查看原文
其他

代码和密码学的历史——从凯撒密码到量子加密

Sunny Labh 开放隐私计算 2024-01-09


编码和密码学的历史是一个令人着迷的话题,跨越数千年,涉及许多不同的方法和技术。我想写这个话题已经有一段时间了,但由于手头有其他项目而未能完成。许多人甚至公司出于各种原因使用加密技术,从保护敏感数据和防止间谍活动到实现加密货币和其他数字资产的创建和交换。但许多人对编码和密码系统的演变几乎一无所知。在本文中,我们将简要概述密码学(制作和破译密码的科学)发展的一些主要阶段和里程碑。
照片由Pexels 上的cottonbro studio拍摄

古代密码和早期加密技术

古代密码和早期加密技术是转换消息或信息的方法,只有授权方才能访问它们。它们通常涉及用密钥或算法替换或重新排列原始消息的字母或符号。以下是古代密码和早期加密技术的一些示例:

凯撒移位密码

密码是朱利叶斯·凯撒和他的军队在公元前 1 世纪使用的,是加密军事和官方消息的一种手段。作为一种简单的替换密码,它涉及将消息中的每个字母替换为字母表中固定位置的另一个字母。例如,如果移位为 3,“A”将替换为“D”,“B”将替换为“E”,依此类推。该密码的密钥表示要移动的位置数,包含范围从 1 到 25 的值。为了破译消息,收件人需要知道密钥才能将字母恢复到原来的位置。然而,凯撒密码很容易受到频率分析的影响,一种方法涉及密文中字母出现的列表,并将它们与语言中的预期频率进行比较,从而使其相对容易被破解。

Scytale 密码

斯巴达人和其他古希腊人在公元前 7 世纪使用密码来加密军事和政治信息。这种特殊的密码作为换位密码运行,从而根据隐藏的模式改变消息中字母的排列。在这种情况下,图案是通过使用称为镰刀的圆柱形杆来确定的。为了加密消息,发送者将在镰刀周围圈上一条羊皮纸或皮革,然后沿着其长度刻下消息。随后,条带将被打开并发送给预定的接收者。为了解密,接收者需要一个具有相同直径的镰刀,将条带重新缠绕在其周围并破译隐藏的信息。这种密码的安全性受到了损害,因为它的弱点在于尝试使用不同直径的棒,直到消息变得可理解,从而使其相对容易被破解。

隐写术

隐写术与密码不同,它代表了一种通过将消息伪装成其他东西来隐藏信息的技术。它的起源可以追溯到古代,并且在间谍宣传艺术等一系列活动中都有用处。隐写术的几个例子包括在剃光的头上刻下消息,让头发重新生长并遮盖隐藏的文本,利用隐形墨水或微粒来传达信息,以及将消息嵌入到不同的介质中,例如文本、图像、音频或视频文件。如果执行得当,隐写术可能很难被发现。尽管如此,它可以通过仔细检查或对介质进行仔细检查或分析来暴露。

文艺复兴和早期现代密码学

文艺复兴和近代早期见证了政治、宗教和科学发展带来的密码学的繁荣。密码学变得更加复杂、多样化和广泛,也更容易受到密码分析和密码破解的影响。以下是这个时代密码学的一些方面和例子:


外交密码学的兴起

文艺复兴时期,外交领域发生了显着的变革,为建立以常驻大使馆、制定国际法和自治国家之间的多边谈判为特征的现代体系铺平了道路。鉴于大使与其各自本国政府之间以及盟友与对手之间对安全通信的迫切需要,密码学作为外交官不可或缺的工具的重要性变得显而易见。密码学具有双重目的,使外交官能够保护其机密信息,同时提供一种进行秘密情报收集、影响公众情绪和监视竞争对手活动的手段。作为外交关系随着密码学的发展,密码学成为文艺复兴时期外交官在错综复杂的国际事务网络中使用的工具库中的重要组成部分。

以下是外交密码学的一些示例:

维吉尼亚密码,一种多字母替代密码,几个世纪以来一直被认为是牢不可破的。它由Giovan Battista Bellaso于1553年发明,并由Blaise de Vigenère于1586年改进。直到19世纪为止,它被欧洲外交官广泛使用。

巴宾顿阴谋,1586 年刺杀英国女王伊丽莎白一世并以苏格兰女王玛丽取而代之的阴谋。这一阴谋被伊丽莎白的间谍头子弗朗西斯·沃尔辛厄姆爵士揭露,他使用命名器(符号和暗号的组合)拦截并破译了阴谋者之间的信件。

大密码,一种复杂的替换密码,由路易十四至路易十六时期的法国国王使用。它由 Antoine 和 Bonaventure Rossignol 于 1645 年发明,直到 1890 年才得到解决。

1690 年路易十四时代使用的习惯命名法的一个组成部分。维基共享资源公共领域图片。

文艺复兴时期密码学在宗教和科学中的作用

在文艺复兴这个以深刻的思想和社会变革为特征的时期的背景下,新教改革和天主教反宗教改革等宗教冲突占据了中心舞台。同时,这个时代见证了突破性的科学进步和方法论,包括革命性的哥白尼日心模型和培根归纳法。在这些发展过程中,密码学成为影响宗教和科学领域的重要因素。密码学是表达异议、维护正统观念和促进知识秘密传播的一种手段。此外,它成为当时受人尊敬的学者和自然哲学家的学术探究和实验的主题。密码学因此获得了双重作用,

宗教和科学中密码学的一些例子是:

Trithemius 密码,一种渐进式多字母替换密码,由德国修道院院长兼神秘学家 Johannes Trithemius 于 1508 年发明。它被伪装成一本名为《Steganographia》的魔法书,声称可以教如何使用文本中隐藏的信息与天使交流。

培根密码是一种双文字替换密码,由英国哲学家和科学家弗朗西斯·培根于 1605 年设计。它使用两种不同的字体或字体在其他文本中编码消息。培根还提出了一种将信息隐藏在音符或结中的方法。

牛顿密码一种数字替换密码,被英国物理学家和数学家艾萨克·牛顿用来加密他关于炼金术和神学的私人笔记。他根据字母表中的字母的顺序或频率给它们分配数字,并将它们分成五个一组。

照片由K. Mitch Hodge在Unsplash上拍摄

恩尼格玛机和第二次世界大战

恩尼格玛密码机与第二次世界大战密切相关,因为恩尼格玛密码机是纳粹德国用于军事和外交目的加密和解密消息的密码机。恩尼格玛密码被认为非常安全可靠,但它最终被盟军破解,盟军利用阅读德国信息获得的情报在战争中获得优势。


恩尼格玛密码机

恩尼格玛密码机由德国工程师 Arthur Scherbius 于 1918 年构思,并于 1923 年获得专利,是一种由多个组件组成的卓越机电设备。它由键盘、灯板、插板和一组转子组成,可以实现消息的加密和解密。

克里斯蒂安·伦德尔 (Christian Lendl)在Unsplash上拍摄的照片

用户通过键盘输入明文或密文,相应的加密或解密的字母就会显示在灯板上。插板方便了字母的额外排列,而转子随着每次击键而改变,改变了键盘和灯板之间的电气连接。恩尼格玛机拥有广泛的潜在设置,使得通过暴力方法猜测或破解密钥变得困难。这些设置涉及转子的选择和顺序、初始转子位置以及插板配置。为了维护安全,这些设置每天都会更改,甚至更频繁地更改,使用预先分发给操作员的密钥列表。虽然恩尼格玛密码机最初是用于商业目的,但很快就受到了世界各地军事和政府实体的关注,其中最著名的是德国纳粹政权,他们在二战之前和二战期间广泛使用了恩尼格玛密码机。


第二次世界大战

第二次世界大战是一场从 1939 年到 1945 年的全球冲突,见证了两个对立联盟的交战:轴心国和同盟国。这场毁灭性的战争造成了巨大的人员伤亡、广泛的破坏和深刻的社会政治变革。

