Shannon与现代密码学
- 格式:doc
- 大小:130.51 KB
- 文档页数:9
现代密码学课程论文学习︽现代密码学︾后的感受院系:数学与信息科学系班级:姓名:学号:对现代密码学的认识一、密码学的发展历程密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。
密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。
接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。
例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。
就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。
事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。
例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。
然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。
后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。
现代密码学实验报告院系:理学院班级:信安二班姓名:学号:前言密码学(Cryptology)是研究秘密通信的原理和破译秘密信息的方法的一门学科。
密码学的基本技术就是对数据进行一组可逆的数学变换,使未授权者不能理解它的真实含义。
密码学包括密码编码学(Cryptography)和密码分析学(Cryptanalyst)两个既对立又统一的主要分支学科。
研究密码变化的规律并用之于编制密码以保护信息安全的科学,称为密码编码学。
研究密码变化的规律并用之于密码以获取信息情报的科学,称为密码分析学,也叫密码破译学。
密码学在信息安全中占有非常重要的地位,能够为信息安全提供关键理论与技术。
密码学是一门古老而深奥的学问,按其发展进程,经历了古典密码和现代密码学两个阶段。
现代密码学(Modern Cryptology)通常被归类为理论数学的一个分支学科,主要以可靠的数学方法和理论为基础,为保证信息的机密性、完整性、可认证性、可控性、不可抵赖性等提供关键理论与技术。
古典密码算法实验在密码编码体制中有两种基本也是古老的编码体制一直沿用至今,它们是代替密码和置换密码,其历史悠久并且是现代密码体制的基本组成部分,在密码学中占有重要地位。
古典密码是密码学发展的一个阶段,也是近代密码学产生的渊源,一般把Shannon 在1949 年发表“保密系统的通信理论”之前的时期称为古典密码时期。
尽管古典密码大多比较简单,一般可用手工或机械方式实现,且都可用统计分析方法破译,目前已很少采用。
但是,古典密码所采用的代替技术和置换技术仍然是现代分组密码算法设计的基础,了解它们的设计原理,有助于理解、设计和分析现代密码。
一、实验目的通过编程实现经典的代替密码算法和置换密码,包括移位密码、维吉尼亚密码、周期置换密码、列置换密码,加深对代替技术的了解,为现代分组密码实验奠定基础。
二、实验原理代替(Substitution)是古典密码中基本的处理技巧,就是将明文字母由其他字母表中的字母替换的一种方法。
《现代密码学》练习题(含答案)一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的保密性。
2. 数据认证算法的功能是实现数据的完整性即消息的真实性。
3. 密码编码学或代数中的有限域又称为伽罗华(Galois)域。
记为GF(pn)4. 数字签名算法可实现不可否认性即抗依赖性。
信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。
5. Two-Track-MAC算法基于带密钥的RIPEMD-160。
密钥和输出MAC值都是20B6. AES和Whirlpool算法是根据宽轨迹策略设计的。
7. 序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体制。
1. 现代对称密码的设计基础是:扩散和混淆。
2. 加密和解密都是在密钥控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。
4. Caesar密码体制属于单表代换密码体制。
(字母平移)5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。
(成倍减少要解密的加密文本)6. 设计序列密码体制的关键就是要设计一种产生密钥流的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的公钥/非对称密码体制。
