Ⅰ 密碼技術是什麼
如果一名間諜手中擁有一台先進的密碼電台,但是沒有配以密碼軟體,那麼先進的密碼電台只能說是一堆「廢銅爛鐵」。我國在兩千多年前就發明了用密碼暗語進行通信聯絡。古代斯巴達人也發明了一種加密和解碼器。現代世界上流行的密碼軟體,通常有字典法、漏格法、蘇聯法、美國法、萬能法、字母排列法等等。
Ⅱ 常見密碼技術簡介
##
密碼技術在網路傳輸安全上的應用
隨著互聯網電子商務和網路支付的飛速發展,互聯網安全已經是當前最重要的因素之一。作為一名合格的軟體開發工程師,有必要了解整個互聯網是如何來保證數據的安全傳輸的,本篇文章對網路傳輸安全體系以及涉及到的演算法知識做了一個簡要的介紹,希望大家能夠有一個初步的了解。
###密碼技術定義
簡單的理解,密碼技術就是編制密碼和破譯密碼的一門技術,也即是我們常說的加密和解密。常見的結構如圖:
其中涉及到的專業術語:
1.秘鑰:分為加密秘鑰和解密秘鑰,兩者相同的加密演算法稱為對稱加密,不同的稱為非對稱加密;
2.明文:未加密過的原文信息,不可以被泄露;
3.密文:經過加密處理後的信息,無法從中獲取有效的明文信息;
4.加密:明文轉成密文的過程,密文的長度根據不同的加密演算法也會有不同的增量;
5.解密:密文轉成明文的過程;
6.加密/解密演算法:密碼系統使用的加密方法和解密方法;
7.攻擊:通過截獲數據流、釣魚、木馬、窮舉等方式最終獲取秘鑰和明文的手段。
###密碼技術和我們的工作生活息息相關
在我們的日常生活和工作中,密碼技術的應用隨處可見,尤其是在互聯網系統上。下面列舉幾張比較有代表性的圖片,所涉及到的知識點後面都會一一講解到。
1.12306舊版網站每次訪問時,瀏覽器一般會提示一個警告,是什麼原因導致的? 這樣有什麼風險呢?
2.360瀏覽器瀏覽HTTPS網站時,點開地址欄的小鎖圖標會顯示加密的詳細信息,比如網路的話會顯示```AES_128_GCM、ECDHE_RSA```,這些是什麼意思?
3.在Mac系統的鑰匙串里有很多的系統根證書,展開後有非常多的信息,這些是做什麼用的?
4.去銀行開通網上支付都會附贈一個U盾,那U盾有什麼用呢?
##如何確保網路數據的傳輸安全
接下來我們從實際場景出發,以最常見的客戶端Client和服務端Server傳輸文件為例來一步步了解整個安全體系。
####1. 保密性
首先客戶端要把文件送到服務端,不能以明文形式發送,否則被黑客截獲了數據流很容易就獲取到了整個文件。也就是文件必須要確保保密性,這就需要用到對稱加密演算法。
** 對稱加密: **加密和解密所使用的秘鑰相同稱為對稱加密。其特點是速度快、效率高,適用於對較大量的數據進行加密。常見的對稱加密演算法有DES、3DES、AES、TDEA、RC5等,讓我們了解下最常見的3DES和AES演算法:
** DES(Data Encryption Standard): **1972年由美國IBM研製,數學原理是將明文以8位元組分組(不足8位可以有不同模式的填充補位),通過數學置換和逆置換得到加密結果,密文和明文長度基本相同。秘鑰長度為8個位元組,後有了更安全的一個變形,使用3條秘鑰進行三次加密,也就是3DES加密。
**3DES:**可以理解為對明文進行了三次DES加密,增強了安全程度。
** AES(Advanced Encryption Standard): **2001年由美國發布,2002年成為有效標准,2006年成為最流行的對稱加密演算法之一。由於安全程度更高,正在逐步替代3DES演算法。其明文分組長度為16位元組,秘鑰長度可以為16、24、32(128、192、256位)位元組,根據秘鑰長度,演算法被稱為AES-128、AES-192和AES-256。
對稱加密演算法的入參基本類似,都是明文、秘鑰和模式三個參數。可以通過網站進行模擬測試:[http://tool.chacuo.net/crypt3des]()。其中的模式我們主要了解下ECB和CBC兩種簡單模式,其它有興趣可自行查閱。
** ECB模式(Electronic Codebook Book): **這種模式是將明文分成若干小段,然後對每一段進行單獨的加密,每一段之間不受影響,可以單獨的對某幾段密文進行解密。
** CBC模式(Cipher Block Chaining): **這種模式是將明文分成若干小段,然後每一段都會和初始向量(上圖的iv偏移量)或者上一段的密文進行異或運算後再進行加密,不可以單獨解密某一斷密文。
** 填充補位: **常用為PKCS5Padding,規則為缺幾位就在後面補幾位的所缺位數。,比如明文數據為```/x01/x01/x01/x01/x01/x01```6個位元組,缺2位補```/x02```,補完位```/x01/x01/x01/x01/x01/x01/x02/x02```。解密後也會按照這個規則進行逆處理。需要注意的是:明文為8位時也需要在後面補充8個```/x08```。
####2. 真實性
客戶端有了對稱秘鑰,就需要考慮如何將秘鑰送到服務端,問題跟上面一樣:不能以明文形式直接傳輸,否則還是會被黑客截獲到。這里就需要用到非對稱加密演算法。
** 非對稱加密: **加密和解密秘鑰不同,分別稱為公開秘鑰(publicKey)和私有秘鑰(privateKey)。兩者成對出現,公鑰加密只能用私鑰解密,而私鑰加密也只能用公鑰加密。兩者不同的是:公鑰是公開的,可以隨意提供給任何人,而私鑰必須保密。特點是保密性好,但是加密速度慢。常見的非對稱加密演算法有RSA、ECC等;我們了解下常見的RSA演算法:
** RSA(Ron Rivest、Adi Shamir、Leonard Adleman): **1977年由麻省理工學院三人提出,RSA就是他們三個人的姓氏開頭字母拼在一起組成的。數學原理是基於大數分解。類似於```100=20x5```,如果只知道100的話,需要多次計算才可以試出20和5兩個因子。如果100改為極大的一個數,就非常難去試出真正的結果了。下面是隨機生成的一對公私鑰:
這是使用公鑰加密後結果:
RSA的這種特性就可以保證私鑰持有者的真實性,客戶端使用公鑰加密文件後,黑客就算截獲到數據因為沒有私鑰也是無法解密的。
** Tips: **
+** 不使用對稱加密,直接用RSA公私鑰進行加密和解密可以嗎? **
答案:不可以,第一是因為RSA加密速度比對稱加密要慢幾十倍甚至幾百倍以上,第二是因為RSA加密後的數據量會變大很多。
+** 由服務端生成對稱秘鑰,然後用私鑰加密,客戶端用公鑰解密這樣來保證對稱秘鑰安全可行嗎? **
答案:不可行,因為公鑰是公開的,任何一個人都可以拿到公鑰解密獲取對稱秘鑰。
####3. 完整性
當客戶端向服務端發送對稱秘鑰加密後的文件時,如果被黑客截獲,雖然無法解密得到對稱秘鑰。但是黑客可以用服務端公鑰加密一個假的對稱秘鑰,並用假的對稱秘鑰加密一份假文件發給服務端,這樣服務端會仍然認為是真的客戶端發送來的,而並不知道閱讀的文件都已經是掉包的了。
這個問題就需要用到散列演算法,也可以譯為Hash。常見的比如MD4、MD5、SHA-1、SHA-2等。
** 散列演算法(哈希演算法): **簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數。而且該過程是不可逆的,無法通過摘要獲得原文。
** SHA-1(Secure Hash Algorithm 1): **由美國提出,可以生成一個20位元組長度的消息摘要。05年被發現了針對SHA-1的有效攻擊方法,已經不再安全。2010年以後建議使用SHA-2和SHA-3替代SHA-1。
** SHA-2(Secure Hash Algorithm 2): **其下又分為六個不同演算法標准:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA512/256。其後面數字為摘要結果的長度,越長的話碰撞幾率越小。SHA-224的使用如下圖:
客戶端通過上面的散列演算法可以獲取文件的摘要消息,然後用客戶端私鑰加密後連同加密的文件發給服務端。黑客截獲到數據後,他沒有服務端私鑰無法獲取到對稱秘鑰,也沒有客戶端私鑰無法偽造摘要消息。如果再像上面一樣去掉包文件,服務端收到解密得到摘要消息一對比就可以知道文件已經被掉包篡改過了。
這種用私鑰對摘要消息進行加密的過程稱之為數字簽名,它就解決了文件是否被篡改問題,也同時可以確定發送者身份。通常這么定義:
** 加密: **用公鑰加密數據時稱為加密。
** 簽名: **用私鑰加密數據時稱為簽名。
####4. 信任性
我們通過對稱加密演算法加密文件,通過非對稱加密傳輸對稱秘鑰,再通過散列演算法保證文件沒被篡改過和發送者身份。這樣就安全了嗎?
答案是否定的,因為公鑰是要通過網路送到對方的。在這期間如果出現問題會導致客戶端收到的公鑰並不一定是服務端的真實公鑰。常見的** 中間人攻擊 **就是例子:
** 中間人攻擊MITM(Man-in-the-MiddleAttack): **攻擊者偽裝成代理伺服器,在服務端發送公鑰證書時,篡改成攻擊者的。然後收到客戶端數據後使用攻擊者私鑰解密,再篡改後使用攻擊者私鑰簽名並且將攻擊者的公鑰證書發送給伺服器。這樣攻擊者就可以同時欺騙雙方獲取到明文。
這個風險就需要通過CA機構對公鑰證書進行數字簽名綁定公鑰和公鑰所屬人,也就是PKI體系。
** PKI(Privilege Management Infrastructure): **支持公鑰管理並能支持認證、加密、完整性和可追究性的基礎設施。可以說整個互聯網數據傳輸都是通過PKI體系進行安全保證的。
** CA(Certificate Authority): **CA機構就是負責頒發證書的,是一個比較公認的權威的證書發布機構。CA有一個管理標准:WebTrust。只有通過WebTrust國際安全審計認證,根證書才能預裝到主流的瀏覽器而成為一個全球可信的認證機構。比如美國的GlobalSign、VeriSign、DigiCert,加拿大的Entrust。我國的CA金融方面由中國人民銀行管理CFCA,非金融CA方面最初由中國電信負責建設。
CA證書申請流程:公司提交相應材料後,CA機構會提供給公司一張證書和其私鑰。會把Issuer,Public key,Subject,Valid from,Valid to等信息以明文的形式寫到證書裡面,然後用一個指紋演算法計算出這些數字證書內容的一個指紋,並把指紋和指紋演算法用自己的私鑰進行加密。由於瀏覽器基本都內置了CA機構的根證書,所以可以正確的驗證公司證書指紋(驗簽),就不會有安全警告了。
但是:所有的公司其實都可以發布證書,甚至我們個人都可以隨意的去發布證書。但是由於瀏覽器沒有內置我們的根證書,當客戶端瀏覽器收到我們個人發布的證書後,找不到根證書進行驗簽,瀏覽器就會直接警告提示,這就是之前12306打開會有警告的原因。這種個人發布的證書,其實可以通過系統設置為受信任的證書去消除這個警告。但是由於這種證書機構的權威性和安全性難以信任,大家最好不要這么做。
我們看一下網路HTTPS的證書信息:
其中比較重要的信息:
簽發機構:GlobalSign Root CA;
有效日期:2018-04-03到2019-05-26之間可用;
公鑰信息:RSA加密,2048位;
數字簽名:帶 RSA 加密的 SHA-256 ( 1.2.840.113549.1.1.11 )
綁定域名:再進行HTTPS驗證時,如果當前域名和證書綁定域名不一致,也會出現警告;
URI:在線管理地址。如果當前私鑰出現了風險,CA機構可以在線吊銷該證書。
####5. 不可抵賴性
看起來整個過程都很安全了,但是仍存在一種風險:服務端簽名後拒不承認,歸咎於故障不履行合同怎麼辦。
解決方法是採用數字時間戳服務:DTS。
** DTS(digital time-stamp): **作用就是對於成功的電子商務應用,要求參與交易各方不能否認其行為。一般來說,數字時間戳產生的過程為:用戶首先將需要加時間戳的文件用Hash演算法運算形成摘要,然後將該摘要發送到DTS。DTS在加入了收到文件摘要的日期和事件信息後再對該文件進行數字簽名,然後送達用戶。
####6. 再次認證
我們有了數字證書保證了身份的真實性,又有了DTS提供的不可抵賴性。但是還是不能百分百確定使用私鑰的就是合法持有者。有可能出現被別人盜用私鑰進行交易的風險。
解決這個就需要用到強口令、認證令牌OTP、智能卡、U盾或生物特徵等技術對使用私鑰的當前用戶進行認證,已確定其合法性。我們簡單了解下很常見的U盾。
** USB Key(U盾): **剛出現時外形比較像U盤,安全性能像一面盾牌,取名U盾。其內部有一個只可寫不可讀的區域存儲著用戶的私鑰(也有公鑰證書),銀行同樣也擁有一份。當進行交易時,所有涉及到私鑰的運算都在U盾內部進行,私鑰不會泄露。當交易確認時,交易的詳細數據會顯示到U盾屏幕上,確認無誤後通過物理按鍵確認就可以成功交易了。就算出現問題黑客也是無法控制U盾的物理按鍵的,用戶可以及時取消避免損失。有的U盾裡面還有多份證書,來支持國密演算法。
** 國密演算法: **國家密碼局針對各種演算法制定了一些列國產密碼演算法。具體包括:SM1對稱加密演算法、SM2公鑰演算法、SM3摘要演算法、SM4對稱加密演算法、ZUC祖沖之演算法等。這樣可以對國產固件安全和數據安全進行進一步的安全控制。
## HTTPS分析
有了上面的知識,我們可以嘗試去分析下HTTPS的整個過程,用Wireshark截取一次HTTPS報文:
Client Hello: 客戶端發送Hello到服務端443埠,裡麵包含了隨機數、客戶端支持的加密演算法、客戶端的TLS版本號等;
Server Hello: 服務端回應Hello到客戶端,裡麵包含了服務端選擇的加密套件、隨機數等;
