520的寓意和象征(世界级密码)

2023-03-02 23:52:00 密码用途 思思

520的寓意 数字520的谐音“我爱你”,因此520代表了美好的爱情,520也就是我爱你的意思。520代表很多人喜欢的“网络情人节”。 这给5月20日这个日子赋予了美好的涵义,5月20日也就成为一个特殊的日子,在网络上和生活中用于传达爱情 很多人选择在5月20日这个日子向爱人表白,有心的人更是选择在5月20日13时14分许下5201314(我爱你一生一世)的诺言,也可以说收获的不仅仅是感动,更是永恒的承诺。 520的意思 520数字代表的意思是“网络情人节”。 520是信息时代的爱情节日,定于每年的5月20日和5月21日。该节日源于歌手范晓萱的歌曲《数字恋爱》中的歌词“520”被喻成“我爱你”。 因为“520”的谐音很好听,有我爱你的意思,所以很多年轻人赶时髦,就选择这个日子来领证。“520”更是被一些年轻人在微朋友圈、QQ群中,当做话题热议。巧妙运用发微信红包的数字,也成为一种表白新方式。 520的寓意和象征2 一、520的爱情含义 1、520的意思是:我爱你。520源于歌手范晓萱的《数字恋爱》中“520”被喻成“我爱你”,以及音乐人吴玉龙的网络歌曲中“我爱你”与“网络情人”的紧密联系。 2、“520”以温馨、浪漫、时尚的形象迅速在网络上走红,成了网络人士的新宠,为爱情代言。在5月20日这天,网虫们纷纷在论坛发帖、盖楼表白,制作网络贺卡,给爱人网购礼物,在微博发送数字情书、领取微博结婚证。 3、5·20网络情人节这天,送出的礼物更多倾向于“精神(类)”的,比如:通过网络或手机给他(她)发出爱的暗示,045692(你是我的最爱)、7758520(亲亲我吧我爱你),对方在正确破译密码时自然得到了你传递的爱意。 二、数字代表意思 1、数字1代表唯一的爱情。 2、数字2代表两人世界。 3、数字3代表分散,双方随分隔两地,但思念永不改变 。 4、数字4代表无尽的思念。 5、数字5是我的意思,也可以理解为不分你我。 6、数字6代表顺利,代表喜剧式的爱情双方的爱情将一帆风顺,幸福过一生。 7、数字7代表凄美,代表爱情注定经历坎坷,或许中间有很痛苦的`事,但双方要用爱来度过。 8、数字8是可以看成两个0靠在一起,是最浪漫的一个,指标是两个人肩靠肩的样子 。 9、数字9代表永久,爱你一生一世直到永久的意思。 10、数字10代表十全十美,完美的爱情。 三、表白数字密码暗语大全 1、52616(我暗恋你了) 2、507680(我一定追到你) 3、5218013(我陪你一生一世) 4、5680136(我来伴你一生) 5、73748096(今生今世伴你左右) 6、045617(你是我的氧气) 7、517230(我已经爱上你了) 8、584520(我发誓我爱你) 9、543720(我是真心爱你) 10、92013(钟爱你一生) 520的寓意和象征3 我爱你 520是虚拟网络世界的第一个固定节日,定在每年的5月20日和5月21日,因为“520”和“521”的谐音都是“我爱你”。根据0和1指代的不同,520是专为女性设定的节日、而521是专为男性设定的节日。 不知从什么时候开始,互联网世界悄然兴起了一个由数以亿万计的网民自发组织的网络节日——网络情人节。这是虚拟网络世界的第一个固定节日,定在每年的5月20日和5月21日,因为“520”和“521”的谐音都是“我爱你”。 根据0和1指代的不同,520是专为女性设定的节日、而521是专为男性设定的节日。男性可以选择在5月20日对老婆或喜欢的女性表白“520”(我爱你) 5月21日这一天就是确定答案的日子了,被感动的女性记得向老公、男友或心仪的男士回复“521”表示(我愿意、我爱你)哦。因此,每年5月20日和5月21日的“网络情人节”也成为了情侣们登记结婚的吉日。 520是怎么诞生的呢? 据说这个节日来自一个网络故事-爱在钻石港湾,也是鱼和水的爱情故事。 节日起源 数字电视、数字网络、数字信号……当数字化革命来临时,爱情也受到了波及。聪明绝顶的网虫成功破译出了“520=我爱你”这个不亚于哥德巴赫猜想的世界级爱情密码后,爱情也掀起了一场“数字化”革命。 1998~2001年,中国台湾籍歌手范晓萱唱过一首《数字恋爱》,歌词将数字“520”喻成“我爱你”,这三个数字被赋予了爱的含义。 2004~2006年,,音乐人吴玉龙的一首网络歌曲又将“我爱你”与“网络情人”紧密地联系在一起。 随后,“521”也被爱情中的男女们表达为“我愿意、我爱你”的意思。 渐渐地,每年的5月20日和5月21日就成了网友们自发兴起的节日——网络情人节。 另有观点认为,“520”起源于南京大学学生在论坛上发起的“南大我爱你”表白活动。 520、521 ,简单的网络流行语言,表达的是人们对爱情的美好向往。5201314(我爱你一生一世)、334420(生生世世爱你),“数字化”爱情在网络上迅速蔓延开来。

世界五大密码

五个世界级密码之谜——十二宫杀手密码:这篇密文有340个字符,被称作340密文。与408密文不同的是,虽然大家都相信340密文同样使用的是同音替换加密,但直到现在340密文也没有解开。

CIA的雕塑密码:1990年,美国艺术家吉姆·桑伯恩(JimSanborn)花费25万美元,创作了一个刻满密码的雕塑作品——Kryptos。这个雕塑作品现在坐落于弗吉尼亚CIA的广场内。

D’Agapeyeff密码:1939年,地图学专家AlexanderD'Agapeyeff出版了一本名为CodesandCiphers的密码学普及读物。在文章末尾的“难题挑战”部分,D'Agapeyeff自己编写了一段很难的密码,目前还没有人破解出来。不过,后来D'Agapeyeff本人居然把加密过程给忘了,于是这段密码就变成了一个永久的谜。

比尔密码:据说,在1820年,一个叫做托马斯·杰斐逊·比尔(ThomasJeffersonBeale)的人在弗吉尼亚贝德福县的某个地方埋藏了大量的宝藏,随后把装有三封密信的盒子交给了一个名叫罗伯特·莫里斯(RobertMorriss)的旅店老板代为保管,之后就永久地消失了。莫里斯死前把盒子里的三份密文交给了他的朋友。这位朋友把这段故事连同密码全文一道印成了小册子,宝藏之谜就这样流传了下来。 Dorabella密码:1897年,英国作曲家爱德华·艾尔加(EdwardElgar)给挚友多拉小姐(MissDoraPenny)留下了一封信。这封信上写着87个歪歪扭扭的符号,里面明显藏着艾尔加想对多拉小姐说的话。多拉本人一直没能读懂这封信。1937年,多拉出版了自己的回忆录,将这份密码公之于众。这个密码直到现在仍未被破解。

世界上的密码

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。

20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。

利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。

1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。

在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。

二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。

密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。

自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。

1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。

当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。

现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。

密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。

原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。

最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。

传统密码学

Autokey密码

置换密码

二字母组代替密码 (by Charles Wheatstone)

多字母替换密码

希尔密码

维吉尼亚密码

替换密码

凯撒密码

ROT13

仿射密码

Atbash密码

换位密码

Scytale

Grille密码

VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)

对传统密码学的攻击

频率分析

重合指数

现代算法,方法评估与选择工程

标准机构

the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing)

the ANSI standardization process (produces many standards in many areas; some are cryptography related, ongoing)

ISO standardization process (produces many standards in many areas; some are cryptography related, ongoing)

IEEE standardization process (produces many standards in many areas; some are cryptography related, ongoing)

IETF standardization process (produces many standards (called RFCs) in many areas; some are cryptography related, ongoing)

See Cryptography standards

加密组织

NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)

GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)

DSD Australian SIGINT agency - part of ECHELON

Communications Security Establishment (CSE) — Canadian intelligence agency.

公开的努力成果

the DES selection (NBS selection process, ended 1976)

the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s)

the AES competition (a 'break-off' sponsored by NIST; ended 2001)

the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)

the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)

the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)

the CrypTool project (eLearning programme in English and German; freeware; exhaustive educational tool about cryptography and cryptanalysis)

加密散列函数 (消息摘要算法,MD算法)

加密散列函数

消息认证码

Keyed-hash message authentication code

EMAC (NESSIE selection MAC)

HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)

TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) debis AG (Germany))

UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, UCal Davis)

MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要)

SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))

SHA-256 (NESSIE 系列消息摘要算法, FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation)

SHA-384 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)

SHA-512 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)

RIPEMD-160 (在欧洲为 RIPE 项目开发, 160位摘要;CRYPTREC 推荐 (limited))

Tiger (by Ross Anderson et al)

Snefru

Whirlpool (NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) K.U.Leuven (Belgium))

公/私钥加密算法(也称 非对称性密钥算法)

ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)

ACE Encrypt

Chor-Rivest

Diffie-Hellman (key agreement; CRYPTREC 推荐)

El Gamal (离散对数)

ECC(椭圆曲线密码算法) (离散对数变种)

PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )

ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)

ECIES-KEM

ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)

EPOC

Merkle-Hellman (knapsack scheme)

McEliece

NTRUEncrypt

RSA (因数分解)

RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)

RSA-OAEP (CRYPTREC 推荐)

Rabin cryptosystem (因数分解)

Rabin-SAEP

HIME(R)

XTR

公/私钥签名算法

DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)

Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62, SEC1)

Schnorr signatures

RSA签名

RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)

RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)

Nyberg-Rueppel signatures

MQV protocol

Gennaro-Halevi-Rabin signature scheme

Cramer-Shoup signature scheme

One-time signatures

Lamport signature scheme

Bos-Chaum signature scheme

Undeniable signatures

Chaum-van Antwerpen signature scheme

Fail-stop signatures

Ong-Schnorr-Shamir signature scheme

Birational permutation scheme

ESIGN

ESIGN-D

ESIGN-R

Direct anonymous attestation

NTRUSign用于移动设备的公钥加密算法, 密钥比较短小但也能达到高密钥ECC的加密效果

SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))

Quartz

密码鉴定

Key authentication

Public Key Infrastructure (PKI)

Identity-Based Cryptograph (IBC)

X.509

Public key certificate

Certificate authority

Certificate revocation list

ID-based cryptography

Certificate-based encryption

Secure key issuing cryptography

Certificateless cryptography

匿名认证系统

GPS (NESSIE selection anonymous identification scheme; Ecole Normale Supérieure, France Télécom, La Poste)

秘密钥算法 (也称 对称性密钥算法)

流密码

A5/1, A5/2 (GSM移动电话标准中指定的密码标准)

BMGL

Chameleon

FISH (by Siemens AG)

二战'Fish'密码

Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为STURGEON)

Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为[[tunny)

HELIX

ISAAC (作为伪随机数发生器使用)

Leviathan (cipher)

LILI-128

MUG1 (CRYPTREC 推荐使用)

MULTI-S01 (CRYPTREC 推荐使用)

一次一密 (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher)

Panama

Pike (improvement on FISH by Ross Anderson)

RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))

CipherSaber (RC4 variant with 10 byte random IV, 易于实现)

SEAL

SNOW

SOBER

SOBER-t16

SOBER-t32

WAKE

分组密码

分组密码操作模式

乘积密码

Feistel cipher (由Horst Feistel提出的分组密码设计模式)

Advanced Encryption Standard (分组长度为128位; NIST selection for the AES, FIPS 197, 2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用)

Anubis (128-bit block)

BEAR (由流密码和Hash函数构造的分组密码, by Ross Anderson)

Blowfish (分组长度为128位; by Bruce Schneier, et al)

Camellia (分组长度为128位; NESSIE selection (NTT Mitsubishi Electric); CRYPTREC 推荐使用)

CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares, who are insistent (indeed, adamant) that the name is not due to their initials)

CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一)

CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用)

CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用 (limited))

CMEA — 在美国移动电话中使用的密码,被发现有弱点.

CS-Cipher (64位分组长度)

DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3, 1976)

DEAL — 由DES演变来的一种AES候选算法

DES-X 一种DES变种,增加了密钥长度.

FEAL

GDES —一个DES派生,被设计用来提高加密速度.

Grand Cru (128位分组长度)

Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用))

Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited))

International Data Encryption Algorithm (IDEA) (64位分组长度-- 苏黎世ETH的James Massey X Lai)

Iraqi Block Cipher (IBC)

KASUMI (64位分组长度; 基于MISTY1, 被用于下一代W-CDMA cellular phone 保密)

KHAZAD (64-bit block designed by Barretto and Rijmen)

Khufu and Khafre (64位分组密码)

LION (由流密码和Hash函数构造的分组密码, by Ross Anderson)

LOKI89/91 (64位分组密码)

LOKI97 (128位分组长度的密码, AES候选者)

Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES)

MAGENTA (AES 候选者)

Mars (AES finalist, by Don Coppersmith et al)

MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited))

MISTY2 (分组长度为128位: Mitsubishi Electric (Japan))

Nimbus (64位分组)

Noekeon (分组长度为128位)

NUSH (可变分组长度(64 - 256位))

Q (分组长度为128位)

RC2 64位分组,密钥长度可变.

