中華民國後備憲兵論壇 | ROCMP Forum

[轉載] 密碼戰爭 -腦力對決

[複製連結]
老潘 發表於 2006-5-22 12:45:48 | 顯示全部樓層 |閱讀模式
檢視: 16227|回覆: 8
內容哉自5/22自由時報A8, W5 b: V* k: V

) i& T0 {& R' \( Q; a' ?密碼系統一覽:
) [& `$ H/ a/ Z4 {4 U1 P# r0 @/ `: W$ x$ _6 M% H+ p- G, g+ C+ g6 L
移位式密碼:原始訊息的每個字母都被移動了位置,但字母身分不變的加密系統。
3 A0 u% Z0 H% P9 r  u
; C2 _2 b; w2 T4 X( U替代式密碼:原始訊息的每個字母都用另一個字母取代。
3 ?: x, k* x% U/ m' @+ A/ y7 M8 C% k3 d! w( s3 y4 B& }- y
公開金鑰加密:利用不對稱密碼觀念,讓每個使用者均能造出一把公開的加密鑰匙和一個私密的解密鑰匙;第一套符合此條件的系統通稱RSA。
5 @2 f1 o* ~9 }" E7 m
1 L! H; A4 m4 X  s量子密碼:利用量子理論的測不準原理,達到無法破解的加密型式。
5 \  u8 x# F; J......................................................
5 _1 a4 d, P" d4 `  O; n- `! t9 J3 b3 E+ i/ a; v7 E, X
以密碼為主提的電影:$ N! H% u7 U$ ^+ l0 O, s
( k4 `+ K" M/ f# x, r/ g+ r8 F7 \! k
終極密碼戰:   內容介紹:FBI幹員為了可以直接解讀軍方最高機密密碼的小男孩,與政府對抗。  M7 o  P/ k8 M, n5 R
說明與事實:現在的密碼幾乎很少能夠直接靠肉眼解密。- m8 K2 J6 C% P$ G, B0 g' {) U& T

: T4 c; E* U- f, u" R1 x獵殺U571:  內容介紹:盟軍搶奪一艘德軍故障的潛艇,以奪取德軍"迷"密碼機。
; j0 L% E& L( \' e$ ^7 k說明與事實:搶奪的確是最快的破解方式,但萬一對方變換密碼系統,還是得重新獲得。0 B5 W3 w# p* `6 j; ^9 y

$ L& N, f# W9 H, Y0 |. @% m; ]! t攔截密碼戰:   內容介紹:盟軍聘用專家設計類似大型電腦,來破解德軍的"迷"密碼機。  
# O4 u( b5 Q0 E* B" ~說明與事實:電腦.網路.及分散式計算的出現.讓過去依賴運算複雜度以保障安全的密碼系統大受考驗。
* _' U6 W, R* S' A' m# d1 m3 {# F  o' o- {8 W  k* `
獵風行動:   美軍利用那瓦荷族印地安人的母語,創造一套日軍幾乎破解不了的密碼。  / g* J; m9 ?& F. W, Y
說明與事實:情侶之間的特殊用詞.火星文等,其實都是一種另類的密碼。! G& j) k' M! v% m  x5 Q7 @$ e% C
  t8 n( f0 @; Y/ O/ F
達文西密碼:宗教符號學者從被殺的羅浮宮館長留下的資訊,與達文西作品留下的線索,一路尋找一個古老的真相。4 r- b' O/ Y1 h' Q+ d. T
說明與事實:藏密方式最早可以追逤到波斯入侵希臘時,曾經在木板刻字並用臘質掩蓋機密資訊。
 樓主| 老潘 發表於 2006-5-22 12:48:02 | 顯示全部樓層

加密、解密 邏輯的拔河競賽


- E3 Q7 p! L) K0 l* `+ j% G) @- Yhttp://www.libertytimes.com.tw/2006/new/may/22/today-life7.htm
  Q9 E1 O# {8 U5 A; [加密、解密 邏輯的拔河競賽
( I$ t! X' `* F* i" b6 Z3 x8 F3 L: h& p9 q" [6 ~
密碼戰爭一直是「絞盡腦汁的編碼者」和「嘔心瀝血的解碼人」的拔河較勁,有時影響了政權,有時左右了戰爭成敗,例如十六世紀蘇格蘭瑪麗女王,因企圖暗殺英格蘭伊莉莎白女王的信件密碼被破解,而走上斷頭台;兩次世界大戰時,情報密碼戰更攸關戰局。
# _" O3 d/ l, }1 L0 o/ t! O' z9 P4 N
學者分析 常見解密法有三種
# j+ j4 ~  \9 b: h4 I5 A: f, K0 M8 j! `: A. b; E: \
國防大學中正理工學院電算中心主任婁德權指出,在情報戰上,最傳統、最常見的破密方式有三種;第一種是「窮舉法」,推估該密碼內容的所有可能性,然後逐一輸入密文中比對,直到大意浮現;不過,這也是耗時最久的方法。
' s1 I) Q, r5 p! C7 J% B- B: w
+ H* w/ z8 L& G「統計攻擊法」則是利用「字母或是符號」出現的頻率,依最高頻率逐一代入密文之中,直至該密文的大意浮現,以進行破密分析,例如根據統計,英文字母「E」的出現機率為一成三,是英文字母中出現頻率最高者,再以出現機率接近一成的「T」代入,找出有意義的組合。1 d+ A$ h2 Q& z* B* M/ r

. a0 k4 I& Q1 F7 c' w) e「字典攻擊法」則是運用「常用的關鍵字」,例如古今中外較著名,或是普及性較高的人名(約翰、麥可)、地名(巴黎、華盛頓)、或是日期(九一一),逐一代入密文之中,找出加密的邏輯。
/ _: N0 q6 W1 W+ {2 j% y
" [4 ]( {2 @2 c0 y7 d資訊時代 密碼多靠數學運算
3 p, i& C5 n% A# U- b  J1 X) U: X$ u. c( T4 r$ T! v" Z- y
資訊時代的密碼大多靠著數學運算的複雜程度來維持它的安全性,例如RSA加密法用來加密訊息的金鑰,可能是由幾百位數的質數相乘所組成,要破解金鑰需用因數分解回推,即使是用超級電腦運算,算出答案的時間可能遠超過凡人壽命了。
2 M0 P' j( B4 T/ ]1 t7 t  d1 w7 E* p: o! ]
量子電腦 若問世可破防護罩
" \: ?+ S6 P! A0 A
5 O% z8 S* T" O. f0 I) U* g1 G1 n8 Y如果遵循量子力學原理的「量子電腦」真能問世,就能輕易打破這種密碼法的防護罩,因為依照理論推估,傳統超級電腦需要一百億年才能計算出的因數分解問題,量子電腦可能只要三十秒就能解決。! h. [( [5 W! O! ~6 y
% T4 e5 u* J% @& j- Y& T
想竊密鑰 製造技術尚待克服
$ `4 \3 W) ?0 h  s9 ?  N4 m3 u, b: ~
然而,世間萬物都有相生相剋之道,能夠與「量子電腦」相抗衡的正是「量子密碼」,婁德權解釋,量子密碼的原理是運用微觀量子奇妙的「測不準」特性,以一長串的量子狀態作為資訊加密與解密的密鑰,任何非法測量竊取量子密鑰的動作,都會改變量子狀態,竊取者因此只能得到一長串無意義的資訊,發訊者和合法接收者則能察覺密鑰是否曾被竊取過。
' \1 a/ r9 r% [+ V- g
& O: g& J: A: m% a* I% p: o正因有許多製造技術待克服,二○○一年底IBM宣布建造出的量子電腦雛形機,還只能分解「15=3×5」而已,量子密碼的發展腳步相形較快,根據美國科學人雜誌的報導,瑞士、美國和日本都已有傳輸量子密鑰的產品,只是還不到廣泛運用的階段。(記者袁世忠、郭怡君)
 樓主| 老潘 發表於 2006-5-22 12:50:29 | 顯示全部樓層

0 V5 ?9 f$ {  V: o( _5 g1 X9 \http://www.libertytimes.com.tw/2006/new/may/22/today-life6.htm
- b& k* V1 c. s; I6 @1 {* p1 m  t5 A5 b: \0 V% h* z' K* g
密碼戰爭 腦力對決
/ y7 q8 O. r% R8 A! K6 ?) q4 k1 D$ D- T2 E
前言: 5 J3 w1 }+ L% T0 w- n
暢銷書「達文西密碼」改編的電影上映後,雖然引起許多爭議,然而全球票房熱賣的氣勢,更顯示一般大眾對隱藏訊息的好奇,無論是「聖經密碼」到「達文西密碼」的窺探熱潮,甚至是國防上的秘密通訊需求,以及從推動移位式密碼到量子密碼的精進發展,其實都在我們生活中扮演重要角色。本文從熱門電影小說切入現實世界藏密和解密技術,帶領讀者一同探尋密碼的真正內涵。- m# |- |' y) ^$ b+ c1 I" l9 T
* V, B7 j% X" J" d" L
◎記者袁世忠、郭怡君# @# m2 I' B4 n% l9 |
4 j" q; D0 i( E( y6 w
「你可能也知道……警方會利用螢光燈去搜尋犯罪現場的血跡和其他鑑識證據。所以你就可以想像我們的驚訝……」忽然間,他把那盞燈指向屍體……鑲木地板上潦草的紫色字……寫著:
6 |4 L# j5 h) e0 i+ g" r' N  E( Y; ^$ |" R
「13-3-2-21-1-1-8-5# N. Z4 p$ Y4 _( F
啊,嚴峻的魔鬼!1 o2 m& f' `+ j# v/ d
啊,跛足的聖人!」(摘自「達文西密碼」)
. ]% E# T7 P9 m
. X( ?: c$ V2 S" R; u藏密術 始見西元前五世紀著作
% B* L; K+ m2 v0 s" x+ d) v# @, k; U* Q! U9 e: C5 z
國防大學中正理工學院電算中心主任婁德權表示,類似「達文西密碼」這種將資訊以不同形式隱藏的藏密技術,最早刊載在西元前五世紀古希臘學者希羅多德的歷史著作,當時為將波斯即將入侵希臘的情報通知斯巴達,又擔心半路被到處巡邏的波斯警衛攔截,曾把秘密訊息刻寫在木頭上,表面再用蠟質掩蓋,以躲過搜查。
: h% F: v$ w" Z/ \! q, w* Q& Z
4 P9 z3 G' b& s+ X3 r, ]/ u6 U! T' b' X同一時期,米利都的統治者希斯提艾奧斯被圍困時,為了聯絡女婿,將一名奴隸的頭髮全部剪掉,在頭皮上以刺青方式寫下訊息,等到奴隸頭髮長出來掩蓋訊息後再派奴隸外出聯絡,對方一旦捉住奴隸,如果不知道要剃掉奴隸的頭髮,可能就不知道他頭髮下暗藏的訊息了。; E7 a; A, H. _4 y8 Z  F. p4 Y
/ _9 [. v. ~8 h" p
二戰時 德軍用句點藏微縮照片* ?/ `! T8 S" f

& j) f+ p) A- g0 B& W婁德權指出,二次世界大戰時德國人使用在文件的「句點」中藏微縮照片,由於作工精細,被美國聯邦調查局局長胡佛譽為「敵人最傑出的諜報作品」,雖然最後還是被美國人發現,德國人早就藉此手法,成功傳送過好多情報了。
" c# j  d( c+ y9 c" A" Q1 V) {& P! J" k' b
「達文西密碼」的開頭,法國羅浮宮館長利用夜光筆在地上留下訊息,婁德權說,這是隱形墨水的應用,二戰中的隱形墨水成分,從果汁、牛奶、醋,甚至是尿都有,只要對信紙加熱就可以顯影。更專業的則是使用光學顯影劑,必須在化學實驗室中進行解密。& `' u& U; W/ c: s/ T% E- b* |
6 D7 {$ C5 S+ p
電子戰 愛機程式躲過攔截檢查( `0 r( n) G( u
, i, k" D+ b% u1 L' W
這些傳統的藏密方式,面對前衛發達的現代數位科技,就顯得粗糙又老套了,取而代之的是電子資訊隱藏技術。婁德權舉例說,幾年前流傳的「愛機程式(Love Machine)」,可利用軟體將色情圖片附加在正常的影片後,來躲避系統對色情圖片的檢查與攔截。2 u! w0 Z* [2 i8 |, Z+ B  n' y

