古詩詞大全網 - 個性簽名 - 密碼學的學科分類

密碼學的學科分類

Autokey密碼

置換密碼

二字母組代替密碼 (by Charles Wheatstone)

多字母替換密碼

希爾密碼

維吉尼亞密碼

替換式密碼

凱撒密碼

摩爾斯電碼

ROT13

仿射密碼

Atbash密碼

換位密碼

Scytale

Grille密碼

VIC密碼 (壹種復雜的手工密碼,在五十年代早期被至少壹名蘇聯間諜使用過,在當時是十分安全的)

流密碼

LFSR流密碼

EIGamal密碼

RSA密碼

對傳統密碼學的攻擊

頻率分析

重合指數

經典密碼學

在近代以前,密碼學只考慮到信息的機密性(confidentiality):如何將可理解的信息轉換成難以理解的信息,並且使得有秘密信息的人能夠逆向回復,但缺乏秘密信息的攔截者或竊聽者則無法解讀。近數十年來,這個領域已經擴展到涵蓋身分認證(或稱鑒權)、信息完整性檢查、數字簽名、互動證明、安全多方計算等各類技術。

古中國周朝兵書《六韜.龍韜》也記載了密碼學的運用,其中的《陰符》和《陰書》便記載了周武王問姜子牙關於征戰時與主將通訊的方式: 太公曰:“主與將,有陰符,凡八等。有大勝克敵之符,長壹尺。破軍擒將之符,長九寸。降城得邑之符,長八寸。卻敵報遠之符,長七寸。警眾堅守之符,長六寸。請糧益兵之符,長五寸。敗軍亡將之符,長四寸。失利亡士之符,長三寸。諸奉使行符,稽留,若符事聞,泄告者,皆誅之。八符者,主將秘聞,所以陰通言語,不泄中外相知之術。敵雖聖智,莫之能識。”

武王問太公曰:“… 符不能明;相去遼遠,言語不通。為之奈何?”

太公曰:“諸有陰事大慮,當用書,不用符。主以書遺將,將以書問主。書皆壹合而再離,三發而壹知。再離者,分書為三部。三發而壹知者,言三人,人操壹分,相參而不相知情也。此謂陰書。敵雖聖智,莫之能識。” 陰符是以八等長度的符來表達不同的消息和指令,可算是密碼學中的替代法(en:substitution),把信息轉變成敵人看不懂的符號。至於陰書則運用了移位法,把書壹分為三,分三人傳遞,要把三份書重新拼合才能獲得還原的信息。

除了應用於軍事外,公元四世紀婆羅門學者伐蹉衍那(en:Vatsyayana) 所書的《欲經》4 中曾提及到用代替法加密信息。書中第45項是秘密書信(en:mlecchita-vikalpa) ,用以幫助婦女隱瞞她們與愛郞之間的關系。其中壹種方法是把字母隨意配對互換,如套用在羅馬字母中,可有得出下表: A B C D E F G H I J K L M Z Y X W V U T S R Q P O N 由經典加密法產生的密碼文很容易泄漏關於明文的統計信息,以現代觀點其實很容易被破解。阿拉伯人津帝(en:al-Kindi)便提及到如果要破解加密信息,可在壹篇至少壹頁長的文章中數算出每個字母出現的頻率,在加密信件中也數算出每個符號的頻率,然後互相對換,這是頻率分析的前身,此後幾乎所有此類的密碼都馬上被破解。但經典密碼學仍未消失,經常出現在謎語之中(見en:cryptogram)。這種分析法除了被用在破解密碼法外,也常用於考古學上。在破解古埃及象形文字(en:Hieroglyphs)時便運用了這種解密法。 標準機構

the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related,ongoing)

the ANSI standardization process (produces many standards in many areas; some are cryptography related,ongoing)

ISO standardization process (produces many standards in many areas; some are cryptography related,ongoing)

IEEE standardization process (produces many standards in many areas; some are cryptography related,ongoing)

IETF standardization process (produces many standards (called RFCs) in many areas; some are cryptography related,ongoing)

See Cryptography standards

加密組織

NSA internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)

GCHQ internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)

DSD Australian SIGINT agency - part of ECHELON

Communications Security Establishment (CSE) - Canadian intelligence agency.

