔女蒋勤勤版
最喜欢的艺人
影响最大的人&
最大优点善解人意勤劳真诚乐于助人
最大的缺点心太软2003年 进入云南省会泽县第二中学
2006年 就读于陕西广播电视大学计算机网络工程系
2011年 就读计算机系 研究生在读中美好的东西是用来感受而不是用来体验或享受的
人只能活短短的几十年因此要行善
人是可以快乐地生活的只是我们自己选择了复杂选择了叹息!
世界上有两种人可以得到快乐和幸福一是修善不造罪的人一是造罪知道忏悔的人2004年5月辽宁青年刊登追忆初恋时节 古体诗
2005年11月日报刊登广东一个让我流连往返的城市
2006年7月出版幽幽情缘诗集代表作幽忧情缘假如有一天你选择离开
2006年9月天涯情感杂志社刊登假如有一天你选择离开散文
2007年3月中国期刊网刊登假如我们不曾相遇诗歌
2008年2月辽宁青年刊登西安我和你的故事短篇小说
2008年3月辽宁青年刊登
2008年5月中国爱心网爱心栏目刊登汶川我们的心和你在一起
2008年6月青年文摘杂志刊登写给那些逝去的众生
2008年9月山西晚报刊登那些逝去的岁月渐行渐远
2008年10月山西文学出版社刊登山西和你相约在秋季
2009年4月云南春城晚报刊登彩云之南我心中的神话
2009年7月昆明都市时报刊登海鸥与翠湖的对话
2009年8月辽宁青年刊登那些被遗忘的时光清晨的阳光
2010年3月中国青少年杂志刊登岁月依旧
2010年4月辽宁青年刊登玉树不要哭泣不要悲伤
2010年9月广州杂志刊登假如有一天我们在一起
2010年11月刊登平凡的爱情
2010年12月安徽日报刊登写给2011的自己 杂文
2011年1月作家网刊登我来了你走了
2011年1月刊登雨中的印记
2011年2月昆明春城晚报刊登那年我们在合肥 散文
2011年4月广西南宁杂志刊登来宾美丽的喷泉 诗歌
2011年6月贵州教育杂志刊登黔西与你相会在六月 诗歌
2011年9月深圳青年杂志社刊登雷锋年.我的启蒙导师 杂文
2011年10月昆明生活新报刊登国庆 相约在广西 散文
2012年2月昆明都市时报刊登有一天我们可以这样…… 爱情诗歌
2012年5月上海文学杂志社刊登遇上你们是我最大的荣幸 散文
2012年6月天涯社区刊登飘 现代诗歌
2012年6月中国散文诗网站刊登 如果再来一次... 现代诗歌
2012年6月中国情诗网 特荐秋韵 现代诗歌
七律.念绿芜
惊觉梦魇一场空只叹名花卷入中
柳巷花间沦雅妓冰清淡雅抚琴浓
十三觅绿为红粉冒死求皇伴冷冬
恶语闲言毒素女香消玉殉保君童
看电视剧为剧中角色提词[2]
七律.一生为你
飞花曼舞多娇态欲醉吹埙伴乐章
淡笑功名求自在缘来却为美人殇
逃离聂慎虚名尽数载重逢只恨长
眷恋红颜直守候余生保驾自残亡
看电视剧为剧中角色而作[3]
七律.战恋雪
卷一   意碎冰封水月天无心闯汝遇良缘  愁红怨绿知君事病榻闺阁惹爱怜  夜半三更思素女独来院里抱红颜  痴心片片终为报万缕丝丝许誓言
水月洞天卷二  情缘为了空悲切梦里依稀万里愁  雨打寒窗凉半夜风吹落叶皱眉头  知吾用意希君愿嫁予博兄报父仇  逝水芳尘追忆苦相思落泪痛心柔
卷一  水月飞雪进路茫龙腾解印自消亡  清霜望月寻知己对酒消愁只恨长  雾里轻飘风雪外容颜已毁意彷徨  休书寄予悬崖处娶错新娘嫁错郎
灵镜传奇 卷二  五载思君空对月闺房假扮泪成痕  相思痛楚终相见却是天雪意已沉  大梦初醒悲又喜新婚夜里诉奇闻  千年睡梦为魔剑泪雨滂沱起墓坟[1]
看电视剧水月洞天&灵镜传奇为剧中角色题词雨霖铃.心尘
红尘迷雾暗香消尽淡漠无语
桃花最美三月铺满地漂浮无数
夜雨清风落幕叹离散凄楚
忆往事寒夜思君几许情深与谁诉
灯红酒绿犹歌舞问青天意已随风去
柔情似水流逝空对月梦回天路
纵使相逢应是悲愁写满伤处
爱与恨错乱交织静待丝情愫[4]
黄叶无奈随风行几世飘零踏水寻  流水悠然归无际落花更是不见影  秋风一去三四里繁华落幕斜阳照
冬去春来花儿开留有芳香惹尘埃  流水落花终不止梁祝化蝶终无怨  红尘阡陌寒风月一世容颜白了头
镜花水月空交错今世繁华落尘埃  苦影相思泪满面身处醉中不凄凉  十载风霜细雨路留有相思夜难眠
枯木逢春人终老默哀一世含恨终  十指芊芊拨琴弦微风阵阵动心弦  默默伫望轮回里静待沧海变桑田
漫步梦中寻佳音酌酒三杯独自醉  一曲新词迎君亲只为红颜来相会  相思一片传千里互诉忧情两行泪  前尘往事随风去黄粱一梦心已碎
何为伊人空憔悴忆惆怅唯消沉悲欢离合无尽头浮华如梭红尘如梦望断天涯路
落花终为无情伤风卷雨各自飞阴晴圆缺常相伴千古决断红尘苍茫无言泪千行遇见
多想与你牵手一生  此生美好唯你而已  风来雨去甚是感激  两眼相对温暖栖息
多想探你心底之秘  多想捉你温柔气息  轮回之中要找到你  两眼相对潮来潮去
多少结局随风散去  有你有我有天有地  风雨交加不离不弃  两眼相对情谊缠绵
多少期许刻在心底  梦里梦外身影常在  恩恩怨怨牵牵绊绊  生生世世朝朝暮暮
追忆初恋时节
聚散一夕苦匆匆回味今朝意浓浓
随波逐流动真情几许惊愕显凄凉
粉色的花瓣
只是为了能够自由自在
那仅仅是一刹那
飘落过后将要魂飞魄散
在起舞偏偏的一瞬间
却是如此婀娜多姿
落花固然美丽
她才能陪风瞬间
却不能长相厮守
能够与风相随
是她期盼已久的心愿
黄叶无风自落
那是怎样的温柔
阳光下的花儿
飘荡着一缕芳香
黄昏时的湖边
船只悠悠荡荡
遥望那天际
半轮落日隐隐
满目晚霞漫漫
我站在船头顺水而行
时而怀念……
等你不是一生……
有你的人生如雾缭绕
有你的人生阳光灿烂
有你的人生果实累累
有你的人生温馨浪漫
有你的人生平平淡淡
有你的人生四季温暖
有你的人生不畏艰险
有你的人生期待永远
炊烟起了我在门口等你
夕阳下了我在山边等你
叶子黄了我在树下等你
月儿弯了我在十五等你
细雨来了我在伞下等你
流水冻了我在河畔等你
生命累了我在天堂等你
我们老了我在来生等你
此文写于日[5]
新手上路我有疑问投诉建议参考资料 查看广东体育竞技的盛事 首届GDES大赛_新浪游戏_新浪网
不支持Flash
广东体育竞技的盛事 首届GDES大赛
13:56 新浪游戏
  以下是来自第一届GDES大赛组委会的最新官方消息:
  今年夏天,广东体育界喜事连连、盛事不断。人们尚未从申亚成功的喜悦中走出,广东体育又将迎来另一盛事――广东省第一届电子竞技(休闲类)大赛(GuangDong E-Sports,简称GDES)。
  首届GDES大赛是在广东省委省政府高度关注和广东省体育局全力支持下,由广东社会体育中心主办、广州正联信息科技有限公司承办的省级电子竞技联赛。电子竞技不仅继承了传统体育对人类体能极限挑战的精髓,而且开创了全新的体育竞技方式。它摆脱了传统体育对于场地、器材等硬件设备的依赖,避免了地域空间对体育比赛的制约,具有更加广泛的群众参与基础和更显著的发展优势。随着电子信息技术的快速发展,人类对于体育运动的期望不断更新,电子竞技运动将成为未来体育发展的必然趋势。首届GDES大赛的举办犹如广东体育历史长河中掀起的一股滔天巨浪,无可阻挡地融入人们的生活之中,实现其“传承体育精神,开拓全新领域”的历史使命。
  GDES从诞生的那一天起便披上了浓郁的地区色彩,是专为广东电子竞技爱好者而搭建的舞台。GDES是广东体育的新生命,带着青春与激情,喧闹着飞奔而来,欢快地飘向南粤大地。
  首届GDES大赛是GDES的领跑者,NETPLAY则是其施展身手的舞台。NETPLAY即中国竞技娱乐中心,它的开发者亦是本次大赛的承办方广州正联信息科技有限公司。GDES百花齐放,无论您喜欢中国象棋还是国际象棋、无论您喜欢桥牌还是锄大地,您总能在GDES身上找到您的最爱。首届GDES大赛目前向外公布的比赛项目共有八大项:中国象棋、国际象棋、四国军旗、五子棋、围棋、桥牌、锄大地和二打一。首届GDES大赛将分两个阶段向人们展现其青春的风采。第一阶段为线上资格赛,采用混战积分赛制,无论您身在何方、生活多么忙碌,只需一台接入互联网的电脑,便可以随时随地参加GDES线上比赛;第二阶段为线下决赛,采用淘汰赛制,现场裁判监督、媒体全程报道将使比赛更加公平、公正、公开,更为刺激,更多精彩。
  我们在期待,期待着广东体育事业又一盛事的到来!
点击此处查询全部新闻
【】【】【】【】
 相关报道
 发表评论:  匿名发表  笔名:   密码:
Copyright & 1996 - 2007 SINA Corporation,
All Rights Reserved
新浪公司 北京市通信公司提供网络带宽苏州相城区DHL国际快递联邦国际快递代理公司 - 苏州58同城
苏州相城区DHL国际快递联邦国际快递代理公司
公司名称:
微信扫描二维码关注商家
扫描二维码访问移动网站
扫描二维码下载商家APP
预约流程:
苏州古德国际货运代理有限公司昆山分拨(简称:GDES)成立以来加大了在昆山市场的占有率, 专心致力于国际快递和空运业务,自主经营的国际快递业务覆盖欧美,日韩, 东南亚,南美,中东,俄罗斯及独联体国家,代理的国际快递dhl  UPS  FEDEX  tnt  ems和空运业务编及全球二百二十多个国家和地区。 无论客户的货物从世界任何地区到达中国,或转口其他国家,或要跨越 多国城市,我们都会按客户的要求设计,度身订造物流方案,采取海运或多 式联运方式,(船舶,飞机,火车和货车等)尽量减低运送的成本及时间, 提供完善和优良的服务。 我们可以向客户提供上门提货,订舱,保税集货,货物扯/拼箱,配送, 理货,清关,中转,包装,打带及标签等系统的全天候的国际物流配送服务。 我们运送的货物必须安全到达目的地。 我们秉承积极主动的态度,将GDES无所不能的精神理念贯穿于每一个细节中,而这种态度,也成为我们处理日常工作及解决问题的方法 。 一直以来,GDES人注重的都是真挚的承诺与义务,而并非纯粹的商业利益。 GDES 与您携手共同发展,共创辉煌
联系我时,请说是在58同城看到的,谢谢!
热门推荐:密码体制_百度百科
收藏 查看&密码体制本词条缺少信息栏、名片图,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
密码体制也叫密码系统是指能完整地解决信息安全中的机密性认证身份识别可控性及不可抵赖性等问题中的一个或几个的一个系统对一个密码体制的正确描述需要用数学方法清楚地描述其中的各种对象参数解决问题所使用的算法等
密码体制(cipher system)
完成加密和解密的算法通常数据的加密和解密过程是通过密码体制(cipher system) +(keyword)来控制的 密码体制必须易于使用特别是应当可以在使用密码体制的安全性依赖于的安全性不追求的保密性而是追求加密算法的完备即使攻击者在不知道密钥的情况下没有办法从算法找到突破口通常的密码体制采用移位法代替法和代数方法来进行加密和解密的变换可以采用一种或几种方法结合的方式作为数据变换的基本下面举例说明
移位法也叫置换法移位法把明文中的字符重新排列字符本身不变但其位置改变了
例如最简单的例子把文中的字母和倒过来写
明文Data security has ebolved tapidly since 1975
密文5791ECNISYLDIPATDEVLOBESAHYTIRUCESATAD
或将密文以固定长度来发送
5791ECNI SYLDIPAT DEVLOBES AHYTIRUC ESATAD**分为私用()和()
1对称密码体制
对称密码体制是一种传统密码体制也称为密码体制在系统中加密和解密采用相同的因为加解密相同需要通信的双方必须选择和保存他们共同的各方必须信任对方不会将密钥泄密出去这样就可以实现数据的机密性和完整性对于具有n个用户的网络需要n(n-1)/2个在用户群不是很大的情况下是有效的但是对于大型网络当用户群很大分布很广时的分配和保存就成了问题对机密信息进行加密和验证随报文一起发送(或散列值)来实现比较典型的算法有DES(Data Encryption Standard)算法及其变形Triple DES(三重DES)GDES(广义DES)欧洲的IDEA日本的FEAL NRC5等DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域DES的长度为56bitTriple DES使用两个独立的56bit对交换的信息进行3次加密从而使其有效长度达到112bitRC2和RC4方法是RSA公司的对称加密专利算法它们采用可变长度的算法通过规定不同的长度,C2和RC4能够提高或降低安全的程度对称的优点是计算开销小加密速度快是目前用于信息加密的主要算法它的局限性在于它存在着通信的贸易双方之间确保安全交换的问题此外某一贸易方有几个贸易关系他就要维护几个专用它也没法鉴别贸易发起方或贸易最终方因为贸易的双方的相同另外由于仅能用于对数据进行加解密处理提供数据的机密性不能用于因而人们迫切需要寻找新的密码体制
2非对称密码体制
非对称密码体制也叫加密技术该技术就是针对密码体制的缺陷被提出来的在加密系统中加密和解密是相对独立的加密和解密会使用两把不同的加密密钥()向公众公开谁都可以使用解密密钥(秘密密钥)只有解密人自己知道非法使用者根据公开的加密密钥无法推算出解密密钥顾其可称为公钥密码体制如果一个人选择并公布了他的另外任何人都可以用这一公钥来加密传送给那个人的消息是秘密保存的只有私钥的才能利用私钥对密文进行解密公钥密码体制的算法中最著名的代表是RSA系统此外还有:背包密码McEliece密码Diffe_HellmanRabin零知识证明椭圆曲线EIGamal算法等公钥密钥的比较简单,并且可以方便的实现和验证但算法复杂,加密数据的速率较低不存在中密钥的分配和保存问题对于具有n个用户的网络仅需要2n个密钥除了用于外还可用于可提供以下功能A机密性Confidentiality保证非授权人员不能非法获取信息通过来实现B确认Authentication保证对方属于所声称的实体通过来实现CData integrity保证信息内容不被篡改入侵者不可能用假消息代替合法消息通过数字签名来实现D不可抵赖性Nonrepudiation发送者不可能事后否认他发送过消息消息的接受者可以向中立的第三方证实所指的发送者确实发出了消息通过数字签名来实现可见公钥加密系统满足信息安全的所有主要目标通常情况下一个密码体制由五元组{MCKED}五个部分组成
·明文信息空间M它是全体明文m的集合
·密文信息空间C它是全体密文c的集合
·空间K它是全体密钥k的集合其中每一个密钥k均由加密密钥ke和解密密钥kd组成即k=(ke,kd)
·加密算法E:它是一族由M到C的加密变换即 M→C;
·解密空间D它是一族由C到M的加密变换即C→M
新手上路我有疑问投诉建议参考资料 查看密码学_百度百科
收藏 查看&密码学本词条缺少信息栏,补充相关内容使词条更完整,还能快速升级,赶紧来吧!
密码学是研究编制密码和破译密码的技术科学研究密码变化的客观规律应用于编制密码以保守通信秘密的称为编码学应用于破译密码以获取通信情报的称为破译学总称密码学电报最早是由美国的在1844年发明的故也被叫做它由两种基本信号和不同的间隔时间组成短促的点信号& &读& 的 &Di保持一定时间的长信号&&读&答 &Da间隔时间滴1t答,3t滴答间,1t字母间,3t字间,5t[1]
密码学在语文中源于kryptós隐藏的和gráphein书写是研究如何隐密地传递信息的学科在现代特别指对信息以及其传输的数学性常被认为是和的分支和也密切相关著名的密码学者Ron Rivest解释道密码学是关于如何在存在的中通讯自的角度这相当于密码学与纯数学的异同密码学是等相关议题如认证访问控制的核心密码学的首要目的是隐藏信息的涵义并不是隐藏信息的存在密码学也促进了计算机科学特别是在于电脑与所使用的技术如与信息的机密性密码学已被应用在包括的电脑使用者存取等等
是通信双方按约定的进行信息特殊变换的一种重要手段依照这些法则变明文为密文称为加密变换变密文为明文称为脱密变换密码在早期仅对文字或数码进行加脱密变换随着通信的对等都可实施加脱密变换学是在编码与破译的斗争实践中逐步发展起来的并随着先进科学技术的应用已成为一门综合性的尖端它与等有着广泛而密切的联系它的现实研究成果特别是各国政府现用的密码编制及破译手段都具有高度的机密性
进行明密变换的法则称为密码的指示这种变换的称为它们是密码编制的重要组成部分密码体制的基本类型可以分为四种错乱--按照规定的图形和线路改变明文字母或数码等的位置成为密文代替--用一个或多个代替表将明文字母或数码等代替为密文密本--用预先编定的字母或数字密码组代替一定的词组单词等变明文为密文加乱--用素组成的一串序列作为按规定的算法同明文序列相结合变成密文以上四种密码体制既可单独使用也可混合使用 以编制出各种很高的实用密码
20世纪70年代以来一些学者提出了体制即运用的数学原理以实现加脱密密钥的分离加密密钥是公开的脱密密钥是保密的这种新的密码体制引起了密码学界的广泛注意和探讨
利用文字和密码的规律在一定条件下采取各种技术手段通过对截取密文的分析以求得明文还原密码编制即密码破译不同强度的密码对条件的要求也不相同甚至很不相同密钥分为加密密钥和解密密钥
明文没有进行加密能够直接代表原文含义的信息
密文经过加密处理处理之后隐藏原文含义的信息
加密将明文转换成密文的实施过程
解密将密文转换成明文的实施过程
密码算法密码系统采用的加密方法和解密方法随着基于数学密码技术的发展加密方法一般称为加密算法解密方法一般称为解密算法
直到现代以前密码学几乎专指(encryption算法将普通信息,plaintext转换成难以理解的资料,ciphertext的过程(decryption算法则是其相反的过程由转换回加解密包含了这两种一般即同时指称(encrypt或encipher与(decrypt或decipher的技术
加解密的具体运作由两部分决定一个是另一个是是一个用于加解密算法的秘密参数通常只有通讯者拥有历史上通常未经或测试而被直接使用在上
密码协议cryptographic protocol是使用密码技术的communication protocol近代密码学者多认为除了传统上的加解密算法密码协议也一样重要两者为密码学研究的两大课题在英文中cryptography和cryptology都可代表密码学前者又称但更严谨地说前者cryptography指密码技术的使用而后者cryptology指研究密码的学科包含密码术与cryptanalysis是研究如何破解密码学的学科但在实际使用中通常都称密码学英文通常称cryptography而不具体区分其含义
口语上常意指加密或隐藏信息的各种方法然而在密码学中有更特定的意义它意指以code word取代特定的例如以苹果派apple pie替换拂晓攻击attack at dawn已经不再被使用在严谨的密码学它在或上有更明确的意义
在汉语口语中或网络使用的password也常被以密码代称虽然亦属密码学研究的范围但学术上与密码学中所称的key并不相同即使两者间常有密切的关连其实在公元前秘密书信已用于战争之中西洋史学之父Herodotus的The Histories当中记载了一些最早的秘密书信故事公元前5世纪城邦为对抗奴役和侵略与发生多次冲突和战争于公元前480年波斯秘密结了强大的军队准备对Athens和斯巴达Sparta发动一次突袭希腊人狄马拉图斯Demaratus在波斯的城Susa里看到了这次集结便利用了一层蜡把木板上的字遮盖住送往并告知了希腊人波斯的图谋最后波斯海军覆没于雅典附近的沙拉米斯湾Salamis Bay
由于古时多数人并不识字最早的秘密书写的形式只用到纸笔或等同物品随着识字率提高就开始需要真正的密码学了最古典的两个加密技巧是
置换Transposition cipher将字母顺序重新排列例如help me变成ehpl em
替代substitution cipher有系统地将一组字母换成其他字母或符号例如fly at once变成gmz bu podf每个字母用下一个字母取代移位式Transposition cipher将字母顺序重新排列例如help me变成ehpl em与替代式substitution 有系统地将一组字母换成其他字母或符号例如fly at once变成gmz bu podf每个字母用下一个字母取代 这两种单纯的方式都不足以提供足够的机密性是最经典的替代法据传由古的皇帝所发明用在与远方将领的通讯上每个字母被往后位移三格字母所取代加密旨在确保通讯的秘密性例如间谍外交人员间的通讯同时也有宗教上的应用举例来说早期基督徒使用密码学模糊他们写作的部份观点以避免遭受迫害或部分更早期的手稿上的是新约经启示录所指的野兽的数字常用来暗指专迫害基督徒的古罗马皇帝史上也有部份希伯来文密码的记载古印度中也提及爱侣可利用密码来通信也出现在古代希罗多德记载将信息刺青在奴隶的头皮上较近代的隐写术使用缩影术microdots或来隐藏信息
宋曾公亮等编撰字验记载北宋前期在作战中曾用一首五言律诗的40个汉字分别代表40种情况或要求这种方式已具有了密本体制的特点
1871年由大北水线电报公司选用6899个汉字代以四码数字成为中国最初的商用明码本同时也设计了由明码本改编为密本及进行加乱的方法在此基础上逐步发展为各种比较复杂的密码
在欧洲公元前405年的将领来山得使用了原始的错乱密码公元前一世纪古罗马皇帝曾使用有序的单表之后逐步发展为密本多表代替及加乱等各种密码体制
二十世纪初产生了最初的可以实用的机械式和电动式密码机同时出现了商业密码机公司和市场60年代后电子密码机得到较快的发展和广泛的应用使密码的发展进入了一个新的阶段密码破译是随着密码的使用而逐步产生和发展的1412年波斯人卡勒迪所编的百科全书中载有破译的方法到16世纪末期欧洲一些国家设有专职的破译人员以破译截获的密信密码破译技术有了相当的发展1863年卡西斯基所著密码和破译技术以及1883年法国人克尔克所著军事密码学等著作都对密码学的理论和方法做过一些论述和探讨1949年美国人香农发表了秘密体制的通信理论一文应用信息论的原理分析了密码学中的一些基本问题
自19世纪以来由于电报特别是无线电报的广泛使用为密码通信和第三者的截收都提供了极为有利的条件通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线
1917年英国破译了德国外长的电报促成了美国对德宣战1942年美国从破译密报中获悉日军对中途岛地区的作战意图和兵力部署从而能以劣势兵力击破日本海军的主力扭转了的战局在保卫和其他许多著名的历史事件中密码破译的成功都起到了极其重要的作用这些事例也从反面说明了密码保密的重要地位和意义
当今世界各主要国家的政府都十分重视密码工作有的设立庞大机构拨出巨额经费集中数以万计的专家和科技人员投入大量高速的和其他先进设备进行工作与此同时各民间企业和学术界也对密码日益重视不少数学家计算机学家和其他有关学科的专家也投身于密码学的研究行列更加速了密码学的发展
在密码已经成为单独的学科从传统意义上来说密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它
密码学是一门跨学科科目从很多领域衍生而来它可以被看做是信息理论却使用了大量的数学领域的工具众所周知的如和有限数学
原始的信息也就是需要被密码保护的信息被称为明文加密是把原始信息转换成不可读形式也就是密码的过程解密是加密的逆过程从加密过的信息中得到原始信息cipher是加密和解密时使用的算法
最早的只需纸笔将字母的顺序重新排列替换加密法将一组字母换成其他字母或符号经典加密法的资讯易受统计的攻破资料越多破解就更容易使用分析频率就是好办法经典密码学仍未消失经常出现在智力游戏之中在二十世纪早期包括转轮机在内的一些机械设备被发明出来用于加密其中最著名的是用于的密码机Enigma这些机器产生的密码相当大地增加了密码分析的难度针对Enigma各种各样的攻击在付出了相当大的努力后才得以成功的基本思想是通过变换信息的表示形式来伪装需要保护的敏感使非授权者不能了解被保护信息的内容网络安全使用密码学来辅助完成在传递敏感信息的的相关问题主要包括
(I机密性confidentiality)
仅有发送方和指定的接收方能够理解传输的报文内容窃听者可以截取到加密了的报文但不能还原出原来的信息即不能得到报文内容
(II鉴别authentication)
发送方和接收方都应该能证实通信过程所涉及的另一方 通信的另一方确实具有他们所声称的身份即第三者不能冒充跟你通信的对方能对对方的身份进行鉴别
(III报文完整性message intergrity)
即使发送方和接收方可以互相鉴别对方但他们还需要确保其通信的内容在过程中未被改变
(IV不可否认性non-repudiation)
如果人们收到通信对方的报文后还要证实报文确实来自所宣称的发送方发送方也不能在发送报文以后否认自己发送过报文Autokey密码
二字母组代替密码 (by Charles Wheatstone)
多字母替换密码
Atbash密码
Grille密码
VIC密码 一种复杂的手工密码在五十年代早期被至少一名苏联间谍使用过在当时是十分安全的
LFSR流密码
EIGamal密码
对传统密码学的攻击
经典密码学
在近代以前密码学只考虑到信息的机密性confidentiality如何将可理解的信息转换成难以理解的信息并且使得有秘密信息的人能够逆向回复但缺乏秘密信息的拦截者或窃听者则无法解读近数十年来这个领域已经扩展到涵盖身分或称信息完整性检查互动证明等各类技术
古中国兵书龙韬也记载了密码学的运用其中的阴符和阴书便记载了问关于征战时与主将通讯的方式
太公曰主与将有阴符凡八等有大胜克敌之符长一尺破军擒将之符长九寸降城得邑之符长八寸却敌报远之符长七寸警众坚守之符长六寸请粮益兵之符长五寸败军亡将之符长四寸失利亡士之符长三寸诸奉使行符稽留若符事闻泄告者皆诛之八符者主将秘闻所以阴通言语不泄中外相知之术敌虽圣智莫之能识
武王问太公曰… 符不能明相去辽远言语不通为之奈何
太公曰诸有阴事大虑当用书不用符主以书遗将将以书问主书皆一合而再离三发而一知再离者分书为三部三发而一知者言三人人操一分相参而不相知情也此谓阴书敌虽圣智莫之能识
阴符是以八等长度的符来表达不同的消息和指令可算是密码学中的替代法en:substitution把信息转变成敌人看不懂的符号至于阴书则运用了移位法把书一分为三分三人传递要把三份书重新拼合才能获得还原的信息
除了应用于军事外公元四世纪婆罗门学者伐蹉衍那en:Vatsyayana 所书的4 中曾提及到用代替法加密信息书中第45项是秘密书信en:mlecchita-vikalpa 用以帮助妇女隐瞒她们与爱郞之间的关系其中一种方法是把字母随意配对互换如套用在罗马字母中可有得出下表
由经典加密法产生的密码文很容易泄漏关于的统计信息以现代观点其实很容易被破解阿拉伯人津帝en:al-Kindi便提及到如果要破解加密信息可在一篇至少一页长的文章中数算出每个字母出现的频率在加密信件中也数算出每个符号的频率然后互相对换这是的前身此后几乎所有此类的密码都马上被破解但经典密码学仍未消失经常出现在之中见en:cryptogram这种分析法除了被用在破解密码法外也常用于考古学上在破解古埃及en:Hieroglyphs时便运用了这种解密法标准机构
the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US F many FIPS Pubs are cryptography related,ongoing)
the ANSI standardization process (produces many sta some are cryptography related,ongoing)
