打印

简单但不可**的加密解密算法技术原理(原创!)

[复制链接]
33872|123
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
宇宙飞船|  楼主 | 2010-7-21 01:33 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本来不打算发这个标题,但由于酒精的神奇力量,不得不上来玩玩,从此之后,网络上可能少了很多的破解软件。

一般的密钥产生是由多项式计算得到的,但这很容易被人用计算机破解。

俺的这个万能算法公式,可以讲是前无古人的。
这就是:
       (要加密的数据) + (大于现有计算机穷举能力极限的随机数---例如随机数是:128字节)+(只有自已才知道的乱序恢复算法)

免责声明:由于本人学识水平有限,难免会有错误,欢迎大虾指正。

相关帖子

来自 2楼
hotpower| | 2010-7-21 07:11 | 只看该作者
这是中国密坛泰斗级前辈王育民教授的学生给王老,王老给俺学习的。

Bruce Schneier,给密码设计爱好者的建议
原文出处:http://www.schneier.com/crypto-gram-9810.html#cipherdesign
Memo to the Amateur Cipher DesignerOctober 15, 1998
密码设计爱好者的备忘录19981015
Congratulations. You've just invented this great new cipher, and you want to do something with it. You're new in the field; no one's heard of you, and you don't have any credentials as a cryptanalyst. You want to get well-known cryptographers to look at your work. What can you do?
恭喜你!你发明了一个很棒的密码算法,现在你想对它做点什么。你在这个领域是新人,没人听说过你,并且你也没有任何密码分析学家的背景。你想请一个著名的密码学家来关注的工作,你能做什么呢?
Unfortunately, you have a tough road ahead of you. I see about two new cipher designs from amateur cryptographers every week. The odds of any of these ciphers being secure are slim. The odds of any of them being both secure and efficient are negligible. The odds of any of them being worth actual money are virtually non-existent.
不幸的是,你面前的道路是艰难的。每周,我都能看到大约两个来自爱好者的新的密码设计。这些密码方案确实安全的概率是微小的,既安全又高效的概率是可以忽略的,而值得为之付出金钱的事实上根本不存在。
Anyone, from the most clueless amateur to the best cryptographer, can create an algorithm that he himself can't break. It's not even hard. What is hard is creating an algorithm that no one else can break, even after years of analysis. And the only way to prove that is to subject the algorithm to years of analysis by the best cryptographers around.
任何人,从最笨的爱好者到最好的密码学家,都可以创造一个它自己无法攻破的算法,这并不难。难的是,创造一个其他人即使在很多年的分析之后仍然无法攻破算法。而唯一能证明这一点的方法就是,使这个算法经受圈子里最好的密码学家的多年的分析。
"The best cryptographers around" break a lot of ciphers. The academic literature is littered with the carcasses of ciphers broken by their analyses. But they're a busy bunch; they don't have time to break everything. How do they decide what to look at?
圈子里最好的密码学家攻破了很多密码算法。学术文献里被他们的分析而攻破的密码算法可以说是尸横遍野。但他们是一群忙碌的人,没有时间去攻破所有的东西。那么他们如何决定关注什么呢?
Ideally, cryptographers should only look at ciphers that have a reasonable chance of being secure. And since anyone can create a cipher that he believes to be secure, this means that cryptographers should only look at ciphers created by people whose opinions are worth something. No one is impressed if a random person creates an cipher he can't break; but if one of the world's best cryptographers creates an cipher he can't break, now that's worth looking at.
理想情况下,密码学家只会关注那些有合理的机会成为安全算法的东西。由于每个人都可以创造一个密码算法并相信它是安全,这意味着密码学家只会看那些其观点具有某种价值的人们创造的密码算法。随便一个什么都可能设计一个自己无法**的密码算法,但没有人会把它放在心上,而假如世界上最好的密码学家之一设计了一个自己无法**的密码算法,那么它就值得关注了。
The real world isn't that tidy. Cryptographers look at algorithms that are either interesting or are likely to yield publishable results. This means that they are going to look at algorithms by respected cryptographers, algorithms fielded in large public systems (e.g., cellular phones, pay-TV decoders, Microsoft products), and algorithms that are published in the academic literature. Algorithms posted to Internet newsgroups by unknowns won't get a second glance. Neither will patented but unpublished algorithms, or proprietary algorithms embedded in obscure products.
现实世界当然不是那么简单的。密码学家关注那些有趣的或者可能产出可发表结果的算法。这就意味着他们会关注受尊敬的密码学家设计的算法,适用于大的公开领域的算法(例如,手机、付费电视解码器、微软产品),以及发表于学术文献中的算法。由不知名姓的人贴在网上新闻组里的算法是没有人会看第二眼的,申请了专利却不公开的算法,以及私有的嵌入于很不知名的产品中的算法也是同样的**。
It's hard to get a cryptographic algorithm published. Most conferences and workshops won't accept designs from unknowns and without extensive analysis. This may seem unfair: unknowns can't get their ciphers published because they are unknowns, and hence no one will ever see their work. In reality, if the only "work" someone ever does is in design, then it's probably not worth publishing. Unknowns can become knowns by publishing cryptanalyses of existing ciphers; most conferences accept these papers.
发表一个密码学算法是很困难的。大多数会议和专题学术讨论会不会接受作者不知名且又没有经过充分分析的设计。这看起来不公平:不知名的作者因为他们的不知名而无法发表他们的密码算法,因而没有人会关注他们的工作。实际上,如果某人所做的工作仅仅是设计的话,则它可能就是不值得发表的。不知名的作者可以通过发表对现有密码算法的分析**来出名,大多数会议接受此类论文。
When I started writing _Applied Cryptography_, I heard the maxim that the only good algorithm designers were people who spent years analyzing existing designs. The maxim made sense, and I believed it. Over the years, as I spend more time doing design and analysis, the truth of the maxim has gotten stronger and stronger. My work on the Twofish design has made me believe this even more strongly. The cipher's strength is not in its design; anyone could design something like that. The strength is in its analysis. We spent over 1000 man-hours analyzing Twofish, breaking simplified versions and variants, and studying modifications. And we could not have done that analysis, nor would we have had any confidence in that analysis, had not the entire design team had experience breaking many other algorithm designs.
我开始写《应用密码学》的时候,我听过这样的格言:只有花了多年时间分析现有设计的人才可能是好的设计者。这则格言很有意义,我对此深信不疑。多年以来,当我在设计与分析中度过了更多的时间以后,我越是发现这则格言的真理性。我在设计Twofish算法时所做的工作使我更坚信这一点。密码的强度不在于其设计,任何人都可以设计类似的东西,它的强度在于分析。我们花了1000人年的时间分析Twofish,攻破各种简单版本和变体,研究改进方案。假设我们整个设计团队没有攻破很多其它设计,我们就不能说我们已经把分析工作做好了,也不应对那些分析有任何的自信。
A cryptographer friend tells the story of an amateur who kept bothering him with the cipher he invented. The cryptographer would break the cipher, the amateur would make a change to "fix" it, and the cryptographer would break it again. This exchange went on a few times until the cryptographer became fed up. When the amateur visited him to hear what the cryptographer thought, the cryptographer put three envelopes face down on the table. "In each of these envelopes is an attack against your cipher. Take one and read it. Don't come back until you've discovered the other two attacks." The amateur was never heard from again.
一个密码学家朋友跟我讲过一个故事,一个爱好者总爱用他发明的密码算法打扰他。密码学家攻破他的密码,他又会做些改变来修正它,密码学家又再次攻破它。这种过程持续了几次,直到密码学家厌烦了。当爱好者再次来拜访并想听他的意见时,密码学家拿出三个信封放在桌子上说,每个信封里是对你的密码的一种攻击方法,打开其中一个阅读。在你没有自己找出另两种攻击方法之前,请不要再来找我。从那以后,再也没有该爱好者消息了。
I don't mean to be completely negative. People occasionally design strong ciphers. Amateur cryptographers even design strong ciphers. But if you are not known to the cryptographic community, and you expect other cryptographers to look at your work, you have to do several things:
我意思并不是完全否定的。人们偶尔能设计出强的密码算法,爱好者也可以设计强的密码算法。但如果你在密码学圈子里是不知名的,而你又期望其他密码学家能关注你的工作,人需要做以下几件事:
1. Describe your cipher using standard notation. This doesn't mean C code. There is established terminology in the literature. Learn it and use it; no one will learn your specialized terminology.
1. 使用标准的记号描述你的密码算法。不是说你要用C代码来写,而是这个领域中已经建立了一些术语,学习并使用它们,没有人愿意学习你的特殊术语。
2. Compare your cipher with other designs. Most likely, it will use some ideas that have been used before. Reference them. This will make it easier for others to understand your work, and shows that you understand the literature.
2. 拿你的密码算法和其它进行比较。多数情况,它会用到某些前人用过的思想,引用它们,这使得其他人更容易理解你的工作,并且表示你理解这个领域。
3. Show why your cipher is immune against each of the major attacks known in literature. It is not good enough just to say that it is secure, you have to show why it is secure against these attacks. This requires, of course, that you not only have read the literature, but also understand it. Expect this process to take months, and result in a large heavily mathematical document. And remember, statistical tests are not very meaningful.
3. 说明你的密码算法对领域中已知的主要攻击方法免疫。光说它安全不够的,你必须说明它为什么能够抵抗这些攻击。当然,这就要求你不仅阅读了这个领域的文献,而且还要理解它们。这个过程要能要花费几个月,结果你会得到一篇充满数学公式的长篇文档。记住,统计测试并不十分有意义。
4. Explain why your cipher is better than existing alternatives. It makes no sense to look at something new unless it has clear advantages over the old stuff. Is it faster on Pentiums? Smaller in hardware? What? I have frequently said that, given enough rounds, pretty much anything is secure. Your design needs to have significant performance advantages. And "it can't be broken" is not an advantage; it's a prerequisite.
4. 解释你的密码为什么比现有的替代方案更好。关注新的东西是没有意义的,除非它与旧的相比具有明显的优势。它在Pentium计算机上更快吗?它的硬件更小吗?我经常说的一件事是,只要加密轮数足够,很大程度上可以说任何算法都是安全的。你的设计需要具有明显的性能优势,并且它不可攻破不是一个优势,而是一个前提。
5. Publish the cipher. Experience shows that ciphers that are not published are most often very weak. Keeping the cipher secret does not improve the security once the cipher is widely used, so if your cipher has to be kept secret to be secure, it is useless anyway.
5. 公布你的密码算法。经验显示,未公布的算法通常很弱,当一个算法广泛使用时,算法保密并不会改善其安全性。所以,如果你的密码必须靠算法保密来保证安全的话,它就是无用的。
6. Don't patent the cipher. You can't make money selling a cipher. There are just too many good free ones. Everyone who submitted a cipher to the AES is willing to just give it away; many of the submissions are already in the public domain. If you patent your design, everyone will just use something else. And no one will analyze it for you (unless you pay them); why should they work for you for free?
6. 不要申请密码专利。你不可能以卖密码算法的方式获利,因为现在已经有太多好的免费的算法了。每个提交算法到AES(以竞争成为AES)的人都做好了把它贡献出去的准备,许多提案已经进入公开领域了。如果你为你的设计申请了专利,大家都会去用别的。没有人会为你分析你的算法(除非你付钱),他们为什么要免费为你工作呢?
7. Be patient. There are a lot of algorithms to look at right now. The AES competition has given cryptographers 15 new designs to analyze, and we have to pick a winner by Spring 2000. Any good cryptographer with spare time is poking at those designs.
7. 耐心。现在有很多算法需要去关注,AES竞赛已经给了15个新的设计给密码学家去分析,我们必须在2000年春天之前选出胜者。所有好的密码学家即使在闲暇时间也在谈论这些设计。
If you want to design algorithms, start by breaking the ones out there. Practice by breaking algorithms that have already been broken (without peeking at the answers). Break something no one else has broken. Break another. Get your breaks published. When you have established yourself as someone who can break algorithms, then you can start designing new algorithms. Before then, no one will take you seriously.
如果你想设计算法,可以从攻破已有算法开始。练习攻击那些已经被攻破的算法(不要偷看答案),攻破一些无人曾经攻破的算法,再攻破一个,发表你的攻破方法。当你成为一个可以攻破算法的人之后,你可以开始设计新的算法,在此之前,没有人会认真对待你。
Creating a cipher is easy. Analyzing it is hard.
密码,制造容易分析难!
See "Self-Study Course in Block Cipher Cryptanalysis":
http://www.schneier.com/paper-self-study.html
参考分组密码分析自学教程http://www.schneier.com/paper-self-study.html

使用特权

评论回复
板凳
hotpower| | 2010-7-21 05:53 | 只看该作者
我晕死了,你的“密码”俺是臣服了…

使用特权

评论回复
地板
hotpower| | 2010-7-21 05:53 | 只看该作者
本帖最后由 hotpower 于 2010-7-21 07:01 编辑

没记错的话,原创在这个帖子中夹杂:http://www.embcom.net/viewthread.php?tid=1349&highlight=112%CE%BB

再次建议飞船看看:http://www.mathmagic.cn/bbs/simple/index.php?t2852.html

论文集

欧密会、美密会、亚密会、PKC、FSE、RSA、CHES七大会议全部论文
http://www.mathmagic.cn/bbs/read.php?tid=2556
密码学进展——CHINACRYPT’92第二届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=412
密码学进展——CHINACRYPT’94第三届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=419
密码学进展——CHINACRYPT’96第四届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=420
密码学进展——CHINACRYPT’98第五届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=421
密码学进展——CHINACRYPT'2000,第六届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2334
密码学进展——CHINACRYPT'2002,第七届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2333
密码学进展——CHINACRYPT'2004,第八届中国密码学学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2843
信息和通信安全——CCICS’99 第一届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2595
信息和通信安全:CCICS’2003:第三届中国信息和通信安全学术会议论文集
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2596

Cryptographic Hardware and Embedded Systems CHES 2004 - 6th International Workshop
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5293


综合概述

现代密码学理论与实践,[英]Wenbo Mao著 王继林 伍前红等译,电子工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2831
Modern Cryptography - Theory And Practice,现代密码学 理论与实践,英文版,毛文波
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2847
密码学基础,[以]戈德里克(Goldreich,O.)编著 温巧燕 杨义先译,2003,人民邮电出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2845
密码学基础(英文版),[以色列]戈德赖克(Goldreich,O.)著,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2844
Handbook_of_Applied_Cryptography应用密码学手册(英文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3193

