词序
更多
查询
词典释义:
cryptographie
时间: 2023-12-03 10:39:12
[kriptɔgrafi]

n. f 密; 密术

词典释义
n. f
; 密
当代法汉科技词典

cryptographie f. 密技术, 密

短语搭配

cryptographie à clef publique公匙密码学

例句库

Les mécanismes de protection des données, en particulier ceux qui reposent sur la cryptographie, prennent une importance croissante.

信息保障,特别是使用密码的信息保障工作的重要性日益增强。

Selon une autre suggestion, la cryptographie symétrique devait figurer dans la liste indicative de techniques figurant dans le paragraphe.

还有人提出,该段列举作说明用的各项技术须包括对称加密技术。

La confidentialité est l'une des raisons d'être des cryptosystèmes, rendus possibles dans la pratique par les techniques de la cryptographie moderne.

保密性促成了密码系统的产生,借助现代密码技术,密码系统投入了实际应用。

Bien que la cryptographie soit essentielle dans les affaires et le commerce électronique, elle a également été utilisée par les criminels.

然密码术是商业和电子商务所必需的,但是它也可以为犯罪分子所利用。

On a combattu cette proposition au motif qu'il ne fallait pas souligner indûment le rôle de la cryptographie à clef publique.

其他人以不应过分强调公用钥匙加密法的作用为由,反对这条建议。

Par exemple, la dynamique de la signature à des fins d'authentification peut être combinée avec la cryptographie pour garantir l'intégrité du message.

比如,供认证的签字动态可以与加密技术相结合,以确保电文的完整性。

Les progrès de la cryptographie et de la stéganographie permettaient aux particuliers de dissimuler leur identité en ligne ou d'usurper celle d'un autre.

密码术和隐写术的发展,使个人能隐瞒自己的在线身份或假冒其他用户。

Néanmoins, selon l'opinion qui a prévalu, il convenait, compte tenu de l'importance de la cryptographie à clef publique, de conserver le mot “répandue”.

但多数意见却认为,鉴于公共钥匙加密法的重要性,“普及”一词应予保留。

Pour ce qui est du paragraphe 47, il a été décidé de remplacer les mots “chiffrement à clef publique” par “cryptographie à clef publique”.

关于第47段,决定将“公用钥匙加密”改为“公用钥匙加密法”。

On notera cependant que le concept de cryptographie à clef publique ne nécessite pas forcément l'utilisation des algorithmes susmentionnés, fondés sur des nombres premiers.

不过,应当指出,公用钥匙加密的概念并不一定意味着利用上述以素数为基础的算法。

On a en particulier suggéré de supprimer les références à la cryptographie utilisée à des fins de confidentialité, et à l'interopérabilité des systèmes de chiffrement.

特别是有人建议应删除提到用于保密目的之加密法的文字和提到各种加密系统之间的通用性的文字。

On a dit que le point 6 devrait être supprimé car il risquait de donner une image négative du rôle des gouvernements en matière de cryptographie.

有人认为应删除第(6)点,因为它可能会有损政府在使用加密法方面的作用。

Si l'on ne résout pas les difficultés liées aux politiques en matière de cryptographie, les initiatives plus vastes engagées pour protéger les réseaux informatiques seront compromises.

假如不解决密码政策问题,在更广泛的领域内保护网络信息的工作就会遇到阻碍。

Il a été souligné que le projet de texte, tel qu'il était rédigé, traitait de façon suffisante la cryptographie à clef publique.

据指出,从目前的措词来看,案文已充分论及公钥加密问题。

D'autre part, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié au signataire” est la paire de clefs cryptographiques.

而在依靠非对称密码技术的数字签字情况下,可称作“与签字人相关联的”核心操作要素就是密码配对钥匙。

Dans un certain nombre de pays, la loi restreint l'utilisation de la cryptographie à cette fin pour des raisons d'ordre public qui peuvent comporter des considérations de défense nationale.

在一些国家,由于公共政策可能会涉及国防考虑,使用加密技术进行保密受到了法律的限制。

À cet égard, le secrétariat a été prié d'examiner l'emploi des termes “chiffrement” et “cryptographie” dans l'ensemble du Guide pour s'assurer qu'ils étaient utilisés de façon adéquate et cohérente.

