從簡單到復(fù)雜,密碼學(xué)讓我們的信息更安全 關(guān)注
相信各位粉絲們和文檔君一樣,都或多或少地看過這些新聞:
(資料圖片僅供參考)
某銀行大量的個人信息被售賣
某電信運營商因網(wǎng)絡(luò)攻擊導(dǎo)致服務(wù)中斷
國際航港巨頭遭勒索病毒攻擊
......
近年來,信息泄漏、網(wǎng)絡(luò)攻擊等安全事件層出不窮?;ヂ?lián)網(wǎng)通信的安全性變得越來越重要。密碼作為維護信息安全的重要方法之一,成為網(wǎng)絡(luò)通信中不可或缺的部分。然而,你是否知道,密碼的歷史,可以追溯到公元前 5 世紀(jì)。今天,讓我們來揭開它那神秘又迷人的面紗。
密碼學(xué)的發(fā)展大致可分為三個階段:古典密碼階段、近代密碼學(xué)階段、現(xiàn)代密碼學(xué)階段。密碼學(xué)從一門藝術(shù)變成一門科學(xué),中間經(jīng)歷了許多變化。
01、古典密碼學(xué)
9 世紀(jì)末以前的漫長時期,密碼開始起源并逐漸發(fā)展。在這個階段,密碼學(xué)被作為一種藝術(shù)流傳。人們通過手工方式,利用紙、筆或者簡單器械,實現(xiàn)內(nèi)容的代換和置換。
不知道大家是否曾經(jīng)有過給心愛的她 / 他寫藏頭詩的經(jīng)歷?其實,在那個懵懂的時光里,我們不經(jīng)意間就已經(jīng)完成了一次對信息的“加密”操作。在古代,國內(nèi)廣泛流傳的藏頭詩、“”隱寫術(shù)”,以及國外轉(zhuǎn)到轉(zhuǎn)盤正確位置就能打開的“達芬奇密碼筒”,都是通過消息本身隱藏或者具體內(nèi)容的隱藏來達到加密的效果。后來,隨著認識和思想不斷提高,聰明的人們開始通過變換的方式實現(xiàn)對信息的“加密”操作。
典型密碼:凱撒密碼、維吉尼亞密碼
凱撒密碼
愷撒密碼是一種最簡單且最為人知的加密技術(shù)。消息上的所有字母,都是通過在如下的單個字母表上向后(或者向前)按照一固定數(shù)目進行偏移(即偏移量 n)后,實現(xiàn)“加密”。同樣,利用偏移量這個解密密鑰,我們就可以對密文解密。
維吉尼亞密碼
維吉尼亞密碼是使用一系列愷撒密碼組成密碼字母表的加密算法,即在同一消息使用多個字母表的形式進行加密。其中每一位消息對應(yīng)列序號,填充后的密鑰作為行序號,在表中定位行列的交叉處即加密后的字符,從而增加密碼的破解難度。
02、近代密碼學(xué)
20 世紀(jì)初期到 20 世紀(jì) 40 年代末大約 50 年代間
密碼學(xué)的第一次飛躍:香農(nóng)發(fā)表“Communication Theory of Secrecy System”(保密系統(tǒng)的通信理論),文章建立了信息論的基礎(chǔ)(通信專業(yè)的人對他再熟悉不過了),同時提出密碼的混淆和擴散兩個設(shè)計原則,密碼學(xué)開始邁入科學(xué)的軌道。在之后階段,人們通過手工或電動機械實現(xiàn)復(fù)雜的代換及置換。
相信大家看過不少諜戰(zhàn)片,很多經(jīng)典的諜戰(zhàn)片里也會涉及到密碼思想。在那個戰(zhàn)爭年代,密碼學(xué)發(fā)揮著關(guān)鍵作用,它甚至可以決定戰(zhàn)爭的最后勝負。其中,最典型的當(dāng)屬二戰(zhàn)時期,英國破譯德國的 Enigma 加密機。因為 Enigma 加密機充分利用了混淆和擴散的設(shè)計原則,并且使用的密鑰每天都會更新,所以僅依靠當(dāng)時的人力難以破解 Enigma 加密機。最后,艾倫?圖靈(膜拜~)參與了這項破譯工作 —— 通過研究 Enigma 機的構(gòu)造,成功造出 Enigma 機進行逆變換的機器來破譯 Enigma 加密機,這也為最終戰(zhàn)爭的勝利提供關(guān)鍵作用。
典型密碼:Vernam 密碼、輪轉(zhuǎn)密碼
Vernam 密碼
Vernam 密碼也稱為一次一密。即它使用的密鑰只能使用一次。而且,它的長度至少和加密的消息長度相同。它的產(chǎn)生也是隨機的,加密和解密都使用了類似的模運算。
輪轉(zhuǎn)密碼
隨著機械和機電技術(shù)的不斷成熟,結(jié)合電報和無線電需求的出現(xiàn),出現(xiàn)了專用于加密的密碼設(shè)備 —— 輪轉(zhuǎn)機。顧名思義,它就是由一個鍵盤和一系列的轉(zhuǎn)輪組成。每個轉(zhuǎn)輪都是 26 個英文字母的任意組合。當(dāng)每個轉(zhuǎn)輪和移動齒輪轉(zhuǎn)動完成時,原來的字母全部替換成加密后的字母。Enigma 加密機就是輪轉(zhuǎn)密碼的代表,輸入的字母通過轉(zhuǎn)輪和移動齒輪后形成新的電路回路,對應(yīng)加密后的字母所在燈泡點亮。
