当前位置:首页 » 密码管理 » 密码数学用什么

密码数学用什么

发布时间: 2023-04-23 12:39:47

㈠ 我想学习计算机密码学,需要学好哪些数学知识。

先学数学基础:

1.精读初等数论或数论导引,略读计算数论;
2.代数数论;
3.解析数论在密码学中不常用,不必细读,反正我没读过;
4.交换代数;
5.组合数学。
进一步建议:学习《代数学》、《有限域》、《椭圆曲线》,至于密码学书,读一两本经典的就行了!

比较经典的密码学书有《密码学原理与实践》(Douglas R.Stinson着;冯登国译)。这本教材言简意赅、清晰易懂。
《密码学导引》(冯登国、裴定一着,科学教育出版社)非常全面,附录含数论等基础知识的简介。
参见:http://..com/question/95390233.html

如果你读了其中任意一本,你上面提到的密码学书就可以全部收起来了。椭圆曲线密码学如果是绿皮的,也没什么可看的。

原山东大学王小云教授(已被清华挖走)就是这方面的世界顶级专家,她的论文和着作楼主有兴趣的话不妨关注下,目前王小云已当选为计算机领域的院士了!

㈡ 密码算法的密码学

(1) 发送者和接收者
假设发送者想发送消息给接收者,且想安全地发送信息:她想确信偷听者不能阅读发送的消息。
(2) 消息和加密
消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。
明文用M(消息)或P(明文)表示,它可能是比特流(文本文件、位图、数字化的语音流或数字化的视频图像)。至于涉及到计算机,P是简单的二进制数据。明文可被传送或存储,无论在哪种情况,M指待加密的消息。
密文用C表示,它也是二进制数据,有时和M一样大,有时稍大(通过压缩和加密的结合,C有可能比P小些。然而,单单加密通常达不到这一点)。加密函数E作用于M得到密文C,用数学表示为:
E(M)=C.
相反地,解密函数D作用于C产生M
D(C)=M.
先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:
D(E(M))=M
(3) 鉴别、完整性和抗抵赖
除了提供机密性外,密码学通常有其它的作用:.
(a) 鉴别
消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。
(b) 完整性检验
消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。
(c) 抗抵赖
发送者事后不可能虚假地否认他发送的消息。
(4) 算法和密钥
密码算法也叫密码,是用于加密和解密的数学函数。(通常情况下,有两个相关的函数:一个用作加密,另一个用作解密)
如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。受限制的算法具有历史意义,但按现在的标准,它们的保密性已远远不够。大的或经常变换的用户组织不能使用它们,因为每有一个用户离开这个组织,其它的用户就必须改换另外不同的算法。如果有人无意暴露了这个秘密,所有人都必须改变他们的算法。
但是,受限制的密码算法不可能进行质量控制或标准化。每个用户组织必须有他们自己的唯一算法。这样的组织不可能采用流行的硬件或软件产品。但窃听者却可以买到这些流行产品并学习算法,于是用户不得不自己编写算法并予以实现,如果这个组织中没有好的密码学家,那么他们就无法知道他们是否拥有安全的算法。
尽管有这些主要缺陷,受限制的算法对低密级的应用来说还是很流行的,用户或者没有认识到或者不在乎他们系统中内在的问题。
现代密码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任意值。密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用K作为下标表示),这样,加/解密函数现在变成:
EK(M)=C
DK(C)=M.
这些函数具有下面的特性:
DK(EK(M))=M.
有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下:
EK1(M)=C
DK2(C)=M
DK2 (EK1(M))=M
所有这些算法的安全性都基于密钥的安全性;而不是基于算法的细节的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷听者知道你的算法也没有关系;如果他不知道你使用的具体密钥,他就不可能阅读你的消息。