在这方面,请秘书处审查这两个字在指南中的使用情况,并做到恰当与一致。

Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui pouvait être décrit comme “lié exclusivement au signataire” était une paire de clefs cryptographiques.

例如,关于依靠非对称加密技术的数字签字,那个可称作“与签字人而不是还与其他人相关联的”核心操作要素是加密的成对钥匙。

Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié exclusivement au signataire” est la paire de clefs cryptographiques.

例如,在依靠非对称加密技术的数字签字情况下,可称作“与签字人而不是还与其他人相关联的”核心操作要素就是加密的成对钥匙。

D'autre part, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié exclusivement au signataire” est la paire de clefs cryptographiques.

“另一方面,在依赖非对称加密技术的数字签字情况下,可称作“与签字人相关联的”核心操作要素就是加密的成对钥匙。

法语百科

La machine de Lorenz utilisée par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre le quartier-général du Führer et les quartiers-généraux des groupes d'armées

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit.

Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, datent de la fin du XX siècle.

Étymologie et vocabulaire

Le mot cryptographie vient des mots en grec ancien kruptos (κρυπτός) « caché » et graphein (γράφειν) « écrire ».

À cause de l'utilisation d'anglicismes puis de la création des chaînes de télévision dites « cryptées », une grande confusion règne concernant les différents termes de la cryptographie :

chiffrement : transformation à l'aide d'une clé d'un message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) pour celui qui ne dispose pas de la clé de déchiffrement (en anglais encryption key ou private key pour la cryptographie asymétrique) ;

chiffre : utilisation de la substitution au niveau des lettres pour coder ;

code : utilisation de la substitution au niveau des mots ou des phrases pour coder ;

coder : action réalisée sur un texte lorsqu'on remplace un mot ou une phrase par un autre mot, un nombre ou un symbole ;

cryptogramme : message chiffré ;

cryptosystème : algorithme de chiffrement;

décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) ;

cryptographie : étymologiquement « écriture secrète », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à-dire à chiffrer) ;

cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ;

cryptologie : science regroupant la cryptographie et la cryptanalyse.

cryptolecte : jargon réservé à un groupe restreint de personnes désirant dissimuler leur communication.

Il apparaît donc que mis au regard du couple chiffrer/déchiffrer et du sens du mot « décrypter », le terme « crypter » n'a pas de raison d'être (l'Académie française précise que le mot est à bannir), en tout cas pas dans le sens où on le trouve en général utilisé. Dans sa dernière édition (entamée en 1992), le Dictionnaire de l'Académie française n'intègre pas « crypter » et « cryptage », mais ce dernier terme apparait dans le Grand Robert (qui date son apparition de 1980). L'Office québécois de la langue française intègre « crypter » au sens de « chiffrer », et « cryptage » au sens de déchiffrement dans son grand dictionnaire terminologique.

Histoire

Partition musicale du compositeur Maurice de Raoulx avec une invention de code sous forme de notes de musique. Archives nationales de France.

Utilisé depuis l'antiquité, l'une des utilisations les plus célèbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrètes. Mais la cryptographie est bien antérieure à cela : le plus ancien document chiffré est une recette secrète de poterie qui date du XVI siècle av. J.-C., qui a été découverte dans l'actuelle Irak.

Bien qu'éminemment stratégique, la cryptographie est restée pendant très longtemps un art, pour ne devenir une science qu'au XXI siècle. Avec l'apparition de l'informatique, son utilisation se démocratise de plus en plus.

Utilisations

Les domaines d'utilisations de la cryptographie sont très vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.

Algorithmes et protocoles

Algorithmes de chiffrement faible (facilement déchiffrables)

Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide.

Exemples d'algorithmes de chiffrement faibles :

ROT13 (rotation de 13 caractères, sans clé) ;

Chiffre de César (décalage de trois lettres dans l'alphabet sur la gauche).

Chiffre de Vigenère (introduit la notion de clé)

Algorithmes de cryptographie symétrique (à clé secrète)

Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. L'un des problèmes de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre. La mise en œuvre peut s'avérer difficile, surtout avec un grand nombre de correspondants car il faut autant de clés que de correspondants.