03、現(xiàn)代密碼學(xué)
20 世紀(jì) 50 年代以來的時期
在這個階段,隨著無線通信、有線通信等通信手段的迅速發(fā)展,結(jié)合堅實的數(shù)學(xué)理論基礎(chǔ),密碼學(xué)開始成為一門科學(xué)。
密碼學(xué)的第二次飛躍:Diffie 和 Hellman 兩人發(fā)表了“New Directions of Cryptography”(密碼學(xué)新方向),開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元。在此之前,密碼使用的加密密鑰和解密密鑰是相同的,即對稱加密。公鑰密碼意味著密碼使用的加密密鑰和解密密鑰是完全不同的,即不對稱加密。
典型密碼:DES、AES、RSA、ECC
DES
DES(數(shù)據(jù)加密標(biāo)準(zhǔn))是 1972 年美國 IBM 公司研制的對稱密碼體制加密算法,1977 年被美國聯(lián)邦政府的國家標(biāo)準(zhǔn)局確定為聯(lián)邦資料處理標(biāo)準(zhǔn)(FIPS),并授權(quán)在非密級政府通信中進行使用。其使用的密鑰長度為 56 比特,可生成 16 個子密鑰。DES 按照 64 位對消息分組后,與子密鑰進行迭代運算,生成密文。然而隨著計算機計算能力的提高,DES 密鑰過短問題成為了安全隱患,美國政府需要尋找其替代方案。
AES
AES(高級加密標(biāo)準(zhǔn)),又稱 Rijndael 加密算法,是美國聯(lián)邦政府采用的一種替代 DES 的區(qū)塊加密標(biāo)準(zhǔn)。2006 年,AES 已成為對稱密鑰加密中最流行的算法之一。其使用的密鑰長度有 128 比特、192 比特和 256 比特。目前,它在網(wǎng)絡(luò)信息、電子商務(wù)、數(shù)據(jù)庫和硬件等相關(guān)領(lǐng)域仍發(fā)揮作用。
RSA
1977 年,美國的 Ron Rivest、Adi Shamir 和 Leonard Adleman 首次提出較完善的公鑰密碼體制 ——RSA(由三人姓氏開頭字母組成)。該算法是基于大素數(shù)因子分解的數(shù)學(xué)困難問題上的算法。它是目前應(yīng)用最廣泛的公鑰密鑰加密方案之一,其主流使用的密鑰長度一般在 1024 比特以上。
ECC
ECC(橢圓曲線算法)最初在 1985 年由 Koblitz 和 Miller 兩人提出。該算法是基于橢圓離散對數(shù)的數(shù)學(xué)困難問題上的算法。它利用編碼將消息轉(zhuǎn)換成橢圓曲線(函數(shù)形式:y^2=x^3+ax+b)上的一個點 m,所有的運算都在橢圓曲線上實現(xiàn)。它的優(yōu)勢在于在某種情況下可以比其它加密算法使用更短的密鑰,提供相當(dāng)或者更高級別的安全。缺點是加解密花費時間較長。其主流使用的密鑰長度一般在 160 比特以上。
04、展望未來
目前,我國國家密碼局認定的國產(chǎn)密碼算法,包括 SM1、SM2、SM3 和 SM4。其中,SM1 為對稱加密,算法不公開,通過加密芯片的接口調(diào)用。SM2 為公鑰加密,基于 ECC 實現(xiàn)。SM3 用于消息長度壓縮。SM4 為對稱加密,屬于無線局域網(wǎng)標(biāo)準(zhǔn)的分組數(shù)據(jù)算法。
展望未來,隨著人工智能、區(qū)塊鏈、量子通信等新興技術(shù)的快速發(fā)展,人們對于密碼的安全性和應(yīng)用性提出了更高的要求。密碼學(xué)的研究也將進入了新的階段,密碼學(xué)也將以更嶄新的姿態(tài)向人們走來。以人工智能、區(qū)塊鏈為應(yīng)用場景、具備抗量子攻擊的各式各樣的密碼,正等著人們一步步地鉆研和發(fā)現(xiàn)......
05、結(jié)語
好了,以上就是對密碼學(xué)的發(fā)展與應(yīng)用的大致介紹。文檔君想利用幾種密碼簡單地對信息進行加密操作,看看你真的讀懂了嗎?
愷撒密碼
密文:o r u b k e u a
偏移量:6
RSA
密文:5 8 0
n = 3 * 5
e = 35
d = 3
別急著往下看答案~~
答案 1:iloveyou(I love you)
答案 2:5 2 0
本文來自微信公眾號:中興文檔 (ID:ztedoc)
標(biāo)簽: