现在密码学采用的算法主要有什么

kuaidi.ping-jia.net  作者:佚名   更新日期:2024-06-19
密码学算法有哪些经典的书值得推荐

《图解密码技术》
目录
第1部分 密码 1第1章 环游密码世界 31.1 本章学习的内容 41.2 密码 41.2.1 Alice与Bob 41.2.2 发送者、接收者和窃.听者 41.2.3 加密与解密 61.2.4 密码保证了消息的机密性 71.2.5 破译 71.3 对称密码与公钥密码 81.3.1 密码算法 81.3.2 密钥 81.3.3 对称密码与公钥密码 91.3.4 混合密码系统 101.4 其他密码技术 101.4.1 单向散列函数 101.4.2 消息认证码 101.4.3 数字签名 111.4.4 伪随机数生成器 111.5 密码学家的工具箱 121.6 隐写术与数字水印 131.7 密码与信息安全常识 141.7.1 不要使用保密的密码算法 141.7.2 使用低强度的密码比不进行任何加密更危险 151.7.3 任何密码总有一天都会被破解 151.7.4 密码只是信息安全的一部分 161.8 本章小结 161.9 小测验的答案 17第2章 历史上的密码——写一篇别人看不懂的文章 192.1 本章学习的内容 202.2 恺撒密码 202.2.1 什么是恺撒密码 212.2.2 恺撒密码的加密 212.2.3 恺撒密码的解密 222.2.4 用暴力破解来破译密码 232.3 简单替换密码 242.3.1 什么是简单替换密码 242.3.2 简单替换密码的加密 252.3.3 简单替换密码的解密 262.3.4 简单替换密码的密钥空间 262.3.5 用频率分析来破译密码 262.4 Enigma 312.4.1 什么是Enigma 312.4.2 用Enigma进行加密通信 312.4.3 Enigma的构造 322.4.4 Enigma的加密 342.4.5 每日密码与通信密码 362.4.6 避免通信错误 362.4.7 Enigma的解密 362.4.8 Enigma的弱点 382.4.9 Enigma的破译 382.5 思考 402.6 本章小结 412.7 小测验的答案 42第3章 对称密码(共享密钥密码)——用相同的密钥进行加密和解密 453.1 炒鸡蛋与对称密码 463.2 本章学习的内容 463.3 从文字密码到比特序列密码 463.3.1 编码 463.3.2 XOR 473.4 一次性密码本——绝对不会被破译的密码 503.4.1 什么是一次性密码本 503.4.2 一次性密码本的加密 503.4.3 一次性密码本的解密 513.4.4 一次性密码本是无法破译的 513.4.5 一次性密码本为什么没有被使用 523.5 DES 533.5.1 什么是DES 533.5.2 加密和解密 543.5.3 DES的结构(Feistel网络) 543.5.4 差分分析与线性分析 603.6 三重DES 613.6.1 什么是三重DES 613.6.2 三重DES的加密 613.6.3 三重DES的解密 633.6.4 三重DES的现状 643.7 AES的选定过程 653.7.1 什么是AES 653.7.2 AES的选拔过程 653.7.3 AES最终候选算法的确定与AES的最终确定 663.8 Rijndael 663.8.1 什么是Rijndael 663.8.2 Rijndael的加密和解密 673.8.3 Rijndael的破译 713.8.4 应该使用哪种对称密码呢 713.9 本章小结 723.10 小测验的答案 73第4章 分组密码的模式——分组密码是如何迭代的 754.1 本章学习的内容 764.2 分组密码的模式 774.2.1 分组密码与流密码 774.2.2 什么是模式 774.2.3 明文分组与密文分组 784.2.4 主动攻击者Mallory 784.3 ECB模式 794.3.1 什么是ECB模式 794.3.2 ECB模式的特点 804.3.3 对ECB模式的攻击 804.4 CBC模式 824.4.1 什么是CBC模式 824.4.2 初始化向量 834.4.3 CBC模式的特点 844.4.4 对CBC模式的攻击 844.4.5 填充提示攻击 864.4.6 对初始化向量(IV)进行攻击 864.4.7 CBC 模式的应用实例 864.5 CFB模式 884.5.1 什么是CFB模式 884.5.2 初始化向量 894.5.3 CFB模式与流密码 894.5.4 CFB模式的解密 904.5.5 对CFB模式的攻击 904.6 OFB模式 914.6.1 什么是OFB模式 914.6.2 初始化向量 924.6.3 CFB模式与OFB模式的对比 924.7 CTR模式 934.7.1 计数器的生成方法 954.7.2 OFB模式与CTR模式的对比 954.7.3 CTR模式的特点 954.7.4 错误与机密性 964.8 应该使用哪种模式呢 964.9 本章小结 974.10 小测验的答案 98第5章 公钥密码——用公钥加密,用私钥解密 1015.1 投币寄物柜的使用方法 1025.2 本章学习的内容 1025.3 密钥配送问题 1025.3.1 什么是密钥配送问题 1025.3.2 通过事先共享密钥来解决 1045.3.3 通过密钥分配中心来解决 1055.3.4 通过Diffie-Hellman密钥交换来解决密钥配送问题 1065.3.5 通过公钥密码来解决密钥配送问题 1065.4 公钥密码 1075.4.1 什么是公钥密码 1075.4.2 公钥密码的历史 1085.4.3 公钥通信的流程 1085.4.4 各种术语 1105.4.5 公钥密码无法解决的问题 1105.5 时钟运算 1105.5.1 加法 1115.5.2 减法 1135.5.3 乘法 1145.5.4 除法 1145.5.5 乘方 1185.5.6 对数 1185.5.7 从时钟指针到RSA 1195.6 RSA 1205.6.1 什么是R ......

