目 录
开篇 密码学典故
第0章 密码故事 (1)
01 重庆大轰炸背后的密码战 (1)
02 “爱情密码”贴 (4)
上篇 密码学原理
第1章 绪论 (7)
11 网络信息安全概述 (7)
111 网络信息安全问题的由来 (7)
112 网络信息安全问题的根源 (7)
113 网络信息安全的重要性和紧迫性 (9)
12 密码学在网络信息安全中的作用 (10)
13 密码学的发展历史 (11)
131 古代加密方法(手工阶段) (11)
132 古典密码(机械阶段) (12)
133 近代密码(计算机阶段) (15)
14 网络信息安全的机制和安全服务 (16)
141 安全机制 (16)
142 安全服务 (17)
143 安全服务与安全机制之间的关系 (19)
15 安全性攻击的主要形式及其分类 (20)
151 安全性攻击的主要形式 (20)
152 安全攻击形式的分类 (22)
思考题和习题 (22)
第2章 密码学基础 (24)
21 密码学相关概念 (24)
22 密码系统 (28)
221 柯克霍夫原则(Kerckhoff’s Principle) (28)
222 密码系统的安全条件 (28)
223 密码系统的分类 (30)
23 安全模型 (31)
231 网络通信安全模型 (31)
232 网络访问安全模型 (31)
24 密码体制 (32)
241 对称密码体制(Symmetric Encryption) (32)
242 非对称密码体制(Asymmetric Encryption) (33)
思考题和习题 (35)
第3章 古典密码 (36)
31 隐写术 (36)
32 代替 (39)
321 代替密码体制 (40)
322 代替密码的实现方法分类 (42)
33 换位 (50)
思考题和习题 (51)
第4章 密码学数学引论 (52)
41 数论 (52)
411 素数 (52)
412 模运算 (54)
413 欧几里德算法(Euclidean Algorithm) (56)
414 扩展的欧几里德算法(The Extended Euclidean Algorithm) (58)
415 费马(Fermat)定理 (59)
416 欧拉(Euler)定理 (60)
417 中国剩余定理 (61)
42 群论 (64)
421 群的概念 (64)
422 群的性质 (65)
43 有限域理论 (65)
431 域和有限域 (65)
432 有限域中的计算 (66)
44 计算复杂性理论 (69)
441 算法的复杂性 (69)
442 问题的复杂性 (70)
思考题和习题 (70)
第5章 对称密码体制 (72)
51 分组密码 (72)
511 分组密码概述 (72)
512 分组密码原理 (73)
513 分组密码的设计准则 (79)
514 分组密码的 *** 作模式 (81)
52 数据加密标准(DES) (87)
521 DES概述 (87)
522 DES加密原理 (88)
53 高级加密标准(AES) (97)
531 算法描述 (97)
532 基本运算 (99)
533 基本加密变换 (106)
534 AES的解密 (112)
535 密钥扩展 (116)
536 AES举例 (119)
54 SMS4分组密码算法 (121)
541 算法描述 (121)
542 加密实例 (124)
思考题和习题 (125)
第6章 非对称密码体制 (126)
61 概述 (126)
611 非对称密码体制的提出 (126)
612 对公钥密码体制的要求 (127)
613 单向陷门函数 (128)
614 公开密钥密码分析 (128)
615 公开密钥密码系统的应用 (129)
62 Diffie-Hellman密钥交换算法 (130)
63 RSA (132)
631 RSA算法描述 (132)
632 RSA算法的有效实现 (134)
633 RSA的数字签名应用 (137)
64 椭圆曲线密码体制ECC (139)
641 椭圆曲线密码体制概述 (139)
642 椭圆曲线的概念和分类 (139)
643 椭圆曲线的加法规则 (142)
644 椭圆曲线密码体制 (153)
645 椭圆曲线中数据类型的转换方法 (161)
思考题及习题 (164)
第7章 HASH函数和消息认证 (166)
71 HASH函数 (166)
711 HASH函数的概念 (166)
712 安全HASH函数的一般结构 (167)
713 HASH填充 (167)
714 HASH函数的应用 (168)
72 散列算法 (169)
721 散列算法的设计方法 (169)
722 SHA-1散列算法 (170)
723 SHA-256 (177)
724 SHA-384和SHA-512 (184)
725 SHA算法的对比 (188)
73 消息认证 (188)
731 基于消息加密的认证 (189)
732 基于消息认证码(MAC)的认证 (191)
733 基于散列函数(HASH)的认证 (192)
734 认证协议 (193)
思考题及习题 (200)
第8章 数字签名 (201)
81 概述 (201)
811 数字签名的特殊性 (201)
812 数字签名的要求 (202)
813 数字签名方案描述 (203)
814 数字签名的分类 (204)
82 数字签名标准(DSS) (207)
821 DSA的描述 (208)
822 使用DSA进行数字签名的示例 (210)
思考题和习题 (211)
第9章 密钥管理 (212)
91 密钥的种类与层次式结构 (212)
911 密钥的种类 (212)
912 密钥管理的层次式结构 (213)
92 密钥管理的生命周期 (215)
93 密钥的生成与安全存储 (217)
931 密钥的生成 (217)
932 密钥的安全存储 (217)
94 密钥的协商与分发 (219)
941 秘密密钥的分发 (219)
942 公开密钥的分发 (222)
思考题和习题 (227)
第10章 流密码 (228)
101 概述 (228)
1011 流密码模型 (228)
1012 分组密码与流密码的对比 (232)
102 线性反馈移位寄存器 (233)
103 基于LFSR的流密码 (234)
1031 基于LFSR的流密码密钥流生成器 (234)
1032 基于LFSR的流密码体制 (235)
104 典型流密码算法 (236)
1041 RC4 (236)
1042 A5/1 (238)
思考题和习题 (240)
附:RC4算法的优化实现 (241)
第11章 密码学的新进展——量子密码学 (245)
111 量子密码学概述 (245)
112 量子密码学原理 (246)
1121 量子测不准原理 (246)
1122 量子密码基本原理 (247)
113 BB84量子密码协议 (249)
1131 无噪声BB84量子密码协议 (249)
1132 有噪声BB84量子密码协议 (251)
114 B92量子密码协议 (254)
115 E91量子密码协议 (255)
116 量子密码分析 (256)
1161 量子密码的安全性分析 (256)
1162 量子密码学的优势 (257)
1163 量子密码学的技术挑战 (258)
思考题和习题 (259)
下篇 密码学应用与实践
第12章 密码学与数字通信安全 (260)
121 数字通信保密 (261)
1211 保密数字通信系统的组成 (261)
1212 对保密数字通信系统的要求 (262)
1213 保密数字通信系统实例模型 (263)
122 第三代移动通信系统(3G)安全与WAP (264)
1221 第三代移动通信系统(3G)安全特性与机制 (264)
1222 WAP的安全实现模型 (267)
123 无线局域网安全与WEP (272)
1231 无线局域网与WEP概述 (272)
1232 WEP的加、解密算法 (272)
1233 无线局域网的认证 (273)
1234 WEP的优、缺点 (275)
124 IPSec与*** (275)
1241 IPSec概述 (275)
1242 IPSec安全体系结构 (277)
1243 *** (282)
125 基于PGP的电子邮件安全实现 (283)
1251 PGP概述 (283)
1252 PGP原理描述 (284)
1253 使用PGP实现电子邮件通信安全 (287)
思考题和习题 (291)
第13章 密码学与工业网络控制安全 (292)
131 概述 (292)
1311 潜在的风险 (293)
1312 EPA的安全需求 (294)
132 EPA体系结构与安全模型 (294)
1321 EPA的体系结构 (294)
1322 EPA的安全原则 (296)
1323 EPA通用安全模型 (297)
