加密法后退三
1. atbah加密法
希伯莱文的圣经旧约中,使用了atbash――逆序互代法,和albam――折半顺序互代法,对三处文字进行了加密(还有一种atbah法,也就是分段逆序互代,当年也是流行过地);
公元前五世纪,斯巴达人开始使用世界上第一种加密器械――skytale,也就是“天书”。顺便提一句,说到巧译,这个skytale的确译的好:密码,本身就该是天书。而这里所说的天书,就是把羊皮纸缠在特定直径的木棍上,写好文字以后一解开,纸上的字顿时歪七扭八,就谁也不认识了;解密的时候再找同样粗细的棍子,缠上读出便是――谁说尺寸不重要的?至少天书告诉我们,没有比尺寸更重要的了。。。
真正的跃进出现在公元前2世纪,希腊历史学家Ploybius不知道受了什么启发,发明了方表法。这个方表价廉物美,老少皆宜,经过诸多改良直到二十世纪还在战争中使用,的确是密码学发展的第一大里程碑,我们稍后再介绍;
历史学家设计密码,大名鼎鼎的朱利叶斯.恺撒皇帝也自己设计密码。他的办法说难不难,就是把每个字母
都用之后三位的字母替换掉。比如,A变成三位后的D, D变成三位后的G,S变成三位后的V。这样,sad就变成了vdg。至今,这样使用字母表顺序,只是正反向顺延的换字表,都被称为恺撒换字表;
阿拉伯人则记录了密码编码和密码分析的进展,就连cipher(密表,换字表)这个词都来自阿拉伯当年最牛的数学领域。在1412年,Qalqashandi撰写的网络全书,更是毫无疑问地成为了一个密码学发展上的里程碑。在书里,他
第一次提到多表替代加密,还给出了换字表;
第一次提到了语言特征在密码分析中的作用;
第一次提到频率分析在密码分析中的作用。
这三点的重要性怎么估计都不过分:
多表替代,足足风光了几百年;
语言特征,比如在英语里字母i后一般不会跟i、q啊,比如ing、de、com这样的常见组合啊,可以大大减少
密码分析的难度,也给分析人员猜解明文提供了理论依据;
频率分析就不多说了,单字替代正是败在这个频率分析上的。
之后从密码学家的角度看,西方开始崛起了;并且,这一崛起,就再也没给几个古国以任何机会,至今仍然把持着密码学界的龙头老大地位。诸如多名码替代、多表替代等着名方法,都开始进入了蓬勃的发展期。再之后,人类文明进入了机器密码的时代。
2. 给我凯撒密码的方法
恩~ 你都给了明文和密钥…不知道你还要什么方法啊?
如果你不知道凯撒,可以去网络一下,我给你简单说一下吧~
英文26个字母(不分大小写)可以由数字01~26来代替(有人也用00~25来代替,不过不常见~)
凯撒全称叫凯撒位移加密法,顾名思义啊~
比如A是01,你用n=4加密之后就是01+4=05,05在字母表里是E,所以A加密之后就是E~
CHINA用n=4加密之后就是GLMRI~ 明白没?
对了,需要说明一下,上面举的例子是字母表向右移动4位,n=4也可以理解为向左移动4位,那么CHINA加密之后就变成YDEJW~ 不过不用担心,一般情况下都是向右移的,当然也不排除某些变态向左移(强烈鄙视这种人!!!)…
恩~ 废话说了好多,给你密文吧~说明一下,我是用01~26和右移的方法加密的~
Glmri Girwvep Vehms erh XZ Yrmzivwmxc~ 完毕~(我加的有点快,不保证全对,你自己检查一下哈~)
再补一句,字母表可以循环用的,比如Z用完了就回到ABC…,这时候A就相当于27~ 明白否?