Cryptography - Theory And Practice,Douglas Stinson,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5294
密码学原理与实践(第二版),[加]斯廷森(Stinson,D_R_)著 冯登国译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2839
Cryptography and Network Security Principles and Practice,2nd Edition
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2841
Cryptography and Network Security 4th Ed,Stallings,William,Prentice Hall(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5290
Applied Cryptography - Protocols, Algorithms, and Source Code in C, Second Edition - Bruce Schneier
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5291
《应用密码学:协议、算法与C源程序》第二版 中文翻译电子版,Bruce Schneier著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=517
《密码学导引》电子版,冯登国、裴定一编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=429
密码学引论,张焕国 刘玉珍编著,武汉大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2842
密码学概论(中文版),[美]Wade Trappe Lawre,人民邮电出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2846
密码学与网络安全技术基础,汤惟主编,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2840
ICSA密码学指南,[美]尼科尔斯(Nichols,R_K_)主编 吴世忠 郭涛
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2838
计算机密码学——计算机网络中的数据保密与安全 (第3版),卢开澄编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2837
计算机密码学及其应用,赖溪松 肖国镇,国防工业出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2836
密码学,宋震等编著,中国水利水电出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2835
现代密码学,沈鲁生 沈世镒编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2833
现代密码学,杨波编著,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2832
应用密码学,孙淑玲编著,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2828
应用密码学,王衍波 薛通编著,机械工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2827
应用密码学教程,胡向东魏琴芳编著,电子工业出版社,2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2826
Contemporary Cryptography(当代密码学),Rolf Oppliger,May 2005
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5298
《密码学与计算机安全》课件,上海交通大学计算机科学与工程系
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=1326

《Lecture Notes on Cryptography》麻省理工学院密码学(1996--2001)讲义
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=723
Final report of European project,2004,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6725
CRYPTREC Report 2002.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7940

CRYPTREC Report 2001.pdf
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=7939

信息与编码

代数和编码 修订版 ;万哲先 又名《代数与编码》
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2704
密码编码学与网络安全:原理与实践(第二版),[美]William Stallings著 杨明 胥光辉等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3269

密码编码学与网络安全:原理与实践 (第三版),[美]William Stllings著 刘玉珍 王丽娜 傅建明等译,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3270
习题解答,密码编码学与网络安全:原理与实践 (第三版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6216
密码编码学:加密方法的C与C++实现,[德]威尔森巴赫(Welschenbach,M.)著 赵振江等译,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3271
密码编码和密码分析:原理与方法,[德]保尔(Bauer,F_L_)著 吴世忠等译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3272
信息论与编码理论(第二版),[美]Robert J.McEliece著 李斗 殷悦 罗燕等译,电子工业出版社2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3558

编码理论,肖国镇 卿斯汉,1993
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5299
Cambridge University Press - The Theory Of Information And Coding (2002)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3570

Error Control Coding : Fundamentals and Applications
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3663
low-density parity-check codes,Robert G. Gallager,1963
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=4675

Entropy_and_Information_Theory,Robert M. Gray,1990
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6724

算法实现

[经典图书](英文版)The Art Of Computer Programming, Vol 1-4(DONALD E. KNUTH,1997)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5166
[经典图书]计算机程序设计艺术(中文版)1-3卷(DONALD E. KNUTH)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5168
算法艺术与信息学竞赛,刘汝佳、黄亮,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5165
BigNum Math-Implementing Cryptographic Multiple Precision Arithmetic,Jun 2006
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5144
Java Cryptography,by Jonathan Knudsen
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5292

Introduction To Algorithms,Second Edition,McGraw Hill
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5295
Introduction.to.Cryptography.with.Java.Applets,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5297
Modern computer algebra,von zur Gathen, Gerhard. (1ed., CUP, 1999)(K)(T)(767s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6419
Algorithms and Complexity,Herbert S. Wilf,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6418

Cryptography for Developers (2007)
http://www.mathmagic.cn/bbs/read.php?tid=9651
Algorithms for Computer Algebra - K. Geddes, S. Czapor, G. Labahn
http://www.mathmagic.cn/bbs/read.php?tid=9649

密码分析

密码分析学(冯登国)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2716

分组密码

《对称密码学》,胡予濮等编著,机械工业出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2065
分组密码的设计与分析,冯登国 吴文玲,清华大学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5265
高级加密标准(AES)算法:Rijndael的设计,[比]戴尔蒙 [比]瑞蒙著 谷大武 徐胜波译,清华大学出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3455

《Block Ciphers》,RSA Laboratories Technical Report TR601,英文版,1995
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5161