你要是往网络安全方向发展,其实密码学仅需要了解一下就可以了。
比较好的入门书籍,我《密码学与网络安全》,(美)Behrouz A.Forouzan著。这本书在网上只有前三章的电子版。我建议你最好买这本书,一是经典权威著作通俗易懂,二是紧贴网络安全有很强的带入感,三是纸质书阅读起来非常舒服。

其他的入门书籍《密码编码学与网络安全》,WilliamStallings,也是位大牛人写的书,从不同角度来讲解什么是密码学和网络安全,感觉有点深度。网上有电子版可以看看。

现代密码学将算法分为具有不同功能的几种
常用的主要有三种:
1.对称密码算法
DES算法——二十世纪七十年代提出,曾经称霸对称加密领域30年
AES算法——二十一世纪初提出用以取代DES算法
IDEA算法——二十世纪九十年代初提出,也是一种流行算法
RC4算法——经典的流密码算法
2.公钥密码算法
D-H算法——用于密钥协商,是第一种使用的公钥算法,基于离散对数难解问题
RSA算法——最常用的公钥算法,功能强大
3.哈希函数(杂凑函数)
MD5——常用算法,用于产生80比特的输出
SHA-1——也是常用算法,用于产生128比特输出
---
这是最经典的若干种算法
说的不对之处请指正

------
个人意见 仅供参考

RSA算法,

  • 常用对称加密算法
    答:3DES是三重数据加密,且可以逆推的一种算法方案。但由于3DES的算法是公开的,所以算法本身没有密钥可言,主要依靠唯一密钥来确保数据加解密的安全。到目前为止,仍没有人能破解3DES。特点:数据加密标准,速度较快,且安全、3、AES(Advanced Encryption Standard)推荐使用 密码学中的高级加密标准(Advanced...
  • 目前常用的加密解密算法有哪些?
    答:由于电子商务等民用系统的应用需求,认证加密算法也将有较大发展。此外,在传统密码体制中,还将会产生类似于IDEA这样的新成员,新成员的一个主要特征就是在算法上有创新和突破,而不仅仅是对传统算法进行修正或改进。密码学是一个正在不断发展的年轻学科,任何未被认识的加/解密机制都有可能在其中占有一席之地。 目前,...
  • 加密技术主要分为哪几种类型?
    答:私有密钥加密原理:私有加密算法使用单个私钥来加密和解密数据。由于具有密钥的任意一方都可以使用该密钥解密数据,因此必须保证密钥未被授权的代理得到。公开密钥加密 公开密钥加密(public-key cryptography),也称为非对称加密(asymmetric cryptography),一种密码学算法类型,在这种密码学方法中,需要一对...
  • 密码技术主要是
    答:网络安全使用密码学来帮助完成敏感信息传输中的相关问题,主要包括:一保密性。4、典型的密码技术包括什么如下:对称加密算法对称加密算法是指加密和解密采用相同的密钥,是可逆的(即可解密)。AES加密算法是密码学中的高级加密标准,采用的是对称分组密码体制,密钥长度的最少支持为128。
  • 密码是指采用特定变换的方法对信息等进行
    答:密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。在密码学中,加密算法采用特定的变换方法对明文进行加密处理,生成密文。其中最常见的加密算法包括对称加密和非对称加密两种方式。对称加密就是指加密和解密使用同一密钥的加密方式,例如DES、AES等。这种加密方式速度快、安全性...
  • 密码学知识精粹
    答:例如原文为1234567890,流加密即先对1进行加密,再对2进行加密,再对3进行加密……最后拼接成密文;块加密先分成不同的块,如1234成块,5678成块,90XX(XX为补位数字)成块,再分别对不同块进行加密,最后拼接成密文。前文提到的古典密码学加密方法,都属于流加密。示例 我们现在有一个原文3要发送给...
  • 计算机密码学中有哪些加密算法?
    答:计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交义学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。密码是实现秘密通讯的主要...
  • 不属于国密算法的是什么
    答:1、不属于国密算法的是什么如下:SM1:对称加密算法,加密强度为128位,采用硬件实现。SM2:国家密码管理局公布的公钥算法,其加密强度为256位。2、RSA算法,AES算法、SHA算法、ECC算法都不属于。RSA算法:RSA算法是一种非对称加密算法,由美国三位密码学家发明,被广泛应用于网络安全、数字签名等领域。3...
  • 密码学系统
    答:本文分为7个部分,第1部分介绍密码学的基本概念,第2部分讲解常见的对称加密算法,第3部分讲解常见的非对称加密算法,第4部分讲解 数字签名, 第5部分讲解PKI(Public Key Infrastructure),第6部分讲解哈希函数加密,第7部分讲解密码学在区块链里的应用, 最后一部分会讲解随机数。比较常见的对称加密算法有: Digital Encrypt...
  • 算法秘密共享shamir请问shamir算法秘密共享的原理是什么
    答:随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施 了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度需求的不断提 高,近期又出现了AES、ECC等。使用密码学可以...