3. 在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危及密码体制的安全性。
2. 密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
3. 数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信双方的身份认证。
2. CTR/计数器加密模式与CBC认证模式组合构成CCM模式;GMAX算法与CTR加密模式组合构成GCM模式。
现代密码学总结第一讲绪论1、密码学是保障信息安全的核心2、安全服务包括:机密性、完整性、认证性、不可否认性、可用性3、一个密码体制或密码系统是指由明文(m或p)、密文(c)、密钥(k)、加密算法(E)和解密算法(D)组成的五元组。
4、现代密码学分类:(1)对称密码体制:(又称为秘密密钥密码体制,单钥密码体制或传统密码体制)密钥完全保密;加解密密钥相同;典型算法:DES、3DES、AES、IDEA、RC4、A5 (2)非对称密码体制:(又称为双钥密码体制或公开密钥密码体制)典型算法:RSA、ECC第二讲古典密码学1、代换密码:古典密码中用到的最基本的处理技巧。
将明文中的一个字母由其它字母、数字或符号替代的一种方法。
(1)凯撒密码:c = E(p) = (p + k) mod (26)p = D(c) = (c –k) mod (26)(2)仿射密码:明文p ∈Z26,密文c ∈Z26 ,密钥k=(a,b)ap+b = c mod (26)(3)单表代换、多表代换Hill密码:(多表代换的一种)——明文p ∈(Z26)m,密文c ∈(Z26)m,密钥K ∈{定义在Z26上m*m的可逆矩阵}——加密 c = p * K mod 26解密p = c * K-1 mod 26Vigenere密码:查表解答(4)转轮密码机:2、置换密码:将明文字符按照某种规律重新排列而形成密文的过程列置换,周期置换3、密码分析:(1)统计分析法:移位密码、仿射密码和单表代换密码都没有破坏明文的频率统计规律,可以直接用统计分析法(2)重合指数法⏹ 完全随机的文本CI=0.0385,一个有意义的英文文本CI=0.065⏹实际使用CI 的估计值CI ’:L :密文长。
fi :密文符号i 发生的数目。
第三讲密码学基础第一部分密码学的信息论基础1、 Shannon 的保密通信系统模型(1) 对称密码体制(2)(3) 一个密码体制是一个六元组:(P , C, K 1, K 2, E, D )P--明文空间C--密文空间K 1 --加密密钥空间 K 2--解密密钥空间E --加密变换D --解密变换对任一k ∈K 1,都能找到k’∈K 2,使得D k’ (E k (m ))=m ,∀m ∈M.2、 熵和无条件保密(1) 设随机变量X={xi | i=1,2,…,n}, xi 出现的概率为Pr(xi) ≧0, 且, 则X 的不确定性或熵定义为熵H(X)表示集X 中出现一个事件平均所需的信息量(观察前);或集X 中每出现一个事件平均所给出的信息量(观测后).(2) 设X={x i |i=1,2,…,n}, x i 出现的概率为p (x i ) ≥0,且∑i=1,…,n p (x i )=1;0 )(1log )()(≥=∑ii ai x p x p X HY={y i |i=1,2,…,m}, y i 出现的概率为p (y i ) ≥0,且∑i=1,…,m p (y i )=1; 则集X 相对于集Y 的条件熵定义为(3) X 视为一个系统的输入空间,Y 视为系统的输出空间,通常将条件熵H (X|Y)称作含糊度,X 和Y 之间的平均互信息定义为:I (X,Y)=H (X)-H (X|Y) 表示X 熵减少量。
Shannon与现代密码学王育民西安电子科技大学教育部计算机网络与信息安全重点实验室1949年Shannon公开发表了《保密系统的通信理论》[8],开辟了用信息论研究密码学的新方向,使他成为密码学的先驱、近代密码理论的奠基人。
这篇文章是他在1945年为贝尔实验室所完成的一篇机密报告《A Mathematical Theory of Cryptograph》[1,[24]]。
Boston 环球报称此文将密码从艺术变成为科学。
(Transformed cryptography from an art to a science.)。
本文发表后促使他被聘为美国政府密码事务顾问。
这一工作的背景是他在1941年在贝尔曾从事密码学研究工作,接触到SIGSAL Y电话,这是一种马桶大小的语言置乱设备,供丘吉尔和罗斯福进行热线联系。
这一电话保密机所用的密码就是在今天也破不了[1,p.xx]。
SIGSAL Y电话机这篇文章对于研究密码的人来说是需要认真读的一篇经典著作。
本文奠定了现代密码理论的基础。
可以说,最近几十年来密码领域的几个重要进展都与Shannon这篇文章所提出的思想有密切关系。