RC6 (可变分组长度; AES finalist, by Ron Rivest et al)

RC5 (by Ron Rivest)

SAFER (可变分组长度)

SC2000 (分组长度为128位; CRYPTREC 推荐使用)

Serpent (分组长度为128位; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen)

SHACAL-1 (256-bit block)

SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))

Shark (grandfather of Rijndael/AES, by Daemen and Rijmen)

Square (father of Rijndael/AES, by Daemen and Rijmen)

3-Way (96 bit block by Joan Daemen)

TEA(小型加密算法)(by David Wheeler Roger Needham)

Triple DES (by Walter Tuchman, leader of the Lucifer design team -- not all triple uses of DES increase security, Tuchman's does; CRYPTREC 推荐使用 (limited), only when used as in FIPS Pub 46-3)

Twofish (分组长度为128位; AES finalist by Bruce Schneier, et al)

XTEA (by David Wheeler Roger Needham)

多表代替密码机密码

Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络)

紫密(Purple) (二战日本外交最高等级密码机;日本海军设计)

SIGABA (二战美国密码机,由William Friedman, Frank Rowlett, 等人设计)

TypeX (二战英国密码机)

Hybrid code/cypher combinations

JN-25 (二战日本海军的高级密码; 有很多变种)

Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码)

可视密码

有密级的 密码 (美国)

EKMS NSA的电子密钥管理系统

FNBDT NSA的加密窄带话音标准

Fortezza encryption based on portable crypto token in PC Card format

KW-26 ROMULUS 电传加密机(1960s - 1980s)

KY-57 VINSON 战术电台语音加密

SINCGARS 密码控制跳频的战术电台

STE 加密电话

STU-III 较老的加密电话

TEMPEST prevents compromising emanations

Type 1 products

破译密码

被动攻击

选择明文攻击

选择密文攻击

自适应选择密文攻击

暴力攻击

密钥长度

唯一解距离

密码分析学

中间相会攻击

差分密码分析

线性密码分析

Slide attack cryptanalysis

Algebraic cryptanalysis

XSL attack

Mod n cryptanalysis

弱密钥和基于口令的密码

暴力攻击

字典攻击

相关密钥攻击

Key derivation function

弱密钥

口令

Password-authenticated key agreement

Passphrase

Salt

密钥传输/交换

BAN Logic

Needham-Schroeder

Otway-Rees

Wide Mouth Frog

Diffie-Hellman

中间人攻击

伪的和真的随机数发生器

PRNG

CSPRNG

硬件随机数发生器

Blum Blum Shub

Yarrow (by Schneier, et al)

Fortuna (by Schneier, et al)

ISAAC

基于SHA-1的伪随机数发生器, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)

PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)

PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)

匿名通讯

Dining cryptographers protocol (by David Chaum)

匿名投递

pseudonymity

匿名网络银行业务

Onion Routing

法律问题

Cryptography as free speech

Bernstein v. United States

DeCSS

Phil Zimmermann

Export of cryptography

Key escrow and Clipper Chip

Digital Millennium Copyright Act

zh:数字版权管理;zh-tw:数位版权管理 (DRM)

Cryptography patents

RSA (now public domain}

David Chaum and digital cash

Cryptography and Law Enforcement

Wiretaps

Espionage

不同国家的密码相关法律

Official Secrets Act (United Kingdom)

Regulation of Investigatory Powers Act 2000 (United Kingdom)

术语

加密金钥

加密

密文

明文

加密法

Tabula recta

书籍和出版物

密码学相关书籍

《密码传奇》,赵燕枫著,北京:科学出版社,2008年4月

密码学领域重要出版物

密码学家

参见List of cryptographers

密码技术应用

Commitment schemes

Secure multiparty computations

电子投票

认证

数位签名

Cryptographic engineering

Crypto systems

杂项

Echelon

Espionage

IACR

Ultra

Security engineering

SIGINT

Steganography

Cryptographers

安全套接字层(SSL)

量子密码

Crypto-anarchism

Cypherpunk

Key escrow

零知识证明

Random oracle model

盲签名

Blinding (cryptography)

数字时间戳

秘密共享

可信操作系统

Oracle (cryptography)

免费/开源的密码系统(特指算法+协议+体制设计)

PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense)

FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP)

GPG (an open source implementation of the OpenPGP IETF standard crypto system)

SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations.