Certificate: 服務端向客戶端發送證書
服務端計算對稱秘鑰:通過ECDH演算法得到對稱秘鑰
客戶端計算對稱秘鑰:通過ECDH演算法得到對稱秘鑰
開始用對稱秘鑰進行加密傳輸數據
其中我們又遇到了新的演算法:DH演算法
** DH(Diffie-Hellman): **1976年由Whitefield與Martin Hellman提出的一個奇妙的秘鑰交換協議。這個機制的巧妙在於可以通過安全的方式使雙方獲得一個相同的秘鑰。數學原理是基於原根的性質,如圖:
*** DH演算法的用處不是為了加密或解密消息,而是用於通信雙方安全的交換一個相同的秘鑰。 ***
** ECDH: **基於ECC(橢圓曲線密碼體制)的DH秘鑰交換演算法,數學原理是基於橢圓曲線上的離散對數問題。
** ECDHE: **字面少了一個E,E代表了臨時。在握手流程中,作為伺服器端,ECDH使用證書公鑰代替Pb,使用自身私鑰代替Xb。這個演算法時伺服器不發送server key exchange報文,因為發送certificate報文時,證書本身就包含了Pb信息。
##總結
| 演算法名稱 | 特點 | 用處 | 常用演算法名 |
| --- | :--- | :---: | ---: |
| 對稱加密 | 速度快,效率高| 用於直接加密文件 | 3DES、AES、RC4 |
| 非對稱加密 | 速度相對慢,但是確保安全 | 構建CA體系 | RSA、ECC |
| 散列演算法 | 算出的摘要長度固定,不可逆 | 防止文件篡改 | SHA-1、SHA-2 |
| DH演算法 | 安全的推導出對稱秘鑰 | 交換對稱秘鑰 | ECDH |
----
Ⅲ 什麼是密碼
額,我建議你直接上網路搜,不過我可以給你引用一下:
密碼是一種用來混淆的技術,使用者希望將正常的(可識別的)信息轉變為無法識別的信息。但這種無法識別的信息部分是可以再加工並恢復和破解的。密碼在中文裡是「口令」(password)的通稱。
登錄網站、電子郵箱和銀行取款時輸入的「密碼」其實嚴格來講應該僅被稱作「口令」,因為它不是本來意義上的「加密代碼」,但是也可以稱為秘密的號碼。其主要限定於個別人理解(如一則電文)的符號系統。
名稱由來
公元前405年,古希臘雅典和斯巴達之間的伯羅奔尼撒戰爭已進入尾聲。斯巴達軍隊逐漸占據了優勢地位,准備對雅典發動最後一擊。這時,原來站在斯巴達一邊的波斯帝國突然改變態度,停止了對斯巴達的援助,意圖使雅典和斯巴達在持續的戰爭中兩敗俱傷,以便從中漁利。在這種情況下,斯巴達急需摸清波斯帝國的具體行動計劃,以便採取新的戰略方針。正在這時,斯巴達
軍隊捕獲了一名從波斯帝國回雅典送信的雅典信使。斯巴達士兵仔細搜查這名信使,可搜查了好大一陣,除了從他身上搜出一條布滿雜亂無章的希臘字母的普通腰帶外,別無他獲。情報究竟藏在什麼地方呢?斯巴達軍隊統帥萊桑德把注意力集中到了那條腰帶上,情報一定就在那些雜亂的字母之中。他反復琢磨研究這些天書似的文字,把腰帶上的字母用各種方法重新排列組合,怎麼也解不出來。最後,萊桑德失去了信心,他一邊擺弄著那條腰帶,一邊思考著弄到情報的其他途徑。當他無意中把腰帶呈螺旋形纏繞在手中的劍鞘上時,奇跡出現了。原來腰帶上那些雜亂無章的字母,竟組成了一段文字。這便是雅典間諜送回的一份情報,它告訴雅典,波斯軍隊准備在斯巴達軍隊發起最後攻擊時,突然對斯巴達軍隊進行襲擊。斯巴達軍隊根據這份情報馬上改變了作戰計劃,先以迅雷不及掩耳之勢攻擊毫無防備的波斯軍隊,並一舉將它擊潰,解除了後顧之憂。隨後,斯巴達軍隊回師征伐雅典,終於取得了戰爭的最後勝利。[3]