努力成果

the DES selection (NBS selection process,ended 1976)

the RIPE division of the RACE project (sponsored by the European Union,ended mid-'80s)

the AES competition (a 'break-off' sponsored by NIST; ended 2001)

the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)

the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)

the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)

the CrypTool project (eLearning programme in English and German; freeware; exhaustive educational tool about cryptography and cryptanalysis)

加密散列函數 (消息摘要算法,MD算法) 

加密散列函數

消息認證碼

Keyed-hash message authentication code

EMAC (NESSIE selection MAC)

HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)

TTMAC 也稱 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))

UMAC (NESSIE selection MAC; Intel,UNevada Reno,IBM,Technion,& UCal Davis)

MD5 (系列消息摘要算法之壹,由MIT的Ron Rivest教授提出; 128位摘要)

SHA-1 (NSA開發的160位摘要,FIPS標準之壹;第壹個發行發行版本被發現有缺陷而被該版本代替; NIST/NSA 已經發布了幾個具有更長'摘要'長度的變種; CRYPTREC推薦 (limited))

SHA-256 (NESSIE 系列消息摘要算法,FIPS標準之壹180-2,摘要長度256位 CRYPTREC recommendation)

SHA-384 (NESSIE 列消息摘要算法,FIPS標準之壹180-2,摘要長度384位; CRYPTREC recommendation)

SHA-512 (NESSIE 列消息摘要算法,FIPS標準之壹180-2,摘要長度512位; CRYPTREC recommendation)

RIPEMD-160 (在歐洲為 RIPE 項目開發,160位摘要;CRYPTREC 推薦 (limited))

Tiger (by Ross Anderson et al)

Snefru

Whirlpool (NESSIE selection hash function,Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))

公/私鑰加密算法(也稱 非對稱性密鑰算法)

ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)

ACE Encrypt

Chor-Rivest

Diffie-Hellman(key agreement; CRYPTREC 推薦)

El Gamal (離散對數)

ECC(橢圓曲線密碼算法) (離散對數變種)

PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )

ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)

ECIES-KEM

ECDH (橢圓曲線Diffie-Hellman 密鑰協議; CRYPTREC推薦)

EPOC

Merkle-Hellman (knapsack scheme)

McEliece

NTRUEncrypt

RSA (因數分解)

RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)

RSA-OAEP (CRYPTREC 推薦)

Rabin cryptosystem (因數分解)

Rabin-SAEP

HIME(R)

XTR

公/私鑰簽名算法

DSA(zh:數字簽名;zh-tw:數位簽章算法) (來自NSA,zh:數字簽名;zh-tw:數位簽章標準(DSS)的壹部分; CRYPTREC 推薦)

Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62,SEC1)

Schnorr signatures

RSA簽名

RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)

RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)

Nyberg-Rueppel signatures

MQV protocol

Gennaro-Halevi-Rabin signature scheme

Cramer-Shoup signature scheme

One-time signatures

Lamport signature scheme

Bos-Chaum signature scheme

Undeniable signatures

Chaum-van Antwerpen signature scheme

Fail-stop signatures

Ong-Schnorr-Shamir signature scheme

Birational permutation scheme

ESIGN

ESIGN-D

ESIGN-R

Direct anonymous attestation

NTRUSign用於移動設備的公鑰加密算法,密鑰比較短小但也能達到高密鑰ECC的加密效果

SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))

Quartz

秘密鑰算法 (也稱 對稱性密鑰算法)

流密碼

A5/1,A5/2 (GSM移動電話標準中指定的密碼標準)

BMGL

Chameleon

FISH (by Siemens AG)

二戰'Fish'密碼

Geheimfernschreiber (二戰時期Siemens AG的機械式壹次壹密密碼,被布萊奇利(Bletchley)莊園稱為STURGEON)

Schlusselzusatz (二戰時期 Lorenz的機械式壹次壹密密碼,被布萊奇利(Bletchley)莊園稱為[[tunny)

HELIX

ISAAC (作為偽隨機數發生器使用)

Leviathan (cipher)

LILI-128

MUG1 (CRYPTREC 推薦使用)

MULTI-S01 (CRYPTREC 推薦使用)

壹次壹密 (Vernam and Mauborgne,patented mid-'20s; an extreme stream cypher)

Panama

Pike (improvement on FISH by Ross Anderson)

RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推薦使用 (limited to 128-bit key))

