密码学

密码学, 或者密码学(从古希腊κρυπτός罗马化kryptós“隐藏,秘密”;和γράφειν石墨蛋白,“写”,或-λογία-logia,分别“研究”[1]),是对技术的实践和研究安全沟通在......的存在下对抗性行为。[2]更一般地,密码学是关于构建和分析的协议这阻止了第三方或公众阅读私人消息。[3]现代密码学存在于学科的交集数学计算机科学信息安全电气工程数字信号处理物理, 和别的。[4][5]信息安全数据机密性数据的完整性验证, 和非替代)也是密码学的核心。[6]密码学的实际应用包括电子商务基于芯片的支付卡数字货币计算机密码, 和军事通讯.[5]

现代之前的密码学有效地代名词加密,转换可读信息(纯文本)难以理解废话文本 (密文),只能通过逆转流程来读取(解密)。加密(编码)消息的发件人仅与预期的接收者共享解密(解码)技术,以阻止对手的访问。加密文献经常使用名称发件人的“爱丽丝”(或“ a”),“鲍勃”(或“ b”)的预期收件人和“ eve”(或“ e”)窃听对手。[7]自从发展转子密码机第一次世界大战和出现电脑第二次世界大战,加密方法变得越来越复杂,其应用更加多样。

现代密码学是基于数学理论和计算机科学实践;加密算法设计在周围计算硬度假设,使这种算法很难在任何对手中破坏实际实践。尽管从理论上讲是可以分解成一个精心设计的系统,但在实际实践中是不可行的。因此,如果设计精良,则将这种方案称为“计算安全”;理论进步(例如,改进整数分解算法)和更快的计算技术需要对这些设计进行连续重新评估,并在必要时进行调整。理论上的信息安全即使使用无限的计算能力,例如一次性垫,在实践中使用的方案比理论上最佳的,但在计算上安全的方案要困难得多。

加密技术的增长已经提高许多法律问题在里面信息时代。加密作为用作工具的潜力间谍煽动导致许多政府将其归类为武器,并限制甚至禁止其使用和出口。[8]在某些使用密码学是合法的司法管辖区中,法律允许调查人员强迫披露加密键对于与调查有关的文件。[9][10]密码学还在数字权利管理版权侵权关于数字媒体.[11]

术语

diagram showing shift three alphabetic cypher D becomes A and E becomes B
据信,字母换档密码已被使用凯撒大帝超过2,000年前。[7]这是一个例子k= 3。换句话说,字母中的字母在一个方向上转移了三个,将三个转移到加密,另一个方向将三个转移到解密的另一个方向上。

该术语的首次使用”加密扫描”(而不是加密图”)可以追溯到19世纪 - 从中启动”金袋,“一个故事爱伦坡.[12][13]

直到现代,密码学几乎完全提到“加密”,这是转换普通信息的过程(称为纯文本)成一个难以理解的形式(称为密文)。[14]换句话说,解密是从无法理解的密文转变为明文的相反的。一种密码(或Cypher)是一对执行加密和反向解密的算法。密码的详细操作均由算法控制,并且在每种情况下都由“键”控制。关键是一个秘密(仅在交流者中知道),通常是一个字符串(理想的短简短,因此用户可以记住它),这是解密密文所需的。用正式的数学术语,一个“加密系统“是有限可能的明文元素的有序列表,有限的可能的cyphertexts,有限的键以及与每个密钥相对应的加密和解密算法。键正式和实际实践都很重要,因为没有可变键的密码可以是微不足道的。仅凭使用密码的知识而破裂,因此对于大多数目的而言是无用的(甚至适得其反)。从历史上看,密码通常直接用于加密或解密,而没有其他程序,例如验证或完整性检查。

密码系统有两种主要类型:对称不对称。在对称系统中,直到1970年代,唯一知道的秘密密钥加密并解密了一个信息。对称系统中的数据操作的速度明显快于不对称系统。不对称系统使用“公钥”来加密消息和相关的“私钥”来解密它。不对称系统的优点是可以自由发布公共密钥,从而使当事方可以在没有共享秘密密钥的情况下建立安全的通信。实际上,不对称系统用于首先交换秘密密钥,然后使用该键通过更有效的对称系统进行安全通信进行。[15]不对称系统的示例包括Diffie -Hellman密钥交换,RSA(Rivest -Shamir -Adleman),ECC(椭圆曲线密码学), 和量子后密码学。安全的对称算法包括常用的AE(高级加密标准)取代了较老的des(数据加密标准)。[16]不安全的对称算法包括儿童的语言纠结方案,例如猪拉丁或其他不能在发明之前一次性垫在20世纪初。

口语使用,术语“代码“通常用来表示任何加密或隐藏含义的方法。但是,在密码学中,代码具有更具体的含义:用一个纯种单位(即有意义的单词或短语)用一个代码字(例如,“小袋鼠”代替“黎明时的攻击”)。相比之下,Cypher是一种更改或代替以下级别以下元素(字母,音节或一对字母等)的方案,以产生Cyphertext。

密码分析是用于研究获得加密信息含义的方法的术语,而无需访问通常需要的密钥;即,这是关于如何“破解”加密算法或其实现的研究。

有些人用英语互换使用“密码学”和“密码学”一词,[17]而其他人(通常包括美国军事实践)则使用“密码学”专门指代密码学技术和“密码学”的使用和实践来指代密码学和密码分析的联合研究。[18][19]英语比其他几种语言更灵活,在上面的第二种意义上,“密码学”(由密码学家完成)始终使用。RFC 2828建议隐肌有时包括在密码学中。[20]

在密码学或密码学(例如频率数据,字母组合,通用模式等)中具有某种应用的语言特征的研究称为加密语言学。

历史

在现代时代之前,密码学的重点是信息机密性(即加密) - 消息从可理解的形式到不可理解的形式,再在另一端重新返回,从拦截器或窃听者毫不秘密地使其无法理解(即解密该消息所需的关键)。加密试图确保保密通讯,例如那些间谍,军事领导人,以及外交官。最近几十年,该领域已经扩展了超越机密性问题,以包括消息完整性检查,发送者/接收者身份身份身份验证的技术,数字签名互动证明安全计算,其他。

经典加密

Skytala stick with strip of paper wound around in spiral
重建古希腊镰刀,早期的密码设备

主要的经典密码类型是转置密码,哪个在消息中重新排列字母的顺序(例如,“ Hello world”在琐碎的简单重新安排方案中变为“ Ehlol Owrdl”),并且替换密码,哪个字母或字母组成的字母或一组字母(例如,立即飞行”将其替换为“ GMZ bu podf”,通过将每个字母替换为“ gmz bu podf”。拉丁字母)。[21]任何一个简单的版本从未提供过进取的对手的保密性。早期的替代密码是凯撒密码,其中授权中的每个字母被字母取代了一些固定数量的位置。Suetonius报告凯撒大帝使用它的三个转移来与他的将军交流。Atbash是早期希伯来语密码的一个例子。最早的密码学用法是在石头上的一些雕刻的密文埃及(公元前1900年),但这可能是为了娱乐识字观察者而不是隐藏信息的一种方式。

希腊人的古典时代据说已经知道密码(例如镰刀换位密码声称已被斯巴达人军队)。[22]隐身术(即,即使隐藏了一个信息的存在,以使其保持机密)也是在古代开发的。一个早期的例子,来自希罗多德,这是一条纹身在奴隶的剃光头上纹身,并被藏在重头的头发下。[14]更现代的隐身摄影例子包括使用隐形墨水微型电器, 和数字水印隐藏信息。