133 EPA安全数据格式 (300)
1331 安全域内的通信 (300)
1332 安全数据格式 (301)
134 基于DSP的EPA密码卡方案 (305)
1341 概述 (305)
1342 密码卡的工作原理 (305)
1343 密码卡的总体设计 (306)
1344 密码卡的仿真实现 (307)
思考题和习题 (308)
第14章 密码学与无线传感器网络感知安全 (309)
141 概述 (309)
1441 传感器网络体系结构 (309)
1442 传感器节点体系结构 (310)
142 无线传感器网络的安全挑战 (311)
143 无线传感器网络的安全需求 (312)
1431 信息安全需求 (312)
1432 通信安全需求 (313)
144 无线传感器网络可能受到的攻击分类 (314)
1441 节点的捕获(物理攻击) (314)
1442 违反机密性攻击 (314)
1443 拒绝服务攻击 (314)
1444 假冒的节点和恶意的数据 (316)
1445 Sybil攻击 (316)
1446 路由威胁 (316)
145 无线传感器网络的安全防御方法 (316)
1451 物理攻击的防护 (317)
1452 实现机密性的方法 (317)
1453 密钥管理 (318)
1454 阻止拒绝服务 (321)
1455 对抗假冒的节点或恶意的数据 (321)
1456 对抗Sybil攻击的方法 (321)
1457 安全路由 (322)
1458 数据融合安全 (323)
思考题和习题 (324)
第15章 密码学与无线射频识别安全 (325)
151 概述 (325)
152 无线射频识别系统工作原理 (326)
153 无线射频识别系统安全需求 (327)
154 无线射频识别安全机制 (328)
1541 物理方法 (328)
1542 逻辑方法 (329)
155 无线射频识别安全服务 (331)
1551 访问控制 (331)
1552 标签认证 (332)
1553 消息加密 (333)
思考题和习题 (336)
第16章 密码学与电子商务支付安全 (336)
161 概述 (336)
1611 电子商务系统面临的安全威胁 (336)
1612 系统要求的安全服务类型 (336)
1613 电子商务系统中的密码算法应用 (343)
162 安全认证体系结构 (343)
163 安全支付模型 (344)
1631 支付体系结构 (344)
1632 安全交易协议 (345)
1633 SET协议存在的问题及其改进 (355)
思考题和习题 (357)
部分习题参考答案 (358)
参考文献 (365)
混沌流密码研究
胡汉平1 董占球2
(华中科技大学图像识别与人工智能研究所/图像信息处理与智能控制教育部重点实验室
中国科学院研究生院,)
摘要:在数字化混沌系统和基于混沌同步的保密通信系统的研究中存在一些亟待解决的重要问题:数字化混沌的特性退化,混沌时间序列分析对混沌系统安全性的威胁等,已严重影响着混沌流密码系统的实用化进程。为此,提出了通过变换的误差补偿方法克服数字混沌的特性退化问题;构建混沌编码模型完成对混沌序列的编码、采样,由此得到满足均匀、独立分布的驱动序列;引入非线性变换,以抵抗对混沌流密码系统安全性的威胁。
关键词:混沌流密码系统;特性退化;非线性变换;混沌时间序列分析
1 引言
随着以计算机技术和网络通信技术为代表的信息技术的不断发展和迅速普及,通信保密问题日益突出。信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题。众所周知,密码是信息安全的核心,设计具有自主知识产权的新型高性能的密码体制是目前最亟待解决的重要问题。
混沌是确定性系统中的一种貌似随机的运动。混沌系统都具有如下基本特性:确定性、有界性、对初始条件的敏感性、拓扑传递性和混合性、宽带性、快速衰减的自相关性、长期不可预测性和伪随机性[1],正是因为混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求:混沌动力学方程的确定性保证了通信双方在收发过程或加解密过程中的可靠性;混沌轨道的发散特性及对初始条件的敏感性正好满足Shannon提出的密码系统设计的第一个基本原则――扩散原则;混沌吸引子的拓扑传递性与混合性,以及对系统参数的敏感性正好满足Shannon提出的密码系统设计的第二个基本原则――混淆原则;混沌输出信号的宽带功率谱和快速衰减的自相关特性是对抗频谱分析和相关分析的有利保障,而混沌行为的长期不可预测性是混沌保密通信安全性的根本保障等。因此,自1989年RMathews, DWheeler, LMPecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论以来,数字化混沌密码系统和基于混沌同步的保密通信系统的研究已引起了相关学者的高度关注[2]。虽然这些年的研究取得了许多可喜的进展,但仍存在一些重要的基本问题尚待解决。
