美文网首页@IT·互联网
区块链的故事 - 12 - 对称加密

区块链的故事 - 12 - 对称加密

作者: 灯下鼠 | 来源:发表于2019-03-20 21:04 被阅读16次

    对称加密

    在人类演进发展出书写的技能后,几乎同时,加密就成为了人们的通讯技术。

    最早的加密技术,是隐文术。有历史记载的加密活动,出现在公元前五世纪,希腊与波斯的战争中。希腊人在木板上写字,在字上涂蜡盖住字迹,以此安全传送波斯军队的信息到希腊。还有记载,把字写在间谍剃光的头皮上,然后等间谍长出头发覆盖了字迹,再亲身将自己送到接受方。我国古代,也出现过蜡丸藏书等故事。这些方法,主要的手段就是将要传送的字迹隐藏。隐文术严格来说,算不上密码,是一种明文传送。只要敌方得知隐藏的方法,一切秘密便大白于天下。

    而真正的密码技术,有两种,一种是替换,一种是易位。易位密码术最早出现在公元前五世纪,将羊皮纸缠绕在棍子上,沿着棍子纵向写字,这样解下羊皮纸后,其上的字迹横着读就是无意义的乱码。接收方用同样规格的棍子,缠上羊皮纸,则可以纵向读出正确的信息来。

    替换密码技术出现在公元前四世纪。婆罗门学者记载了将字母两两替换的方法,可以对信息进行加密。

    在易位技术中,字母不变,但字母的相对位置变化;在替换技术中,字母的位置不变,但字母改变。

    高卢记中记载,凯撒曾经设计了一套密码,将每个字母往后挪动三位。比如 A 加密成为 D, B 加密成为 E。 这就是凯撒移位密码。

    这基本的原理,构成了之后几千年加密的技术基础。人们在历史上设计了更加复杂的密码替换方法,更加复杂的密钥,以及用机械及电子方式加密,但基本原理就是如此。

    替换密码的安全性建立在密钥上,只要密钥被敌方获取,则可以轻松解开密文。而密钥可以构成数量庞大的组合,因此在没有更先进的解密方法出现之前,替换密码几乎是安全的。

    而之后发明的,对替换密码术的破解方法,原理也很简单。每一种语言,其中的每个字母,都有固定的出现频率。正如 A 这个字母在英语中出现的频率约为 8%,而 E 在英语中出现最频繁,约为 13%。这样,对密文中出现的字母进行频率统计,根据一致的频率替换成正确的字母,就可以翻译成明文了。

    在非对称加密出现之前,对称加密与解密的斗争中,加密者一直处在下风。即便如上文所提的恩格玛机,那是对称加密技术的最顶峰,也最终在图灵的统计学和机器运算面前,崩溃了。

    计算机的出现,与密码学有着千丝万缕的联系。现在公认的计算机之母,是宾夕法尼亚大学埃克特、莫克利研制的 ENIAC。 实际上,有一位英国数学家,也是图灵的同事,叫马克斯纽曼,他拓展了图灵 “万能机器” 的概念,设计出了可编程计算机,并由工程师汤米佛劳尔斯制造完成,这台机器共有 1500 个电子管。可惜的是,这台机器被英国军方销毁,连图纸也被烧掉。 所以可以说是密码学者,发明了计算机。

    计算机出现后,加密与解密的工作,就自然转移到了计算机上。无疑计算机的计算速度和计算能力,也给加密解密技术带来了更宽阔的天地。

    计算机只处理二进制数,也就是 0 与 1,所以所有的信息都要转化成为 0 与 1。使用计算机加密,其过程依然按照古老的原则进行,与凯撒时代并无区别。无非就是替换与易位。随着计算机在商业上应用的普及,为了能够广泛使用密文传递信息,建立一套加密的标准,就成了当务之急。

    菲斯特尔是德国人,1930 年代流亡来到美国。因为他是来自德国的流亡者,经历了坎坷的努力,方才能够在美国参与密码研究。 事实证明,美国用他用对了。 他在 IBM 实验室发明了后来大名鼎鼎的 DES 算法。 DES 算法是一种对称加密标准,计算机将电文处理成为二进制后,进行分组、加密、替换、易位各种复杂处理,重复操作总计 16 次。解密的那一端,根据共同的密钥,反向处理实现解密。 1976 年 DES 算法成为美国加密的标准。但美国 NSA 要求民用 DES 的密钥数必须控制在 10 的 18 次方以内。

    DES 升级后的版本 3DES,现在是全球最流行的加密算法。

    区块链的故事 - 1

    区块链的故事 - 2

    区块链的故事 - 3

    区块链的故事- 4

    区块链的故事 - 5

    区块链的故事 - 6

    区块链的故事 - 7

    区块链的故事 - 8

    区块链的故事 - 9

    区块链的故事 - 10

    区块链的故事 - 11

    相关文章

      网友评论

        本文标题:区块链的故事 - 12 - 对称加密

        本文链接:https://www.haomeiwen.com/subject/uxkxvqtx.html