- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优点与缺点
- 密码学 - 现代
- 密码学 - 传统密码
- 密码学 - 加密的需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统的攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力攻击
- 密码系统 - 密码分析技术
- 密码学的类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel分组密码
- 分组密码的操作模式
- 分组密码的操作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 经典密码
- 密码学 - 反向密码
- 密码学 - 凯撒密码
- 密码学 - ROT13 算法
- 密码学 - 置换密码
- 密码学 - 加密置换密码
- 密码学 - 解密置换密码
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码的加密
- 密码学 - 简单替换密码的解密
- 密码学 - 维吉尼亚密码
- 密码学 - 维吉尼亚密码的实现
- 现代密码
- Base64 编码与解码
- 密码学 - XOR 加密
- 替换技术
- 密码学 - 单表代换密码
- 密码学 - 单表代换密码的破解
- 密码学 - 多表代换密码
- 密码学 - Playfair 密码
- 密码学 - Hill 密码
- 多表代换密码
- 密码学 - 一次性密码本
- 一次性密码本的实现
- 密码学 - 置换技术
- 密码学 - 栅栏密码
- 密码学 - 列置换密码
- 密码学 -隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准 (DES)
- 密码学 - 三重 DES
- 密码学 - 双重 DES
- 高级加密标准 (AES)
- 密码学 - AES 结构
- 密码学 - AES 变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES 密钥扩展算法
- 密码学 - Blowfish 算法
- 密码学 - SHA 算法
- 密码学 - RC4 算法
- 密码学 - Camellia 加密算法
- 密码学 - ChaCha20 加密算法
- 密码学 - CAST5 加密算法
- 密码学 - SEED 加密算法
- 密码学 - SM4 加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码算法
- 密码学 - RSA 算法
- 密码学 - RSA 加密
- 密码学 - RSA 解密
- 密码学 - 创建 RSA 密钥
- 密码学 - 破解 RSA 密码
- 密码学 - ECDSA 算法
- 密码学 - DSA 算法
- 密码学 - Diffie-Hellman 算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施 (PKI)
- 哈希
- MD5 (消息摘要算法 5)
- SHA-1 (安全哈希算法 1)
- SHA-256 (安全哈希算法 256 位)
- SHA-512 (安全哈希算法 512 位)
- SHA-3 (安全哈希算法 3)
- 密码哈希
- Bcrypt 哈希模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS 协议
- 密码学 - SSH 协议
- 密码学 - IPsec 协议
- 密码学 - PGP 协议
- 图像与文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的密码技术
- 物联网设备的通信协议
- 常用密码技术
- 自定义构建密码算法(混合密码学)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA 密码学
- 密码学中的一次性密码 (OTP) 算法
- 区别
- 密码学 - MD5 与 SHA1
- 密码学 - RSA 与 DSA
- 密码学 - RSA 与 Diffie-Hellman
- 密码学与密码学
- 密码学 - 密码学 vs 密码分析
- 密码学 - 经典 vs 量子
- 密码学与隐写术
- 密码学与加密
- 密码学与网络安全
- 密码学 - 流密码与分组密码
- 密码学 - AES 与 DES 密码
- 密码学 - 对称与非对称
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 - 起源