11 数字混沌的特性退化问题
在数字化的混沌密码系统的研究方向上,国内外学者已经提出了一些比较好的数字混沌密码系统及其相应的密码分析方法:文献[3]提出基于帐篷映射的加解密算法;文献[4]1998年Fridrich通过定义一种改进的二维螺旋或方形混沌映射来构造一种新的密码算法;文献[5,6]提出把混沌吸引域划分为不同的子域,每一子域与明文一一对应,把混沌轨道进入明文所对应的混沌吸引域子域的迭代次数作为其密文;在文献[7]中,作者把一个字节的不同比特与不同的混沌吸引子联系起来实现加/解密;文献[8]较为详细地讨论了通过混沌构造S盒来设计分组密码算法的方法;文献[9,10]给出了混沌伪随机数产生的产生方法;英国的SafeChaos公司将混沌用于公钥密码体制,推出了CHAOS+Public Key (v423)系统[11];等等。但是,这些数字混沌系统一般都是在计算机或其它有限精度的器件上实现的,由此可以将混沌序列生成器归结为有限自动机来描述,在这种条件下所生成的混沌序列会出现特性退化:短周期、强相关以及小线性复杂度等[12-15],即数字混沌系统与理想的实值混沌系统在动力学特性上存在相当大的差异。它所带来的混沌密码系统安全的不稳定性是困扰混沌密码系统进入实用的重要原因[16]。尽管有人指出增加精度可以减小这一问题所造成的后果,但其代价显然是非常大的。
12 对混沌流密码系统的相空间重构分析
目前,对混沌保密通信系统的分析工作才刚刚起步,主要方法有:统计分析(如周期及概率分布分析和相关分析等)、频谱分析(包括傅立叶变换和小波变换等)和混沌时间序列分析[17]。前两者都是传统的信号分析手段,在此就不再赘述,而混沌时间序列是近20年来发展的一门扎根于非线性动力学和数值计算的新兴学科方向。
从时间序列出发研究混沌系统,始于Packard等人于1980年提出的相空间重构(Phase Space Reconstruction)理论。众所周知,对于决定混沌系统长期演化的任一变量的时间演化,均包含了混沌系统所有变量长期演化的信息(亦称为全息性),这是由混沌系统的非线性特点决定的,这也是混沌系统难以分解和分析的主要原因。因此,理论上可以通过决定混沌系统长期演化的任一单变量的时间序列来研究混沌系统的动力学行为,这就是混沌时间序列分析的基本思想。
混沌时间序列分析的目的是通过对混沌系统产生的时间序列进行相空间重构分析,利用数值计算估计出混沌系统的宏观特征量,从而为进一步的非线性预测[18](包括基于神经网络或模糊理论的预测模型)提供模型参数,这基本上也就是目前对混沌保密通信系统进行分析或评价的主要思路。描述混沌吸引子的宏观特征量主要有:Lyapunov指数(系统的特征指数)、Kolmogorov熵(动力系统的混沌水平)和关联维(系统复杂度的估计)等[17]。而这些混沌特征量的估计和Poincare截面法都是以相空间重构以及FTakens的嵌入定理为基础的,由此可见相空间重构理论在混沌时间序列分析中的重大意义。
13 对混沌流密码系统的符号动力学分析
我们在以往的实验分析工作中都是针对混沌密码系统的统计学特性进行研究的,如周期性、平衡性、线性相关性、线性复杂度、混淆和扩散特性等,即使涉及到非线性也是从混沌时间序列分析(如相图分析或分数维估计等)的角度出发进行研究的。然而,符号动力学分析表明,混沌密码系统的非线性动力学分析同样非常主要,基于实用符号动力学的分析可能会很快暴露出混沌编码模型的动力学特性。基于Gray码序数和单峰映射的符号动力学之间的关系,文献[20]提出了一种不依赖单峰映射的初始条件而直接从单峰映射产生的二值符号序列来进行参数估计的方法。分析结果表明,基于一般混沌编码模型的密码系统并不如人们想象的那么安全,通过对其产生的一段符号序列进行分析,甚至能以较高的精度很快的估计出其根密钥(系统参数或初始条件)。
