您的位置:首頁(yè) > 資訊 >

從簡(jiǎn)單到復(fù)雜,密碼學(xué)讓我們的信息更安全 關(guān)注

相信各位粉絲們和文檔君一樣,都或多或少地看過這些新聞:


(資料圖片僅供參考)

某銀行大量的個(gè)人信息被售賣

某電信運(yùn)營(yíng)商因網(wǎng)絡(luò)攻擊導(dǎo)致服務(wù)中斷

國(guó)際航港巨頭遭勒索病毒攻擊

......

近年來,信息泄漏、網(wǎng)絡(luò)攻擊等安全事件層出不窮?;ヂ?lián)網(wǎng)通信的安全性變得越來越重要。密碼作為維護(hù)信息安全的重要方法之一,成為網(wǎng)絡(luò)通信中不可或缺的部分。然而,你是否知道,密碼的歷史,可以追溯到公元前 5 世紀(jì)。今天,讓我們來揭開它那神秘又迷人的面紗。

密碼學(xué)的發(fā)展大致可分為三個(gè)階段:古典密碼階段、近代密碼學(xué)階段、現(xiàn)代密碼學(xué)階段。密碼學(xué)從一門藝術(shù)變成一門科學(xué),中間經(jīng)歷了許多變化。

01、古典密碼學(xué)

9 世紀(jì)末以前的漫長(zhǎng)時(shí)期,密碼開始起源并逐漸發(fā)展。在這個(gè)階段,密碼學(xué)被作為一種藝術(shù)流傳。人們通過手工方式,利用紙、筆或者簡(jiǎn)單器械,實(shí)現(xiàn)內(nèi)容的代換和置換。

不知道大家是否曾經(jīng)有過給心愛的她 / 他寫藏頭詩(shī)的經(jīng)歷?其實(shí),在那個(gè)懵懂的時(shí)光里,我們不經(jīng)意間就已經(jīng)完成了一次對(duì)信息的“加密”操作。在古代,國(guó)內(nèi)廣泛流傳的藏頭詩(shī)、“”隱寫術(shù)”,以及國(guó)外轉(zhuǎn)到轉(zhuǎn)盤正確位置就能打開的“達(dá)芬奇密碼筒”,都是通過消息本身隱藏或者具體內(nèi)容的隱藏來達(dá)到加密的效果。后來,隨著認(rèn)識(shí)和思想不斷提高,聰明的人們開始通過變換的方式實(shí)現(xiàn)對(duì)信息的“加密”操作。

典型密碼:凱撒密碼、維吉尼亞密碼

凱撒密碼

愷撒密碼是一種最簡(jiǎn)單且最為人知的加密技術(shù)。消息上的所有字母,都是通過在如下的單個(gè)字母表上向后(或者向前)按照一固定數(shù)目進(jìn)行偏移(即偏移量 n)后,實(shí)現(xiàn)“加密”。同樣,利用偏移量這個(gè)解密密鑰,我們就可以對(duì)密文解密。

維吉尼亞密碼

維吉尼亞密碼是使用一系列愷撒密碼組成密碼字母表的加密算法,即在同一消息使用多個(gè)字母表的形式進(jìn)行加密。其中每一位消息對(duì)應(yīng)列序號(hào),填充后的密鑰作為行序號(hào),在表中定位行列的交叉處即加密后的字符,從而增加密碼的破解難度。

02、近代密碼學(xué)

20 世紀(jì)初期到 20 世紀(jì) 40 年代末大約 50 年代間

密碼學(xué)的第一次飛躍:香農(nóng)發(fā)表“Communication Theory of Secrecy System”(保密系統(tǒng)的通信理論),文章建立了信息論的基礎(chǔ)(通信專業(yè)的人對(duì)他再熟悉不過了),同時(shí)提出密碼的混淆和擴(kuò)散兩個(gè)設(shè)計(jì)原則,密碼學(xué)開始邁入科學(xué)的軌道。在之后階段,人們通過手工或電動(dòng)機(jī)械實(shí)現(xiàn)復(fù)雜的代換及置換。