自古以来,人类就有两种内在需求:(a) 交流和分享信息;(b) 选择性地交流。这两种需求催生了对消息进行编码的艺术,只有预期的接收者才能访问这些信息。未经授权的人即使获得这些加密的消息,也无法提取任何信息。
隐藏消息以在信息安全中引入保密性的艺术和科学被称为密码学。
“密码学”一词是由两个希腊词组合而成的,“Krypto”意为隐藏,“graphene”意为书写。
密码学的发展
密码学历史悠久,甚至早于计算机和互联网。人们总是想要隐藏他们的信息,所以他们找到了巧妙的方法来做到这一点。
密码学的最早已知用途之一可以追溯到公元前2000年左右的古埃及。墓墙和其他表面隐藏着象形文字和符号,以传达重要的信息。这些符号就像一种秘密语言,只有少数人才能理解。
另一个著名的例子来自古希腊。斯巴达人都是战士,他们使用一种叫做“斯基泰尔”(Skytale)的技术。他们把一张纸绑在一根特定尺寸的木棍上,沿着木棍的长度写下他们的信息。如果从木棍上解下信息,信息就会变得扭曲且无法阅读,除非拥有同样尺寸的木棍。
在欧洲文艺复兴时期及其之后,意大利和教皇国的各个邦国带动了密码技术的迅速发展。在这个时代,人们对各种分析和攻击技术进行了研究,以破解秘密代码。
15世纪出现了改进的编码技术,例如维吉尼亚密码,它使用可变数量的位移来移动信息中的字母,而不是移动相同数量的位移。
直到19世纪之后,密码学才从临时性的加密方法发展成为更复杂的艺术和信息安全科学。
在20世纪初期,机械和机电设备(如恩尼格玛转子机)的发明为信息编码提供了更先进、更有效的手段。
在第二次世界大战期间,密码学和密码分析都变得极其数学化。
随着该领域取得的进步,政府机构、军事单位和一些公司开始采用密码学的应用。他们利用密码学来保护他们的秘密不被他人窃取。现在,计算机和互联网的出现使普通大众都能使用有效的密码学。
密码学起源
古代起源——很久以前,古埃及和古希腊等古代文明就开始使用秘密代码来隐藏他们的信息。他们使用特殊的符号和技术,如斯基泰尔(Scytale)来保护他们的信息。
古代发展——随着时间的推移,罗马等地方的人们在保守秘密方面变得更加聪明。领导者使用凯撒密码和其他代码来发送只有他们信任的盟友才能理解的信息。
中世纪——在中世纪,人们也发展了保密法。人们开发了复杂的密码,例如维吉尼亚密码,它使用关键词来扰乱信息。
革命与知识——在后来的时代,莱昂·巴蒂斯塔·阿尔伯蒂和布莱斯·德·维吉尼亚等知识分子进一步改进了保密法。它被严格地拆解并用于重要的任务,例如在战争中发送秘密信息。
军事和国家的重要性——保密代码变得对军队和国家来说过于重要。它被用来策划战争、监视敌人以及与其他国家秘密沟通。
工业革命——随着工业革命期间机器的出现,人们编写了更精妙的代码。人们开发了像恩尼格玛这样的设备来更好地理解信息。
现代时代——现在,由于计算机和互联网的出现,保密法比以往任何时候都更加重要。聪明的人们创建了特殊的规则和规章制度,以确保我们的信息在互联网上传输时的安全。
在现代社会的相关性——保密法在今天仍然具有相关性。它们有助于保护我们在网上购物或向朋友发送信息时的信息安全。如果没有它们,人们就可以查看我们的隐私并制造麻烦。
从1800年到第一次世界大战
从19世纪到第一次世界大战,密码学取得了长足的进步。查尔斯·巴贝奇和弗雷德里克·卡西斯基在潜伏的数学分析方面取得了突破。埃德加·爱伦·坡开发的密码求解技术变得流行起来。密码学在马塔·哈里谋杀案和德雷福斯案等历史事件中发挥了作用。在第一次世界大战期间,40号房间破解了德国海军的密码,并拦截了齐默尔曼电报,影响了美国参战。吉尔伯特·瓦纳姆提出了电传打字机密码,这导致了密码设备和不可破的一次性密码本的发展。威廉·F·弗里德曼和马里昂·雷耶夫斯基在二战前的恩尼格玛数学方法也变得突出。
加密是什么时候由谁发明的?
加密最早的书面证据可以追溯到古埃及。大约4000年前,贵族Khnumhotep II的坟墓中包含了他生前制作的铭文。然而,一些不寻常的图像被使用,掩盖了文本的原始含义。在埃及,古代加密主要用于保护知识,因为教育是社会上层阶级特有的特权,它也是教授写作技能的一种方式,并用于宗教原因,因此,正如对禁忌事物的参考一样。
最早记录的用于军事目的的加密可以追溯到公元前500年左右。斯巴达加密使用一种称为斯基泰尔(scytale)的功能,可以发送和接收秘密信息。一条薄皮革带被缠绕在管子上,文本沿着管子的长度书写。一旦从圆柱体上取下胶带,除非读者拥有相同的圆柱体,否则文本将变得无法辨认。这是第一次将现代密码技术中常见的基本概念应用于今天的加密和解密。
第一种类型的加密
第一种加密方式是替换密码,它使用一种非常简单的方法,根据各种替换规则用其他单元(字符或字符组)替换其他单元,例如,A=N,B=O等等。在计算机出现之前,发送方和接收方通过在附近安装密码密钥来确保加密安全性。因此,即使信使被捕获,消息内容仍然难以解读。