源自希腊语“隐藏的书写” 密码学 是一门模糊传输信息的科学,以便只有预期的接收者才能解释它。 自古以来,发送秘密信息的做法在几乎所有主要文明中都很常见。 在现代,密码学已成为关键的关键 网络安全。 从保护日常个人消息和数字签名的身份验证,到保护在线购物的支付信息,甚至保护绝密的政府数据和通信,密码学使数字隐私成为可能。
虽然这种做法可以追溯到几千年前,但密码学的使用和更广泛的密码分析领域仍然被认为相对较年轻,仅在过去 100 年就取得了巨大的进步。 与19世纪现代计算的发明同时发生,数字时代的黎明也预示着现代密码学的诞生。 作为建立数字信任的关键手段,数学家、计算机科学家和密码学家开始开发现代密码技术和密码系统,以保护关键用户数据免受黑客、网络犯罪分子和窥探的侵害。
大多数密码系统都以未加密的消息(称为明文)开始,然后将其 加密的 使用一个或多个加密密钥转换为一种称为密文的难以破译的代码。 然后将该密文传输给接收者。 如果密文被截获并且加密算法很强,则密文对于任何未经授权的窃听者来说都是无用的,因为他们无法破解代码。 然而,假设目标接收者拥有正确的解密密钥,他们将能够轻松解密文本。
在本文中,我们将回顾密码学的历史和演变。
古代密码学
公元前 1900 年: 密码学的最早实现之一是使用刻在古埃及王国墓墙上的非标准象形文字。
公元前 1500 年: 在美索不达米亚发现的泥板含有加密文字,据信是陶瓷釉料的秘密配方——用今天的话说,这可能被认为是商业秘密。
公元前 650 年: 古代斯巴达人使用早期的换位密码来打乱军事通信中的字母顺序。 这个过程的工作原理是在一块皮革上写下一条信息,该皮革包裹着一根被称为“scytale”的六角形木杖。 当条带缠绕在尺寸正确的镰刀上时,字母就会排列成一条连贯的信息; 然而,当条带展开时,消息就会变成密文。 在scytale系统中,scytale的具体大小可以被认为是私钥。
公元前 100-44 年: 为了在罗马军队内部共享安全通信,朱利叶斯·凯撒因使用了所谓的凯撒密码而闻名,这是一种替换密码,其中明文的每个字母都被替换为不同的字母,该字母是通过向前移动一组字母来确定的或在拉丁字母中向后。 在这个 对称密钥密码系统,字母转置的具体步骤和方向就是私钥。
中世纪密码学
800: 阿拉伯数学家 Al-Kindi 发明了密码破解的频率分析技术,代表了密码分析领域最重大的突破之一。 频率分析使用语言数据(例如某些字母或字母配对的频率、词性和句子结构)来对私有解密密钥进行逆向工程。 频率分析技术可用于加速暴力攻击,在这种攻击中,密码破译者试图通过系统地应用潜在密钥来有条不紊地解密编码消息,以期最终找到正确的密钥。 仅使用一种字母表的单字母替换密码特别容易受到频率分析的影响,尤其是在私钥短且弱的情况下。 Al-Kandi 的著作还涵盖了多字母密码的密码分析技术,该技术用来自多个字母表的密文替换明文,以增加一层安全性,不易受到频率分析的影响。
1467: 莱昂·巴蒂斯塔·阿尔贝蒂 (Leon Battista Alberti) 被认为是现代密码学之父,他的作品最清楚地探索了包含多个字母的密码的使用,称为复调密码系统,作为中世纪最强大的加密形式。
1500: 虽然维吉尼亚密码实际上是由乔万·巴蒂斯塔·贝拉索 (Giovan Battista Bellaso) 出版的,但它被错误地归因于法国密码学家布莱斯·德·维吉尼亚 (Blaise de Vigenère),并被认为是 16 世纪具有里程碑意义的复调密码。 虽然维吉尼亚并没有发明维吉尼亚密码,但他确实在 1586 年创建了一种更强大的自动钥匙密码。
现代密码学
1913年: 20 世纪初第一次世界大战的爆发见证了军事通信密码学和密码破译密码学的急剧增长。 英国密码学家破译德国电报密码的成功为皇家海军带来了关键性的胜利。
1917年: 美国人爱德华·赫伯恩(Edward Hebern)通过将电路与机械打字机部件相结合来自动扰乱消息,创造了第一台密码转子机。 用户可以在标准打字机键盘中输入明文消息,机器会自动创建替换密码,用随机的新字母替换每个字母以输出密文。 反过来,可以通过手动反转电路转子然后将密文输入 Hebern 转子机来解码密文,从而产生原始的明文消息。
1918: 战后,德国密码学家阿瑟·谢尔比乌斯 (Arthur Scherbius) 开发了恩尼格玛机,这是赫伯恩转子机的高级版本,它也使用转子电路来编码明文和解码密文。 恩尼格玛机在二战前和二战期间被德国人大量使用,被认为适合最高级别的绝密密码学。 然而,与赫伯恩的转子机一样,解码用恩尼格玛机加密的消息需要高级共享机器校准设置和私钥,这很容易受到间谍活动的影响,并最终导致恩尼格玛机的垮台。
1939-45: 第二次世界大战爆发时,波兰密码破译者逃离波兰,与许多著名的英国数学家(包括现代计算机之父艾伦·图灵)一起破解了德国恩尼格玛密码系统,这是盟军的一项重大突破。 图灵的工作专门建立了算法计算的许多基础理论。
1975 年: IBM 分组密码研究人员开发了数据加密标准 (DES),这是第一个由美国国家标准与技术研究所(当时称为国家标准局)认证供美国政府使用的密码系统。 虽然 DES 的强度足以阻碍 20 世纪 70 年代最强大的计算机,但其较短的密钥长度使其对于现代应用而言不安全,但其架构在过去和现在对密码学的进步具有巨大影响力。
1976 年: 研究人员 Whitfield Hellman 和 Martin Diffie 介绍了用于安全共享加密密钥的 Diffie-Hellman 密钥交换方法。 这启用了一种新的加密形式,称为 非对称密钥算法。 这些类型的算法也称为公钥加密,通过不再依赖共享私钥来提供更高级别的隐私。 在公钥密码系统中,每个用户都有自己的私钥,该私钥与共享的公钥协同工作以提高安全性。
1977 年: Ron Rivest、Adi Shamir 和 Leonard Adleman 介绍了 RSA 公钥密码系统,这是当今仍在使用的最古老的安全数据传输加密技术之一。 RSA 公钥是通过乘以大素数创建的,如果不事先知道用于创建公钥的私钥,即使是最强大的计算机也很难分解这些素数。
2001年: 为了应对计算能力的进步,DES 被更强大的高级加密标准 (AES) 加密算法所取代。 与 DES 类似,AES 也是一种对称密码系统,但它使用更长的加密密钥,现代硬件无法破解。
量子密码学、后量子密码学和加密的未来
密码学领域不断发展,以跟上技术进步和日益复杂的步伐 网络攻击。 量子密码学 (也称为量子加密)是指基于量子力学自然发生且不可变的定律对数据进行安全加密和传输的应用科学,用于网络安全。 虽然仍处于早期阶段,但量子加密有可能比以前类型的加密算法安全得多,而且从理论上讲,甚至是不可破解的。
不要与依赖物理自然定律来产生安全密码系统的量子密码相混淆,后量子密码 (PQC) 算法使用不同类型的数学密码来创建量子计算机证明的加密。
根据美国国家标准与技术研究所 (NIST) (链接位于 ibm.com 外部),后量子密码学(也称为抗量子或量子安全)的目标是“开发针对量子计算机和经典计算机都安全的密码系统,并且可以与现有通信协议进行互操作”和网络”。
了解 IBM 加密解决方案如何帮助企业保护关键数据
IBM 加密解决方案将技术、咨询、系统集成和托管安全服务相结合,帮助确保加密敏捷性、量子安全以及可靠的治理和风险合规性。 从对称加密到非对称加密,再到哈希函数等,通过量身定制的端到端加密来满足您的业务需求,确保数据和大型机的安全。