密码学在此期间发挥了关键作用,双方都采用各种加密和解密技术来保护通信安全并收集对手的情报。

在这些方法中,恩尼格玛机对于纳粹德国至关重要,它是德国军队所有部门对关键信息进行编码的设备。破解 Enigma 密码的最初突破出现在 1932 年,当时波兰数学家开发了破译该密码的技术和机器。他们随后在战争爆发前与英国和法国情报部门分享了他们的成果。1939年,英国在布莱切利公园成立了秘密密码破译单位Ultra,由数学家艾伦·图灵和专家团队领导。在波兰方法的基础上,他们改进了解密过程并设计了新机器,例如 Bombe,以更大规模地破译 Enigma 消息。Enigma密码成功解密为盟军在许多战役和战役中提供了关键优势,包括不列颠战役、大西洋战役和关键的诺曼底登陆。它还可以对德国的行动、计划和意图进行警惕的监视。历史学家估计,恩尼格玛密码的破解可能会将战争缩短两到四年,从而挽救数百万人的生命

照片由Unsplash上的Mauro Sbicego拍摄

数字时代和公钥密码学

数字时代和公钥密码学是相互关联的,数字技术和互联网的出现为密码学带来了新的挑战和机遇。
公钥密码术,又名非对称密码术,是一种密码学领域,它使用一对互连的密钥(即公钥和私钥)来加密和解密消息。
公钥密码学通过使用非对称加密和数字签名等数学技术,允许事先不了解或彼此不信任的各方之间进行安全通信,从而彻底改变了该领域。

数字时代

数字时代是指计算机、互联网、移动设备和社交媒体等数字技术广泛使用的历史时期。数字时代始于 20 世纪末,一直延续至今。这个时代给密码学带来了许多好处和挑战。一方面,它实现了更快、更便宜、更容易访问的数据加密和解密,以及密码学的新应用和领域,例如电子商务、网上银行、云计算、加密货币和区块链。

另一方面,也增加了网络攻击、黑客攻击、监视、身份盗窃和数据泄露的风险和威胁。它还增加了密码学的需求和复杂性。随着越来越多的数据在线生成、存储、传输和处理,保护其机密性、完整性、真实性和可用性的需求也越来越大。随着越来越多的用户和设备连接到互联网,安全地分发和管理加密密钥面临着更大的挑战。


公钥密码学
公钥密码学是由 Whitfield DiffieMartin Hellman 于 1976 年在其开创性论文“密码学新方向”中发明的。他们提出了一种密钥交换方法,允许两方在不安全的通道上建立共享密钥,而无需事先进行任何通信或信任。此方法称为 Diffie-Hellman 密钥交换。
这种类型的加密使用相关密钥对
可以在不损害安全性的情况下公开分发的公钥,以及应由密钥所有者保密的私钥
密钥是通过基于称为单向函数的数学问题的加密算法生成的,单向函数很容易在一个方向上计算,但很难逆转。
公钥密码学有两个主要功能:加密数字签名。加密是使用密钥将消息转换为不可读形式的过程。数字签名是创建唯一代码的过程,该代码可以使用密钥验证发送者的身份和消息的完整性。拥有公钥的任何人都可以为拥有相应私钥的特定收件人加密消息。消息的解密只能由预期接收者使用其私钥来执行。

考虑这个例子,Alice 可以使用 Bob 的公钥向 Bob 发送一条加密消息,只有 Bob 可以用他的私钥解密该消息。在公钥数字签名中,拥有私钥的任何人都可以使用其私钥对消息进行签名以创建签名。任何拥有相应公钥并确认其是否与消息匹配的人都可以验证签名的真实性及其与签名者的关联。例如,Alice 可以使用她的私钥对消息进行签名,以创建 Bob 可以使用 Alice 的公钥进行验证的签名。

这种类型的密码学由 Ronald Rivest、Adi Shamir 和 Leonard Adleman 于 1977 年进一步发展他们创建了 RSA 算法,这是当今使用最广泛的公钥加密和数字签名方案之一。RSA 代表 Rivest-Shamir-Adleman,这是其发明者的首字母缩写。

