源自希腊语“隐藏的书写” 加密技术 是一门模糊传输信息的科学,以便只有预期的接收者才能解释它。自古以来,发送秘密信息的做法在几乎所有主要文明中都很常见。在现代,密码学已成为关键的关键 网络安全。从保护日常个人消息和数字签名的身份验证到保护在线购物的支付信息,甚至保护绝密的政府数据和通信,密码学使数字隐私成为可能。
虽然这种做法可以追溯到几千年前,但密码学的使用和更广泛的密码分析领域仍然被认为相对较年轻,仅在过去 100 年就取得了巨大的进步。与19世纪现代计算的发明同时发生,数字时代的黎明也预示着现代密码学的诞生。作为建立数字信任的关键手段,数学家、计算机科学家和密码学家开始开发现代密码技术和密码系统,以保护关键用户数据免受黑客、网络犯罪分子和窥探的侵害。
大多数密码系统都以未加密的消息(称为明文)开始,然后将其 加密 使用一个或多个加密密钥转换为一种称为密文的难以破译的代码。然后将该密文传输给接收者。如果密文被截获并且加密算法很强,那么密文对于任何未经授权的窃听者来说都是无用的,因为他们无法破解密码。然而,假设目标接收者拥有正确的解密密钥,他们将能够轻松解密文本。
在本文中,我们将回顾密码学的历史和演变。
古代密码学
公元前1900年: 密码学的最早实现之一是使用刻在古埃及王国墓墙上的非标准象形文字。
公元前1500年: 在美索不达米亚发现的泥板含有加密文字,据信是陶瓷釉料的秘密配方——用今天的话说,这可能被认为是商业秘密。
公元前650年: 古代斯巴达人使用早期的换位密码来打乱军事通信中的字母顺序。这个过程的工作原理是在一块皮革上写下一条信息,该皮革包裹着一根被称为“scytale”的六角形木杖。当条带缠绕在尺寸正确的镰刀上时,字母就会排列成一条连贯的信息;然而,当条带展开时,消息就会变成密文。在scytale系统中,scytale的具体大小可以被认为是私钥。
公元前100-44年: 为了在罗马军队内部共享安全通信,朱利叶斯·凯撒因使用了所谓的凯撒密码而闻名,这是一种替换密码,其中明文的每个字母都被替换为不同的字母,该字母是通过向前移动一组字母来确定的或在拉丁字母中向后。在这个 对称密钥密码系统,字母转置的具体步骤和方向就是私钥。
中世纪密码学
800年: 阿拉伯数学家 Al-Kindi 发明了密码破解的频率分析技术,代表了密码分析领域最重大的突破之一。频率分析使用语言数据(例如某些字母或字母配对的频率、词性和句子结构)来对私有解密密钥进行逆向工程。频率分析技术可用于加速暴力攻击,在这种攻击中,密码破译者试图通过系统地应用潜在密钥来有条不紊地解密编码消息,以期最终找到正确的密钥。仅使用一种字母表的单字母替换密码特别容易受到频率分析的影响,尤其是在私钥短且弱的情况下。 Al-Kandi 的著作还涵盖了多字母密码的密码分析技术,该技术用来自多个字母表的密文替换明文,以增加一层安全性,不易受到频率分析的影响。
1467年: 莱昂·巴蒂斯塔·阿尔贝蒂 (Leon Battista Alberti) 被认为是现代密码学之父,他的作品最清楚地探索了包含多个字母的密码的使用,称为复调密码系统,作为中世纪最强大的加密形式。
1500年: 尽管维吉尼亚密码实际上是由乔万·巴蒂斯塔·贝拉索 (Giovan Battista Bellaso) 出版的,但它被错误地归因于法国密码学家布莱斯·德·维吉尼亚 (Blaise de Vigenère),并被认为是 16 世纪具有里程碑意义的复调密码。虽然维吉尼亚并没有发明维吉尼亚密码,但他确实在 1586 年创建了一种更强大的自动钥匙密码。
现代密码学
1913年: 20 世纪初第一次世界大战的爆发见证了军事通信密码学和密码破译密码学的急剧增长。英国密码学家破译德国电报密码的成功为皇家海军带来了关键性的胜利。
1917年: 美国人爱德华·赫伯恩(Edward Hebern)通过将电路与机械打字机部件相结合来自动扰乱消息,创造了第一台密码转子机。用户可以在标准打字机键盘中输入明文消息,机器会自动创建替换密码,用随机的新字母替换每个字母以输出密文。密文可以通过手动反转电路转子然后将密文输入回 Hebern 转子机来解码,从而产生原始的明文消息。
1918年: 战后,德国密码学家阿瑟·谢尔比乌斯 (Arthur Scherbius) 开发了恩尼格玛机,这是赫伯恩转子机的高级版本,它也使用转子电路来编码明文和解码密文。恩尼格玛机在二战前和二战期间被德国人大量使用,被认为适合最高级别的绝密密码学。然而,与赫伯恩的转子机一样,解码用恩尼格玛机加密的消息需要高级共享机器校准设置和私钥,这很容易受到间谍活动的影响,并最终导致恩尼格玛机的垮台。
1939-45: 第二次世界大战爆发时,波兰密码破译者逃离波兰,与许多著名的英国数学家(包括现代计算机之父艾伦·图灵)一起破解了德国恩尼格玛密码系统,这是盟军的一项重大突破。图灵的工作专门建立了算法计算的许多基础理论。
1975年: IBM 分组密码研究人员开发了数据加密标准 (DES),这是第一个由美国国家标准与技术研究所(当时称为国家标准局)认证供美国政府使用的密码系统。虽然 DES 的强度足以阻碍 1970 世纪 XNUMX 年代最强大的计算机,但其短密钥长度使其对于现代应用而言不安全,但其架构在过去和现在对密码学的进步具有巨大影响力。
1976年: 研究人员 Whitfield Hellman 和 Martin Diffie 介绍了用于安全共享加密密钥的 Diffie-Hellman 密钥交换方法。这启用了一种新的加密形式,称为 非对称密钥算法。这些类型的算法也称为公钥加密,通过不再依赖共享私钥来提供更高级别的隐私。在公钥密码系统中,每个用户都有自己的私钥,该私钥与共享的公钥协同工作以提高安全性。
1977年: Ron Rivest、Adi Shamir 和 Leonard Adleman 介绍了 RSA 公钥密码系统,这是当今仍在使用的最古老的安全数据传输加密技术之一。 RSA 公钥是通过乘以大素数创建的,如果不事先知道用于创建公钥的私钥,即使是最强大的计算机也很难分解这些素数。
2001年: 为了应对计算能力的进步,DES 被更强大的高级加密标准 (AES) 加密算法所取代。与 DES 类似,AES 也是一种对称密码系统,但它使用更长的加密密钥,现代硬件无法破解。
量子密码学、后量子密码学和加密的未来
密码学领域不断发展,以跟上技术进步和日益复杂的步伐 网络攻击. 量子密码学 (也称为量子加密)是指基于量子力学自然发生且不可变的定律对数据进行安全加密和传输的应用科学,用于网络安全。虽然仍处于早期阶段,但量子加密有可能比以前类型的加密算法安全得多,而且从理论上讲,甚至是不可破解的。
不要与依赖物理自然定律来产生安全密码系统的量子密码相混淆,后量子密码 (PQC) 算法使用不同类型的数学密码来创建量子计算机证明的加密。
根据美国国家标准与技术研究所 (NIST) (链接位于 ibm.com 外部),后量子密码学(也称为抗量子或量子安全)的目标是“开发针对量子计算机和经典计算机都安全的密码系统,并且可以与现有通信协议进行互操作和网络”。
了解 IBM 加密解决方案如何帮助企业保护关键数据
IBM 加密解决方案将技术、咨询、系统集成和托管安全服务相结合,帮助确保加密敏捷性、量子安全以及可靠的治理和风险合规性。从对称加密到非对称加密,再到哈希函数等,通过量身定制的端到端加密来满足您的业务需求,确保数据和大型机的安全。
IBM 时事通讯
获取我们的时事通讯和主题更新,提供最新的思想领导力和对新兴趋势的见解。
现在订阅
更多新闻通讯
- :具有
- :是
- :不是
- $UP
- 000
- 08
- 1
- 100
- 13
- 16日
- 20
- 2023
- 20日
- 28
- 29
- 300
- 39
- 400
- 7
- 8
- 84
- 9
- a
- Able
- 横过
- 通
- 添加
- 地址
- 采用
- 高级
- 进步
- 进步
- 前进
- 广告
- AES
- 后
- 后果
- 驳
- 年龄
- 艾伦
- 算法
- 算法
- 算法
- 所有类型
- 几乎
- 字母
- 还
- 其中
- amp
- an
- 分析
- 分析
- 和
- 任何
- 应用领域
- 应用的
- 应用
- 架构
- 保健
- 军队
- 围绕
- 阿瑟
- 刊文
- AS
- 方面
- At
- 攻击