公钥密码

公开密钥密码算法及其快速实现,周玉洁、冯登国,国防工业出版社
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5164

Multivaiate Public Key Cryptosystem
http://www.mathmagic.cn/bbs/read.php?tid=9648

数字签名

数字签名原理及技术,张先红编著,机械工业出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5085
数字签名,[美]Mohan Atreya等著 贺军等译,清华大学出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5086
Federal Agency Use of Public Key Technology for Digital Signatures and Authentication
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5087
Electronic And Digital Signature—A Global Status Report
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5088

Digital signature guidelines-Legal Infrastructure for Certification Authorities and Secure Electronic Commerce
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5089

密码协议


安全协议理论与方法,范红 冯登国,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5765

椭圆曲线


Advances in Elliptic Curve Cryptography(英文版电子书)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3462

Tate, J - The Arithmetic of Elliptic Curves (Inv. Math. 23, 1974)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3491
Arithmetic Theory of Elliptic Curves (Springer LNM 1716, 1999)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3527

Silverman - Advanced Topics in the Arithmetic of Elliptic Curves (268s)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3569

Advances in Elliptic Curve Cryptography,Ian F. Blake,[Cambridge University Press]
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5207
ELLIPTIC CURVES AND THEIR APPLICATIONS TO CRYPTOGRAPHY,Andreas Enge
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5205
Elliptic curves (2ed),Husemoeller D., Springer, GMT111, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5204
Guide to Elliptic Curve Cryptography, Darrel Hankerson, Springer, 2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5203

handbook of elliptic and hyperelliptic curve cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9652
Elliptic Curves: Number Theory and Cryptography(Lawrence C. Washington著)
http://www.mathmagic.cn/bbs/read.php?tid=9717

序列密码


序列密码的设计与分析,吕述望 范修斌 周玉洁,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3800
《流密码学及其应用》,丁存生,肖国镇著,国防工业,1994
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2067
《计算机数据保护--序列密码的分析与设计》,作者RAINER RUEPPEL,人民邮电出版社1988
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2066

《Stream Ciphers》,RSA Laboratories Technical Report,1995,英文版
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5162

线性移位寄存器序列,丁石孙
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6538

数论、代数、组合数学

A Course In Number Theory And Cryptography (2Ed, Koblitz N, Gtm 114, Springer,1994)(600Dpi)(L)(T)(123S) Mtc
http://www.mathmagic.cn/bbs/read.php?boardid=16&tid=4235
Cohen H,A Course In Computational Algebraic Number Theory (Springer, 1996)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5163

A Computational Introduction to Number Theory and Algebra, Victor Shoup
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5169

Algorithmic Number Theory,Henri Cohen,springer,1996
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5206
The development of the number field sieve,A.K. Lenstra H.W. Lenstra, Jr.
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6537
Cyclic Difference Sets,Heidelberg
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6536
初等数论,潘承洞,潘承彪著,北京大学出版社,1992
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3238
算法数论,裴定一 祝跃飞编著,科学出版社,2002
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=3241
近世代数基础,刘绍学,高教出版社,1999
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17268&tid=4315&skin=0
近世代数,杨子胥,高教出版社
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=17307&tid=4321&skin=0
近世代数习题解 杨子胥
http://www.mathmagic.cn/bbs/read.php?BoardID=18&replyID=2735&tid=544&skin=0
《组合密码学》,沈世镒
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2461

Algebraic aspects of cryptography
http://www.mathmagic.cn/bbs/read.php?tid=9650

布尔函数

现代密码学中的布尔函数,温巧燕 钮心忻 杨义先,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2830
频谱理论及其在密码学中的应用,冯登国著,科学出版社,2000
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2834
《密码学中的逻辑函数》,李世取等 著,北京中软电子出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2068

其他

隐显密码学,[美]沃纳(Wayner,P_)著 杨力平等译,电子工业出版社,2003
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2829
战争中的数学 军事密码学,李长生 邹祁编著
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=2717
cryptologia - history, people, and technology
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5296
信息隐藏技术——隐写术与数字水印,[英]Datzenbeisser,S_著 吴秋新 钮心忻译,2001
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5787

信息隐藏与数字水印,钮心忻主编,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5786

密码故事—人类智力的另类较量(即《The Code Book》的中文版)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6772
Information Hiding Techniques for Steganography and Digital Watermarking, P. Petitcolas, 1999
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6535

The CodeBreakers(《破译者》英文版),Kahn David
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=6277
《Signal Design for Good Correlation,For Wireless Communication, Cryptography, and Radar》Golomb S.W. Gong G.(2005)
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5954

网络安全


计算机网络,Audrew S.Tanenbaum著 潘爱民译,清华大学出版社,2004
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5788

常用工具

[强烈推荐]多精度计算器Hpmbcalc 4.1.rar
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=8075
[推荐]密码算法程序包miracl,包含使用手册
http://www.mathmagic.cn/bbs/read.php?boardID=16&tid=5153
[强烈推荐]VC6自解压完美版第二版
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5772
[强烈推荐]Turbo C for Windows 集成实验与学习环境
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5147
MinGW——windows下的GNU编译环境(61M)
http://www.mathmagic.cn/bbs/read.php?boardID=18&tid=5774

使用特权

评论回复
5
hotpower| | 2010-7-21 06:55 | 只看该作者
准确地讲:
飞船的“万能算法公式”,可以讲是:“前无古人,后无来者,上下五千年。”

使用特权

评论回复
6
HοtPower| | 2010-7-21 07:21 | 只看该作者
晕…

使用特权

评论回复
7
hotpower| | 2010-7-21 07:53 | 只看该作者
本帖最后由 hotpower 于 2010-7-21 12:33 编辑

6楼不知何方人士,冒用俺的马甲???估计是北美一带的黑客~~~

这是王老在俺进京时给俺的,由于126邮箱过密,此时才见到王老的回复


王老您好!
       在床上静卧5个月后,心里很坦荡,思绪万千。明白和清醒许多。
指望社会认可和单位支持,比登天还难。。。
5个月我构思了密码应用的途径,逼迫人们来**HotWC3.
我想到了将我擅长的计算机控制技术和网络技术组合,打造出HotPower网络理念。
....

新的理念将会在工控中得到发扬,若成功应用,则HotWC3将会嵌入到芯片程序中。
那么,还愁没人来**HotWC3吗???
我的手机坏了,您的电话号码也丢失了,能否给我发个短信???
这样我好时刻想念您!!!

X高工:你好!

     首先祝贺你的康复,你又站起来了,可以为你的HotWC3继续战斗了!

     我的电话:138XXXXX827

     发去我的一篇偶感,供你参考。



阿亚拉的平行线?