/ ]: g; o; v; f" @/ D婁德權指出,要破解高段的「資訊隱藏技術」,宛如大海撈針一樣困難,把機密資訊加密後,再隱藏於多媒體資訊中傳送,就像生物保護色般多了一層安全機制,例如用軟體將一張敵方機場照片,和一張不相干的美國航艦照片合成在一起,別說對方根本想不到裡面藏有情報,就算知道,如果沒有正確的解密金鑰,也只能盯著這張航艦照片猛搖頭,猜不透這張「有圖」天書!8 \, Q# }; a3 v: H
0 B* Q  R( U( l2 a' X
911反恐 開打組織通聯難以破解
4 y0 z- S5 Z" W2 n
2 p6 M9 L: `  ]1 l* l5 |3 Y# }* T" W九一一事件後,美國國安當局曾經委託民間研究機構,企圖從網路世界中找出開打恐怖組織互通訊息的蛛絲馬跡,偵查了數百萬張多媒體圖片後,毫無所獲。顯然,要從浩瀚難測的密碼世界中順利解碼,真的比大海撈針還難。
! d2 [8 V& c+ p+ h* ]1 M- k# K, y3 a; Q7 O  j( ^: ^  n* o
: X5 o3 i( t9 m& S% t
--------------------------------------------------------------------------------% N) R& g, `1 L3 S

* r% N& G3 x0 r0 t$ u聖經密碼 隨機巧合
7 E$ B$ O9 ?+ f+ k3 [9 J; [0 s& R8 |" G6 u2 p; U+ r, [) F
密碼遭破解後,必定會引發驚歎連連;然而有的解碼工程,看似神奇,其實卻屬偶然。
/ U3 S+ Z( x$ A+ V1 h# G! L9 ^; x- R9 C7 r
挖掘隱藏訊息 作者稱可見預言1 _$ G" M2 M7 D: D+ G

1 v% |: I# |4 x+ m( c2 @- j/ ^在「達文西密碼」之前引爆宗教密碼討論風潮的,非「聖經密碼」莫屬,作者卓斯寧聲稱他採用專業論文認可的方法「等距字母序列」(equidistant letter sequence,ELS),挖掘出聖經經文中隱藏的預言訊息:除了可以看到以色列總理拉賓、美國總統甘迺迪和林肯、印度總理甘地等人的名字,還可以在附近伴隨出現刺殺等字眼,美國加州和日本神戶等地名,則跟大地震連在一塊兒。! [, X( ?: x1 K

; d' ~/ u9 x; Q+ t' |) e卓斯寧的依據,取自三位教授一九九四年在統計科學期刊發表的論文,他們嘗試用統計方法證明,將希伯來文寫成的聖經創世紀去掉所有空格和標點,排成總數七萬八千多的字串,每隔一個整數取個字母,再把這些字母拼起來,因此出現的三十二位猶太教士名字,跟他的出生月日很接近,而這種相近並非偶然。" I5 c* q* w( C2 n1 _

2 ^' v0 J; s; P$ N+ j澳洲四名學者 質疑非偶然推論9 ~  L) m+ ~% \" H% H# K

! P4 Q# f- l: ?7 F$ f- _1 P0 p中研院統計所研究員李隆安指出,當初論文假設「猶太教士的名字和出生日期是隨機出現的」,再用統計的「隨機檢定」(random test),得到推翻原來假設的推論。但該篇論文的實驗設計的嚴謹性受到質疑,後來遭澳洲電腦科學教授馬凱等四名學者就在同本期刊所發表的另篇論文中大大反駁了。- J5 R6 T8 q9 X
( H; C  K) J/ x7 A, K! ^
馬凱等人發現,只要稍微變動一下控制條件,例如選取不同的猶太教士名單、採用不同的稱呼和拼法,該篇論文的統計意義就會從顯著變成不顯著,何況聖經歷經兩千多年的流傳修改,原始和現今版本的字串組成必有差異,同樣間隔所選到的字母也會不同。為證實所謂的「聖經密碼」只是隨機造成的巧合,馬凱用同種方法在「白鯨記」找出甘地名字和「死亡契約」剛好交叉排列的例子,甘迺迪名字的附近也能找到「槍殺」、「頭部」等字眼。7 N+ [" l) j; v/ l2 ^: N3 u1 d1 ~

, E. u6 o+ k1 d8 ]* H! Z# n「任何一個大群體都能找出特殊的小結構(pattern),這些結構乍看下可能很詭異,但說穿了其實並不稀奇。」李隆安說。(記者郭怡君、袁世忠)
; j& q7 Z) I0 p3 D4 s7 y- K4 |
7 |% P7 q3 L5 V8 i4 O- A  z' X4 L5 t3 r* t& w8 h
--------------------------------------------------------------------------------
( n+ x, y6 l' n( d
% B. t) @9 ~: J! b1 h- v' @- O電報時代卅敲擊訊號組合--摩斯密碼 不是密碼) p' ?6 r8 y* l& U

9 e; }) [" @; s6 z0 W; W/ ]現代人到銀行提款、上網使用電子郵件都要輸入密碼,但這種密碼其實只是一種用來確認或識別使用者身分的通行碼(password),跟達文西密碼牽涉的密碼學(cryptology)含意完全不同。
9 H# o# F7 E  C" O( B
. w# T: l$ d+ O同樣都譯作密碼,但是「此碼」非「彼碼」,台灣科技大學資訊管理系教授吳宗成解釋,真正的密碼學技術是將傳訊內容改造成另一種樣貌,把原意隱藏起來,讓非法接收者看不懂或聽不懂。& z1 {; B6 Z% O. \- h7 y

# R' i( N( q: S9 s6 r- x  ^在電影「無間道」裡,臥底警察或黑道用來通風報信的摩斯密碼(Morse Code),其實也不算真正的密碼,精確的中文翻譯應是「摩斯電碼」。因為它只是電報時代發展出長短不同的敲擊訊號組合,以一連串點和線來代表字母和數字,本身並未企圖隱藏訊息,是一種特定聯絡工具,任何知道電碼定義的人都能翻譯。
$ A4 h% i; ]- s* A) h& ~( t8 e& S  I" Z& j  f3 @* o
吳宗成指出,網路通訊時代的加密軟體,大部分是運用「公開金鑰密碼系統」的原理,保護加密過程所需的密鑰,再利用這個密鑰去加密資料,以提昇資料加密的運算效能。
/ S7 O; k& m7 k: {- @+ X
9 b' N  s  x$ ]; j3 s$ {, B網路交易業者雖都號稱採用了安全的加密系統以保護傳輸的機密或隱私資料,但台灣目前仍欠缺完整的檢驗機制來檢測這些交易系統的安全度,使用還未通過安全檢測的系統來傳輸信用卡等資料,實務上仍具有一定程度的風險。(記者郭怡君、袁世忠)
chrishuang 發表於 2006-5-22 18:34:43 | 顯示全部樓層

補充密碼學概要

哇塞!不愧是咱們論壇的司令 - 風流倜儻的小潘潘桑,出了這麼一個大題目:密碼學
; f& r4 X, Y6 P% @4 l4 M0 M$ a# M讚喔!) r0 `% a* k% [8 o2 B: C+ @; E
有關於密碼學,無論是在民生、國防、外交、科技、商業。。。。等多重領域可以說運用非常廣泛。  r$ C- v. i6 o2 V
然而密碼學對於一般人而言,可以說是:莫測高深,不易理解,因此小弟以手邊的這一篇文件,概略說明何謂密碼學。如有不周延的地方,歡迎各位學長予以指正。) J3 ^6 `" I/ l1 [6 {$ e4 @! ]( P  g
4 L$ R9 c- @2 j( V( u; A* d( a
人對於溝通抑或是通訊的需要,從史前時代到現在都是不變的,但是因為人有不同團體之分,為了要把準確的訊息傳達給自己的同伴,因此有了密碼的產生。後來有了密碼學產生,發展至今,由於人與人頻繁的交流,密碼更顯重要,密碼學也更顯複雜;針對密碼學,我們將先了解它的一些背景,然後再進一步去了解一個現在很廣為受到應用的密碼器:Block Cipher。
. A; X4 C. g8 L( P
. ?3 A- T1 z5 y$ ?7 q) z$ q密碼學概要
2 X5 ~9 i. p$ L! J  e
. Y* c& [! v/ p0 a, J密碼學(Cryptology)是研究訊息系統安全保密的科學,往下可以把密碼學再分成密碼編碼學(Cryptography),研究如何對訊息編碼,實現對訊息保護的科學,以及密碼分析學(Cryptanalysis),主要研究對加密訊息的破解與偽造。
+ c2 k, U% v- ?/ R4 G3 ?5 I& b/ q- F- f& ~8 ]" q+ o6 o: t# ~
密碼學的實例在歷史上很早就有記載,當人類嘗試去學習如何通信的時候,他們必需尋找方法確保他們的通信的機密,例如西元六年前的古希臘人。他們使用的是一根叫scytale的棍子。送信人先繞棍子卷一張紙條,然後把要寫的資訊縱著寫在上面,接著打開紙送給收信人。如果不知道棍子的寬度(這裏作為金鑰,key)是不可能解密裏面的內容的。
+ B. @) p7 u9 C# m: n) i" X& v. p, J
一直到了十九世紀,密碼學雖已發展,但是都還不足以稱為科學,比較像藝術,有一些簡單的方法如代換(substitution),排列(permutation)及移位(shift)出現,但是沒有嚴謹的定義和公理出現。十九世紀的時候,Kerchoff提出,密碼系統的安全性與使用的演算法無關,只與所使用的金鑰有關,一個密碼系統必需在密文,加解密演算法甚至某些明文對應的密文都被破密者知道的情況下,仍能抵抗所有方法的攻擊,才能稱為理論安全。
, z" k$ [" A7 I9 y* ~, H: H; `$ P. Y& W: L  l5 G% B: k- F& Z
在1949年,謝農(Claude Shannon)把科學背景加入了密碼學,他發表了《秘密系統的通信原理》(The Communication Theory of Secret Systems),把許多的希望和偏見都掃開了,同時他還證明了Vernam法是當時唯一理論安全的系統,可惜的是,那個系統在使用上是不可行的,這也是為什麼現在評價系論的安全性是基於理論上計算得到的安全性的理由,如果還沒有找到一種比完全搜索可能的金鑰值這種方法更好的攻擊方法的話,我們就可以說這種加密方法是安全的。" {; U2 b5 v- T3 ?2 w; Q' ~3 Q
; i1 p& U2 k3 w3 m
在謝農之後,密碼學始成為一門科學,加之有電腦的出現,使得我們能做複雜的計算,所以密碼學也跟著蓬勃發展,在1976年,Diffie和Hellman發表了一篇叫《密碼編碼的新方向》(New Directions in Cryptography)的論文,介紹了公鑰(public key)加密的概念,在這之前的密碼系統都是使用相同的金鑰來加解密,稱為對稱加密(Symmetric Encryption),而使用公鑰的系統則稱為非對稱加密(Asymmetric Encryption),這個觀念對於現在網路通訊尤其重要。
; Q) \: y% U/ x8 n$ o  {! j- B5 f
  I" X, i4 [7 `- z1 x" E: v而目前電腦密碼編碼學的目的有二,一是祕密(secrecy),一是確認身分(Authenticity),密碼編碼學有幾個元件:
) X- I& @5 |6 b7 b# {, P' X  c
: s7 j1 U9 e. ~' @(1) 密碼系統(Cryptosystem):包含加密(Encyrpt)與解密(Decrypt),兩個動作都是須要有金鑰作為輸入,明文(plaintext)經加密得到密文(ciphertext),密文再經解碼還原成明文。密碼系統可視為一種一對一的單向暗門函數(One-Way Trapdoor Function),只有擁有解密金鑰(暗門)才可將密文還原成明文。若無解密金鑰,則利用任何其他方法均無法得知明文(單向)。如果加密和解密用同一個金鑰,則稱為對稱密碼系統,反之,則稱為非對稱加密系統。塊狀密碼器(Block Cipher)就屬其中的對稱密碼系統。
& b2 b# s, [) |" \& A- j, H' k3 M' ~* H+ n5 C1 f5 j  t5 |
(2) 擬亂數產生器(Pseudo Random Number Generator, PRNG):這是一種利用短位元長度種子(Seed)產生一連串週期很長且不可被預測的亂數位元的裝置。PRNG是金鑰產生及達成完整性、鑑別性及隱密性等不可或缺的重要元件。在許多資訊安全應用中,若PRNG 未達到要求的安全性,則這些資訊安全系統將面臨被破解的危險。  b5 a- o9 \8 J# _1 u; H" `/ q