在印度,这位2000年的年轻人kamasutravātsyāyana谈到了两种不同类型的密码,称为Kautiliyam和Mulavediya。在Kautiliyam中,密码字母的替代基于语音关系,例如元音成为辅音。在mulavediya中,密码字母由配对字母组成和使用倒数字母。[14]

Sassanid Persia穆斯林作家说,有两个秘密剧本伊本·纳迪姆: 这Šāh-dabīrīya(实际上是“国王的剧本”)用于官方通信,拉兹·萨哈里亚(Rāz-Saharīya)它用于与其他国家传达秘密消息。[23]

大卫·卡恩(David Kahn)注释代码破坏者那种现代密码学起源于阿拉伯人,第一批系统地记录隐性方法的人。[24]al-Khalil(717–786)写了加密信息,其中包含首次使用排列和组合来列出所有可能的阿拉伯带有和不带元音的单词。[25]

Arabic text of a book by Al-Kindi
一本书的第一页al-kindi讨论消息的加密

由a产生的密文古典密码(还有一些现代密码)将揭示有关纯文本的统计信息,并且这些信息通常可以用来打破密码。发现之后频率分析,也许是阿拉伯数学家多层al-kindi(也称为烷烃)在9世纪,[26]知情的攻击者几乎所有这些密码都可能会打破。这样的古典密码今天仍然很受欢迎,尽管主要是拼图(看加密图)。al-Kindi写了一本关于加密术的书risalah fi istikhraj al-mu'amma解密加密消息的手稿),其中描述了频率分析的第一个已知使用密码分析技术。[26][27]

book sized metal machine with large dial left page and nineteen small dials right page
16世纪的书形法语密码机,手臂法国的亨利二世
manuscript from Gabriel de Luetz d'Aramon in bound volume
来自来自的包含字母Gabriel de Luetz d'Aramon法国驻奥斯曼帝国的大使,1546年之后,部分破译

语言字母频率可能几乎没有帮助一些扩展的历史加密技术,例如同音密码这往往会使频率分布变平。对于这些密码,语言字母组(或n-gram)频率可能会提供攻击。

从本质上讲莱昂·巴蒂斯塔·艾伯蒂(Leon Battista Alberti)大约在1467年,尽管有一些迹象表明Al-Kindi已经知道。[27]艾伯蒂(Alberti)的创新是将不同的密码(即替换字母)用于消息的各个部分(也许是每个连续的明文字母以极限为单位)。他还发明了可能是第一个自动的密码设备,一个实施了他发明的部分意识的轮子。在里面Vigenère密码, 一个多元代理密码,加密使用关键词,它根据使用关键词的哪个字母来控制字母替换。在19世纪中叶查尔斯·巴贝奇表明vigenère密码很容易受到伤害Kasiski考试,但这是大约十年后首次发表的弗里德里希·卡西斯基(Friedrich Kasiski).[28]

尽管频率分析可能是针对许多密码的强大而通用的技术,但是在实践中,加密通常仍然是有效的,因为许多可能的隐藻分析师不知道该技术。在不使用频率分析的情况下打破消息基本上需要了解所涉及的密钥的知识,从而使间谍,贿赂,入室盗窃,叛逃等更具吸引力的隐态方法。终于在19世纪明确认识到,密码算法的保密不是明智的,也不是实际的信息安全保障。实际上,即使对手完全理解密码算法本身,也应进一步意识到,即使对手完全理解密码的任何足够的加密方案(包括密码)也应保持安全。仅使用的密钥安全性就足以使良好的密码在攻击下保持机密性。该基本原则首先在1883年明确指出奥古斯特·克克霍夫斯(Auguste Kerckhoffs)通常称为Kerckhoffs的原则;或者更直截了当,它是由克劳德·香农(Claude Shannon),发明家信息理论以及理论加密的基本原理,香农的格言 - “敌人知道系统”。

已使用不同的物理设备和辅助设备来协助密码。最早的之一可能是古希腊的小偷,这是斯巴达人用作换位密码的杆。在中世纪,发明了其他艾滋病密码格栅,它也被用于一种隐肌。随着多元代理密码的发明密码磁盘约翰内斯·特里西修斯'Tabula Recta方案和托马斯·杰斐逊车轮密码(不公开,并由集市大约在1900年)。在20世纪初发明了许多机械加密/解密设备,其中一些是专利的,其中包括转子机 - 包括谜机从1920年代后期和期间使用德国政府和军队第二次世界大战.[29]通过这些机器设计的更好质量示例实施的密码导致了第一次世界大战后的密码分析难度大大增加。[30]

早期计算机时代的密码学

事实证明,新机械密码设备的密码分析既困难又费力。在英国,密码分析的努力布莱奇利公园第二次世界大战期间促使发展更有效的手段来执行重复任务,例如随着军事法规破裂(解密)。这最终达到了发展巨人,世界上第一个完全电子,数字,可编程的计算机,协助德国军队产生的密码解密洛伦兹SZ40/42机器。

从1970年代中期开始,对密码学的广泛开放学术研究相对较新。在1970年代初期IBM人员设计了成为美国第一个联邦政府加密标准标准的数据加密标准(DES)算法。[31]1976年惠特菲尔德(Whitfield)差异马丁·海尔曼发布了Diffie -Hellman密钥交换算法。[32]1977年RSA算法发表在马丁·加德纳科学美国人柱子。[33]从那以后,密码学已成为通信中广泛使用的工具,计算机网络, 和计算机安全一般来说。

某些现代加密技术只有在某些数学问题是棘手, 如那个整数分解或者离散对数问题,因此与抽像数学。很少有密码系统被证明是无条件安全的。这一次性垫是一个,被克劳德·香农(Claude Shannon)证明是如此。在某些假设下,有一些重要的算法已被证明是安全的。例如,考虑大型整数的不可行性是相信RSA是安全的基础,还有其他一些系统,但是即使如此,由于基本的数学问题仍然开放,因此无法实现的证据也无法使用。在实践中,这些被广泛使用,并且在实践中被大多数有能力的观察者认为是牢不可破的。有类似于RSA的系统,例如迈克尔·罗宾可证明保理的安全n = pq是不可能的;在实践中,这是非常不可用的。这离散对数问题是相信其他一些密码系统是安全的基础,而且,相对于可溶性或无法溶解性离散日志问题,相关的,较不实用的系统较不可行。[34]

除了了解加密历史外,密码算法和系统设计师还必须在研究其设计时明智地考虑可能的未来发展。例如,计算机处理能力的持续改进增加了蛮力攻击,因此指定关键长度,所需的关键长度也同样发展。[35]潜在的影响量子计算一些密码系统设计师已经考虑了开发后量子加密的一些密码系统设计师。[什么时候?]这些机器的小型实施宣布的迫在眉睫的可能是使先发制人的谨慎不仅仅是投机性。[6]

现代密码学

在20世纪初期,密码学主要关注语言词典学图案。从那时起,密码学在范围上扩大了,现在广泛使用数学子学科,包括信息理论计算复杂性统计数据组合学抽象代数数字理论, 和有限数学.[36]密码学也是工程,但这是一个不寻常的,因为它涉及积极,聪明和恶意的反对;其他类型的工程(例如,民用或化学工程)只需要与中性的自然力量打交道。还有积极的研究研究加密问题与量子物理学.

正如数字计算机和电子产品的开发有助于加密分析一样,这使得可以更复杂的密码。此外,与仅加密书面语言文本的经典密码不同,计算机允许以任何二进制格式表示任何类型的数据。这是新的和重要的。因此,计算机使用取代了用于密码设计和密码分析的语言密码学。许多计算机密码的特征是他们的操作二进制少量与经典和机械方案不同,序列(有时分组或块)通常直接操纵传统字符(即字母和数字)。但是,计算机也有助于加密分析,该分析在一定程度上弥补了密码复杂性的增加。尽管如此,良好的现代密码仍然领先于密码分析。通常情况下,使用质量密码非常有效(即快速,需要很少的资源,例如内存或CPU功能),而破坏它需要一定的努力,许多数量级都要大,并且大大要大于所需的数量级任何经典的密码,使密码分析效率低下和不切实际,以至于实际上是不可能的。

现代密码学

对称键密码学

diagram showing encrypt with a key and decrypt process
对称键密码学,其中单键用于加密和解密

对称键密码学是指发件人和接收器共享相同密钥的加密方法(或者不太常见的,其键不同,但以易于计算的方式相关)。直到1976年6月,这是唯一公开闻名的加密。[32]

logic diagram showing International Data Encryption Algorithm cypher process
一轮(在8.5中)主意密码,用于大多数版本的PGP和OpenPGP兼容软件,用于及时加密消息

对称密钥密码被实现为块密码或者流密码。与单个字符相反的块密码包装块输入,而不是单个字符,即流密码使用的输入形式。

数据加密标准(DES)和高级加密标准(AES)是已指定的块密码设计加密标准美国政府(尽管AE被采用后,DES的指定终于被撤回)。[37]尽管它是官方标准的贬值,但尤其是它仍在批准的,更安全的三滴变体)仍然很受欢迎;从ATM加密中,它用于广泛的应用程序[38]电子邮件隐私[39]安全远程访问.[40]设计和发布了许多其他块密码,质量差异很大。许多,甚至有些由能干的从业者设计的,都被彻底破坏了,例如菲尔.[6][41]

与“块”类型相反,流密码创建了任意长的关键材料流,该材料与限制性限制或逐个字符结合在一起,有点像一次性垫。在流密封器中,输出流是基于隐藏的内部状态创建的,该状态随着密码操作而变化。最初使用秘密关键材料设置该内部状态。RC4是一个广泛使用的流密码。[6]通过生成键流的块,可以将块密码用作流密码(代替伪数编号生成器)并应用XOR按键流的每一点,对每位授权的每一点操作。[42]

消息身份验证代码(MAC)非常类似于加密哈希功能,只是可以使用秘密键来验证收到时的哈希值;[6][43]这种额外的并发症阻止了针对裸露的攻击方案消化算法,因此被认为值得付出努力。加密哈希功能是第三种加密算法。他们以任何长度为输入的消息,并输出短而固定的长度哈希,可以在(例如)数字签名中使用。对于好的哈希功能,攻击者找不到两个产生相同哈希的消息。MD4是现在已断开的长期使用的哈希功能;MD5,MD4的增强变体也被广泛使用,但在实践中破裂。美国国家安全局开发了类似MD5的Hash功能的安全哈希算法系列:SHA-0是该机构退出的有缺陷的算法;SHA-1与MD5相比,部署广泛并且更安全,但是隐藻材料已经确定了对其的攻击。这SHA-2家庭在SHA-1方面有所改善,但截至2011年很容易受到冲突。从安全角度来看,美国标准管理局认为这是“审慎的”,以开发新的标准,以显著提高nist总体哈希算法工具包。”[44]因此,哈希功能设计竞赛原本是为了选择一个新的美国国家标准SHA-3,到2012年。比赛于2012年10月2日结束,当时NIST宣布凯卡克将是新的SHA-3哈希算法。[45]与可逆的块和流密码不同,加密哈希功能会产生无法用于检索原始输入数据的哈希输出。加密哈希功能用于验证从不信任源检索到的数据的真实性或添加安全层。

公钥密码学

diagram of Public-key cryptography showing public key and private key
公开密码学,其中使用不同的密钥进行加密和解密。

Symmetric-Key密码系统使用相同的密钥来加密和解密消息,尽管消息或一组消息可能具有与其他键不同的密钥。对称密码的一个重要缺点是密钥管理需要安全使用它们。理想情况下,每对不同的沟通各方都必须共享一个不同的钥匙,也许对于每次交换的密文。随着钥匙的数量,需要增加正方形在网络成员的数量中,很快就需要复杂的密钥管理方案,以使它们都保持一致和秘密。

headshots of Whitfield Diffie and Martin Hellman
惠特菲尔德(Whitfield)差异马丁·海尔曼,关于公开密码学的第一篇发表论文的作者。

在1976年开创性的论文中,惠特菲尔德·迪菲(Whitfield Diffie)和马丁·海尔曼(Martin Hellman)提出了一个概念公钥(也更普遍地称为不对称键)密码学,其中使用了两个不同但数学上相关的密钥 - 上市钥匙和a私人的钥匙。[46]公共密钥系统是如此构造,以至于一个密钥(“私钥”)的计算在另一个密钥(“公共密钥”)上是不可行的,即使它们一定是相关的。取而代之的是,两个密钥都是秘密生成的,作为一个相互关联的对。[47]历史学家大卫·卡恩(David Kahn)将公开密码学描述为“自复兴中出现的多型替代自来以来最具革命性的新概念”。[48]

在公钥密码系统中,可以自由分发公共密钥,而其配对的私钥必须保持秘密。在公钥加密系统中公钥用于加密,而私人的或者密钥用于解密。尽管Diffie和Hellman找不到这样的系统,但他们表明,通过介绍公共钥匙加密确实是可能的Diffie -Hellman密钥交换协议,现在在安全通信中广泛使用的解决方案,以允许两方秘密同意共享加密密钥.[32]X.509标准定义了最常用的格式公共密钥证书.[49]

Diffie和Hellman的出版物引发了广泛的学术努力,以寻找实用的公钥加密系统。这场比赛终于在1978年赢得了罗纳德·里维斯特(Ronald Rivest)阿迪·沙米尔(Adi Shamir), 和Len Adleman,此后的解决方案已被称为RSA算法.[50]

Diffie -HellmanRSA算法除了是最初是最广泛使用的高质量公共算法的公开示例外,还广泛使用。其他不对称键算法包括cramer shoup密码系统Elgamal加密和各种各样椭圆曲线技术.

政府通讯总部于1997年发布的一份文件(GCHQ),一个英国情报组织,透露,GCHQ的密码学家预计会有几个学术发展。[51]据报导,1970年左右詹姆斯·H·埃利斯构思了不对称密钥密码学的原理。1973年,克利福德公鸡发明了一种与RSA非常相似的解决方案。[51][52]1974年,马尔科姆·威廉姆森(Malcolm J. Williamson)据称已经开发了Diffie -Hellman钥匙交换。[53]

在此示例中,该消息仅签署并且未加密。1)爱丽丝用她的私钥签署了一条消息。2)Bob可以验证Alice发送了消息,并且该消息尚未修改。

公开密码学也用于实施电子签名方案。数字签名让人想起普通的签名;他们俩都有容易让用户生产的特征,但其他任何人都很难锻造。数字签名也可以与要签署的消息的内容永久绑定;然后,他们不能将它们从一个文档“移动”到另一个文档,因为任何尝试都可以检测到。在数字签名方案中,有两种算法:一种签名,其中使用秘密键来处理消息(或消息的哈希,或两者兼而有之),一个用于处理消息确认,其中使用匹配的公钥与消息一起检查签名的有效性。RSA和DSA是两个最受欢迎的数字签名方案。数字签名是运行的核心公钥基础架构以及许多网络安全计划(例如,SSL/TLS, 许多VPN, ETC。)。[41]