IPsec (因特网协议安全IETF标准,IPv6 IETF 标准的必须的组成部分)

Free S/WAN (IPsec的一种开源实现

世界十大最不安全的密码 一定有你用过的

每年年末各种评选总结都纷纷出来,之前switch获得年度最佳科技产品,iPhone X获得年度最佳智能手机,虽说科技发展日新月异,但是根据SplashData统计的最容易被破解的密码榜单中,123456再次蝉联世界十大最不安全密码的首位。

10:1234567

1234567作为该榜单排名的第十位,有很大一部分原因是各种媒体都在宣传不要使用123456作为密码,这些用户就听从了媒体的安全建议,修改了自己的密码,虽然仅仅加了一个阿拉伯数字。

9:qazwsx

这个密码看起来比1234567比较高端,但是你看看自己的键盘,就知道为什么这个密码被认为很不安全了。

8:abc123

这个密码的诞生,是因为很多网站不允许使用纯数字密码了,而ABC再加上123,对于很多人来说跟123456一样方便,当然对于黑客来说,这个密码也和123456一样简单。

7:admin

Windows系统默认的用户名,同时也是系统管理员的简称,这个密码是很多人接触计算机时的默认密码,为了避免忘记密码,所以人们就习惯使用这个最原始的密码。

6:letmein

这个密码英语国家使用的会比较多,就是进入的意思,而我们输入密码就是为了进入自己的专属账户,这个密码就和用户正在做的事一样,很多人为了防止忘记密码,就把letmein设置成密码,但是黑客也是需要letmein来进入你的银行账户。

5:123456789

这个密码同样是某些网站提高了密码安全标准之后涌现出来的,不少网站现在要求用户使用8位数以上的密码,而123456789和123456并没有显著差别,只是顺着阿拉伯数字在按三个就可以了。

4:12345678

这个密码是属于比123456789还追求简洁生活的人群,既然网站要求8位数密码,那就直接加上一个7和一个8不就好了,对于他们而言,密码只是一个符号,能够让自己随时能够输入正确就可以了。

3:QWERTY

这个密码是QAZWSX的升级版,毕竟QAZWSX还需要记住来回顺序,而QWERTY则是拿起键盘,看下第一排按键就可以直接输入,这个密码跟123456异曲同工,只不过是将阿拉伯数组换成了英文字母。

2:password

这个“密码”就是密码,每次当用户想起要输入密码的时候,你的密码就已经出现在你的脑海中了,password这个单词可谓是简单明了,既不会因为网站限制纯数字而不能输入,也不会因为因为不到八个字符而不能使用,而唯一的问题可能就是当朋友问你的密码时,你需要多重复几次。

1:123456

这个密码可谓是科技界的常青树,几乎每一个人都使用过这个密码,自从互联网诞生就开始流行的通用密码,我们猜别人密码的时候,123456一定是最优先输入的密码,这6个阿拉伯数字的魅力,真的是无法抵挡,只要能输入6位数加纯数字,123456一定会是你大脑中的第一优先选择。

55岁天才科学家:生娃期间破译10项世界顶级密码

第29期

她,一个让全世界闻风丧胆的女科学家。

她,居然用生孩子、带孩子的时间,成功 打破了美国在密码界的垄断地位 。

这个神奇的宝妈究竟是谁?

她又是如何成为美国眼里的“眼中钉肉中刺”的呢?

