0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

科普:密码学的来源历史

如意 来源:ETHFANS 作者:Ajian 2020-06-28 09:38 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

密码学(Cryptology)的历史

“cryptology” 和 “cryptography” 两个词在现代的文献中常常是无差别混用的,这就把对它们实际意义的混淆延伸到了语义学中。实际上,这几个不同的词语最好这样解释:

Cryptology(密码学) —— 对保密技术的艺术性 以及/或者 密码系统科学性的研究

Cryptography(密码设计学)—— 设计密码系统来保密的实用方法

Cryptoanalysis(密码学分析)—— 致力于发现无需得知密钥或算法就能从密文中反推出明文的漏洞

译者注:正如作者所说,在现代的文献中,“cryptology” 和 “cryptography” 基本上是没有差别的了,都是 “密码学” 的意思,而且,密码学虽然脱胎于加密方法研究,但现代的密码学早已不止于研究加解密,而是延伸到了研究如何保障通信中的 “机密性”、“身份同一性” 等属性上。因此,可以说,作者这里的定义即使不算过时,也至少是窄化了密码学。不过,出于理解作者原意的需要,对下文中的相应词语,我们仍沿用此处的翻译。

本文的绝大部分篇幅是在解释 “Cryptography(密码设计学)”,也就是今时今日的密码学实践,也希望读者能意识到这几个词的含义和区别。

就其本身而言,密码学作为一种科学的研究已经存在了很多年,已知最早的一个密码设计学的例子是在一段刻于公元前 1900 年的铭文,是在埃及贵族 Khnumhotep 二世墓地的主墓室里发现的。那个雕刻者到处使用一些奇怪的符号来代替更常见的符号。不过目的似乎并不是隐藏信息,只是为了改变其形式,让它看起来更高贵一些。

在罗马帝国的鼎盛时期(公元前 100 年),Julius Caesar(凯撒大帝)也因使用加密技术向前线将军传送消息而闻名。这种字符替换型加密方法(cipher)被称为 “凯撒密码”,可能是文献中最常提到的人类曾用过的加密方法。(所谓 “cipher”,就是用来加密或者解密的算法)。所谓 “字符替换型加密方法”,就是把明文(我们想要加密的消息)中的每个字母都换成另一个字母,形成密文(即被编码过的消息)。凯撒所用的方法是把每个字母位移三位,比如,“A” 会被换成 “D”,“B” 会被换成 “E”,以此类推(都是换成该字母后面第三个字母)。相应地,最后的几个字母会被换成开头的字母,比如 “X” 会被换成 “A”。

在第二次世界大战期间,美国海军从纳瓦霍人(Navajo)中招募并训练了许多熟练使用纳瓦霍语的人。从编码消息的角度来看,这是个绝妙的办法,因为很少有纳瓦霍人以外的人学过怎么说这种语言,而且当时还没有用纳瓦霍语出版的书。但是除了词语之外,纳瓦霍人的口语并不是十分复杂(按密码设计学的标准来看),一个母语为纳瓦霍语的人再加上一个训练有素的密码学家,合作起来完全可以破解这套密码。日本人曾经有过一次机会,就是在 1942 年 “巴丹死亡行军(Bataan Death March)” 期间他们在菲律宾抓住了 Joe Kieyoomia。Joe 是美国海军的一位纳瓦霍中士,但他并不是密语播报员,只负责翻译无线电消息。只不过,因为他没有参与过密语训练,这些词语是什么意思他一点也不懂。当他说自己不能解读这些消息时,日本人就开始严刑拷打他。因此,日本陆军和海军从来没有破译过这些密语。

再到 1970 年代,IBM 发现他们的客户需要某种形式的加密手段,所以他们成立了一个密码学小组,由 Horst-Feistel 领头。他们设计出了一种加密算法叫 “Lucifer”。1973 年,美国国家标准局(现在叫做国家技术与标准局,NIST)放出话来,希望大家能提议一种够格成为国家标准的数据加密方法。他们显然已经意识到,自己买了很多并没有什么密码学基础的商业产品。Lucifer 最终被接受了,因此叫做 “DES(数据加密标准)”。1997 年以后,DES 被穷举式搜索攻击攻破。DES 的主要问题在于加密密钥的位数太小。随着计算机运算力的增加,通过暴力穷举所有可能的密钥组合来破解密文慢慢变成了一种可行的办法。

在 80 年代,大家几乎只有一个选择,就是 DES。今天的情形已经大不相同了,有一大堆更健壮、更快,设计也更好的算法可供选择。问题已经变成了你如何厘清这些选择。

1997 年,NIST 再次征求新的加密算法提案,最终收到了 50 份提案。2020 年,NIST 接受了 “Rijndael” 算法,并命名为 “AES”,高级加密标准。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 密码
    +关注

    关注

    9

    文章

    195

    浏览量

    31280
  • 加密算法
    +关注

    关注

    0

    文章

    219

    浏览量

    26139
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Shell历史命令history用法

    1. 显示历史命令列表 「介绍」:history 命令用于显示当前会话中执行过的命令的列表,以及每个命令对应的编号。「示例代码」:history 2. 使用历史命令重复执行命令 「介绍」:通过
    发表于 12-02 06:10

    不止于数学:实际部署是筑牢后量子安全的关键环节

    院(NIST)已选定CRYSTALS-Kyber、CRYSTALS-Dilithium等算法推进标准化,这些算法均建立在研究充分、数学层面稳健的基础上。然而,仅有强大的算法设计还远远不够,如果部署过程存在安全隐患,密码系统仍将面临风险——算法安全性并不等同于部署安全性。 纵观密码
    的头像 发表于 11-21 15:57 208次阅读
    不止于数学:实际部署是筑牢后量子安全的关键环节

    AMI在Aptio V UEFI固件中成功部署后量子密码学

    AMI实现行业首创:在Aptio V UEFI固件中成功部署后量子密码学 亚特兰大2025年11月13日 /美通社/ -- 动态固件领域的全球领导者AMI®欣然宣布,其旗舰产品Aptio® V
    的头像 发表于 11-13 21:08 138次阅读

    RISCV-K指令集扩展分享

    RISC-V K扩展指的是RISC-V用于提升密码学算法的速度、减小应用程序大小的一个扩展指令集。主要包含了:AES加密算法的加速指令、SHA算法的加速指令,SM3、SM4算法的加速指令以及从B扩展
    发表于 10-23 06:12

    科普|通信射频接头学习

    科普|通信射频接头学习
    的头像 发表于 08-19 17:09 729次阅读
    <b class='flag-5'>科普</b>|通信射频接头学习

    Secure-IC 将参加中国密码学会主办的密码芯片学术会议-CryptoIC 2025

    CryptoIC是一年一度的重要会议,专注于密码硬件领域的最新研究和技术进展。它为学术界与工业界提供了一个独特的平台,用于分享见解、展示成果,并推动安全芯片设计的创新发展。会议主要议程将于8月16日
    的头像 发表于 08-15 12:31 715次阅读
    Secure-IC 将参加中国<b class='flag-5'>密码学</b>会主办的<b class='flag-5'>密码</b>芯片学术会议-CryptoIC 2025

    利用英特尔Agilex FPGA应对PQC与CRA挑战

    当下,半导体行业的安全需求正经历深刻演变,后量子密码学(PQC)与 《网络弹性法案》(CRA)成为绕不开的重要议题。跟随本文一起,深入剖析这两大趋势带来的挑战,并详解 Altera Agilex 3、Agilex 5 FPGA 及 SoC 的全新功能,如何为行业构建面向未来的安全功能提供关键支撑。
    的头像 发表于 08-08 17:11 3804次阅读
    利用英特尔Agilex FPGA应对PQC与CRA挑战

    电科网安助力第三届“熵密杯”密码安全挑战赛圆满收官

    近日,第三届“熵密杯”密码安全挑战赛暨2025密码安全论坛在重庆成功举办。本次大赛由中国密码学会、重庆市密码管理局指导,国家信息技术安全研究中心主办。 电科网安作为优秀支持单位,为
    的头像 发表于 07-28 11:22 826次阅读

    新思科技后量子密码学解决方案助力提升网络安全水平

    量子计算的兴起,在网络安全领域引发了既满怀期待又深感忧虑的复杂情绪。一方面,量子计算机有望在攻克复杂乃至关乎生存的难题上实现突破。另一方面,它可能让现行加密方法失效。
    的头像 发表于 06-23 10:00 844次阅读

    艾为电子“探秘中国芯”科普公益携手闵实验小学

    近日,艾为电子开启“探秘中国芯”科普公益活动,闵实验小学23名学生代表,共同踏入集成电路的奇妙世界。作为闵行区首批青少年研实践教育基地,艾为电子匠心打造沉浸式芯片科普课堂,以“参观感知+理论研习
    的头像 发表于 05-28 18:04 860次阅读
    艾为电子“探秘中国芯”<b class='flag-5'>科普</b>公益携手闵实验小学

    28nm制程!国产抗量子密码芯片迎重磅新品

    电子发烧友网报道(文 / 吴子鹏)抗量子密码芯片作为融合量子物理原理与经典密码学的新型安全芯片,其核心使命在于抵御量子计算对传统加密体系带来的严峻威胁。该芯片的核心技术涵盖量子随机数生成、抗量子算法
    的头像 发表于 05-08 01:06 8576次阅读

    【「芯片通识课:一本书读懂芯片技术」阅读体验】图文并茂,全面详实,值得阅读的芯片科普

    评估是否需要继续阅读下去。 大致浏览下书的目录,可以初步了解书的内容,可以看到是非常全面的。 二.本书特点2.1 本书是一本全面的介绍芯片基本知识的科普书,本书一大特点是全面。从芯片的发展历史
    发表于 03-27 16:07

    对称加密技术在实际应用中如何保障数据安全?

    ,如使用安全的密钥协商和密钥分发方式,定期更换密钥等。 密码学原理的安全性: 对称加密算法的安全性基于密码学原理,需要确保密码学原理的安全性,如避免使用弱密码、避免使用已经破解的
    的头像 发表于 12-16 13:59 1020次阅读

    NAS重置密码攻略来袭,让你告别‘密码焦虑’!

    你是否曾遇到过这样的尴尬场景:当你登录某个账号时,突然发现自己的脑子像是被格式化了一样,一片空白。好不容易凭感觉输入了几组可能的密码组合,结果系统无情地吐出了“密码错误”的提示。 更让人抓狂
    的头像 发表于 12-11 15:29 1998次阅读
    NAS重置<b class='flag-5'>密码</b>攻略来袭,让你告别‘<b class='flag-5'>密码</b>焦虑’!

    Linux系统设置用户密码规则(复杂密码策略)方法

    Linux系统下的用户密码的有效期 可以修改密码可以通过login.defs文件控制。设置密码过期期限(默认情况下,用户的密码永不过期。) 编辑 /etc/login.defs 文件,
    的头像 发表于 12-07 09:24 2192次阅读