嘿嘿… 我腹黑一下下~ 如果你想用密码去虐一个人的脑细胞的话,推荐你用00~25和左移的方法,保证他能死至少一半的脑细胞~
嘿嘿嘿嘿……
3. 钬沧柉閲戞柉钬濆瘑镰佹槸镐庢牱锷犲瘑浼犻佷俊鎭镄勶纻
鏂閲戞柉瀵嗙爜镄勫师韬灏辨槸缇庡浗镄勨滀笘绾涔嬮毦钬濆瘑镰侊纴鍑鸿嚜浜庝竴涓钖嶅彨鏂閲戞柉镄勮嫃镵旈《绾у瘑镰佸笀涔嬫坠銆傛柉閲戞柉瀵嗙爜鍑鸿嚜鐢佃嗗墽銆婃殚绠椼嬨
鍓т腑锛屼綔钥呴害锷犺櫄鏋勪简涓涓濂宠秴绾у瘑镰佷笓瀹垛斺斺斿埗阃犲瘑镰佺殑鑻忚仈涓揿跺垪鍒楀▋路鏂閲戞柉锛屽ス鐢ㄨ繖濂楀瘑镰佹潵瀵逛粯钖岀彮鐢风敓瀹夊痉缃楋纴链钖庡嵈琚缇庝附澶ф柟銆侀庢儏涓囩岖殑钬滈檲鏁扳濈牬璇戙
銆婃殚绠椼嬫槸镆充簯榫欐墽瀵肩殑鏀圭紪镊楹﹀跺悓钖嶅皬璇寸殑璋嶆垬鐢佃嗗墽锛岀敱镆充簯榫欍侀檲鏁般佺帇瀹濆己銆侀珮鏄庣瓑浜洪呜斾富婕斻傚叏鍓у垎涓烘嫭銆婂惉椋庛嬨婄湅椋庛嫔拰銆婃崟椋庛嬩笁涓绡囩珷锛屼富瑕佽茶堪浜嗕腑锲戒竴镓圭壒娈婃儏鎶ュ伐浣滀汉锻樼殑椴滀负浜虹煡镄勪紶濂囨晠浜嬨
镓╁𪾢璧勬枡锛
镟挎崲锷犲瘑娉曪细鐢ㄤ竴涓瀛楃︽浛鎹㈠彟涓涓瀛楃︾殑锷犲瘑鏂规硶銆
鎹浣嶅姞瀵嗘硶锛氶吨鏂版帓鍒楁槑鏂囦腑镄勫瓧姣崭綅缃镄勫姞瀵嗘硶銆
锲炶浆杞锷犲瘑娉曪细涓绉嶅氱爜锷犲瘑娉曪纴瀹冩槸鐢ㄥ氢釜锲炶浆杞锛屾疮涓锲炶浆杞瀹炵幇鍗旷爜锷犲瘑銆傝繖浜涘洖杞杞鍙浠ョ粍钖埚湪涓璧凤纴鍦ㄦ疮涓瀛楁瘝锷犲瘑钖庝骇鐢熶竴绉嶆柊镄勬浛鎹㈡ā寮忋
澶氱爜锷犲瘑娉曪细涓绉嶅姞瀵嗘硶锛屽叾镟挎崲褰㈠纺鏄锛氩彲浠ョ敤澶氢釜瀛楁瘝𨱒ユ浛鎹㈡槑鏂囦腑镄勪竴涓瀛楁瘝銆
澶瑰甫娉曪细阃氲繃闅愯棌娑堟伅镄勫瓨鍦ㄦ潵闅愯棌娑堟伅镄勬柟娉曘
鍏跺畠绠楁硶锛屽俋OR銆丆A 锛堟祦锷犲瘑娉曪级銆丮D5銆丼HA1銆侊纸娴佸姞瀵嗘硶锛塃lGamal銆丏iffie-Hellman銆佹柊鍨嬫き鍦嗘洸绾跨畻娉旹CC锛堟暟瀛楃惧悕銆佸叕鍖椤姞瀵嗘硶锛夌瓑銆
4. 第三代加密法--维吉尼亚加密法
加密法的需求在军事上及政治上的显现极为旺盛,也迫使它快速地向前发展。传统的移位及替代法虽然使用方便,但可以采用统计的方式进行破解,安全性还有待加强。
所以后期就发展出一种新的加密方法,即维吉尼亚加密法。这种方法的出发点是,对于相同的字母或数字,加密后的密文可能不同,这就没法从统计的角度解密。
基本的加密方法,可以参考下图。
这张图中, 第一行代表原文的数字或字符,每一列代表加密采用第几套替代方案,每一横行的字符对应该列的字母加密后的密文 。是不是够复杂哈,如果采用这样的方式手工加密解密,写一封邮件估计要崩溃死了。。。。
而且这套加密方法使用中还存在一些问题,就是需要把 整个加密图传给解密方 ,没有该图做指导,解密的人也是一脸懵逼。。。。
但方法是死的,人是活的,人最可贵的一点就是遇到问题会想各种解决方法。所以这个问题如何解呢?关键在于一个密钥(key),比如以“yes”为密钥,加密时第一个字母采用"y"(即第25套替代方案)加密,将原文字母向后移动25位;第二个字母采用“e”(即第5套方案)加密,将原文字母向后移动5位;第三个字母采用"s"(即第19套方案)加密,将原文字母向后移动19位;依次循环加密。
比如加密“hello”,加密结果就如下,加密后的密文为“FIDJS”,两个字母“l”分别对应D和J,就没法用统计法找出破绽了。
但该方法加密解密超费劲,人工处理很容易出错,所以发明了200年还未被广泛使用,直到能够采用机器进行处理之后,才被人翻出来使用。
5. 什么叫多字母加密
多字母顺序加密的这种算法的每个字母的后推位次并不相同,假如D代替了A ,并不一定是E取代B。在第二次世界大战中名声大震的Enigma自动加密机,也基于这个原理工作。
相对而言:
罗马的将军们用字母后推3位的方法加密往来的信函。比如,用D来代替A,E代替B,以此类推。这个单一字母顺序加密法,直到九世纪才被阿拉伯的学者通过不断的分析破解。
http://www.chip.cn/index.php?option=com_content&view=article&id=3040:2010-09-01-07-23-41&catid=5:news-remarks&Itemid=13
时间之旅:天书奇谭-加密篇
导言:每个人都在问这个问题:你能保密码?2500年来,统治者、保密机构和密码破译家一直寻找着答案。
一直以来,加密技术都应用于政治领域。现如今,每个人在网上冲浪、收发email或者使用网上银行的时候,都要用到加密算法。加密能避免“窃听”事件的发生,如果没有加密算法,互联网或许不会是今天这个样子。
现代数据加密算法的原理仍基于罗马帝国的凯撒与他的将军们联系所使用的加密方法,它的原理基于凯撒时代的字母表。罗马的将军们用字母后推3位的方法加密往来的信函。比如,用D来代替A,E代替B,以此类推。这个单一字母顺序加密法,直到九世纪才被阿拉伯的学者通过不断的分析破解。然而,法国人Blaise de Vigenère的多字母顺序加密就不那么容易破解了,这种算法的每个字母的后推位次并不相同,假如D代替了A ,并不一定是E取代B。在第二次世界大战中名声大震的Enigma自动加密机,也基于这个原理工作。
计算机时代的到来,使得这一切都发生了改变。伴随着不断上升的处理能力,算法变得越来越复杂,“攻击”也变得越来越高效。此后,密码破译家便遵循Kerckhoffs原则,一个密码系统应该是安全的,即使该系统的一切,除了密钥,都可以作为公共知识。这种“开源”理念的好处是,任何人都可以试验这种加密算法的优劣。
用于科学研究目的的攻击是可取的。如果攻击是成功的,一个更好的算法便有了用武之地。在1998年,数据加密标准(DES)的命运便是如此,它曾是美国当局首选的加密方法。密钥的长度只有短短的56位,如果使用强力攻击,很快便可破解。
DES 的继任者从竞争中胜出,Rijndael算法赢得了最后的胜利。美国国家标准技术研究所(NIST)选择Rijndael作为美国政府加密标准(AES)的加密算法,该算法使用128位密钥,适用WLAN,能够胜任蓝光加密。然而,这么经典的对称算法对于网络通讯还是不够安全。发送者和接收者使用相同的密钥加密和解密。任何人都可以截获密钥,因为它并未加密。
发明于上世纪70年代的非对称加密法帮助解决了这个问题。接收者生成公共密钥和私人密钥两个部分,他将公共密钥发送给那些需要向他发送加密信息的人。公共密钥可以加密文件,但是这些文件需要私人密钥才能解码。这一算法的缺点是:密钥对需要两组大的原始数字生成,非常耗时。对网络银行等个人业务,对称法和非对称法组合使用的方法是有效的。信息部分使用对称法加密,但密钥应采用非对称法加密。
当量子电脑有足够的能力使用强力攻击破解128位的密钥的时候,非对称加密法就不安全了。量子密码学利用物理学原理保护信息,以量子为信息载体,经由量子信道传送,在合法用户之间建立共享的密钥,它的安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。
加密史
400v.Chr. Skytale(天书)
时间之旅:天书奇谭-加密篇
Skytale 就是一种加密用的、具有一定粗细的棍棒或权杖。斯巴达人把重要的信息缠绕在Skytale上的皮革或羊皮纸之后,再把皮革或羊皮纸解下来,这样就能有效地打乱字母顺序。只有把皮(纸)带再一点点卷回与原来加密的Skytale同样粗细的棍棒上后,文字信息逐圈并列在棍棒的表面,才能还原出本来的意思。
50v.Chr. 凯撒密码
时间之旅:天书奇谭-加密篇
罗马的统治者将字母后推3个位次加密,这就是今天广为人知的单一字母加密法。
1360 Alphabetum Kaldeorum
时间之旅:天书奇谭-加密篇
奥地利的Rudolf 四世发明了中世纪最受欢迎的加密法,他甚至在墓碑上也使用它。
1467 加密碟
时间之旅:天书奇谭-加密篇
这个工具使得单一字母加密法的字母取代简单化。
1585 维热纳尔密码(Vigenère)
法国外交家Blaise de Vigenère发明了一种方法来对同一条信息中的不同字母用不同的密码进行加密,这种多字母加密法在诞生后300年内都没能被破解。
1854 Charles Babbage
时间之旅:天书奇谭-加密篇
计算机的发明者,据说是他第一个破解了维热纳尔代码,人们在检查他的遗物时发现了这一破解方法。
1881 Kerkhoff原则
时间之旅:天书奇谭-加密篇
这以后,加密算法的安全性不再取决于算法的保密,而是密钥的保密。
1918 Enigma和一次性密钥
时间之旅:天书奇谭-加密篇
Enigma是着名的德国加密机,为每个字母生成取代位次。在很长的一段时间内,都被认为是无法破解的。
一次性密钥在数学上是安全的:使用编码手册,为每个文本使用不用的加密方式——在冷战时期,间谍常使用此工具。
1940 Tuning-Bombe
时间之旅:天书奇谭-加密篇
这个机器由Alan Turking 发明,用于破解Enigma加密机。它包含了多个相互配合使用的Enigma设备。
1965 Fialka
时间之旅:天书奇谭-加密篇
东欧的“Enigma”,一直使用到柏林墙倒塌。自1967起被为认为不再安全。
1973 公共密钥
英国智囊机构的3个军官首先开发了非对称加密。直到1997年才被揭秘。
1976 DES
时间之旅:天书奇谭-加密篇
IBM与NASA合作,为美国官方开发了数据加密标准。然而,评论家发现了将密钥长度从128位降低到56位这一该算法的瑕疵。
1977 RSA
时间之旅:天书奇谭-加密篇
Rivest、Shamir 和Adelman三人发明了可靠的非对称加密法。目前,它主要用于邮件加密和数字签名等场合。
1998 深度破解
时间之旅:天书奇谭-加密篇
电子国界基金会有一台拥有1800个处理器的计算机,它通过蛮力破解了DES加密法。
2000 AES
时间之旅:天书奇谭-加密篇
DES的继任者,Rijndael算法在公开竞争中取胜。高级加密标准是最为广泛应用的对称加密手段。
2008 量子密码网络 DES
使用量子密码保护的光纤网络在维也纳首次展示。
2030未来趋势:量子计算机
时间之旅:天书奇谭-加密篇
量子计算机工作如此之快,能够破解先前的所有加密算法。只有量子密码学才能保护信息免于被破解。