Ronald Rivest、Adi Shamir 和 Leonard Adleman,1977 年。拍摄者:未知。资料来源:国家密码基金会

量子密码学:加密的新时代

加密短语的新时代,描述了使用量子物理学来创建和保护理论上不受传统攻击影响的加密系统。

量子密码学利用量子力学的特性,例如叠加、纠缠和不确定性,来执行经典密码学不可能或不可行的任务。


量子密钥分配
量子密钥分发(QKD)是量子密码学领域中探索和实施最广泛的方法。作为一种技术,QKD 使两方(通常称为 Alice 和 Bob )能够通过不安全的通信通道(包括光纤电缆或自由空间)建立共享密钥,而无需任何先前的通信或已建立的信任。QKD 利用了量子态(例如光子)在没有扰动的情况下无法复制或测量的原理。因此,任何潜在的窃听者,通常表示为Eve,试图拦截或篡改量子信号将不可避免地引入错误或不规则性,这些错误或不规则性可以被AliceBob检测到。通过实施合适的协议和纠错技术,爱丽丝鲍勃可以生成具有可证明的安全性和随机性的密钥。随后可以使用该密钥使用 AES 或 DES 等传统对称密钥算法来加密和解密消息。
QKD 的显着优势在于其安全分发密钥的能力,解决了经典密码学中的一个突出漏洞。此外,QKD 有助于频繁更新密钥,从而增强加密过程的安全性和新鲜度。QKD的概念源于Stephen Wiesner于1970年以及Charles Bennett和Gilles Brassard于1984年的独立提议。QKD 的第一次实验演示发生在 1990 年,由 Bennett 和 John Smolin 进行。从那时起,QKD 在不同的环境中得到了进一步的开发和测试,包括城域网络、卫星链路和水下信道。

斯蒂芬·威斯纳,1988。公共领域图像。维基共享资源。


抗量子密码学

抗量子密码学,也称为后量子密码学或量子证明密码学,是经典密码学的一个分支,旨在创建无法被量子计算机破解的加密方法。量子计算机是一种假设的机器,可以利用量子现象比经典计算机更快地执行某些计算。

QRC 的动机是,一些最广泛使用的公钥算法(例如 RSA 和 ECC)基于经典计算机难以解决但量子计算机很容易解决的数学问题。例如,Shor 算法是一种量子算法,可以有效地分解大数,从而破解 RSA 加密。同样,格罗弗算法是一种量子算法,可以比经典算法更快地搜索未排序的数据库,这会降低对称密钥算法的安全性。其目标是开发新颖的公钥算法,该算法依赖于数学问题,这对经典计算机和量子计算机在解决这些问题方面提出了挑战。抗量子密码学的一些候选方案基于晶格问题、代码问题、多元问题、基于哈希的问题或超奇异椭圆曲线问题。这些算法目前正在由NIST和ETSI等多个组织进行评估和标准化。

在通信、安全和隐私的需求和要求的推动下,密码学已经从简单的手动方法发展到复杂的机械化和数字系统。它还在战争、革命和大发现等许多历史事件(例如巴宾顿阴谋)以及电子商务、网上银行和加密货币等许多现代应用中发挥了非常关键的作用。它不仅是一种实用工具,也是一门探索信息论、计算和量子物理的局限性和可能性的科学和数学学科。它在不断变化,而且毫无疑问随着数字时代新威胁和机遇的出现,不断发展。

本文由“开放隐私计算”翻译整理,转载请注明来源。

END

热门文章:




隐私计算头条周刊(07.17-07.23)


招标 | 近期隐私计算项目招标中标41(中原工学院、沧州智3.慧城市、恒丰银行、数字广东、云南大学、湖南大数据)


2023全球各国隐私计算发展最新动态盘点


社区招募丨OpenMPC隐私计算课程课代表征集


加入我们丨OpenMPC社区招募实习生

继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存