7 M2 K: g7 u& g5 z6 d9 n(3) 單向雜湊函數(One-Way Hash Function):這個函數將任意長度的輸入,轉成固定長度的輸出。這個函數也可以視為不可還原,因為我們無法由結果得知原來的輸入長度。單向雜湊函數可應用於完整性、鑑別性、不可否認性及存取控制等資訊安全功能,配合數位簽章使用,可以增加速度及安全性。常用的單向雜湊函數如MD5,SHA-1。' ]' I9 o! \# B! A

& p1 E  S1 O1 M4 ~0 N8 i(4) 數位簽章(Digital Signature):發送訊息者利用他的密鑰將欲發送的訊息編碼後加在原訊息後面,成為簽章,接收者只要用他所持有的發訊者的公鑰,就可以確認發訊者身分和訊息是否無誤。
; s' E8 F& o7 E) A( f7 h+ T
- ?) [- L! N  f$ q: K$ m(5) 秘密分享(Secret Sharing):假設我們有n個使用者,我們將我們的祕密均分給這些使用者,我們一定要有k個以上的使用者,k介於1, n之間,才能還原這個祕密。秘密分享可應用於金鑰管理(Key Management)及金鑰分配(Key Distribution),進而達成隱私性及鑑別性等資訊服務。6 @/ K: B$ i/ K1 @6 [. o) i
8 z) g. j) V6 @) @6 M; ~) r$ Q1 r- D
經由這些不同的元件結合,我們可以建立完備的資訊通訊協定,確保訊息交換的安全性。. g6 }( U: N- u' ~1 R0 [! m5 ]

3 i% c1 o* r$ S% B5 W$ Z1 d而由於們對於網路通訊的依賴性不斷增加,為了避免有惡意的人從中干擾我們傳遞訊息,密碼學在往後的日子裡,在人類社會中所扮演的角色將愈來愈顯重要,如何產生一個夠強大且有效率的演算法來加密我們的訊息這個問題,也一定會有更多的人投下心力去研究。
8 V* d( u+ [7 T7 n) i% y' T& t" @( {& s0 r9 e/ N
另外各位學長如果對密碼學想更進一步了解的話,小弟我推薦以下這一本書8 `0 M3 H8 K: J/ |+ m5 E
書  名: ICSA密碼學指南 ; _/ \" D8 Z% s9 w! f: z" L
出 版 社 : 機械工業出版社
" r$ A1 w3 X" m9 m1 m( L; n% o) S# O. I) Y. W6 {
本書詳細介紹密碼學在保護商業信息資源方面的應用,並詳細描述了ICSA的信息安全產品認證過程。本書很好地將古典密碼學歷史和密碼分析學結合到現代公鑰密碼產品領域,展現了密碼分析學在先進計算機安全體系中的應用,探討了生物學加密的前景,強調了密碼安全產品在計算機系統中的正確實現。內容涉及過程、產品、協議、密鑰管理、實現錯誤、產品認證等諸多方面。本書面向信息技術的實踐者,內容豐富,適合企業的CIO、網絡管理人員、安全管理人員等專業人員閱讀。
4 a6 U# N$ }3 d* i1 L8 ~9 F0 ^8 @1 t$ A2 h2 K
不過這本書正因為比較偏向於學術及理論探討,因此內容比較艱澀,也因此相對的市面上比較不好找,所以小弟將本書的目錄寫錄於下,供各位學長參考:1 D0 I3 D: {+ W7 a4 Y/ S3 D, R
譯者序
7 u# b- J7 x4 O譯者簡介# x# v( u- D  E. P8 s  L
作者簡介
2 C4 z) A( Z! H+ _: s3 }* a' k" y0 H
前言1 _9 P8 W: @: c% g7 S9 Y" ^
5 _2 D0 Y+ e3 f; }
第一部分 密碼學發展史% e' T  N) V5 H" B, f  S8 h, h

  i2 K$ ]( v6 }第1章 引言2 ]$ s9 Z/ H9 H& e$ Y4 ~

6 T/ g0 V8 H6 r" D, M0 M; V1.1 克爾克霍夫. r0 f5 \. [, B
1.2 法國人的影響% t" M) b- F3 `. c
1.3 羅西尼奧爾$ l4 j: ~' x( A% w
1.4 沃利斯4 ^0 V6 H  {+ B
1.5 路易吉薩科將軍
5 M* s; ?/ s# X$ P, D1.6 轉變觀念
+ ~$ ?+ T! K; Y8 }1.7 小結
  p- s4 x3 i) ?' ?+ F
2 N( [" A( F9 m+ I第2章 第一原則和概論
  {$ N* ^. c7 a& q" z+ W
1 ?! D0 h( G5 u6 S2.1 古典密碼系統! v" j4 }. W  P& P6 l- l0 [
2.2 加密的目的, p3 h8 a, e9 U9 L! m0 K0 K# O1 h: w& Q
2.3 商用密碼技術一覽' p+ R6 F4 [, Z5 }8 r
2.4 密碼標準
3 Z% L  q$ v( C/ j0 _( P: J2.4.1 密碼標準在商業市場上的重要性
* j: T, O  y$ ]8 u5 O2.4.2 開放系統互連(OSI)模型
& u) ^( b* s% R/ R1 a2.4.3 OSI的安全性
4 U! p+ W! |, w1 B0 j" k: G2.5 安全網絡的鑒別系統的組件! P4 O0 I2 U& E" }; r5 K4 {& @
2.5.1 單向哈希函數, J1 h( e$ ]0 W5 V
2.5.2 對稱密鑰密碼術
  ~" Y& S$ e; t, s2.5.3 公鑰密碼術
, ?: l6 s5 R6 x: v6 v2.5.4 鑒別系統9 n# z6 j1 @9 w1 ^' G
2.5.5 密鑰管理和分發
/ u* @; Z( a4 |# o+ G) r# S2.5.6 密鑰恢復
" e1 D- P8 c  `2.5.7 數字簽名和有關符號0 y+ `! t  K. A
2.5.8 離散對數簽名方案
/ @# `! t2 y" `' X  x( q: Y2.5.9 簡單密碼網絡! f8 y. g" S2 @( [! Z
2.5.10 對實現的考慮
! p1 S. `$ p- I( Y2.5.11 密碼算法1 {& S8 `( w& S- O/ }" h7 ?
2.5.12 協議! s" Z$ [) F+ n: U) v) G/ D
2.5.13 ISO的一致性測試0 r, E4 S# `, u2 K& l( m7 [
2.6 國際標準化輪廓
( a" G) `* u* n2.7 特殊問題:Web安全的應對措施
# W2 ~: C$ f5 e0 Z' j% }5 b2.8 展望——集成的網絡安全; K. k: N& e. l% l# G9 I1 K$ F& G
2.9 小結
& ~3 @; b' J: o+ L/ ^: n9 w: x1 f8 A' G' n/ k
第3章 歷史上的密碼系統I
9 _5 }; _; T6 y
( r+ ]: _8 _4 t+ O3.1 代替和換位密碼的比較
* |5 |6 l  V' z/ @3.2 簡單代替- a  q$ D0 P, U3 j8 y
3.3 密碼分析的四個基本步驟
; J5 L9 k/ ?7 c- ?9 D$ ^* @( l3.4 英語的自然特性- f) k/ ]0 ?: D
3.5 字母特徵和交互# i+ e# c9 i$ ?4 x$ d
3.5.1 目測和簡單代替
- j! d8 K# ?7 U" v4 R5 \4 D3.5.2 對A-1的分析
- o3 |/ M5 z0 Y+ T  e5 E3 ?4 y3.6 使用單個等價密碼表的多字母代替4 v+ k; D, f+ k" r
3.7 雙字母但非雙向9 k% K( [' q: @. ]+ ^
3.7.1 Trithemian密碼) k/ ]% v, N+ p5 n, X3 Q
3.7.2 培根密碼. H2 Q- }2 A, R
3.7.3 Hayes密碼' L# Y1 S* }6 |. i1 Q6 ]
3.7.4 藍灰密碼( e) W7 p) \3 O+ Q/ J
3.7.5 數字密碼$ A8 k. E( _  G! i/ ?" a5 @- V
3.8 一次一密密碼本6 S. q  l8 q* G. Z8 L- D' W9 }
3.8.1 密鑰更新的缺陷7 @% J1 r* h+ i8 \
3.8.2 隨機性
- j1 k; p, k5 G. Z6 J3 c  h3.9 語言結構- t* f) j' D; V9 Q9 F( [* u
3.9.1 音素和語音8 }( X. h; L% [- p9 k& g5 R. N
3.9.2 歷史語言學# I7 K9 K# A" F; c
3.9.3 死亡的語言0 }4 l  f8 T& t) r4 d; a$ ^/ C1 X, h$ t- U
3.10 密碼線索
6 W% l% e/ }4 L  {' R/ D3.11 書寫系統, Z+ ^# M$ m& @# o
3.12 Xenocrypt——語言密碼
. m+ @5 X* o, r" e0 h/ V3.13 德國的約簡密碼——流量分析3 i9 K2 N- W9 X+ G; |
3.13.1 組成要素
' t; Z! D8 j) E! k) F( U3.13.2 用於密碼分析
% }! Z9 Z# F5 e* V! M3.13.3 ADFGVX  F" Z+ E) o7 S5 f, b: U( d" N
3.13.4 對ADFGVX密碼的分析5 \! J' |8 L; v/ u' C
3.14 阿拉伯人對密碼學的貢獻% h' z. w8 X4 _$ U- c8 Q+ Q3 X
3.15 Nihilist代替
* {( f4 h$ P7 O' `2 a3.16 Nihilist換位
" G$ @  s- h% A7 ^0 W, b% `: v3.17 中國的密碼技術
# a( _+ u: K/ h0 n$ ^8 Y' W3.18 小結/ J- ^; ?( w, o( S4 J# C) K