上述结论虽然是针对以单峰映射为主的混沌编码模型进行的分析,但是,混沌流密码方案的安全性不应该取决于其中采用的混沌系统,而应该取决于方案本身,而且单峰映射的低计算复杂度对于实际应用仍是非常有吸引力的。因此,我们认为,如果希望利用混沌编码模型来设计更为安全的密码系统,必须在混沌编码模型产生的符号序列作为伪随机序列输出(如用作密钥流或扩频码)之前引入某种扰乱策略,这种扰乱策略实质上相当于密码系统中的非线性变换。
该非线性变换不应影响混沌系统本身的特性,因为向混沌系统的内部注入扰动会将原自治混沌系统变为了非自治混沌系统,但当自治混沌系统变为非自治混沌系统之后,这些良好特性可能会随之发生较大的变化,且不为设计者所控制。这样有可能引入原本没有的安全隐患,甚至会为分析者大开方便之门。
上述非线性变换还应该能被混沌编码模型产生的符号序列所改变。否则,分析者很容易通过输出的伪随机序列恢复出原符号序列,并利用符号动力学分析方法估计出混沌编码模型的系统参数和初始条件。因此,非线性变换的构造就成了设计高安全性数字混沌密码系统的关键之一。
2 混沌流密码系统的总体方案
为克服上述问题,我们提出了如下的混沌流密码系统的总体方案,如图1所示:
在该方案中,首先利用一个混沌映射f产生混沌序列xi,再通过编码C产生符号序列ai,将所得符号序列作为驱动序列ai通过一个动态变化的置换Bi以得到密钥流ki,然后据此对置换进行动态变换T。最后,将密钥流(即密钥序列)与明文信息流异或即可产生相应的密文输出(即输出部分)。图1中的初始化过程包括对混沌系统的初始条件、迭代次数,用于组合编码的顺序表以及非线性变换进行初始化,初始化过程实质上是对工作密钥的输入。
在图1所示的混沌编码模型中,我们对实数模式下的混沌系统的输出进行了编码、采样。以Logistic为例,首先,以有限群论为基本原理对驱动序列进行非线性变换,然后,根据有限群上的随机行走理论,使非线性变换被混沌编码模型产生的驱动序列所改变。可以从理论上证明,我们对非线性变换采用的变换 *** 作是对称群的一个生成系,所以,这里所使用的非线性变换的状态空间足够大(一共有256!种)。
3 克服数字混沌特性退化的方法
增加精度可以在某些方面减小有限精度所造成的影响,但效果与其实现的代价相比显然是不适宜的。为此,周红等人在文献[22]中提出将m序列的输出值作为扰动加到数字混沌映射系统中,用于扩展数字混沌序列的周期;王宏霞等人在文献[23]中提出用LFSR的输出值控制数字混沌序列输出,从而改善混沌序列的性质;李汇州等人在文献[24]中提出用双分辨率的方法解决离散混沌映射系统的满映射问题。上述方法又带来新的问题:使用m序列和LFSR方法,混沌序列的性质由外加的m序列的性质决定;使用双分辨率时,由于输入的分辨率高于输出的分辨率,其效果与实现的代价相比仍然没有得到明显的改善。
为此,我们提出了一种基于Lyapunov数的变参数补偿方法。由于Lyapunov数是混沌映射在迭代点处斜率绝对值的几何平均值,所以,可以将它与中值定理结合对数字混沌进行补偿。以一维混沌映射为例,该补偿方法的迭代式为:
(1)
式中, 为Lyapunov数,ki是可变参数。
参数ki的选择需要满足下面几个条件:
(1)ki的选取应使混沌的迭代在有限精度下达到满映射;
(2)ki的选取应使混沌序列的分布近似地等于实值混沌的分布;
(3)ki的选取应使混沌序列的周期尽可能的长。
根据上述几个条件,我们已经选取了合适的80个参数,并且以Logistic为例对该变参数补偿方法输出的混沌序列进行了分析。在精度为32位的条件下,我们计算了混沌序列的周期,其结果如下:
除周期外,我们还对复杂度、相关性和序列分布进行了检测。从结果可知,该变参数补偿方法,使得在不降低混沌的复杂度基础上,增长其周期,减弱相关性,使其逼近实值混沌系统。该方法不仅非常明显地减小了有限精度所造成的影响,使数字混沌序列的密度分布逼近实值混沌序列的理论密度分布,改善数字混沌伪随机序列的密码学性质,而且极大地降低实现其方法的代价。
4 非线性变换
为克服符号动力学分析对混沌密码系统的威胁,我们根据有限群上的随机行走理论提出了一种非线性变换方法,并对引入了非线性变换的混沌密码系统进行了符号动力学分析,分析结果表明,引入了非线性变换的模型相对一般混沌编码模型而言,在符号动力学分析下具有较高的安全性。以二区间划分的模型为例,我们选用Logistic映射作为图1中的混沌映射f,并根据符号动力学分析中的Gray码序数[20,21]定义二进制码序数,见2式。
