当前位置:文档之家› 关于密码学的发展和一些常见的加密算法

关于密码学的发展和一些常见的加密算法

关于密码学的发展和一些常见的加密算法1.悠久迷人的密码史话——密码学和密码前言:密码学(Cryptology,来源于希腊语kryptos和graphein,即隐藏和书写的意思)这门科学,或者说这门艺术,通常被分为两个部分,密码学(Cryptography)的任务是构建更为隐秘而且有效的密码,或者说加密方式;而与之相对应,密码分析学(Crypanalysis)则是研究已有的加密法的弱点,在没有密钥的情况下将密文还原成为明文。

这两种科学相互依靠而不能分割,密码学家(Cryptologist)需要研习密码学来掌握加密方式,以便更好地解密;同样需要了解密码分析学,以判定自己密码的安全性高低。

有一句话说的很好:“密码是两个天才的较量,败者将耗尽智慧而死。

”密码学产生的根本原因在于人们想要传递一些只有我们允许的接受者才能接受并理解的信息。

被隐藏的真实信息称为明文(Plaintext),明文通过加密法(Cipher)变为密文(Ciphertext),这个过程被称为加密(Encryption),通过一个密钥(Key)控制。

密文在阅读时需要解密(Decryption),同样需要密钥,这个过程由密码员(Cryptographer)完成。

但是密码的传递并非绝对安全,可能有未得到允许的人员得到密文,并且凭借他们的耐心和智慧(我们通常假定他们有足够的时间和智慧),在没有密钥的情况下得到明文,这种方法称为破解(Break)。

通常使用的加密方法有编码法(Code)和加密法(Cipher),编码法是指用字,短语和数字来替代明文,生成的密文称为码文(Codetext),编码法不需要密钥或是算法,但是需要一个编码簿(Codebook),编码簿内是所有明文与密文的对照表;而加密法则是使用算法和密钥。

另外一种较常用的方法是夹带加密法(Steganography),顾名思义,它是将密文以隐藏的方式传递的,比如图画或是其它消息中,或是使用隐形墨水,在计算机能够进行图象和其它信息的处理之后,这种方法更是有了极大的发展空间。

密码的历史十分悠久。

大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。

公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。

“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。

密信自上而下写在羊皮纸条上。

然后把羊皮纸条解开送出。

这些不连接的文字毫无意义,除非把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来,形成那封信。

公元前4世纪前后,希腊著名作家艾奈阿斯在其著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。

它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。

按此规定把绳子上所有绳结的距离按顺序记录下来,并换成字母,就可理解它所传递的信息。

古罗马时代曾使用过一种“代替式密码”,把信中每个文字的字母都用字母顺序表中相隔两位后的一个字母取代,这种代替式密码直到第二次大战时还被日本海军使用。

此外,在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。

然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。

为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。

如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。

中国历史的密码轶事不多。

公元11世纪出现的兵书《武经总要》是中国历史上第一部有关密码的记述。

在这本书中,作者介绍了一个小型的、但却是名副其实的密码本。

17世纪,英国著名的哲学家弗朗西斯•培根在他所著的《学问的发展》一书中最早给密码下了定义,他说,“所谓密码应具备三个必要的条件,即易于翻译、第三者无法理解、在一定场合下不易引人注疑。

”培根所说的这种“不引人生疑”的密码,后人称之为“培根密码”。

十九世纪的密码员Auguste Kcrckhoffs在他的《La Crypthographie Militaire》提出了密码必备的六条要求,现在仍被认为是加密算法的基础:1、加密系统在实际中应是不可破解的,尽管不是理论上不可破解的。

2、破解加密系统不会打扰通信者3、密钥无须记录即可以记住,并容易进行修改。

4、密码应能用电报来传输。

5、设备或文档应一个人即可以携带和操作。

6、系统应容易操作,无须掌握大量规则或进行专业培训。

密码的形式是多种多样的,从表面上可以大体分为“正规的密码”和“不似密码的密码”两类。

所谓“正规的密码”,包括“代替式”密码和“移位式”密码两种。

“代替式”密码是将组成文字的字母用其他字母或符号替换,“移位式”密码是改变组成文字的字母顺序。

所谓“不似密码的密码”,包括“虚实式”密码、“暗语式”密码等许多种类。

“虚实式”密码是在组成文字的各字母间加些无意义的字母,或把通信用的字母、单词有规律地隐藏在文章中。

这种密码主要用于公开发出的信文中。

在这种信中,只有个别字母或文字是有含意的密码文字,蓁的是无用的虚字。

例如,规定每个单词的5个字母是有含义的字母,把这些字母集中到一起,就是拟传递的秘密信息。

这种密码在使用上同样有局限性。

因为信文总围着一些写信者本身爱用的词句转,易于被破译人员看穿。

“暗语式”密码则是把字母、单词或一个内容用暗语代替,以达到保密的效果。

太平洋战争期间,日本海军曾用“攀登新高峰”来代替“发动攻击”。

这一类密码还包括以图案、符号、实物表示文字和情报,或选择一些报刊文章,在所需字母上作暗记来传达通信文字等作法。

2.悠久迷人的密码史话——信息加密的发展第一次世界大战是世界密码史上的第一个转折点。

在此之前,密码研究还只是一个小领域,没有得到各国应有的重视。

随着战争的爆发,各国逐渐认识到了密码在战争中发挥的巨大作用。

积极给予大力扶持,使得密码科学迅速发展,很快成为一个庞大的学科领域。

1895年无线电诞生后,各国在通信、特别是军事通信中普遍采用无线电技术。

为了保密,各国随即开始研究无线电密码的编制和破译,由此产生了现代密码分析学。

在第一次世界大战期间,世界各国相继成立了编制和破译密码的专门机构,使密码研究不断走向正规化组织化。

1915年,法国成立了世界上第一个梯形的密码研究组织,从上到下,形成了一个完整的体系。

除法国外,德国、美国、英国以及意大利等国都成立了密码研究机构,大部分隶属于军队领导,这是由当时的战争环境所造成的。

第二次世界大战的爆发促进了密码科学的飞速发展。

由于密码对于战争的胜负具有越来越重要的影响,各国不惜花大量的人力物力进行密码的研究和破译。

密码的编制结构更加科学,编制方法愈加复杂,各种密码的保密性出现了飞跃性的提高。

在此期间,许多国家开始使用密码机进行加密,这是密码告别人工加密,走向机械加密的开始。

3.悠久迷人的密码史话——现代的信息加密近年来,随着电脑设备日新月异和密码技术的迅速发展, 1994年,美国政府宣布,美国国内的所有电话、电脑调制解调器、传真机等通讯设备都要安装一种由国家安全局研制的名为“Chipper”的半导体芯片后,通讯线路上传送的声音、资料或电子邮件等就会变化为密码数字,而只有同样安置这种芯片的电子设备才能恢复出来。

在监视毒枭、恐怖分子、间谍的活动时,如果政府部门想了解通讯内容,就可以进行破译。

美国政府安置“Chipper”芯片的计划,引起国内众多广商的抗议,他们认为它侵犯了人们的隐私权。

厂家认为,海外顾主对于这种美国官方可以破译的通讯工具,根本不会有购买的意向。

而且,美国的有关部门,特别是国家安全局,很有可能滥用他们拥有的破译手段。

就在双方争论不休之际,麻省理工学院的学生惠特菲尔德•迪菲点燃了厂商和国家安全局之间的密码战。

传统的加密系统是依靠一组密码,作为进入通讯线路的密钥,由此向系统内输入或索取资讯。

由于输入或索取资讯的双方需使用同一密码,人们在交流讯息之前须互换密码。

在这一过程中,密码就易于被第三者获取,从而导致机密外泄。

迪菲找出了一种改进加密系统的窍门,从而堵塞了密码被窃的可能。

他的方法是,为每位使用人同时提供两组密钥,其中一组可对外公开,另一组则只限使用者本人知道。

任何人可以凭借一组密钥传出加密信息,而接收该信息的一方则必须依靠使用者本人才有的一组密钥译出信息的内容。

迪菲的这套双密钥加密系统为人们帮了大忙,通讯线路的用户所使用的密码,犹如他个人的签名一样,从此不会被他人窃用。

二十世纪的四十年代,Claude Shannon提出了密码应具有模糊性(Confusion)和扩展性(Diffusion)。

模糊性指密码应隐藏所有局部模式,对可能导致被破解的语言特征进行隐藏。

扩展性则要求密码将密文的不同部分进行混合,使任何文字都不在其原有的位置。

经典加密法大多不同时具备这两个条件,因此使得破解成为可能。

二、产品分类2.1 从网络环境上划分可以分为单机的、网络的、分布式的单机的只能破译一些简单的密码,比如说,密码全部是数字或字母,且不多于10位或16位等。

网络的可以进行远程破译,但是因为PC机的配置问题,也不能破解过于复杂的。

分布式破译系统,可以实现多台PC机分担破译任务,从而代替一台巨型机进行工作,不仅节省工作时间,也节约资金资源,而且,在公、检、法等部门进行任务破译时,不会因为一个子任务泄密影响整个任务的泄密,有一定的保密效果。

2.2 从工作原理上划分可以分为暴力破解、非暴力破解暴力破解虽然繁琐,但是对于复杂的大型任务,破译效果是显著的。

非暴力破解有一定的技巧性,但是只能破译一些简单的任务,对过于复杂的任务,耗时耗资相对比较严重,而且大多数会停滞,任务不能继续进行。

三、关于加密算“我想要葡萄,还想要橙子,可是我只能选择其中一样,我该选哪个?”如果要为自己的数据加密,我们就不得不面对这样一个选择,因为世界上的算法不止一个,还各有特性,究竟什么算法才是最适合的呢?于是,我们逐渐陷入一个选择的泥潭。

因此,在选择使用哪种算法作为你的加密基础前,就需要对各种常见的算法原理有个了解……加密学算法中也分为数据块加密算法和分组加密算法。

加密一般分为三类,对称加密,非对称加密及单向散列函数(MD5)。

1.基于“消息摘要”的算法“消息摘要”(Message Digest)是一种能产生特殊输出格式的算法,这种加密算法的特点是无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是“摘要”,被“摘要”的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此基于这种原理的算法便能对数据完整性提供较为健全的保障。

相关主题