ISO standardization process (produces many sta some are cryptography related,ongoing)
IEEE standardization process (produces many sta some are cryptography related,ongoing)
IETF standardization process (produces many standards (called RFCs) some are cryptography related,ongoing)
See Cryptography standards
NSA internal evaluation/selections (surely extensive,nothing is publicly known of the process or its resu NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for GCHQ a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) - Canadian intelligence agency.
the DES selection (NBS selection process,ended 1976)
the RIPE division of the RACE project (sponsored by the European Union,ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European U ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/re draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and G exhaustive educational tool about cryptography and cryptanalysis)
加密散列函数 消息摘要算法MD算法 
加密散列函数
消息认证码
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)
TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel,UNevada Reno,IBM,Technion,& UCal Davis)
MD5 系列之一由MIT的Ron Rivest教授提出 128位摘要
SHA-1 (NSA开发的160位摘要FIPS标准之一第一个发行发行版本被发现有缺陷而被该版本代替 NIST/NSA 已经发布了几个具有更长'摘要'长度的变种 CRYPTREC推荐 (limited))
SHA-256 (NESSIE 系列消息摘要算法FIPS标准之一180-2摘要长度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要算法FIPS标准之一180-2摘要长度384位 CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要算法FIPS标准之一180-2摘要长度512位 CRYPTREC recommendation)
RIPEMD-160 在欧洲为 RIPE 项目开发160位摘要CRYPTREC 推荐 (limited))
Tiger (by Ross Anderson et al)
Whirlpool (NESSIE selection hash function,Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
公/私钥也称 非对称性密钥算法)
ACE-KEM (NESSIE selection asymmetr IBM Zurich Research)
ACE Encrypt
Chor-Rivest
( CRYPTREC 推荐
El Gamal 离散对数
ECC椭圆曲线密码算法 离散对数变种
PSEC-KEM (NESSIE selection asymmetr NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption S Certicom Corp)
ECDH 椭圆曲线Diffie-Hellman 密钥协议 CRYPTREC推荐
Merkle-Hellman (knapsack scheme)
NTRUEncrypt
RSA 因数分解
RSA-KEM (NESSIE selection asymmetr ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推荐
Rabin cryptosystem 因数分解
Rabin-SAEP
公/私钥签名算法
DSAzh:;zh-tw:算法 来自NSA,zh数字签名zh-tw数位签章标准DSS的一部分 CRYPTREC 推荐
Elliptic Curve DSA (NESSIE selection digi Certicom Corp); CRYPTREC recommendation as ANSI X9.62,SEC1)
Schnorr signatures
RSA-PSS (NESSIE selection digi RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
Direct anonymous attestation
NTRUSign用于移动设备的加密算法密钥比较短小但也能达到高密钥ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
秘密钥算法 也称 对称性密钥算法)
A5/1,A5/2 (GSM移动电话标准中指定的密码标准
FISH (by Siemens AG)
二战'Fish'密码
Geheimfernschreiber 二战时期Siemens AG的机械式一次一密密码被布莱奇利Bletchley庄园称为STURGEON)
Schlusselzusatz 二战时期 Lorenz的机械式一次一密密码被布莱奇利Bletchley庄园称为[[tunny)
ISAAC 作为伪随机数发生器使用
Leviathan (cipher)
MUG1 (CRYPTREC 推荐使用
MULTI-S01 (CRYPTREC 推荐使用
一次一密 (Vernam and Mauborgne,patented mid-'20s; an extreme stream cypher)
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV易于实现)
分组密码操作模式
Feistel cipher 由Horst Feistel提出的分组密码设计模式
Advanced Encryption Standard 分组长度为128位 NIST selection for the AES,FIPS 197,2001 -- by Joan Daemen and Vincent R NESSIE CRYPTREC 推荐使用
Anubis (128-bit block)
BEAR 由流密码和Hash函数构造的分组密码by Ross Anderson)
Blowfish 分组长度为128位 by Bruce Schneier,et al)
Camellia 分组长度为128位 NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用
CAST-128 (CAST5) (64 one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent (indeed,adamant) that the name is not due to their initials)
CAST-256 (CAST6) (128位分组长度 CAST-128的后继者AES的竞争者之一
CIPHERUNICORN-A 分组长度为128位 CRYPTREC 推荐使用
CIPHERUNICORN-E (64 CRYPTREC 推荐使用 (limited))
CMEA - 在美国移动电话中使用的密码被发现有弱点.
CS-Cipher (64位分组长度)
DESzh数字zh-tw数位加密标准64位分组长度 FIPS 46-3,1976)
DEAL - 由DES演变来的一种AES候选算法
DES-X 一种DES变种增加了密钥长度.