相信大家看過不少諜戰(zhàn)片,很多經(jīng)典的諜戰(zhàn)片里也會(huì)涉及到密碼思想。在那個(gè)戰(zhàn)爭(zhēng)年代,密碼學(xué)發(fā)揮著關(guān)鍵作用,它甚至可以決定戰(zhàn)爭(zhēng)的最后勝負(fù)。其中,最典型的當(dāng)屬二戰(zhàn)時(shí)期,英國(guó)破譯德國(guó)的 Enigma 加密機(jī)。因?yàn)?Enigma 加密機(jī)充分利用了混淆和擴(kuò)散的設(shè)計(jì)原則,并且使用的密鑰每天都會(huì)更新,所以僅依靠當(dāng)時(shí)的人力難以破解 Enigma 加密機(jī)。最后,艾倫?圖靈(膜拜~)參與了這項(xiàng)破譯工作 —— 通過研究 Enigma 機(jī)的構(gòu)造,成功造出 Enigma 機(jī)進(jìn)行逆變換的機(jī)器來破譯 Enigma 加密機(jī),這也為最終戰(zhàn)爭(zhēng)的勝利提供關(guān)鍵作用。

典型密碼:Vernam 密碼、輪轉(zhuǎn)密碼

Vernam 密碼

Vernam 密碼也稱為一次一密。即它使用的密鑰只能使用一次。而且,它的長(zhǎng)度至少和加密的消息長(zhǎng)度相同。它的產(chǎn)生也是隨機(jī)的,加密和解密都使用了類似的模運(yùn)算。

輪轉(zhuǎn)密碼

隨著機(jī)械和機(jī)電技術(shù)的不斷成熟,結(jié)合電報(bào)和無線電需求的出現(xiàn),出現(xiàn)了專用于加密的密碼設(shè)備 —— 輪轉(zhuǎn)機(jī)。顧名思義,它就是由一個(gè)鍵盤和一系列的轉(zhuǎn)輪組成。每個(gè)轉(zhuǎn)輪都是 26 個(gè)英文字母的任意組合。當(dāng)每個(gè)轉(zhuǎn)輪和移動(dòng)齒輪轉(zhuǎn)動(dòng)完成時(shí),原來的字母全部替換成加密后的字母。Enigma 加密機(jī)就是輪轉(zhuǎn)密碼的代表,輸入的字母通過轉(zhuǎn)輪和移動(dòng)齒輪后形成新的電路回路,對(duì)應(yīng)加密后的字母所在燈泡點(diǎn)亮。

03、現(xiàn)代密碼學(xué)

20 世紀(jì) 50 年代以來的時(shí)期

在這個(gè)階段,隨著無線通信、有線通信等通信手段的迅速發(fā)展,結(jié)合堅(jiān)實(shí)的數(shù)學(xué)理論基礎(chǔ),密碼學(xué)開始成為一門科學(xué)。

密碼學(xué)的第二次飛躍:Diffie 和 Hellman 兩人發(fā)表了“New Directions of Cryptography”(密碼學(xué)新方向),開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元。在此之前,密碼使用的加密密鑰和解密密鑰是相同的,即對(duì)稱加密。公鑰密碼意味著密碼使用的加密密鑰和解密密鑰是完全不同的,即不對(duì)稱加密。

典型密碼:DES、AES、RSA、ECC

DES

DES(數(shù)據(jù)加密標(biāo)準(zhǔn))是 1972 年美國(guó) IBM 公司研制的對(duì)稱密碼體制加密算法,1977 年被美國(guó)聯(lián)邦政府的國(guó)家標(biāo)準(zhǔn)局確定為聯(lián)邦資料處理標(biāo)準(zhǔn)(FIPS),并授權(quán)在非密級(jí)政府通信中進(jìn)行使用。其使用的密鑰長(zhǎng)度為 56 比特,可生成 16 個(gè)子密鑰。DES 按照 64 位對(duì)消息分組后,與子密鑰進(jìn)行迭代運(yùn)算,生成密文。然而隨著計(jì)算機(jī)計(jì)算能力的提高,DES 密鑰過短問題成為了安全隱患,美國(guó)政府需要尋找其替代方案。