公钥算法通常是基于计算复杂性通常来自“硬”问题数字理论。例如,RSA的硬度与整数分解问题,而Diffie -Hellman和DSA与离散对数问题。安全性椭圆曲线密码学基于涉及的数字理论问题椭圆曲线。由于基本问题的困难,大多数公钥算法都涉及操作,例如模块化的乘法和指示性在计算上比大多数块密码中使用的技术更昂贵,尤其是具有典型的密钥尺寸。结果,公钥密码系统通常是混合密码系统,其中将快速高质量的对称加密算法用于消息本身,而相关的对称密钥则与消息一起发送,但使用公共键算法进行了加密。类似地,通常使用混合签名方案,其中计算加密哈希函数,并且仅通过数字签名才能产生的哈希。[6]

加密哈希功能

加密哈希功能是生成和使用密钥加密数据的加密算法,并且可以将这些功能视为键本身。他们以任何长度为输入的消息,并输出短而固定的长度哈希,可以在(例如)数字签名中使用。对于好的哈希功能,攻击者找不到两个产生相同哈希的消息。MD4是现在已断开的长期使用的哈希功能;MD5,MD4的增强变体也被广泛使用,但在实践中破裂。美国国家安全局开发了类似MD5的Hash功能的安全哈希算法系列:SHA-0是该机构退出的有缺陷的算法;SHA-1与MD5相比,部署广泛并且更安全,但是隐藻材料已经确定了对其的攻击。这SHA-2家庭在SHA-1方面有所改善,但截至2011年很容易受到冲突。从安全角度来看,美国标准管理局认为这是“审慎的”,以开发新的标准,以显著提高nist总体哈希算法工具包。”[44]因此,哈希功能设计竞赛原本是为了选择一个新的美国国家标准SHA-3,到2012年。比赛于2012年10月2日结束,当时NIST宣布凯卡克将是新的SHA-3哈希算法。[45]与可逆的块和流密码不同,加密哈希功能会产生无法用于检索原始输入数据的哈希输出。加密哈希功能用于验证从不信任源检索到的数据的真实性或添加安全层。

密码分析

Enigma machine typewriter keypad over many rotors in a wood box
变体谜机从1920年代后期到德国的军事和民事当局使用第二次世界大战,实施复杂的电力多轨道机构密码.破坏性密码的破坏和阅读在波兰密码局,战前7年,随后在布莱奇利公园,对于盟军胜利很重要。[14]

密码分析的目的是在加密方案中发现一些弱点或不安全感,从而允许其颠覆或逃避。

普遍的误解是每个加密方法都可以破坏。与他的第二次世界大战有关贝尔实验室克劳德·香农(Claude Shannon)证明了一次性垫如果关键材料是真正的材料,密码是牢不可破的随机的,永远不要重复使用,将所有可能的攻击者保密,并且比消息的长度相等或更大。[54]最多密码,除了一次性垫外,还可以通过足够的计算工作来通过蛮力攻击,但是所需的努力可能是指数与使用密码所需的努力相比,取决于密钥大小。在这种情况下,如果证明所需的努力(即“工作因素”,用香农的话))超出了任何对手的能力,就可以实现有效的安全性。这意味着必须证明,没有发现有效的方法(与耗时的蛮力方法相反)可以打破密码。由于迄今为止尚未发现此类证明,因此一次性播音仍然是理论上唯一坚不可摧的密码。尽管良好实施的一次性PAD加密不能被打破,但仍可能进行流量分析。

有各种各样的密码分析攻击,它们可以通过几种方式进行分类。一个共同的区别打开了夏娃(攻击者)所知道的以及可用的功能。在一个仅密文的攻击,EVE只能访问密文(良好的现代密码系统通常可以有效地免受密文的仅限攻击)。在一个已知plaintext攻击,EVE可以访问密文及其相应的明文(或许多这样的对)。在一个选定的plaintext攻击,夏娃可以选择明文并学习其相应的密文(也许很多次);一个例子是园艺,在第二次世界大战期间由英国人使用。在一个选定的ciphertext攻击,夏娃可能能够选择密文并学习其相应的明文。[6]终于在一个中间人Attack Eve进入Alice(发送者)和Bob(收件人)之间,访问和修改流量,然后将其转发给收件人。[55]同样重要的是,通常是错误的,通常是错误(通常是在设计或使用其中之一协议涉及)。

Kaiserschloss Kryptologen monument numbers on stele
波兹南纪念碑(中央)波兰隐型人的破坏了德国的谜机密码(从1932年开始)改变了第二次世界大战的过程

对称键密码的密码分析通常涉及寻找对块密码或溪流密码的攻击,这些密码比任何可能对完美密码的攻击都更有效。例如,对DES的简单蛮力攻击需要一个已知的明文和255解密,尝试大约一半可能的钥匙,以达到机会比发现的钥匙更好的机会。但这可能还不够保证。一种线性密码分析对DES的攻击需要243已知的明文(及其相应的密文)和大约243DES操作。[56]这是对蛮力攻击的可观改善。

公钥算法基于各种问题的计算难度。其中最著名的是整数分解半段和计算的困难离散对数,这两者尚未证明是可以解决的多项式时间p)仅使用经典图灵完整电脑。许多公钥密码分析涉及设计算法p可以解决这些问题或使用其他技术,例如量子计算机。例如,最著名的算法解决了基于椭圆曲线离散对数的版本比最知名的算法要花费更多的时间,至少对于或多或少的等效尺寸问题。因此,为了达到加密的等效强度,取决于考虑大型复合数字的难度(例如RSA加密系统)所需要的技术比椭圆曲线技术需要更大的键。因此,自1990年代中期发明以来,基于椭圆曲线的公共密钥密码系统已变得流行。

虽然纯密码分析在算法本身中使用弱点,但对密码系统的其他攻击是基于实际设备中算法的实际使用,被称为侧通道攻击。如果Cryptanalyst可以访问该设备所花费的时间的时间或在密码或PIN字符中报告错误的时间,则他可能能够使用正时攻击打破原本可以抵抗分析的密码。攻击者还可能研究消息的模式和长度以获取有价值的信息;这被称为流量分析[57]并且对于警报对手来说可能非常有用。对密码系统的管理不佳,例如允许太短的钥匙,无论其他美德如何,都会使任何系统变得容易受到伤害。社会工程学以及对人类的其他攻击(例如,受贿勒索勒索间谍酷刑,...)通常是因为与纯净的密码分析相比,在合理的时间内更具成本效益和可行性,因此使用。

加密原语

密码学关注的许多理论工作加密原语 - 与基本密码属性的差异及其与其他密码问题的关系。然后,由这些基本原语构建更复杂的加密工具。这些原语提供了基本属性,用于开发更复杂的工具称为加密系统或者加密协议,保证一个或多个高级安全属性。但是,请注意,加密之间的区别原语加密系统是非常任意的。例如,RSA算法有时被认为是一个密码系统,有时是原始的。加密原始典型的典型示例包括伪随机函数单向功能, ETC。

加密系统

通常使用一个或多个加密原始图来开发更复杂的算法,称为加密系统或加密系统。加密系统(例如El-Gamal加密)旨在提供特定功能(例如,公共密钥加密),同时保证某些安全性属性(例如,选定的plaintext攻击(CPA)安全性随机Oracle模型)。密码系统使用基础加密原始图的属性来支持系统的安全属性。由于原始和密码系统之间的区别有些任意,因此可以从几个更原始的密码系统的组合中得出复杂的密码系统。在许多情况下,密码系统的结构涉及太空中两个或多个各方之间的来回通信备份数据)。这样的加密系统有时被称为加密协议.

