相信各位粉絲們和文檔君一樣,都或多或少地看過這些新聞:
某銀行大量的個人信息被售賣
(相關(guān)資料圖)
某電信運(yùn)營商因網(wǎng)絡(luò)攻擊導(dǎo)致服務(wù)中斷
國際航港巨頭遭勒索病毒攻擊
......
近年來,信息泄漏、網(wǎng)絡(luò)攻擊等安全事件層出不窮?;ヂ?lián)網(wǎng)通信的安全性變得越來越重要。密碼作為維護(hù)信息安全的重要方法之一,成為網(wǎng)絡(luò)通信中不可或缺的部分。然而,你是否知道,密碼的歷史,可以追溯到公元前5世紀(jì)。今天,讓我們來揭開它那神秘又迷人的面紗。
密碼學(xué)的發(fā)展大致可分為三個階段:古典密碼階段、近代密碼學(xué)階段、現(xiàn)代密碼學(xué)階段。密碼學(xué)從一門藝術(shù)變成一門科學(xué),中間經(jīng)歷了許多變化。
01、古典密碼學(xué)9世紀(jì)末以前的漫長時期,密碼開始起源并逐漸發(fā)展。在這個階段,密碼學(xué)被作為一種藝術(shù)流傳。人們通過手工方式,利用紙、筆或者簡單器械,實(shí)現(xiàn)內(nèi)容的代換和置換。
不知道大家是否曾經(jīng)有過給心愛的她/他寫藏頭詩的經(jīng)歷?其實(shí),在那個懵懂的時光里,我們不經(jīng)意間就已經(jīng)完成了一次對信息的“加密”操作。在古代,國內(nèi)廣泛流傳的藏頭詩、“”隱寫術(shù)”,以及國外轉(zhuǎn)到轉(zhuǎn)盤正確位置就能打開的“達(dá)芬奇密碼筒”,都是通過消息本身隱藏或者具體內(nèi)容的隱藏來達(dá)到加密的效果。后來,隨著認(rèn)識和思想不斷提高,聰明的人們開始通過變換的方式實(shí)現(xiàn)對信息的“加密”操作。
典型密碼:凱撒密碼、維吉尼亞密碼
凱撒密碼愷撒密碼是一種最簡單且最為人知的加密技術(shù)。消息上的所有字母,都是通過在如下的單個字母表上向后(或者向前)按照一固定數(shù)目進(jìn)行偏移(即偏移量n)后,實(shí)現(xiàn)“加密”。同樣,利用偏移量這個解密密鑰,我們就可以對密文解密。
維吉尼亞密碼維吉尼亞密碼是使用一系列愷撒密碼組成密碼字母表的加密算法,即在同一消息使用多個字母表的形式進(jìn)行加密。其中每一位消息對應(yīng)列序號,填充后的密鑰作為行序號,在表中定位行列的交叉處即加密后的字符,從而增加密碼的破解難度。
02近代密碼學(xué)20世紀(jì)初期到20世紀(jì)40年代末大約50年代間
密碼學(xué)的第一次飛躍:香農(nóng)發(fā)表“Communication Theory of Secrecy System”(保密系統(tǒng)的通信理論),文章建立了信息論的基礎(chǔ)(通信專業(yè)的人對他再熟悉不過了),同時提出密碼的混淆和擴(kuò)散兩個設(shè)計原則,密碼學(xué)開始邁入科學(xué)的軌道。在之后階段,人們通過手工或電動機(jī)械實(shí)現(xiàn)復(fù)雜的代換及置換。
相信大家看過不少諜戰(zhàn)片,很多經(jīng)典的諜戰(zhàn)片里也會涉及到密碼思想。在那個戰(zhàn)爭年代,密碼學(xué)發(fā)揮著關(guān)鍵作用,它甚至可以決定戰(zhàn)爭的最后勝負(fù)。其中,最典型的當(dāng)屬二戰(zhàn)時期,英國破譯德國的Enigma加密機(jī)。因?yàn)镋nigma加密機(jī)充分利用了混淆和擴(kuò)散的設(shè)計原則,并且使用的密鑰每天都會更新,所以僅依靠當(dāng)時的人力難以破解Enigma加密機(jī)。最后,艾倫·圖靈(膜拜~)參與了這項(xiàng)破譯工作——通過研究Enigma機(jī)的構(gòu)造,成功造出Enigma機(jī)進(jìn)行逆變換的機(jī)器來破譯Enigma加密機(jī),這也為最終戰(zhàn)爭的勝利提供關(guān)鍵作用。
典型密碼:Vernam密碼、輪轉(zhuǎn)密碼
Vernam密碼Vernam密碼也稱為一次一密。即它使用的密鑰只能使用一次。而且,它的長度至少和加密的消息長度相同。它的產(chǎn)生也是隨機(jī)的,加密和解密都使用了類似的模運(yùn)算。
輪轉(zhuǎn)密碼隨著機(jī)械和機(jī)電技術(shù)的不斷成熟,結(jié)合電報和無線電需求的出現(xiàn),出現(xiàn)了專用于加密的密碼設(shè)備——輪轉(zhuǎn)機(jī)。顧名思義,它就是由一個鍵盤和一系列的轉(zhuǎn)輪組成。每個轉(zhuǎn)輪都是26個英文字母的任意組合。當(dāng)每個轉(zhuǎn)輪和移動齒輪轉(zhuǎn)動完成時,原來的字母全部替換成加密后的字母。Enigma加密機(jī)就是輪轉(zhuǎn)密碼的代表,輸入的字母通過轉(zhuǎn)輪和移動齒輪后形成新的電路回路,對應(yīng)加密后的字母所在燈泡點(diǎn)亮。
