有谁知道我的神魂颠倒1241165156的密码

您还未登陆,请登录后操作!
密码忘了锁住啦怎么解锁知
屏幕密码忘了,如果手机已经越狱很简单。如果没有越狱有两种办法:1、重新刷机,不过这种数据基本上全部丢失。2、还有一种办法是用ibackupbot软件,先把苹果手机内的数据备份,然后用软件把备份文件内的密码改了,然后再还原数据,密码就解锁了。这种方法好处是数据不会丢失。/article/109.html 查到一个用ibackupbot软件解锁苹果手机屏幕密码的教程,你可以参考一下,希望对你有用。我同事就是用这种方式解锁的。
您的举报已经提交成功,我们将尽快处理,谢谢!
大家还关注您还未登陆,请登录后操作!
谁知道QQ的密码存在什么地方?
里有记录吗?
据我所知,QQ密码存于QQ目录下用户号码文件夹的ewh.db中,无论什么密码,它都是60字节。虽然只有60字节,但是是加密的。如果你有兴趣破解,那么这些知识你应该了解:
MD5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。
算法的应用
  md5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:
   md5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e 1
  这就是tanajiya.t
据我所知,QQ密码存于QQ目录下用户号码文件夹的ewh.db中,无论什么密码,它都是60字节。虽然只有60字节,但是是加密的。如果你有兴趣破解,那么这些知识你应该了解:
MD5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。
算法的应用
  md5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:
   md5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e 1
  这就是tanajiya.tar.gz文件的数字签名。md5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的md5信息摘要。如果在以后传播这个文件的过程中,无论文件的内容发生了任何形式的改变(包括人为修改或者下载过程中线路不稳定引起的传输错误等),只要你对这个文件重新计算md5时就会发现信息摘要不相同,由此可以确定你得到的只是一个不正确的文件。如果再有一个第三方的认证机构,用md5还可以防止文件作者的"抵赖",这就是所谓的数字签名应用。
  md5还广泛用于加密和解密技术上。比如在unix系统中用户的密码就是以md5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成md5值,然后再去和保存在文件系统中的md5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。
  正是因为这个原因,现在被黑客使用最多的一种破译密码的方法就是一种被称为"跑字典"的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用md5程序计算出这些字典项的md5值,然后再用目标的md5值在这个字典中检索。我们假设密码的最大长度为8位字节(8 bytes),同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是p(62,1)+p(62,2)….+p(62,8),那也已经是一个很天文的数字了,存储这个字典就需要tb级的磁盘阵列,而且这种方法还有一个前提,就是能获得目标账户的密码md5值的情况下才可以。这种加密技术被广泛的应用于unix系统中,这也是为什么unix系统比一般操作系统更为坚固一个重要原因。
虽然现在MD5算法已经被中国山东大学王小云教授成功破解。但是如果你想和她一样,那么你可能就不再需要QQ了。(为什么?做自己的软件啊!要那个破QQ干什么?)而且现在的加密算法数不胜数,谁知道腾讯用的什么呢?
所以,你还是再去申请一个新的QQ号吧!管它9位还是10位!!!!
neverture1984
你可以告诉我下载地址吗?
您的举报已经提交成功,我们将尽快处理,谢谢!
大家还关注谁知道关于密码学的历史?
谁知道关于密码学的历史?
09-03-23 & 发布
密码大事记 公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这是最早的换位密码术。 公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。 公元9世纪,阿拉伯的密码学家阿尔·金迪(al' Kindi 也被称为伊沙克 Ishaq,(801?~873年),同时还是天文学家、哲学家、化学家和音乐理论家)提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。 公元16世纪中期,意大利的数学家卡尔达诺(G.Cardano,)发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的一种分置式密码。 公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。 几乎在同一时期,法国外交官维热纳尔(或译为维琼内尔) Blaise de Vigenere()提出著名的维热纳尔方阵密表和维热纳尔密码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔—金迪和菲利普斯的频度分析法失效。 公元1863,普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解。英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解。 公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。 大战快结束时,准确地说是1918年,美国数学家吉尔伯特·维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证。 第二次世界大战中,在破译德国著名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦
请登录后再发表评论!
