
- 密碼學教程
- 密碼學 - 首頁
- 密碼學 - 起源
- 密碼學 - 歷史
- 密碼學 - 原理
- 密碼學 - 應用
- 密碼學 - 優點與缺點
- 密碼學 - 現代
- 密碼學 - 傳統密碼
- 密碼學 - 加密的需求
- 密碼學 - 雙重強度加密
- 密碼系統
- 密碼系統
- 密碼系統 - 組成部分
- 密碼系統的攻擊
- 密碼系統 - 彩虹表攻擊
- 密碼系統 - 字典攻擊
- 密碼系統 - 暴力攻擊
- 密碼系統 - 密碼分析技術
- 密碼學的型別
- 密碼系統 - 型別
- 公鑰加密
- 現代對稱金鑰加密
- 密碼學雜湊函式
- 金鑰管理
- 密碼系統 - 金鑰生成
- 密碼系統 - 金鑰儲存
- 密碼系統 - 金鑰分發
- 密碼系統 - 金鑰撤銷
- 分組密碼
- 密碼系統 - 流密碼
- 密碼學 - 分組密碼
- 密碼學 - Feistel分組密碼
- 分組密碼的操作模式
- 分組密碼的操作模式
- 電子密碼本 (ECB) 模式
- 密碼分組連結 (CBC) 模式
- 密碼反饋 (CFB) 模式
- 輸出反饋 (OFB) 模式
- 計數器 (CTR) 模式
- 經典密碼
- 密碼學 - 反向密碼
- 密碼學 - 凱撒密碼
- 密碼學 - ROT13 演算法
- 密碼學 - 置換密碼
- 密碼學 - 加密置換密碼
- 密碼學 - 解密置換密碼
- 密碼學 - 乘法密碼
- 密碼學 - 仿射密碼
- 密碼學 - 簡單替換密碼
- 密碼學 - 簡單替換密碼的加密
- 密碼學 - 簡單替換密碼的解密
- 密碼學 - 維吉尼亞密碼
- 密碼學 - 維吉尼亞密碼的實現
- 現代密碼
- Base64 編碼與解碼
- 密碼學 - XOR 加密
- 替換技術
- 密碼學 - 單表代換密碼
- 密碼學 - 單表代換密碼的破解
- 密碼學 - 多表代換密碼
- 密碼學 - Playfair 密碼
- 密碼學 - Hill 密碼
- 多表代換密碼
- 密碼學 - 一次性密碼本
- 一次性密碼本的實現
- 密碼學 - 置換技術
- 密碼學 - 柵欄密碼
- 密碼學 - 列置換密碼
- 密碼學 -隱寫術
- 對稱演算法
- 密碼學 - 資料加密
- 密碼學 - 加密演算法
- 密碼學 - 資料加密標準 (DES)
- 密碼學 - 三重 DES
- 密碼學 - 雙重 DES
- 高階加密標準 (AES)
- 密碼學 - AES 結構
- 密碼學 - AES 變換函式
- 密碼學 - 位元組替換變換
- 密碼學 - 行移位變換
- 密碼學 - 列混淆變換
- 密碼學 - 輪金鑰加變換
- 密碼學 - AES 金鑰擴充套件演算法
- 密碼學 - Blowfish 演算法
- 密碼學 - SHA 演算法
- 密碼學 - RC4 演算法
- 密碼學 - Camellia 加密演算法
- 密碼學 - ChaCha20 加密演算法
- 密碼學 - CAST5 加密演算法
- 密碼學 - SEED 加密演算法
- 密碼學 - SM4 加密演算法
- IDEA - 國際資料加密演算法
- 公鑰(非對稱)密碼演算法
- 密碼學 - RSA 演算法
- 密碼學 - RSA 加密
- 密碼學 - RSA 解密
- 密碼學 - 建立 RSA 金鑰
- 密碼學 - 破解 RSA 密碼
- 密碼學 - ECDSA 演算法
- 密碼學 - DSA 演算法
- 密碼學 - Diffie-Hellman 演算法
- 密碼學中的資料完整性
- 密碼學中的資料完整性
- 訊息認證
- 密碼學數字簽名
- 公鑰基礎設施 (PKI)
- 雜湊
- MD5 (訊息摘要演算法 5)
- SHA-1 (安全雜湊演算法 1)
- SHA-256 (安全雜湊演算法 256 位)
- SHA-512 (安全雜湊演算法 512 位)
- SHA-3 (安全雜湊演算法 3)
- 密碼雜湊
- Bcrypt 雜湊模組
- 現代密碼學
- 量子密碼學
- 後量子密碼學
- 密碼協議
- 密碼學 - SSL/TLS 協議
- 密碼學 - SSH 協議
- 密碼學 - IPsec 協議
- 密碼學 - PGP 協議
- 影像與檔案加密
- 密碼學 - 影像
- 密碼學 - 檔案
- 隱寫術 - 影像
- 檔案加密和解密
- 密碼學 - 檔案加密
- 密碼學 - 檔案解密
- 物聯網中的密碼學
- 物聯網安全挑戰、威脅和攻擊
- 物聯網安全的密碼技術
- 物聯網裝置的通訊協議
- 常用密碼技術
- 自定義構建密碼演算法(混合密碼學)
- 雲密碼學
- 量子密碼學
- 密碼學中的影像隱寫術
- DNA 密碼學
- 密碼學中的一次性密碼 (OTP) 演算法
- 區別
- 密碼學 - MD5 與 SHA1
- 密碼學 - RSA 與 DSA
- 密碼學 - RSA 與 Diffie-Hellman
- 密碼學與密碼學
- 密碼學 - 密碼學 vs 密碼分析
- 密碼學 - 經典 vs 量子
- 密碼學與隱寫術
- 密碼學與加密
- 密碼學與網路安全
- 密碼學 - 流密碼與分組密碼
- 密碼學 - AES 與 DES 密碼
- 密碼學 - 對稱與非對稱
- 密碼學有用資源
- 密碼學 - 快速指南
- 密碼學 - 討論
密碼學 - 起源
自古以來,人類就有兩種內在需求:(a) 交流和分享資訊;(b) 選擇性地交流。這兩種需求催生了對訊息進行編碼的藝術,只有預期的接收者才能訪問這些資訊。未經授權的人即使獲得這些加密的訊息,也無法提取任何資訊。
隱藏訊息以在資訊安全中引入保密性的藝術和科學被稱為密碼學。
“密碼學”一詞是由兩個希臘詞組合而成的,“Krypto”意為隱藏,“graphene”意為書寫。
密碼學的發展
密碼學歷史悠久,甚至早於計算機和網際網路。人們總是想要隱藏他們的資訊,所以他們找到了巧妙的方法來做到這一點。
密碼學的最早已知用途之一可以追溯到公元前2000年左右的古埃及。墓牆和其他表面隱藏著象形文字和符號,以傳達重要的資訊。這些符號就像一種秘密語言,只有少數人才能理解。
另一個著名的例子來自古希臘。斯巴達人都是戰士,他們使用一種叫做“斯基泰爾”(Skytale)的技術。他們把一張紙綁在一根特定尺寸的木棍上,沿著木棍的長度寫下他們的資訊。如果從木棍上解下資訊,資訊就會變得扭曲且無法閱讀,除非擁有同樣尺寸的木棍。
在歐洲文藝復興時期及其之後,義大利和教皇國的各個邦國帶動了密碼技術的迅速發展。在這個時代,人們對各種分析和攻擊技術進行了研究,以破解秘密程式碼。
15世紀出現了改進的編碼技術,例如維吉尼亞密碼,它使用可變數量的位移來移動資訊中的字母,而不是移動相同數量的位移。
直到19世紀之後,密碼學才從臨時性的加密方法發展成為更復雜的藝術和資訊安全科學。
在20世紀初期,機械和機電裝置(如恩尼格瑪轉子機)的發明為資訊編碼提供了更先進、更有效的手段。
在第二次世界大戰期間,密碼學和密碼分析都變得極其數學化。
隨著該領域取得的進步,政府機構、軍事單位和一些公司開始採用密碼學的應用。他們利用密碼學來保護他們的秘密不被他人竊取。現在,計算機和網際網路的出現使普通大眾都能使用有效的密碼學。
密碼學起源
古代起源——很久以前,古埃及和古希臘等古代文明就開始使用秘密程式碼來隱藏他們的資訊。他們使用特殊的符號和技術,如斯基泰爾(Scytale)來保護他們的資訊。
古代發展——隨著時間的推移,羅馬等地方的人們在保守秘密方面變得更加聰明。領導者使用凱撒密碼和其他程式碼來發送只有他們信任的盟友才能理解的資訊。
中世紀——在中世紀,人們也發展了保密法。人們開發了複雜的密碼,例如維吉尼亞密碼,它使用關鍵詞來擾亂資訊。
革命與知識——在後來的時代,萊昂·巴蒂斯塔·阿爾伯蒂和布萊斯·德·維吉尼亞等知識分子進一步改進了保密法。它被嚴格地拆解並用於重要的任務,例如在戰爭中傳送秘密資訊。
軍事和國家的重要性——保密程式碼變得對軍隊和國家來說過於重要。它被用來策劃戰爭、監視敵人以及與其他國家秘密溝通。
工業革命——隨著工業革命期間機器的出現,人們編寫了更精妙的程式碼。人們開發了像恩尼格瑪這樣的裝置來更好地理解資訊。
現代時代——現在,由於計算機和網際網路的出現,保密法比以往任何時候都更加重要。聰明的人們建立了特殊的規則和規章制度,以確保我們的資訊在網際網路上傳輸時的安全。
在現代社會的相關性——保密法在今天仍然具有相關性。它們有助於保護我們在網上購物或向朋友傳送資訊時的資訊安全。如果沒有它們,人們就可以檢視我們的隱私並製造麻煩。
從1800年到第一次世界大戰
從19世紀到第一次世界大戰,密碼學取得了長足的進步。查爾斯·巴貝奇和弗雷德里克·卡西斯基在潛伏的數學分析方面取得了突破。埃德加·愛倫·坡開發的密碼求解技術變得流行起來。密碼學在馬塔·哈里謀殺案和德雷福斯案等歷史事件中發揮了作用。在第一次世界大戰期間,40號房間破解了德國海軍的密碼,並攔截了齊默爾曼電報,影響了美國參戰。吉爾伯特·瓦納姆提出了電傳打字機密碼,這導致了密碼裝置和不可破的一次性密碼本的發展。威廉·F·弗裡德曼和馬里昂·雷耶夫斯基在二戰前的恩尼格瑪數學方法也變得突出。
加密是什麼時候由誰發明的?
加密最早的書面證據可以追溯到古埃及。大約4000年前,貴族Khnumhotep II的墳墓中包含了他生前製作的銘文。然而,一些不尋常的影像被使用,掩蓋了文字的原始含義。在埃及,古代加密主要用於保護知識,因為教育是社會上層階級特有的特權,它也是教授寫作技能的一種方式,並用於宗教原因,因此,正如對禁忌事物的參考一樣。
最早記錄的用於軍事目的的加密可以追溯到公元前500年左右。斯巴達加密使用一種稱為斯基泰爾(scytale)的功能,可以傳送和接收秘密資訊。一條薄皮革帶被纏繞在管子上,文字沿著管子的長度書寫。一旦從圓柱體上取下膠帶,除非讀者擁有相同的圓柱體,否則文字將變得無法辨認。這是第一次將現代密碼技術中常見的基本概念應用於今天的加密和解密。
第一種型別的加密
第一種加密方式是替換密碼,它使用一種非常簡單的方法,根據各種替換規則用其他單元(字元或字元組)替換其他單元,例如,A=N,B=O等等。在計算機出現之前,傳送方和接收方透過在附近安裝密碼金鑰來確保加密安全性。因此,即使信使被捕獲,訊息內容仍然難以解讀。