密码学简史:穿越时空发送秘密信息
2024 年 1 月 5 日
阅读时长 5 分钟

源自希腊语中的“隐藏文字”,密码学是将传输信息加密,以便只有预期接收者才能理解的做法。自古以来,发送秘密信息的做法在几乎所有主要文明中都很常见。在现代,密码学已成为网络安全的关键。从保护日常个人信息和数字签名的身份验证,到保护在线购物支付信息,甚至保护绝密政府数据和通信,密码学使数字隐私成为可能。

虽然这种做法可以追溯到数千年前,但密码学的使用和更广泛的密码分析领域仍然被认为相对短暂,仅在过去的 100 年里才取得了巨大的进步。随着 19 世纪现代计算技术的发明,数字时代的到来也预示着现代密码学的诞生。作为建立数字信任的重要手段,数学家、计算机科学家和密码学家开始开发现代加密技术和密码系统,以保护关键用户数据免受黑客、网络罪犯和窥探的侵害。

大多数密码系统都是从一条称为明文的未加密消息开始,然后使用一个或多个加密密钥将其加密为称为密文的不可解密代码。然后将此密文传输给接收者。如果密文被截获,而加密算法又很强,那么对于任何未经授权的窃听者来说,密文都是无用的,因为他们无法破解密码。但是,假设目标接收者拥有正确的解密密钥,则可以轻松破译文本。

在本文中,我们将回顾密码学的历史和发展。

古代密码学

公元前 1900 年:在埃及古王国的一座墓墙上发现了非标准象形文字,这是最早的密码学应用之一。

公元前 1500 年:在美索不达米亚发现的泥板上有密码文字,据说是陶瓷釉料的秘方,用今天的话说,这可能被视为商业机密。

公元前 650 年:古代斯巴达人使用早期的换位密码来扰乱军事通信中的字母顺序。此过程的工作原理是,在一块缠绕在六边形木棒(称为密码棒)上的皮革上写下一条信息。当条带缠绕在大小合适的密码棒上时,字母排成一排形成连贯的信息;但是,当条带展开时,消息将缩减为密文。在密码棒系统中,密码棒的具体大小可以被认为是一个私钥。

公元前 100-44 年:为了共享罗马军队内部的安全通信,凯撒大帝使用了后来被称为“凯撒密码”的置换密码,通过在拉丁字母表中向前或向后移动一定数量的字母,将明文中的每个字母替换为不同的字母。在此对称密钥密码系统中,字母换位的具体步骤和方向就是私钥。

中世纪密码学

800 年:阿拉伯数学家 Al-Kindi 发明了密码破译的频率分析技术,这是密码分析领域最重大的突破之一。频率分析利用语言数据,如某些字母或字母组合、语篇和句子结构的频率,对私用解密密钥进行反向工程。频率分析技术可用于加速“暴力破解”攻击,在这种攻击中,密码译电员试图通过有系统地应用可能的密钥,有条不紊地解密经编码的信息,希望最终找到正确的密钥。仅使用一个字母表的单字母替换密码特别容易受到频率分析的影响,尤其是在私钥短且弱的情况下。Al-Kandi 的著作还涵盖了多字母密码的密码分析技术,该技术用来自多个字母表的密文代替明文,以增加安全层,不易受到频率分析的影响。

1467 年:Leon Battista Alberti 被认为是现代密码学之父,他的工作以最清楚的方式探索了包含多个字母的密码的应用,称为复调密码系统,提供了中世纪最强大的加密形式。

1500 年:尽管维吉尼亚密码实际上源自 Giovan Battista Bellaso 编著的书,但它被错误地归因于法国密码学家 Blaise de Vigenère,被认为是 16 世纪具有里程碑意义的复调密码。虽然 Vigenère 没有发明维吉尼亚密码,但他确实在 1586 年创建了一种更强大的自动密钥密码。

现代密码学

1913 年:20 世纪初第一次世界大战爆发后,用于军事通信的密码学和用于密码破译的密码分析学都急剧发展。英国密码学家成功破译德国电报密码帮助皇家海军取得了关键性的胜利。

1917 年:美国人 Edward Hebern 创造了第一台密码转子机,将电路与机械打字机部件相结合,自动对信息进行加密。用户可以在标准打字机键盘上输入明文信息,机器会自动创建一个替换密码,用一个随机的新字母替换每个字母,输出密码文本。通过手动反转电路转子,然后将密文输入 Hebern Rotor Machine,就可以解码密文,生成原始的明文信息。

1918 年:战争结束后,德国密码学家 Arthur Scherbius 开发了恩尼格码密码机,它是 Hebern 转子机的高级版本,同样使用转子电路来对明文进行编码并对密文进行解码。恩尼格码密码机在二战之前和期间被德国大量使用,被认为适用于最高级别的绝密加密。然而,就像 Hebern 的转子机一样,对使用恩尼格码密码机加密的消息进行解码时,需要使用高级共享机器校准设置和私钥,这些设置和私钥容易受到间谍活动的影响,最终导致恩尼格码密码机崩溃。

1939-45 年:第二次世界大战爆发后,波兰密码译电员逃离波兰,与许多著名的英国数学家(包括现代计算机之父图灵)一起破解了德国的恩尼格码密码系统,帮助盟军取得了关键性突破。图灵专门创立了算法计算的许多基础理论。

1975 年:IBM 的分组密码研究人员开发了数据加密标准 (DES),这是第一个由美国国家标准与技术研究院(前身为美国国家标准局)认证、供美国政府使用的密码系统。虽然 DES 足够强大,甚至能够击败 20 世纪 70 年代最强大的计算机,但其密钥长度较短,对于现代应用程序来说不安全,但其架构对密码学的发展具有很大影响力。

1976 年:研究人员 Whitfield Hellman 和 Martin Diffie 推出了 Diffie-Hellman 密钥交换方法,用于安全共享加密密钥。这支持一种称为非对称密钥算法的新加密形式。这些类型的算法也称为公钥加密,不再依赖共享私钥,从而提供了更高级别的隐私。在公钥密码系统中,每个用户都有自己的私有密钥,该密钥与共享公钥协同工作以提高安全性。

1977 年:Ron Rivest、Adi Shamir 和 Leonard Adleman 推出 RSA 公钥密码系统,这是沿用至今的最古老的安全数据传输加密技术之一。RSA 公钥是利用大素数相乘创建的,即使是最强大的计算机,如果没有用于创建公钥的私钥的先验知识,也很难分解这些素数。

2001 年:随着计算能力的进步,DES 被更强大的高级加密标准 (AES) 加密算法所取代。与 DES 类似,AES 也是一种对称密码系统,但它使用更长的加密密钥,现代硬件无法破解。

量子密码学、后量子密码学和加密技术的未来

密码学领域不断发展,以跟上不断进步的技术和日益复杂的网络攻击量子密码学(也称量子加密技术)指的是基于量子力学自然发生和不可变定律安全加密和传输数据的应用科学,用于网络安全。虽然量子加密技术仍处于早期阶段,但它有可能比以前的加密算法类型安全得多,甚至在理论上是不可破解的。

为避免混淆,说明一下:量子密码学是依靠物理自然定律来产生安全的密码系统,而后量子密码学 (PQC) 算法使用不同类型的数学密码学来创建量子计算机证明加密。

根据美国国家标准与技术研究院 (NIST)(ibm.com 外部链接)的说明,后量子加密学(也称为抗量子或量子安全)的目标是“开发既可以保护量子计算机和传统计算机,又可以与现有通信协议和网络互操作的加密系统”。

了解 IBM 加密解决方案如何帮助企业保护关键数据

IBM 的密码学解决方案将技术、咨询、系统集成和托管安全服务相结合,帮助确保加密敏捷性、量子安全以及可靠的治理和风险合规。从对称加密到非对称加密,再到哈希函数等,通过量身定制的端到端加密来确保数据和大型机的安全性,满足独特业务需求。

作者
Josh Schneider Writer, IBM Blog