2 [+ Y6 {# I( |2 o0 c0 b2 e第4章 歷史上的密碼系統II* o5 O# q- X- X

' l# W: N3 ]7 {# B( r0 E4.1 Zen密碼/ y. C3 \* ?& M/ V: r
4.2 簡單的線路換位(TRAMPS)3 a+ m" X3 ^' k/ d8 L
4.3 內戰期間的報文
+ t( K+ e" [& r8 L4 x, v4.4 AMSCO密碼" W0 D3 P0 A0 q! N
4.5 多表代替
$ L4 a/ T$ k* N% Z* V3 j9 x4.6 分解的原則
& S$ r# {  p  ^# g3 W4.7 維吉利亞密碼族. {+ \& w, W. M0 o" t; v
4.7.1 維吉利亞密碼' c# M* c- [, \0 F. l# p# S0 E* m
4.7.2 哪種方式
2 Q! C" Y, l, Y  {) Y2 Y7 w2 N4.8 用可能的字解密8 D8 ?/ P& {# x
4.9 主要的組件
4 ]/ z, C1 a' E; k8 C( O! V/ U+ n* W4.10 博福特密碼1 z- w2 G4 o) J; v3 i" u
4.11 波爾塔密碼(即拿破崙表)4 s7 `3 e) q% L  q
4.12 雙字母密碼:Playfair
5 Q" E6 n$ o5 M$ _" O; e  c4.12.1 加密過程- p7 k, e2 L6 n
4.12.2 Playfair密碼的標識, Q$ k) K5 k! M, s0 K$ T) B  g  v
4.12.3 特別之處
/ g9 v$ ^( R$ |& |0 _4.13 Delastelle系統——四方密碼  e+ w* |2 `( ^5 N7 Q
4.13.1 四方密碼的標識( l3 K  n. F% i
4.13.2 四方密碼的特性6 L& `4 S" z7 {
4.13.3 單元頻率
; I& d+ B8 \# O( s! W4.13.4 觀察結果
9 [6 ]( s4 T: A3 o& H% j# h8 z4.14 Delastelle系統——二分密碼
# c- e, O# k* `0 p. C! d) g4.14.1 二分密碼的加密方法4 x# L2 F% n2 I5 v) l6 z
4.14.2 已知元素的二分密碼解密3 D' P, B1 H! R0 \
4.14.3 二分密碼的標識
/ V" t6 g; o- I) J$ s4.14.4 二分密碼的特性
) G2 X- Y9 i: d4 u$ f$ i  @* |4.15 Delastelle系統——三分密碼1 x. d6 ~; I2 ^2 a4 t
4.15.1 加密的方法
. v: \/ R/ I  ~9 N+ l4.15.2 解密' z7 `- c/ L% J3 A1 X, S) a6 X
4.15.3 三分密碼的標識
* Y% [) H. e5 x: r  \( a4.15.4 三分密碼的特性: {* e' L' Q4 P/ E6 ?( V
4.16 小結
# ?+ O% H4 V& K8 s# n
( D9 T9 [% r2 C, S  n第5章 代碼和機器密碼
6 I; V8 O3 l4 S$ Z9 K" w
5 J; g- F7 V9 ~+ i: p2 c5.1 代碼系統
& x$ N$ j) K& o' J: E: l5.1.1 Tritheim密本$ W: F0 |9 b6 \2 q; [5 C4 _0 s
5.1.2 從勞埃德到馬可尼8 h& q5 j1 n* Y! C+ D- n: |
5.1.3 ABC代碼; H) G+ `/ u# r) I% K
5.1.4 摩爾斯代碼$ ~/ c* I/ x/ k. j: E
5.2 早期商用代碼' L2 a3 B  `# h/ K6 g3 q
5.2.1 馬可尼代碼5 b7 T! o, F. F2 v5 i: C
5.2.2 非秘密的代碼+ W( I6 Z8 F, k# O
5.2.3 簡潔的代碼
. Q" W  b. s- Z: R5.2.4 視頻、聲音和無線電通信的國際信號代碼(INTERCO); y/ [4 t* F4 K7 ]  t# i) v$ e
5.3 古典代碼構造的基礎
5 c( h' D- U# x6 @8 I: f5.3.1 並聯代碼集合7 A0 K5 l5 a. \0 Y! [! D/ x
5.3.2 兩字母差別& j" h' V# a2 u- D
5.3.3 代碼的類型' u$ s; N( e- e
5.3.4 加密的代碼系統' j% f! U% Y% u* |1 y' \  i0 m  c
5.3.5 字典代碼8 M9 U; Q, w0 P3 A3 N
5.3.6 簡單字典代碼的密碼分析8 t% Q" W, M8 ^
5.3.7 外交代碼
# u' e% Y# V' r  K7 r5.4 機器密碼編碼的歷史& e2 |* K5 A. U5 a2 D
5.5 密碼機的分類- x, J5 |4 z) I  C/ Q0 i  g
5.5.1 換位密碼機' Y( E, |( V$ ]: I; s9 J( ^
5.5.2 代替密碼機& Z" x9 t9 Z: H2 Y" ]  r
5.6 三種典型的密碼機
  n) \" P; n* X9 v* R5.6.1 Hagelin的C-38密碼機家族2 U0 \! R6 E$ z$ ]/ H# Y
5.6.2 Enigma密碼機
  h4 w( d+ v9 M( d# Q5.6.3 電子密碼機MARK II型(ECM MARK II型,SIGABA)
/ E# ~, G  _, \, I# S/ s5.7 小結
5 x" Y1 t5 e2 @( {4 b. y8 `* l8 t7 n) T) J2 A+ C; r
第6章 數據加密標準(DES)和信息論8 R& |& K7 m* f4 J3 t

6 ^4 A  m$ Q0 _( a6.1 可逆變換
* x, C' \4 |5 S6 H6.2 對密碼系統的敵對攻擊
, K+ @& h) K, S  x1 U+ f6.3 丹寧模型
; b, U, I: ~2 V. N/ e3 C# M6.4 針對存儲在計算機系統中數據的威脅
$ \8 j8 T( g* z# _/ U! n7 s6.5 信息論——香農的概念
# ~( @7 |% M0 `6 b% K6.6 熵和疑義度# k" T: c2 O/ E. X
6.7 對稱算法——乘積密碼
/ O+ O( E- Q. {+ R6.8 複合變換
" W9 I" I8 t) r5 v# m8 q6.9 迭代密碼系統
* \  K- Q$ v+ X$ \! D* O$ L6.10 數據加密標準
& z: P. n, l! o2 i+ c0 I6.10.1 DEA概述
" g( Y+ Z8 ?3 h6.10.2 解密算法的組件
: U" Q4 B. A% |8 y: X; N0 w- e7 C6.11 密鑰表的計算6 c/ x% c4 R! u! I2 _
6.12 加密函數. j# R; T& ~) c8 B# \$ Y
6.13 S盒
2 T! _, ]: |( w2 g6.14 初始置換* ^3 j$ N: f& {+ t; X
6.15 逆初始置換(IP)$ ]" j" ^; y! w! y, O3 G
6.16 加密過程% o! {1 S* X- I; F7 V
6.17 解密過程& ]% |' u! q3 t- h( {% j! R% S
6.18 雪崩效應9 x+ ]4 l3 U; _! Y- R: E7 W" p
6.19 弱密鑰/ j, t9 H+ j7 ?/ D" M
6.20 DES的模式
6 e  w) X+ U" ^' ?1 K  [" c6.20.1 ECB模式- f7 ^# _: [5 _" d# c
6.20.2 CBC模式9 D8 n+ A: D1 S
6.20.3 CFB模式6 X: u& d' ~% }+ k% E. [' a
6.20.4 OFB模式
6 x7 G- Y. ]0 I! p8 o& q  @6.20.5 二重DES. k4 B/ x  g- E1 G) t) D8 Y# h
6.20.6 三重DES5 A2 C9 i8 k9 ]
6.20.7 具有兩組密鑰的三重DES(3DES)
3 E7 I6 o- @: l  F3 l: ^6.20.8 DES集
/ E: }, M# n7 M9 p) d6.20.9 差分密碼分析與線性密碼分析9 u7 t0 r* J2 r0 [( {. V6 ?' q
6.20.10 EFF DES破譯機) N( s* v& G# o8 T- G# S9 G( I
6.21 小結7 v  U& w1 @9 W6 P; S
. B+ P/ x" W( j) z
第二部分 商用密碼系統& @( M- Y& v6 h- X$ r+ V3 \
' l3 C  j) N& z- r) i1 X
第7章 公鑰(非對稱)密碼術' g4 ^- M6 j7 |

6 i! p' J/ i+ U/ J7.1 單向函數( c( o0 c; D. I( \! z
7.2 難處理性
# @9 N# q6 w( G' g1 X4 }! K! X+ q7.3 背包問題
' @4 F0 }1 s5 e$ b& o; ~; S7.4 警告- I  S: F; s+ y2 z
7.5 通用原則* f& d3 k. `/ r% ?2 y
7.6 工作因子5 B& N1 p# j% ?- ^! Y' v
7.7 密碼系統的生存期
/ f# b: C+ G! }( j7.8 公鑰密碼術的優勢——密鑰管理
$ ]/ v1 m7 L- H2 q8 q1 o7.9 小結7 h) K  S  [: P/ o" J) Y+ H0 g

0 _3 f& s$ z; d; \第8章 算法
% X: m& F0 Z* {# c( \5 N, f: }7 K! ]; p' H8 t, t0 Z
8.1 數學方法的難點, {  d2 b9 w9 B
8.2 密碼功能# [" y# h: {( {& W$ I5 z9 x
8.3 整數因子分解系統
" Z# N& m* {$ O. L( K8.3.1 安全性* u" i3 k4 z; K2 @5 v
8.3.2 實現8 M% C0 M" n) y
8.4 離散對數系統
( Z5 W$ r# u% h2 K- m& S8.4.1 安全性0 J7 L; K- u3 s
8.4.2 實現
! u4 G% e8 f% m5 @) {8.5 橢圓曲線密碼系統(ECC): [3 X/ N2 q# i" C, C3 d; M
8.5.1 安全性8 y6 `( M. h! A/ H
8.5.2 實現
& z5 K3 {4 m; U, l  W( A, u8.6 公鑰密碼系統的比較$ N& ~" O" M; q- P# Q- t4 U
8.6.1 安全性$ A3 Q, Y3 k1 ]0 a& L9 D
8.6.2 效率5 V& _. x9 S  _4 P# N7 o7 G/ L
8.6.3 比較總結
  }% H" k* Z  |, K) p1 Q: B8.6.4 ECC標準$ o+ b/ @" Z; J. f9 U. T
8.7 密碼目的卅功用
# N& v, E! @/ v" u+ W/ h" S8.8 對稱算法/ B8 k, R: q/ B$ }. B) `: l* X7 R
8.8.1 IDEA! Y4 r2 C7 r" E# A: l
8.8.2 Blowfish# ^# }3 U, k1 |( G: e
8.8.3 RC51 N! Y" N% ]& x1 q2 k- R) E
8.9 非對稱算法
- a9 [! Z/ g0 B9 o7 x8.9.1 RSA算法; A; n  S$ N. V" [8 O8 o4 {4 p7 g8 K0 }
8.9.2 Diffie-Hellman密鑰協商算法(DH)
4 k) U1 ~! c) \8.9.3 Raike公鑰(RPK)密碼系統
9 n% k  [5 s. z8.10 鑒別系統+ K! q. o% \0 Z' H6 ~7 g7 `8 K
8.11 鑒別的目的$ d' v0 {3 w$ b0 b7 ?1 \& G
8.11.1 消息加密9 |) E1 a; u# c) `6 @+ F: C
8.11.2 密碼校驗和
2 Y8 F9 h9 I# I0 J+ V5 H5 Q  \( \8.11.3 哈希函數
+ X) B# h! E* m# P( t  `* U1 a8.12 數字簽名算法(DSA)/ s3 R0 c# U1 X( ^" L: w# Y
8.12.1 DSA密鑰生成
/ s5 p! _' Y7 U/ }; n4 W) V; D3 g8.12.2 DSA簽名生成% q4 l, Z  y1 B& J% B& Z9 I- Y; t) [
8.12.3 DSA簽名驗證/ d' ]% S# v# M* g  b9 g/ I
8.13 橢圓曲線數字簽名算法(ECDSA)
& Q) f9 f# w! f; ^8.14 小結) `% Y7 V3 r4 r. D( M

0 `+ Y* @+ ^+ F3 u8 c9 G0 x9 N第9章 萬維網中的標識、鑒別和授權- G6 e7 p! }( S# ?+ q
( v: v- l& c# m) i3 F
9.1 標識、鑒別和授權
+ E( @5 V$ [* _5 t9.1.1 標識% u( ]8 r! A6 h7 y( [
9.1.2 鑒別
$ N6 j3 S# Z$ J; }, k; Z1 i9.1.3 授權. {/ x* F1 P; k' o) k) t1 y% G
9.2 加密的作用
8 v" R' D- @- e: g* ?9.2.1 對稱加密算法
+ |: |% @. d! D/ X7 L4 M% `" ^9.2.2 非對稱加密算法:公鑰密碼系統6 a% O2 {: M2 e
9.2.3 在PKC中使用哈希函數
$ `/ K0 T9 u# |7 C9.3 安全電子商務的框架7 c9 Y" `: x7 W6 Y
9.3.1 保密性% w# y3 c, V1 V* i& [9 U0 X
9.3.2 標識' Z5 @! @/ y' W
9.3.3 鑒別3 o% X' e. }! g: A$ d
9.4 第三方證書機構) m* i$ D6 [* d$ r
9.4.1 SET——授權和認可
' A: a9 c! d1 P: d: ^/ `7 x. G9 B+ S# z9.4.2 OFX——開放性金融交換
# g6 `4 i/ H) @* Z4 t9.4.3 黃金標準
7 W8 g7 }$ h( H+ v9.5 授權和單點登錄
' P6 p; K, N5 l, O9.5.1 Kerberos% O- ^  [8 U- l- I. f
9.5.2 開放框架標準(OPS)  }& Q2 _0 ~( f0 |
9.6 互用性
0 C6 i0 ?1 W  I& K3 ]+ W$ t7 ^1 f9.7 產品$ j1 L1 L/ J: D7 Y1 c
9.7.1 VeriSign的數字ID# Y$ u) u; P) X& |
9.7.2 DigiCash
, G% h- ^- ?, h# J9 D, G9 q, F& X  m0 b+ B9.7.3 CyberCash+ W% B2 z/ y& s. y
9.7.4 Xcert Sentry CA
7 z, E) e9 x, m/ d2 Q, W9.7.5 Auric系統的ASA
8 v4 m2 f; _( n; j0 N  y: e) x, B9.7.6 Security Dynamics的SecurID和ACE卅Server  C7 U9 {+ d/ d4 Y$ d
9.7.7 Bellcore的S/KEY9 }( a3 z5 l' E6 P: s# c
9.7.8 因特網商場
' O, F! a% b* B6 [6 K8 X+ V4 l: f9.8 擴展證書的用途2 ]; E+ Q$ Y+ }+ R4 o, H; c+ u
9.8.1 VeriSign數字證書
+ d* A1 y" J, j! R/ b9.8.2 NCR TrustedPASS
- `1 u' u4 ~3 }6 J9.9 網站
6 K( G; O+ C$ h: ^/ s9.10 小結( j- f  V2 A4 g