 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。   密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。  密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。  进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。  20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。  利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。  中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。  1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。  在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。  二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。  密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。  自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。  1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。  当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。  现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。  密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。  原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。  最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。  传统密码学  Autokey密码   置换密码   二字母组代替密码 (by Charles Wheatstone)   多字母替换密码   希尔密码   维吉尼亚密码   替换密码   凯撒密码   ROT13   仿射密码   Atbash密码   换位密码   Scytale   Grille密码   VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)   对传统密码学的攻击  频率分析   重合指数  现代算法,方法评估与选择工程  标准机构  the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US F many FIPS Pubs are cryptography related, ongoing)   the ANSI standardization process (produces many sta some are cryptography related, ongoing)   ISO standardization process (produces many sta some are cryptography related, ongoing)   IEEE standardization process (produces many sta some are cryptography related, ongoing)   IETF standardization process (produces many standards (called RFCs) some are cryptography related, ongoing)   See Cryptography standards  加密组织  NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its resu NSA is charged with assisting NIST in its cryptographic responsibilities)   GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)   DSD Australian SIGINT agency - part of ECHELON   Communications Security Establishment (CSE) — Canadian intelligence agency.   公开的努力成果  the DES selection (NBS selection process, ended 1976)   the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s)   the AES competition (a 'break-off' sponsored by NIST; ended 2001)   the NESSIE Project (evaluation/selection program sponsored by the European U ended 2002)   the CRYPTREC program (Japanese government sponsored evaluation/re draft recommendations published 2003)   the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)   the CrypTool project (eLearning programme in English and G exhaustive educational tool about cryptography and cryptanalysis)   加密散列函数 (消息摘要算法,MD算法)  加密散列函数   消息认证码   Keyed-hash message authentication code   EMAC (NESSIE selection MAC)   HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)   TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))   UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)   MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要)   SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))   SHA-256 (NESSIE 系列消息摘要算法, FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation)   SHA-384 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)   SHA-512 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)   RIPEMD-160 (在欧洲为 RIPE 项目开发, 160位摘要;CRYPTREC 推荐 (limited))   Tiger (by Ross Anderson et al)   Snefru   Whirlpool (NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))   公/私钥加密算法(也称 非对称性密钥算法)  ACE-KEM (NESSIE selection asymmetr IBM Zurich Research)   ACE Encrypt   Chor-Rivest   Diffie-Hellman ( CRYPTREC 推荐)   El Gamal (离散对数)   ECC(椭圆曲线密码算法) (离散对数变种)   PSEC-KEM (NESSIE selection asymmetr NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )   ECIES (Elliptic Curve Integrated Encryption S Certicom Corp)   ECIES-KEM   ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)   EPOC   Merkle-Hellman (knapsack scheme)   McEliece   NTRUEncrypt   RSA (因数分解)   RSA-KEM (NESSIE selection asymmetr ISO/IEC 18033-2 draft)   RSA-OAEP (CRYPTREC 推荐)   Rabin cryptosystem (因数分解)   Rabin-SAEP   HIME(R)   XTR   公/私钥签名算法  DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)   Elliptic Curve DSA (NESSIE selection digi Certicom Corp); CRYPTREC recommendation as ANSI X9.62, SEC1)   Schnorr signatures   RSA签名   RSA-PSS (NESSIE selection digi RSA Laboratories); CRYPTREC recommendation)   RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)   Nyberg-Rueppel signatures   MQV protocol   Gennaro-Halevi-Rabin signature scheme   Cramer-Shoup signature scheme   One-time signatures   Lamport signature scheme   Bos-Chaum signature scheme   Undeniable signatures   Chaum-van Antwerpen signature scheme   Fail-stop signatures   Ong-Schnorr-Shamir signature scheme   Birational permutation scheme   ESIGN   ESIGN-D   ESIGN-R   Direct anonymous attestation   NTRUSign用于移动设备的公钥加密算法, 密钥比较短小但也能达到高密钥ECC的加密效果   SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))   Quartz   密码鉴定  Key authentication   Public Key Infrastructure (PKI)  Identity-Based Cryptograph (IBC)  X.509   Public key certificate   Certificate authority   Certificate revocation list   ID-based cryptography   Certificate-based encryption   Secure key issuing cryptography   Certificateless cryptography  匿名认证系统  GPS (NESSIE selection anonymous i Ecole Normale Supérieure, France Télécom, & La Poste)   秘密钥算法 (也称 对称性密钥算法)  流密码   A5/1, A5/2 (GSM移动电话标准中指定的密码标准)   BMGL   Chameleon   FISH (by Siemens AG)   二战'Fish'密码   Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为STURGEON)   Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为[[tunny)   HELIX   ISAAC (作为伪随机数发生器使用)   Leviathan (cipher)   LILI-128   MUG1 (CRYPTREC 推荐使用)   MULTI-S01 (CRYPTREC 推荐使用)   一次一密 (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher)   Panama   Pike (improvement on FISH by Ross Anderson)   RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))   CipherSaber (RC4 variant with 10 byte random IV, 易于实现)   SEAL   SNOW   SOBER   SOBER-t16   SOBER-t32   WAKE   分组密码   分组密码操作模式   乘积密码   Feistel cipher (由Horst Feistel提出的分组密码设计模式)   Advanced Encryption Standard (分组长度为128位; NIST selection for the AES, FIPS 197, 2001 -- by Joan Daemen and Vincent R NESSIE CRYPTREC 推荐使用)   Anubis (128-bit block)   BEAR (由流密码和Hash函数构造的分组密码, by Ross Anderson)   Blowfish (分组长度为128位; by Bruce Schneier, et al)   Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用)   CAST-128 (CAST5) (64 one of a series of algorithms by Carlisle Adams and Stafford Tavares, who are insistent (indeed, adamant) that the name is not due to their initials)   CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一)   CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用)   CIPHERUNICORN-E (64 CRYPTREC 推荐使用 (limited))   CMEA — 在美国移动电话中使用的密码,被发现有弱点.   CS-Cipher (64位分组长度)   DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3, 1976)   DEAL — 由DES演变来的一种AES候选算法   DES-X 一种DES变种,增加了密钥长度.   FEAL   GDES —一个DES派生,被设计用来提高加密速度.   Grand Cru (128位分组长度)   Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用))   Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited))   International Data Encryption Algorithm (IDEA) (64位分组长度-- 苏黎世ETH的James Massey & X Lai)   Iraqi Block Cipher (IBC)   KASUMI (64位分组长度; 基于MISTY1, 被用于下一代W-CDMA cellular phone 保密)   KHAZAD (64-bit block designed by Barretto and Rijmen)   Khufu and Khafre (64位分组密码)   LION (由流密码和Hash函数构造的分组密码, by Ross Anderson)   LOKI89/91 (64位分组密码)   LOKI97 (128位分组长度的密码, AES候选者)   Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES)   MAGENTA (AES 候选者)   Mars (AES finalist, by Don Coppersmith et al)   MISTY1 (NESSIE selection 64- Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited))   MISTY2 (分组长度为128位: Mitsubishi Electric (Japan))   Nimbus (64位分组)   Noekeon (分组长度为128位)   NUSH (可变分组长度(64 - 256位))   Q (分组长度为128位)   RC2 64位分组,密钥长度可变.   RC6 (可变分组长度; AES finalist, by Ron Rivest et al)   RC5 (by Ron Rivest)   SAFER (可变分组长度)   SC2000 (分组长度为128位; CRYPTREC 推荐使用)   Serpent (分组长度为128位; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen)   SHACAL-1 (256-bit block)   SHACAL-2 (256- NESSIE selection Gemplus (France))   Shark (grandfather of Rijndael/AES, by Daemen and Rijmen)   Square (father of Rijndael/AES, by Daemen and Rijmen)   3-Way (96 bit block by Joan Daemen)   TEA(小型加密算法)(by David Wheeler & Roger Needham)   Triple DES (by Walter Tuchman, leader of the Lucifer design team -- not all triple uses of DES increase security, Tuchman' CRYPTREC 推荐使用 (limited), only when used as in FIPS Pub 46-3)   Twofish (分组长度为128位; AES finalist by Bruce Schneier, et al)   XTEA (by David Wheeler & Roger Needham)   多表代替密码机密码   Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络)   紫密(Purple) (二战日本外交最高等级密码机;日本海军设计)   SIGABA (二战美国密码机,由William Friedman, Frank Rowlett, 等人设计)   TypeX (二战英国密码机)   Hybrid code/cypher combinations   JN-25 (二战日本海军的高级密码; 有很多变种)   Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码)   可视密码   有密级的 密码 (美国)  EKMS NSA的电子密钥管理系统   FNBDT NSA的加密窄带话音标准   Fortezza encryption based on portable crypto token in PC Card format   KW-26 ROMULUS 电传加密机(1960s - 1980s)   KY-57 VINSON 战术电台语音加密   SINCGARS 密码控制跳频的战术电台   STE 加密电话   STU-III 较老的加密电话   TEMPEST prevents compromising emanations   Type 1 products   破译密码  被动攻击   选择明文攻击   选择密文攻击   自适应选择密文攻击   暴力攻击   密钥长度   唯一解距离   密码分析学   中间相会攻击   差分密码分析   线性密码分析   Slide attack cryptanalysis   Algebraic cryptanalysis   XSL attack   Mod n cryptanalysis   弱密钥和基于口令的密码  暴力攻击   字典攻击   相关密钥攻击   Key derivation function   弱密钥   口令   Password-authenticated key agreement   Passphrase   Salt   密钥传输/交换  BAN Logic   Needham-Schroeder   Otway-Rees   Wide Mouth Frog   Diffie-Hellman   中间人攻击   伪的和真的随机数发生器  PRNG   CSPRNG   硬件随机数发生器   Blum Blum Shub   Yarrow (by Schneier, et al)   Fortuna (by Schneier, et al)   ISAAC   基于SHA-1的伪随机数发生器, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)   PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)   PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)   匿名通讯  Dining cryptographers protocol (by David Chaum)   匿名投递   pseudonymity   匿名网络银行业务   Onion Routing   法律问题  Cryptography as free speech   Bernstein v. United States   DeCSS   Phil Zimmermann   Export of cryptography   Key escrow and Clipper Chip   Digital Millennium Copyright Act   zh:数字版权管理;zh-tw:数位版权管理 (DRM)   Cryptography patents   RSA (now public domain}   David Chaum and digital cash   Cryptography and Law Enforcement   Wiretaps   Espionage   不同国家的密码相关法律   Official Secrets Act (United Kingdom)   Regulation of Investigatory Powers Act 2000 (United Kingdom)   术语  加密金钥   加密   密文   明文   加密法   Tabula recta   书籍和出版物  密码学相关书籍   《密码传奇》,赵燕枫著,北京:科学出版社,2008年4月  密码学领域重要出版物   密码学家  参见List of cryptographers   密码技术应用  Commitment schemes   Secure multiparty computations   电子投票   认证   数位签名   Cryptographic engineering   Crypto systems   杂项  Echelon   Espionage   IACR   Ultra   Security engineering   SIGINT   Steganography   Cryptographers   安全套接字层(SSL)   量子密码   Crypto-anarchism   Cypherpunk   Key escrow   零知识证明   Random oracle model   盲签名   Blinding (cryptography)   数字时间戳   秘密共享   可信操作系统   Oracle (cryptography)   免费/开源的密码系统(特指算法+协议+体制设计)  PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense)   FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP)   GPG (an open source implementation of the OpenPGP IETF standard crypto system)   SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations.
请登录后再发表评论!
公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这是最早的换位密码术。 公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。 公元9世纪,阿拉伯的密码学家阿尔·金迪(al' Kindi 也被称为伊沙克 Ishaq,(801?~873年),同时还是天文学家、哲学家、化学家和音乐理论家)提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。 公元16世纪中期,意大利的数学家卡尔达诺(G.Cardano,)发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的一种分置式密码。 公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。 几乎在同一时期,法国外交官维热纳尔(或译为维琼内尔) Blaise de Vigenere()提出著名的维热纳尔方阵密表和维热纳尔密码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔—金迪和菲利普斯的频度分析法失效。 公元1863,普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解。英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解。 公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。 大战快结束时,准确地说是1918年,美国数学家吉尔伯特·维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证。 第二次世界大战中,在破译德国著名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦·图灵(Alan Mathison Turing)就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。同时,这支优秀的队伍设计了人类的第一部电脑来协助破解工作。显然,越来越普及的计算机也是军工转民用产品。美国人破译了被称为“紫密”的日本“九七式”密码机密码。靠前者,德国的许多重大军事行动对盟军都不成为秘密;靠后者,美军炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六。 同样在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。 日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国家标准局颁布为国家标准,这是密码术历史上一个具有里程碑意义的事件。1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想(论文&New Direction in Cryptography&),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。 1977年,美国的里维斯特(Ronald Rivest)、沙米尔(Adi Shamir)和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法。 1985年,英国牛津大学物理学家戴维·多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA运用这个大数产生公钥来加密的信息。 同一年,美国的贝内特(Bennet)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有30厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。 2003,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的国家安全局和美联储都在考虑购买这种产品。MagiQ公司的一套系统价格在7万美元到10万美元之间。
请登录后再发表评论!

我要回帖

更多关于 有谁知道我的忧愁 的文章

 

随机推荐