一些众所周知的密码系统包括RSA,Schnorr签名Elgamal加密, 和很好的隐私(PGP)。更复杂的密码系统包括电子现金[58]系统,标志系统等。一些“理论”[需要澄清]加密系统包括交互式证明系统[59](喜欢零知识证明),[60]系统秘密分享[61][62]等等

轻巧的密码学

轻型密码学(LWC)涉及针对严格约束环境开发的密码算法。增长物联网(物联网)已经对更适合环境的轻量级算法的开发进行了研究。物联网环境需要严格限制功耗,处理能力和安全性。[63]算法,例如当下AES, 和斑点是开发的许多LWC算法的示例,以实现由国家标准研究所.[64]

申请

一般的

密码学在互联网上广泛使用,以帮助保护用户数据并防止窃听。为了确保在传输过程中保密,许多系统使用私有密钥密码学来保护传输信息。借助公钥系统,可以在没有主密钥或大量钥匙的情况下维护保密。[65]但是,一些算法喜欢bitlockerVeracrypt通常不是私人钥匙密码学。例如veracrypt,它使用密码哈希来生成单个私钥。但是,可以将其配置为在公私密钥系统中运行。这C ++OpenSource加密库Openssl提供免费和开源加密软件和工具。最常用的加密密码套件是AES[66]因为它具有所有人的硬件加速度x86具有的处理器aes-ni。一个密切的竞争者是chacha20-poly1305,这是一个溪流密码,但是它通常用于移动设备手臂基于不具有AES-NI指令集扩展名。

网络安全

密码学可通过加密来保护通信。网站使用加密通过https.[67]“端到端”加密,只有发件人和接收器才能读取消息,以用于电子邮件很好的隐私并且总体上为安全消息传递WhatsApp信号电报.[67]

操作系统使用加密来使密码保持秘密,隐藏系统的一部分,并确保软件更新真正来自系统制造商。[67]计算机系统商店的哈希没有存储明文密码;然后,当用户登录时,系统将通过一个给定密码通过加密哈希功能并将其与文件上的哈希值进行比较。通过这种方式,系统和攻击者在任何时候都不能以明文访问密码。[67]

加密有时用于加密整个驱动器。例如,伦敦大学学院已实施bitlocker(Microsoft的程序)渲染驱动数据不透明,而无需登录。[67]

加密货币和加密经济学

加密技术启用加密货币技术,例如分布式分类帐技术(例如。,区块链),哪个财务加密经济学申请,例如分散财务(DEFI).[68][69]启用加密货币和加密经济学的关键加密技术包括但不限于:加密密钥加密哈希功能不对称(公钥)加密多因素身份验证(MFA)端到端加密(E2EE), 和零知识证明(ZKP).[69]

法律问题

禁令

密码学长期以来一直在情报收集和执法机构.[10]秘密通讯可能是犯罪甚至叛国。因为它的促进隐私,以及隐私服务员在禁止其禁止方面的减少,密码学也对民权支持者产生了极大的兴趣。因此,围绕密码学的有争议的法律问题有一个历史,尤其是自廉价计算机的出现使广泛访问高质量的加密术成为可能。

在某些国家,即使是国内使用加密术也受到了限制。直到1999年,法国尽管它已经放松了许多规则,但在国内限制了密码学上的大量限制。在中国伊朗,仍然需要许可证使用密码学。[8]许多国家对使用密码学有严格的限制。更限制的是法律白俄罗斯哈萨克斯坦蒙古巴基斯坦新加坡突尼斯, 和越南.[70]

在里面美国,密码学对于国内使用是合法的,但是与密码学有关的法律问题存在太大冲突。[10]一个特别重要的问题是加密出口以及加密软件和硬件。可能是由于隐肠分析的重要性第二次世界大战而且,人们对密码学对国家安全将继续很重要的期望,在某个时候,许多西方政府严格监管了密码学的出口。第二次世界大战后,在美国出售或分发加密技术是非法的。实际上,加密被指定为辅助军事设备,并穿上美国弹药名单.[71]直到发展个人电脑,非对称密钥算法(即公共密钥技术)和互联网,这不是特别有问题。但是,随着互联网的增长和计算机的增长,高质量的加密技术在全球范围内广为人知。

出口控件

在1990年代,美国对密码学的出口监管面临一些挑战。之后源代码为了菲利普·齐默尔曼(Philip Zimmermann)很好的隐私(PGP)加密计划于1991年6月进入互联网,投诉RSA安全性(当时称为RSA Data Security,Inc。)导致了美国海关服务部对Zimmermann的漫长刑事调查联邦调查局,尽管从未提出任何指控。[72][73]丹尼尔·J·伯恩斯坦,然后是一名研究生加州大学伯克利分校,对美国政府提起诉讼,质疑限制的某些方面言论自由理由。 1995年的案件伯恩斯坦诉美国最终导致了1999年的决定,该决定印刷了加密算法和系统的源代码。言论自由由美国宪法。[74]

1996年,39个国家签署了Wassenaar安排,一项涉及武器出口和“双重用途”技术(例如密码学)的武器控制条约。该条约规定,使用短键长度(56位用于对称加密,RSA为512位)的加密术不再被导出控制。[75]由于2000年的严重放松,来自美国的加密出口受到严格监管。[76]对美国关键大小不再有很多限制 - 出口大众市场软件。由于美国出口限制的放松以及大多数个人计算机连接到互联网包括我们的来源网络浏览器Firefox或者IE浏览器,几乎每个互联网用户在全球范围内都可以通过浏览器访问优质密码学(例如,通过运输层安全性)。这Mozilla ThunderbirdMicrosoft Outlook电子邮件客户端类似的程序可以通过TLS传输和接收电子邮件,并且可以发送和接收已加密的电子邮件S/Mime。许多互联网用户没有意识到他们的基本应用程序软件包含如此广泛的加密系统。这些浏览器和电子邮件程序无处不在,即使是为了规范平民使用密码学的政府,通常都不认为做很多事情来控制分布或对这种质量的加密使用,因此,即使这些法律有效,也是如此实际执行通常是不可能的。

NSA参与

马里兰州米德堡的NSA总部

在美国,与密码学有关的另一个有争议的问题是国家安全局关于密码发展和政策。[10]NSA参与了des在开发期间IBM以及它的考虑国家标准局作为加密的联邦标准。[77]DES被设计为抵抗差分密码分析[78]NSA和IBM已知的一种强大而通用的隐式分析技术,只有在1980年代后期重新发现它时才公开闻名。[79]根据史蒂文·利维(Steven Levy),IBM发现了差异性密码分析,[73]但应NSA的要求将技术秘密保密。仅当比汉(Biham)和沙米尔(Shamir)重新发现并在几年后宣布时,该技术才公开闻名。整个事件说明了确定攻击者实际可能拥有的资源和知识的困难。

NSA参与的另一个实例是1993年快船芯片事件,一个旨在成为一部分的加密微芯片顶峰加密控制计划。Clipper受到密码学家的广泛批评,原因有两个。密码算法(称为跳过)然后分类(1998年,在快船倡议失效后很长一段时间内解密)。机密的密码引起了担心,NSA故意使密码变得虚弱,以协助其情报工作。整个倡议也受到侵犯的批评Kerckhoffs的原则,因为该计划包括一个特别托管密钥由政府持有执法部门的使用(即窃听)。[73]

数字权利管理

密码学是数字权管理(DRM)的核心,这是一组技术,用于控制技术的使用受版权保护根据某些版权持有人的要求,材料被广泛实施和部署。在1998年,美国总统比尔·克林顿签名数字千年版权法(DMCA)将某些加密技术和技术的所有生产,传播和使用定为犯罪(现在已知或后来发现);具体而言,那些可用于规避DRM技术方案的人。[80]这对密码学研究界产生了明显的影响,因为可以提出任何密码分析研究违反DMCA的论点。此后,在几个国家和地区制定了类似的法规,包括欧盟版权指令。通过签署的条约要求类似的限制世界知识产权组织成员国。

美国司法部联邦调查局并没有像某些人那样严格强制执行DMCA,但是法律仍然是一个有争议的。尼尔斯·弗格森(Niels Ferguson)是一位受人尊敬的密码学研究人员,他公开表示,他不会将某些研究释放到英特尔安全设计是因为担心DMCA下的起诉。[81]加密医生布鲁斯·施尼尔(Bruce Schneier)认为DMCA鼓励供应商锁定,同时抑制对网络安全的实际措施。[82]两个都艾伦·考克斯(Alan Cox)(很久Linux内核开发人员)和爱德华·费尔滕(Edward Felten)(以及他在普林斯顿的一些学生)遇到了与该法案有关的问题。Dmitry Sklyarov在从俄罗斯访问美国的一次访问期间被捕,并因涉嫌违反他在俄罗斯工作的工作而违反DMCA的审判,被判入狱五个月。2007年,负责的密码键蓝光高清DVD内容争夺发现并释放到互联网上。在这两种情况下,美国电影协会发出了许多DMCA删除通知,并且有巨大的互联网强烈反对[11]这些通知对合理使用言论自由.

强制披露加密键

在英国,调查权法规赋予英国警察迫使嫌疑人解密文件或移交保护加密密钥的密码。不遵守本身就是一项罪行,在涉及国家安全的案件中被判判处两年徒刑或最高五年。[9]该法案已成功起诉;第一个,2009年[83]导致13个月监禁。[84]澳大利亚,芬兰,法国和印度的类似强制披露法律迫使接受调查的个人嫌疑人在刑事调查期间移交加密密钥或密码。

在美国,联邦刑事案件美国诉弗里科苏解决搜查令是否可以强迫一个人透露加密密码或密码。[85]电子边界基础(eff)认为这违反了保护免受自我想像的保护第五修正案.[86]2012年,法院裁定在所有令状行为,被告被要求为法院生产未加密的硬盘。[87]