- 攻击
- 尝试
- 认证
- 作者
- 自动
- 背部
- 基于
- BE
- 因为
- 成为
- 很
- before
- 开始
- 开始
- 开始
- 作为
- 相信
- 本杰明
- 超越
- 分娩
- 阻止
- 博客
- 博客
- 蓝色
- 都
- 违反
- 午休
- 破坏
- 突破
- 突破
- 英国的
- 更广泛
- 建立
- 建筑物
- 办公室
- 商业
- 业务连续性
- 企业
- 但是
- 按键
- by
- 被称为
- CAN
- 不能
- 碳
- 卡
- 牌
- 刻
- 喵星人
- 产品类别
- 世纪
- 一定
- 认证
- 挑战
- 查
- 暗号
- 界
- CIS
- CISA
- 程
- 明确地
- 码
- 代码
- 相干
- 颜色
- COM的
- 结合
- 结合
- 如何
- 购买的订单均
- 佣金
- 相当常见
- 通信
- 公司
- 公司
- 符合
- 执行
- 元件
- 计算
- 一台
- 电脑
- 计算
- 计算能力
- 困惑
- 考虑
- 咨询
- 包含
- 容器
- 继续
- 继续
- 连续性
- 正确
- 正确地
- 可以
- 覆盖
- 裂纹
- 皴
- 创建信息图
- 创建
- 危急
- 加密
- cryptocurrency
- 密码学家
- 加密
- 加密技术
- 的CSS
- 习俗
- 网络罪犯
- 网络安全
- 黑暗
- data
- 日期
- 重要日期
- 一年中的
- de
- 十二月
- 解码
- 解码
- 解码
- 默认
- 定义
- 交付
- 描述
- 描述
- 决心
- 确定
- 发达
- 发展
- DID
- 不同
- 难
- 数字
- 数字时代
- 数字隐私
- 数字世界
- 方向
- 泄露
- 向下
- 倒台
- 驾驶
- ,我们将参加
- 每
- 早
- 容易
- 爱德华·
- 有效
- 工作的影响。
- 埃及
- 或
- 新兴经济体的新市场。
- 启用
- 编码
- 加密
- 加密
- 端至端
- 端到端的加密
- 无穷
- 工程师
- 英语
- 谜
- 更多
- 确保
- 保证
- 输入
- 特别
- 间谍
- 必要
- 成熟
- 建立
- 醚(ETH)
- 甚至
- 事件
- 终于
- 日常
- 进化
- 发展
- 交换
- 交易委员会
- 现有
- Exit 退出
- 促进
- 有经验
- 剥削
- 勘探
- 探讨
- 眼部彩妆
- 因素
- 失败
- false
- 著名
- 远
- 部分
- 提交
- 备案
- 寻找
- (名字)
- 五
- 专注焦点
- 遵循
- 字体
- 针对
- 部队
- 申请
- 形式
- 向前
- 发现
- 基础的
- 四
- 富兰克林
- 法语
- 频率
- 止
- 功能
- 未来
- 发电机
- 德语
- 得到
- 特定
- 目标
- 治理
- 政府
- 希腊语
- 格
- 守卫
- 黑客
- 手
- 硬件
- 哈希
- 有
- 有
- he
- 标题
- 严重
- 高度
- 帮助
- 更高
- 最高
- 高度
- 历史
- 抱有希望
- 希望
- 创新中心
- How To
- 但是
- HTTPS
- i
- IBM
- 首次代币发行
- ICON
- if
- ii
- 图片
- 一成不变
- 实现
- 实施
- 不可能
- in
- 事件
- 结合
- 增加
- 日益
- 指数
- 有影响
- 信息
- 不安全
- 可行的洞见
- 研究所
- 积分
- 拟
- 互操作
- 成
- 介绍
- 介绍
- 发明
- 发明
- IT
- 它的
- 加盟
- 朱利叶斯
- 七月
- 保持
- 键
- 键
- 神的国
- 知识
- 已知
- 里程碑
- 大
- (姓氏)
- 最新
- 拉丁语
- 法律
- 层
- 领导团队
- 导致
- 法律咨询
- 长度
- 伦纳德
- 减
- 邮件
- Level
- 借力
- 喜欢
- Line
- 友情链接
- 已发布
- 本地
- 当地
- 不再
- 看
- 机
- 制成
- 主要
- 主要
- 制作
- 管理
- 管理
- 颠覆性技术
- 手动
- 许多
- 马丁
- 材料
- 数学的
- 最大宽度
- 可能..
- 手段
- 机械
- 机械学
- 满足
- 的话
- 条未读消息
- 方法
- 中间
- 可能
- 军工
- 分钟
- 采矿
- 分钟
- 减轻
- 联络号码
- 现代
- 纪念
- 更多
- 最先进的
- 移动
- 许多
- 多
- 倍增
- 必须
- National
- 自然
- 旅游导航
- 需要
- 网络
- 全新
- 新闻简报
- NIST
- 没有
- 显着
- 没什么
- 现在
- 数
- 数字
- 债券
- 发生
- of
- 折扣
- 提供
- 老
- 最老的
- on
- 一旦
- 一
- 在线
- 网上购物
- 仅由
- 优化
- or
- 秩序
- 组织
- 原版的
- 我们的
- 暴发
- 产量
- 学校以外
- 超过
- 己
- 步伐
- 页
- 配对
- 尤其
- 部分
- 打补丁
- 修补
- 付款
- 个人
- PHP
- 物理
- 片
- 关键的
- 地方
- 纯文本
- 计划
- 规划行程
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 插入
- 波兰
- 政策
- 波兰语
- 位置
- 可能
- 帖子
- 潜力
- 功率
- 强大
- 品控中心
- 实用
- 在练习上
- 防止
- 以前
- 小学
- 总理
- 先
- 隐私
- 私立
- 私钥
- 私钥
- 过程
- 生产
- 生产
- 保护
- 保护
- 协议
- 国家
- 上市公司
- 公钥
- 公钥
- 公然
- 公开上市
- 出版
- 量子
- 量子密码学
- 量子力学
- 随机化
- 阅读
- 阅读
- 食谱
- 减少
- 减少
- 指
- 相对
- 依托
- 更换
- 更换
- 报告
- 代表
- 必须
- 岗位要求
- 响应
- 反转
- 回顾
- 风险
- 风险缓解
- 风险
- 机器人
- 健壮
- 皇族
- RSA
- 第
- 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。
- 说
- 同
- 锯
- 科学
- 科学家
- 得分了
- 屏风
- 脚本
- 证券交易委员会
- 秘密
- 秘密
- 安全
- 安全
- 保障
- 证券
- 美国证券交易委员会
- 保安
- 发送
- 敏感
- 句子
- 情绪
- 搜索引擎优化
- 服务器
- 特色服务
- 集
- 设置
- Share
- 共用的,
- 共享
- 购物
- 短
- 签名
- 类似
- 自
- 网站
- 尺寸
- 大小
- 小
- So
- 软件
- 固体
- 解决方案
- 极致
- 具体的
- 特别是
- 言语
- 赞助商
- 广场
- 团队
- 实习
- 标准
- 标准
- 开始
- 步骤
- 仍
- 策略
- 剥去
- 强烈
- 强
- 最强
- 订阅
- 成功
- 成功
- 合适的
- 磁化面
- 易感
- SVG的
- 系统
- 产品
- 串联
- 任务
- 队
- 技术
- 技术
- 技术
- 专业技术
- Telegram
- 第三
- 文本
- 比
- 这
- 未来
- 其
- 主题
- 然后
- 理论
- 博曼
- 他们
- Free Introduction
- 思想
- 精神领袖
- 数千
- 三
- 始终
- 次
- 时
- 标题
- 至
- 今晚
- 今天的
- 工具
- 最佳
- 主题
- 贸易
- 巨大
- 趋势
- true
- 信任
- 转
- 类型
- 类型
- 擅自
- 下
- 意外
- 更新
- 最新动态
- 网址
- us
- 美国政府
- 使用
- 用过的
- 用户
- 用户
- 使用
- 运用
- 验证
- 版本
- 胜利
- 投
- 漏洞
- 漏洞
- 脆弱
- W
- 墙
- 战争
- 是
- 方法..
- 井
- 为
- 什么是
- ,尤其是
- 这
- 而
- 为什么
- 将
- 中
- 也完全不需要
- 木材
- WordPress
- 话
- 工作
- 加工
- 合作
- 世界
- 将
- 包裹
- 写作
- 书面
- 二战
- 年
- 您
- 年轻
- 您一站式解决方案
- 和风网