軍事級加密演算法有哪些?


看到被頂的最高的那個答案,真心讓我對知乎失望。
那麼多認真撰寫,充滿技術含量的答案都被埋沒了,比如 @梁瀟華 和 @ 孫曉峰 兄的答案。居然一個兩年兵的吐槽被頂的那麼高。
如果沒記錯的話,這個答主還曾經對馬航客機失聯發表過謬論。
知乎是一個講技術含量的地方,不是你一個電子對抗兵的頭銜就能說明你說的都是對的。
說的難聽一點:你懂個屁。
從你的答案可以看出,你連什麼是「加密演算法」都不知道,還好意思說那麼多。加密演算法是傳輸過程中的加密,你所謂的那些RAR打包,最後還是要通過機要通信發過去的,而掌管機要通信的機要參謀是一個單位裡面密級最高的人,因為只有他能夠掌握通信密鑰。不要告訴我你們電子對抗部隊連TM機要參謀都沒有,如果你說沒有,只能說明你級別太低,見不著。
我不是通信或者機要專業的,但是經常需要跟這兩類人打交道,了解一點點表面現象。在我曾經服務的單位,通信密鑰每隔一段時間都要更換一次,而且是由機要參謀親自去北京領取。
相應的加密設備有很多,而且管理很嚴格,有一次有一台廢棄不用的加密設備放錯了地方,一時找不到,於是大家挖地三尺找了兩天,我的直接領導當天晚上沒有睡好覺,一直在做夢,第二天對政委說我的職業生涯到頭了吧。
萬幸找到了,而且那只是一台廢棄不用的,過時的設備。


一張圖說明問題,右邊的是正在搞的量子不可破密碼體系,能用不能用,就不知道了。反正左邊這三種在軍用和民用領域都廣為使用,因為目前的超級計算機都拿它們沒轍。4096位的rsa,全世界的計算機都用上都不夠用的說


RSA 演算法里的那位S大牛,在去年12月份用一種奇怪的方法破解了自己提出的RSA,有興趣的同學可以去找下相關文獻。
=============補充================
S大牛名為Adi Shamir,以色列人,因為提出RSA演算法於2002年獲得圖靈獎

我簡單說一下他們的方法,之所以覺得它很奇怪,是因為它不像別的方法那樣是通過研究數學難題來破解密鑰或者密文的,它用的是聽CPU加密解密過程中發出的聲音,通過對聲音的分析來破解。

科普文章在此:

Researchers crack the world』s toughest encryption by listening to the tiny sounds made by your computer』s CPU

論文在此:
http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf

論文解釋在此:
Acoustic cryptanalysis


真的說演算法的話現在世界上很多最安全的那些加密系統的core都是RSA,原理上就是大數質因數分解的困難性。加密的程度更多的是在key和配套的hash等方面下功夫。RSA本身(至少至今為止)還是沒有被直接破解的(不然可能就P = NP了),但是使用過程中常常出現各種人為造成的漏洞,軍用加密和普通加密的區別就在於願意在上面花多少時間和資源,還有和核心演算法配套的那些貨有多縝密。
---------------------------------------------------------------------------
話說我這個答案是n久之前在火車上隨手寫的,疏漏不少,大家見諒。


先說個比RAR加口令更搞笑的:05年曾有向我諮詢——傷病員從「前線」送下來時希望同時把血型傷情等數據發送給最近的野戰醫院,以便準備好輸血搶救等措施——諮詢的問題:簡訊太不安全了,用什麼方法加密? _onz

當然,這樣的「項目」是不可能真正完成科研立項的。大家別因為別的答主的玩笑誤解了PLA的智商和嚴肅態度。

曾經從事安全領域(十多年前了)接觸過一些機構和案例,也給某些部門設計過相當高密級的通訊系統和數據交換系統(也差不多十年了),大學時代參與過某些破解研究也有些成果(xx在用,保密),都不能拿出來講細節,只好想法子挑著說說。

1. 先說「加密演算法」:有答主回答了,目前非對稱加密基本都是RSA的修改版(軍用)和足夠長的密鑰長度版(商用),這沒什麼太多的。
加密演算法的核心在基礎數學——這是比核武器還要機密的機密,基本不可能知道了。早先軍方有幾個研究所在演算法研究、網路攻防不同領域很厲害,南有...北有...(我們那個年代吧,現在不知道情況了),不排除有更牛的方案。

2. 另外要說的是有答主說得很好:往往漏洞不是在演算法,而是在使用加密解密的方式、體系、人的意識甚至管理問題(社交攻擊,當年某浪花錢請我們做安全評估就是屢次用社交攻擊突破)——安全領域最基本的一個常識就是:不是有了最先進的安全硬體(軟體),就安全了。

3. 重點在加密機制的設計思路:有答主提到一次一密,是的。安全領域另外一個基本常識是:攻防都是有成本的,如何讓進攻一方需要付出的成本遠遠高於所能得到的收穫——反之,如何讓保護成本不要高於被保護的對象。當然,成本不僅僅是金錢,還有時間、機會概率、留下痕迹被追查和報復的風險等。
否則,最安全莫過於把秘密放在一個無人知道甚至沒有人能到達的地方,甚至甚至連你自己都忘了(把自己和秘密放在一起與世隔絕了吧)。
所以,一次一密,顯然是非常好的,但往往不現實,一般有所折衷:
非對稱加密和公私鑰用於建立起」通話」——認證、聽得懂對方——然後創建並交換會話密鑰(對稱加密)——後續都基於會話密鑰完成。
早些年還要求鏈路級必須採用物理設備:鏈路加密機(笑),不知道現在還有沒有

有意思的是因為行業背景和直覺,當年設計的系統沒有按照高級專家建議要求採用時下流行的RSA DECC(雙橢圓曲線加密)——無意中避開了一個雷區(請自行Google:RSA DECC NSA)
而且系統設計為P2P對等系統,不依賴於證書伺服器等。

看到這類小眾話題實在手癢,忍不住來簡單回答一下,見笑了

至於有答主說到加密分為什麼什麼,甚至提到跳頻通訊——那是不同層面的安全保障手段,不叫「加密」,談不上加密演算法(主要原因是這麼多年來的戰場通訊早就已經是數字化的,對內容加密是很起碼的要求,不是簡單靠跳頻了——跳頻可以理解為對稱加密,單靠跳頻容易破獲)。比如,在數據級別對內容進行加密後,再通過某種傳輸手段傳輸,這時候還可以有傳輸層的加密。內容解密後,可能就是個ZIP文件(ZIP公開演算法),而這個文件解開時可能要口令(甚至演算法做了微調防止不經意泄密),打開後是個圖片文件!——數據隱藏在圖片文件中(不是內容),又用了另外的加密思路和演算法和密鑰!
呵呵,不知道剝洋蔥的層級、方式、順序,一樣沒轍。


說點高大上的,鄙校的量子加密技術應當是現在從嚴格物理學理論上無法破解的通信方式了。
網路狀況不好。自己Google下吧


軍用的研究所研究的之前使用的是不公開的密碼。當然他們也用比如RSA,修改過的橢圓曲線等。
還有其他體制的密碼。
加密需要解決的是信任的問題。就算是只使用訪問控制表也能起到控制的作用。
我軍的情況不了解。
美軍是2048~4096位的RSA和AES。


軍工研究所裡面 都是靠人肉加密的

資料拷貝用光碟,保密也得管住人嘴,泄露機密可是要坐牢的甚至更狠


我國有一個機構叫做「保密局」,政府和軍隊達到保密層級的單位如有需要,都必須像該單位進行申請,然後分發相應演算法。
演算法的種類很多,一般由國內具備保密資質的單位進行研發。


看樓上想的真多

我們平時給總參發的X軍OO情報日報,是用RAR打個包,加個密碼

密碼123321.。。。。。。

補充扯一下「軍事級加密實務」。
按照保密條例規定,密級分」絕密,機密,秘密「,由各級保密委員會定級和處理等等一大摞。院校、科研院所、總參那些地方我不清楚,我們作戰部隊的保密通訊基本靠政工和隔離。

政工,指的是經常性的教育,比如事故通報,哪個部隊的誰誰誰亂插U盤被處理了,誰誰誰失泄密被判刑XX年了,誰誰誰被【馬賽克】國收買竊密被槍斃了。
隔離就是內部網通信,出了事情的話黑鍋扔給通信站的老爺神仙和妹子們。。。


You can"t beat the math.
普通加密演算法 AES/RSA 等等,只要密鑰長度夠,都是軍用級別的。
但是各種細節很重要。比如最近的 NSA 後門就是在隨機數產生器上做手腳。這種攻擊叫 side-way-attack。


樓主想多了,最牛x的演算法肯定是存在於科學研究中的,軍事上要求的更多是穩定,通常會落後一代,配合嚴格的防泄密體制來實現保密的。


那個123321的高票回答確實二貨,事情可能是真實的,但那個的前提:1物理隔離的內網,2,網路密碼機和信道密碼機在傳輸過程已經將應用數據進行了加密,在中間監聽到肯定都是密文,這對使用者是看不見的。有這兩層技術大大降低了傳的那種瑣碎內容的泄密危險。

對於對稱演算法,方便暴力破解,但只要密鑰長度足夠長,破解難度就極大,只要大於攻擊成本就ok了,比如破解需要計算1個禮拜,而密鑰更換周期1天,它就是安全的。對於非對稱演算法都是基於數學難題的,比如大數運算,橢圓曲線求解等,私鑰長度長了也是極難破解。現在量子密碼時代正在到來,它重要作用是能解決密鑰分發難題,破解相對加密更難了。美軍就是演算法公開密鑰超長。

安全的密碼演算法取決於演算法邏輯,密碼參數,密鑰三個層次,美軍只保護密鑰,我軍三個都保密,強度夠高了。
樓主問軍事演算法有哪些,這是不公開的,這裡白問。換成美軍的軍事演算法有哪些的我再來答你。


親自注過的密鑰有戰略級密鑰。屬於機密。還有傳真上用的,比戰略級要簡單些?一年一換哦親!
只要密鑰丟失立刻停用。今年就注了兩次。話說好幾頁的數字字母看的人眼花。。。

這東西應該不泄密。


溫州話


來個答非所問。

Rsa,3des視情況使用,已被證實512位以下輕鬆可破。

不依賴演算法本身保密。依賴演算法暴力破解計算複雜度保密。

用公鑰演算法是一定的。rsa只是其中一種。

無非是代價。代價大於破解價值,這演算法是「安全」的。

除橢圓曲線外,另有基於量子糾纏理論的量子加密異軍突起。各國尚在試驗中。


看了看樓上的回答,感覺分為兩類,一類是戰忽局同志的答案,什麼rar加密啊,完全就是忽悠。另一類回答,忽略了一個問題,就是分組加密和序列加密的區別。
一般而言,對稱加密,非對稱加密都是分組加密,同一個會話中加密的分組,秘鑰是一樣的。這樣,在截獲大量分組後,便可以根據分組的數量,對問題進行分治,進行並行的破解,使破解時間快速提升。例如在計算能力足夠的情況下,對64個分組同時破解,理論上可以使破解時間變為1/64。
而一般軍事密碼都是序列加密,分組之間的密鑰不同,後一個密鑰根據前一個密鑰生成,所以並行破解變為不可能,必須在獲得第一個分組的密鑰後,依次破解。提升了破解的難度。


非對稱的1024位以上的RSA,橢圓曲線/離散對數之類的,對稱的話講道理AES256也夠安全了。

比起演算法個人覺得還是軍事級別的密鑰分發協議或者特殊的使用章程更重要,畢竟比起秒秒鐘分解因數/在奇怪的有限域上算離散對數,還是讓敵軍中出叛徒更容易些(?? . ??)

旁路攻擊這種黑科技是基於實現上的漏洞完成的,鍋在硬體廠商不在演算法本身。

以及量子密碼大家肯定都是在搞的,進度當然是無可奉告。


好失望,沒人的回答有乾貨。

只好來篇最近讀的論文裝逼了。
WeakDH

民用的加密傳輸協議的最常見的就是TLS協議(傳輸層安全協議)

他分作好幾部分:
密鑰交換:(用換對稱加密的密鑰)可以選用RSA和DH和ECC和ECDH等等。
伺服器和客戶機身份驗證:可以驗證也可以不驗證也可以只驗證一邊
對稱的數據傳輸部分:AES和DES
傳輸過程中的完整性:使用SHA或MD5,或同時使用,防止只用一種摘要讓人能在修改後湊出相應的摘要,同時也把消息序號給摘要進去,防止重放攻擊。

WeakDH和FREAK兩篇論文表明512位的RSA和DH交換是嚴重不可靠的。
512這個數字是怎麼來的呢,美帝國主義上世紀90年代為了限制加密演算法流傳到國外,安利和限制軟體廠商使用512位的RSA和DH來做密鑰交換,而且交換的對稱密鑰不能超過40位。

時代進步,科技發展。終於tmd可以堆硬體來算因數分解和離散對數了。

help:有人能幫解釋下NFS演算法的原理么~~

有美國、法國學者認為美帝國主義已經能破任意解密網路上的1024位的RSA和DH密鑰交換的流量了。

所以我覺得,想要加密牢靠,首先要看得遠,哪怕用現在看起來很浪費的方式來做加密,都是有必要的。涉及到傳輸的時候,不僅要考慮介質的特點,還要考慮所使用的協議沒有坑和後門。

話說我也沒任何乾貨(逃


https://en.wikipedia.org/wiki/NSA_Suite_A_Cryptography


推薦閱讀:

假設一個對人類文明一無所知的外星種族,得到了一套詳盡描述了人類文明的文字資料(有字無圖),他們能否解讀資料,並且還原人類文明的樣貌?
區塊鏈技術是什麼?未來可能用於哪些方面?
使用 GPU 進行比特幣挖礦計算,具體是如何工作的?
如何看待 IBM 宣布成功研製 50 量子比特量子計算機原型機?

TAG:演算法 | 軍事 | 加密 | 密碼學 |