Quelques algorithmes de chiffrement symétrique très utilisés :

Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même longueur que le message, qu'elle ne soit utilisée qu'une seule fois à chiffrer et qu'elle soit totalement aléatoire)

DES

3DES

AES

RC4

RC5

MISTY1

et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symétrique).

Algorithmes de cryptographie asymétrique (à clé publique et privée)

Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :

une publique, permettant le chiffrement ;

une privée, permettant le déchiffrement.

Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit rester confidentielle.

Quelques algorithmes de cryptographie asymétrique très utilisés :

RSA (chiffrement et signature);

DSA (signature);

Protocole d'échange de clés Diffie-Hellman (échange de clé);

et d'autres ; voir cette liste plus complète d'algorithmes de cryptographie asymétrique.

Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrètes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrète pour un algorithme de chiffrement symétrique. C'est le principe qu'utilisent des logiciels comme PGP par exemple.

La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.

Fonctions de hachage

Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.

Quelques fonctions de hachage très utilisées :

MD5 ;

SHA-1 ;

SHA-256 ;

et d'autres ; voir cette liste plus complète d'algorithmes de hachage.

L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-512) et permet de vérifier son intégrité.

Communauté

Projet NESSIE

Advanced Encryption Standard process

Les cryptologues sont des experts en cryptologie : ils conçoivent, analysent et cassent les algorithmes (voir cette liste de cryptologues).

中文百科

德国的洛伦兹密码机,所使用的二次世界大战加密机密邮件。

密码学(英语:cryptology)可分为古典密码学和现代密码学。在西欧语文中,密码学一词源于希腊语kryptós“隐藏的”,和gráphein“书写”。古典密码学主要关注信息的保密书写和传递,以及与其相对应的破译方法。而现代密码学不只关注信息保密问题,还同时涉及信息完整性验证(消息验证码)、信息发布的不可抵赖性(数字签名)、以及在分布式计算中产生的来源于内部和外部的攻击的所有信息安全问题。古典密码学与现代密码学的重要区别在于,古典密码学的编码和破译通常依赖于设计者和敌手的创造力与技巧,作为一种实用性艺术存在,并没有对于密码学原件的清晰定义。而现代密码学则起源于20世纪末出现的大量相关理论,这些理论使得现代密码学成为了一种可以系统而严格地学习的科学。

密码学是数学和计算机科学的分支,同时其原理大量涉及信息论。著名的密码学者罗纳德·李维斯特解释道:「密码学是关于如何在敌人存在的环境中通信」,自工程学的角度,这相当于密码学与纯数学的差异。密码学的发展促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑用户访问密码、电子商务等等。

术语

直到现代以前,密码学几乎专指加密算法:将普通信息(明文)转换成难以理解的数据(密文)的过程;解密算法则是其相反的过程:由密文转换回明文;加解密包含了这两种算法,一般加密即同时指称加密与解密的技术。 加解密的具体运作由两部分决定:一个是算法,另一个是密钥。密钥是一个用于加解密算法的秘密参数,通常只有通信者拥有。历史上,密钥通常未经认证或完整性测试而被直接使用在加解密上。 密码协议是使用密码技术的通信协议。近代密码学者多认为除了传统上的加解密算法,密码协议也一样重要,两者为密码学研究的两大课题。在英文中,“cryptography”和“cryptology”都可代表密码学,前者又称密码术。但更严谨地说,前者(cryptography)指密码技术的使用,而后者(cryptology)指研究密码的学门,包含密码术与密码分析。密码分析是研究如何破解密码学的学门。但在实际使用中,通常都称密码学(即cryptography),而不具体区分其含义。 口语上,编码常意指加密或隐藏消息的各种方法。然而,在密码学中,编码有更特定的意义:它意指以码字取代特定的明文。例如,以『苹果派』(apple pie)替换『拂晓攻击』(attack at dawn)。编码已经不再被使用在严谨的密码学,它在信息论或通信原理上有更明确的意义。 在汉语口语中,电脑系统或网络使用的个人帐户通行码也常被以密码代称,虽然通行码亦属密码学研究的范围,但学术上通行码与密码学中所称的密钥并不相同,即使两者间常有密切的关连。 对称密钥加密 对称密钥加密是密码学中的一种加密法,是以转换其中一个数字、字母或仅字串随机字母,一个秘密密钥会以特定的方式变更消息里面的文本或字母,例如更换字母的字母顺序的位置(例如hello变成lohel)。只要寄件者与收件者知道秘密密钥,他们可以加密和解密并使用这个数据。 公开密钥加密 公开密钥加密(也称为非对称加密)是密码学中的一种加密法,非对称密钥,是指一对加密密钥与解密密钥,某用户使用加密密钥加密后所获得的数据,只能用该用户的解密密钥才能够解密。如果知道了其中一个,并不能计算出另外一个。因此如果公开了其中一个密钥,并不会危害到另外一个。因此公开的密钥为公钥;不公开的密钥为私钥。 数字签章 数字签章(又称公钥数字签章、电子签章)是一种类似写在纸上的签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。在网络上,我们可以使用“数字签章”来进行身份确认。数字签章是一个独一无二的数值,若公钥能通过验证,那我们就能确定对应的公钥的正确性,数字签章兼具这两种双重属性:"可确认性" 及 "不可否认性(不需要笔迹专家验证)" 。

密码学与密码分析的历史

转置密码:将字母顺序重新排列,例如『help me』变成『ehpl em』;与

替换式密码:有系统地将一组字母换成其他字母或符号,例如『fly at once』变成『gmz bu podf』(每个字母用下一个字母取代)。

现代密码学

现代密码学大致可被区分为数个领域。 对称密钥密码学指的是发送方与接收方都拥有相同的密钥。直到1976年这都还是唯一的公开加密法。 现代的研究主要在分组密码与流密码(stream cipher)及其应用。区块加密法在某种意义上是阿伯提的多字符加密法的现代化。区块加密法取用明文的一个区块和密钥,输出相同大小的密文区块。由于消息通常比单一区块还长,因此有了各种方式将连续的区块编织在一起。 DES和AES是美国联邦政府核定的区块加密法标准(AES将取代DES)。尽管将从标准上废除,DES依然很流行(三重数据加密算法变形仍然相当安全),被使用在非常多的应用上,从自动交易机、电子邮件到远程访问。也有许多其他的区块加密被发明、发布,品质与应用上各有不同,其中不乏被破解者。 串流加密法,相对于区块加密,制造一段任意长的密钥原料,与明文依比特或字符结合,有点类似一次一密密码本(one-time pad)。输出的串流根据加密时的内部状态而定。在一些串流加密法上由密钥控制状态的变化。RC4是相当有名的串流加密法。 密码哈希函数(有时称作消息摘要函数,杂凑函数又称散列函数或哈希函数(Hash))不一定使用到密钥,但和许多重要的密码算法相关。它将输入数据(通常是一整份文档)输出成较短的固定长度哈希值,这个过程是单向的,逆向操作难以完成,而且碰撞(两个不同的输入产生相同的哈希值)发生的机率非常小。 消息认证码或押码(Message authentication codes, MACs)很类似密码哈希函数,除了接收方额外使用秘密密钥来认证哈希值。 公钥密码学 公开密钥密码学,简称公钥密码学,又称非对称密钥密码学,相对于对称密钥密码学,最大的特点在于加密和解密使用不同的密钥。 在对称密钥密码学中,加密和解密使用相同的密钥,也许对不同的消息使用不同的密钥,但都面临密钥管理的难题。由于每对通信方都必须使用异于他组的密钥,当网络成员的数量增加时,密钥数量成二次方增加。更尴尬的难题是:当安全的信道不存在于双方时,如何创建一个共有的密钥以利安全的通信?如果有信道可以安全地创建密钥,何不使用现有的信道。这个「鸡生蛋、蛋生鸡」的矛盾是长年以来密码学无法在真实世界应用的阻碍。 1976年,惠特菲尔德·迪菲与马丁·赫尔曼发表开创性的论文,提出公开密钥密码学的概念:一对不同值但数学相关的密钥,公开密钥(公钥, public key)与私密密钥(私钥, private key or secret key)。在公钥系统中,由公开密钥推算出配对的私密密钥于计算上是不可行的。历史学者David Kahn这样描述公开密钥密码学;「从文艺复兴的多字符取代法后最革命性的概念。」 在公钥系统中,公钥可以随意流传,但私钥只有该人拥有。典型的用法是,其他人用公钥来加密给该接受者,接受者使用自己的私钥解密。Diffie与Hellman也展示了如何利用公开密钥密码学来达成迪菲-赫尔曼密钥交换密钥交换协定。 1978年,麻省理工学院的罗纳德·李维斯特、阿迪·萨莫尔和伦纳德·阿德曼发明另一个公开密钥系统,RSA。 直到1997年的公开文档中大众才知道,早在1970年代早期,英国情报机构政府通信总部的数学家James H. Ellis便已发明非对称密钥密码学,而且Diffie-Hellman与RSA都曾被Malcolm J. Williamson与Clifford Cocks分别发明于前。 这两个最早的公钥系统提供优良的加密法基础,因而被大量使用。其他公钥系统还有Cramer-Shoup、El Gamal、以及椭圆曲线密码学等等。 除了加密外,公开密钥密码学最显著的成就是实现了数字签章。数字签章名副其实是普通签章的数字化,他们的特性都是某人可以轻易制造签章,但他人却难以仿冒。数字签章可以永久地与被签署消息结合,无法自消息上移除。数字签章大致包含两个算法:一个是签署,使用私密密钥处理消息或消息的哈希值而产生签章;另一个是验证,使用公开密钥验证签章的真实性。RSA和DSA是两种最流行的数字签章机制。数字签章是公开密钥基础建设(public key infranstructures, PKI)以及许多网络安全机制(SSL/TLS, 虚拟私人网络等)的基础。 公开密钥算法大多基于计算复杂度上的难题,通常来自于数论。例如,RSA源于整数因数分解问题;DSA源于离散对数问题。近年发展快速的椭圆曲线密码学则基于和椭圆曲线相关的数学难题,与离散对数相当。由于这些底层的问题多涉及模数乘法或指数运算,相对于区块加密法需要更多计算资源。因此,公开密钥系统通常是复合式的,内含一个高效率的对称密钥算法,用以加密消息,再以公开密钥加密对称密钥系统所使用的密钥,以增进效率。 密码分析 密码分析又称破密术。 密码分析的目的是发现密码机制的弱点,从事者可能是意图颠覆系统恶意的攻击者或评估系统弱点的设计人。在现代,密码算法与协定必须被仔细检查和测试,确定其保证的安全性。 大众普遍误解认为所有加密法都可以被破解。香农在二战时的工作就已证明只要密钥是完全随机,不重复使用,对外绝对保密,与消息等长或比消息更长的一次一密是不可能破解的。除了一次一密以外的多数加密法都可以以暴力攻击法破解,但是破解所需的努力可能是密钥长度的指数成长。 密码分析的方式有很多,因此有数个分类。一个常见的分别法则是攻击者知晓多少信息。在唯密文攻击中,密码分析者只能访问密文,好的现代密码系统对这种情况通常是免疫的。在已知明文攻击中,密码分析者可以访问多个明文、密文对。在选择明文攻击中,密码分析者可以自选任意明文,并被赋予相对应的密文,例如二战时布列颠所使用的园艺法。最后,选择密文攻击中,密码分析者可以自选任意密文,并被赋予相对应的明文 对称密钥加密的密码分析通常旨在寻找比已知最佳破解法更有效率的方式。例如,以最简单的暴力法破解DES需要一个已知明文与2解密运算,尝试近半数可能的密钥。线性分析攻击法对DES需要2已知明文与2 DES运算,显然比暴力法有效。 公开密钥算法则基于多种数学难题,其中最有名的是整数分解和离散对数问题。许多公开密钥密码分析在研究如何有效率地解出这些计算问题的数值算法。例如,已知解出基于椭圆曲线的离散对数问题比相同密钥大小的整数因数分解问题更困难。因此,为了达到相等的安全强度,基于因数分解的技术必须使用更长的密钥。由于这个因素,基于椭圆曲线的公开密钥密码系统从1990年代中期后逐渐流行。 当纯粹的密码分析着眼于算法本身时,某些攻击则专注于密码设备运行的弱点,称为副信道攻击。如果密码分析者可以访问到设备运行加密或回报通行码错误的时间,它就可能使用时序攻击法破解密码。攻击者也可能研究消息的模式与长度,得出有用的信息,称为流量分析,对机敏的敌人这相当有效。当然,社会工程与其它针对**、社交的攻击与破密术一并使用时可能是最有力的攻击法。 密码学原型 多数的密码学理论研究在探讨密码学原型:具备基本密码学特质的算法以及和其他问题的关连。例如,容易正向运算却难以逆向运算的单向函数。通常而言,密码应用如果要安全,就必须保证单向函数存在。然而,如果单向函数存在,就表示P ≠ NP。既然目前P与NP问题仍是未解,我们就无从得知单向函数是否存在。如果单向函数存在,那安全的准乱数产生器与准乱数函数就存在。 目前已知的密码学原型仅提供基本的机能。通常是机密、消息完整、认证、和不可否认。任何其他机能都是基本算法的组合与延伸,这类组合称为密码系统。例如PGP、SSH、SSL/TLS、公开密钥基础建设和数字签章等。 其他密码原型还有加密算法本身、单向排列、暗门排列等。 密码协议 在许多状况,密码技术涉及通信的双方或多方(例如公司总部与分部)或是跨越时间(例如保护备份数据)。 密码协议已经扩展到涵盖多种议题,像是交互证明、秘密分享与零知识,更复杂的有电子钞票和安全多方计算。 当一个好的密码系统的安全失效时,很少是密码学原型出现漏洞。大部分的弱点都发生于协定设计、系统实作、或是某些人为错误。许多密码学协定都在非系统化的过程中发展出来,很少有安全上的证明。一些正规分析协定安全的方式都本于数学逻辑(例如BAN逻辑)或近期的具体安全原则,这些都是数十年来研究人员的主题。很不幸的,这些工具都相当的笨重也无法用于复杂的设计。 如何实现与集成密码学的应用本身是截然不同的领域,参见密码学工程与安全工程。

与密码学有关的法律议题

禁令 密码学长期以来都是情报或司法机构的兴趣。由于这些单位的隐密性以及禁令后个人隐私的减少,密码学也是**支持者关心的焦点。环绕密码学的法律议题已有很长的历史,特别是在可以运行高品质密码的廉价计算机问世后。 在某些国家甚至本国性的密码学也受限制。直到1999年,法国仍然限制国内密码学的使用。许多国家有更严格的限制,例如白俄罗斯、哈萨克斯坦、蒙古、巴基斯坦、俄罗斯、新加坡、突尼斯、委内瑞拉和越南。 在美国,国内的使用是合法的,但仍然有许多法律冲突。一个特别重要的议题是密码软件与硬件的出口管制。由于密码分析在二战时期扮演的重要角色,也期待密码学可以持续在****上效力,许多西方国家政府严格规范密码学的出口。二战之后,在美国散布加密科技到国外曾是违法的。事实上,加密技术曾被视为军需品,就像坦克与核武。直到个人电脑和互联网问世后情况才改变。好的密码学与坏的密码学对绝大部分用户来说是没有差别的,其实多数情况下,大部分现行密码技术普遍缓慢而且易出错。然而当互联网与个人电脑日益成长,优良的加密技术逐渐广为人知。可见出口管制将成为商务与研究上的阻碍。 出口管制 在1990年代发生了数件挑战美国出口规范的事件。其中一件是Phillip Zimmermann的PGP加密程序,于1991年6月在美国连源代码一并发布于互联网。在RSA Security公司提出抗议后,Zimmermann被商务部和联邦调查局侦讯达数年。接着,柏克莱加州大学的研究生Daniel Bernstein发起了对美国政府的法律诉讼,以言论自由挑战禁令的某些观点。1995年的Bernstein v. United States案例促成了在1999年判决印出密码算法的源代码属美国宪法言论自由保障范围内。 在1996年,39个国家签订处理军武出口的华沙公约。该公约约定使用短密钥长度(对称密钥56比特;RSA 512比特)的密码学不再受到出口管制。从2000年后,美国出口密码学已经宽松许多。现在,几乎所有的互联网用户都可访问到优良的密码学,就在浏览器内置的传输层安全性(TLS)或安全接口层(SSL)。Mozilla Thunderbird和微软Outlook电子邮件用户端程序可以用TLS链接至IMAP或Pop服务器,并以S/MIME收送加密的电子邮件。许多网络用户并不知晓他们的基本应用内含大量的密码系统。这些浏览器与邮件程序如此普及,甚至试图规范市民使用密码学使用的政府单位也无力从事有效的限制。 美国****局介入 另一个密码学的争议点是美国****局(****)在加密法发展的介入。****局考量到将其制订为国家表准局的联邦标准,曾介入于IBM发展的DES。DES是NSA与IBM为了克制强力的差分分析法而制定,这个攻击直到1980年代晚期才公开。根据Steven Levy所说,IBM曾重新发现差分分析法,但被NSA下禁口令。这个攻击法直到Biham与Shamir在数年后再次发现才公开。这些事情显示了决定攻击者拥有哪些资源或知识的困难。 还有1993年,NSA涉入用在Capstone计划的加密微芯片Clipper chip。