0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

科普:密码学的来源历史

如意 来源:ETHFANS 作者:Ajian 2020-06-28 09:38 次阅读

密码学(Cryptology)的历史

“cryptology” 和 “cryptography” 两个词在现代的文献中常常是无差别混用的,这就把对它们实际意义的混淆延伸到了语义学中。实际上,这几个不同的词语最好这样解释:

Cryptology(密码学) —— 对保密技术的艺术性 以及/或者 密码系统科学性的研究

Cryptography(密码设计学)—— 设计密码系统来保密的实用方法

Cryptoanalysis(密码学分析)—— 致力于发现无需得知密钥或算法就能从密文中反推出明文的漏洞

译者注:正如作者所说,在现代的文献中,“cryptology” 和 “cryptography” 基本上是没有差别的了,都是 “密码学” 的意思,而且,密码学虽然脱胎于加密方法研究,但现代的密码学早已不止于研究加解密,而是延伸到了研究如何保障通信中的 “机密性”、“身份同一性” 等属性上。因此,可以说,作者这里的定义即使不算过时,也至少是窄化了密码学。不过,出于理解作者原意的需要,对下文中的相应词语,我们仍沿用此处的翻译。

本文的绝大部分篇幅是在解释 “Cryptography(密码设计学)”,也就是今时今日的密码学实践,也希望读者能意识到这几个词的含义和区别。

就其本身而言,密码学作为一种科学的研究已经存在了很多年,已知最早的一个密码设计学的例子是在一段刻于公元前 1900 年的铭文,是在埃及贵族 Khnumhotep 二世墓地的主墓室里发现的。那个雕刻者到处使用一些奇怪的符号来代替更常见的符号。不过目的似乎并不是隐藏信息,只是为了改变其形式,让它看起来更高贵一些。

在罗马帝国的鼎盛时期(公元前 100 年),Julius Caesar(凯撒大帝)也因使用加密技术向前线将军传送消息而闻名。这种字符替换型加密方法(cipher)被称为 “凯撒密码”,可能是文献中最常提到的人类曾用过的加密方法。(所谓 “cipher”,就是用来加密或者解密的算法)。所谓 “字符替换型加密方法”,就是把明文(我们想要加密的消息)中的每个字母都换成另一个字母,形成密文(即被编码过的消息)。凯撒所用的方法是把每个字母位移三位,比如,“A” 会被换成 “D”,“B” 会被换成 “E”,以此类推(都是换成该字母后面第三个字母)。相应地,最后的几个字母会被换成开头的字母,比如 “X” 会被换成 “A”。

在第二次世界大战期间,美国海军从纳瓦霍人(Navajo)中招募并训练了许多熟练使用纳瓦霍语的人。从编码消息的角度来看,这是个绝妙的办法,因为很少有纳瓦霍人以外的人学过怎么说这种语言,而且当时还没有用纳瓦霍语出版的书。但是除了词语之外,纳瓦霍人的口语并不是十分复杂(按密码设计学的标准来看),一个母语为纳瓦霍语的人再加上一个训练有素的密码学家,合作起来完全可以破解这套密码。日本人曾经有过一次机会,就是在 1942 年 “巴丹死亡行军(Bataan Death March)” 期间他们在菲律宾抓住了 Joe Kieyoomia。Joe 是美国海军的一位纳瓦霍中士,但他并不是密语播报员,只负责翻译无线电消息。只不过,因为他没有参与过密语训练,这些词语是什么意思他一点也不懂。当他说自己不能解读这些消息时,日本人就开始严刑拷打他。因此,日本陆军和海军从来没有破译过这些密语。

再到 1970 年代,IBM 发现他们的客户需要某种形式的加密手段,所以他们成立了一个密码学小组,由 Horst-Feistel 领头。他们设计出了一种加密算法叫 “Lucifer”。1973 年,美国国家标准局(现在叫做国家技术与标准局,NIST)放出话来,希望大家能提议一种够格成为国家标准的数据加密方法。他们显然已经意识到,自己买了很多并没有什么密码学基础的商业产品。Lucifer 最终被接受了,因此叫做 “DES(数据加密标准)”。1997 年以后,DES 被穷举式搜索攻击攻破。DES 的主要问题在于加密密钥的位数太小。随着计算机运算力的增加,通过暴力穷举所有可能的密钥组合来破解密文慢慢变成了一种可行的办法。

在 80 年代,大家几乎只有一个选择,就是 DES。今天的情形已经大不相同了,有一大堆更健壮、更快,设计也更好的算法可供选择。问题已经变成了你如何厘清这些选择。

1997 年,NIST 再次征求新的加密算法提案,最终收到了 50 份提案。2020 年,NIST 接受了 “Rijndael” 算法,并命名为 “AES”,高级加密标准。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 密码
    +关注