密码系统由算法、以及所有可能的明文、密文和密钥组成的。
基于密钥的算法通常有两类:对称算法和公开密钥算法。下面将分别介绍: 对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。
对称算法的加密和解密表示为:
EK(M)=C
DK(C)=M
对称算法可分为两类。一次只对明文中的单个比特(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组比特亚行运算,这些比特组称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为64比特——这个长度大到足以防止分析破译,但又小到足以方便使用(在计算机出现前,算法普遍地每次只对明文的一个字符运算,可认为是序列密码对字符序列的运算)。 公开密钥算法(也叫非对称算法)是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。在这些系统中,加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。私人密钥有时也叫秘密密钥。为了避免与对称算法混淆,此处不用秘密密钥这个名字。
用公开密钥K加密表示为
EK(M)=C.
虽然公开密钥和私人密钥是不同的,但用相应的私人密钥解密可表示为:
DK(C)=M
有时消息用私人密钥加密而用公开密钥解密,这用于数字签名(后面将详细介绍),尽管可能产生混淆,但这些运算可分别表示为:
EK(M)=C
DK(C)=M
当前的公开密码算法的速度,比起对称密码算法,要慢的多,这使得公开密码算法在大数据量的加密中应用有限。 单向散列函数 H(M) 作用于一个任意长度的消息 M,它返回一个固定长度的散列值 h,其中 h 的长度为 m 。
输入为任意长度且输出为固定长度的函数有很多种,但单向散列函数还有使其单向的其它特性:
(1) 给定 M ,很容易计算 h ;
(2) 给定 h ,根据 H(M) = h 计算 M 很难 ;
(3) 给定 M ,要找到另一个消息 M‘ 并满足 H(M) = H(M’) 很难。
在许多应用中,仅有单向性是不够的,还需要称之为“抗碰撞”的条件:
要找出两个随机的消息 M 和 M‘,使 H(M) = H(M’) 满足很难。
由于散列函数的这些特性,由于公开密码算法的计算速度往往很慢,所以,在一些密码协议中,它可以作为一个消息 M 的摘要,代替原始消息 M,让发送者为 H(M) 签名而不是对 M 签名 。
如 SHA 散列算法用于数字签名协议 DSA中。 提到数字签名就离不开公开密码系统和散列技术。
有几种公钥算法能用作数字签名。在一些算法中,例如RSA,公钥或者私钥都可用作加密。用你的私钥加密文件,你就拥有安全的数字签名。在其它情况下,如DSA,算法便区分开来了??数字签名算法不能用于加密。这种思想首先由Diffie和Hellman提出 。
基本协议是简单的 :
(1) A 用她的私钥对文件加密,从而对文件签名。
(2) A 将签名的文件传给B。
(3) B用A的公钥解密文件,从而验证签名。
这个协议中,只需要证明A的公钥的确是她的。如果B不能完成第(3)步,那么他知道签名是无效的。
这个协议也满足以下特征:
(1) 签名是可信的。当B用A的公钥验证信息时,他知道是由A签名的。
(2) 签名是不可伪造的。只有A知道她的私钥。
(3) 签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。
(4) 被签名的文件是不可改变的。如果文件有任何改变,文件就不可能用A的公钥验证。
(5) 签名是不可抵赖的。B不用A的帮助就能验证A的签名。 加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。
对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。
不对称加密算法 不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。
不可逆加密算法 的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。

㈢ 数学密码有哪些

军事学概述、射击学、弹道学、内弹道学、外弹道学、中间弹道学、终点弹道学、导弹弹道学、军事地理学、军事地形学、军事工程学、军事气象学、军事医学、军事运筹学、战役学、密码学、化学战 密码学(Cryptology)一字源自希腊文"krypto's"及"logos"两字,直译即为"隐藏"及"讯息"之意。而其使用, 可以追溯到大约四千年前。公元二千年,埃及人就将祭文刻在墓碑上。之后人们都是以书写在纸张上的方式, 用来传秘密讯息。在二次大战中,密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场 战争完全归功于二次大战时所发明的破译密文数位式计算机破解德日密码。西元1949年,Shannon提出第一篇 讨论密码系统通讯理论之论文,近代密码学可说是滥觞于斯。直至西元1975年,Diffie与Hellman提出公开金 匙密码系统之观念,近代密码学之研究方向,正式脱离秘密金匙密码系统之窠臼,蓬勃发展,至今已近二十年。 发展至今,已有二大类的密码系统。第一类为对称金钥(Symmetric Key)密码系统,第二类为非对称金钥(Public Key) 密码系统。 首先密码学是由万维网的茄敬嬉皮士所研究,而且涉及钥匙传送问题。60年代�6�8请保安传送钥匙;70年初,发 现这个不是好辨法,费时浪费时间。 1965年,美国史丹福大学电机工程系--默克尔、迪菲、赫尔曼等三人研究密码学可惜并未有所发现。 另外在英国通讯电子保安组(CESG)秘密机构的切尔纳姆发现了还原密码式,但是由于属于秘密机构,所以 不能公开。直到1977年麻省理工研究生--里夫斯,阿德曼发现和切尔曼差不多的式。他们成立RSA Security Company (RSA是他们名字的字头)现时值25亿美元,在传送信用卡时起了很大作用。RSA已安装了5亿套产品在 IE , Netscape下的小锁就是RSA的产品。数学挂销第一个发现不是美国,但�是第一个公开。数学挂锁上锁易, 还原难,所以受广泛使用,亦即是信息编码保密。 数学挂锁泛例: 数学挂锁用单向式:N=pxq <--例子 N(合成数)=两个质数的乘 11x17=187=N 还原单向式公式:C=Me(mod N) *e是M的次数,因为在记事本中打不到* M*13*(mod 187)=C *13是M的次数* c=165 x=88 (password kiss) 88*13*(mod 187)=165 *13是88的次数* modN=M C*1/e*mod(p-1)(q-1)=88 C=165 p=11 q=17 answer:mod 187=88 一般有两种类型密码学被使用: symmetric key (对称性的钥匙) 和 public key (公开的钥匙)(也叫 非对称的钥匙) 密码学. 举一个简单的对称的钥匙密码学的范例, 假想从朋友处收到一个通知. 你和你的朋友同意来加解密你们的讯息, 你们将使用下列算法: 每个字母将会上移三个字母, 例如 A=C, B=D, 而 Y 和 Z 转一圈回到 A 和 B, 这个方程式 ("每个字母上移三个字母") 就是送信者使用来加密讯息的钥匙; 而收信者使用相同的钥匙来解密 . 任何人如果没有钥匙就不能够读此讯息. 因为相同的钥匙视同实用来加密及解密讯息, 这个方法是一个 对称钥匙 的算法. 这类的密码学及是我们所知的秘密钥匙密码学,因为此钥匙 必须被秘密保存于送信者和收信者,以保护资料的完整性. 非对称性密码学 非对称性或公开的钥匙 密码学, 不同于对称性的 密码学, 在于其加密钥匙只适用于单一使用者. 钥匙被分为两个部分: 一把私有的钥雹纤匙, 仅有使用者才拥有. 一把公开的钥匙, 可公开发行配送,只要有要求即取得. 每支钥匙产生一个被使用来改变内文的功能. 私有的钥匙 产生一个 私有改变内文的功能,而公开的钥匙 产生一个 公开改变内文的功能. 这些功能是反向相关的, 例如., 如果一个功能是用来加密讯息,另外一个功能则被用来解密讯息.不论此改变内文功能的次序为何皆不重要. 公开的源纳仿钥匙系统的优势是两个使用者能够安全的沟通而不需交换秘密钥匙. 例如, 假设一个送信者需要传送一个信息给一个收信者, 而信息的秘密性是必要的, 送信者以收信者的公开的钥匙来加密,而仅有收信者的私有的钥匙能够对此信息解密. 公开的钥匙密码学是非常适合于提供认证,完整和不能否认的服务, 所有的这些服务及是我们所知的数位签名. 相关网站 密码学二 基本原理的密码法,可以分成两种:移位法(transposition)和替代法(substitution), 移位法就是将讯息里面的文字,根据一定的规则改变顺序,这种方法,在文字数量很大的时候, 便可以显示出他的优势,例如"Hello World"才不过10个字母便可以有11708340914350080000种排列的方式。 另外一种方法,就是替代法,还可以分成两种,一种是单字替代,一种是字母替代,两种的原理是一样的, 就是利用文字相对顺序的对应,来改变原来的文章,以英文为例,我们可以把英文字母往后移动三个位置,即: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 泛例: Hello World How are you khoor zruog krz h brx 这句话就变的难以辨认了,而且如果发信人收信人有协定好的话,那还可以把文字之间的空白删除,反正翻译回来的时候, 可以靠文句的意思,来推测断句断字的时机。 而单字替代,则是以每个单字,都去换成另外一个相对应的单字,这样来改写原文, 变成一个无法辨认其意义的加密文件。 移位法当然不只限于一种,光是英文字母不考虑大小写,就可以有25种互异的方法,每种密码法,都可视为一种加密法, 我们称为算法(algorithm),和一把钥匙(KEY)的组合结果。钥匙是用来指定加密程序的演算细节。以移位法为例, 算法是只以密码字母集里的字母,取代明文字母集里面的字母,钥匙便是收发信人定义的密码字母集。 整个密码学发展的程序,辨识找寻新的算法,和保护钥匙避免被解密者发现的程序,钥匙在密码学中非常重要,因为即使算法相同或太简单, 没有加密的钥匙的话,我们仍然很难去破解加密的文件。以单纯的英文字母,不单纯的平移,而用一个字母一个字母互换的话,不考虑大小写, 就有403291461126605635584000000种不同的钥匙必须要去测试,才可以得到原来的明文。 密码学的应用 1. 数位签章(Digital Signature): 这是以密码学的方法,根据EDI讯息的内容和发信人的私钥(Private Key)所产生的电子式签名。除非拥有该把私钥,任何人都无法产生该签名,因此比手写式的签名安全许多。 收信人则以发信人的公钥进行数位签章的验证。 2. 数位信封(Digital Envelope): 这是以密码学的方法,用收信人的公钥对某些机密资料进行加密,收信人收到后再用自己的私钥解密而读取机密资料。除了拥有该私钥的人之外, 任何人即使拿到该加密过的讯息都无法解密,就好像那些资料是用一个牢固的信封装好,除了收信人之外,没有人能拆开该信封。 3. 安全回条: 收信人依据讯息内容计算所得到的回覆资料,再以收信人的私钥进行数位签章后送回发信人,一方面确保收信人收到的讯息内容正确无误, 另一方面也使收信人不能否认已经收到原讯息。 4. 安全认证: 每个人在产生自己的公钥之后,向某一公信的安全认证中心申请注册,由认证中心负责签发凭证(Certificate),以保证个人身份与公钥的对应性与正确性 量子密码学(Jennewein et al., Quantum Cryptography with EntangledPhotons, Physical Review Letters, May 15, 2000, Vol 84, Iss 20, pp. 4729-4732) 三个独立研究机构首次实验证明利用量子幽灵式的特性来建构密码之可行性, 这项研究提供未来对付电脑骇客的防犯之道. 在这个最新--也是最安全--的资料加密解密架构(即量子密码学)中,研究者是采用一对 entangled光子, 而这对粒子即使相隔远距离的情况下,仍有密切的互动关系. entanglement-based 的量子密码学具有唯一的, 不可被窃听的传输特性, 如果有偷听者想窃取资料, 也很容易的可以监测出来. 简而言之, entanglement process 可以建立完整的, 随机的 0与 1 序列提供两端使用者传输资料, 如果有骇客从中撷取资料, 那么这个讯息序列将被改变, 用户就会发现有窃听者, 并授权放弃被窃听的资料. 这种数位随机序列, 或称 "金钥匙", 再和资料进行计算 (如互斥或闸 XOR), 即加密程序, 使得这资料串形成一完全随机序列, 这方法就是已知的 one-time pad cipher. 同理, 接收端也是靠着金钥匙来进行解密程序. 在研究中, Los Alamos 研究者模拟一位窃听者窃取传输资料, 成功地被侦测出来, 并授权用户放弃被窃取的资料. 而在澳洲的研究团队, 则建立了一公里长的光纤来连接两个完全独立的传输, 接收站来验证 entangled 密码理论, 他们建立了金钥匙并成功的传输 Venus 影像. 同时, 在 University of Geneva 团队建构超过数公里的光纤, 并使用光子频率来验证entangled 密码理论. 在这些实验中, 虽然他们的传输速率较慢, 但 entanglement-based 密码理论在未来极有可能超越non-entangled 量子密码理论, 不仅是传输速率, 而且在预防资料被窃取方面, 所需要的额外光子也比较少.

㈣ 密码学所需的数学与计算机知道以及其它方面的知识。(越详细越好,答案宁缺勿滥,会追加分的~)

在大学专业课程里,一般意义上的密码学都是指商业民用密码学,需要一定的数论基础和计算机基础;密码学发端于数学史早期,是和数论这一数学王冠上的明珠紧密结合在一起的。要求熟练掌握的数论知识有:同余理论,一元同余方程,平方剩余与一元二次同余方程以及原根与指标等知识。
除上述数论基础之外,密码学还必须掌握传统的密码学基础知识,比如传统密码体制,公钥密码体制和密码学的Shannon理论等。
最为重要的是,当代密码学紧密地与计算机科学技术结合在一起,所以对于随机性概念,序列密码与移位寄存器以及网络安全加密技术、加密算法等知识有较为扎实的掌握。以上材料来源于《武汉大学商用密码学基础》课程教材。

㈤ 密码必须使用6-15个字符内的数字.英文字母, 特殊符号的组合形式是什么意思

1、密码必须使用6-15个字符;是指密码的个数需为6-15个之间,不能小于6个也不能大于15个;

2、由数字、英文字母、特殊符号组成的意思是指;密码的形式只能是数字、英文字母(无论大小写)、特殊字符(即为标点符号和一些¥#@像这样的符号)。

3、数字:0~9任选;英文字母:A~Z大小写均可,任选;特殊符号:-、*、+等;按个人习惯把6~15个选择出来的或数字或字母或符号进行组合即为所要求的密码。

㈥ 对密码学感兴趣怎么入门数学要什么基础百度知道

建议你先系统地学习一下计算机原理和预备数学森宽知识

只是入门的话建议你先了解一下当前信息安全的重要事件、几大加密算法的基本原理
下面这些先行学科是必须的数学基础:高等数学、线性代数、此册亮概率论、离散数学
计算机基础包括C语言、算法与姿知数据结构、计算机组成原理等,可以辅修
密码学核心课程包括信息安全数学基础、密码学引论、软件安全等
要全面了解上面的基础内容是一个漫长的过程,但只有打好这些基础你才能真正深入理解后面的内容。密码学要求很高的数学和逻辑能力,不是仅仅靠兴趣就能够精通的,不能三天打鱼两天晒网。
密码学的核心数学知识:同余、群论、矩阵、哈希

㈦ 数学密码怎样设好

简单来说,位数越多,破解难度越大
但是更为实际的说,应该是随机性越大,破解难度越大。所以银行卡密码6位就够了。
那么,如何设置密码呢?
通常情况,密码之所以不安全,是因为我们都想密码好记,结果好记的密码其实规律性太强。
所以,密码设置有技巧。
举个例子。身份证的后四位数学其实就是随机的,这四个数字就可以拿来用。
再比如,生日,电话号码,大家都能记住,但是不安全,那可以,隔一位输入。
就是说,电话号码是拍哪1234,那密码可以设置为1 9 2 9 3 9 4 9,也就是把1234分开。当然,这只是举例
另外,数学和字母一起,也可以保证密码的安全性更高
字母还可以大小写进行区分。
总的来说,密码为了记忆的方便,我们会找一些我们常用的数字,这并没有什么关系,就是在设置的时候,要把这些常用的数学用自己想到的方式把它再拆分一下模贺凯,安全性就能大大提高。也就算是好的密码了。
最后,如果真要学密码,市面上的密码学的书本也有很多,我这里说的只是我个人看法。
希望旦唤对你有帮助

㈧ 密码学的分类及其代表算法

第一类是简易密码,又称替位密码。这是一种最原始、初级的密码,主要玩的是数字和文字的游戏,比戚粗拍如将偶数当奇数用,把炮弹说成香蕉、进攻说成回家,诸如此类,玩的名堂比较简易,有点暗语性质的。这种密码没有什么学术价值,也不体现智慧,只有一点小聪明,作用也只是防君子不防小人的,所以一般都是在小范围内使用,临时性很强,风险也很大。早在二战之前,这种密码就几乎已被淘汰,即使有些局部战役偶尔用一下,也是因为情况紧急,迫不得已。第二类是专业密码,又称中级密码,凳谨或数学密码,主要奥妙在数学的运用上。这种密码一般都是由专业的数学人才参与设计,玩的是数高羡学的游戏,不是数字的。二次大战中大部分国家和军队用的都是这种密码,因为设置的程序相当复杂,人已无法单纯用头脑记清它的转换方式和程序,所以出现了专业的密码机。这类密码是用数学造出来的陷阱,所以,每部密码几乎都可以演变出一道或者几道超难的数学题。第三类是高级密码,又称语言密码。研制这样一部密码,相当于创造发明一门语言,也许该说是疯子的语言,破坏语言的语言,研制难度相当大,破译难度也很大。二战期间,有少许国家开始尝试性地用,保密性很好,但之后并没有如人们所期望的那样普及开来,原因是研制这样一部密码,耗资巨大,且使用难度极大,难以普及。这是一种密码中的密码,即使在少数发达国家,一般只在高层联络中使用,很难全面铺开

㈨ 密码和数学有什么关系

很简单,密码是由数字组成的,这是一点,外加数学有有很多定理、定义,根据这些,能用合适的方法去推出密码,另外设置密码也是离不开数学的,必须用所拥有的数学思维去思考才能想出高难度的密码。所以密码和数学是紧密相关的。

热点内容
买脚本一般都在哪里 发布:2025-02-12 19:08:07 浏览:823
恋舞刷分脚本se下载 发布:2025-02-12 18:56:53 浏览:8
c语言大小写转换程序 发布:2025-02-12 18:55:23 浏览:524
三星耳机坏了怎么配置 发布:2025-02-12 18:54:46 浏览:975
简易编程语言 发布:2025-02-12 18:48:07 浏览:523
咋上传视频 发布:2025-02-12 18:45:50 浏览:288
python的包机制 发布:2025-02-12 18:45:49 浏览:448
sqlserver网络实用工具 发布:2025-02-12 18:38:56 浏览:767
剑与家园新服务器什么时候转国 发布:2025-02-12 18:38:05 浏览:434
php发送email 发布:2025-02-12 18:38:02 浏览:297