7 o* c0 _; Q4 {# U9 o第10章 數字簽名/ D7 x- `0 s8 D5 @
- a0 P, ^7 c9 m, V
10.1 什麼是數字簽名
. m! k; R- Z+ V0 f* g5 I10.2 我們為什麼需要數字簽名& [0 O- f# c( z9 y7 c+ k
10.3 如何給文件簽名
8 H3 [) X. \$ O+ j7 @! G2 h10.4 證書3 d( J$ n0 {: S4 }# P& Q
10.5 攻擊數字簽名
: R/ @7 J* V7 E# n$ E3 J5 L, b10.5.1 問題% c' l( s" `" V. R9 [: K9 k
10.5.2 攻擊和成功的評估
0 k7 R  V, d' i3 _% ^10.5.3 對策8 E# Q4 Z" R- O# P! b
10.6 可證明的安全數字簽名方案: G; f& A* {3 x* d
10.7 可信賴的數字簽名文檔7 s3 a" {# ?; M# ~9 X5 U* \
10.8 其他方法
6 i0 e) O+ R  u) \! e- s8 N+ i10.9 美國政府的立場' N+ b$ W1 k# O0 o% l& J2 @' u
10.10 小結* ?3 ^, J" z2 @' A' p. }8 R

( p2 k4 `% @. Z4 u" R第11章 硬件實現/ p$ T7 g- j6 @
+ Y2 G& E) U2 i5 l  U
11.1 定義
( O9 }6 a' ?8 s- {* q/ [11.2 性能、安全性、經濟性和人類工程學之間的折衷
& E) f# C! B' i4 g6 E2 {11.3 安全性
. Q* d1 A: K! v5 j11.3.1 安全存儲1 B3 [  _' `9 `% s3 X
11.3.2 安全的密鑰存儲- q% D6 S* P3 z) W. V9 ?
11.3.3 安全執行
9 D- }  F8 w" \9 V. V2 n11.3.4 安全的密鑰管理8 v0 _2 l. f: o) |# c  H% ~
11.4 紅卅黑邊界$ n9 |. w6 d6 z2 s9 v4 K# S, a8 W
11.5 協議集成問題2 Y* K9 W  Y; l; ~
11.6 策略執行
4 Q- ^8 e- D4 G! R4 c, h- G11.7 物理安全2 E3 F( W# x: U# U" [( c
11.7.1 篡改檢測
) ~4 k: l. b6 A/ Z/ ]' ^11.7.2 擾亂設備
3 ]5 H7 O7 V3 o( o  A+ B4 Z3 R11.8 隨機數生成
+ F6 p, {6 U' _5 D11.9 數字版權管理
/ W8 I/ K. y6 A5 y11.10 如何擊敗硬件安全
, l7 D9 y4 z  Y8 x/ r& o11.11 性能
+ g7 Q5 y) N: E9 c# @" V, O4 @11.12 度量
2 E, A2 ?2 x7 O5 l, J9 ~11.12.1 硬件對公鑰密碼技術的影響
. q( I3 _1 |5 e  X11.12.2 硬件對批量數據密碼處理的影響
7 a1 f! C1 O6 ~+ n$ D11.13 小結3 M' B8 C. q' w! g
6 ^9 j; Z0 }9 t( t1 y- f7 I7 p6 [
第12章 證書機構
8 J* B8 W9 h+ ~& T$ t( c
1 ?& P* c  m1 H: O. n12.1 公鑰證書的概念卅目的
! g, J3 _' ^# e* p! F& n, }12.2 版本1證書
, a1 I! D0 I& M7 |: p12.2.1 版本
, f4 K+ `) y/ J2 l% ^7 n1 G) l, J2 M12.2.2 序列號
2 v; t: Y" {/ _5 e! q4 ~12.2.3 發行者的簽名算法
' S& w4 F2 U9 f: x12.2.4 發行者的惟一名稱
: W6 F3 o* ?7 f" ]" C$ G12.2.5 有效期) t( |" B" q5 R8 V* S
12.2.6 主體的惟一名稱' a! p% y! E2 P4 q8 q$ s9 D
12.2.7 主體公鑰信息& ^) b  V0 P; }, O9 \- |9 m3 D8 d  N
12.2.8 發行者的簽名
" |/ O6 G+ K9 S0 I12.3 版本2證書" T+ k6 M9 c8 o' }& f
12.4 版本3證書. \. v: V0 O6 J2 ?  O- G
12.5 公鑰和其指定屬主間的關聯1 H) L3 }" \6 {9 r" N* Q
12.6 信任建立時的證書角色
' j, M9 q9 \7 ?12.7 請求者信息的驗證2 t* d3 B, G3 @6 h
12.8 證書機構的工作; F) T, ]' y! p0 Z
12.9 證書層次
. r. r; H8 R5 V6 T6 z: s12.9.1 策略批准機構(PAA). ~; Y4 e* p; b( B* v) b
12.9.2 策略創建機構(PCA)
+ D# r/ H! d1 t12.9.3 證書機構(CA)
9 u$ O3 @" Z1 M3 {5 M$ D2 U12.9.4 註冊機構(RA)
0 s: `: p6 x* S0 L12.9.5 用戶5 B4 W/ C- U  C" w$ j, k- |
12.10 誰可以成為CA
) {" \7 d' E" \9 F, A* W8 \$ E, u6 d12.11 CA中信任的建立1 E  L8 q2 f6 ^+ f0 Q3 {
12.12 證書策略
9 |- @) C2 }0 m12.13 認證實踐聲明
; L5 O+ ?/ K% {+ |* D6 ~12.14 潛在的責任
- _/ S6 ^  {+ b6 j5 z- |: C12.15 CA和證書請求者之間的信任級別( F3 N9 F% E. C" f' Q) ^; _: N
12.16 證書的策略失效& b/ ?9 i7 x# @$ H, j* E
12.17 證書撤銷$ t% W4 _% Y* G9 h
12.18 證書撤銷列表, W: w" E5 F0 H) Q
12.19 對攻擊的防護
9 k6 z7 z4 V3 p0 l( t/ J12.20 可選的CA服務; w3 U/ I7 B/ M. J, Y/ w' |  I
12.20.1 生成公卅私鑰對6 U  v: A. p" U# Q( q$ h2 A
12.20.2 存檔密鑰' v* ^0 l  W5 G
12.20.3 數據恢復服務
. W" V+ h- ?& T12.20.4 硬件安全令牌的編程
* ?5 E7 e7 N8 I1 J12.20.5 交叉認證# W  Z! G' M- |7 [4 i4 U* _
12.20.6 另外一種交叉認證
- _" f2 E: t- j8 m+ `1 `12.21 證書發佈的需求" p  s) V4 Q+ D5 i, D% j& y. z
12.22 證書目錄8 U, H8 V2 `1 _2 c: ?; i, [) D
12.23 目錄訪問協議(DAP)
; h" E/ g3 b3 G0 I, E8 Z3 ]12.24 輕便目錄訪問協議(LDAP)
) q+ u  g8 m+ S0 S1 J12.25 用戶之間共享證書
  @8 u$ v' o/ L3 ]12.26 用戶的本地緩存# J# p4 W7 h. R" t  x
12.27 小結
+ p0 m% T9 z- C% L" l5 `1 V5 h8 J. Q5 j2 {( i5 b
第三部分 實現和產品認證
- P$ `  M! O' |4 l$ {
" L, H2 j/ `( }0 t第13章 實現錯誤1 P. n6 q- P# r
* X+ v4 n2 k1 e! ]6 O% V
13.1 難題% Q. w; M- Q3 G. |/ ~- H
13.2 對產品連接和安裝的攻擊
' b; _4 q# f( D7 ~9 L- E13.3 對隨機數生成和種子值的攻擊6 \0 `+ a- ]# S. o$ U( {
13.4 對算法的攻擊
+ t9 E) |8 ]; \- T  `! `13.5 “好”密碼算法的性質
8 J7 N$ e6 O  f) j7 Y2 S13.6 對密碼設計的攻擊. @  Z% k. u& |: L6 A
13.7 紅卅黑分離+ |& e. h- g  e1 U
13.8 對密鑰的攻擊
. F& A/ r; h9 ?6 b" @: B4 S9 P+ s# P- k13.9 對口令的攻擊7 C3 x" o) [- X, [" G! Q2 f
13.10 洩漏6 x" N8 k; \) t6 U" f/ z( R6 |
13.11 對協議服務的攻擊6 h% a8 Z" \$ |, w
13.12 測試基準信息
0 p' e9 {% {! \13.13 小結
( N, }3 v' N# K' M
0 K0 l0 s$ g9 H, L9 ]第14章 ICSA產品認證
9 I0 G+ S+ u& q/ c7 M- |2 b9 C7 w
5 p( _0 I, H" ]  m14.1 ICSA的通用認證框架
) L# _' F; Y8 N! x14.1.1 認證框架聲明+ P; l) L' v" O4 x  o, X' i
14.1.2 認證框架的原則( B; S7 ^' `) p  A4 p
14.1.3 框架* o% k8 ~; `4 Q/ ?, q
14.1.4 框架組件' r3 N) F) Z" x/ ]9 h
14.1.5 框架的特徵
- d3 u5 m6 a% N( e% x14.2 風險減小) U& Z+ ]2 B( E4 C+ D
14.3 風險度量的確認
; ^# v+ K8 u6 Y" A% a& l5 k0 t14.4 ICSA認證方法:信息安全的一個嶄新範例- a3 q" d3 u9 P* P/ j7 d8 b! \, j5 ]
14.4.1 全新的範例
7 ^3 A3 M* ^' O- U" s14.4.2 過程啟動" V( J/ C+ z4 G
14.5 認證標準的開發過程2 \! b& k3 z& }/ R1 B) H# k
14.6 獲得ICSA認證的目的
8 p) l- ~9 f. f' I/ g1 v14.7 密碼產品認證(CPCe)過程! z0 E; J- f1 T* G0 t" L
14.7.1 標準的要點
* b* B8 B' D5 B8 j9 T$ o3 G" ^14.7.2 黑箱測試
! }5 M# |7 x. b; @+ k7 D14.7.3 一般情況9 d/ f- K8 T2 S9 I2 u- B7 Y, C6 r2 P
14.7.4 審查
2 j+ O7 W. O! D9 a7 P14.7.5 測試  [  l- G- H' C. z" H+ E
14.7.6 廠商的參與
, E' i4 Y1 ?' i) S$ ?14.7.7 對廠商的要求. Z" }9 [; |$ U- V2 F
14.7.8 認證有效期
# B* t* ?( ^  v5 ^# B14.7.9 標準的更新6 c2 K2 Z7 s5 p7 `( F* U
14.7.10 認證結果的公佈
; ?1 A) D- X/ E& P: O  L: u14.8 小結
. ]8 `6 \" {% Q7 `9 r! y  i- l" n6 N: }% M  s
第四部分 實用密碼學
7 W) {0 z6 i5 O9 `; F8 v% @7 F, g, |! {
第15章 因特網密碼學
& {0 T6 c6 B) a& g5 u9 N( p, t# i; U% h5 h, a- q+ B/ H6 u) _% u! W
15.1 協議層和網絡產品
8 @( P; x4 _. ?- G0 n15.2 管理和策略問題3 i# C( k# S) X- z; t, I' m" I( S
15.2.1 保密風險
9 }6 `, _0 {& R  h# @3 R2 u15.2.2 個人責任
9 h( d/ K0 \: T5 t( n15.2.3 訪問公共站點+ I/ Y+ t3 _* B. \/ _5 v# f
15.2.4 連接拓撲
9 A" z1 N* g  J) N9 F2 Q  [4 a15.3 密鑰管理的選擇. \5 d- |. X% o, `( f0 r
15.3.1 共享人工密鑰3 N" h1 A% r4 W9 Z2 R, e3 l
15.3.2 具有再分配能力的預共享密鑰
4 a( S! Q1 K6 ^$ i. `* J& g6 M15.3.3 密鑰分配中心( x4 @" D: d1 b4 a. \+ H; e# Y
15.3.4 公鑰
/ J  M& X% ~0 q1 t; ?3 f1 c5 f15.4 自動加密
" n+ \7 d7 y9 H/ ]) ]0 W/ ?15.4.1 鏈路加密
' A! h! ]7 v  K  H15.4.2 網絡加密: `9 |# r/ X2 h4 h
15.5 密碼學應用
+ b& z1 B  D3 V  i+ w9 B' P15.5.1 安全套接字層(SSL)# F* ]0 I  ~  Y, d1 j# t
15.5.2 加密的電子郵件
, I% r) N; z1 U! F0 G# Q* Z. y4 Q15.6 小結
  N8 R8 ]9 ?+ c- h$ c# s
  B5 u* B! y( ^; A+ E* g第16章 安全:策略、隱私權與協議- x9 h" |* z9 B2 d/ g, i