    关注

    8

    文章

    187

    浏览量

    30377
  • 加密算法
    +关注

    关注

    0

    文章

    210

    浏览量

    25504
收藏 人收藏

    评论

    相关推荐

    鸿蒙开发:Universal Keystore Kit密钥管理服务 密钥派生介绍及算法规格

    密码学中,密钥派生函数(Key derivation function,KDF)使用伪随机函数从诸如主密码密码的秘密值中派生出一个或多个密钥。
    的头像 发表于 07-11 16:30 166次阅读

    科普EEPROM 科普 EVASH Ultra EEPROM 科普存储芯片

    科普EEPROM 科普 EVASH Ultra EEPROM 科普存储芯片
    的头像 发表于 06-25 17:14 272次阅读

    鸿蒙开发接口安全:【@ohos.security.huks (通用密钥库系统)】

    向应用提供密钥库能力,包括密钥管理及密钥的密码学操作等功能。 HUKS所管理的密钥可以由应用导入或者由应用调用HUKS接口生成。
    的头像 发表于 06-05 17:40 978次阅读
    鸿蒙开发接口安全:【@ohos.security.huks (通用密钥库系统)】

    恩智浦:向后量子密码学迁移,我们应该怎么做?

    在之前的博文中,我们介绍了由美国国家标准与技术研究院 (NIST) 主导的后量子密码学 (PQC) 标准化进程,以及未来可能采用的部分PQC标准。在这篇博文中,我们探讨PQC迁移过程中面临的一些挑战
    的头像 发表于 03-22 09:39 1429次阅读
    恩智浦:向后量子<b class='flag-5'>密码学</b>迁移,我们应该怎么做?

    什么是后量子密码学?量子计算机vs经典计算机

    后量子密码学(Post-Quantum Cryptography,PQC)是在经典计算机上定义和执行算法,研究量子计算机和经典计算机都无法破解的新密码系统。后量子密码学的提出是为了抵抗量子计算机的攻击,所以又称抗量子计算
    的头像 发表于 12-19 11:42 1230次阅读

    科普小贴士】什么是pn结?

    科普小贴士】什么是pn结?
    的头像 发表于 12-13 15:06 1973次阅读
    【<b class='flag-5'>科普</b>小贴士】什么是pn结?

    科普小贴士】什么是光耦?

    科普小贴士】什么是光耦?
    的头像 发表于 12-08 17:06 511次阅读
    【<b class='flag-5'>科普</b>小贴士】什么是光耦?

    科普】什么是晶圆级封装

    科普】什么是晶圆级封装
    的头像 发表于 12-07 11:34 1235次阅读
    【<b class='flag-5'>科普</b>】什么是晶圆级封装

    两所中学“打卡”中国量子计算科普基地!

    近日,合肥市第五十中、第三十八中学相关研活动走进本源量子计算科普教育基地,共130余名师生参加。合肥市第五十中11月17日,合肥市第五十中
    的头像 发表于 11-29 08:21 492次阅读
    两所中学“打卡”中国量子计算<b class='flag-5'>科普</b>基地!

    是时候扔掉你的密码

    引言 “密码是人类历史的不朽篇章,它的早期迹象几乎与文字的诞生同期”。正如密码史学家乔尔·里维尔所说,密码,作为信息的保护工具,已经存在了数千年。古代人类早期就开始认识到信息的重要性,
    的头像 发表于 11-06 10:14 236次阅读

    基金会旗下铜锁/Tongsuo项目官宣密钥管理工具RustyVault正式开源

    RustyVault正式开源。 铜锁/Tongsuo开源项目核心成员、蚂蚁集团技术专家王祖熙 铜锁/Tongsuo是一个提供现代密码学算法和安全通信协议的开源密码学算法库,为存储、网络、密钥管理、隐私计算、区块链、web3、IoT等诸多业务场景提供底层的
    的头像 发表于 11-05 15:15 712次阅读
    基金会旗下铜锁/Tongsuo项目官宣密钥管理工具RustyVault正式开源

    浅谈常见的隧道技术之IPSec

    IPSec(IP security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。因为其安全性特点,IPSec被广泛应用。
    的头像 发表于 10-22 17:31 2492次阅读
    浅谈常见的隧道技术之IPSec

    电气基本知识科普

    电气基本知识科普
    的头像 发表于 09-09 10:23 5798次阅读
    电气基本知识<b class='flag-5'>科普</b>

    STM32密码学原理的应用

    • CA证书:包含的是CA的公钥,用来核实该CA颁发给别人的证书的真实性• 服务器/IoT设备的证书:包含了自己的公钥• 通过公钥加密的消息,只能私钥拥有者可以解密• 可以签证由对应私钥签名的消息的完整可靠性
    发表于 09-08 08:10

    STM32密码学基本原理

    1 对称加解密技术 2 非对称加解密技术 3 二者的结合:共享密钥的产生 4 常用算法
    发表于 09-08 06:46