1.保密通信系统的数学模型Shannon以概率统计的观点对消息源、密钥源、接收和截获的消息进行数学描述和分析,用不确定性和唯一解距离来度量密码体制的保密性,阐明了密码系统、完善保密性、纯密码、理论保密性和实际保密性等重要概念,从而大大深化了人们对于保密学的理解。
这使信息论成为研究密码学和密码分析学的一个重要理论基础,宣告了科学的密码学时代的到来。
2.2. 正确区分信息隐藏和信息保密Shannon在引论中就明确区分了信息隐藏(隐匿信息的存在)和信息保密(隐匿信息的真意),以及模拟保密变换和数字信号加密(密码)不同之处。
Shannon称后者为真保密系统(True secrecy system)3. 密码系统与传信系统的对偶性传信系统是对抗系统中存在的干扰(系统中固有的或敌手有意施放的),实现有效、可靠传信。
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统de通信理论》de文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定de。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统de计算量下限,利用已有de最好方法破译它de所需要de代价超出了破译者de 破译能力(如时间、空间、资金等资源),那么该密码系统de安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握de分析资料de不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大de是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学de新方向一文中提出了公开密钥密码de思想,从而开创了现代密码学de新领域。
6、密码学de发展过程中,两个质de飞跃分别指 1949年香农发表de保密系统de通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全de科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成de。
9、密码体制是指实现加密和解密功能de密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法de破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性de一种密码,其密码体制采用de是(C )。
shannon提出的密码系统设计基本原则Shannon提出的密码系统设计基本原则在密码学领域中,Claude Shannon被公认为是现代密码学的奠基人之一。
他在1949年的论文中提出了密码系统设计的一些基本原则,这些原则至今仍被广泛应用于密码算法和协议的开发中。
本文将介绍Shannon提出的密码系统设计基本原则,并探讨它们在保障信息安全方面的重要性。
首先,Shannon强调了保密性的重要性。
他认为,一个好的密码系统应该能够保证密文的机密性,以防止未经授权的个体访问敏感信息。
为了实现这一目标,密码系统必须采用强大的加密算法和密钥管理机制。
加密算法应该是不可逆的,即使攻击者拥有大量的密文和明文对,也无法从中推导出加密密钥的价值。
密钥管理机制应该确保只有授权的用户才能访问和使用密钥。
其次,Shannon提出了完整性的原则。
在密码系统中,完整性是指确保信息在传输和存储过程中没有被篡改或损坏。
为了实现这一目标,密码系统应该采用完整性保护机制,如消息认证码和数字签名。
消息认证码可以用于验证消息的完整性和真实性,防止被篡改。
数字签名则可以用于验证消息的真实性和不可否认性,确保消息的发送方无法否认其发送过该消息。
此外,Shannon还强调了密码系统的可用性。
一个好的密码系统应该能够提供高效、可靠的服务,使得合法用户能够快速、方便地访问和使用信息。
为了实现这一目标,密码系统的设计应该考虑到用户友好性、性能优化和容错能力。
密码算法和密钥管理机制应该能够在保证安全性的前提下,提供高速的加密和解密操作。
此外,密码系统还应该具备灵活性,能够适应不同环境和应用场景的需求。
最后,Shannon强调了密码系统的可扩展性和可维护性。
一个好的密码系统应该能够随着技术和安全需求的变化不断进行升级和维护,以应对不断演化的威胁。
密码系统的设计应该具备模块化和可配置性,使得新的加密算法和密钥管理机制可以方便地集成进来。
此外,密码系统的设计应该考虑到系统的可扩展性,以便在需要时能够轻松地增加新的功能和功能模块。
Shannon与现代密码学王育民西安电子科技大学教育部计算机网络与信息安全重点实验室1949年Shannon公开发表了《保密系统的通信理论》[8],开辟了用信息论研究密码学的新方向,使他成为密码学的先驱、近代密码理论的奠基人。
这篇文章是他在1945年为贝尔实验室所完成的一篇机密报告《A Mathematical Theory of Cryptograph》[1,[24]]。
Boston 环球报称此文将密码从艺术变成为科学。