CipherSaber (RC4 variant with 10 byte random IV,易於實現)

SEAL

SNOW

SOBER

SOBER-t16

SOBER-t32

WAKE

分組密碼

分組密碼操作模式

乘積密碼

Feistel cipher (由Horst Feistel提出的分組密碼設計模式)

Advanced Encryption Standard (分組長度為128位; NIST selection for the AES,FIPS 197,2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推薦使用)

Anubis (128-bit block)

BEAR (由流密碼和Hash函數構造的分組密碼,by Ross Anderson)

Blowfish (分組長度為128位; by Bruce Schneier,et al)

Camellia (分組長度為128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推薦使用)

CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent (indeed,adamant) that the name is not due to their initials)

CAST-256 (CAST6) (128位分組長度; CAST-128的後繼者,AES的競爭者之壹)

CIPHERUNICORN-A (分組長度為128位; CRYPTREC 推薦使用)

CIPHERUNICORN-E (64 bit block; CRYPTREC 推薦使用 (limited))

CMEA - 在美國移動電話中使用的密碼,被發現有弱點.

CS-Cipher (64位分組長度)

DESzh:數字;zh-tw:數位加密標準(64位分組長度; FIPS 46-3,1976)

DEAL - 由DES演變來的壹種AES候選算法

DES-X 壹種DES變種,增加了密鑰長度.

FEAL

GDES -壹個DES派生,被設計用來提高加密速度.

Grand Cru (128位分組長度)

Hierocrypt-3 (128位分組長度; CRYPTREC 推薦使用))

Hierocrypt-L1 (64位分組長度; CRYPTREC 推薦使用 (limited))

International Data Encryption Algorithm (IDEA) (64位分組長度--蘇黎世ETH的James Massey & X Lai)

Iraqi Block Cipher (IBC)

KASUMI (64位分組長度; 基於MISTY1,被用於下壹代W-CDMAcellular phone 保密)

KHAZAD (64-bit block designed by Barretto and Rijmen)

Khufu and Khafre (64位分組密碼)

LOKI89/91 (64位分組密碼)

LOKI97 (128位分組長度的密碼,AES候選者)

Lucifer (by Tuchman et al of IBM,early 1970s; modified by NSA/NBS and released as DES)

MAGENTA (AES 候選者)

Mars (AES finalist,by Don Coppersmith et al)

MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推薦使用 (limited))

MISTY2 (分組長度為128位:Mitsubishi Electric (Japan))

Nimbus (64位分組)

Noekeon (分組長度為128位)

NUSH (可變分組長度(64 - 256位))

Q (分組長度為128位)

RC2 64位分組,密鑰長度可變.

RC6 (可變分組長度; AES finalist,by Ron Rivest et al)

RC5 (by Ron Rivest)

SAFER (可變分組長度)

SC2000 (分組長度為128位; CRYPTREC 推薦使用)

Serpent (分組長度為128位; AES finalist by Ross Anderson,Eli Biham,Lars Knudsen)

SHACAL-1 (256-bit block)

SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))

Shark (grandfather of Rijndael/AES,by Daemen and Rijmen)

Square (father of Rijndael/AES,by Daemen and Rijmen)

3-Way (96 bit block by Joan Daemen)

TEA(小型加密算法)(by David Wheeler & Roger Needham)

Triple DES (by Walter Tuchman,leader of the Lucifer design team -- not all triple uses of DES increase security,Tuchman's does; CRYPTREC 推薦使用 (limited),only when used as in FIPS Pub 46-3)

Twofish (分組長度為128位; AES finalist by Bruce Schneier,et al)

XTEA (by David Wheeler & Roger Needham)

多表代替密碼機密碼

Enigma (二戰德國轉輪密碼機--有很多變種,多數變種有很大的用戶網絡)

紫密(Purple) (二戰日本外交最高等級密碼機;日本海軍設計)

SIGABA (二戰美國密碼機,由William Friedman,Frank Rowlett,等人設計)

TypeX (二戰英國密碼機)

Hybrid code/cypher combinations

JN-25 (二戰日本海軍的高級密碼; 有很多變種)

Naval Cypher 3 (30年代和二戰時期英國皇家海軍的高級密碼)

可視密碼

有密級的 密碼 (美國)