GDES -一个DES派生被设计用来提高加密速度.
Grand Cru (128位分组长度
Hierocrypt-3 (128位分组长度 CRYPTREC 推荐使用
Hierocrypt-L1 (64位分组长度 CRYPTREC 推荐使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分组长度--ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分组长度 基于MISTY1被用于下一代cellular phone 保密
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分组密码
LOKI89/91 (64位分组密码
LOKI97 (128位分组长度的密码AES候选者
Lucifer (by Tuchman et al of IBM,early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候选者
Mars (AES finalist,by Don Coppersmith et al)
MISTY1 (NESSIE selection 64- Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited))
MISTY2 分组长度为128位Mitsubishi Electric (Japan))
Nimbus (64位分组)
Noekeon 分组长度为128位
NUSH 可变分组长度64 - 256位
Q 分组长度为128位
RC2 64位分组密钥长度可变.
RC6 可变分组长度 AES finalist,by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER 可变分组长度
SC2000 分组长度为128位 CRYPTREC 推荐使用
Serpent 分组长度为128位 AES finalist by Ross Anderson,Eli Biham,Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256- NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES,by Daemen and Rijmen)
Square (father of Rijndael/AES,by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA小型加密算法by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman,leader of the Lucifer design team -- not all triple uses of DES increase security,Tuchman' CRYPTREC 推荐使用 (limited),only when used as in FIPS Pub 46-3)
Twofish 分组长度为128位 AES finalist by Bruce Schneier,et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密码机密码
Enigma 二战德国转轮密码机--有很多变种多数变种有很大的用户网络
紫密Purple) 二战日本外交最高等级密码机日本海军设计
SIGABA 二战美国密码机由William Friedman,Frank Rowlett等人设计
TypeX 二战英国密码机
Hybrid code/cypher combinations
JN-25 二战日本海军的高级密码 有很多变种
Naval Cypher 3 (30年代和二战时期的高级密码
有密级的 密码 美国
EKMS NSA的管理系统
FNBDT NSA的加密窄带话音标准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 电传加密机1960s - 1980s)
KY-57 VINSON 战术电台语音加密
SINCGARS 密码控制跳频的战术电台
STE 加密电话
STU-III 较老的加密电话
TEMPEST prevents compromising emanations
Type 1 products
虽然频率分析是很有效的技巧实际上加密法通常还是有用的不使用频率分析来破解一个信息需要知道是使用何种加密法因此才会促成了谍报贿赂窃盗或背叛等行为直到十九世纪学者们才体认到加密法的算法并非理智或实在的防护实际上适当的密码学机制包含加解密法应该保持安全即使敌人知道了使用何种算法对好的加密法来说的秘密性理应足以保障资料的机密性这个原则首先由奥古斯特·柯克霍夫Auguste Kerckhoffs提出并被称为Kerckhoffs' principle始祖Claude Shannon重述敌人知道系统
大量的公开学术研究出现是现代的事这起源于一九七零年代中期美国National Bureau of Standards,NBS现称国家标准技术研究所National|Institute of Standards and Technology,NIST制定数字加密标准Diffie和Hellman提出的开创性论文以及公开释出从那个时期开始密码学成为通讯电脑网络电脑安全等上的重要工具许多现代的密码技术的基础依赖于特定基算问题的困难度例如因子分解问题或是问题许多密码技术可被证明为只要特定的计算问题无法被有效的解出那就安全除了一个著名的例外一次垫one-time padOTP这类证明是偶然的而非决定性的但是是目前可用的最好的方式
密码学算法与系统设计者不但要留意密码学历史而且必须考虑到未来发展例如持续增加计算机处理速度会增进暴力攻击法brute-force attacks的速度的潜在效应已经是部份密码学家的焦点
二十世纪早期的密码学本质上主要考虑语言学上的模式从此之后重心转移密码学同时也是的分支但却是与别不同因为它必须面对有智能且恶意的对手大部分其他的工程仅需处理无恶意的自然力量检视密码学问题与间的关连也是热门的研究
现代密码学大致可被区分为数个领域对称钥匙密码学指的是传送方与接收方都拥有相同的钥匙直到1976年这都还是唯一的公开加密法
现代的研究主要在block cipher与stream cipher及其应用分组密码在某种意义上是阿伯提的多字符加密法的现代化分组密码取用明文的一个区块和钥匙输出相同大小的密文区块由于信息通常比单一区块还长因此有了各种方式将连续的区块编织在一起和是核定的分组密码标准AES将取代DES尽管将从标准上废除DES依然很流行变形仍然相当安全被使用在非常多的应用上从自动交易机到远端存取也有许多其他的区块加密被发明释出品质与应用上各有不同其中不乏被破解者
流密码相对于区块加密制造一段任意长的钥匙原料与明文依位元或字符结合有点类似一次一密密码本one-time pad输出的串流根据加密时的内部状态而定在一些流密码上由钥匙控制状态的变化是相当有名的流密码
有时称作消息摘要函数杂凑函数又称散列函数或哈希函数不一定使用到钥匙但和许多重要的密码算法相关它将输入资料通常是一整份文件输出成较短的固定长度杂凑值这个过程是单向的逆向操作难以完成而且两个不同的输入产生相同的杂凑值发生的机率非常小
信息认证码或押码Message authentication codes,MACs很类似密码杂凑函数除了接收方额外使用秘密钥匙来认证杂凑值Key authentication
Public Key Infrastructure ()
Identity-Based Cryptograph ()
Public key certificate
Certificate authority
Certificate revocation list
ID-based cryptography
Certificate-based encryption
Secure key issuing cryptography
Certificateless cryptography
匿名认证系统
GPS (NESSIE selection anonymous i Ecole Normale Superieure,France Telecom,& La Poste)被动攻击
自适应选择密文攻击