03、現(xiàn)代密碼學(xué)20世紀(jì)50年代以來的時期
在這個階段,隨著無線通信、有線通信等通信手段的迅速發(fā)展,結(jié)合堅實(shí)的數(shù)學(xué)理論基礎(chǔ),密碼學(xué)開始成為一門科學(xué)。
密碼學(xué)的第二次飛躍:Diffie和Hellman兩人發(fā)表了“New Directions of Cryptography”(密碼學(xué)新方向),開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元。在此之前,密碼使用的加密密鑰和解密密鑰是相同的,即對稱加密。公鑰密碼意味著密碼使用的加密密鑰和解密密鑰是完全不同的,即不對稱加密。
典型密碼:DES、AES、RSA、ECC
DESDES(數(shù)據(jù)加密標(biāo)準(zhǔn))是1972年美國IBM公司研制的對稱密碼體制加密算法,1977年被美國聯(lián)邦政府的國家標(biāo)準(zhǔn)局確定為聯(lián)邦資料處理標(biāo)準(zhǔn)(FIPS),并授權(quán)在非密級政府通信中進(jìn)行使用。其使用的密鑰長度為56比特,可生成16個子密鑰。DES按照64位對消息分組后,與子密鑰進(jìn)行迭代運(yùn)算,生成密文。然而隨著計算機(jī)計算能力的提高,DES密鑰過短問題成為了安全隱患,美國政府需要尋找其替代方案。
AESAES(高級加密標(biāo)準(zhǔn)),又稱Rijndael加密算法,是美國聯(lián)邦政府采用的一種替代DES的區(qū)塊加密標(biāo)準(zhǔn)。2006年,AES已成為對稱密鑰加密中最流行的算法之一。其使用的密鑰長度有128比特、192比特和256比特。目前,它在網(wǎng)絡(luò)信息、電子商務(wù)、數(shù)據(jù)庫和硬件等相關(guān)領(lǐng)域仍發(fā)揮作用。
RSA1977年,美國的Ron Rivest、Adi Shamir和Leonard Adleman首次提出較完善的公鑰密碼體制——RSA(由三人姓氏開頭字母組成)。該算法是基于大素數(shù)因子分解的數(shù)學(xué)困難問題上的算法。它是目前應(yīng)用最廣泛的公鑰密鑰加密方案之一,其主流使用的密鑰長度一般在1024比特以上。
ECCECC(橢圓曲線算法)最初在1985年由Koblitz和Miller兩人提出。該算法是基于橢圓離散對數(shù)的數(shù)學(xué)困難問題上的算法。它利用編碼將消息轉(zhuǎn)換成橢圓曲線(函數(shù)形式:y^2=x^3+ax+b)上的一個點(diǎn)m,所有的運(yùn)算都在橢圓曲線上實(shí)現(xiàn)。它的優(yōu)勢在于在某種情況下可以比其它加密算法使用更短的密鑰,提供相當(dāng)或者更高級別的安全。缺點(diǎn)是加解密花費(fèi)時間較長。其主流使用的密鑰長度一般在160比特以上。
04、展望未來目前,我國國家密碼局認(rèn)定的國產(chǎn)密碼算法,包括SM1、SM2、SM3和SM4。其中,SM1為對稱加密,算法不公開,通過加密芯片的接口調(diào)用。SM2為公鑰加密,基于ECC實(shí)現(xiàn)。SM3用于消息長度壓縮。SM4為對稱加密,屬于無線局域網(wǎng)標(biāo)準(zhǔn)的分組數(shù)據(jù)算法。
展望未來,隨著人工智能、區(qū)塊鏈、量子通信等新興技術(shù)的快速發(fā)展,人們對于密碼的安全性和應(yīng)用性提出了更高的要求。密碼學(xué)的研究也將進(jìn)入了新的階段,密碼學(xué)也將以更嶄新的姿態(tài)向人們走來。以人工智能、區(qū)塊鏈為應(yīng)用場景、具備抗量子攻擊的各式各樣的密碼,正等著人們一步步地鉆研和發(fā)現(xiàn)......
04、結(jié)語好了,以上就是對密碼學(xué)的發(fā)展與應(yīng)用的大致介紹。文檔君想利用幾種密碼簡單地對信息進(jìn)行加密操作,看看你真的讀懂了嗎?
愷撒密碼
密文:o r u b k e u a
偏移量:6
RSA
密文:5 8 0
n = 3 * 5
e = 35
d = 3
別急著往下看答案~~答案1:iloveyou(I love you)
答案2:5 2 0
標(biāo)簽: