最早的密码系统是谁发明的的简单介绍
baike.aiufida.com 小编在本篇文章中要讲解的知识是有关最早的密码系统是谁发明的和的内容,详细请大家根据目录进行查阅。
文章目录:
- 1、密码学系统
- 2、谁发明了计算机密码?
- 3、加密的历史
密码学系统
本文分为7个部分,第1部分介绍密码学的基本概念,第2部分讲解常见的对称加密算法,第3部分讲解常见的非对称加密算法,第4部分讲解 数字签名, 第5部分讲解PKI(Public Key Infrastructure),第6部分讲解哈希函数加密,第7部分讲解密码学在区块链里的应用, 最后一部分会讲解随机数。
比较常见的对称加密算法有: Digital Encryption Standard(DES), Triple-DES, IDEA, BLOWFISH。
对称加密的挑战:
非对称加密的挑战:
比较常见的非对称加密算法有: RSA, ElGamal, ECC。
菲斯特尔结构的块加密算法是著名的一个分组密码加密的设计模型。
1990年后对DES进行彻底的密钥搜索的速度开始引起DES用户的不适。 然而,用户并不想取代DES,因为它需要花费大量的时间和金钱来改变广泛采用并嵌入到大型安全架构中的加密算法。
务实的做法不是完全放弃DES,而是改变DES的使用方式。 这导致了三重DES(3DES)的修改方案。
三重DES
在使用3TDES之前,用户首先生成并分配一个3TDES密钥K,它由三个不同的DES密钥K1,K2和K3组成。
详细可以看 Triple-DES
高级加密标准(Advanced Encryption Standard,AES)是目前比较流行和广泛采用的对称加密算法。 发现至少比三重DES快6倍。
AES的功能如下:
对称密钥对称分组密码
128位数据,128/192/256位密钥
比Triple-DES更强更快
提供完整的规格和设计细节
详细可以看 AES
这个密码系统是最初的系统之一。 即使在今天,它仍然是最多被使用的密码系统。 该系统由三位学者Ron Rivest,Adi Shamir和Len Adleman发明,因此被称为RSA密码系统。
下面给出生成RSA密钥对的一个例子(为了便于理解,这里采用的素数p&q值很小,实际上这些值非常高)。
设两个素数为p = 7且q = 13。因此,模数n = pq = 7×13 = 91。
选择 e = 5,这是一个有效的选择,因为没有数字是公因子5和(p - 1)(q - 1)= 6×12 = 72,除了1。
这对数字(n,e) = (91, 5)形成公钥,可以让任何我们希望能够向我们发送加密消息的人使用。
向扩展欧几里德算法输入p = 7,q = 13和e = 5。 输出将是d = 29。
因此,公钥是(91, 5),私钥是(91, 29)。
假设发送者希望发送一些文本消息给公钥为(n,e)的人。然后发件人将明文表示为一系列小于n的数字。
为了加密第一个明文P,它是一个模n的数字。 加密过程是简单的数学步骤:
C = Pe mod n
换句话说,密文C等于明文P乘以自己e次,然后减去模n。 这意味着C也是一个小于n的数字。
回到我们的密钥生成例子,明文P = 10,我们得到密文C:
C = 105 mod 91
属于ECC的一种变化。加密的核心理念与RSA相似,也是利用离散对数很难求解。
但与RSA不同的是 公钥的组成部分,EIGamal的公钥有三部分组成, 质模数 p, 生成元素 g, 以及 公共的 Y = gx(g的x次方) mod p。
详细可以看 ElGamal Crytosystem
椭圆曲线密码术(ECC)是用来描述一套密码工具和协议的术语,其安全性基于特殊版本的离散对数问题。它不使用数字模p。ECC基于与称为椭圆曲线的数学对象相关联的数字集合。有这些数字的加法和计算倍数的规则,就像数字模p一样。
ECC包含许多最初为模块化数字设计的密码方案的变体,如ElGamal加密和数字签名算法。
相信当应用于椭圆曲线上的点时,离散对数问题更加困难。这会提示从数字模p切换到椭圆曲线上的点。如果我们使用基于椭圆曲线的变体,也可以用较短的密钥获得等效的安全级别。
较短的密钥有两个好处:
易于管理
高效的计算
这些优点使基于椭圆曲线的加密方案变体对计算资源受到限制的应用程序非常有吸引力。
详细可以看 Elliptic Curve Cryptography
^符号表示为多少次方
签名 = 消息^D mod N (D和N 为签名者的私钥,计算消息的D次方并求mod N,所得余数即为签名)
消息 = 签名^E mod N (E和N 为签名者的公钥,计算签名的E次方并求mod N)
举个例子:
私钥: D = 29; N = 323
公钥: E = 5; N = 323
消息: 123
由于 N 的值为 323, 因此消息需要为 0 ~ 322 这个范围内的整数. 假设需要对 123 这个消息进行签名.
用私钥(D,N) = (29,323) 对消息 123 进行签名.
消息^D mod N = 123^29 mod 323 = 157
因此 (消息, 签名) = (123, 157)
用公钥(E,N) = (5,323)对消息进行验证
签名^E mod N = 157^5 mod 323 = 123
得到消息 123 与发送者发送过来的消息 123 是一致的,因此签名验证成功.
加法逆: a在集合中, -a在集合中的定义为使 a + (-a) = 0, 这就是加法逆元运算
乘法逆: a在集合中,且不为0, a^-1 在集合中定位为使 a* a^-1 = 1, 这就是乘法逆元运算
在聊椭圆曲线前,我们先打一些基础然后再讨论一下对数问题.
在一个集合上定义一个二元运算,这就是数学中的群。一个集合 G 要成为一个群,必须满足下面 4 个条件:
从平常的加法概念来看, 整数集 Z 是一个群(而且是阿贝尔群). 自然数集 N 不是一个群.
我们可以在椭圆曲线上定义一个群:
如下图: 点 A 的自我相加过程就是做 乘法的过程 这个过程叫 Point Doubling
计算 nP 需要做 n次加法 如果 n 为 k 位二进制 时间复杂度为 O(2^k)
倍加算法 比如 n = 151 二进制为 10010111
用倍加算法 时间复杂度有了很大的改进 O(logN) or O(k)
Q = nP
这只是 p = 211, 像 Secp256k1 这条椭圆曲线的 p = 115792089237316195423570985008687907853269984665640564039457584007908834671663 一个78位的数字 要怎么求出 n?
一个通俗的比喻: 假设这些点是有个人 A 在一个很大的房间里玩弹珠的游戏 玩了两年 两年后 A 的朋友 B来了 B看到了最后的点 以及 A 告诉B 起点 但是B怎么能知道 A 是弹了多少次才从起点弹到终点?
上面这两张图是 椭圆曲线 - Secp256K1: y^2 = x^3 + 7
第一张图: 定义在 实数域
第二张图: 定义在 有限域Zp
是用下面的参数(p,a,b,G,n,h)形成的:
p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F = 2^256 - 2^32 - 997
a = 0
b = 7
G = [0x79BE667E_F9DCBBAC_55A06295_CE870B07_029BFCDB_2DCE28D9_59F2815B_16F81798,
0x483ADA77_26A3C465_5DA4FBFC_0E1108A8_FD17B448_A6855419_9C47D08F_FB10D4B8]
n = 0xFFFFFFFF_FFFFFFFF_FFFFFFFF_FFFFFFFE_BAAEDCE6_AF48A03B_BFD25E8C_D0364141
h = 1
如果椭圆曲线上一点P, 存在最小的正整数 n 使得数乘 nP=O∞, 则将 n 称为 P 的阶
计算可得 27P = -P = (3, 13) 所以 28P = 0∞ P的阶为28
如何签名?
Sig = F sig ( F keccak256 ( m ) , k )
如何计算 r
如何计算 s
s ≡ q^-1 (Keccak256(m) + r * k) (mod p)
如何验证签名?
P.S. 上述验证签名的过程中 没有用到发送者的 私钥
RSA 密钥大小(bits) ECC 密钥大小 (bits)
1024 160
2048 224
3072 256
7680 384
15360 521
有一个研究例子 同一台计算能力的计算机
为什么 比特币和以太坊要选择 Secp256k1 这条椭圆曲线?
假如有人提供一条椭圆曲线比如 Secp256r1 如何验证这条曲线的安全性?
因为公钥是公开的,很容易被破坏或者篡改,因此需要建立和维持一种可信的基础机制来管理公钥。
PKI由5部分组成:
作为比喻,证书可以被视为发给该人的身份证。人们使用驾照,护照等身份证来证明自己的身份。数字证书在电子世界中具有相同的基本功能。
但有一点不同,数字证书不仅发给人,还可以发给电脑,软件包或任何其他需要证明电子世界身份的东西。
数字证书基于ITU标准X.509,该标准定义了公钥证书和认证验证的标准证书格式。因此数字证书有时也被称为X.509证书。
与用户客户端相关的公钥与证书颁发机构(CA)一起存储在数字证书中,以及其他相关信息,例如客户信息,到期日期,使用情况,发行者等。
CA对此整个信息进行数字签名并在证书中包含数字签名。
任何需要对客户的公共密钥和相关信息进行保证的人,他都会使用CA的公钥进行签名验证过程。成功的验证可确保证书中给出的公钥属于在证书中给出详细信息的人员。
下图了展示了个人/实体获取数字证书的过程:
如图所示,CA接受来自客户端的申请以证明其公钥。 CA在适当验证客户身份后,向该客户发出数字证书。
如上所述,CA向客户颁发证书并协助其他用户验证证书。 CA负责正确识别要求颁发证书的客户的身份,并确保证书中包含的信息是正确的并对其进行数字签名。
CA的关键功能:
证书类别
有四种典型的证书类别:
第1类 - 通过提供电子邮件地址可轻松获取这些证书。
第2类 - 这些证书要求提供额外的个人信息。
第3类 - 这些证书只有在对请求者的身份进行检查后才能购买。
第4类 - 它们被需要高度信任的政府和金融机构使用。
CA可以使用第三方注册机构(RA)对要求证书确认其身份的人或公司进行必要的检查。 RA可能在客户端看起来像一个CA,但它们实际上并不签署发布的证书。
这是发布证书的管理系统,暂时或永久暂停,续订或撤销证书。 证书管理系统通常不会删除证书,因为可能有必要在某个时间点证明其身份,这是出于法律原因。 CA和相关RA运行证书管理系统,以便能够跟踪他们的责任。
虽然客户端的公钥存储在证书中,但关联的私钥可以存储在密钥所有者的计算机上。 这种方法一般不采用。 如果攻击者能够访问计算机,他可以轻松访问私钥。 出于这个原因,私钥存储在通过密码保护的安全可移动存储令牌上。
不同的供应商经常使用不同的专有的存储格式来存储密钥。 例如,Entrust使用专有的.epf格式,而Verisign,GlobalSign和Baltimore使用标准的.p12格式。
1.6 Hierarchy of CA:
由于拥有庞大的网络和全球通信的要求,所有用户从唯一一个可信的CA获得证书是不切实际的。其次,只有一个CA的可用性可能会导致大的阻碍,如果CA受到影响。
在这种情况下,层次认证模型很受关注,因为它允许在两个通信方与相同CA没有信任关系的环境中使用公钥证书。
根CA位于CA层次结构的顶部,根CA的证书是自签名证书。
直接隶属于根CA(例如,CA1和CA2)的CA具有由根CA签名的CA证书。
层次结构中下级CA(例如,CA5和CA6)下的CA具有由上级下级CA签名的CA证书。
证书颁发机构(CA)层次体现在证书链中。证书链跟踪从层次结构中的分支到层次结构根的证书路径。
下图显示了具有从实体证书到两个从属CA证书(CA6和CA3)到根证书颁发机构CA证书的证书链的CA层次结构:
验证证书链是确保特定证书链有效,正确签署和可信的过程。 以下过程验证证书链,从提供验证的证书开始 -
一个正在验证其真实性的客户端提供他的证书,通常连同证书链一直到根CA.
验证者获取证书并使用发行者的公钥进行验证。 发行人的公钥在发行人的证书中找到,该证书位于客户证书旁边的链中。
现在,如果已签署发行人证书的较高的CA由验证方信任,则验证成功并在此停止。
否则,发行人证书的验证方式与客户在上述步骤中完成的相似。 此过程将继续进行,直到在其中找到可信的CA,否则它将持续到根CA。
哈希函数非常有用,并且出现在几乎所有信息安全应用程序中。
哈希函数是将数字输入值转换为另一个压缩数值的 数学函数。 哈希函数的输入具有任意长度,但输出始终为固定长度。
哈希函数返回的值称为消息摘要或简单的散列值。 下面的图片说明了哈希函数:
为了成为一个有效的加密工具,哈希函数具有以下属性:
散列的核心是一个数学函数,该函数在两个固定大小的数据块上运行以创建散列码。 这个哈希函数构成哈希算法的一部分。
每个数据块的大小因算法而异。 通常块大小从128位到512位。 下图演示了哈希函数:
哈希算法涉及上述哈希函数,如分组密码。 每一轮都会输入一个固定的大小,通常是最近消息块和最后一轮输出的组合。
这个过程重复进行多次,以散列整个消息。 哈希算法的示意图如下图所示:
因为第一消息块的散列值变成第二散列操作的输入,其输出改变第三操作的结果,等等。 这种效应被称为散列的雪崩效应。雪崩效应对两个即使是单个数据位也不相同的消息产生明显不同的散列值。理解哈希函数和算法之间的区别。 哈希函数通过对两个固定长度的二进制数据块进行操作来生成哈希码。哈希算法是一个使用哈希函数的过程,指定如何分解消息以及如何将先前消息块的结果链接在一起。
后来在1995年,SHA-1被设计用于纠正SHA-0的所谓弱点。SHA-1是现有SHA哈希函数中使用最广泛的。它被用于几个广泛使用的应用程序和协议,包括安全套接字层(SSL)安全。
2005年,发现了一种在实际时间框架内发现SHA-1冲突的方法,使SHA-1的长期可用性受到怀疑。
SHA-2系列具有四个更进一步的SHA变体,SHA-224,SHA-256,SHA-384和SHA-512,取决于其散列值中的位数。还没有成功的攻击报道过SHA-2哈希函数。
虽然SHA-2是一个强大的哈希函数。虽然有很大的不同,但其基本设计仍然遵循SHA-1的设计。因此,NIST要求提供新的竞争性散列函数设计。
2012年10月,NIST选择Keccak算法作为新的SHA-3标准。 Keccak提供了许多好处,例如高效的表现和良好的攻击抵抗力。
该集包括RIPEND,RIPEMD-128和RIPEMD-160。此算法还有256位和320位版本。
原始的RIPEMD(128位)基于MD4中使用的设计原则,并且发现提供可疑的安全性。 RIPEMD 128位版本是解决原始RIPEMD漏洞的快速修复替代品。
RIPEMD-160是一个改进版本,是使用最广泛的版本。与RIPEMD-128和RIPEMD-160相比,256和320位版本分别减少了意外冲突的可能性,但没有更高的安全等级。
Merkle Tree 默克尔树
哈希算法的一个重要应用是默克尔树(Merkle tree),默克尔树是一种数据结构,通常是一个二叉树,也有可能是多叉树,它以特定的方式逐层向上计算,直到顶部,最顶层叫做默克尔根(Merkle Root),默克尔树最为常见和最简单的是二叉默克尔树。
谁发明了计算机密码?
劳拉问:谁第一个想到用计算机密码代替其他身份验证?”类似于密码的
似乎至少在人类记录历史的时候就已经被使用了。例如,最早提到的一个类似密码的东西是在《法官书》中提到的,这本书最早是在公元前6或7世纪左右写下的。在士师记上记着十二句:“克德比”“克德普”,基列人就在以法莲人面前经过约旦河。那些逃脱的以法莲人说,容我过去。基列人问他说,你是以法莲人吗?他若说,不可以,他们就对他说,现在说,示波列。他说,西波列,因为他不能定意说,是对的。然后他们带走了他,在约旦河的通道上杀死了他……
在历史上有一点快速转移,罗马军团使用了一个简单的密码系统来辨别一个陌生人是朋友还是敌人。公元前2世纪希腊历史学家波利比乌斯甚至详细描述了密码系统是如何工作的,以确保每个人都知道当前的密码是什么:
……从每一级步兵和骑兵中的第10个,即驻扎在街道尽头的那个人,有人被拣选出来,免了看守的职任,每天日落的时候,他都在论坛的帐幕前守着,从他那里领受一块写着字的木牌,他就走了,回到自己的住处,把这两块牌交给下一个军长的见证人,然后把它交给他旁边的那个人。他们都要这样行,直到到了第一个摩尼普勒,就是那些安营在论坛帐棚附近的人。后者必须在天黑前把石碑送到论坛报上。所以,若所发的都还了,论坛报就知道,警戒的话已经传给了所有的玛尼普勒人,并且在回去的路上都传给了他。如果其中任何一个不见了,他就立即进行调查,因为他知道从哪一刻起,石碑还没有归还,不管是谁造成了这一中断,他都会受到应有的惩罚。
罗马历史学家苏埃托尼乌斯甚至提到凯撒使用了一个简单的密码,要求接受者知道一把钥匙,在这种情况下改变字母表、解密信息的正确次数。
在更现代的情况下,电子计算机上的第一个已知密码系统实例是由现在已退休的麻省理工学院计算机科学教授费尔南多·科尔巴托实现的。1961年,麻省理工学院拥有一台巨大的分时计算机,叫做兼容分时系统(Compatible time sharing System,CTSS)。Corbato将在2012年的一次采访中指出:“(CTS)的关键问题是,我们正在建立多个终端,这些终端将由多人使用,但每个人都有自己的私人文件集。为每个用户设置一个密码作为一个锁似乎是一个非常简单的解决方案。
在继续之前,我们应该提到的是,Corbota对于成为第一个实现计算机密码系统的人犹豫不决。他认为,IBM于1960年制造的一种称为“半自动商业研究环境”(Sabre)的设备,过去(现在仍处于升级状态)用于预订和维护旅行,可能使用了密码。然而,当联系到IBM时,他们并不确定系统最初是否有这样的安全性。而且,似乎没有人有任何关于它是否存在的记录,Corbato似乎被普遍认为是第一个将这样一个系统放到电子计算机上的人。
当然,这些早期原始密码的一个问题是,尽管存在这样一个巨大的安全漏洞,但所有这些密码都是以纯文本存储的。
在这张便条上写道,1962年,一位名叫all an Scherr的博士生设法让cts打印出dsp“这些建议的问题是由英国国家网络安全中心(NCSC)指出的”,这种密码使用的激增,以及越来越复杂的密码要求,对大多数用户提出了不切实际的要求。不可避免的是,用户会设计自己的应对机制来应对“密码过载”。这包括写下密码,在不同的系统中重新使用相同的密码,或者使用简单且可预测的密码创建策略,2013年,谷歌对人们的密码进行了一项快速的小研究,并指出,大多数人在密码方案中使用以下一种密码:宠物、家庭成员或伴侣的姓名或生日;周年纪念日或其他重要日期;出生地;最喜爱的节日;与最喜爱的运动队有关的事情;以及令人费解的单词密码……
所以,归根结底,大多数人选择的密码都是基于黑客容易获取的信息,然后黑客就可以相对容易地创建破解密码的暴力算法。
谢天谢地,虽然你可能不知道,因为到处都是仍然需要你的系统为了让您对Will-Hunting设置密码有一个最好的印象,在过去的几年里,大多数安全咨询实体已经彻底改变了他们的建议。
例如,前面提到的NCSC现在建议,除其他外,系统管理员停止让人们更改密码,除非有已知的密码泄露在系统内,“这给用户带来了负担(他们可能会选择新的密码,而这些密码只是旧密码的微小变化),并没有真正的好处……”进一步指出,研究表明,“定期更改密码有害而不是提高安全性……”
或作为物理学家和著名的计算机科学家萨里大学指出,“你要求某人更改密码的次数越多,他们通常选择的密码就越弱。”
同样,即使是一组完全随机的字符,在典型的密码要求长度下,在没有进一步安全措施的情况下,也相对容易受到暴力攻击美国国家标准与技术研究所也更新了他们的建议,现在鼓励管理员让人们关注长而简单的密码。
例如,一个类似“我的密码很容易记住”的密码通常比“[电子邮件保护]@m3”要安全很多个数量级!1“甚至”*^sg5!J8H8*@!^
当然,虽然使用这样的短语使事情容易记住,但它仍然无法解决一些主要服务似乎每周都会发生数据库被黑客攻击的问题,所述系统在存储私有数据和密码时有时使用弱加密,甚至根本不使用任何加密,比如最近发生的Equifax黑客事件,美国有1.455亿人的个人资料被曝光,包括全名、社会保险号码、出生日期和地址。(在池塘对面,Equifax还注意到,约1500万英国公民的记录也在泄密事件中被盗。)
与之前提到的第一次密码破解不同,前者要求Scherr只要求打印密码文件,一位匿名的计算机安全专家告诉主板,“你所要做的就是在一个搜索词中输入,然后通过一个web应用程序,立即以明文的形式得到数百万个结果。”
是的……
就是因为这样的事情,国家网络安全中心现在还建议管理员鼓励人们使用密码管理软件,以帮助增加人们在不同系统中使用不同密码的可能性。
最后,任何系统都不会是完全安全的,无论设计得多么好,把我们带到计算机安全的三条黄金法则,由前述著名密码学家罗伯特·莫里斯(Robert Morris)撰写:“不要拥有计算机;不要打开它;不要使用它。”
如果你喜欢这篇文章,你还可以欣赏我们最新流行的播客,BrainFood Show(iTunes、Spotify、Google Play Music、Feed),以及:
近二十年来,美国所有民兵发射井的核发射代码都是00000000谁发明的电脑鼠标?谁发明了互联网?每个人的朋友,我的空间汤姆,都发生了什么事?为什么“C”是许多计算机中默认的硬盘驱动器字母
的另一个事实是:
在每个人的生命都被存储在不同公司的服务器上的时代-通常都受密码保护,伦敦大学(University of London)在最近的一项研究中指出,目前约有10%的人在遗嘱中列出了自己的共同密码,以确保人们死后能够访问自己的数据和账户。有趣的是,人们不这样做的问题实际上被认为是在9/11袭击后造成的一个重大问题。例如,曾任康托菲茨杰拉德(Cantor Fitzgerald)高管的霍华德•卢特尼克(Howard Lutnick)指出,他不得不追踪在袭击中死亡的近700名员工的密码,这一任务相当不令人满意。由于在晚间债券市场开盘前,公司要立即查阅他们的档案是多么的关键,他和他的员工不得不打电话给死者的亲人,询问密码或当天的密码可能是什么……感谢公司,大多数员工的密码都是基于上述内容比尔·伯尔提出的有缺陷的建议——“J3r3my!“多样性。再加上Lutnick收集到的亲人的具体个人信息,微软派出的一个团队可以相对容易地在短时间内通过暴力破解未知密码。扩展密码的秘密生命密码的演变-为什么它仍然远离安全兼容的分时系统(1961-1973)五十周年纪念概述世界上第一个计算机密码?发明计算机密码的人也没用承认这已经成为一场噩梦密码大师后悔过去的建议为什么我们的安全系统被破坏第一个密码背后的人简化支持数字身份指南第一个密码的人Corbat兼容的分时系统密码Polybius Robert Morris Polybius Shiboleth事件评委12书评委Giovan Battista Bellaso Caesar密码刀世界第一台计算机密码Equifa
加密的历史
密码学的历史发展有哪些呢
1。
古代加密方法(手工阶段) 源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。
从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。
古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。
公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。
这是最早的密码技术。 我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。
比如:我画蓝江水悠悠,爱晚亭枫叶愁。 秋月溶溶照佛寺,香烟袅袅绕轻楼 2。
古典密码(机械阶段) 古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。
古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。 3。
近代密码(计算机阶段) 密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展 *** 和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。
计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。 总之,利用电子计算机可以设计出更为复杂的密码系统。
密码学的历史
密码大事记 公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。
解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这是最早的换位密码术。
公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。 公元9世纪, *** 的密码学家阿尔·金迪(al' Kindi 也被称为伊沙克 Ishaq,(801?~873年),同时还是天文学家、哲学家、化学家和音乐理论家)提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。
公元16世纪中期,意大利的数学家卡尔达诺(G.Cardano,1501—1576)发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的一种分置式密码。 公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。
几乎在同一时期,法国外交官维热纳尔(或译为维琼内尔) Blaise de Vigenere(1523-1596)提出著名的维热纳尔方阵密表和维热纳尔密码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔—金迪和菲利普斯的频度分析法失效。 公元1863,普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解。
英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解。 公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。
大战快结束时,准确地说是1918年,美国数学家吉尔伯特·维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证。
第二次世界大战中,在破译德国著名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦·图灵(Alan Mathison Turing)就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。
同时,这支优秀的队伍设计了人类的第一部电脑来协助破解工作。显然,越来越普及的计算机也是军工转民用产品。
美国人破译了被称为“紫密”的日本“九七式”密码机密码。靠前者,德国的许多重大军事行动对盟军都不成为秘密;靠后者,美军炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六。
同样在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。
在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。
这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。 1975年1月15日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国家标准局颁布为国家标准,这是密码术历史上一个具有里程碑意义的事件。
1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想(论文"New Direction in Cryptography"),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。 1977年,美国的里维斯特(Ronald Rivest)、沙米尔(Adi Shamir)和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法。
1985年,英国牛津大学物理学家戴维·多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA运用这个大数产生公钥来加密的信息。 同一年,美国的贝内特(Ben)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。
尽管通信距离只有30厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。
2003,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产品。
IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。
美国的国家安全局和美联储都在考虑购买这种产品。MagiQ公司的一套系统价格在7万美元到10万美元之间。
://dev.csdn/article/62/62594.s。
历史上有哪些关于密码的重大历史事件
致命错误引发历史上最伟大的密码破译事件
--------------------------------------------------------------------------------
这是发生在第一次世界大战时的事情,它在世界情报学历史上占有重要地位,它使得美国举国震怒,结束中立,最终加入到对德作战的行列。
第一次世界大战期间,1917年1月17日,英军截获了一份以德国最高外交密码 0075加密的电报。这个令人无法想像的密码系统由1万个词和词组组成,与1000个数字码群对应。密电来自德国外交部长阿瑟·齐麦曼,传送给德国驻华盛顿大使约翰·冯·贝伦朵尔夫,然后继续传给德国驻墨西哥大使亨尼希·冯·艾克哈尔特。电文将在那里解密,最后要交给墨西哥总统瓦律斯提阿诺·加汉扎。
密件从柏林经美国海底电缆送到了华盛顿。英军在那里将其截获并意识到了它的重要性。英国密码破译专家开始全力以赴进行破译,然而,面对这个未曾被破译的新外交密码系统,专家们绞尽脑筋仍一筹莫展。
令英国密码破译专家意想不到的机遇降临了。接到密件的德国驻华盛顿大使约翰·冯·贝伦朵尔夫在他的华盛顿办公室里犯下了致命的错误:他们在将电报用新的0075密件本译出后,却又用老的密件本将电报加密后传送到墨西哥城。大使没有意识到,他已经犯下了一个密码使用者所能犯的最愚蠢的、最可悲的错误。
没过多久,已经破译了老密码的英方便从德国大使的糊涂操作中获得了新旧密码的比较版本。英国的解码人员开始了艰苦的工作:将密件在旧密码中译出,用纸笔建构模型。随着齐麦曼的密件逐渐清晰,电报内容浮现出来,其重要性令人吃惊。
当时的情况是,尽管1915年美国的远洋客轮“露斯塔尼亚”号被德军击沉,但只要德国此后对其潜艇的攻击行动加以限制,美国仍将一直保持中立。齐麦曼的电文概括了德国要在1917年2月1日重新开始无限制海战以抑制英国的企图。为了让美国无暇他顾,齐麦曼建议墨西哥入侵美国,宣布得克萨斯州、新墨西哥州和亚利桑那州重新归其所有。德国还要墨西哥说服日本进攻美国,德国将提供军事和资金援助。
英国海军部急于将破译的情报通知美国,但同时又不能让德国知道其密码已被破译。于是,英国的一个特工成功地渗入了墨西哥电报局,得到了送往墨西哥总统的解了密的文件拷贝。这样,秘密就可能是由墨西哥方泄露的,它以此为掩护将情报透露给了美国。
美国愤怒了。每个美国人都被激怒了。原先只是东海岸的人在关心战局的进展,现在整个美国都开始担心墨西哥的举动。电文破译后6个星期,美国总统伍德罗·威尔逊宣布美国对德宣战。此时,站在他背后的是一个团结起来的愤怒的国家。齐麦曼的电文使整个美国相信德国是国家的敌人。这次破译由此也被称为密码学历史上最伟大的密码破译。
谁了解密码学的发展历史
介绍密码学的发展历史
密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。
1.古代加密方法(手工阶段)
源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。
古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。
公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。
我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。
比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼
2.古典密码(机械阶段)
古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。
3.近代密码(计算机阶段)
密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展 *** 和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统。
怎样清除宏杰加密解密历史记录加密解密的历史记录无法清除 爱问知识
1 解密方法在软件的帮助里面写得很清楚。
最后的办法是利用开始使用的时候填入的邮箱与客服联系解密事宜。 2 你去官方网站下载最新的版本,然后重新安装加密软件,就行了 3 解铃还需系铃人!一般卸载了那个软件也应该可以解密了的!如果不行,那个这个软件就是水货!建议用文件夹加密超级大师。
4 去网上下载个加密破解器。 5 以上4步都没有解密,那就没办法了。
删除软件文件也没办法恢复。联系作者吧!没有更好的办法了。
软件界面上有联系方式的。 最后说一句忠告的话:不要用免费的加密软件,作者会故意留一些缺陷或者漏洞。
历史上有哪些关于密码的重大历史事件
致命错误引发历史上最伟大的密码破译事件 -------------------------------------------------------------------------------- 这是发生在第一次世界大战时的事情,它在世界情报学历史上占有重要地位,它使得美国举国震怒,结束中立,最终加入到对德作战的行列。
第一次世界大战期间,1917年1月17日,英军截获了一份以德国最高外交密码 0075加密的电报。这个令人无法想像的密码系统由1万个词和词组组成,与1000个数字码群对应。
密电来自德国外交部长阿瑟·齐麦曼,传送给德国驻华盛顿大使约翰·冯·贝伦朵尔夫,然后继续传给德国驻墨西哥大使亨尼希·冯·艾克哈尔特。电文将在那里解密,最后要交给墨西哥总统瓦律斯提阿诺·加汉扎。
密件从柏林经美国海底电缆送到了华盛顿。英军在那里将其截获并意识到了它的重要性。
英国密码破译专家开始全力以赴进行破译,然而,面对这个未曾被破译的新外交密码系统,专家们绞尽脑筋仍一筹莫展。 令英国密码破译专家意想不到的机遇降临了。
接到密件的德国驻华盛顿大使约翰·冯·贝伦朵尔夫在他的华盛顿办公室里犯下了致命的错误:他们在将电报用新的0075密件本译出后,却又用老的密件本将电报加密后传送到墨西哥城。大使没有意识到,他已经犯下了一个密码使用者所能犯的最愚蠢的、最可悲的错误。
没过多久,已经破译了老密码的英方便从德国大使的糊涂操作中获得了新旧密码的比较版本。英国的解码人员开始了艰苦的工作:将密件在旧密码中译出,用纸笔建构模型。
随着齐麦曼的密件逐渐清晰,电报内容浮现出来,其重要性令人吃惊。 当时的情况是,尽管1915年美国的远洋客轮“露斯塔尼亚”号被德军击沉,但只要德国此后对其潜艇的攻击行动加以限制,美国仍将一直保持中立。
齐麦曼的电文概括了德国要在1917年2月1日重新开始无限制海战以抑制英国的企图。为了让美国无暇他顾,齐麦曼建议墨西哥入侵美国,宣布得克萨斯州、新墨西哥州和亚利桑那州重新归其所有。
德国还要墨西哥说服日本进攻美国,德国将提供军事和资金援助。 英国海军部急于将破译的情报通知美国,但同时又不能让德国知道其密码已被破译。
于是,英国的一个特工成功地渗入了墨西哥电报局,得到了送往墨西哥总统的解了密的文件拷贝。这样,秘密就可能是由墨西哥方泄露的,它以此为掩护将情报透露给了美国。
美国愤怒了。每个美国人都被激怒了。
原先只是东海岸的人在关心战局的进展,现在整个美国都开始担心墨西哥的举动。电文破译后6个星期,美国总统伍德罗·威尔逊宣布美国对德宣战。
此时,站在他背后的是一个团结起来的愤怒的国家。齐麦曼的电文使整个美国相信德国是国家的敌人。
这次破译由此也被称为密码学历史上最伟大的密码破译。
加密的历史怎么样
《山海经》之中,雄性的性狂想,只是很小很小的一部分,实际上,这部书里充斥着大量的原始性崇拜与性启蒙。
书中的许多故事,如果出现在欧洲,出现在美洲,肯定是早就被解读出来了。但是中国是一个含蓄的国度,虽然中国人口很多,生育率居高不下,但这种事情,做是可以做的,谁要是说出来,那可不见得是好事。
所以中国人有话要说,那我们就只能听到神乎其神的神话:在西北方的海外,赤水的北岸,有座章尾山。山上住着一个神,长着人的面孔、蛇的身子而全身是红色,身子长达一千里,竖立生长的眼睛正中合成一条缝,他闭上眼睛就是黑夜、睁开眼睛就是白昼,不吃饭、不睡觉、不呼吸,只以风雨为食物。
他能照耀阴暗的地方,所以称作烛龙。 我们可以发现,神祇烛阴是男性性特征的夸张表现,而神烛龙,却是女性性特征的极度夸张。
明白了,这个怪神,虽然是对女性性特征的强烈夸张,但仍然充满了男性的狂想。 在这里,男人渴望着这样一种女人,她们不挑不拣、不嫌贫,任何时候都不会拒绝男人,这样的话,男人就不需要打拼奋斗了,不需要赚钱糊口了,只需要和女人没日没夜地欢爱下去,直到地久天长、地老天荒…… 不客气地讲,男人的性狂想走到这步,就有点距现实太远了,所以这两段禁忌性文字,即使化身于两个奇怪的神,也仍然无法登堂入室,进入大众的视线。
但是这种性狂想仍然存在,所以烛阴和烛龙这两个怪神,说不定什么时候还会蹿出来,让人们大吃一惊。除了烛阴和烛龙这两个性神之外,在《山海经》中,甚至连雷神都带有着明显的性特征。
雷泽中有一位雷神,长着龙的身子人的头,他一鼓起肚子就响雷。这个雷神的姿势好怪异……这个雷神,不过是原始社会时期的欲望之神,它很像是非洲土著部落中掌握了部落权力的酋长,将生殖器官用竹木夸张地装饰起来,天天晃荡着在女原始人面前炫耀,要命的是,这些装饰物虽然华美庞大,而且还会弄出巨大的音响效果,可是这些饰物一取掉,原始野男人就立即现了原形…… 正因为原形让人沮丧,所以原始人最爱夸张自己的突凸之物,最爱炫耀自己的性能力——现代文明人也爱这么干,到目前为止,这种夸张与炫耀,仍然是男人的一种习惯与风格。
中国古代密码
中国是世界上最早使用密码的国家之一。而最难破解的“密电码”也是中国人发明的。
反切注音方法出现于东汉末年,是用两个字为另一个字注音,取上字的声母和下字的韵母,“切”出另外一个字的读音。“反切码”就是在这种反切拼音基础上发明的,发明人是著名的抗倭将领、军事家戚继光。戚继光还专门编了两首诗歌,作为“密码本”:一首是:“柳边求气低,波他争日时。莺蒙语出喜,打掌与君知”;另一首是:“春花香,秋山开,嘉宾欢歌须金杯,孤灯光辉烧银缸。之东郊,过西桥,鸡声催初天,奇梅歪遮沟。”
这两首诗歌是反切码全部秘密所在。取前一首中的前15个字的声母,依次分别编号1到15;取后一首36字韵母,顺序编号1到36。再将当时字音的八种声调,也按顺序编上号码1到8,形成完整的“反切码”体系。使用方法是:如送回的情报上的密码有一串是5-25-2,对照声母编号5是“低”,韵母歌编号25是“西”,两字的声母和韵母合到一起了是di,对照声调是2,就可以切出“敌”字。戚继光还专门编写了一本《八音字义便览》,作为训练情报人员、通信兵的教材。
最早的密码系统是谁发明的的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于、最早的密码系统是谁发明的的信息别忘了在本站进行查找喔。
版权声明
本文仅代表作者观点,不代表百度立场。
本文系作者授权百度百家发表,未经许可,不得转载。