偶感录32

《新发现》2010年第5期惯性参考系专栏发表了李淼撰写的“阿亚拉的平行线”,介绍美国西班牙裔生物学家、哲学家,2010Templeton奖获得者Francisco J. Ayala的主要贡献和哲学观点。主要引述如下。
美国科学院的Templeton奖始于1973年,每年一次,今年奖金已达100万英镑,颁发给在探索人类精神维度以及科学与宗教关系做出贡献的人。
30年来,阿亚拉一直被认为是一名主张科学与宗教应该互不干涉的科学家,他认为宗教进入科学领域对两者都不利。他的研究领域是群体与进化遗传学,被誉为进化生物学的复兴之父,对寄生性原虫的开创性研究,将有可能带来疟疾和类似疾病的根治。他批评美国政府限制肝细胞研究的政策,批评神创论和智能设计论,反对在学校中讲授神创论,认为进化论解决了神学中的魔鬼问题(魔鬼和邪恶的存在性问题),是某种意义下的神正论(神的正义性与合法性理论)。
阿亚拉在为获奖准备的声明中说,“如果我们正确地理解科学与宗教,就会发现它们是不矛盾的,因为它们关注的是不同领域的问题,这些问题对人类都有重要意义。”他以对于毕加索的杰作《格尔尼卡》的艺术认识为例说,“科学可以用来判断这个杰作的深度、宽度以及颜料,但只有人类的精神才能触及它的主题带来的巨大恐惧,只有综合科学分析和心灵感受,我们才能解释这部艺术品全部意义。
阿亚拉的一篇影响很大的著名论文《道德的生物基础》表述了他的主要观点:
道德规范是人类用以指导自己的行为的,伦理是人类用以判断别的行为是正确的还是错误的。那么,伦理是生物演化决定的吗?回答是:1. 伦理是人类的特性。2. 道德规范不是生物学演化的结果,而是文明演化的结果。
人类伦理行为存在的三个必要条件是:1. 能够预见个体行为所导致后果的能力。2. 做价值判断的能力。3. 选择不同行为的能力。这三个条件加在一起也成为人类伦理行为存在的充分条件。伦理规范是人类文明演化中人类的杰出智力导致的一种自然选择的结果。
社会生物学家过去认为道德规范是生物学进化的结果,他们认为这种社会性的规范仅仅是生物学进化促成的,我认为这是一种自然主义的谬误。[以上见文1]
阿亚拉的这些观点有很可取之处。科学和信仰是“不同的”,“关注的是不同领域的问题”,“对人类都有重要意义。”这是很正确的。科学是研究‘我’之外一切事物的学问,而信仰是有关我‘内心世界’中的事物。一个是客观世界,自然界和我的躯体(生理学),一个是主观(或精神)世界(心理学、意识、伦理、道德、神学、信仰等心灵中的事物。)这两者似乎是很不相同的两类事物。
但是随着我们人类对于客观世界和对我们自己的主观世界认识的深入,我们逐步明白了科学和信仰是不矛盾的,唯物论和唯心论也并非是势不两立的。这两者都是人类认识客观世界和人的主观世界的不同的世界观和思想方法。既然人类有两个世界,即主、客观世界,因此就有两个世界的相互对立又相互影响的问题。但两者并非是欧式空间的两条平行线,而应当是非欧几何中的两条很长未曾相交的平行线,但它们起点和终点在无穷远点,即在人的主观世界里,在人的脑海中相交了。
人类社会在一天天走向更加文明的阶段,过去由于认识问题的出发点、方法不同,往往会走向相互对立、甚至势不两立、你死我活、相互厮杀的境地,为此不知付出了多少生命的代价!随着人们认识水平的提高,随着科学技术的进步,人类逐渐认识到,解决人们之间分歧的最好办法是采用朱厚泽的“三宽”原则[2],即以宽厚的胸襟,宽容的态度,营造宽松的环境,让大家能够坐在一起心平气和地研究和探讨,一时统一不了的,容许求同存异,采取耐心等待,以后再说。这样就可以避免人间的悲剧重演。最近哥白尼的遗骨被教堂重新礼葬,这充分说明了人类文明的胜利[3]
目前,采用科学研究的手段还不能真正理解毕加索的杰作《格尔尼卡》,还必需加上“心灵感受,我们才能解释这部艺术品全部意义。”这无疑是正确的。这正如我们利用信息理论可以精确描述通信系统传输、处理、接收和存储信息的全过程,但我们对于涉及到需要通过人主观感受的有关喜、怒、哀、乐、爱、恨、恩、怨等情感信息和美学信息还给不出定量的描述,这些是需要每个人用自己的心灵去亲身感受的。
但是,随着科学技术的进步,特别是IT科学和生物科学的进展,过去很多只能由人才能做的事,愈来愈多的可以由机器作了,例如鉴别文学作品、美术作品的真伪,判定犯罪分子是否在说谎,识别排队等候通过安检点,表现异常的旅客是否可能是恐怖分子等。这些都在证明科学和信仰虽然非常不同,但它们并非是绝对无关的,愈来愈多的成果说明,科学在逐步拉近与信仰的距离。
道德规范不是生物学演化的结果,而是文明演化的结果。”人类是自然演化的结果,这是大家所承认的科学结论。文明是人类创造的,这是不争的事实,道德、伦理都属于文明的范畴,那么道德、伦理规范也就是人类自己所创造的了。这是人类长期群居生活在头脑中所形成的生存准则。它们虽然不是直接由生物学演化而来的,但它却是人的生物学演化的必然结果。黑猩猩类中就不可能演化出这类的道德和伦理规范来。
精神世界赖以存在的物质基础是生物脑,精神世界属于信息范畴,它是抽象的、看不见、摸不着的。生物脑中的信息能否像计算机中的信息那样可以读出来存储到另外的媒体中?“灵魂能否真的出窍”?这是一个有争议但又确实是人们正在探索的问题。
对于生物人的物质方面的问题,如躯体和大脑的构造我们能够逐步认识清楚,这已没有太多争论;但对于生物人的精神方面的问题,如意识、心灵和灵魂等,人类自己能否认识清楚还有很大争议。由于地球引力作用,人不能将自身举起来,但是人类可以通过所发明的飞行工具将自己升空。也许有某种“力”的作用,使我们难于认识清楚我们自己的意识、精神方面的问题,但我们是否也可以创造出某种“认识工具”能够帮助我们认识清楚我们的意识和精神?
当前,意识、精神等方面的研究正开始进入信息科学领域,信息科学的研究正在向神经学、生理学、心理学、生命科学以及哲学等领域渗透和溶合。
从系统论、控制论和信息论的观点来看,生命系统乃至复杂的人体系统(包括人体的神经系统、脑系统和由此产生的感知、思维等精神方面的过程,都被看作是物质、能量和信息三大要素所建的一类复杂系统,其中的信息过程属于信息科学的研究对象。人体,特别是人脑中的信息和我们常见的工程系统中的信息过程不同之处在于,人体系统中的信息过程是伴随生化、生命过程产生、传输、处理和作用的。生物人和人脑都是极其复杂的系统,我们对于它的组成和结构,供能系统,特别是它的信息系统的认识还很肤浅,还远还不能揭示每个人在他的大脑中是怎样形成出一个自己主观精神世界的?这包括人的心理、意识、伦理、道德、信仰、心灵以及灵魂等。
当真的有一天,人们最终搞清处生物人和人脑这类复杂的系统时,原理上我们就可以实现我们的目标。这也许需要很长的时间。但奇迹不是没有可能发生的。
信息时代,人类的一切活动都在提速中,特别是科学和技术的发展更为迅速,许多看来是不可能的事会变成现实。最近,美国克雷格·文特尔研究所的研究人员在最新一期美国《科学》杂志上报告说,他们人工合成了一种名为蕈状支原体的细菌的脱氧核糖核酸(DNA),并将其植入另一个内部被掏空的、名为山羊支原体的细菌体内。项目的负责人文特尔将人造生命起名为辛西娅Synthia[4]
这是对神创论的又一次的有力批判。生物的自然演化,创造了地球上的生命世界,也同时创造了人类。而今,人类已经演化到了一个新的阶段,可以将自然界的漫长的、艰辛的、极具偶然性的自然选择演化过程,变成为按照人的认识来试验选择决定DNA码,去创造新的物种的时代。其实,神学是人的主观世界中的事物,是由人,当然不是一个人,而是由人类的主观世界所想象、所创造出来的。因此,所谓的神创论在一定程度上隐含着的是“人创论”。达尔文的演化伦早已证明这是不可能的,因为人类本身正是自然演化的结果。但是,自然演化所创造出来的人类,已经演化的如此聪明,他们对于自然演化是如何创造出来各种各样的生物已经搞得一清二楚,已经可以像自然那样去创造新的物种了。因此,“人创论”的新时代是否已露曙光?
这也证明了,科学和信仰,主观和客观不是欧式空间中的两条平行线,他们在我们人类的脑海中相交了!