雅典間諜送回的腰帶情報,就是世界上最早的密碼情報,具體運用方法是,通信雙方首先約定密碼解讀規則,然後通信—方將腰帶(或羊皮等其他東西)纏繞在約定長度和粗細的木棍上書寫。收信—方接到後,如不把腰帶纏繞在同樣長度和粗細的木棍上,就只能看到一些毫無規則的字母。後來,這種密碼通信方式在希臘廣為流傳。現代的密碼電報,據說就是受了它的啟發而發明的。
Ⅳ 什麼是密碼技術
如果一名間諜手中擁有一台先進的密碼電台,但是沒有配以密碼軟體,那麼先進的密碼電台只能說是一堆「廢銅爛鐵」。我國在兩千多年前就發明了用密碼暗語進行通信聯絡。古代斯巴達人也發明了一種加密和解碼器。現代世界上流行的密碼軟體,通常有字典法、漏格法、蘇聯法、美國法、萬能法、字母排列法等等。
Ⅳ 什麼是秘密密鑰密碼技術
秘密密鑰加密使用一個密鑰,即秘密密鑰,既進行加密又進行解密消息,這也稱為對稱加密。「私鑰」一詞常常不恰當地用於指秘密密鑰。私鑰是對稱密碼技術的公/私鑰對中的一個密鑰。在此方案中,用戶有兩個密鑰,一個是公用的,一個是私人擁有的。
秘密密鑰密碼技術常常不恰當地稱為私鑰密碼技術或對稱密碼技術。單個密鑰用於加密數據。秘密密鑰可能由一個人持有或在消息的發送者和接收者之間交換。例如,如果用戶對存儲在硬碟上的數據加密,要記住密鑰,通常不把它給他人。但是如果想使用對稱密碼技術向商務夥伴發送保密信息,則需要確保商務夥伴知道解密此信息的密鑰。
如果私鑰密碼技術用於在雙方之間發送秘密信息,發送者和接收者都必須有秘密密鑰的副本。但是,在傳送過程中密鑰可能被泄露。如果認識交換信息的對方,可以提前把密鑰給他們。但是,如果需要給從來沒有見過的人發送加密信息,則需要找一種安全的方法交換密鑰。一種方法是通過另一條安全通道或甚至通過夜間快遞發送密鑰,但是如果懷疑某人正努力試圖獲取此密鑰的情況下這也是冒險的。
對於具有n個用戶的網路,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統是有效的。但是對於大型網路,當用戶群很大,分布很廣時,密鑰的分配和保存就成了問題。對機密信息進行加密和驗證通過隨報文一起發送報文摘要(或散列值)來實現。私鑰密碼技術的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。
如上所述,私鑰密碼技術常用於加密硬碟上的數據。加密數據的人私人持有此密鑰,沒有密鑰分布問題。私鑰密碼技術還用於通信設備,如加密所有通過鏈路的數據的網橋。網路管理員用同一密鑰對兩台設備編程,然後親自把它們傳輸到它們的物理位置。對稱密碼根據加密模式又可分為分組密碼和序列密碼。分組密碼的典型演算法有:DES,3DES,IDEA,AES,SKIPJACK,Karn,RC2和RC5等,分組密碼是目前在商業領域比較重要使用較多的密碼,廣泛用於信息的保密傳輸和加密存儲;序列密碼的典型演算法有:RC4,SEAL,A5等,序列密碼多用於流式數據的加密,特別是對實時性要求比較高的語音和視頻流的加密傳輸。
詳見(引用)http://www.elecfans.com/ke/tongxingjishu/chungshuwang/20100320199759.html
Ⅵ 華中系統技術員密碼是多少
最初密碼是XZ0012。
不同的廠不一樣,不是統一的。可以自行修改!