AES

AES(高級(jí)加密標(biāo)準(zhǔn)),又稱 Rijndael 加密算法,是美國(guó)聯(lián)邦政府采用的一種替代 DES 的區(qū)塊加密標(biāo)準(zhǔn)。2006 年,AES 已成為對(duì)稱密鑰加密中最流行的算法之一。其使用的密鑰長(zhǎng)度有 128 比特、192 比特和 256 比特。目前,它在網(wǎng)絡(luò)信息、電子商務(wù)、數(shù)據(jù)庫(kù)和硬件等相關(guān)領(lǐng)域仍發(fā)揮作用。

RSA

1977 年,美國(guó)的 Ron Rivest、Adi Shamir 和 Leonard Adleman 首次提出較完善的公鑰密碼體制 ——RSA(由三人姓氏開頭字母組成)。該算法是基于大素?cái)?shù)因子分解的數(shù)學(xué)困難問題上的算法。它是目前應(yīng)用最廣泛的公鑰密鑰加密方案之一,其主流使用的密鑰長(zhǎng)度一般在 1024 比特以上。

ECC

ECC(橢圓曲線算法)最初在 1985 年由 Koblitz 和 Miller 兩人提出。該算法是基于橢圓離散對(duì)數(shù)的數(shù)學(xué)困難問題上的算法。它利用編碼將消息轉(zhuǎn)換成橢圓曲線(函數(shù)形式:y^2=x^3+ax+b)上的一個(gè)點(diǎn) m,所有的運(yùn)算都在橢圓曲線上實(shí)現(xiàn)。它的優(yōu)勢(shì)在于在某種情況下可以比其它加密算法使用更短的密鑰,提供相當(dāng)或者更高級(jí)別的安全。缺點(diǎn)是加解密花費(fèi)時(shí)間較長(zhǎng)。其主流使用的密鑰長(zhǎng)度一般在 160 比特以上。

04、展望未來

目前,我國(guó)國(guó)家密碼局認(rèn)定的國(guó)產(chǎn)密碼算法,包括 SM1、SM2、SM3 和 SM4。其中,SM1 為對(duì)稱加密,算法不公開,通過加密芯片的接口調(diào)用。SM2 為公鑰加密,基于 ECC 實(shí)現(xiàn)。SM3 用于消息長(zhǎng)度壓縮。SM4 為對(duì)稱加密,屬于無線局域網(wǎng)標(biāo)準(zhǔn)的分組數(shù)據(jù)算法。

展望未來,隨著人工智能、區(qū)塊鏈、量子通信等新興技術(shù)的快速發(fā)展,人們對(duì)于密碼的安全性和應(yīng)用性提出了更高的要求。密碼學(xué)的研究也將進(jìn)入了新的階段,密碼學(xué)也將以更嶄新的姿態(tài)向人們走來。以人工智能、區(qū)塊鏈為應(yīng)用場(chǎng)景、具備抗量子攻擊的各式各樣的密碼,正等著人們一步步地鉆研和發(fā)現(xiàn)......

05、結(jié)語(yǔ)

好了,以上就是對(duì)密碼學(xué)的發(fā)展與應(yīng)用的大致介紹。文檔君想利用幾種密碼簡(jiǎn)單地對(duì)信息進(jìn)行加密操作,看看你真的讀懂了嗎?

愷撒密碼

密文:o r u b k e u a

偏移量:6

RSA

密文:5 8 0

n = 3 * 5

e = 35

d = 3

別急著往下看答案~~

答案 1:iloveyou(I love you)

答案 2:5 2 0

本文來自微信公眾號(hào):中興文檔 (ID:ztedoc)

標(biāo)簽:

相關(guān)閱讀