EITC/IS/ACC 高級經典密碼學是歐洲 IT 認證計劃,旨在提升經典密碼學的專業水平,主要關注公鑰密碼學,介紹實用的公鑰密碼,以及數字簽名、公鑰基礎設施和Internet 中廣泛使用的安全證書。
EITC/IS/ACC 高級經典密碼學課程側重於公鑰(非對稱)密碼學,從介紹 Diffie-Hellman 密鑰交換和離散對數問題(包括其推廣)開始,然後進行加密具有離散對數問題,涵蓋 Elgamal 加密方案、橢圓曲線和橢圓曲線密碼術 (ECC)、數字簽名(包括安全服務和 Elgamal 數字簽名)、散列函數(包括 SHA-1 具有函數)、消息驗證碼(包括 MAC 和 HMAC)、密鑰建立(包括對稱密鑰建立 SKE 和 Kerberos)以完成中間人攻擊類考慮,以及加密證書和公鑰基礎設施 (PKI),在以下結構中,包含全面的視頻教學內容,作為此 EITC 認證的參考。
密碼學是指在對手存在的情況下進行安全通信的方式。 從廣義上講,密碼學是創建和分析防止第三方或公眾訪問私人(加密)消息的協議的過程。 現代經典密碼學基於信息安全的幾個主要特徵,例如數據機密性、數據完整性、身份驗證和不可否認性。 與基於完全不同的表徵自然的量子物理規則的量子密碼學相比,經典密碼學是指基於經典物理定律的密碼學。 數學、計算機科學、電氣工程、通信科學和物理學領域都在經典密碼學中相遇。 電子商務、基於芯片的支付卡、數字貨幣、計算機密碼和軍事通信都是密碼學應用的例子。
在當前時代之前,密碼學幾乎是加密的同義詞,將信息從可讀變為難以理解的廢話。 為了防止攻擊者獲得對加密消息的訪問權限,發送者只與預期的接收者共享解碼過程。 Alice(“A”)代表發送者,Bob(“B”)代表預期接收者,Eve(“竊聽者”)代表對手,這些名稱在密碼學文獻中經常使用。
自第一次世界大戰中轉子密碼機的發展和第二次世界大戰中計算機的引入以來,密碼學方法變得越來越複雜,其應用也更加多樣化。
現代密碼學高度依賴數學理論和計算機科學實踐; 加密方法是圍繞計算難度假設建立的,這使得任何對手在實踐中都難以破解。 雖然理論上可以闖入一個設計良好的系統,但在實踐中這樣做是不可能的。 如果構造得當,此類方案被稱為“計算安全”; 然而,理論上的突破(例如,整數分解方法的改進)和更快的計算技術需要不斷地重新評估,如果需要,還需要對這些設計進行調整。 有一些理論上安全的系統,例如一次性便箋簿,即使具有無限的計算能力,也可以被證明是牢不可破的,但它們在實踐中比理論上可破解但計算安全的最佳方案更難應用。
在信息時代,密碼技術的進步帶來了各種法律挑戰。 許多國家將密碼學歸類為一種武器,由於其潛在的間諜活動和煽動性,限製或禁止其使用和出口。 在密碼學合法的一些地方,調查人員可以強制交出與調查相關的文件的加密密鑰。 就數字媒體而言,密碼學在數字版權管理和版權侵權衝突中也起著關鍵作用。
XNUMX 世紀,埃德加·愛倫·坡 (Edgar Allan Poe) 的短篇小說《金蟲》(The Gold-Bug) 首次使用了“密碼學”一詞(與“密碼圖”相對)。
直到最近,密碼學幾乎只提到“加密”,即將普通數據(稱為明文)轉換為不可讀格式(稱為密文)的行為。 解密與加密相反,即從難以理解的密文變為明文。 密碼(或密碼)是一組以相反順序執行加密和解密的技術。 算法以及在每種情況下的“密鑰”負責密碼的詳細執行。 密鑰是用於解密密文的秘密(最好只有通信者知道)。 它通常是一串字符(最好是短的,以便用戶記住它)。 “密碼系統”是有限潛在明文、密文、密鑰以及與正式數學術語中的每個密鑰相對應的加密和解密過程的元素的有序集合。 密鑰在形式上和實踐上都至關重要,因為僅使用密碼信息就可以輕鬆破解具有固定密鑰的密碼,從而使它們在大多數情況下無用(甚至適得其反)。
從歷史上看,密碼經常在沒有任何額外程序的情況下使用,例如加密或解密的身份驗證或完整性檢查。 密碼系統分為兩類:對稱和非對稱。 相同的密鑰(秘密密鑰)用於加密和解密對稱系統中的消息,直到 1970 年代,對稱系統才為人所知。 因為對稱系統使用較短的密鑰長度,所以對稱系統中的數據操作比非對稱系統中的要快。 非對稱系統使用“公鑰”加密通信,並使用類似的“私鑰”對其進行解密。 由於難以確定兩個密鑰之間的關係,非對稱系統的使用提高了通信安全性。 RSA(Rivest-Shamir-Adleman)和 ECC 是非對稱系統(橢圓曲線密碼術)的兩個例子。 取代早期 DES 的廣泛使用的 AES(高級加密標準)是高質量對稱算法(數據加密標準)的一個例子。 各種兒童語言糾纏技術,例如 Pig Latin 或其他 cant,以及實際上所有密碼方案,無論多麼嚴肅,在 XNUMX 世紀初引入一次性便箋簿之前的任何來源,都是低質量的例子對稱算法。
術語“代碼”通常通俗地用於指代任何加密或消息隱藏技術。 然而,在密碼學中,代碼是指用一個代碼字替換一個明文單元(即,一個有意義的詞或短語)(例如,“wallaby”替換“attack at early”)。 相反,密文是通過修改或替換低於該級別的元素(例如,字母、音節或一對字母)以形成密文而創建的。
密碼分析是研究在無需訪問所需密鑰的情況下解密加密數據的方法; 換句話說,它是研究如何“破解”加密方案或其實現。
在英語中,有些人可以互換使用術語“密碼學”和“密碼學”,而其他人(包括一般的美國軍事實踐)使用“密碼學”來指代密碼技術的使用和實踐,而“密碼學”指的是組合研究密碼學和密碼分析。 英語比許多其他語言更具適應性,其中“密碼學”(由密碼學家實踐)總是在第二種意義上使用。 根據 RFC 2828,隱寫術有時包含在密碼學中。
密碼語言學是對與密碼學或密碼學相關的語言屬性的研究(例如,頻率統計、字母組合、通用模式等)。
密碼學和密碼分析有著悠久的歷史。
密碼學史是主要文章。
在現代之前,密碼學主要關註消息的機密性(即加密)——將消息從可理解的形式轉換為不可理解的形式,並再次使沒有秘密知識(即解密所需的密鑰)的攔截器或竊聽者無法讀取它們該消息的)。 加密旨在使間諜、軍事領導人和外交官的談話保密。 近幾十年來,該學科已經發展到結合諸如消息完整性檢查、發送者/接收者身份認證、數字簽名、交互式證明和安全計算等技術。
兩種最常見的經典密碼類型是轉置密碼,它系統地將字母或字母組替換為其他字母或字母組(例如,“hello world”在簡單的重排方案中變為“ehlol owrdl”),以及替換密碼,它系統地用其他字母或字母組替換字母或字母組(例如,“立即飛行”變為“gmz bu”的簡單版本從未為狡猾的對手提供太多隱私。凱撒密碼是一種早期的替換密碼,其中明文中的每個字母都被替換為字母表中一定數量的字母。根據 Suetonius 的說法,Julius Caesar 使用它與三人輪班來與他的將軍們交流。早期的希伯來密碼 Atbash 就是一個例子。已知最古老的密碼學用法是在埃及(約公元前 1900 年)刻在石頭上的密文,但這樣做可能是為了讓有文化的觀眾欣賞,而不是a 隱藏信息。
據報導,古希臘人已經知道地穴(例如,聲稱已被斯巴達軍隊使用的 scytale 換位密碼)。 隱寫術(甚至隱藏通信的存在以保持其私密性的做法)也在古代發明。 根據希羅多德的說法,一個短語紋身在奴隸剃光的頭上,隱藏在重新長出的頭髮下。 使用隱形墨水、微點和數字水印來隱藏信息是隱寫術的最新實例。
Kautiliyam 和 Mulavediya 是印度 2000 年曆史的 Vtsyyana 的 Kamasutra 中提到的兩種密碼。 Kautiliyam 中的密碼字母替換基於語音關係,例如元音變為輔音。 Mulavediya 中的密碼字母表由匹配字母和倒數字母組成。
根據穆斯林學者伊本·納迪姆(Ibn al-Nadim)的說法,薩珊王朝的波斯有兩種秘密文字:用於官方通信的 h-dabrya(字面意思是“國王的文字”)和用於與其他國家交換秘密信息的 rz-saharya國家。
大衛·卡恩在他的《密碼破譯者》一書中寫道,當代密碼學始於阿拉伯人,他們是第一個仔細記錄密碼分析程序的人。 密碼信息之書由 Al-Khalil (717–786) 撰寫,其中包含最早使用排列和組合來列出所有可以想像的帶元音和不帶元音的阿拉伯語單詞。
由經典密碼(以及一些現代密碼)生成的密文揭示了有關明文的統計信息,可用於破解密碼。 在發現頻率分析後,幾乎所有此類密碼都可能被智能攻擊者破解,可能是 9 世紀的阿拉伯數學家和博學家 Al-Kindi(也稱為 Alkindus)。 古典密碼今天仍然很流行,儘管主要是作為謎題(見密碼)。 Risalah fi Istikhraj al-Mu'amma(解密密碼消息手稿)由 Al-Kindi 編寫,記錄了頻率分析密碼分析技術的第一個已知用途。
一些擴展歷史加密方法,例如諧音密碼,傾向於使頻率分佈變平,可能不會從語言字母頻率中受益。 語言字母組(或 n-gram)頻率可能會對這些密碼造成攻擊。
在發現多字母密碼之前,最著名的是 Leon Battista Alberti 大約在 1467 年左右,幾乎所有密碼都可以使用頻率分析方法進行密碼分析,儘管有一些證據表明 Al-Kindi 已經知道它。 Alberti 提出了對通信的不同部分使用單獨的密碼(或替代字母)的想法(也許對於每個連續的明文字母都在限制範圍內)。 他還創造了被認為是第一個自動加密設備,一個執行他設計的一部分的輪子。 Vigenère 密碼(一種多字母密碼)中的加密由一個關鍵字控制,該關鍵字根據使用關鍵字的哪個字母來控製字母替換。 Charles Babbage 在 XNUMX 世紀中葉證明了 Vigenère 密碼容易受到 Kasiski 分析的影響,但 Friedrich Kasiski 十年後發表了他的發現。
儘管頻率分析是針對許多密碼的強大而廣泛的技術,但加密在實踐中仍然有效,因為許多潛在的密碼分析家不知道該技術。 在不使用頻率分析的情況下破解消息需要了解所使用的密碼以及可能涉及的密鑰,這使得間諜、賄賂、入室盜竊、叛逃和其他密碼分析不知情的策略更具吸引力。 密碼算法的秘密最終在 19 世紀被承認為既不合理也不可行的消息安全保證。 事實上,任何適當的密碼方案(包括密碼)都應該保持安全,即使對手完全理解密碼算法本身。 密鑰的安全性應該足以讓一個好的密碼在面對攻擊時保持機密性。 Auguste Kerckhoffs 於 1883 年首次提出這一基本原理,稱為 Kerckhoffs 原理; 或者,更直言不諱的是,信息論和理論密碼學基礎的發明者克勞德·香農將其重申為香農的格言——“敵人知道系統”。
為了幫助密碼,已經使用了許多物理小工具和幫助。 古希臘的 scytale 是一種據稱被斯巴達人用作轉置密碼工具的棒,可能是最早的一種。 其他輔助工具是在中世紀設計的,例如密碼格柵,它也用於隱寫術。 隨著多字母密碼的發展,更複雜的輔助工具如 Alberti 的密碼盤、Johannes Trithemius 的 tabula recta 方案和 Thomas Jefferson 的輪式密碼變得可用(不為公眾所知,並在 1900 年左右由 Bazeries 獨立重新發明)。 許多機械加密/解密系統是在 1920 世紀初設計並獲得專利的,其中包括從 XNUMX 年代後期到二戰期間德國政府和軍隊廣泛使用的轉子機器。 第一次世界大戰之後,由這些機器設計的更高質量實例實施的密碼導緻密碼分析難度顯著增加。
密碼學主要關注 XNUMX 世紀初之前的語言和字典模式。 從那時起,重點已經發展,密碼學現在包括信息論、計算複雜性、統計學、組合學、抽象代數、數論和一般有限數學的各個方面。 密碼學是一種工程,但它的獨特之處在於它處理主動、智能和敵對的抵抗,而其他類型的工程(如土木或化學工程)只需要處理中性的自然力。 密碼學困難與量子物理學之間的聯繫也在研究中。
數字計算機和電子設備的發展通過允許創建相當複雜的密碼來輔助密碼分析。 此外,與專門加密書面語言文本的傳統密碼不同,計算機允許加密可以以任何二進制格式表示的任何類型的數據。 這是新穎而重要的。 在密碼設計和密碼分析中,計算機已經取代了語言密碼學。 與主要直接操作傳統字符(即字母和數字)的經典和機械方法不同,許多計算機密碼對二進制位序列(偶爾以組或塊)進行操作。 另一方面,計算機輔助密碼分析,這部分補償了密碼複雜性的增加。 儘管如此,好的現代密碼仍然領先於密碼分析。 通常情況下,使用一個好的密碼是非常有效的(即快速且需要很少的資源,例如內存或 CPU 能力),而破解它需要的工作量要大很多數量級,而且遠遠大於任何經典密碼,有效地使密碼分析變得不可能。
現代密碼學首次亮相。
事實證明,新機械設備的密碼分析具有挑戰性且耗時。 二戰期間,英國布萊切利公園的密碼分析活動促進了發明更有效的重複性任務方法。 Colossus 是世界上第一台完全電子化、數字化、可編程的計算機,旨在幫助對德國陸軍 Lorenz SZ40/42 機器創建的密碼進行解碼。
密碼學是一個相對較新的開放學術研究領域,始於 1970 年代中期。 IBM 員工設計了成為聯邦(即美國)數據加密標準的算法; Whitfield Diffie 和 Martin Hellman 發表了他們的密鑰協商算法; 和 Martin Gardner 的《科學美國人》專欄發表了 RSA 算法。 從那時起,密碼學作為一種通信、計算機網絡和計算機安全技術而廣受歡迎。
與抽像數學有著深刻的聯繫,因為一些現代密碼學方法只能在某些數學問題難以解決的情況下保密其密鑰,例如整數分解或離散對數問題。 只有少數密碼系統被證明是 100% 安全的。 Claude Shannon 證明了一次性便箋簿就是其中之一。 有一些關鍵算法已被證明在某些條件下是安全的。 例如,無法分解非常大的整數是相信 RSA 和其他系統是安全的基礎,但無法證明不可破壞性,因為潛在的數學問題仍未解決。 在實踐中,這些被廣泛使用,大多數有能力的觀察者認為它們在實踐中是牢不可破的。 存在類似於 RSA 的系統,例如由 Michael O. Rabin 開發的系統,如果分解 n = pq 是不可能的,則可以證明是安全的; 但是,它們實際上毫無用處。 離散對數問題是相信其他一些密碼系統是安全的基礎,並且有類似的、不太實用的系統在離散對數問題的可解性或不可解性方面可證明是安全的。
密碼算法和系統設計人員在研究他們的想法時必須考慮未來可能的進展,此外還要了解密碼歷史。 例如,隨著計算機處理能力的提高,蠻力攻擊的廣度也在增加,因此所需的密鑰長度也在增加。 一些探索後量子密碼學的密碼系統設計者已經在考慮量子計算的潛在後果。 這些機器的適度實施的宣布迫在眉睫,這可能使得需要先發製人的謹慎而不僅僅是投機。
現代古典密碼學
對稱(或私鑰)密碼術是一種加密類型,其中發送者和接收者使用相同的密鑰(或者,不太常見的是,它們的密鑰不同,但以易於計算的方式相關並且保密,私下保存) )。 直到 1976 年 XNUMX 月,這是唯一為公眾所知的加密類型。
分組密碼和流密碼都用於實現對稱密鑰密碼。 塊密碼以明文塊而不是單個字符的形式加密輸入,就像流密碼一樣。
美國政府已將數據加密標準 (DES) 和高級加密標準 (AES) 指定為加密標準(儘管 AES 建立後 DES 的認證最終被撤銷)。 DES(尤其是其仍被批准且安全得多的三重 DES 變體)儘管已被棄用為官方標準,但仍然很受歡迎; 它用於廣泛的應用,從 ATM 加密到電子郵件隱私和安全遠程訪問。 已經發明和發布了許多不同的分組密碼,並取得了不同程度的成功。 許多,包括一些由合格的從業者設計的,如 FEAL,已被廣泛破壞。
與分組密碼不同,流密碼生成無限長的密鑰材料流,該流與明文逐位或逐字符耦合,類似於一次性密碼。 流密碼的輸出流是從隱藏的內部狀態生成的,該狀態會隨著密碼的功能而變化。 密鑰材料首先用於設置該內部狀態。 流密碼RC4被廣泛使用。 通過創建密鑰流的塊(而不是偽隨機數生成器)並使用密鑰流的每一位對明文的每一位進行異或運算,可以將塊密碼用作流密碼。
消息驗證碼 (MAC) 類似於加密散列函數,不同之處在於可以使用密鑰在收到時驗證散列值; 這種額外的複雜性可以防止對裸摘要算法的攻擊,因此被認為是值得的。 第三種加密技術是加密散列函數。 例如,它們將任何長度的消息作為輸入,並輸出一個小的、固定長度的散列,可用於數字簽名。 攻擊者無法使用良好的散列算法找到兩條產生相同散列的消息。 MD4 是一種廣泛使用但現在有缺陷的哈希函數; MD5 是 MD4 的增強形式,同樣被廣泛使用,但在實踐中被打破。 Secure Hash Algorithm 系列類似 MD5 的哈希算法由美國國家安全局開發:美國標準權威機構認為,從安全的角度來看,制定新標準以“顯著提高 NIST 整體哈希算法的魯棒性”是“謹慎的”工具包。” SHA-1 被廣泛使用並且比 MD5 更安全,但是密碼分析家已經識別出針對它的攻擊; SHA-2 系列對 SHA-1 進行了改進,但自 2011 年起就容易受到衝突的影響; SHA-2 家族在 SHA-1 的基礎上進行了改進,但容易發生衝突因此,到 2012 年,將舉行哈希函數設計競賽,以挑選新的美國國家標準,即 SHA-3。 比賽於 2 年 2012 月 3 日結束,當時美國國家標準與技術研究院 (NIST) 宣布 Keccak 作為新的 SHA-XNUMX 哈希算法。 與可逆塊密碼和流密碼不同,密碼散列函數提供了不能用於恢復原始輸入數據的散列輸出。 加密哈希函數用於檢查從不可靠來源獲取的數據的真實性或增加額外的保護程度。
儘管一條消息或一組消息可以具有與其他消息不同的密鑰,但對稱密鑰密碼系統使用相同的密鑰進行加密和解密。 安全使用對稱密碼所需的密鑰管理是一個很大的缺點。 理想情況下,每一對通信方應該共享一個不同的密鑰,並且可能為每個發送的密文共享一個不同的密文。 所需密鑰的數量與網絡參與者的數量成正比增長,因此需要復雜的密鑰管理技術來保持它們的一致性和保密性。
Whitfield Diffie 和 Martin Hellman 在 1976 年的一項開創性工作中發明了公鑰(也稱為非對稱密鑰)密碼學的概念,其中使用了兩個不同但在數學上相關的密鑰——公鑰和私鑰。 儘管它們是密不可分的,但公鑰系統的構建方式使得從另一個(“公鑰”)計算一個密鑰(“私鑰”)在計算上是不可行的。 相反,兩個密鑰都是秘密生成的,作為一個鏈接對。 根據歷史學家大衛卡恩的說法,公鑰密碼學是“自文藝復興時期出現多字母替代以來,該領域最具革命性的新概念”。
公鑰密碼系統中的公鑰可以自由傳輸,但耦合的私鑰必須隱藏。 公鑰用於加密,而私鑰或秘密密鑰用於公鑰加密方案中的解密。 雖然 Diffie 和 Hellman 無法創建這樣的系統,但他們通過提供 Diffie-Hellman 密鑰交換協議證明了公鑰密碼學是可以想像的,該解決方案允許兩個人秘密地就共享加密密鑰達成一致。 最廣泛使用的公鑰證書格式由 X.509 標准定義。
Diffie 和 Hellman 的出版引發了學術界對開發實用的公鑰加密系統的廣泛興趣。 Ronald Rivest、Adi Shamir 和 Len Adleman 最終在 1978 年贏得了比賽,他們的答案被稱為 RSA 算法。
除了是最早公開的高質量公鑰算法實例之外,Diffie-Hellman 和 RSA 算法也是最常用的算法之一。 Cramer-Shoup 密碼系統、ElGamal 加密和眾多橢圓曲線方法都是非對稱密鑰算法的示例。
根據英國情報組織政府通信總部 (GCHQ) 於 1997 年發布的一份文件,GCHQ 密碼學家預見到了幾項學術進步。 據傳說,非對稱密鑰密碼術是由 James H. Ellis 於 1970 年左右發明的。Clifford Cocks 於 1973 年發明了一種在設計上與 RSA 極為相似的解決方案。 Malcolm J. Williamson 在 1974 年發明了 Diffie-Hellman 密鑰交換。
數字簽名系統也使用公鑰密碼術來實現。 數字簽名與傳統簽名相似,用戶創建簡單但他人難以偽造。 數字簽名也可以永久鏈接到正在簽名的通信內容; 這意味著它們不能在不被發現的情況下從一個文檔“移動”到另一個文檔。 數字簽名方案中有兩種算法:一種用於簽名,它使用密鑰來處理消息(或消息的哈希,或兩者兼而有之),另一種用於驗證,它使用與消息匹配的公鑰來驗證簽名的真實性。 最常用的兩種數字簽名方法是 RSA 和 DSA。 公鑰基礎設施和許多網絡安全系統(例如 SSL/TLS、許多 VPN)依賴數字簽名來運行。
“難”問題的計算複雜性,例如數論中的問題,經常用於開發公鑰方法。 整數分解問題與 RSA 的難度有關,而離散對數問題與 Diffie-Hellman 和 DSA 有關。 橢圓曲線密碼學的安全性是基於橢圓曲線數論問題。 大多數公鑰算法包括模乘和求冪等運算,由於潛在問題的難度,它們的計算成本比大多數分組密碼中使用的技術要高得多,尤其是在正常密鑰大小的情況下。 因此,公鑰密碼系統通常是混合密碼系統,其中消息使用快速、高質量的對稱密鑰算法加密,而相關的對稱密鑰與消息一起發送但使用公鑰算法加密。 混合簽名方案也常用,其中計算加密散列函數並且僅對生成的散列進行數字簽名。
密碼學中的哈希函數
加密哈希函數是一種加密算法,它產生和使用特定密鑰來加密數據以進行對稱或非對稱加密,它們可以被認為是密鑰。 例如,它們將任何長度的消息作為輸入,並輸出一個小的、固定長度的散列,可用於數字簽名。 攻擊者無法使用良好的散列算法找到兩條產生相同散列的消息。 MD4 是一種廣泛使用但現在有缺陷的哈希函數; MD5 是 MD4 的增強形式,同樣被廣泛使用,但在實踐中被打破。 Secure Hash Algorithm 系列類似 MD5 的哈希算法由美國國家安全局開發:美國標準權威機構認為,從安全的角度來看,制定新標準以“顯著提高 NIST 整體哈希算法的魯棒性”是“謹慎的”工具包。” SHA-1 被廣泛使用並且比 MD5 更安全,但是密碼分析家已經識別出針對它的攻擊; SHA-2 系列對 SHA-1 進行了改進,但自 2011 年起就容易受到衝突的影響; SHA-2 家族在 SHA-1 的基礎上進行了改進,但容易發生衝突因此,到 2012 年,將舉行哈希函數設計競賽,以挑選新的美國國家標準,即 SHA-3。 比賽於 2 年 2012 月 3 日結束,當時美國國家標準與技術研究院 (NIST) 宣布 Keccak 作為新的 SHA-XNUMX 哈希算法。 與可逆塊密碼和流密碼不同,密碼散列函數提供了不能用於恢復原始輸入數據的散列輸出。 加密哈希函數用於檢查從不可靠來源獲取的數據的真實性或增加額外的保護程度。
密碼原語和密碼系統
密碼學的大部分理論工作都集中在密碼原語——具有基本密碼屬性的算法——以及它們如何與其他密碼挑戰相關聯。 然後使用這些基本原語來創建更複雜的加密工具。 這些原語提供了用於創建更複雜的工具的基本品質,這些工具稱為密碼系統或密碼協議,可確保一個或多個高級安全屬性。 另一方面,密碼原語和密碼系統之間的界限是任意的。 例如,RSA 算法有時被視為密碼系統,有時被視為原語。 偽隨機函數、單向函數和其他密碼原語是常見的例子。
密碼系統或密碼系統是通過組合一個或多個密碼原語來創建更複雜的算法而創建的。 密碼系統(例如,El-Gamal 加密)旨在提供特定功能(例如,公鑰加密),同時確保某些安全質量(例如,隨機預言模型選擇明文攻擊 CPA 安全)。 為了支持系統的安全質量,密碼系統利用底層密碼原語的屬性。 一個複雜的密碼系統可以從許多更基本的密碼系統的組合中生成,因為原語和密碼系統之間的區別有些武斷。 在許多情況下,密碼系統的結構包括兩方或多方在空間中(例如,在安全消息的發送者和接收者之間)或跨時間(例如,在安全消息的發送者和接收者之間)的來回通信(例如,加密保護的備份數據)。
要詳細了解認證課程,您可以擴展和分析下表。
EITC/IS/ACC 高級經典密碼學認證課程以視頻形式引用了開放獲取的教學材料。 學習過程分為逐步結構(課程 -> 課程 -> 主題),涵蓋相關課程部分。 還提供與領域專家的無限諮詢。
有關認證程序檢查的詳細信息 如何操作.
主要講義
理解密碼學,Christof Paar 和 Jan Pelzl,PDF 幻燈片形式的在線課程
https://www.crypto-textbook.com/slides.php
理解密碼學,Christof Paar 和 Jan Pelzl,視頻形式的在線課程
https://www.crypto-textbook.com/movies.php
主要經典密碼學書籍參考
Christof Paar 和 Jan Pelzl 的《理解密碼學》
https://www.crypto-textbook.com/index.php
附加應用經典密碼學書籍參考
A. Menezes、P. van Oorschot 和 S. Vanstone 的應用密碼學手冊:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
下載 EITC/IS/ACC 高級經典密碼學課程的完整離線自學準備資料(PDF 檔案)