當前位置:編程學習大全網 - 源碼破解 - 密碼學的軍事分支

密碼學的軍事分支

軍事學概述、射擊學、彈道學、內彈道學、外彈道學、中間彈道學、終點彈道學、導彈彈道學、軍事地理學、軍事地形學、軍事工程學、軍事氣象學、軍事醫學、軍事運籌學、戰役學、密碼學、化學戰等。

密碼學(Cryptology)壹字源自希臘文krypto's及logos兩字,直譯即為隱藏及訊息之意。而其使用,可以追溯到大約四千年前。公元二千年,埃及人就將祭文刻在墓碑上。之後人們都是以書寫在紙張上的方式,用來傳秘密訊息。在二次大戰中,密碼更是扮演壹個舉足輕重的角色,許多人認為同盟國之所以能打贏這場戰爭完全歸功於二次大戰時所發明的破譯密文數位式計算機破解德日密碼。西元1949年,Shannon提出第壹篇討論密碼系統通訊理論之論文,近代密碼學可說是濫觴於斯。直至西元1975年,Diffie與Hellman提出公開金

匙密碼系統之觀念,近代密碼學之研究方向,正式脫離秘密金匙密碼系統之窠臼,蓬勃發展,至今已近二十年。發展至今,已有二大類的密碼系統。第壹類為對稱金鑰(Symmetric Key)密碼系統,第二類為非對稱金鑰(Public Key) 密碼系統。

1965年,美國史丹福大學電機工程系--默克爾、迪菲、赫爾曼等三人研究密碼學可惜並未有所發現。另外在英國通訊電子保安組(CESG)秘密機構的切爾納姆發現了還原密碼式,但是由於屬於秘密機構,所以不能公開。直到1977年麻省理工研究生--裏夫斯,阿德曼發現和切爾曼差不多的式。他們成立RSA Security

Company (RSA是他們名字的字頭)現時值25億美元,在傳送信用卡時起了很大作用。RSA已安裝了5億套產品在 IE,Netscape下的小鎖就是RSA的產品。數學掛銷第壹個發現不是美國,但?是第壹個公開。數學掛鎖上鎖易,還原難,所以受廣泛使用,亦即是信息編碼保密。

數學掛鎖泛例:

數學掛鎖用單向式:N=pxq <--例子 N(合成數)=兩個質數的乘

11x17=187=N

還原單向式公式:C=Me(mod N) *e是M的次數,因為在記事本中打不到*

M*13*(mod 187)=C *13是M的次數*

c=165

x=88 (password kiss)

88*13*(mod 187)=165 *13是88的次數*

modN=M

C*1/e*mod(p-1)(q-1)=88

C=165

p=11

q=17

answer:mod 187=88

壹般有兩種類型密碼學被使用:

symmetric key (對稱性的鑰匙)和public key (公開的鑰匙)(也叫 非對稱的鑰匙)密碼學.

舉壹個簡單的對稱的鑰匙密碼學的範例,假想從朋友處收到壹個通知. 妳和妳的朋友同意來加解密妳們的訊息,

妳們將使用下列演算法:每個字母將會上移三個字母,例如 A=C,B=D,而 Y 和 Z 轉壹圈回到 A 和 B,

這個方程式 (每個字母上移三個字母) 就是送信者使用來加密訊息的鑰匙; 而收信者使用相同的鑰匙來解密 .

任何人如果沒有鑰匙就不能夠讀此訊息. 因為相同的鑰匙視同實用來加密及解密訊息,這個方法是壹個對稱鑰匙

的演算法. 這類的密碼學及是我們所知的秘密鑰匙密碼學,因為此鑰匙 必須被秘密保存於送信者和收信者,以保護資料的完整性.

非對稱性密碼學

非對稱性或公開的鑰匙 密碼學,不同於對稱性的 密碼學,在於其加密鑰匙只適用於單壹使用者.

鑰匙被分為兩個部分:

壹把私有的鑰匙,僅有使用者才擁有.

壹把公開的鑰匙,可公開發行配送,只要有要求即取得.

每支鑰匙產生壹個被使用來改變內文的功能. 私有的鑰匙 產生壹個 私有改變內文的功能,而公開的鑰匙 產生壹個 公開改變內文的功能.

這些功能是反向相關的,例如.,如果壹個功能是用來加密訊息,另外壹個功能則被用來解密訊息.不論此改變內文功能的次序為何皆不重要.

公開的鑰匙系統的優勢是兩個使用者能夠安全的溝通而不需交換秘密鑰匙. 例如,假設壹個送信者需要傳送壹個信息給壹個收信者,

而信息的秘密性是必要的,送信者以收信者的公開的鑰匙來加密,而僅有收信者的私有的鑰匙能夠對此信息解密.

公開的鑰匙密碼學是非常適合於提供認證,完整和不能否認的服務,所有的這些服務及是我們所知的數位簽名.