参考文献

1.
李淼,“阿亚拉的平行线”,《新发现》,第5期,pp.129-129,2010。(华西都市报)

2.
钱钢,“朱厚泽留给执政党的珍稀遗产”,《搜狐新闻》,时间:2010-05-11 22:30

3.
哥白尼遗骨重新下葬 500年后象征科学信仰和解,金羊网—羊城晚报2010年05月23日15:50

4.
辛雪 编译,“世界首个‘人造生命’诞生,父母是电脑成长可定制,《四川在线》,2010年05月22日09:59

王育民,2010523,于西电





使用特权

评论回复
8
ayb_ice| | 2010-7-21 08:24 | 只看该作者
火星来的
不是地球的产物

使用特权

评论回复
9
testcode| | 2010-7-21 08:58 | 只看该作者
记得爱因斯坦说过,“没有宗教的科学是残废的,没有科学的宗教是瞎子。”“宗教与科学之间真正存在着不可克服的矛盾吗?宗教能被科学代替吗?照我自己的见解,无可置疑的是,对这两个问题作冷静的考虑,只能得出否定的答案。”

期望用科学的手段来探索人类的精神世界,或许本身已是一种误区~~~

使用特权

评论回复
10
程序匠人| | 2010-7-21 09:04 | 只看该作者
HOT大叔真不小心,转引私人信件,居然连人家的手机号都不做一下“加密处理”,亏你还是玩密码的。;P

使用特权

评论回复
11
mohanwei| | 2010-7-21 09:09 | 只看该作者
就是古老的翻书密码……
双方约定一本书,把明文的每个字都用该书的第几页第几个字来表示……

使用特权

评论回复
12
huangqi412| | 2010-7-21 09:50 | 只看该作者
飞船一发帖,必定惊死人。。。

使用特权

评论回复
13
原野之狼| | 2010-7-21 10:21 | 只看该作者
科学就是一种宗教 让人臣服 膜拜

使用特权

评论回复
14
hotpower| | 2010-7-21 10:23 | 只看该作者
10# 程序匠人

哈哈~~~上下五千年,把此事都遗忘了,谢谢友情提示!!!

使用特权

评论回复
15
hotpower| | 2010-7-21 10:51 | 只看该作者

鉴定结果:酒精过量,关门拘押

鉴定结果:酒精过量,关门拘押

https://bbs.21ic.com/icview-42970-4-1.html


65楼:
看标题,真让人恶心!
电子领域这么宽,你就是神人,也不能全部精通。
既使是新人的贴子,也有值得你学习的地方。

看过所长以前的贴子,没见到有一点技术含量的,全是导人走入云雾中的垃圾贴子!(这是俺的个人感觉!)

你所长充其量仅懂一点高级语言,那些编程技巧,只要是高中生,花点时间,就能做好的工作,有什么了不起!
今天喝了两壳,酒后吐真言,罪过!

使用特权

评论回复
16
mohanwei| | 2010-7-21 11:58 | 只看该作者
:lol

使用特权

评论回复
17
hqgboy| | 2010-7-21 12:04 | 只看该作者
喝酒失控了,可以理解。

使用特权

评论回复
18
wangkj| | 2010-7-21 12:14 | 只看该作者
:o

使用特权

评论回复
19
xlsbz| | 2010-7-21 12:25 | 只看该作者
山大不是有个女教授 玩密码的么?玩的据说很好

使用特权

评论回复
20
yewuyi| | 2010-7-21 12:32 | 只看该作者
哈哈,嘛里嘛里哄,给我‘破’。。。

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

个人签名:技术是玩出来的!

75

主题

1664

帖子

4

粉丝