唯一解距离
密码分析学
中间相会攻击
差分密码分析
线性密码分析
Slide attack cryptanalysis
Algebraic cryptanalysis
XSL attack
Mod n cryptanalysis
弱密钥和基于口令的密码
相关密钥攻击
Key derivation function
Password-authenticated key agreement
Passphrase
密钥传输/交换
Needham-Schroeder
Otway-Rees
Wide Mouth Frog
Diffie-Hellman
中间人攻击
伪的和真的随机数发生器
硬件随机数发生器
Blum Blum Shub
Yarrow (by Schneier,et al)
Fortuna (by Schneier,et al)
基于SHA-1的伪随机数发生器 in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)
匿名通讯 Dining cryptographers protocol (by David Chaum)
pseudonymity
匿名网络银行业务
Onion Routing
又称破密术密码分析的目的是发现密码机制的弱点从事者可能是意图颠覆系统恶意的攻击者或评估系统弱点的设计人在现代密码算法与协定必须被仔细检查和测试确定其保证的安全性
大众普遍误解认为所有加密法都可以被破解Bell Labs的Claude Shannon在二次世界大战时期便证明只要钥匙是完全随机不重复使用对外绝对保密与信息等长或比信息更长的是不可能破解的除了一次一密以外的多数加密法都可以以暴力攻击法破解但是破解所需的努力可能是钥匙长度的指数成长
密码分析的方式有很多因此有数个分类一个常见的分别法则是攻击者知晓多少信息在中密码分析者只能存取密文好的现代密码系统对这种情况通常是免疫的在已知明文攻击中密码分析者可以存取多个明文密文对在中密码分析者可以自选任意明文并被赋予相对应的密文例如二战时布列颠所使用的园艺法最后中密码分析者可以自选任意密文并被赋予相对应的明文
对称钥匙加密的密码分析通常旨在寻找比已知最佳破解法更有效率的方式例如以最简单的暴力法破解需要一个已知明文与解密运算尝试近半数可能的钥匙线性分析攻击法对DES需要已知明文与DES运算显然比暴力法有效
公开钥匙算法则基于多种数学难题其中最有名的是和问题许多公开钥匙密码分析在研究如何有效率地解出这些计算问题的数值算法例如已知解出基于椭圆曲线的离散对数问题比相同钥匙大小的整数因子分解问题更困难因此为了达到相等的安全强度基于因子分解的技术必须使用更长的钥匙由于这个因素基于椭圆曲线的公开钥匙密码系统从1990年代中期后逐渐流行
当纯粹的密码分析着眼于算法本身时某些攻击则专注于密码装置执行的弱点称为副通道攻击如果密码分析者可以存取到装置执行加密或回报通行码错误的时间它就可能使用时序攻击法破解密码攻击者也可能研究信息的模式与长度得出有用的信息称为流量分析对机敏的敌人这相当有效当然与其它针对人事社交的攻击与破密术一并使用时可能是最有力的攻击法Commitment schemes
Secure multiparty computations
Cryptographic engineering
Crypto systems
1. 数位签章Digital Signature
这是以密码学的方法根据EDI讯息的内容和发信有该把私钥任何人都无法产生该签名因此比手写式的签名安全许多收信人则以发信人的公钥进行数位签章的验证
2. 数位信封Digital Envelope
这是以密码学的方法用收信人的公钥对某些机密资料进行加密收信人收到后再用自己的私钥解密而读取机密除了拥有该私钥的人之外 任何人即使拿到该加密过的讯息都无法解密就好像那些是用一个牢固的信封装好除了收信人之外没有人能拆开该信封
3. 安全回条
收信人依据讯息内容计算所得到的回覆资料再以收信人的私钥进行数位签章后送回发信人一方面确保收信人收到的讯息内容正确无误 另一方面也使收信人不能否认已经收到原讯息
4. 安全认证
每个人在产生自己的公钥之后向某一公信的安全认证中心申请注册由认证中心负责签发凭证Certificate以保证个人身份与公钥的对应性与正确性作为信息安全的主干学科的密码学全国第一1959年受指示西安电子科技大学在全国率先开展密码学研究1988年西电第一个获准设立密码学硕士点1993年获准设立密码学博士点是全国首批两个密码学博士点之一也是唯一的军外博士点1997年开始设有长江学者岗位并成为国家211重点建设学科2001年在密码学基础上建立了是全国首批开设此专业的高校
西安电子科技大学信息安全专业依托一级全国第二二级国家重点学科密码学全国第一组建是211工程重点建设学科拥有现代交换与研究中心西安电子科技大学电子信息对抗攻防与仿真技术等多个国家级省部级科研平台
在的34个理事中西电占据了12个且2个副理事长都是西电毕业的中国在国际密码学会唯一一个会员也出自西电毫不夸张地说西电已成为中国培养密码学和信息安全人才的核心基地
以下简单列举部分西电信安毕业生来学嘉国际密码学会委员IDEA分组密码算法设计者美国标准局丁存生教授邢超平NTU教授信息安全国家实验室主任中国密码学会副理事长中国密码学会常务理事教授信安掌门人何大可中国密码学会副理事长教授信安掌门人何良生首席密码专家叶季青中心主任
西安电子科技大学拥有中国在信息安全领域的三位领袖其中肖国镇教授是我国现代密码学研究的主要开拓者之一他提出的关于组合函数的统计独立性概念以及进一步提出的组合函数相关免疫性的频谱特征化定理被国际上通称为肖Massey定理成为密码学研究的基本工具之一开拓了流密码研究的新领域他是亚洲密码学会执行委员会委员中国密码学会副理事长还是国际信息安全杂志IJIS编委会顾问
2001年由西安电子科技大学主持制定的强制性标准WAPI震动了全世界中国拥有该技术的完全打破了美国IEEE在全世界的垄断华尔街日报当时曾报道说中国无线技术加密标准引发业界慌乱这项技术也是中国在IT领域取得的具少数有世界影响力的重大科技进展之一
西安电子科技大学的信息安全专业连续多年排名全国第一就是该校在全国信息安全界领袖地位的最好反映军事学概述射击学弹道学外弹道学中间弹道学终点弹道学导弹弹道学军事地形学军事工程学军事气象学军事医学军事运筹学战役学密码学化学战等
密码学Cryptology一字源自希腊文&krypto's&及&logos&两字直译即为&隐藏&及&讯息&之意而其使用可以追溯到大约四千年前公元二千年埃及人就将祭文刻在墓碑上之后人们都是以书写在纸张上的方式用来传秘密讯息在二次大战中密码更是扮演一个举足轻重的角色许多人认为同盟国之所以能打赢这场战争完全归功于二次大战时所发明的破译密文数位式计算机破解德日密码西元1949年Shannon提出第一篇讨论密码系统通讯理论之论文近代密码学可说是滥觞于斯直至西元1975年Diffie与Hellman提出公开金
匙密码系统之观念近代密码学之研究方向正式脱离秘密金匙密码系统之窠臼蓬勃发展至今已近二十年发展至今已有二大类的密码系统第一类为对称金钥Symmetric Key密码系统第二类为非对称金钥Public Key) 密码系统
1965年美国史丹福大学电机工程系--默克尔迪菲等三人研究密码学可惜并未有所发现另外在英国通讯电子保安组CESG秘密机构的切尔纳姆发现了还原密码式但是由于属于秘密机构所以不能公开直到1977年麻省理工研究生--里夫斯阿德曼发现和切尔曼差不多的式他们成立RSA Security
Company (RSA是他们名字的字头现时值25亿美元在传送信用卡时起了很大作用RSA已安装了5亿套产品在 IE,Netscape下的小锁就是RSA的产品数学挂销第一个发现不是美国但?是第一个公开数学挂锁上锁易还原难所以受广泛使用亦即是信息编码保密
数学挂锁泛例
数学挂锁用单向式N=pxq &--例子 N合成数=两个质数的乘
11x17=187=N
还原单向式公式C=Me(mod N) *e是M的次数因为在中打不到*
M*13*(mod 187)=C *13是M的次数*
x=88 (password kiss)
88*13*(mod 187)=165 *13是88的次数*
C*1/e*mod(p-1)(q-1)=88
answer:mod 187=88
一般有两种类型密码学被使用
symmetric key 对称性的钥匙和public key 公开的钥匙也叫 非对称的钥匙密码学.
举一个简单的对称的钥匙密码学的范例假想从朋友处收到一个通知. 你和你的朋友同意来加解密你们的讯息
你们将使用下列演算法每个字母将会上移三个字母例如 A=C,B=D而 Y 和 Z 转一圈回到 A 和 B,
这个方程式 (&每个字母上移三个字母&) 就是送信者使用来加密讯息的钥匙 而收信者使用相同的钥匙来解密 .
任何人如果没有钥匙就不能够读此讯息. 因为相同的钥匙视同实用来加密及解密讯息这个方法是一个对称钥匙
的演算法. 这类的密码学及是我们所知的秘密钥匙密码学因为此钥匙 必须被秘密保存于送信者和收信者以保护资料的完整性.
非对称性密码学
非对称性或公开的钥匙 密码学不同于对称性的 密码学在于其加密钥匙只适用于单一使用者.
钥匙被分为两个部分
一把私有的钥匙仅有使用者才拥有.
一把公开的钥匙可公开发行配送只要有要求即取得.
每支钥匙产生一个被使用来改变的功能. 私有的钥匙 产生一个 私有改变内文的功能而公开的钥匙 产生一个 公开改变内文的功能.
这些功能是反向相关的例如.如果一个功能是用来加密讯息另外一个功能则被用来解密讯息.不论此改变内文功能的次序为何皆不重要.
公开的钥匙系统的优势是两个使用者能够安全的沟通而不需交换秘密钥匙. 例如假设一个送信者需要传送一个信息给一个收信者
而信息的秘密性是必要的送信者以收信者的公开的钥匙来加密而仅有收信者的私有的钥匙能够对此信息解密.
公开的钥匙密码学是非常适合于提供认证完整和不能否认的服务所有的这些服务及是我们所知的数位签名.
基本原理的密码法可以分成两种transposition和substitution
移位法就是将讯息里面的文字根据一定的规则改变顺序这种方法在文字数量很大的时候
便可以显示出它的优势例如&Hello World&才不过10个字母便可以有种排列的方式
另外一种方法就是还可以分成两种一种是单字替代一种是字母替代两种的原理是一样的
就是利用文字相对顺序的对应来改变原来的文章以英文为例我们可以把英文字母往后移动三个位置即
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
泛例Hello World How are you
khoor zruog krz duh brx
这句话就变的难以辨认了而且如果发信人收信人有协定好的话那还可以把文字之间的空白删除反正翻译回来的时候
可以靠文句的意思来推测断句断字的时机而单字替代则是以每个单字都去换成另外一个相对应的单字这样来改写原文
变成一个无法辨认其意义的加密文件
移位法当然不只限于一种光是英文字母不考虑大小写就可以有25种互异的方法每种密码法都可视为一种加密法
我们称为演算法algorithm和一把钥匙KEY的组合结果钥匙是用来指定加密程序的演算细节以移位法为例
演算法是只以密码字母集里的字母取代明文字母集里面的字母钥匙便是收发信人定义的密码字母集
整个密码学发展的程序辨识找寻新的演算法和保护钥匙避免被解密者发现的程序钥匙在密码学中非常重要因为即使演算法相同或太简单
没有加密的钥匙的话我们仍然很难去破解加密的文件以单纯的英文字母不单纯的平移而用一个字母一个字母互换的话不考虑大小写
就有000种不同的钥匙必须要去测试才可以得到原来的明文
量子密码学(Jennewein et al.,Quantum Cryptography with EntangledPhotons,Physical Review Letters,May 15,2000,Vol 84,Iss 20,pp. )
三个独立研究机构首次实验证明利用量子幽灵式的特性来建构密码之可行性这项研究提供未来对付电脑骇客的防犯之道.
在这个最新--也是最安全--的资料加密解密架构即量子密码学中研究者是采用一对 entangled光子
而这对粒子即使相隔远距离的情况下仍有密切的互动关系.
entanglement-based 的量子密码学具有唯一的不可被窃听的传输特性如果有偷听者想窃取资料也很容易的可以监测出来.
简而言之entanglement process 可以建立完整的随机的 0与 1 序列提供两端使用者传输资料如果有骇客从中撷取资料
那么这个讯息序列将被改变用户就会发现有窃听者并授权放弃被窃听的资料. 这种数位随机序列或称 金钥匙
再和资料进行计算 如互斥或闸 XOR即加密程序使得这资料串形成一完全随机序列这方法就是已知的 one-time pad cipher. 同理
接收端也是靠着金钥匙来进行解密程序.
在研究中Los Alamos 研究者模拟一位窃听者窃取传输资料成功地被侦测出来并授权用户放弃被窃取的资料.
而在澳洲的研究团队则建立了一公里长的光纤来连接两个完全独立的传输接收站来验证 entangled 密码理论
他们建立了金钥匙并成功的传输 Venus 影像. 同时在 University of Geneva 团队建构超过数公里的光纤
并使用光子频率来验证entangled 密码理论.
在这些实验中虽然他们的传输速率较慢但 entanglement-based 密码理论在未来极有可能超越non-entangled 量子密码理论
不仅是传输速率而且在预防资料被窃取方面所需要的额外光子也比较少.
[1]密码强度
密码强度指一个密码被非认证的用户或计算机破译的难度 密码强度通常用弱或强来形 容弱和强是相对的不同的密码系统对于密码强度有不同的要求密码的破译与系统允许客户尝试不同密码的次数是否熟悉密码主人等因素相关然而即使再强的密码也有可能被偷取破译或泄漏在用户设置密码时尽可能的将密码设置的越复杂位数越长经常更换此类型的密码从而才能让密码强度尽可能达到最高
高强度的密码应该是 包括大小写数字和符号且长度不宜过短最好不少于10位 不包含生日手机号码等易被猜出的信息 此外建议您定期更换密码不要轻易把您的帐号或者密码透露给别人0与1 2进制中得原始通常可以控制如2极管3极管等电子元器件得通与分参见List of cryptographers
新手上路我有疑问投诉建议参考资料 查看

我要回帖

更多关于 这是什么动画片 的文章

 

随机推荐