在许多司法管辖区,强制披露的法律地位尚不清楚。

2016年联邦调查局 - 苹果加密争议涉及美国法院强迫制造商援助的能力,以解锁内容受到密码保护的手机。

作为强制披露的潜在对立,一些加密软件支持合理的可否认性,其中加密数据与未使用的随机数据无法区分(例如驱动器已被安全擦拭)。

也可以看看

参考

  1. ^利德尔,亨利·乔治;斯科特,罗伯特;琼斯,亨利·斯图尔特;麦肯齐,罗德里克(1984)。希腊英语词典.牛津大学出版社.
  2. ^Rivest,Ronald L.(1990)。“密码学”。在J. Van Leeuwen(编辑)中。理论计算机科学手册。卷。 1. Elsevier。
  3. ^贝拉雷,米希尔;罗加威,菲利普(2005年9月21日)。“介绍”。现代密码学简介。 p。 10。
  4. ^Sadkhan,Sattar B.(2013年12月)。“密钥注释在密码和信息安全方面的多学科讲座”.2013年电信,计算机,电源和控制工程国际会议(ICECCPCE):1-2。doi10.1109/iceccpce.2013.6998773.ISBN 978-1-4799-5633-3.S2CID 22378547.
  5. ^一个b“加密常见问题解答:什么是密码学?它是如何工作的?”.加密作品™。检索8月27日2022.
  6. ^一个bcdefgMenezes,A.J。;Van Oorschot,P.C。;Vanstone,S.A。(1997)。应用密码学手册.ISBN 978-0-8493-8523-0.
  7. ^一个bBiggs,Norman(2008)。代码:信息通信和密码学简介。施普林格。 p。171.
  8. ^一个b“每个国家概述”.加密法调查。 2013年2月。检索3月26日2015.
  9. ^一个b“英国数据加密披露法生效”.PC世界。 2007年10月1日。原本的2012年1月20日。检索3月26日2015.
  10. ^一个bcd游侠,史蒂夫(2015年3月24日)。“您的互联网秘密秘密战争:在线监视如何破坏我们对网络的信任”。 TechRepublic。存档原本的2016年6月12日。检索6月12日2016.
  11. ^一个b科里医生(2007年5月2日)。“ DIGG用户对AACS密钥起义”.布林。检索3月26日2015.
  12. ^Whalen,Terence(1994)。“黄金代码:埃德加·艾伦·坡(Edgar Allan Poe)和密码学”。表示。加利福尼亚大学出版社。46(46):35–57。doi10.2307/2928778.Jstor 2928778.
  13. ^Rosenheim,Shawn(1997)。加密想像力:从埃德加·坡(Edgar Poe)到互联网的秘密写作。约翰·霍普金斯大学出版社。 p。 20。ISBN 9780801853319.
  14. ^一个bcd卡恩,大卫(1967)。代码破坏者.ISBN 978-0-684-83130-5.
  15. ^“现代密码系统简介”.
  16. ^Sharbaf,硕士(2011年11月1日)。“量子密码学:网络安全中的新兴技术”。2011 IEEE国际安全技术国际会议(HST):13–19。doi10.1109/ths.2011.6107841.ISBN 978-1-4577-1376-7.S2CID 17915038.
  17. ^“密码学|大不列颠”.www.britannica.com。检索6月22日2022.
  18. ^奥德·戈德里希(Oded Goldreich)密码学基础,第1卷:基本工具,剑桥大学出版社,2001年,ISBN0-521-79172-3
  19. ^“密码学(定义)”.Merriam-Webster的大学词典(第11版)。Merriam-Webster。检索3月26日2015.
  20. ^Shirey,Rob(2000年5月)。“互联网安全词汇表”.互联网工程工作队.doi10.17487/RFC2828.RFC 2828。检索3月26日2015.
  21. ^萨尔茨曼,本杰明·A。(2018年10月1日)。“ VT HKSKDKXT:早期的中世纪密码学,文本错误和抄写机构”.窥镜.93(4):975–1009。doi10.1086/698861.ISSN 0038-7134.S2CID 165362817.
  22. ^i︠a︡shchenko,V.V。 (2002)。密码学:简介。 AMS书店。 p。 6。ISBN 978-0-8218-2986-8.
  23. ^electricpulp.com。“代码 - 伊朗百科全书”.www.iranicaonline.org.
  24. ^卡恩,大卫(1996)。代码破解者:从远古时代到互联网的秘密交流的综合历史。西蒙和舒斯特。ISBN 9781439103555.
  25. ^Broemeling,Lyle D.(2011年11月1日)。“关于阿拉伯密码学的早期统计推论的描述”。美国统计学家.65(4):255–257。doi10.1198/tas.2011.10191.S2CID 123537702.
  26. ^一个b辛格,西蒙(2000)。代码书。纽约:锚书。 pp。14–20。ISBN 978-0-385-49532-5.
  27. ^一个b易卜拉欣·艾尔·卡迪(Al-Kadi)(1992年4月)。“密码学的起源:阿拉伯贡献”。加密.16(2):97–126。doi10.1080/0161-119291866801.
  28. ^Schrödel,Tobias(2008年10月)。“打破简短的Vigenère密码”。加密.32(4):334–337。doi10.1080/01611190802336097.S2CID 21812933.
  29. ^哈基姆,欢乐(1995)。我们的历史:战争,和平与所有爵士乐。纽约:牛津大学出版社.ISBN 978-0-19-509514-2.
  30. ^甘农,詹姆斯(2001)。窃取秘密,讲谎言:间谍和代码破坏者如何帮助塑造20世纪。华盛顿特区:布拉西。ISBN 978-1-57488-367-1.
  31. ^“ DES的遗产-Schneier在安全方面”.www.schneier.com。检索1月26日2022.
  32. ^一个bcDiffie,惠特菲尔德海尔曼,马丁(1976年11月)。“密码学的新方向”(PDF).信息理论的IEEE交易。 IT-22(6):644–654。Citeseerx 10.1.1.37.9720.doi10.1109/tit.1976.1055638.
  33. ^辛格,西蒙(1999)。代码书:从古埃及到量子密码学的保密科学(第一本书编辑)。纽约:锚书。pp。278.ISBN 978-0-385-49532-5.
  34. ^密码学:理论与实践,第三版(离散数学及其应用),2005年,道格拉斯·斯坦森(Douglas R. Stinson),查普曼(Chapman)和霍尔(Hall)/CRC
  35. ^大火,马特Diffie,怀特菲尔德Rivest,Ronald L.布鲁斯·施尼尔(Schneier)Shimomura,Tsutomu;汤普森,埃里克;维也纳,迈克尔(1996年1月)。“对称密码提供足够的商业安全的关键长度””.强化。检索3月26日2015.
  36. ^Diffie,W。;Hellman,M。(2006年9月1日)。“密码学的新方向”.信息理论的IEEE交易.22(6):644–654。doi10.1109/tit.1976.1055638.
  37. ^“ FIPS Pub 197:官方高级加密标准”(PDF).计算机安全资源中心.国家标准研究所。存档原本的(PDF)2015年4月7日。检索3月26日2015.
  38. ^“ NCUA给信用合作社的信”(PDF).国家信用联盟管理。 2004年7月。检索3月26日2015.
  39. ^芬尼,哈尔;Thayer,Rodney L。;Donnerhacke,卢兹;卡拉斯,乔恩(1998年11月)。“打开PGP消息格式”.互联网工程工作队.doi10.17487/rfc2440.RFC 2440。检索3月26日2015.
  40. ^Golen,Pawel(2002年7月19日)。“ SSH”.WindowsEcurity。检索3月26日2015.
  41. ^一个b布鲁斯·施尼尔(Schneier)(1996)。应用密码学(第二版)。威利.ISBN 978-0-471-11709-4.
  42. ^Paar,Christof(2009)。了解密码学:学生和从业者的教科书。 Jan Pelzl。柏林:施普林格。 p。 123。ISBN 978-3-642-04101-3.OCLC 567365751.
  43. ^伯恩斯坦,丹尼尔·J(Daniel J。);坦贾(2017年9月14日)兰格(Lange)。“量子后密码学”.自然.549(7671):188–194。Bibcode2017Natur.549..188b.doi10.1038/nature23461.ISSN 0028-0836.PMID 28905891.S2CID 4446249.
  44. ^一个b“通知”。联邦公报.72(212)。 2007年11月2日。
    “存档副本”(PDF)。从2008年2月28日的原件存档。检索1月27日2009.{{}}:CS1维护:存档副本为标题(链接)CS1维护:bot:原始URL状态未知(链接)
  45. ^一个b“ NIST选择安全哈希算法(SHA-3)比赛的获胜者”.nist.国家标准研究所。 2012年10月2日。检索3月26日2015.
  46. ^Diffie,惠特菲尔德海尔曼,马丁(1976年6月8日)。“多用户加密技术”。AFIPS诉讼.45:109–112。doi10.1145/1499799.1499815.S2CID 13210741.
  47. ^拉尔夫·默克尔(Ralph Merkle)当时正在研究类似的想法,并遇到了出版的延迟,Hellman建议使用的术语应为Diffie -Hellman -Merkle Aysmmetric Key密码学。
  48. ^卡恩(David)(1979年秋季)。“密码学公开”。外交事务.58(1):141–159。doi10.2307/20040343.Jstor 20040343.
  49. ^“在Ubuntu -ssltrust上使用基于客户端认证的身份验证”.ssltrust。检索6月13日2019.
  50. ^Rivest,Ronald L.;Shamir,A。;Adleman,L。(1978)。“获取数字签名和公钥密码系统的方法”。ACM的通信.21(2):120–126。Citeseerx 10.1.1.607.2677.doi10.1145/359340.359342.S2CID 2873616.
    “存档副本”(PDF)。存档原本的(PDF)2001年11月16日。检索4月20日2006.{{}}:CS1维护:存档副本为标题(链接)
    以前作为一个麻省理工学院1977年4月的“技术备忘录”,发表在马丁·加德纳科学美国人数学娱乐柱子
  51. ^一个b韦纳,彼得(1997年12月24日)。“英国文件概述了早期加密发现”.纽约时报。检索3月26日2015.
  52. ^公鸡,克利福德(1973年11月20日)。“关于'非秘密加密'的注释"(PDF).CESG研究报告.
  53. ^辛格,西蒙(1999)。代码书.Doubleday。 pp。279–292.ISBN 9780385495318.
  54. ^香农,克劳德;沃伦(Warren)韦弗(1963)。交流的数学理论.伊利诺伊大学出版社.ISBN 978-0-252-72548-7.
  55. ^“对服务器身份验证的SSL会议的中间人攻击的示例”(PDF).
  56. ^Junod,Pascal(2001)。关于马苏伊攻击的复杂性(PDF).密码学中的选定区域。计算机科学的讲义。卷。2259.第199–211页。doi10.1007/3-540-45537-X_16.ISBN 978-3-540-43066-7.
  57. ^歌曲,黎明;瓦格纳,大卫·A。;天,XUQING(2001)。“击键和对SSH的计时攻击的定时分析”(PDF).第十USENIX安全研讨会.
  58. ^Brands,S。(1994)。“与观察家一起在钱包中不可追踪的离线现金”。与观察家的钱包中不可追踪的离线现金.密码学的进步 - 加密货币。计算机科学的讲义。卷。773.第302–318页。doi10.1007/3-540-48329-2_26.ISBN 978-3-540-57766-9。存档原本的2011年7月26日。
  59. ^Babai,László(1985)。“随机性交易小组理论”。第十七届年度ACM计算理论研讨会论文集-STOC '85.关于计算理论的第十七届年度研讨会论文集。 STOC '85。 pp。421–429。Citeseerx 10.1.1.130.3397.doi10.1145/22145.22192.ISBN 978-0-89791-151-1.S2CID 17981195.
  60. ^Goldwasser,S。Micali,S。Rackoff,C。(1989)。“交互式证明系统的知识复杂性”。暹罗杂志计算.18(1):186–208。Citeseerx 10.1.1.397.4002.doi10.1137/0218012.
  61. ^Blakley,G。(1979年6月)。“保护密码键”。AFIP的论文集1979.48:313–317。
  62. ^Shamir,A。(1979)。“如何分享秘密”。ACM的通信.22(11):612–613。doi10.1145/359168.359176.S2CID 16321225.
  63. ^Gunathilake,Nilupulee A。;Al-Dubai,艾哈迈德;Buchana,William J.(2020年11月2日)。“针对物联网安全的轻巧加密的最新进展和趋势”.2020第16届国际网络和服务管理会议(CNSM)。伊兹密尔,土耳其:IEEE:1-5。doi10.23919/CNSM50824.2020.9269083.ISBN 978-3-903176-31-7.S2CID 227277538.
  64. ^Thakor,Vishal A。;Razzaque,穆罕默德·阿卜杜勒(Mohammad Abdur);Khandaker,Muhammad R. A.(2021)。“用于资源约束的物联网设备的轻型密码学算法:评论,比较和研究机会”.IEEE访问.9:28177–28193。doi10.1109/Access.2021.3052867.ISSN 2169-3536.S2CID 232042514.
  65. ^科恩,弗雷德(1995)。“ 2.4-密码学的应用”.all.net.存档从1999年8月24日的原始。检索12月21日2021.
  66. ^“ 4种常见的加密方法,以屏蔽敏感数据免于撬动眼睛”.getapp。检索5月14日2022.
  67. ^一个bcde奥斯丁张伯伦(2017年3月12日)。“密码学的应用| UCL冒险业务”.blogs.ucl.ac.uk.存档来自2018年2月26日的原始。检索12月21日2021.
  68. ^“加密常见问题:什么是加密货币?”.加密货币工作™。检索8月27日2022.
  69. ^一个b“加密常见问题解答:什么是加密经济学,它如何工作?”.cryptoeconworks.com。检索8月27日2022.
  70. ^“ 6.5.1某些国家的加密政策是什么?”.RSA实验室。检索3月26日2015.
  71. ^罗森诺(Rosenoer),乔纳森(Jonathan)(1995)。“密码和言语”。网络爪.
    “存档副本”。存档原本的2005年12月1日。检索6月23日2006.{{}}:CS1维护:存档副本为标题(链接)
  72. ^“ Zimmermann PGP调查中的案件”.IEEE计算机协会安全与隐私技术委员会。 1996年2月14日。检索3月26日2015.
  73. ^一个bc利维,史蒂文(2001)。加密:代码叛军如何击败政府 - 在数字时代避免隐私.企鹅书。 p。 56。ISBN 978-0-14-024432-8.OCLC 244148644.
  74. ^“伯恩斯坦vusdoj”.电子隐私信息中心.美国第九巡回上诉法院。 1999年5月6日。检索3月26日2015.
  75. ^“双重使用列表 - 类别5 - 第2部分 - “信息安全”"(PDF).Wassenaar安排。检索3月26日2015.
  76. ^“ .4美国加密出口/进口法”.RSA实验室。检索3月26日2015.
  77. ^布鲁斯·施尼尔(Schneier)(2000年6月15日)。“数据加密标准(DES)”.加密克。检索3月26日2015.
  78. ^Coppersmith,D。(1994年5月)。“数据加密标准(DES)及其针对攻击的强度”(PDF).IBM研发杂志.38(3):243–250。doi10.1147/rd.383.0243。检索3月26日2015.
  79. ^Biham,E。;Shamir,A。(1991)。“对DES般的密码系统的差分密码分析”。密码学杂志.4(1):3–72。doi10.1007/bf00630563.S2CID 206783462.
  80. ^“ 1998年《数字千年版权法》”(PDF).美国版权所。检索3月26日2015.
  81. ^弗格森,尼尔斯(2001年8月15日)。“行动审查制度:为什么我不发布我的HDCP结果”。存档原本的2001年12月1日。检索2月16日2009.
  82. ^布鲁斯·施尼尔(Schneier)(2001年8月6日)。“逮捕计算机研究人员是逮捕第一修正案权利”。 Internetweek。检索3月7日2017.
  83. ^威廉姆斯,克里斯托弗(2009年8月11日)。“两人因拒绝解密数据而被定罪”.寄存器。检索3月26日2015.
  84. ^威廉姆斯,克里斯托弗(2009年11月24日)。“英国监狱精神分裂症因拒绝解密档案”.寄存器。检索3月26日2015.
  85. ^Ingold,John(2012年1月4日)。“密码案例在数字世界中重新列入第五修正案”.丹佛邮政。检索3月26日2015.
  86. ^莱登,约翰(2011年7月13日)。“美国法院测试不移交加密密钥的权利”.寄存器。检索3月26日2015.
  87. ^“根据《所有令状法》的命令批准申请,要求被告弗里科苏协助执行先前签发的搜查令”(PDF).美国科罗拉多州地方法院。检索3月26日2015.