Clipper饱受密码学者的批评,其一是因为其加密算法被列为机密,NSA可能蓄意设计较弱的加密法以达成情报目的;其二是整个计划案违反克考夫原则,由于这机制使用到一个特别的只有政府才有的委任密钥,难保没有窃听的可能。 数字知识产权管理 数字知识产权管理又称数字智财权(Digital rights management, DRM) 密码学是数字知识产权的核心,有许多技术被应用在保障版权数据的使用。1998年,美国总统比尔·克林顿(Bill Clinton)签署了数字千禧年版权法案(数字千年版权法, DMCA),明定特定破密技术的重制或散布属犯罪行为,特别是某些回避DRM者。这对密码学研究社区造成了相当严重的潜在冲击,因为任何逆向解码技术都可以被用于破解DRM从而被认定为违反DMCA。考虑到这些争议,美国联邦调查局与司法部并未严格运行DMCA。一位密码学者Niels Ferguson曾公开陈述受DMCA的影响,他将不会发布部分研究给英特尔安全设计。Linux核心的第二号发展人物艾伦·考克斯与普林斯顿大学教授Edward Felten都曾受到这法案的相关困扰。Dmitry Sklyarov在从俄罗斯到美国访问时曾因违反该法案被监禁达数月,但违反DMCA的作品实际上发生于俄罗斯,而且在俄罗斯是合法行为。类似的事情发生在许多国家。例如欧盟所制定的Copyright Directive。在2007年,负责数码多功能影音光盘与HD DVD防伪的密钥被发现且是出在互联网上,同时,美国电影协会发出多个违DMCA的告示,导致大量互联网用户回击,也引出了公平使用与言论自由的议题。

法法词典

cryptographie nom commun - féminin ( cryptographies )

  • 1. technique servant à coder un message grâce à un langage chiffré, particulièrement en usage aujourd'hui en informatique

    la réglementation de la cryptographie

相关推荐

monocristal n. m 单

plisser v. t. 1. 做出褶, 打褶, 打裥:2. 弄, 使起纹, 使起:3. 使起波伏褶v. i. 1. 有褶, 有纹, 有波状褶:2. [罕]起se plisser v. pr. 有褶, 起常见用法

téléacheteur téléacheteur, sen. 电视

indemne a. 1[法]未受失的, 得到赔偿的2丝毫的, 未受伤害的:常见用法

aquilon 朔风,劲风

sectateur sectateur, tricen. m <旧>宗派信徒, 学派信徒

finir 结束,完成

cape n. f. 1斗篷, 披风2包雪茄的最外层烟叶3圆顶礼帽[也称chapeau melon]常见用法

signer v. t. 1. , 在…名: 2. 加以印记:3. [古](督徒)划十字祝福4. 笨拙地仿效; 滑稽地学样:5. 假装, 装作, 装出se signer v. pr. (督徒)划十字常见用法

causerie n.f.1. 交, 闲 2. 漫, 座