% [0 B. v; j  V6 g8 G16.1 安全策略
( R, N* ~8 G" y16.2 關於隱私權) B" I- m' V" e& e' G1 j2 @, k
16.3 隱私權法
* r, T8 S: B! X. i3 \" W16.3.1 1974年的聯邦隱私權法案0 ^$ ]! t6 r+ B" c4 x6 l
16.3.2 各州的法律
+ E" m3 U! o; S16.3.3 國際隱私
: I, o+ S; a: R" O0 a, g' ~16.4 國際商務法律
9 W+ y% L& v) H5 L/ k# Y16.5 安全協議的一般特性
3 G( g4 t$ l' l16.5.1 協議$ z' R6 b  S4 _- r: X! c% k
16.5.2 協議標準) Z5 @9 O+ d9 ?9 @3 M7 K( N# T+ j! a3 p
16.6 OSI層協議的考察
5 U$ d. m' N* W, }& B# U16.6.1 物理層
1 _3 N, f2 e0 v, ^2 m! g! F" f1 J16.6.2 數據鏈路層4 c* x$ K8 l  d/ x2 _
16.6.3 網絡層* F- ?! n! ], W( d6 a' z
16.6.4 傳輸層
5 b8 b& m' S/ W7 j16.6.5 應用層協議7 _/ M0 ]# M1 I, f* E6 s
16.7 各層中產品的策略和配置
7 ]" c* O( W! g9 r16.8 關於IPv6以及未來的討論- u* X5 _# n) q) J# J$ }0 l
16.9 小結
: P2 t" j1 d6 [" e, a# u- J9 N# h4 W3 O9 s
第17章 智能卡' `9 k8 ~6 @6 U
/ q! z2 D* D' K) @
17.1 歷史: J3 t$ k9 }7 m. K1 D" c# [; i
17.2 卡類型) P4 h+ t1 Z4 g# l: k% s6 ^) S
17.2.1 凸字卡
9 c8 E$ f; u% A: [17.2.2 磁條卡
  F0 s4 R6 l! d% g17.2.3 存貯卡. n; `5 d# G1 B* D: c7 y3 S' T
17.2.4 微處理器卡
! a  E+ l" i; s8 M1 i; O( A17.2.5 密碼協處理器卡
; S, {% @* g6 h! P, s+ v" p" c+ n17.2.6 非接觸智能卡
4 M, z/ {  ]6 d: N' |5 E17.2.7 光存貯卡
3 E+ `% v% z9 k" Z" e% A17.3 智能卡的特性
! ]5 s/ m; k( W- a) Q* K17.3.1 物理和電特性5 `' E6 Y; k* R% _& }( U
17.3.2 操作系統( b2 m9 J: \# d( Q+ ?4 H% m8 J
17.3.3 密碼能力* m5 X5 @2 V! f& U. T% ~
17.3.4 數據傳輸0 b2 W' E; ~. R1 E/ ?9 X
17.4 指令集. H+ U' b5 H7 f& c7 r3 _# r
17.5 智能卡讀設備(終端)+ c; B4 Y8 y% X2 D1 `+ A" K% @
17.6 有關計算機安全的標準9 d- P) |6 g- G# A& v1 |
17.7 著名的智能卡規範和標準
1 P( J' ~7 j. K17.7.1 PKCS#11:密碼令牌接口標準
8 @; A5 t5 ^/ u17.7.2 PC卅SC/ V8 |, Q. I; F4 t* }# i; ?
17.7.3 OpenCard" h; W# Z, |2 R) j, X9 I, U
17.7.4 JavaCard5 R$ R# d. I6 V/ w+ N
17.7.5 公共數據安全結構8 F7 C7 }- ~7 f7 x, Q
17.7.6 微軟的密碼API! Z+ a- q8 B7 _% {
17.8 智能卡在計算機網絡設計機制中的重要性4 Q& p& S) X5 j7 ^1 A0 I
17.8.1 根本的安全挑戰
6 E) u6 k2 `* r4 C+ C3 }17.8.2 智能卡的安全優勢1 i* y7 t+ U0 ~9 S0 M
17.9 合法性
. H+ f* H0 u( v17.10 可使用智能卡的產品
0 ~" C- W# t% X5 Y1 N6 z17.10.1 Web瀏覽器(SSL、TLS)2 {+ O8 r4 c4 P7 {, |
17.10.2 安全電子郵件(S/MIME、OpenPGP)( b& }' Q  I& ]2 A, Q- Y& ?
17.10.3 表單簽名
) d1 ?8 c0 s; m; \) O, Y* B  v17.10.4 對象簽名
% T8 R8 ?* O. e( m) @6 F/ r17.10.5 Kiosk/可移植配置6 `2 j5 p( t- D
17.10.6 文件加密8 Y# Y8 S! a7 h- y8 E  s* N
17.10.7 工作站登錄/ n& T: {( r' R
17.10.8 撥號訪問(RAS、PPTP、RADIUS、TACACS)
3 y8 b' \" [. X* |# T17.10.9 支付協議(SET); c% |: A/ E# I" X% B
17.10.10 數字現金
1 T0 }2 w/ X; r% Q17.10.11 進入建築物
4 ]  E. _4 u$ w/ y- I/ G17.11 智能卡存在的問題3 j8 {2 n* _0 o' U- Z( s
17.12 攻擊智能卡
. e! @/ ^$ q) s4 U1 y17.13 小結
) s3 B% P" d/ c
* Z/ W9 X% ?& a8 h" Q! T第18章 IP安全與安全的VPN
( q$ {7 H, v" T* l9 e) k  b8 P4 V8 S3 g6 ?9 s) i+ N2 I& b- w- e
18.1 IPSec標準的必要性- k, c3 a& O% y/ v* _) R0 e9 h
18.2 IPSec的應用( G: S3 ?$ Y8 N. L% B, d! |. b6 f6 O
18.3 IPSec的好處% \: Z* M) B( Z$ \  G
18.4 IPSec是正確的選擇嗎9 h+ n7 G1 K1 O3 S/ L; L
18.5 IPSec的功能
& b. f" \1 N6 P0 ^6 c9 @! B18.6 傳輸模式和隧道模式6 a, u6 ?, h6 J6 Z8 {1 n
18.7 密鑰管理6 ?! L# f. F: \5 G' X$ d1 `" U0 {
18.8 安全關聯6 g: A. F: Y8 _. F% m" j6 U( A4 B
18.9 鑒別
4 n) \* e8 @, J18.10 抗重放服務5 ~9 _' a* L% t' i8 z! f
18.11 報文鑒別碼
- w8 ?; t/ i9 l18.12 保密性與鑒別
* G% i1 j$ l& R$ ?: X0 w18.12.1 ESP格式
* c1 [- a  Z5 l/ d+ _( i3 M18.12.2 加密和鑒別算法+ G1 K% M# I. W8 n% L3 R( J
18.12.3 填充字段2 T( M# f; d8 i) ?  _9 e
18.13 小結
# c# Y: D& r. H+ i! j' S: ]" c% G  C  K' ], |8 n/ Q! b  Y
第19章 電子商務系統中的密碼學. o# g& J$ c8 Z1 Z) R1 g
0 }- w( V+ S  I6 C. }# C" V4 |
19.1 密碼學在電子商務中的重要性
+ I! E% z# s4 x. O. k. x, s) I- s* c19.2 用於電子商務的密碼學' `2 b; K: V8 U
19.2.1 對稱密碼系統1 i$ B/ U. W- e- ^$ Y
19.2.2 公鑰(PK)密碼學
6 ]2 s% L4 {; r, S" `- b  e19.3 哈希法' [/ L# ]! u- F" Q
19.4 鑒別
! E5 w: Z0 S5 R1 N: @19.5 不採用密碼術的訪問控制2 s: r" t3 V  t: ^) D7 A& b
19.6 訪問控制機制
5 d. T" i1 t3 E5 C8 [  s, c19.6.1 SSL' ?- [1 i0 [( s. {; }$ G: S
19.6.2 SET
- ^0 O4 I2 Z2 i, P+ ]  ^# y% n" T: \19.7 密碼術與訪問控制的結合% L- u) `  R8 k/ q% y
19.8 軟商品的傳輸安全性
( \9 w3 b" u. k, v* G# H) |2 j19.8.1 無保護
/ N5 d- H4 ]3 {19.8.2 僅在傳輸時進行保護: w( T( ?# x# q, u
19.8.3 在解密前利用密鑰進行保護" n- G0 L7 x3 V& l
19.8.4 利用用戶定義的密鑰進行保護
4 R0 }/ c2 m  M, q/ ^19.8.5 利用用戶相關的密鑰進行保護
3 U$ b; M% U7 T, A  X' ]7 G19.8.6 利用持久權限管理系統的保護* ?8 v! @" F  V" h
19.8.7 比較6 `- X: A! S$ p6 o  W1 _6 e
19.9 用戶對電子商務模型的觀點(瀏覽、下載、購買和使用模型)* V+ J1 s& G- X0 N& [! u3 `/ P
19.9.1 第1步——瀏覽
6 f  c% @. Y( f4 t19.9.2 第2步——下載軟商品( x4 F8 |0 h2 K  I$ |& n
19.9.3 第3步——購買! [* I+ i& M9 x7 C$ M; k; G% W; D
19.9.4 第4步——使用
0 q" K/ l8 i8 u5 u  Q- o$ z. y19.10 發行商的觀點3 }7 C* Q, K% Y! ?+ g
19.10.1 第1步——選擇
$ z' g/ j3 Z# K' P6 p+ l# n. N19.10.2 第2步——展示
! L( Y) M. w' @/ r; y19.10.3 第3步——支付機制* S, K; K+ O# X2 B+ Y7 E
19.10.4 第4步——準備可供下載的內容9 k8 K3 u0 C3 ~
19.11 動態用戶相關的商務系統的預演' m2 ^; i" L$ x' d
19.12 小結
" \7 t3 o$ {( [, e3 w# Y: {& u+ i7 X/ W
第20章 基於角色的密碼學
/ k4 }8 v' O  b( O4 c: x2 y- @* J: z$ E* F! N
20.1 基於角色安全性與密碼學的概念卅目的
' D9 e+ M! ~% H6 h# B/ \& g20.2 基於角色安全的重要性3 V! _. p% h! [" ~( S) }
20.3 基於角色的密碼學
0 d, C9 r, p9 [( N1 ]) f, i20.4 基於角色的密碼學操作
, E  f- T' Z8 D' a( p20.5 基於角色的密碼過程4 ^- z( C4 C" Z
20.5.1 基於角色的加密過程# o! i. r# A3 e1 T! u2 j
20.5.2 基本角色的解密過程+ o% J& A" d8 E! e
20.6 用戶鑒別和安全特徵
0 x' j1 Z3 _9 x- {9 J1 ]: _. }20.6.1 角色和標簽
/ W* F2 c5 c$ }* ~, s20.6.2 RBC的優點( h; o6 F) |- I" V
20.6.3 用戶概況
4 M  ^( k, _2 I, o- m% M* }( j20.6.4 剛好及時的密鑰管理
1 x8 c" o# [; F20.6.5 其他安全問題+ i& C, H. D1 t9 o3 ?2 h
20.6.6 密鑰恢復# b) K& z  _7 b; W
20.7 基於角色的密碼學與智能卡
2 U* D! `' |0 a( o  l- `, h20.8 基於角色的密碼學與數字簽名
& Q( D8 C  L5 e7 `20.9 公開密鑰與基於角色加密的權衡% x, }" u; u: H( i3 c
20.10 小結
6 g* t% |6 j% F; g
5 T+ J/ W" R3 x  h7 H7 r第五部分 密碼學的發展方向' s" G5 N& a6 H* D
( ?  ?  B5 p- r1 W
第21章 密碼分析與系統識別
' a- C8 N* l( b9 R
- S% d: t+ R( {/ T  U2 w21.1 密碼分析策略
) Y7 M, ?# z/ \) [2 c6 M2 O21.2 密碼分析的四個基本步驟
  c6 O" F% r7 X1 ~  W- v21.3 Chi檢驗
$ p# D! U5 p5 d* O1 h. e# Z' u21.4 重合的基本理論——Kappa檢驗
/ J" e1 {% d. h# b& V$ e  W21.5 隨機性檢驗方法的推導——Psi和I.C.的計算
! K' p' F: l% S3 v+ `21.6 使用古典參數的密碼系統的縱向區別( ^+ E0 n# ?) J. Q/ Y
21.6.1 評估準則
! G3 e' `+ N$ ?  ?, p& m! U21.6.2 討論( n* F+ a# h! A" w' y7 \
21.7 壓縮
) G* ~8 a6 M" |7 m8 `21.8 熵7 D$ L& e1 h% Q) O
21.9 隨機性與單表/多表代替方法( n5 S3 i% u% n3 q
21.10 口令的脆弱性
! y" ~3 D; U# `/ I! A0 l21.11 竊取口令的逆向工程
, {- L6 B2 }) s% o. U5 X6 j21.12 系統識別——用於密碼系統縱向分類的新工具
/ N  O8 E, f- z6 i' I$ E3 S) B21.12.1 模式識別
) J8 {/ h8 h' I21.12.2 鄰近性度量7 @, Q# @2 E+ U5 d' O3 ^/ A
21.13 開發一種多類別方法, P9 z" T8 z5 S! o
21.14 無參數的線性判別函數(LDF)8 e; t* W  M' f
21.15 類I與類II的區別
  d7 |# D8 D9 [+ b2 T9 |3 [21.16 分段線性判別函數與封閉系統結構
, H' ^7 O; C5 z' O! q8 H5 x" w21.17 參數分類方法——概率結果: O2 m8 J: X' J8 ^$ {" h
21.18 根據密文聚類密鑰2 j  {% p- z# e9 `, l2 T
21.19 密文交互作用8 J) F0 T8 p% |
21.20 小結5 w1 Z2 X$ Y+ v1 L
' a& F; s7 ?+ X* _0 L: y% r
第22章 生物特徵加密
  E. T3 _8 i  M4 X% |* ^+ ~. b: b# F- |0 C
22.1 生物統計學- Z$ O& e9 o% }8 x+ s% F
22.2 生物統計學與密碼學的結合4 X$ }5 u3 a' j2 w- e% P( s
22.3 圖像處理- l# f8 W# D  w) l  _% |
22.4 相關性  d3 h) ?( Z3 v9 C( t
22.5 系統要求0 {6 c, E" x' v1 _8 y
22.6 濾波函數的設計
( [' \6 i3 o. G0 H' O1 V22.7 濾波函數的安全性
* k3 R# ~7 O; i' `: E: d+ I22.8 過渡濾波器. I9 R8 r2 S* c: m+ c6 j
22.9 安全的濾波器設計7 w( c$ [2 ]8 e$ h, V" q
22.10 生物特徵加密算法的實現:註冊與驗證
2 X; p1 i, s2 R' x! A3 ^22.10.1 註冊' D7 k7 L) d* O6 \1 @
22.10.2 驗證
- s5 b% C) B+ E: E/ H22.11 使用其他生物特徵模板的生物特徵加密
7 a5 A! l! I/ v' L' M' X22.12 小結
$ V% S5 s0 e8 I8 a% q+ {3 N1 q  I' `& ~
第六部分 附錄
8 {9 B. `2 T% Y7 t8 A* @+ g# [6 {2 [& H7 m$ b
附錄A 標準, Z' n9 Y4 T' N) ?. P( ^0 T, ^
附錄B 外國加密數據
! }/ D- G+ W8 h# u附錄C 複雜度理論的簡要指南
7 v; z- c; N# Q) A4 z附錄D 數論的簡短指南
! j0 m0 f6 ?! p* l* j( f附錄E ICSA採用的算法清單
. Z. W; l8 \0 `3 c# P附錄F 橢圓曲線及密碼學(ECC)0 C. Q# u, v1 y2 C/ \' k
附錄G 密碼機的發展
. Q7 ~9 T  O7 i6 T& V: H1 S6 E附錄H 美國法定和政府控制密碼技術的政策3 @& I$ H: l, |8 m) Z% k) A- b) @, A
密碼術語和互用性詞彙表
" \0 x+ Q4 C7 P2 ]. f, {參考資料目錄和資源3 c3 ~- k3 c1 p+ p; \
關於原書光盤