EKMS NSA的電子密鑰管理系統

FNBDT NSA的加密窄帶話音標準

Fortezza encryption based on portable crypto token in PC Card format

KW-26 ROMULUS 電傳加密機(1960s - 1980s)

KY-57 VINSON 戰術電臺語音加密

SINCGARS 密碼控制跳頻的戰術電臺

STE 加密電話

STU-III 較老的加密電話

TEMPEST prevents compromising emanations

Type 1 products

雖然頻率分析是很有效的技巧,實際上加密法通常還是有用的。不使用頻率分析來破解壹個信息需要知道是使用何種加密法,因此才會促成了諜報、賄賂、竊盜或背叛等行為。直到十九世紀學者們才體認到加密法的算法並非理智或實在的防護。實際上,適當的密碼學機制(包含加解密法)應該保持安全,即使敵人知道了使用何種算法。對好的加密法來說,鑰匙的秘密性理應足以保障資料的機密性。這個原則首先由奧古斯特·柯克霍夫(Auguste Kerckhoffs)提出並被稱為柯克霍夫原則(Kerckhoffs' principle)。信息論始祖克勞德·艾爾伍德·香農(Claude Shannon)重述:“敵人知道系統。”

大量的公開學術研究出現,是現代的事,這起源於壹九七零年代中期,美國國家標準局(National Bureau of Standards,NBS;現稱國家標準技術研究所,National|Institute of Standards and Technology,NIST)制定數字加密標準(DES),Diffie和Hellman提出的開創性論文,以及公開釋出RSA。從那個時期開始,密碼學成為通訊、電腦網絡、電腦安全等上的重要工具。許多現代的密碼技術的基礎依賴於特定基算問題的困難度,例如因子分解問題或是離散對數問題。許多密碼技術可被證明為只要特定的計算問題無法被有效的解出,那就安全。除了壹個著名的例外:壹次墊(one-time pad,OTP),這類證明是偶然的而非決定性的,但是是目前可用的最好的方式。

密碼學算法與系統設計者不但要留意密碼學歷史,而且必須考慮到未來發展。例如,持續增加計算機處理速度會增進暴力攻擊法(brute-force attacks)的速度。量子計算的潛在效應已經是部份密碼學家的焦點。

二十世紀早期的密碼學本質上主要考慮語言學上的模式。從此之後重心轉移,數論。密碼學同時也是工程學的分支,但卻是與別不同,因為它必須面對有智能且惡意的對手,大部分其他的工程僅需處理無惡意的自然力量。檢視密碼學問題與量子物理間的關連也是熱門的研究。

現代密碼學大致可被區分為數個領域。對稱鑰匙密碼學指的是傳送方與接收方都擁有相同的鑰匙。直到1976年這都還是唯壹的公開加密法。

現代的研究主要在分組密碼(block cipher)與流密碼(stream cipher)及其應用。分組密碼在某種意義上是阿伯提的多字符加密法的現代化。分組密碼取用明文的壹個區塊和鑰匙,輸出相同大小的密文區塊。由於信息通常比單壹區塊還長,因此有了各種方式將連續的區塊編織在壹起。DES和AES是美國聯邦政府核定的分組密碼標準(AES將取代DES)。盡管將從標準上廢除,DES依然很流行(3DES變形仍然相當安全),被使用在非常多的應用上,從自動交易機、電子郵件到遠端存取。也有許多其他的區塊加密被發明、釋出,品質與應用上各有不同,其中不乏被破解者。

流密碼,相對於區塊加密,制造壹段任意長的鑰匙原料,與明文依位元或字符結合,有點類似壹次壹密密碼本(one-time pad)。輸出的串流根據加密時的內部狀態而定。在壹些流密碼上由鑰匙控制狀態的變化。RC4是相當有名的流密碼。

密碼雜湊函數(有時稱作消息摘要函數,雜湊函數又稱散列函數或哈希函數)不壹定使用到鑰匙,但和許多重要的密碼算法相關。它將輸入資料(通常是壹整份文件)輸出成較短的固定長度雜湊值,這個過程是單向的,逆向操作難以完成,而且碰撞(兩個不同的輸入產生相同的雜湊值)發生的機率非常小。

信息認證碼或押碼(Message authentication codes,MACs)很類似密碼雜湊函數,除了接收方額外使用秘密鑰匙來認證雜湊值。