0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

科普:密码学的来源历史

如意 来源:ETHFANS 作者:Ajian 2020-06-28 09:38 次阅读

密码学(Cryptology)的历史

“cryptology” 和 “cryptography” 两个词在现代的文献中常常是无差别混用的,这就把对它们实际意义的混淆延伸到了语义学中。实际上,这几个不同的词语最好这样解释:

Cryptology(密码学) —— 对保密技术的艺术性 以及/或者 密码系统科学性的研究

Cryptography(密码设计学)—— 设计密码系统来保密的实用方法

Cryptoanalysis(密码学分析)—— 致力于发现无需得知密钥或算法就能从密文中反推出明文的漏洞

译者注:正如作者所说,在现代的文献中,“cryptology” 和 “cryptography” 基本上是没有差别的了,都是 “密码学” 的意思,而且,密码学虽然脱胎于加密方法研究,但现代的密码学早已不止于研究加解密,而是延伸到了研究如何保障通信中的 “机密性”、“身份同一性” 等属性上。因此,可以说,作者这里的定义即使不算过时,也至少是窄化了密码学。不过,出于理解作者原意的需要,对下文中的相应词语,我们仍沿用此处的翻译。

本文的绝大部分篇幅是在解释 “Cryptography(密码设计学)”,也就是今时今日的密码学实践,也希望读者能意识到这几个词的含义和区别。

就其本身而言,密码学作为一种科学的研究已经存在了很多年,已知最早的一个密码设计学的例子是在一段刻于公元前 1900 年的铭文,是在埃及贵族 Khnumhotep 二世墓地的主墓室里发现的。那个雕刻者到处使用一些奇怪的符号来代替更常见的符号。不过目的似乎并不是隐藏信息,只是为了改变其形式,让它看起来更高贵一些。

在罗马帝国的鼎盛时期(公元前 100 年),Julius Caesar(凯撒大帝)也因使用加密技术向前线将军传送消息而闻名。这种字符替换型加密方法(cipher)被称为 “凯撒密码”,可能是文献中最常提到的人类曾用过的加密方法。(所谓 “cipher”,就是用来加密或者解密的算法)。所谓 “字符替换型加密方法”,就是把明文(我们想要加密的消息)中的每个字母都换成另一个字母,形成密文(即被编码过的消息)。凯撒所用的方法是把每个字母位移三位,比如,“A” 会被换成 “D”,“B” 会被换成 “E”,以此类推(都是换成该字母后面第三个字母)。相应地,最后的几个字母会被换成开头的字母,比如 “X” 会被换成 “A”。

在第二次世界大战期间,美国海军从纳瓦霍人(Navajo)中招募并训练了许多熟练使用纳瓦霍语的人。从编码消息的角度来看,这是个绝妙的办法,因为很少有纳瓦霍人以外的人学过怎么说这种语言,而且当时还没有用纳瓦霍语出版的书。但是除了词语之外,纳瓦霍人的口语并不是十分复杂(按密码设计学的标准来看),一个母语为纳瓦霍语的人再加上一个训练有素的密码学家,合作起来完全可以破解这套密码。日本人曾经有过一次机会,就是在 1942 年 “巴丹死亡行军(Bataan Death March)” 期间他们在菲律宾抓住了 Joe Kieyoomia。Joe 是美国海军的一位纳瓦霍中士,但他并不是密语播报员,只负责翻译无线电消息。只不过,因为他没有参与过密语训练,这些词语是什么意思他一点也不懂。当他说自己不能解读这些消息时,日本人就开始严刑拷打他。因此,日本陆军和海军从来没有破译过这些密语。

再到 1970 年代,IBM 发现他们的客户需要某种形式的加密手段,所以他们成立了一个密码学小组,由 Horst-Feistel 领头。他们设计出了一种加密算法叫 “Lucifer”。1973 年,美国国家标准局(现在叫做国家技术与标准局,NIST)放出话来,希望大家能提议一种够格成为国家标准的数据加密方法。他们显然已经意识到,自己买了很多并没有什么密码学基础的商业产品。Lucifer 最终被接受了,因此叫做 “DES(数据加密标准)”。1997 年以后,DES 被穷举式搜索攻击攻破。DES 的主要问题在于加密密钥的位数太小。随着计算机运算力的增加,通过暴力穷举所有可能的密钥组合来破解密文慢慢变成了一种可行的办法。

在 80 年代,大家几乎只有一个选择,就是 DES。今天的情形已经大不相同了,有一大堆更健壮、更快,设计也更好的算法可供选择。问题已经变成了你如何厘清这些选择。

1997 年,NIST 再次征求新的加密算法提案,最终收到了 50 份提案。2020 年,NIST 接受了 “Rijndael” 算法,并命名为 “AES”,高级加密标准。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 密码
    +关注

    关注

    8

    文章

    185

    浏览量

    30265
  • 加密算法
    +关注

    关注

    0

    文章

    206

    浏览量

    25430
收藏 人收藏

    评论

    相关推荐

    恩智浦:向后量子密码学迁移,我们应该怎么做?

