OpenMPC组队学习密码学第四期:专家刘仁章带你探索密码学从艺术到科学的发展史

日期: 2025-03-22 20:11:23 |浏览: 4|编号: 83133

友情提醒:信息内容由网友发布,本站并不对内容真实性负责,请自鉴内容真实性。

OpenMPC组队学习密码学第四期:专家刘仁章带你探索密码学从艺术到科学的发展史

9月2日,OpenMPC合作研究·密码学,我们邀请了来自原始技术的加密专家Liu Renzhang,带领每个人学习从艺术到科学的加密术的发展历史和简短故事!我们已经编译了第四期的共享内容,以供所有人学习。有兴趣的学生可以单击视频以观看完整版的共享版本。

首先,让我们看看什么是密码。密码是指使用特定转换方法来加密,保护和安全身份验证信息的技术,产品和服务。这个定义是我国加密方法给出的定义。

在这里,我们需要区分:“密码不是密码”。在生活中,银行卡密码,登录密码等。我们提到的实际上只是一个密码。密码学有两个主要分支 - 密码学(设计)和密码学(分析)。

几种经典的加密算法

接下来,让我们看几种经典的加密算法。第一个是Atbash算法,它是一个替代密码,即,通过将每个字母放在上图的右侧,将每个字母放在相应的关系中获得新的字母。例如,如果要对“密码学”进行加密,则C对应于i,y对应于b,y对应于b,p对应于k,t对应于g,o对应于l,g,g,g,a对应于t,a对应于z,h,对应于s,对应于s,最终得到“ xibkggltizksb”。

并不难发现其加密过程和解密过程是相同的,并且是一种“反合转换”。与其他转型相比,“组合转换”的优点是什么?因为在软件实现过程中,无论是加密还是解密,对策转换的正转换(加密)和反向转换(解密)是相同的,因此只需要一次调用整个过程。在硬件实施过程中,可以有效地减少芯片资源。在机械实施过程中,可以有效地保存空间。如果您将来研究对称加密,则不难发现在扩散层中选择反变形有一些特殊的优势。

第二个是Scytale算法。我们拿起一根棍子,如上图上图所示,然后拿一张纸带,水平写入纯文本,然后展开纸带以获取相应的密码文本。您可以自己尝试一下,并将纯文本“ Scytale是一个置换密码”加密到密码文本“ Serihcimoeysunrtatcapailetp”中。解密过程与加密相同。该算法是一个排列密码,即,以纯文本和密码文本出现的字母相同,但它们的位置已更改。

说到密码,有几个名词与它们更相似,并且很容易混淆。

第一个名词是加密,即隐藏信息的含义,通常称为“难以理解”;

第二个名词经常出现在信息安全领域,称为隐肌。它隐藏了信息的存在。简而言之,这是“看不见的”。如果与加密技术结合使用,其安全性将更高。

第三个名词正在编码,并且编码有两种类型。一个是源编码,它解决了信息表示问题,例如在另一个系统中如何表示一个系统的信息。通常使用的是摩西“秘密”代码(摩西代码)和霍夫曼代码,另一个是通道编码,它解决了在嘈杂的通道中可靠传输的问题。通常使用的是锤式代码,两极分化代码等。

此外,编码技术也将用于同态加密。实际上,我们在每个加密过程中隐式编码该过程:将一条消息转换为纯文本。该过程使用编码技术将信息从消息空间到明文空间进行编码。例如,如果有英文字母,我该如何将这些英语转换为纯文本(数字)?

接下来,让我们看一下一些不常见的密码算法:PIGPEN密码,Pawn Shop密码,培根密码(它们都是替换密码),围栏密码(替换密码),方言,等等。

加密故事

许多战争失败是由密码解密引起的。今天这里的第一个故事是巴宾顿情节。首先,让我介绍主要人物:苏格兰女王玛丽,英格兰女王伊丽莎白,英格兰的沃勒姆,破译专家菲利普斯,故事的主角和双面间谍吉福德。

这个故事的一般含义是:伊丽莎白女王囚禁了玛丽皇后,巴宾顿和其他人希望暗杀伊丽莎白女王拯救玛丽皇后。他们贿赂了一名教练,该教练赠送了葡萄酒,并将加密的信息放入了空心的软木塞中。这种传输过程等同于我们之前提到的隐身志。双面间谍吉福德了解了这一点,并告知沃勒姆。沃勒姆(Wallham)发现菲利普斯(Phillips)可以破译秘密信,他们发现被解密的信件没有他们想要的智慧。

然后,菲利普斯(Phillips)模仿了玛丽皇后(Queen Mary)的笔迹,并根据原始加密方法在秘密字母中添加了一些其他信息,成功地从信函信件中收集了所需的信息。

我们可以简要介绍在线信息。这是修改的单键换替换加密。除了常见的字母替换外,还有一些特殊的单词和短语替代品,因此破裂将更加复杂。菲利普斯(Phillips)能够在未发现的秘密字母中添加一些其他信息,这称为密码的延展性。这种性质也反映在“夏洛克·福尔摩斯”中的“跳舞小男人”的故事中。此外,密码学具有另一种称为身份验证的性质,它决定了发件人的身份。

这个历史上有几个著名人物,其中一个是沃尔特·罗利爵士(Sir Walter Raleigh),他在网格理论中提出了桩球的问题。桩球的问题是指在空间中放置一些相同大小的球时,如何最大化球的桩密度,并且球不会重叠。

关于这个问题,我国的老师Zong Chuanming做了一系列重要的工作。目前,球积累问题仅解决一维,二维,三维,8维和24维问题,我们仍然对其他维度的问题了解甚少。另一个著名的人物是著名的哲学家弗朗西斯·培根(Francis Bacon),他发明了培根守则。

第二个故事是第一次世界大战期间的莫尔曼电报事件,激怒了美国,结束了农历新年,并最终加入了对德国的战争行列。第三个故事是,我国破译的天才Chi Buzhou破译了日军对珍珠港的偷偷摸摸袭击的秘密电报。他破译了日本外交部与海军之间的秘密电报,并掌握了56世纪检查员的旅程。最后,我们介绍了在对日本的抵抗战争Haomi期间由我国设计的守则。它是由总理(Premier You)设计的。直到民族党倒塌,该法规才被解密。

现代密码学

我们之前介绍的内容属于经典加密的类别,并且与数学的联系相对松散。我们都知道香农是信息学的父亲。他发表了两篇时期的论文:一篇是“交流的数学原理”,该论文开始了信息理论的研究。另一个是1948年出版的“机密系统中的交流原理”,该原理将统计和信息理论引入了加密图,将密码学从艺术转变为科学。

在文章“机密系统中的通信原理”中,香农提出了对称加密设计的两个主要原理:扩散和混乱。扩散是指纯文本和密文之间的关系复杂化;混乱是指复杂的密文与密钥之间的关系。

此外,他还提出了本文中“完美保密”的概念,即“完美的安全性”或“信息理论安全”。尽管从理论上讲,一次性垫可以实现绝对安全性,但实际上,这是非常低效且非常不切实际的。我们将稍后将与我们接触的流密封器可以被视为一个分隔近似,该近似值将伪随机序列作为键流足够大的序列。此外,简单地将“每次加密一次替换键”视为一个密码是不正确的,因为一次密码要求每次使用的键也随机。

另一个概念是Kerckhoffs原则:即使系统中的所有内容(除外)都是公开的,即使密码系统仍然应该是安全的。也就是说,加密系统的安全性仅取决于密钥的机密性(而不是算法)。这符合香农关于“敌人知识系统”的提议。

接下来,让我们看一下对称密码的开发历史记录。现代密码学中有一个里程碑事件,即数据加密标准DES的提议,这是第一个标准化的加密算法,标志着密码学已经从军事和外交领域变成了平民使用。 DES的算法流在上方的图中显示。它是一种具有Feistel结构的算法,数据包长度为64位,密钥长度为64位,并将8位用作检查位(因此,关键长度实际上是56位)。

一般而言,关键长度越长,设计安全强度就越高,因此DES的安全性相对不高,这也是该算法被广泛批评的一点。尽管DES算法现在不安全,但DES算法对于随后的数据包密码的设计和分析具有重要意义。例如,针对DES算法提出的线性分析和差分分析已成为对称密码算法的标准分析方法。

让我们看一下公共密钥密码的开发历史记录。在实际应用中,要解决的最大问题之一是关键分配和分配问题,因为如果双方都想使用对称密码进行机密通信,则需要获得相同的密钥。另一个问题是钥匙管理,也就是说,如果一个人想与一方交流,他需要有一个钥匙,如果他想与其他方进行交流,他需要更改另一个钥匙...从中,可以看出这个人需要节省很多钥匙。

为了应对这些问题,Diffie和Hellman在1976年的“密码新方向”中提出了公共密钥加密的想法,并提出了一个密钥交换协议,但没有提供公共密钥加密方案。在公共密钥密码方面,必须提到的另一个人是默克尔。他使用默克尔(Merkle)的难题在Diffie和Hellman之前提出了一个相对低效的密钥交换协议,而Diffie和Hellman之间的密钥交换协议受到了启发。

Rivest,Shamir和Adleman随后在1978年提出了著名的RSA加密计划,他们也获得了Turing Award。

提醒:请联系我时一定说明是从铂牛网上看到的!