基本原理的密碼法,可以分成兩種:移位法(transposition)和替代法(substitution),

移位法就是將訊息裏面的文字,根據壹定的規則改變順序,這種方法,在文字數量很大的時候,

便可以顯示出它的優勢,例如Hello World才不過10個字母便可以有11708340914350080000種排列的方式。

另外壹種方法,就是替代法,還可以分成兩種,壹種是單字替代,壹種是字母替代,兩種的原理是壹樣的,

就是利用文字相對順序的對應,來改變原來的文章,以英文為例,我們可以把英文字母往後移動三個位置,即:

a b c d e f g h i j k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

泛例:Hello World How are you

khoor zruog krz duh brx

這句話就變的難以辨認了,而且如果發信人收信人有協定好的話,那還可以把文字之間的空白刪除,反正翻譯回來的時候,

可以靠文句的意思,來推測斷句斷字的時機。而單字替代,則是以每個單字,都去換成另外壹個相對應的單字,這樣來改寫原文,

變成壹個無法辨認其意義的加密文件。

移位法當然不只限於壹種,光是英文字母不考慮大小寫,就可以有25種互異的方法,每種密碼法,都可視為壹種加密法,

我們稱為演算法(algorithm),和壹把鑰匙(KEY)的組合結果。鑰匙是用來指定加密程序的演算細節。以移位法為例,

演算法是只以密碼字母集裏的字母,取代明文字母集裏面的字母,鑰匙便是收發信人定義的密碼字母集。

整個密碼學發展的程序,辨識找尋新的演算法,和保護鑰匙避免被解密者發現的程序,鑰匙在密碼學中非常重要,因為即使演算法相同或太簡單,

沒有加密的鑰匙的話,我們仍然很難去破解加密的文件。以單純的英文字母,不單純的平移,而用壹個字母壹個字母互換的話,不考慮大小寫,

就有403291461126605635584000000種不同的鑰匙必須要去測試,才可以得到原來的明文。

量子密碼學(Jennewein et al.,Quantum Cryptography with EntangledPhotons,Physical Review Letters,May 15,2000,Vol 84,Iss 20,pp. 4729-4732)

三個獨立研究機構首次實驗證明利用量子幽靈式的特性來建構密碼之可行性,這項研究提供未來對付電腦駭客的防犯之道.

在這個最新--也是最安全--的資料加密解密架構(即量子密碼學)中,研究者是采用壹對 entangled光子,

而這對粒子即使相隔遠距離的情況下,仍有密切的互動關系.

entanglement-based 的量子密碼學具有唯壹的,不可被竊聽的傳輸特性,如果有偷聽者想竊取資料,也很容易的可以監測出來.

簡而言之,entanglement process 可以建立完整的,隨機的 0與 1 序列提供兩端使用者傳輸資料,如果有駭客從中擷取資料,

那麽這個訊息序列將被改變,用戶就會發現有竊聽者,並授權放棄被竊聽的資料. 這種數位隨機序列,或稱 “金鑰匙”,

再和資料進行計算 (如互斥或閘 XOR),即加密程序,使得這資料串形成壹完全隨機序列,這方法就是已知的 one-time pad cipher. 同理,

接收端也是靠著金鑰匙來進行解密程序.

在研究中,Los Alamos 研究者模擬壹位竊聽者竊取傳輸資料,成功地被偵測出來,並授權用戶放棄被竊取的資料.

而在澳洲的研究團隊,則建立了壹公裏長的光纖來連接兩個完全獨立的傳輸,接收站來驗證 entangled 密碼理論,

他們建立了金鑰匙並成功的傳輸 Venus 影像. 同時,在 University of Geneva 團隊建構超過數公裏的光纖,

並使用光子頻率來驗證entangled 密碼理論.

在這些實驗中,雖然他們的傳輸速率較慢,但 entanglement-based 密碼理論在未來極有可能超越non-entangled 量子密碼理論,

不僅是傳輸速率,而且在預防資料被竊取方面,所需要的額外光子也比較少.

密碼強度

密碼強度指壹個密碼被非認證的用戶或計算機破譯的難度。 密碼強度通常用“弱”或“強”來形 容。“弱”和“強”是相對的,不同的密碼系統對於密碼強度有不同的要求。密碼的破譯與系統允許客戶嘗試不同密碼的次數、是否熟悉密碼主人等因素相關。然而,即使再強的密碼也有可能被偷取、破譯或泄漏,在用戶設置密碼時,盡可能的將密碼設置的越復雜、位數越長、經常更換此類型的密碼,從而才能讓密碼強度盡可能達到最高。

高強度的密碼應該是: 包括大小寫字母、數字和符號,且長度不宜過短,最好不少於10位。 不包含生日、手機號碼等易被猜出的信息。 此外,建議您定期更換密碼,不要輕易把您的帳號或者密碼透露給別人。0與1 2進制中得原始代碼,通常可以控制如:2極管,3極管等電子元器件得通與分

  • 上一篇:禦獸王者2的內容簡介
  • 下一篇:黃鱔怎麽養在家裏?養家裏能養多少天
  • copyright 2024編程學習大全網