    在之前的博文中,我们介绍了由美国国家标准与技术研究院 (NIST) 主导的后量子密码学 (PQC) 标准化进程,以及未来可能采用的部分PQC标准。在这篇博文中,我们探讨PQC迁移过程中面临的一些挑战
    的头像 发表于 03-22 09:39 754次阅读
    恩智浦:向后量子<b class='flag-5'>密码学</b>迁移,我们应该怎么做?

    什么是后量子密码学?量子计算机vs经典计算机

    后量子密码学(Post-Quantum Cryptography,PQC)是在经典计算机上定义和执行算法,研究量子计算机和经典计算机都无法破解的新密码系统。后量子密码学的提出是为了抵抗量子计算机的攻击,所以又称抗量子计算
    的头像 发表于 12-19 11:42 809次阅读

    科普小贴士】什么是光耦?

    科普小贴士】什么是光耦?
    的头像 发表于 12-08 17:06 322次阅读
    【<b class='flag-5'>科普</b>小贴士】什么是光耦?

    是时候扔掉你的密码

    引言 “密码是人类历史的不朽篇章,它的早期迹象几乎与文字的诞生同期”。正如密码史学家乔尔·里维尔所说,密码,作为信息的保护工具,已经存在了数千年。古代人类早期就开始认识到信息的重要性,
    的头像 发表于 11-06 10:14 157次阅读

    STM32密码学原理的应用

    • CA证书:包含的是CA的公钥,用来核实该CA颁发给别人的证书的真实性• 服务器/IoT设备的证书:包含了自己的公钥• 通过公钥加密的消息,只能私钥拥有者可以解密• 可以签证由对应私钥签名的消息的完整可靠性
    发表于 09-08 08:10

    STM32密码学基本原理

    1 对称加解密技术 2 非对称加解密技术 3 二者的结合:共享密钥的产生 4 常用算法
    发表于 09-08 06:46

    密码赋能美好发展 | 国芯科技参展2023商用密码大会

    ,展示了“云 - 边 - 端”系列化自主可控高安全高性能芯片体系的落地方案及案例,与参会观众进行了热烈的行业交流。 2023 商用密码大会是在国家密码管理局指导,中国密码学会支持下,由郑州市人民政府、河南省
    的头像 发表于 08-15 10:25 424次阅读
    <b class='flag-5'>密码</b>赋能美好发展 | 国芯科技参展2023商用<b class='flag-5'>密码</b>大会

    密码学原理的应用

    电子发烧友网站提供《密码学原理的应用.pdf》资料免费下载
    发表于 08-02 10:28 0次下载
    <b class='flag-5'>密码学</b>原理的应用

    密码学基本原理(上)

    电子发烧友网站提供《密码学基本原理(上).pdf》资料免费下载
    发表于 08-02 09:13 1次下载
    <b class='flag-5'>密码学</b>基本原理(上)

    现代密码学如何确保交易安全的关键

    现代密码学依赖于两种基本算法——非对称密钥和对称密钥。非对称密钥算法使用私钥和公钥的组合,而对称算法仅使用私钥,通常称为密钥。虽然这两种方法都可以成为数字安全策略的一部分,但每种方法都适用于特定
    的头像 发表于 06-28 10:22 530次阅读
    现代<b class='flag-5'>密码学</b>如何确保交易安全的关键

    是什么让PUF技术成为密码学中最好的保护之一?

    物理不可克隆功能(PUF)用于密码学和嵌入式安全IC中,以生成按需密钥,这些密钥在使用后立即被擦除。PUF技术之所以如此有效,是因为它基于随机物理因素(不可预测和不可控制),这些因素是原生存在的和/或在制造过程中偶然引入的。因此,PUF 几乎不可能复制或克隆。
    的头像 发表于 06-28 10:12 2100次阅读
    是什么让PUF技术成为<b class='flag-5'>密码学</b>中最好的保护之一?

    是什么让密码学更容易?安全认证器和协处理器

    密码学提供了针对安全威胁的强大保护,但并非每个嵌入式设计人员都是密码学专家。为了给产品开发工程师提供一条快速了解该主题基础知识的途径,我们创建了一本密码学手册,其中包含一系列采用工程而非理论方法
    的头像 发表于 06-27 17:24 509次阅读
    是什么让<b class='flag-5'>密码学</b>更容易?安全认证器和协处理器

    密码学的基本概念和发展历史(3)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:09:07

    密码学的基本概念和发展历史(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:08:32

    密码学的基本概念和发展历史(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:07:55