(Transformed cryptography from an art to a science.)。
本文发表后促使他被聘为美国政府密码事务顾问。
这一工作的背景是他在1941年在贝尔曾从事密码学研究工作,接触到SIGSAL Y电话,这是一种马桶大小的语言置乱设备,供丘吉尔和罗斯福进行热线联系。
这一电话保密机所用的密码就是在今天也破不了[1,p.xx]。
SIGSAL Y电话机这篇文章对于研究密码的人来说是需要认真读的一篇经典著作。
本文奠定了现代密码理论的基础。
可以说,最近几十年来密码领域的几个重要进展都与Shannon这篇文章所提出的思想有密切关系。
1.保密通信系统的数学模型Shannon以概率统计的观点对消息源、密钥源、接收和截获的消息进行数学描述和分析,用不确定性和唯一解距离来度量密码体制的保密性,阐明了密码系统、完善保密性、纯密码、理论保密性和实际保密性等重要概念,从而大大深化了人们对于保密学的理解。
这使信息论成为研究密码学和密码分析学的一个重要理论基础,宣告了科学的密码学时代的到来。
2.2. 正确区分信息隐藏和信息保密Shannon在引论中就明确区分了信息隐藏(隐匿信息的存在)和信息保密(隐匿信息的真意),以及模拟保密变换和数字信号加密(密码)不同之处。
Shannon称后者为真保密系统(True secrecy system)3. 密码系统与传信系统的对偶性传信系统是对抗系统中存在的干扰(系统中固有的或敌手有意施放的),实现有效、可靠传信。
Shannon说:“从密码分析者来看,一个保密系统几乎就是一个通信系统。
待传的消息是统计事件,加密所用的密钥按概率选出,加密结果为密报,这是分析者可以利用的,类似于受扰信号。
”密码系统中对消息m的加密变换的作用类似于向消息注入噪声。
密文c就相当于经过有扰信道得到的接收消息。
密码分析员就相当于有扰信道下原接收者。
所不同的是,这种干扰不是信道中的自然干扰,而是发送者有意加进的、可由己方完全控制、选自有限集的强干扰(即密钥),目的是使敌方难于从截获的密报c中提取出有用信息,而己方可方便地除去发端所加的强干扰,恢复出原来的信息。
传信系统中的信息传输、处理、检测和接收,密码系统中的加密、解密、分析和破译都可用信息论观点统一地分析研究。
密码系统本质上也是一种传信息系统。
是普通传信系统的对偶系统。
4. 含糊度在破译和设计密码中的作用保密系统也可采用含糊度(Equivocation )作为不确定性(Uncertainty )的量度。
已知密报C 的条件下密钥K 的含糊度为已知密报C 的条件下消息M 的含糊度为如果我们考虑长为L 的消息序列被加密成长为N 的密文序列,明文熵为H ( )=H (M L ),密钥熵为H ( ),密文熵为H ( )=H (C N ),在已知密文条件下明文的含糊度为H (M L /C N ),在已知密文条件下密钥的含糊度为H ( /C N )。
从唯密文破译来看,密码分析者的任务是从截获的密文中提取有关明文的信息I (M L ; C N )=H (M L )-H (M L /C N )或从密文中提取有关密钥的信息I ( ; C N )=H ( )-H ( /C N )对于合法的接收者,在已知密钥和密文条件下提取明文信息,由加密变换的可逆性知H (M L /C N )=0因而此情况下有I (M L ; C N )=H (M L )由上述可知,H ( /C N )和H (M L /C N ),窃听者从密文能够提取出的有关明文和密钥的信息就越小。
这两个含糊度都是截获密报N 的非增函数,一般随掌握的密报增多而减小,并最终趋于零。
从而可以唯一地确定出密钥或消息,实现破译目的。
利用信息论的一些结果不难推出[10],对任意保密系统有:I (M L ; C N )≥H (ML )-H (K )保密系统的密钥量越小,其密文中含有的关于明文的信息量就越大。
密码分析者能否有效地提取出来,则是另外的问题了。
作为系统设计者,自然要选择有足够多的密钥量才行。
Shannon 用信息论清楚地描述了破译问题。
当然要实行起来需要大量有关消息、密钥、密报的统计知识和计算量,往往是极为繁琐和困难的事。
Shannon 详细讨论了含糊度的有关理论。
并从加密和构造密码的角度指出了这一概念的重要指导意义。
(/)()log (/)k cH M C p mc p m c =∑∑(/)()log (/)k cH K C p kc p k c =∑∑5. 完善保密性一个密码系统,若其密文与明文之间的互信息I (M L ; C N )=0则窃听者从密文就得不到任何有关明文的信息,不管窃听者截获的密文有多少,他用于破译的计算资源有多丰富,都是无济于事的。
满足上式条件称为完善的(Perfect)或无条件的(Unconditionally)安全的保密系统。
但是应当指出,这是对唯密文破译而言的安全性,它不一定能保证在已知明文或选择明文攻击下也是安全的。
完善保密系统存在的必要条件是H ( )≥H (M L )即密钥量的对数(密钥空间为均匀分布条件下)要大于明文集的熵。
当密钥为二元序列时要满足H (M L )≤H ( )=H (k 1, k 2, …, k r )≤ r bits不难证明,存在有完善保密系统[10] 。
在唯密文破译下是安全的,但在已知明文攻击下未必安全的。
密钥不能重复使用。
一次一密体制 严格限制随机密钥只使用一次的加密体制。
任何已知的明文-密文对都无助于破译以后收到的密文。
Shannon 最先证明这种体制是完善保密的,并能抗击已知明文-密文下的攻击。
这要求必须保证密钥以完全随机方式产生(如掷硬币)并派可靠信使通过安全途径送给对方,每次用过后的密钥都立即销毁。
6. 冗余度Shannon 深刻揭示了冗余度在密码中的作用。
令信源产生的明文序列为m =(m 1, m 2, …, m L ),L ≥1,其中m 1∈M =Z q 。
L 长明文序列的熵为H(M 1, M 2,…, M L)。
定义D L =L lb q -H (M 1, M 2, …, M L)≥0为L 长明文序列的多余度(redundancy)。
它是L 长独立等概q -元序列的熵值与信源输出的L 长序列熵值之差。
信源输出字母间的统计关联越强,D L 值越大。
定义L 长明文序列平均每字母的多余度为显然有 0≤δL ≤lb(q )L L D Lδ=英文字母序列的多余度如下:D1=0.55 bit,D2=2.16 bit,D3=2.92 bit,D∞=∞ bit;δ1=0.55 bit/字母,δ2=1.08 bit/字母,δ3=1.48 bit/字母,δ∞=3.2 bit/字母。
7.唯一解距离与理论保密性设N长密文序列集C=C1, C2, ...,C N∈X,由条件熵性质知密钥的不确定性,即从密钥含糊度,H( /C N)=H( / C1, C2, ...,C N,)≥H( /C1, C2, ...,C N,C N+1)显然,当N=0时的密钥的含糊度就是密钥的熵H(K)。
即随着N的加大,密钥含糊度是非增的。
亦即随着截获密文的增加,得到的有关明文或密钥的信息量就增加,而保留的不确定性就会越来越小。
若H=(K/CN)→0,就可唯一地确定密钥K,而实现破译。
令N0=min{n∈N | H( /C N)≈0}其中N是正整数集。
当截获的密报量大于N0时,原则上就可唯一地确定系统所用的密钥,即原则上可以破译该密码。
N0与明文多余度的关系N0≈H( )/δL下图给出H( )~l的典型变化特性。
H( )0 1 2 3 H( )/δL l(密文量)● 若δL =0,即当明文经过最佳数据压缩编码后,其唯一解距离N 0→∞。
虽然这时系统不一定满足H ( )≥H (M L )的完善保密条件,但不管截获的密报量有多大,密钥的含糊度仍为H ( /C l )≈H ( ),即可能的密钥解总有2H ( )个之多!● 实际中不可能实现δL =0,但是在消息进行加密之前,先进行压缩编码来减小多余度,对于提高系统安全性是绝对必要的! 多余度的存在,使得任何密码体制在有限密钥下(H ( )为有限),其唯一解距离都将是有限的,因而在理论上都将是可破的。
● 一些使数据扩展的方式对于密码的安全是不利的。
● 增大H ( )是提高保密系统安全性的途径,即采用复杂的密码体制,直至一次一密钥体制。
8. Shannon 信息论是现代密码的理论基础。
现代密码学的两个重要标志:一是美国数据加密标准DES 的公布实施,二是Diffie 和Hellman 提出的公钥密码体制。
20世纪60年代末开始了通信与计算机相结合,通信网迅速发展,人类开始向信息化社会迈进。
这就要求信息作业的标准化,加密算法当然也不能例外。
标准化对于技术发展、降低成本、推广使用有重要意义。
DES 标准的公开对于分组密码理论和算法设计的发展起了极大的促进作用。
另一方面,DES (Data Encryption Standard )、EES (Escrowed Encryption Standard )、AES (Advanced H( )~l 的典型变化特性Encryption Standard)的曲折发展历史过程也为全世界如何制定适于信息化社会公用的密码标准算法提供了有益的启示。
制定信息化社会所需的公用标准密码算法的正确途径是公开、公正地进行,公开地证集算法的方案,公开、公正地评价和选定标准算法,最后要完整公布选定的标准算法。
这样集众人智慧的算法强度能比较有保证。
只有这样才能使应用算法的人相信它能够保护自己的隐私和数据的安全,也才能在较大范围,如全国甚至在世界范围推广使用,为Internet中的安全地互联互通和电子商务提供支持。
再有,美国开发EES作为要替代DES的一个标准算法虽然是失败了,但它却发展了密码的可控性理论和技术,大大推进了密钥托管和密钥恢复技术的发展。
这类技术在当今电子商务和电子政务系统中有重要作用。
DES及后来的许多分组密码设计中都充分体现了Shannon在1949年的论文中所提出的设计强密码的思想。
●组合(Combine)概念:由简单易于实现的密码系统进行组合,构造较复杂的、密钥量较大的密码系统。