(2)
二值符号序列S的二进制码序数W(S)∈(0, 1)。注意,这里的Wr(xi)并不是单值的,因为同样的状态xi可能对应不同的置换Bi。
图2 在2区间划分下产生的二值符号序列的Wr(xi)分析
图2中的Wr(xi)为参数r控制下从当前状态xi出发产生的二值符号序列的二进制码序数。图2(a)是未进行非线性变换时的情形,可以看出,其它三种进行非线性变换时的情形都较图2(a)中的分形结构更为复杂。由此可见,引入了非线性变换的混沌模型相对一般混沌编码模型而言,在符号动力学分析下具有较高的安全性。
5 混沌流密码系统的理论分析和数值分析结果
51 理论分析结果
密钥流的性质直接关系到整个流密码系统的安全性,是一个极为重要的指标。我们对密钥流的均匀、独立分布性质和密钥流的周期性质给出了证明,其结果如下:
(1)密钥留在0,1,…,255上均匀分布。
(2)密钥流各元素之间相互独立。
(3)密钥流出现周期的概率趋向于零。
(4)有关密钥流性质的证明过程并不涉及改变非线性变换的具体 *** 作,也不涉及具体的驱动序列产生算法,仅仅要求驱动序列服从独立、均匀分布,并且驱动序列和非线性变换之间满足一定的条件,这为该密码系统,特别是系统驱动部分的设计和改进留下余地。
总之,该密码系统可扩展,可改进,性能良好且稳定。
52 数值分析结果
目前,基本密码分析原理有:代替和线性逼近、分别征服攻击、统计分析等,为了阻止基于这些基本原理的密码分析,人们对密码流生成器提出了下列设计准则:周期准则、线性复杂度准则、统计准则、混淆准则、扩散准则和函数非线性准则。
我们主要根据以上准则,对本密码系统的密钥流性质进行保密性分析,以证明其安全性。分析表明:混沌流密码系统符合所有的安全性设计准则,产生的密钥序列具有串分布均匀、随机统计特性良好、相邻密钥相关性小、周期长、线性复杂度高、混淆扩散性好、相空间无结构出现等特点;该密码系统的工作密钥空间巨大,足以抵抗穷举密钥攻击。并且,由于我们采用了非线性变换,所以该密码系统可以抵抗符号动力学分析。
6 应用情况简介
该混沌流密码系统既有效的降低了计算复杂度,又极大的提高了密码的安全强度,从而为混沌密码学及其实现技术的研究提供了一条新的途径。该系统已于2002年10月30日获得一项发明专利:“一种用于信息安全的加解密系统”(001312871),并于2005年4月获得国家密码管理局的批准,命名为“SSF46”算法,现已纳入国家商用密码管理。该算法保密性强,加解密速度快,适合于流媒体加密,可在银行、证券、网络通信、电信、移动通信等需要保密的领域和行业得到推广。该加密算法被应用在基于手机令牌的身份认证系统中,并且我们正在与华为公司合作将加密算法应用于3G的安全通信之中。
远程SSH服务器配置为使用arcfour流密码或无任何密码。RFC 4253不建议使用arcfour弱算法。
启用Arcfour 存在的风险,简单的说就是RC4算法本身存在漏洞,在特定情况下,它密文可以被破译得到明文,因此这是一种不安全加密算法。
加密技术不能实现基于ip头信息的包过滤。
现代对称密钥加密技术可以分为流密码加密和分组密码加密两种。流密码加密技术推广了一次性密码本的方案,只是为了密钥的可管理性牺牲了可证明的安全性。
分组密码加密技术从某种意义上看是经典的电报密码本方案的推广。在分组密码加密方案中,密钥决定了密码本,只要密钥保持不变,就意味着使用同一个密码本。反过来当密钥改变时,就相当于选择了一个不同的密码本。
扩展资料:
加密技术介绍如下:
加密算法的加密需要符合机密性:保证数据即使被**,小偷也不知道是啥。保证数据在传输过程中即使被劫持修改,接收方能够发现信息已被截取,而选择换掉。保证加密算法的开销、复杂度都在可用范围。
结合上述诉求,加密算法的发展主要经历了古典密码和现代密码两个重要时期。标志着加密算法的重心转移往应用数学上的转移。于是,逐渐衍生出了当今重要的三类加密算法:非对称加密、对称加密以及哈希算法。
参考资料来源:人民网-美报告称加密技术仍是保护隐私信息最关键手段
参考资料来源:人民网-王小云:大数据时代下的信息保护——密码技术
以上就是关于应用密码学的目录全部的内容,包括:应用密码学的目录、关于密码学的问题、SSH 服务支持弱加密算法-验证等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)