进一步阅读

  • Arbib,乔纳森;约翰·德威尔(2011年1月31日)。密码学的离散数学(1 ed。)。 Algana Publishing。ISBN 978-1-907934-01-8.
  • Becket,B(1988)。密码学简介。布莱克韦尔科学出版物。ISBN 978-0-632-01836-9.OCLC 16832704.许多古典密码和加密概念以及“现代” DES和RSA系统的出色覆盖。
  • 加密和数学伯恩哈德·埃斯林格(Bernhard Esslinger),200页,免费开源包装的一部分加密“ PDF下载”(PDF)。从2011年7月22日的原件存档。检索12月23日2013.{{}}:CS1维护:机器人:原始URL状态未知(链接)。Cryptool是有关加密和加密分析,开源最广泛的电子学习计划。
  • 在代码中:数学旅程经过莎拉·弗兰纳里(Sarah Flannery)(与David Flannery在一起)。莎拉(Sarah)屡获殊荣的公共密码学项目的流行说法,与父亲共同编写。
  • 詹姆斯·甘农(James Gannon)窃取秘密,讲谎言:间谍和代码破坏者如何帮助塑造20世纪,华盛顿特区,布拉西,2001年,ISBN1-57488-367-4。
  • 奥德·戈德里希(Oded Goldreich)密码学的基础,有两卷,剑桥大学出版社,2001年和2004年。
  • 阿尔文的秘密代码经过克利福德·希克斯(Clifford B. Hicks)(儿童小说引入了一些基本的密码学和密码分析)。
  • 现代密码学简介乔纳森·卡茨(Jonathan Katz)和耶胡达·林德尔(Yehuda Lindell)。
  • 易卜拉欣·艾尔·卡迪(Ibrahim A. al-Kadi),《密码学的起源:阿拉伯贡献》,《密码学》,第1卷。16,不。2(1992年4月),第97–126页。
  • 克里斯托夫·帕尔(Christof Paar),Jan Pelzl,了解密码学,这是一本针对学生和从业者的教科书.存档2020年10月31日在Wayback MachineSpringer,2009年。(幻灯片,在线密码学讲座和其他信息可在Companion网站上获得。)非常易于访问非医学家的实用密码学介绍。
  • “马克斯·普朗克百科全书”.,概述有关密码学的国际法问题。
  • 现代密码学简介经过菲利普·罗加威(Phillip Rogaway)Mihir Bellare,关于理论加密的数学介绍,包括基于简化的安全证明。PDF下载.
  • 斯all,威廉(2013年3月)。加密和网络安全:原理和实践(第六版)。 Prentice Hall。ISBN 978-0-13-335469-0.
  • Tenzer,Theo(2021):Super Secreto - 第三个密码学时代:多重,指数,量子安全,最重要的是每个人的简单和实用的加密,诺德斯特特,ISBN978375576​​1174。
  • 约翰·克里斯托弗·沃尔特格(Johann-Christoph Woltag马克斯·普朗克公共国际法百科全书(牛津大学出版社,2009年)。

外部链接