密码学:解密与加密
- 格式:docx
- 大小:222.35 KB
- 文档页数:7
加密和解密有什么区别?加密和解密是信息安全领域中的两个非常重要的概念。
在现代社会中,信息传输的安全性日益受到重视,加密和解密技术应运而生。
那么,加密和解密之间到底有什么区别呢?下面将从定义、原理、应用以及难度等方面深入探讨这两个概念的区别。
一、定义加密是指将明文转化为密文的过程,通过一系列的算法和操作,将信息加密成为无法直接理解的形式,从而保证信息的机密性。
而解密与加密相反,是将密文还原为明文的过程,将加密后的信息恢复成原始的可读形式。
二、原理加密和解密的主要原理是利用特定的算法和密钥来对信息进行转换。
加密过程中,将明文和密钥作为输入,经过加密算法的处理,产生密文输出。
而解密过程则是将密文和密钥作为输入,通过解密算法的操作,将密文还原成明文。
三、应用加密和解密技术在现代社会中得到了广泛的应用。
首先,加密技术在信息传输中起到了重要作用。
例如,在网络通信中,通过加密技术可以保护数据包的机密性,防止被窃取和篡改。
其次,加密和解密技术在电子商务、网上支付等领域也得到了广泛的应用。
通过加密和解密的手段,可以保护用户的隐私信息和交易安全。
此外,加密技术还在密码学、金融、军事等领域中有广泛应用。
四、难度加密和解密技术的难度可以说是一样的,都需要设计合理的算法和强大的密钥来保证安全性。
加密是相对容易的,只要掌握了加密算法和密钥,就可以将信息转化为密文。
但要破解加密算法,恢复出明文却需要付出极大的努力和计算资源。
因此,加密和解密的难度可以说是对等的,只有掌握了合适的密钥,才能从加密之后的信息中得到正确的明文。
综上所述,加密和解密确实有一定的区别。
加密是将明文转化为密文的过程,而解密则是将密文还原为明文的过程。
加密和解密技术在现代社会中得到了广泛的应用,可以保护信息的机密性和安全性。
虽然加密和解密的难度是对等的,但是只要密钥安全,加密和解密的目的才能得到实现。
因此,在信息传输和安全领域,加密和解密技术是不可或缺的重要环节。
密码学英文是Cryptography。
源自希腊语kryptós(隐藏的)和gráphein(书写)。
是研究如何隐密地传递信息的学科。
现代的密码学是一般被认为是数学和计算机科学的分支。
在信息论里也有涉及。
密码学的首要目的是隐藏讯息的涵义,并不是隐藏讯息的存在。
密码学也促进了计算机科学。
特别是在於电脑与网路安全技术的发展。
先介绍几个术语:1.加密(encryption)算法指将普通信息(明文,plaintext)转换成难以理解的资料(密文,ciphertext)的过程。
与之相反的是解密(decryption)算法。
两者统称加解密。
加解密包括两部分:算法和密钥。
密钥是一个加解密算法的秘密参数,通常只通讯者拥有。
2.密码协议(cryptographic protocol):指使用密码技术的通信协议(communication protocol)。
加解密演算法和密码协议是密码学研究的两大课题。
经典密码学近代以前的密码学。
只考虑信息的机密性(confidentiality)。
西方世界的最早的起源可以追述到秘密书信。
希罗多德的《历史》中就记载过。
介绍一下最古典的两个加密技巧:1.移位式(Transposition cipher):将字母顺序重新排列。
例如Dave is killer变成Adev si likrel2.替代式(substitution cipher):有系统地将一组字母换成其他字母或符号。
例如fly at once变成gmz bu podf(每个字母用下一个字母取代)。
凯撒密码是最经典的替代法,据传由古罗马帝国的皇帝凯撒发明。
用在与远方将领的通讯上,每个字母被往后位移三格字母所取代。
下面讲一下密码在近代以前的种种记载:早期基督徒使用密码学模糊他们写作的部份观点以避免遭受迫害。
666或部分更早期的手稿上的616是新约基督经启示录所指的野兽的数字常用来暗指专迫害基督徒的古罗马皇帝尼禄(Nero)。
加密解密的概念与算法1.1 为什么需要加密解密?在客户端与服务器进行交互时,必然涉及到交互的报文(或者通俗的讲,请求数据与返回数据),如果不希望报文进行明文传输,则需要进行报文的加密与解密。
所以加密的主要作用就是避免明文传输,就算被截获报文,截获方也不知道报文的具体内容。
1.2 对称加密,单向加密,非对称加密的介绍与区别加密分为对称加密和非对称加密:对称加密效率高,但是解决不了秘钥的传输问题;非对称加密可以解决这个问题,但效率不高。
(其中https是综合了对称加密和非对称加密算法的http协议。
)1.2.1 对称加密采用单钥密的加密方法,同一个密钥可以同时用来加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
即约定一个秘钥,客户端使用这个秘钥对传输参数进行加密并提交至服务端,服务端使用同样的秘钥进行解密;1)常用的对称加密算法:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合;3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高;AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,支持128、192、256、512位密钥的加密;2)算法特征:加密方和解密方使用同一个密钥;加密解密的速度比较快,适合数据比较长时的使用;密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦;3)加密工具:openssl,它使用了libcrypto加密库、libssl库即TLS/SSL协议的实现库等。
TLS/SSL是基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL库。
1.2.2 单向散列加密单向加密又称为不可逆加密算法,其密钥是由加密散列函数生成的。
单向散列函数一般用于产生消息摘要,密钥加密等1)常用的单向散列加密算法:MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,非可逆,相同的明文产生相同的密文;SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个160位的数值。
网络安全基础知识密码学与加密技术随着互联网的迅猛发展,网络安全问题日益突出。
为了保护个人和组织的信息安全,密码学与加密技术成为网络安全的重要组成部分。
本文将介绍密码学的基本概念,以及常见的加密技术和应用。
一、密码学基础知识密码学是研究信息保密和验证的科学,主要包括加密和解密两个过程。
加密是将明文转化为密文的过程,而解密则是将密文恢复为明文的过程。
密码学基于一系列数学算法和密钥的使用来保证信息的保密性和完整性。
以下是密码学中常见的一些基本概念:1.1 明文与密文明文是指原始的未经加密的信息,而密文则是通过加密算法处理后的信息。
密文具有随机性和不可读性,只有持有正确密钥的人才能解密得到明文。
1.2 密钥密钥是密码学中非常重要的概念,它是加密和解密过程中使用的参数。
密钥可以分为对称密钥和非对称密钥两种类型。
对称密钥加密算法使用相同的密钥进行加解密,而非对称密钥加密算法使用公钥和私钥进行加解密。
1.3 算法密码学中的算法是加密和解密过程中的数学公式和运算规则。
常见的密码学算法包括DES、AES、RSA等。
这些算法在保证信息安全的同时,也需要考虑运算速度和资源消耗等因素。
二、常见的加密技术2.1 对称加密算法对称加密算法是指加密和解密使用相同密钥的算法,也被称为共享密钥加密。
这种算法的特点是运算速度快,但密钥传输和管理较为困难。
常见的对称加密算法有DES、AES等。
2.2 非对称加密算法非对称加密算法是指加密和解密使用不同密钥的算法,也被称为公钥加密。
这种算法的优点是密钥的传输和管理相对简单,但加解密过程相对较慢。
常见的非对称加密算法有RSA、DSA等。
2.3 哈希算法哈希算法是一种将任意长度数据转换为固定长度摘要的算法。
它主要用于验证数据的完整性和一致性。
常见的哈希算法有MD5、SHA-1、SHA-256等。
三、密码学与加密技术的应用3.1 数据加密密码学与加密技术广泛应用于数据加密领域。
通过对敏感数据进行加密,可以防止未经授权的访问和篡改。
解密密码学:了解和应用加密技术引言密码学作为一门古老而又神秘的学科,一直备受人们的瞩目。
它不仅在军事和情报领域发挥着重要作用,也在如今的数字时代中扮演着至关重要的角色。
随着互联网的快速发展,我们使用密码学来保护个人隐私、加密网络通信以及确保数据的安全性。
在这篇文章中,我们将深入探讨密码学的基本概念、加密技术的种类以及它们在现实生活中的应用。
密码学的基本概念密码学是一门研究如何保护信息安全的学科。
它涉及使用密码(也称为加密算法)来加密数据,以便只有授权的人能够解密并理解其中的含义。
密码学的两个基本目标是保密性和完整性。
保密性保密性是指确保消息只能被授权的人阅读,而其他人无法理解其含义。
密码学使用加密算法将原始消息转换为不可读的形式,称为密文。
只有拥有正确的密钥的人才能解密该密文并还原成原始消息,这种过程称为解密。
完整性完整性是指确保消息在传输过程中不被篡改或修改。
密码学使用一种被称为哈希函数的算法,将消息转换为一个固定长度的哈希值。
当消息在传输过程中被篡改时,接收方可以通过重新计算哈希值,并比较它与接收到的哈希值是否一致来检测是否存在篡改。
加密技术的种类密码学中有多种不同的加密技术,每种技术都有其独特的特点和用途。
在下面的几个小节中,我们将深入了解几种常见的加密技术及其应用。
对称加密算法对称加密算法是一种使用相同的密钥来加密和解密数据的加密方式。
发送方使用密钥将消息转换为密文,接收方通过使用相同的密钥来解密该密文。
对称加密算法的一个典型例子是AES(Advanced Encryption Standard)算法,它已广泛应用于保护数据的安全性,例如在互联网银行和在线购物中。
非对称加密算法非对称加密算法是一种使用一对密钥(公钥和私钥)来加密和解密数据的加密方式。
发送方使用接收方的公钥加密消息,并将其发送给接收方。
接收方可以使用自己的私钥来解密该消息。
非对称加密算法的一个重要应用是数字签名,它可以确保消息的完整性和真实性。
密码学加密算法密码学加密算法是将明文转化为密文,并且只有获得特殊密钥才能再次转化成明文的算法。
密码学加密算法是保护数据安全的重要工具,在很多领域都有广泛的应用。
本文将介绍几种常见的密码学加密算法:对称加密算法、非对称加密算法、哈希算法和数字签名算法。
一、对称加密算法对称加密算法是一种基于密钥的加密算法,它使用相同的密钥进行数据的加密和解密。
最常见的对称加密算法有DES、3DES、AES等。
其中DES是最早的对称加密算法之一,它是由IBM公司研发出来的。
DES算法的密钥长度是56位,它的加密速度和安全性都比较适中。
对称加密算法的优点是加密和解密速度快,适用于大量数据的加密。
对称加密算法的密钥需要在加密和解密的双方之间共享,一旦密钥泄露,数据就会遭到破解。
DSA是Digital Signature Algorithm的缩写,它是一种数字签名算法,与RSA类似,也是一种非对称加密算法。
DSA算法主要用于数字签名,验证数字文件的发送者身份。
ECC 是椭圆曲线加密算法的缩写,它是一种新兴的非对称加密算法。
ECC算法的密钥长度比RSA 和DSA要短,加密速度更快,同时安全性也更高。
三、哈希算法哈希算法,也称摘要算法,是一种基于散列函数的算法,它将任意长度的数据转换成固定长度的哈希值。
常见的哈希算法有MD5、SHA-1、SHA-2等。
其中MD5是最常用的哈希算法之一,它将任意长度的数据转换成128位的哈希值。
SHA-1和SHA-2是美国国家安全局的标准算法,它们将数据转换成160位和256位的哈希值。
哈希算法的优点是可以快速地对数据进行签名或校验,同时哈希值的长度是固定的,方便进行比较。
哈希算法不能从哈希值推出原始数据,也无法验证数据的完整性。
四、数字签名算法数字签名算法是一种利用非对称加密算法实现数据签名的方法。
数字签名算法可以验证数据的完整性和真实性,避免数据被篡改或伪造。
最常见的数字签名算法有RSA、DSA、ECDSA等。
加密与解密电路的本质原理
加密与解密电路的本质原理是基于密码学的理论和算法。
加密电路通过将明文数据经过一定的算法处理,使其转变为密文数据,从而隐藏明文的内容。
而解密电路则是通过逆向的算法将密文数据还原为明文数据。
在加密过程中,通常会使用密钥来进行加密操作。
密钥是一个特定的参数,它会影响到加密算法的运算结果,从而使得相同的明文在不同的密钥下得到不同的密文。
只有拥有正确的密钥,才能进行解密操作,将密文还原为明文。
加密与解密电路可以通过不同的算法来实现,常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密操作,而非对称加密算法则使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。
在加密与解密电路的实现中,通常会使用逻辑门电路来进行处理。
逻辑门电路是由多个逻辑门组成的电路,可以对输入的电信号进行逻辑运算,并输出相应的结果。
常见的逻辑门有与门、或门、非门等。
加密电路通常包括数据输入模块、密钥输入模块、加密算法模块和密文输出模块。
解密电路则包括密文输入模块、密钥输入模块、解密算法模块和明文输出模块。
这些模块之间通过逻辑门电路进行连接和交互,完成加密和解密操作。
总的来说,加密与解密电路的本质原理是通过密码学的算法和逻辑门电路的运算,
将明文数据转化为密文数据,并通过正确的密钥进行解密,将密文还原为明文。
密码学与保密技术的关系解析密码学是研究加密和解密技术的一门学科,而保密技术是利用密码学中的方法和技术来保护信息安全的实践。
密码学和保密技术密不可分,二者相辅相成,共同构筑了现代社会信息安全的基石。
一、密码学的基本概念密码学是研究加密和解密技术的学科,其核心目标是保护信息的机密性、完整性和可用性。
密码学通过使用算法和密钥来对信息进行加密和解密,确保只有授权的人可以访问和理解信息。
在密码学中,加密算法被用于将明文转化为密文,而解密算法则用于将密文还原为明文。
二、保密技术的基本原理保密技术是通过应用密码学中的方法和技术来保护信息的安全性。
它主要包括以下几个方面的内容:1. 数据加密:保密技术通过使用密码算法和密钥对敏感信息进行加密,使其在传输和存储过程中不易被窃取或篡改。
2. 密钥管理:保密技术注重密钥的生成、存储、分发和更新,确保密钥的安全性和可靠性,以防止密钥泄露和被破解的风险。
3. 认证和访问控制:保密技术通过身份验证和访问控制技术,确保只有经过授权的用户可以访问敏感信息。
4. 安全通信:保密技术利用密码学的技术手段,在网络通信过程中防止信息遭到窃听、篡改和伪造,确保通信的机密性和完整性。
5. 数字签名:保密技术应用数字签名技术来验证信息的真实性和完整性,防止信息被篡改和冒充。
三、密码学与保密技术的关系密码学是保密技术的基础和核心。
保密技术的目标是维护信息的机密性、完整性和可用性,而密码学提供了实现这些目标的基础工具和方法。
密码学为保密技术提供了一系列的加密算法和解密算法,用于对信息进行加密和解密。
密码学算法的安全性是保密技术的前提,算法的安全性决定了信息是否能够被破解。
密码学还提供了密钥管理的技术,确保密钥的安全性和可靠性。
同时,保密技术通过应用密码学中的方法和技术,将密码学的理论与实践相结合,解决了信息安全领域中的各种实际问题。
保密技术通过合理应用密码学中的算法和技术,确保信息在存储和传输过程中的安全性,防止信息被窃听、篡改和伪造。
密码与解密知识点总结在信息时代的今天,数据和信息的安全变得越来越重要。
密码与解密技术是保护数据和信息安全的重要手段。
本文将总结密码与解密的知识点,以帮助读者更好地了解和应用相关技术。
一、密码学基础知识1. 加密和解密加密是将明文转换成密文的过程,解密则是将密文恢复成明文的过程。
加密和解密的过程需要使用特定的算法和密钥。
2. 对称密钥和公钥密码体制对称密钥是指加密和解密使用相同的密钥,安全性依赖于密钥的保密性。
而公钥密码体制使用一对密钥,公钥用于加密,私钥用于解密,安全性依赖于私钥的保密性。
3. 散列函数散列函数是一种将任意长度的数据映射为固定长度散列值的函数。
它常用于验证数据的完整性和唯一性,例如在密码验证和文件校验中的应用。
二、对称加密算法1. DES(Data Encryption Standard)DES是一种对称加密算法,使用56位密钥对数据进行加密和解密。
然而,由于其密钥长度较短,已经不适用于现代密码学,被更安全的算法所取代。
2. AES(Advanced Encryption Standard)AES是一种对称加密算法,广泛应用于保护敏感数据。
它使用不同长度的密钥(128位、192位或256位)对数据进行加密和解密,安全性较高。
三、公钥加密算法1. RSA(Rivest-Shamir-Adleman)RSA是一种基于大数因子分解的公钥加密算法,使用一对密钥,即公钥和私钥。
公钥用于加密,私钥用于解密。
RSA算法的安全性依赖于大数分解的困难性。
2. ECC(Elliptic Curve Cryptography)ECC是一种基于椭圆曲线数学问题的公钥加密算法。
它与RSA相比,在相同的安全级别下,具有更短的密钥长度,计算效率更高。
四、哈希函数与消息认证码1. 哈希函数哈希函数是一种将任意长度的数据映射为固定长度散列值的函数。
常用的哈希函数有MD5、SHA-1、SHA-256等。
哈希函数常用于验证文件完整性和生成密码摘要。
加密与解密一等奖教学设计信息安全关系到国家的信息安全,关系到国家安全。
信息技术作为一门应用性很强的学科,在日常生活和社会发展中发挥着十分重要的作用。
为了提高学生的信息素养,培养学生们良好的信息素养,我们开展了信息安全知识竞赛活动,并获得了很大反响。
在竞赛中,不仅能够使学生了解和掌握信息安全知识与技能,更重要的是可以激发学生对信息安全问题的兴趣。
如何提高学生信息素养呢?我们通过设计本次活动教学过程和活动过程来帮助学生认识信息技术下安全问题的重要性以及与之相关的基础知识。
一、教学过程整个活动分为两个部分:信息技术发展;第二部分:安全问题学习。
在信息技术发展过程中,由于数据泄露、病毒传播、黑客攻击等情况,造成了一系列严重后果。
学生通过信息技术发展、对安全问题认知的过程及对信息技术发展趋势和安全问题学习,掌握信息技术发展情况以及国家安全基本问题。
学生通过信息技术下加密与解密知识的学习提高信息安全意识,提高对信息安全问题认识。
本节课以“安全问题”为主线展开内容设计。
二、教学目标1、知识与技能:通过网络交流讨论、竞赛活动的组织与开展,了解信息安全以及相关知识,掌握信息技术与信息安全问题以及相关知识点。
2、过程与方法:通过网络交流讨论、竞赛活动的组织与开展,培养学生综合运用所学知识分析解决信息安全问题的能力,从而提升学生对信息技术的兴趣以及对信息防护问题的认知水平。
3、情感态度与价值观:通过活动的组织与开展促使学生树立起信息安全意识与观念;帮助学生提高学习综合运用所学知识分析解决信息安全问题的能力。
4、知识技能:通过活动的组织与开展,让学生学习信息安全知识与技能。
三、教学重难点重点:通过多媒体课件讲解信息安全基本原理,帮助学生理解加密与解密这两个知识点的重要性。
重点内容:熟悉密码学思想,理解加密与解密技术的基本原理,并掌握解密技术的基本方法。
重点和难点:结合具体实际学习密码学基本原理,掌握加密与解密方法,并掌握其基本方法的应用。
这串字在你看来毫无意义,而且它本该如此,因为这是一段加密密码,是信息加密后的结果。
但如果我告诉你我所做的,只是把句子里面的每一个字母按照字母表顺序向后移动了一位的话,你就会知道这串字可以翻译成这样。
为了加密短信息,你需要两个关键部分:密码和密钥。
密码是一系列规则,告诉你如何加/解密信息,比如前面的密码就是把字母按着照字母表顺序移动特征的位数。
密钥告诉你具体如何使用这些规则,否则每次加密的结果都会是一样的,这会使得信息很容易被解码。
前面的密码中,密钥为一,因为我们将字母按照字母表向右移动了一位。
为了解密信息,你需要知道使用的是何种密码,并且要知道使用的密钥是多少,或者你想破解密文,将可以将所有可能的密钥都尝试一遍,也可以分析密文,尝试倒推结果,这被称作破译。
但是有没有可能提出一种密码和密钥的组合,使得加密结果与信息永远没法对应吗?也就是说,是否存在不可破解的密码呢?
人们不断在提出新的,更好的密码,但是很难让密码变得完全不可破解,因为无论你使用何种规则加密信息,只要拥有充足的时间和充足的数据,总能发现加密的规律。
我最开始给大
家看到密码,是最古老简单的信息加密方式,这种加密方式常被称为凯撒密码。
在凯撒密码中,密钥只是一个数,代表我们将字母向右移动的位数,但是这个密码很容易被破解,即使在你不知道密钥的前提下。
因为你可以将25种可能全部尝试一遍,来解码信息。
整个字母表可能移动的位数是有限的,字母表中只有26个字母,因此只有25中移位的可能。
凯撒密码属于最简单的一类密码,称为单表代换密码。
在这类密码中,信息中的每一个字母都被唯一映射为密文中的一个字母,并且在整个加密过程中,这种映射关系是不变的,简单的说,这种加密方式就是扰乱字母表顺序,在这种情况下,密钥还是一个列表,表示每个字母的映射结果。
这种方法中,加密信息的可能映射一共有4*10*26种,所以你估计觉得这密码很难破解。
不过我们有很多种方法来破解信息,将所有可能的密钥都尝试一遍,是最显然,也是最没创意的方法,这种方法也有一个很没创意的名字,穷举法。
你也可以尝试一些比较巧妙的方法来破解密码,比如有种方法叫频率分析。
这种方法的核心点在于,每一种语言都有其特定的语言特性,举个例子,在英语中字母E出现的频率最高。
在我上面说的这句话里,一共出现了7次字母E。
还有一些单词,如THE,用的频率非常高,如果不用THE,甚至很难构造完整的句子,密码学家称这些单词为明密对照文。
频率
分析查询这些常用单词,以及一些固定的字母搭配,如字母结尾的ED或ING,如果你发现字母X在信息中出现的次数非常多,并且三个字母的单词IRX也出现的非常多,你就能猜测到在密钥中,X代表字母E,IRX代表THE。
一旦你发现了这些字母对应关系,你就可以通过观察单词,消除一些不可能的单词组合,从而逐渐发现其他字母的对应关系了。
同时,因为较长的明密对照文会包含更多有关密钥的线索吗,这会让密码更容易破解。
字母表密码模式很有趣,但破解它们并不困难,如果你想让信息加密的更安全,你可以使用多表代换密码,多表代换密码的加密结果会更严密。
在多表代换密码中,字母的替代的方式,会在整个信息中不断变化,第一个词中的字母S可以被替换为W,而最后一个词中的字母S可以被替换为H。
所有这些都取决于你选择的加密方式,以及你选择的密钥。
最早的多表代换密码是维吉尼亚密码。
这种密码产生于16世纪,维吉尼亚密码非常简单,因为密钥只是一个单词而已。
让我们来看一看如何使用维吉尼亚密码来加密信息,SCISHOW最棒了。
你要做的第一件事是写一个维吉尼亚方格表,将字母按照字母表顺序从左到右,从上到下,按这种方式写好,每一行都包含字母A到Z,不过整体都向右平移一位,因此,第一行由字母A开始,以字母Z结束,第二行由字母B开始到字母Z,结尾是字母A,以此类推,最后你会得打26个不同的字母对应表。
现在你可以准备开始加密信息了,你只需要选择一个密钥,我们假设你选择的密钥是MICHAEL,你将你的密钥重复写下很多遍,直到写下的字母数量与你信息的长度相同,然后SCISHOW IS THE GREATEST对应的写法就是这样。
接下来,为了加密信息,你依次参照信息中的字母,沿着这个字母所在的行在维吉尼亚方格表的列里找,直到找到信息对应的密钥列下方所对应的字母。
因此,SCISHOW IS THE GREATEST被加密成这样。
在不知道密钥的前提下,这种加密方法就更难破解了,因为现在字母出现的频率不再是固定的了。
密钥MICHAEL是一个7字母长的单词,信息中的每一个字母都有7种不同的对应方式,但是如果你的密文足够长,这个密码仍然是可以被破解的,使用的方法是另一种频率分析法,这种方法于19世纪,由密码学家Charles Babbage提出。
Babbage发现,如果信息足够长的话,加密结果中也会出现固定的一些规律,如果密钥的长度只有7个字符,意味着单词THE的加密结果只可能有7种,如果你的信息中,单词THE出现过8次,那么加密结果肯定会出现重复,他就可以以此统计这种重复出现情况的相隔次数。
如果相隔次数为7,14或者21次的话,他就可以知道密钥很可能是7个字符,这样,他就可以使用频率分析法进行破解,从而找出这7个字符。
Babbage的破译方法是一个很好的例子,来说明创造不可破解的密码有多困难。
你的密钥在加密密文中会出现固定的模式,只要有足够长的密文,密探就可以破译这模式。
现在已知的,唯一的一种不可破解的密码,是一种称为一次一密的加密方法。
这种加密方法使用的,密钥长度和信息本身一样长,这样才能保证密文中不出现任何固定的模式,因
此不可能对密文进行任何有效的分析,因此也就不可倒推,从而破解密码。
发送方和接受方都拥有一个相同的密码本,密码本的每一页都有一长串足够长的随机字符用作密钥,一旦密码本中的某一页用来加/解密了信息,就把这页毁掉。
在加/解密下一条信息时,用密码本的下一页,因此你使用的密钥永远不会重复。
只要你能保证密码本不被泄露,你加密的信息就不可能被别人解密。
但是你基本不太可能总使用一次一密加密方法,假设你需要向某人发送一个信息,这个人在地球的另一端,你们两个没法见面,那么你就没有机会和他交换一个相同的密码本。
在战争期,经常会发生类似的情况,这也就是为何在20世纪早期,会出现如此多种新颖有趣,更加安全的密码体制。
用电报技术实现远距离通信,在战争时期是非常重要非常有效的方式,但是需要保证只有你的盟军才能知道你在说什么。
德国在第一次世界大战过程中使用更复杂,更先进的字母表代换加密方式,但是最终法军成功破解了这个密码。
接下来,在第二次世界大战中,德国再一次使用了一个新的密码,这一次,这一新的密码看似是完美的,你可能听说过这个密码,就是恩格玛机。
恩格玛机使用了多表代换密码体制,但使用不停的方式扰乱字母表,每当你子啊恩格玛机上敲入一个字母,只有德军自身知道如何解密,而破译的唯一方法就是也拥有一台恩格玛机,并设置正确的密钥,但这个密钥每天都会更换。
恩格玛机使用了类似一次一密的工作方式,信息中的每一个字母都会被不同的字母表加密,不同的是,德国不需要给每个人都分发一个密码本,他们只需要使用一个密钥,这个密钥会告诉你如何初始化恩格玛机,并且你可以任你所想地更换密钥。
不过恩格玛机仍然有一些瑕疵,比如字母的映射结果不可能为这个字母本身,这听起来并不是一个很严重的问题,但最后就是这个瑕疵引发了严重的缺陷。
英国数学家Alan Turing 与他的团队,一起设计了一个用于破解恩格玛机密码的机器,只要他们知道信息中大约20个字符的对应关系,他们就可以恢复密钥,而找到这种对应关系一般来说比较容易,因为密文中有些词语会重复出现,而这些词语并不用于通信。
Turing团队的策略中的一部分就是找到这些明密对照文,也就是常出现的一些单词或者词组,然后看看能不能对应的上。
破解恩格玛密码为盟军作战带来了巨大的优势,很多历史学家都将盟军胜利的关键原因,归因于盟军破译的恩格玛机所加密的信息。
现在,加密在数字计算中扮演重要的作用,但加密算法仍然不完美,有时候网站会宣布黑客已经得到了用户的全部隐私信息,是因为网站使用的加密方法是可以被破解的,存储个人隐私数据的公司,需要对安全性做全盘考虑。
仙子阿电脑每秒钟可以进行上亿次运算,穷举法就会立刻变得非常有效,类似的技术也在我们现代生活中使用,比如让你在线支付账单之类的。