評分

參與人數 1貢獻 -4 收起 理由
克里斯 -4 精品文章

檢視全部評分

 樓主| 老潘 發表於 2006-5-22 19:18:32 | 顯示全部樓層
原帖由 chrishuang 於 2006-5-22 18:34 發表
3 A4 c+ Y/ I, D2 L/ ~# \* e哇塞!不愧是咱們論壇的司令 - 風流倜儻的小潘潘桑,出了這麼一個大題目:密碼學
$ t' K2 `+ Z4 K讚喔!' D" F1 @4 H. w( g
有關於密碼學,無論是在民生、國防、外交、科技、商業。。。。等多重領域可以說運用非常廣泛。! E* q. q1 W* z/ E, X$ f! A! u
然而密碼學對於一般 ...
5 s' i/ ~5 h* D
嘿嘿      啟稟財哥,小弟只是報紙照抄,連動個腦筋也沒,在您面前是"關公面前耍大刀"-->找死!
5 ]8 h5 D" o# l) a4 G- B8 `& L' i9 c* A
不過舉個現在年輕人也常在日常生活中使用的密碼學,這樣大家比較容易發揮 & 想像。我們下載A片必用的如、"love machine" 或"DSL"都是屬於電子資訊裡的隱藏技術。自由時報也有舉出"愛的機器"的例子:一張普通的航母照片,有可能隱藏的是一張機場空照圖,沒有透過解碼,無法得知。這在A片界是一個很好的下載媒介,可躲避ISP業者的巡邏刪除,目前正規的ISP業者規範是不可能給人放"奇怪"的東西,下完很"正常"的系列圖片後再予以解密。反正A片同好中人一定知道小弟在說什麼,不廢言
9 L$ P7 U* u  ]9 u7 C. V
4 d, {% i( a. I% b+ x3 V再來DSL可形成亂碼躲避原始的IP位址,刑法規定嚴謹,色情資訊是不能發布的! 所以DSL變成一種規避網路警察的單位的色情資訊或違反版權的發布方式,這種方式類似目前軍方使用的文件傳送加密器,形成同一系亂碼,必須以同一系解密器方得打開解密。 但這招有時如警察與ISP業者配合,提供發布者的IP位址,還是照樣逮到人~   關於DSL,  A片愛好者還是知道我在說什麼,也不再廢言9 `5 N* m6 F( \" F% k
# I7 W8 |! h7 j% N* C3 k
台灣軍方以前常用的約莫是替代式密碼法,如摩斯碼的每個A改成B,或ABCD改成DCBA,憲兵用的四位數密碼亦屬於替代式密碼,70X.6X^1; 7系列組可表人物,6系組表行為;例、70X 6X^1可以表示總統出門了。- a& B* v% Z9 a! o9 e- t/ q# R
但這種替代式密碼保密不高! 易被破解,或被蒐集整本密語本,聯合警衛密語本就曾被中共特工整本獲得,為北市警查獲。8 Q/ I, ]9 S% }( [. x
孔令晟時代自製的警光101系列,使用十幾年的各式機台,都是類比式單頻,也難保密,容易被截聽;目前都已採數位複頻,保密上會安全一點。
, Y4 T' W9 \* h% }" P. ~2 x2 ?以前一個說大也不大的台北市就有三組通訊密語,(衛戌區,聯合警衛,特區警衛組),倒楣的話三組都要背到,因為每XX會更換一次,又剛好輪單位的話,4 G% }2 p% p! I6 u6 H- |
總之背密語是一件苦差事,想必新兵都刻苦銘心,早年123營區樓頂一堆兵撐在地上,面前還放一本筆記本....  N) |% S: v+ z9 R

+ z4 k, ?7 X: d:Q
空中騎兵 發表於 2006-5-22 21:42:21 | 顯示全部樓層
想不到老潘兄在下載動作片的同時,還能聯想到這麼嚴肅且深奧的密碼學8 ]% E9 r9 i: K  M/ f- D
此娛樂不忘研究的精神,令小弟佩服佩服
mp409apple 發表於 2006-5-22 22:23:59 | 顯示全部樓層
左右太平洋戰爭的中途島戰役,就是因為日軍使用密碼太頻繁,一再出現AF的字眼,美軍將計就計發出AF缺水的訊息,而套出AF是中途島......................
chrishuang 發表於 2006-5-23 21:20:51 | 顯示全部樓層
原帖由 mp409apple 於 2006-5-22 22:23 發表
  L$ A1 ~1 m4 B& K3 F6 v左右太平洋戰爭的中途島戰役,就是因為日軍使用密碼太頻繁,一再出現AF的字眼,美軍將計就計發出AF缺水的訊息,而套出AF是中途島......................
  ?  B- {3 F& Y' f% c5 `& j) Z7 {
* P5 [8 ?7 Y+ w7 Q$ w+ Q2 e4 ~
關於此場戰役的過程,有太多的相關歷史文獻可以供參考(包含電影以及網路上能搜尋的到資料),因此在此不再多做廢言。" @, w$ Q* }& d0 ^

) o! \( s0 q1 Q. L' ^在整個二戰期間,日軍所用的密碼稱之為 JN-25,而此一密碼在二戰初期的確讓老美極為頭痛(包含珍珠港事件日軍也是使用此密碼), 也因此讓日軍自認為 JN-25 是一極安全有效的通訊密碼,而美國太平軍區後由一位海軍 約瑟夫·羅奇福特少校 領導的作戰情報處日以繼夜破解了 JN-25,也因此扭轉了中途島戰役的結果,甚至後來的日軍聯合艦隊司令長官 - 山本五十六 也是因為 JN-25 密碼被美軍破解,導致 山本五十六 於1943年4月18日7時25分,被美國海軍飛行員約翰·米歇爾少校所領導的 P-38 戰鬥機中隊在布干維爾島上空予以擊斃。: b' ?7 s2 W7 g* H6 S8 A- g

$ x, M( W! @. Z2 ?' \( V. p對於山本事件的發生,直到戰後,日本人才發現竟是因日海軍 JN-25代碼洩露所致。: n( b( O4 B6 \$ C0 ]4 Z

3 T* ^& ?7 U. R! O美軍破譯這個 JN-25 密碼的手法是一種非常典型的解密技術。其基本方法是,直接分析密文,根據字元出現的頻率分佈逆推出密碼表。比如研究證明,英語文章裏面26個字母的出現頻率總是固定的,於是我們就可以根據統計得來的資料解析出原始的密碼表。因此,單純以字母替換為基礎的密碼體系是非常脆弱的,可以說是形同虛設。( R5 p% E4 e! {9 a9 T, f

