近年来,信息泄漏、网络攻击等安全事件层出不穷 。互联网通信的安全性变得越来越重要 。密码作为维护信息安全的重要方法之一,成为网络通信中不可或缺的部分 。然而,你是否知道,密码的历史,可以追溯到公元前5世纪 。今天,让我们来揭开它那神秘又迷人的面纱 。相信各位粉丝们和文档君一样,都或多或少地看过这些新闻:
某银行大量的个人信息被售卖
某电信运营商因网络攻击导致服务中断
国际航港巨头遭勒索病毒攻击
......
近年来,信息泄漏、网络攻击等安全事件层出不穷 。互联网通信的安全性变得越来越重要 。密码作为维护信息安全的重要方法之一,成为网络通信中不可或缺的部分 。然而,你是否知道,密码的历史,可以追溯到公元前5世纪 。今天,让我们来揭开它那神秘又迷人的面纱 。
密码学的发展大致可分为三个阶段:古典密码阶段、近代密码学阶段、现代密码学阶段 。密码学从一门艺术变成一门科学,中间经历了许多变化 。
01、古典密码学9世纪末以前的漫长时期,密码开始起源并逐渐发展 。在这个阶段,密码学被作为一种艺术流传 。人们通过手工方式,利用纸、笔或者简单器械,实现内容的代换和置换 。
不知道大家是否曾经有过给心爱的她/他写藏头诗的经历?其实,在那个懵懂的时光里,我们不经意间就已经完成了一次对信息的“加密”操作 。在古代,国内广泛流传的藏头诗、“”隐写术”,以及国外转到转盘正确位置就能打开的“达芬奇密码筒”,都是通过消息本身隐藏或者具体内容的隐藏来达到加密的效果 。后来,随着认识和思想不断提高,聪明的人们开始通过变换的方式实现对信息的“加密”操作 。
典型密码:凯撒密码、维吉尼亚密码
凯撒密码恺撒密码是一种最简单且最为人知的加密技术 。消息上的所有字母,都是通过在如下的单个字母表上向后(或者向前)按照一固定数目进行偏移(即偏移量n)后,实现“加密” 。同样,利用偏移量这个解密密钥,我们就可以对密文解密 。
文章插图
维吉尼亚密码维吉尼亚密码是使用一系列恺撒密码组成密码字母表的加密算法,即在同一消息使用多个字母表的形式进行加密 。其中每一位消息对应列序号,填充后的密钥作为行序号,在表中定位行列的交叉处即加密后的字符,从而增加密码的破解难度 。
文章插图
02近代密码学20世纪初期到20世纪40年代末大约50年代间
密码学的第一次飞跃:香农发表“Communication Theory of Secrecy System”(保密系统的通信理论),文章建立了信息论的基础(通信专业的人对他再熟悉不过了),同时提出密码的混淆和扩散两个设计原则,密码学开始迈入科学的轨道 。在之后阶段,人们通过手工或电动机械实现复杂的代换及置换 。
相信大家看过不少谍战片,很多经典的谍战片里也会涉及到密码思想 。在那个战争年代,密码学发挥着关键作用,它甚至可以决定战争的最后胜负 。其中,最典型的当属二战时期,英国破译德国的Enigma加密机 。因为Enigma加密机充分利用了混淆和扩散的设计原则,并且使用的密钥每天都会更新,所以仅依靠当时的人力难以破解Enigma加密机 。最后,艾伦·图灵(膜拜~)参与了这项破译工作——通过研究Enigma机的构造,成功造出Enigma机进行逆变换的机器来破译Enigma加密机,这也为最终战争的胜利提供关键作用 。
典型密码:Vernam密码、轮转密码
Vernam密码Vernam密码也称为一次一密 。即它使用的密钥只能使用一次 。而且,它的长度至少和加密的消息长度相同 。它的产生也是随机的,加密和解密都使用了类似的模运算 。
文章插图
轮转密码随着机械和机电技术的不断成熟,结合电报和无线电需求的出现,出现了专用于加密的密码设备——轮转机 。顾名思义,它就是由一个键盘和一系列的转轮组成 。每个转轮都是26个英文字母的任意组合 。当每个转轮和移动齿轮转动完成时,原来的字母全部替换成加密后的字母 。Enigma加密机就是轮转密码的代表,输入的字母通过转轮和移动齿轮后形成新的电路回路,对应加密后的字母所在灯泡点亮 。
推荐阅读
- 超简单的Kafka架构入门指南,看这一篇就够了
- 巴菲特谈AI:比尔·盖茨拉着我看过 但我现在想到的却是原子弹
- 李嫣|16岁李嫣现身瑞士超市,穿棒球服过季棉靴不如从前,疑生活变拮据
- 世界冠军|万万没想到,27岁的郭麒麟,会以这种方式“翻车”
- 春茶刚上市时,如何才能挑选到正宗美味的凤凰单丛茶?
- 普洱生茶——八八青饼,价格巅峰时一饼卖到500万!
- 茶叶的外形评审,主要从哪几方面入手?
- 盗墓笔记|重温盗墓笔记:吴邪和齐羽到底什么关系,他们之间藏着什么阴谋
- 唐嫣|我瘦了40斤,这8个巨掉秤的减肥小窍门,让你体验到瘦子的快乐
- 郭麒麟|明天开播!40集仙侠剧空降!郭麒麟遇到对手,大家又有剧可追了