密碼的秘密:經典加密方法均已失效

2021-01-08 站長之家
首頁

 > 

評論

 > 

關鍵詞

 > 

加密最新資訊

 > 

正文
密碼的秘密:經典加密方法均已失效

你有秘密嗎?如果你有那麼我希望你知道怎樣保護它們,因為秘密總是很吸引人。為了保護那脆弱的秘密,人們會使用密碼,密碼讓機密的內容不會被人偷看,防止秘密落入他人之手,而且也幫助過一代又一代的孩子在課堂上傳遞紙條。

密碼的世界籠罩著神秘,也充滿詭計、虛假情報和欺騙,那麼,密碼是何時產生的呢?早在公元前1500年,一個古代的陶工用密碼隱藏他的上釉秘方,成為了人們知道的最早的編碼人;1917年一封破譯的電報導致美國加入了一戰;1939-1945年,破譯恩尼格碼的儀器幫助盟軍贏得了二戰的勝利……如今, 密碼的使用更是頻繁,電腦和各種帳號密碼保證你的信息安全,政府和間諜繼續使用它們傳遞秘密情報。

代碼和密碼有何區別?

開始介紹密碼之前,我希望你最好能知道兩種碼:代碼和密碼。代碼是用別的詞或一組字母代替整個詞;密碼則是用符號代替單個字母或聲音,或者改變字母順序。

文章字體顏色的代碼圖解

儘管代碼和密碼不同,卻經常廣義地用「密碼」這個詞來指定。代碼的工作原理非常簡單,它不過是使用了另外一種碼來隱藏最重要的詞,只要雙方約定了密碼 的意義就可以解碼了。代碼的使用十分廣泛,比如你現在正在閱讀的文字,如果有一天每個人都不知道這些文字的意義,那麼它就成了不可破解的秘密了。不要覺得 這很扯,遙遠的過去那些象形文字就是最好的例子。

象形文字的聯想繪畫圖片

凱撒移位法

簡單的密碼有兩種:用別的符號、字母和數字代替其他字母的替代密碼;把字母用別的順序編寫的轉換密碼。替代密碼很簡單,比如我可以把這篇文章翻譯成英 語,用英語為這篇文章加密,不過因為英語被大家普遍掌握,使得這種加密方法顯得過於簡單。我們常用的密碼主要是轉換密碼,比較早的轉換密碼有凱撒移位法, 它的加密方式是將普通字母表向後移動幾位,如下:

凱撒移位密碼

這種方法可以提供25種可能,想要破解也只要嘗試25次即可。為了增加解碼的難度,我們可以在凱撒移位密碼裡加入關鍵詞。首先,將關鍵詞放在字母表的開頭,然後按照順序完成字母表中剩餘部分,從關鍵詞的最後一個字母開始,省略用過的字母。

比如以「look」為關鍵詞,把它放在密碼的字母表開頭,因為要省略用過的字母,「look」只能寫為「lok」,並且後面的字母表中的「O」也要一併省去,即:

明碼錶:ABCDEFGHIJKLMN

密碼錶:LOKLMNPQRSTUVW

這種密碼提供了超過N種的可能性,這樣就不會被輕易試出密碼啦。如果你認為這樣一種密碼就可以很好地保護你的信息安全,那就圖樣圖森破啦。實際上,通過大量的統計人們發現,英 語中有幾種字母出現的頻率比其他字母要高很多,這就給解碼人提供了一種強有力的武器——頻率分析法。凱撒移位法只是掩蓋了字母本身,並不能改變字母出現的 頻率,這樣的密碼正好讓頻率分析法大顯身手。

解密恩尼格瑪機

頻率分析一出現,編碼人就開始尋找破壞頻率分析的方法。15世紀一個叫利昂?巴提斯塔?艾伯提的人想出了使用兩個或者更多的字母表加密的方法,這就是 「多字母表替代體系」。這種替代體系雖然可以阻止解碼人使用頻率分析法譯出密碼,但是在緊急情況下出錯的機率也是非常高的。為了更好地使用這種編碼方法, 人們需要一種方便的編碼機器。二戰時期,讓盟軍解碼人倍感頭疼的恩尼格碼機就是其中著名的代表。

恩尼格碼密碼機

恩尼格碼加密法是利用電機系統來實現多碼變換的,這種系統叫作迴轉輪系統。迴轉輪是一個圓盤,它的兩面都有電子接點,每個接點代表字母表中的一個字 母。迴轉輪內部有連接各接點的電線,這種連接方式定義了簡單單碼替換方式。數個這樣的迴轉輪和一個反射器組合起來就構成了強大的恩尼格碼加密機。然而要想 看到它的工作方法,你需要把一種名叫轉子的電動密碼轉盤連接在鍵盤、顯示屏和電池上。你在鍵盤上打出普通的字母,電流就沿著接觸點流動,流到轉子的另一個 觸點,顯示屏上相應的字母就亮燈。如果你把轉子轉到不同的位置,就改變了接觸點連接鍵盤的方式。這樣打入同一個字母,就可能產生不同的密碼字母。

密碼機的接線板 

密碼機的轉子組。三個轉子位於右邊的固定接口和左邊(標著B)的反射器兩個裝置之間

這就是恩尼格碼機的工作原理,只不過現實中的恩尼格碼機遠沒有那麼簡單。為了讓恩尼格碼變得無法破解,他們在恩尼格碼機上加入了一些其它元素:讓轉子 旋轉起來,可以互換的轉子,在機器前加入插接板,或者加入反射體等。旋轉的轉子、可以互換的轉子、機器前的插接板都是為了增加可供加密的字母表個數,那麼 反射體是什麼?與普通的恩尼格碼機不同的是,反射體的加入使穿過三個轉子之後的電流並不直接流向顯示屏,而是沿著另一條叫作反射體的線路流動,從轉子反方 向流回來。

這個體系設計得很精細,讓電流總是能沿著不同的線路流回來。這意味著恩尼格碼機給「a」加碼「U」後,又在完全相同的轉子位置給「u」加碼為「A」。 看起來非常聰明,但是這也是恩尼格碼機的致命弱點所在,加入反射體後的恩尼格碼機無法讓被加密的字母變成它本身。正是這個看似不起眼的弱點卻成了破解它的 關鍵。

如何破解恩尼格瑪密碼?

想要解開恩尼格碼,就必須要知道加密方的加密字母表,也就是轉子的設置。為了檢測那些可能出現的轉子位置,二戰時期盟軍設計了一種名叫「炸彈」的機 器。為了解密,他們首先需要找到一個突破口——一個他們確信在普通文本的信裡出現的一個詞或者短語,然後找到它在密電中的對應詞或者短語。這並不容易,但 是恩尼格碼不能加密為本身的特性幫助了他們。解碼人把作為突破口的普通詞放在密電上方,來看是否有任何字母相同。如果有,解碼人就知道這裡不是正確的位 置,於是試別的地方,如此反覆直到試出正確位置。

破譯恩尼格瑪密碼的計算機

關於對恩尼格碼機解碼的秘密,直到20世紀70年代才公之於眾。而那時,世界上到處都在使用計算機,計算機改變了密碼產生和使用的方式。

密碼學從最初的凱撒密碼至今,走過了一個漫長的歷程。計算機的超強計算能力,讓那些經典的加密方法都已失效。但是先哲的思想並未失效,密碼學也仍然在 飛速發展,眼下它正朝著量子系統前進。一旦進入這種新的世界,密碼學會發生什麼變化,我們只能靠猜測了。但可以預見的是,這一定不是密碼學故事的結束,而 只是剛剛開始。

相關焦點

  • 加密算法科普:des、aes加密、對稱、非對稱加密、Hash算法都是啥
    對稱密碼算法有時又叫傳統密碼算法、秘密密鑰算法或單密鑰算法,非對稱密碼算法也叫公開密鑰密碼算法或雙密鑰算法。對稱密碼算法的加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數對稱算法中,加密解密密鑰是相同的。它要求發送者和接收者在安全通信之前,商定一個密鑰。對稱算法的安全性依賴於密鑰,洩漏密鑰就意味著任何人都能對消息進行加密解密。只要通信需要保密,密鑰就必須保密。對稱算法又可分為兩類。
  • 鎖住了秘密,可不要丟了「鑰匙」哦——忘記密碼解決方案
    人活著,錢沒了」,這句經典臺詞一直被大家沿用,並衍生出很多新的版本。今天小編我也要出一個新版本:各位小主,你們知道人生最最最最痛苦的事情是什麼嗎?手機鎖住了秘密,自己卻忘了密碼!哈哈~當然,這只是開個玩笑,但是忘記手機中的各種密碼的確是件很麻煩,很抓狂,很讓人不愉快的事情~
  • 怎樣加密我愛你「i love you」(十種加密方法)
    這種方法最簡單,a代表1,b代表2,以此類推,z代表26,"iloveyou"這8個字母分別對應09-12-15-22-05-25-15-21。電腦鍵盤加密法:8192914331619171。和手機鍵盤加密法相似,81含義是數字8所在列與第1行字母交叉的i,71含義是數字7所在列與第1行字母交叉的u。
  • 從《秦時明月》聊聊密碼學攻防
    通信雙方:本次通信的雙方可以認為是鹹陽宮與桑海城,雙方使用提前協商的對稱密鑰(千機銅盤)對通信的內容進行加密,已保證通信內容的機密性。對稱密鑰:用於加密通信內容的工具,很明顯就是千機銅盤,由於千機銅盤兩個是一模一樣的,因此可以認為是對稱密鑰。
  • Web前端慢加密
    但密碼加密不同。算法越快,越容易破。  0x01 暴力破解  密碼破解,就是把加密後的密碼還原成明文密碼。似乎有不少方法,但最 終都得走一條路:暴力窮舉。  也許你會說還可以查表,瞬間就出結果。雖然查表不用窮舉,但表的製造 過程仍然需要。查表只是將窮舉提前了而已。
  • 如何假裝高智商人士,你需要掌握這三種密碼
    (商務範出品,轉載請註明)每個人都有秘密,有些秘密可能永遠藏在心裡,有些則是要分享給特定的某人,為了不讓無關的人看到,密碼誕生了。說到密碼,你可能會想到這些詞:安全、間諜、破譯、腦力遊戲……今天範主會給大家介紹三種簡單好用的加密方法,讓你輕鬆假裝成高智商人士。
  • 單片機控制程序加密方法與程序安全
    一、新型MCU晶片特徵與傳統軟體加密方式的局限性1、新型MCIJ晶片特徵近年來,單片機技術有了長足的進步,實現了真正意義上的單片化,主要體現在:支持ISP、ICP、IAP編程方式的Flash ROM存儲器已逐漸成為單片機晶片內部程序存儲器的主流,對於MCS-51兼容晶片來說,也無須通過總線方式擴展外部程序存儲器:內置了1一2個RC振蕩器(作看門狗計數器時鐘或系統主時鐘
  • 淺談對稱加密中的流加密
    看到這裡估計你也意識到了,既然加解密方法這麼簡單,那麼流加密的重點應該就在密鑰上吧?流加密的密鑰可分為同步流密碼和自同步流密碼。同步流密碼是指密鑰流的生成過程是獨立的,明文及密文不參與其中;而自同步流密碼(也叫異步流密碼)中的密文參與到密鑰流的生成。同步流密碼一般採用偽隨機數生成算法生成隨機數列作為密鑰組成部分。顯然,密鑰的隨機性越強,明文中的統計特徵被覆蓋得更好,加密的強度也就越高。
  • 對稱加密和非對稱公鑰加密有什麼區別
    隨著網際網路的飛速發展,加密技術也越來越強大,與其他技術不同。 密碼學使用先進的數學原理和方法傳輸存儲數據。 在該保存方法中,只有數據的接收者需要進行數據的讀取和處理。「加密是密碼學的核心概念,以「除了接收者以外誰都無法解密」的方式對消息進行編碼。
  • ihone12面容id經常識別不出來怎麼辦 面容ID失效解決方法
    iPhone12面容ID失效解決方法  1、檢查確保原深感攝像頭沒有被任何物體遮擋:  確保手機保護殼或屏幕保護膜沒有遮擋 iPhone 或 iPad 上的原深感攝像頭。另外,請檢查是不是有任何殘留物或汙垢遮擋原深感攝像頭。  2、確保您的面部沒有任何遮擋:  確保原深感攝像頭能夠完全掃描到您的眼睛、鼻子和嘴巴。
  • 相冊加密、分類管理?試試這種方法
    如何加密? 今天要講的方法,不用任何的第三方工具,只需用iOS系統自帶的功能。以「曲線救國」的方式,實現:加密+隱藏私密照片。如需查看完整照片,點擊「復原」即可  ①  先將要加密的照片添加到備忘錄中 ②  打開備忘錄,設置密碼,給備忘錄加密
  • 加密類型:5種加密算法以及如何選擇正確的算法
    這種方法被稱為「凱撒密碼」,適用於字母替換技術。如今的加密方法並非如此簡單。廣泛使用的加密算法是如此複雜,以至於許多超級計算機的綜合計算能力也無法破解它們。因此,我們可以放心發送信用卡信息而無後顧之憂。是什麼使對稱加密成為一項偉大的技術對稱加密的最突出特徵是其過程的簡單性。
  • 利用帕斯卡三角和謝爾賓斯基三角的加密算法
    二、參考文獻這一節裡,我們會提到一些經典和現代加密數據技術的概述。加密文本使用了前輩們介紹過的一些不同的簡單方法 [5, 7-9, 12, 13]2.1 古典加密凱撒密碼是已知的最簡單的加密方式之一。此方法由Julius Caesar命名,他使用這種方法與他的部下們通訊。這是一種利用按照字母表的順序將純文本內容移動一定字母實現加密的算法。
  • 區塊鏈丨非對稱加密算法,區塊鏈的加密秘訣!
    前面講到了對稱加密算法,今天講講非對稱加密算法。可以說非對稱算法是對稱算法的升級,因為非對稱算法是基於對稱算法而被研究出來的。非對稱算法與對稱算法的不同之處在於非對稱算法省去了對稱加密算法時要分發密鑰的麻煩,所以說是對稱加密算法的升級。在非對稱加密算法中同樣具有兩種密鑰:私鑰(private key)和公鑰(public key)。
  • 金色早報-FATF新規允許使用加密貨幣 但禁止用於非法活動
    法國牽頭G7成立特別工作組審查加密貨幣監管問題;美國財長:FATF新規允許適當使用,但不容忍加密貨幣用於非法活動;人民日報:藉助區塊鏈等新技術可快速準確打假侵權商家;以太坊開發者為伊斯坦堡硬分叉正式批准兩項代碼更改;億邦國際第二次提交的招股書已失效。
  • 幾乎無解的最強加密方法,終於被證實真的存在
    來源:環球科學圖片來源:Kiel Mutschelknaus for Quanta Magazine構建無法破解的密碼,是眾多密碼學科學家的目標。一種被稱為不可區分混淆的加密方式因為太過完美,多年來被認為無法實現。不過最近,三名研究者首次證明不可區分混淆是可行的,這或許是通往完美密碼的重要一步。
  • 數據加密中的DES加密算法詳解
    [摘要] 本文詳細介紹了DES數據加密算法的原理,並給出了一個例子演示了如何使用c#中的加密包進行DES算法加密,最後對DES進行了評價。本文引用地址:http://www.eepw.com.cn/article/202130.htm[關鍵詞] 加密 對稱 非對稱 DES 密鑰 明文 密文從最初的保密通信發展到目前的網絡信息加密,信息加密技術一直伴隨著信息技術的發展而發展。作為計算機信息保護的最實用和最可靠的方法,信息加密技術被廣泛應用到信息安全的各個領域。
  • 一種基於DES加密算法的加密方法
    摘要:本發明公開了一種基於DES加密算法的加密方法,其加密方法採用服務端與客戶端共享密鑰集文件,實現通信過程中使用動態密鑰的對稱加密方法,建立密鑰集文件,密鑰集文件由三個互相垂直方向的X、Y、Z組成的長方體形的三維模型;伺服器端在X、Y有效值範圍內隨機一個坐標,確定一組密鑰,進行DES加密;將選取的X、Y分別值轉換為4位16進位數
  • 韓國「N號房」背後:加密安全是真的安全嗎?
    與我們常用的微信、QQ 等不同,這款社交軟體主打的就是加密安全。秘密聊天的內容不會存儲在雲端伺服器,用戶只能從秘密聊天雙方的設備中訪問這些消息。Telegram 採用了一種新型的 MTProto 加密協議,保用戶信息不會在傳輸過程中被劫持破解。用戶發起一對一加密聊天后,可以設置每條消息的有效時間。
  • FBI首次向全球求解美頭號懸案死亡密碼(圖)
    屍體當時已腐爛,找不到任何死亡原因,警方也沒有找到任何人有任何謀殺動機,也沒有任何人報告了他的失蹤。麥克米克活著的時候最後一次現身是他臨死前5天,前往一家醫院做檢查。3 FBI遍撒「英雄帖」在這些年中,破譯專家們用了多種分析技巧來求解,奧爾森說,標準的破譯分析方法如通過統計學來統計某些詞彙的頻率等,都似乎碰壁了。