如果是忘記密碼,進入網頁後,在登錄界面點擊忘記登錄密碼,在跳轉的界面輸入用戶名和驗證碼,確認提交。提交後,網站會給你注冊時填的郵箱發一個連接。進入郵箱可以看到發送的連接,點擊打開。打開後可以看到有個網址連接,點擊打開。然後就跳轉到重新設置密碼的地方了,輸入新的密碼提交就可以了。
Ⅶ 密碼是什麼🤔
密碼是一種用來混淆的技術,它希望將正常的(可識別的)信息轉變為無法識別的信息。當然,對一小部分人來說,這種無法識別的信息是可以再加工並恢復的。密碼在中文裡是"口令"(password)的通稱。登錄網站、電子郵箱和銀行取款時輸入的"密碼"其實嚴格來講應該僅被稱作"口令",因為它不是本來意義上的"加密代碼",但是也可以稱為秘密的號碼。主要限定於個別人理解(如一則電文)的符號系統。如密碼電報、密碼式打字機。
密碼是一門科學,有著悠久的歷史。密碼在古代就被用於傳遞秘密消息。在近代和現代戰爭中,傳遞情報和指揮戰爭均離不開密碼,外交斗爭中也離不開密碼。密碼一般用於信息通信傳輸過程中的保密和存儲中的保密。隨著計算機和信息技術的發展,密碼技術的發展也非常迅速,應用領域不斷擴展。密碼除了用於信息加密外,也用於數據信息簽名和安全認證。這樣,密碼的應用也不再只局限於為軍事、外交斗爭服務,它也廣泛應用在社會和經濟活動中。當今世界已經出現了密碼應用的社會化和個人化趨勢。例如:可以將密碼技術應用在電子商務中,對網上交易雙方的身份和商業信用進行識別,防止網上電子商務中的"黑客"和欺詐行為;應用於增值稅發票中,可以防偽、防篡改,杜絕了各種利用增值稅發票偷、漏、逃、騙國家稅收的行為,並大大方便了稅務稽查;應用於銀行支票鑒別中,可以大大降低利用假支票進行金融詐騙的金融犯罪行為;應用於個人移動通信中,大大增強了通信信息的保密性等等。
Ⅷ 密碼是什麼
據網路知識解釋:密碼是一種用來混淆的技術,它希望將正常的(可識別的)信息轉變為無法識別的信息。當然,對一小部分人來說,這種無法識別的信息是可以再加工並恢復的。密碼在中文裡是"口令"(password)的通稱。登錄網站、電子郵箱和銀行取款時輸入的"密碼"其實嚴格來講應該僅被稱作"口令",因為它不是本來意義上的"加密代碼",但是也可以稱為秘密的號碼。主要限定於個別人理解(如一則電文)的符號系統。如密碼電報、密碼式打字機。
中國是世界上最早使用密碼的國家之一。而最難破解的"密電碼"也是中國人發明的。
密碼組成
密碼是按特定法則編成,用以對通信雙方的信息進行明密變換的符號。換而言之,密碼是隱蔽了真實內容的黑客密碼符號序列。就是把用公開的、標準的信息編碼表示的信息通過一種變換手段,將其變為除通信雙方以外其他人所不能讀懂的信息編碼,這種獨特的信息編碼就是密碼。
密碼是一門科學,有著悠久的歷史。密碼在古代就被用於傳遞秘密消息。在近代和現代戰爭中,傳遞情報和指揮戰爭均離不開密碼,外交斗爭中也離不開密碼。密碼一般用於信息通信傳輸過程中的保密和存儲中的保密。隨著計算機和信息技術的發展,密碼技術的發展也非常迅速,應用領域不斷擴展。密碼除了用於信息加密外,也用於數據信息簽名和安全認證。這樣,密碼的應用也不再只局限於為軍事、外交斗爭服務,它也廣泛應用在社會和經濟活動中。當今世界已經出現了密碼應用的社會化和個人化趨勢。例如:可以將密碼技術應用在電子商務中,對網上交易雙方的身份和商業信用進行識別,防止網上電子商務中的"黑客"和欺詐行為;應用於增值稅發票中,可以防偽、防篡改,杜絕了各種利用增值稅發票偷、漏、逃、騙國家稅收的行為,並大大方便了稅務稽查;應用於銀行支票鑒別中,可以大大降低利用假支票進行金融詐騙的金融犯罪行為;應用於個人移動通信中,大大增強了通信信息的保密性等等。