! M( v0 `$ {- n另外既然提到了二戰的密碼戰,就不得不提另一歐陸戰場,德國海軍U艇部隊所使用「恩尼格」密碼。5 h7 d) f6 |% ^( E: r% B, h
「恩尼格」密碼可以算的上是世界上最早使用機械編碼的密碼機,在二戰中,德國憑藉這種號稱“永遠無法破譯的超密碼”取得了一個又一個令自己興奮的戰果。可是當德國人還陶醉於自己的“無敵發明”時,「恩尼格」密碼卻已經悄悄地成為了英國人手中的利器……,而因英國之所以最後可以順利的破解「恩尼格」密碼,只能怪說德國人的自大與疏忽所造成的。
8 R7 ~& u" C. z$ s) S( r# J
' T5 ?$ c& c; M1928年的一天,華沙海關檢查站突然接到德國駐波蘭大使館的緊急通知,要求立即交付德國外交部郵寄給它的一包郵件。看到德國人如此焦急,波蘭人感到十分懷疑和好奇。他們一方面敷衍說郵件尚未收到,另一方面則將這包郵件轉交給了波蘭情報部門。波蘭情報人員驚喜地發現郵件裏裝的竟是德國人吹噓的“永遠無法破譯”的「恩尼格」密碼機(「恩尼格」密碼一詞源自希臘語Enigma,意指“不可思議的東西”)。得到這個從天而降的“寶貝”,波蘭情報人員欣喜若狂。他們在弄清其內部的連線關係和基本構造後,把郵件按原樣封好,然後不動聲色地交給德國大使館。隨後,他們很快從波茲南大學調來3名數學家,開始了對「恩尼格」密碼的破譯研究。
+ }. Y. P6 l1 f1 D! `; c9 p: x8 l
經過艱苦的工作,終於到1934年,波蘭人研究出了破譯「恩尼格」密碼的方法。波蘭人的信心因此而空前高漲。可是,德國人在1937 年又對「恩尼格」密碼機作了大幅度改進。如此一來,僅憑波蘭的設備和財力,研究很難再繼續維持下去。無奈,1939年7月25日,波蘭情報部門邀請英國和法國的情報部門共商合作破譯「恩尼格」密碼。它們商定了具體的分工:波蘭繼續從事數學理論方面的工作,法國通過間諜活動獲取相關情報,英國負責研製破譯機器。不過,僅僅兩個多月後,波蘭就在法西斯德國的鐵蹄下亡國了。華沙破譯小組的部分成員被迫輾轉法國繼續進行研究。可惜的是,1940年6月,法國也戰敗投降,研究人員們紛紛四散逃亡。這樣,破譯「恩尼格」密碼的重任全部落到了英國人身上。 , g# J* \. \! Q
( Z: X9 s5 J4 S
1939年7月,英國情報部門在倫敦以北約80公里的一個叫布萊奇利的地方徵用了一所莊園。一個月後,鮮為人知的英國政府密碼學校遷移到此。不久,一批英國數學家也悄悄來到這所莊園,破譯「恩尼格」密碼的工作進入了衝刺階段。( r4 w) [3 z  x# P  o; J
5 O. ]/ L3 M% o( E" s. ^
在這所後來舉世聞名的莊園裏,匯集了英國當時的很多天才科學家。其中,最為著名的要數電腦領域的巨匠艾倫·圖靈,當時他才27歲。 1940年1月,圖靈專門到法國拜訪了那些流亡中的波蘭密碼解譯人員,並從中了解到了一種被稱為“炸彈”的機器,這引發了他極大的興趣。回來後,圖靈把波蘭人的“炸彈”與他早先的數學研究結合起來,製造出了圖靈“炸彈” ,一台龐大的電腦。這項發明的價值不言而喻。據當時在莊園工作的英國情報官員溫特伯山姆上校30年後回憶:“早在1940年,我極為莊重地被領進一座神聖的殿堂,那裏放著一個棕色的柱形機器,上面裝有一個棕色的大圓盤。它仿佛是一位東方女神。我頓時明白,它一定就是「恩尼格」密碼的敵人。”確實如此,圖靈“炸彈”的誕生敲響了「恩尼格」密碼的喪鐘。
9 p# T( D. |, H5 ~  f
  x- Y) ^$ I0 q. c5 H' ]1940年3月14日,第一台圖靈“炸彈”在布萊奇利莊園投入使用。不久,它便成功破譯了第一份「恩尼格」密碼情報。溫特伯山姆在親自把這份情報呈送給空軍情報主任麥得赫斯特時,興奮地說:“從此以後,德國人的絕密情報對於我們來說,完全是一本可以閱讀的書了。”可是,最初的“炸彈”運行非常慢,有時要一個星期才能找到一個密鑰,這對瞬息萬變的戰場形勢而言,可以說毫無用處。為此,著名數學家戈登·韋爾什曼帶領一些工程師對“炸彈”進行了大規模改進。改進後的“炸彈”運行效率大大提高。一般一台“炸彈”可以在一個小時裏找到一個密鑰。到1941年底,莊園已經擁有了12台圖靈“炸彈”,到1943年3月,增加到了60台。破譯「恩尼格」密碼的工作已經變得十分容易了。; ], Q" e, n3 w8 O9 L: M4 l

, N! ~) g+ F6 ^% V「恩尼格」密碼終於破譯了。英國軍方高興萬分。可是,如何防止無孔不入的德國情報人員獲悉這一絕密資訊,成了擺在英國人面前的難題。
5 {  `8 X( a6 \1 m
# Q. I/ [( c" H* ?" Y# _為了保守機密,英國情報部門採取了一系列嚴密措施。有時,英軍甚至乾脆放棄一些極有價值的情報,為此,英國人也付出了沉重的代價。 1940年11月12日,布萊奇利莊園截獲並破譯了德國空軍總司令發給其駐西歐各航空站的一批密碼電報,得知德國空軍將出動500多架轟炸機對英國的考文垂市進行大規模空襲。此時,英國尚有十分充足的預警時間,完全可以通知考文垂市作好防空準備,避免大的損失。但是,英軍高層考慮到德軍可能會因此而推斷出密碼泄密的問題。丘吉爾首相果斷下令不將此事通報考文垂市。結果,在德國空軍按計劃進行的空襲中,有6萬多名市民喪命。英國用如此大的代價蒙蔽了德國人,使他們堅信「恩尼格」密碼萬無一失,於是便繼續放心大膽地使用。事後證明,英國人的血沒有白流。「恩尼格」密碼逐漸成為英國人手中一把最具殺傷力的利刃。在後來的阿拉曼戰役、攻佔西西里島、諾曼第登陸等具有決定意義的軍事行動中,英國和盟軍都通過破譯「恩尼格」密碼及時掌握了戰場主動權,使得勝負天平逐漸偏向了盟軍一方。- c1 e9 [7 e6 D9 v5 P
1 s* z! Z  C/ s5 I$ P$ M" S
而戰後為徹底埋葬這個秘密,英國拆毀了千辛萬苦研製出來的“炸彈”,銷毀了設計圖紙和各種文件資料。布萊奇利莊園中幾千名工作人員在宣誓堅決保守秘密後被遣散。直到20世紀70年代,隨著電腦加密技術的發展,「恩尼格」密碼已經落後了,保密工作也顯得毫無意義,真相才逐漸大白於天下。
$ ^' M4 O8 R: j
' Z% z+ o  P4 T, ?另外由於各項當年的機密文件陸續解密,「恩尼格」密碼的全部資料的得以公諸於世,同時1995年,英國的一期密碼破譯雜誌公佈了盟軍二戰時未能破譯的三段U型潛艇密碼,希望有人破譯。& U! y, I1 i* r! |" r, P0 @9 ~* F
. j* @3 X$ a# C3 b& w
最後於今年2006年一名德國出生的小提琴家 - 斯蒂凡.卡拉,屏藉著對計算機及密碼破譯都充滿興趣。在拿到這些密碼複印件後,卡拉立即編寫了一段計算機破密程序,並將它公佈各大網站上。同時他在今年1月9日正式啟動「M4計劃」(http://www.bytereef.org/m4_project.html),鼓動網上愛好者用自己的電腦協助破譯。短短一個多月的時間,「M4計劃」就發展成一個由2500台電腦組成的格網(Grid),並順利破譯了訊息。4 h5 x+ k$ Y4 H

; E6 k  u* ?# q4 t+ {$ v例:第一則訊息開端部份:「FCLC QRKN NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM」。其實是1942年11月19日,德國海軍「U264」潛艇指揮官陸克斯與基地的通訊:「交戰時被迫下潛。深水炸彈。敵艦最後位置0830h AJ 9863。(航道)二二○度。(速度)八節。正在追蹤(敵艦)。氣壓計下降十四毫巴。(風向)北北東。(風力)四級。能見度十(浬)。(艦長)陸克斯。」 (http://www.dajiyuan.com)% t, j% r3 h$ O6 {3 k

; ^+ j" {6 O# g  a: E" L7 S& j   - 以上資訊分別參考了 WIKI維基百科、台灣大紀元等相關網站資料所綜合而成。# N1 P. Q6 }1 f% j
   如有錯誤,歡迎不吝指正,謝謝
      ~- L$ q' ^9 z. x8 O1 M

9 ]4 e' e5 P" T2 @[ 本帖最後由 chrishuang 於 2006-5-23 21:36 編輯 ]

評分

參與人數 1貢獻 +3 收起 理由
克里斯 + 3 精品文章

檢視全部評分

chrishuang 發表於 2006-5-23 22:11:41 | 顯示全部樓層

關於量子電腦

有關於量子電腦與量子密碼,目前均還在研發階段
" R! ~. y4 I/ B1 C以下這篇文章轉貼自 - 科學人網站
4 Q* ], G' w" S這一篇文章以淺顯易懂的語句,詳細的說明了何為量子電腦與量子密碼,對於量子電腦與量子密碼有興趣了解的學長,不失為一篇好的入門文章。
  u) h3 u4 ?9 x0 B 3 a1 F7 v3 S' O; V3 j0 _

( u# _$ }2 C& ^0 G! M  e; t----------------------------< 分隔線 >-----------------------------------
4 Z+ S. q% x6 T# w量子傳訊,絕對機密" {; x! x  @7 X/ V! W
利用量子技術來傳送秘密鑰匙,資料的保密將更為安全。
9 I& {, C7 a: }撰文╱史蒂克斯(Gary Stix)( j7 C1 G( S- U: [! m
翻譯卅張明哲
% K' E7 L* x6 o. O) U& Z7 p6 q% F2 `! D1 d/ P; U
在IBM的華生實驗室裡,班奈特(Charles Bennett)是位知名而優秀的理論學家,也是量子計算這個新領域的創始者之一。就像其他多數理論學家一樣,他待在實驗室的經驗並不多。他對於外在的事物漫不經心,有一次甚至把茶壺放在隔水加熱器太久,從綠色煮成紅色。不過,在1989年,班奈特和同事斯莫林(John A. Smolin)以及布拉薩(Gilles Brassard)決定放手一搏,著手進行一項開創性的實驗。他們根據量子力學的原理,展示了一種新的密碼技術。5 ~- \" y* r# J
1 J& r6 n. M7 [6 }
在這個實驗裡,他們讓光子在一個暱稱為「瑪莎阿姨的棺材」的光密盒裡走了30公分。光子振盪(偏振化)的方向,代表一連串量子位元裡的0與1。量子位元構成密碼的「鑰匙」,可以對訊息加密或解密。竊聽者之所以刺探不到鑰匙,是由於海森堡的測不準原理— 這是量子物理的基礎之一,當我們在測量量子態的某個性質時,會使另一個性質受到擾動。在量子密碼系統裡,任何竊取者在偷看光子束時都會更動到它,而被發送者或接收者察覺。原則上,這種技術可以做出無法破解的秘密鑰匙。1 n+ ?& `! }/ f  x
5 `% l, u" h' Q7 o2 u3 Q* t1 Y4 L+ _
從班奈特辦公桌上的臨時設計一直發展至今,量子密碼技術已經有了長足的進展。現在美國國防安全署或聯邦準備銀行已經可以向兩家小公司購買量子密碼系統,而且未來還會有更多的產品。這種加密的新方法結合了量子力學與資訊理論,成了量子資訊科學的第一個主要商品。未來,從這個領域誕生的終極技術可能是量子電腦,它將具有超強的解碼能力,而要避免密碼遭破解的唯一方法,可能得用上量子密碼技術。
: s/ A  c8 u& j. d6 f: S# T, T( K6 w; O7 x
現代的密碼專家所遇到的挑戰是,如何讓發送者與接收者共同擁有一把鑰匙,並保證不會外流。我們通常用一種稱為「公開金鑰加密法」(public-key cryptography)的方法發送「秘密鑰匙」(簡稱密鑰或私鑰),對傳送的訊息加密或解密。這種技術之所以安全,是因為應用了因數分解或其他困難的數學問題。要計算兩個大質數的乘積很容易,但要將乘積分解回質數卻極為困難。目前在公開金鑰加密法中,最常用到的RSA密碼演算法,就是應用因數分解的原理。在發送與接收者之間傳遞的秘密訊息,是以「公開鑰匙」(簡稱公鑰)加密,這個公鑰是一個很大的數,例如408508091(實際上用的數會遠大於此)。資料只能以接收者握有的密鑰解開,這把密鑰是公鑰的兩個因數,而在這個例子裡就是18313與22307。! A9 r' g) `1 O4 n
; d" U+ Q6 x6 a2 m5 ?: `
由於破解公開金鑰加密法很困難,因此在未來10年甚至更久,密鑰的安全性仍舊很高。但是隨著量子資訊時代的來臨(尤其是量子電腦可以快速算出嚇人的高難度因數分解)可能預示了RSA及其他密碼技術終將失效。英國布里斯托大學電子及電機工程系教授瑞若堤(John Rarity)說:「如果量子電腦成真,一切都會不一樣。」4 u2 o) q5 N( U; J3 U+ s

; ^0 d% b* u: J2 r& R[ 本帖最後由 chrishuang 於 2006-5-23 22:12 編輯 ]

評分

參與人數 1貢獻 +3 收起 理由
克里斯 + 3 精品文章

檢視全部評分

你需要登入後才可以回覆 登入 | 加入後憲

本版積分規則

禁閉室|手機版|Archiver|後憲論壇

GMT+8, 2025-4-5 22:23 , Processed in 0.316565 second(s), 6 queries , Gzip On, APCu On.

Powered by Discuz! X3.4

© ROCMP.org since 2005