1.傲人密码佳绩

她, 就是王小云。

她,10年破解5部最顶级密码。

她是有着“中国诺贝尔奖”之称的“未来科学大奖”第四届的得主,她也是该奖项开设4年的首位女性得主。

2004年,她走上国际密码大会的讲台。

她向世界宣布:美国最难破解的密码,已经被她成功破解了。

现场一片哗然,所有人都目瞪口呆,这一举动,震惊了全世界。

要知道,在此之前,各国顶尖的密码学家已耗费15年之久。

更厉害的是,她仅仅花了2个月。

“白宫密码”、号称美国最安全算法的sha-1,就被她成功破译了。

要知道,这一成果,大型计算机如果日夜不间断运算,至少得耗费100年之久。

2.梦想开始的地方

王小云,从小喜欢数学,并立志要成为华罗庚那样的数学家。

为此她投入了很多精力,数学的奥秘让她沉醉其中。

她也一直为儿时的梦想努力着。

高中毕业后,她如愿考入山东大学数学系。

大学里,人才济济。

但因为一件事,她成为了学校的风云人物。

有一次,老师出了一道难解的数学题,想测试一下同学们的水准。同学们看过题目后,一片茫然。

老师已经做好了一个月之后等结果的准备。但令老师意外的是,仅仅一个星期,王小云就解出来了,而且解题方法比标准答案还要简单。

当她向同学讲出解题方法时,同学们都佩服得五体投地。

3.密码结缘

后来,王小云得到了著名数学家潘承洞院士的赏识,她在潘院士的指导下度过了研究生和博士生涯。

出乎意料的是,毕业前夕,导师建议王小云将研究方向从“解析数论”改为“密码学”。

那时,密码学还刚刚起步,一切都是全新的领域,一切都是未知的世界。

而她,却没有犹豫,开始了从0到1的挑战。

没有条件,她就创造条件。

没有办公室,她就在家办公;

没有打印机,她就自己花钱买;

密码研究,让她如痴如醉。她觉得无论付出多少努力都是值得的。她每天,除了睡觉吃饭等必需外,时时刻刻都想着密码的事。

哪怕在她怀孕坐月子带娃的日子,也没有松懈。

一个女人,由女孩变成妈妈多么重要的日子;

一个女人,做妈妈难,做科学家妈妈更难。

那时,丈夫在国外读书,身边没人帮忙,她就只身一人,做着饭,拖着地,带着娃,想着密码。

在灵光乍现的一瞬间,她开心极了。等哄孩子睡着后,她就一遍遍在电脑上演练测算,有时一忙就是半夜一两点。

王小云曾说过,她的科研成果是抱孩子抱出来的,做家务做出来的,养花养出来的。

这廖廖数语,透露出她多么惊人的耐力和毅力。

成功之路从来不是一蹴而就的,那是多少日日夜夜的坚持和守候,才换来了令世界瞩目的成就。

正如她自己所说:“任何一个人如果坚持10年做一件事,基本上没有不成功的,都能成功。”

4.拒绝美国邀请

随着 md5、SHA-1等先后破译,一时间,王小云声名鹊起。

《华盛顿日报》这样发表报道称:中国密码学家破解的密码,可以攻击白宫。

国际著名信息安全公司PGP的主要开发者菲利普·齐默曼曾当众对王小云说:“就凭这一成功,你可以在美国任何一所大学获得职位”。

众多周知,美国一直对我国的优秀人才虎视眈眈,不惜采用威逼利诱等方式挖走人才,如我们熟悉的“导弹之父”钱学森,被美软禁五年之久。

美国,也曾向王小云抛出了“橄榄枝”,邀请王小云参与国际新hash函数标准的策略研究,并承诺只要她能来美国任职,美国方面会开给她高薪报酬,享受顶级学者待遇。

可王小云却果断拒绝了。

因为在她心中,她不仅仅是一名密码学家,更是一名中国的密码学家。

因为在她心中,永远祖国最重要。

祖国,才是她的根;

祖国,才是她梦开始的地方。

盛名下的王小云,对名利淡然从容,这让多少因高薪诱惑为美效力的中国高材生汗颜?

她一直在坚持着密码研究,她还要将毕生所学传承下去。

因为,她是中华儿女。

她收获无数鲜花的背后,是日复一日的坚持;

她收获无数掌声的背后,是对工作严谨,毫不懈怠的韧劲;

现如今,她已步入中年,却依旧壮志满怀,一心报效祖国。

世界有哪些出名的密码破译高手?

我知道一个

是德国的亚山博士,他在破译密码界被认为是神圣的,高不可攀的.在20世纪40年代初,爱尔兰的天才数学家在柏林的一座犹太人教堂里,据说在神的佑助下研制成功的,其保险系数高达30年,足足比当时其他高级密码的保险系数高出十几倍!这就是说,30年内人类将无法破译该密码—破译不了是正常的,破译反而是不正常的.这就是老鹰密码.

后来亚山博士知道后,背叛祖国加入到盟军阵营.因为德国有一个无人可破译的密码.亚山博士感觉到寂寞,所以才会加入到盟军破译老鹰密码.后来他仅用了7个就破译了老鹰密码. 还写本关于破译密码的书天书.

据说亚山博士在生活上是个笨蛋,终生未婚.有时候自己出门不一会就能迷路. 他母亲怕他走丢,每当亚山博士出门的时候就寸步不离的跟着他.