HTG解释:什么是加密及其工作原理?

  加密具有悠久的历史,其历史可追溯到古希腊人和罗马人通过用只能用密钥解密的字母来发送秘密消息。加入我们的快速历史课程,了解有关加密工作原理的更多信息。

  在今天的HTG Explains版本中,我们将向您简要介绍加密的历史,其工作原理以及一些不同类型的加密的示例-确保您还查看了以前的版本,在此我们解释了为什么这么多极客讨厌互联网资源管理器。

  显然是xkcd的图片。

  古希腊人使用一种名为Scytale的工具来帮助使用转置密码更快地加密其消息-他们只需将羊皮纸条包裹在圆柱体上,写出消息,然后在展开时就没有意义了。

  当然,这种加密方法很容易破解,但这是现实世界中实际使用的第一个加密示例。

  朱利叶斯·凯撒(Julius Caesar)在他的时代使用了一种有点类似的方法,即将字母表中的每个字母向左或向右移动多个位置,这是一种称为凯撒(Caesar)密码的加密技术。例如,使用下面的示例密码,您将“ GEEK”写为“ JHHN”。

  平原:ABCDEFGHIJKLMNOPQRSTUVWXYZ

  密码:DEFGHIJKLMNOPQRSTUVWXYZABC

  由于只有消息的预期接收者知道该密码,所以下一个人很难解码该消息,该消息看上去像是乱码,但是拥有密码的人可以轻松地解码和读取该消息。

  其他简单的加密密码(例如Polybius平方)使用了多字母密码,该密码列出了每个字母的顶部和侧面的相应数字位置,以告知该字母的位置。

  使用上面的表格,您将字母“ G”写为“ 23”,或将“ GEEK”写为“ 23 31 31 43”。

  谜机

  第二次世界大战期间,德国人使用Enigma机器来回传递加密的传输,这花了好几年波兰人才能够破解消息,并将解决方案交给盟军,这对他们的胜利至关重要。

  让我们面对现实:现代加密技术可能是一个非常无聊的主题,因此,我们不仅编写了一段漫画,还用杰夫·摩泽尔(Jeff Moser)的AES简笔画指南启发了漫画,讨论了加密的历史,而不仅仅是用文字解释它们。注意:显然,我们无法在漫画中传达有关加密历史的所有信息。

  那时,人们还没有很好的加密方法来保护其电子通信。

  Lucifer是由Horst Feistel和他的IBM同事开发的几种最早的民用分组密码的名称。

  数据加密标准(DES)是一种分组密码(一种共享秘密加密的形式),它在1976年被国家标准局选为美国的正式联邦信息处理标准(FIPS),并在随后得到了广泛的应用国际使用。

  有关软件中DES的安全性和相对较慢操作的担忧促使研究人员提出了多种替代的分组密码设计,这些设计在1980年代末和1990年代初开始出现:例如RC5,Blowfish,IDEA,NewDES,SAFER,CAST5和FEAL

  Rijndael加密算法被美国政府采用为标准对称密钥加密或高级加密标准(AES)。AES由美国国家标准技术研究院(NIST)在2001年11月26日宣布为US FIPS PUB 197(FIPS 197),历经5年的标准化过程,其中提出并评估了15个竞争设计,然后才被选为Rijndael最合适的加密算法。

  存在许多加密算法,并且它们都适合于不同的目的-区分一种加密算法和另一种加密算法的两个主要特征是其保护受保护数据免受攻击的能力以及这样做的速度和效率。

  作为不同类型加密之间速度差异的一个很好的例子,您可以使用TrueCrypt的卷创建向导中内置的基准测试实用程序-如您所见,AES是迄今为止最快的强加密类型。

  加密方法越来越慢,并且都适合于不同的目的。如果您只是经常尝试解密一小部分数据,则可以负担得起使用尽可能强大的加密,甚至可以使用不同类型的加密对其进行两次加密。如果需要速度,则可能要使用AES。

  有关对不同类型的加密进行基准测试的更多信息,请查看圣路易斯华盛顿大学的一份报告,他们在该报告中对不同的例程进行了大量测试,并通过非常怪异的文字进行了解释。

  我们之前讨论的所有高级加密算法都主要用于两种不同类型的加密:

  对称密钥算法将相关或相同的加密密钥用于加密和解密。非对称密钥算法使用不同的密钥进行加密和解密-这通常称为“公共密钥密码术”。

  为了解释这个概念,我们将使用Wikipedia中描述的邮政服务隐喻来了解对称密钥算法的工作原理。

  爱丽丝将她的秘密消息放在盒子里,然后用她有钥匙的挂锁将盒子锁上。然后,她通过普通邮件将邮件箱发送给Bob。Bob收到盒子时,会使用Alice的钥匙的相同副本(他以前曾以某种方式通过面对面会议获得的钥匙)打开盒子并阅读消息。然后,Bob可以使用同一挂锁发送他的秘密回复。

  对称密钥算法可以分为流密码和块密码-流密码一次加密一个消息的位,而块密码通常一次以64位为一组,占用一定数量的位,并加密为一个单位。您可以选择很多不同的算法-最受欢迎和备受推崇的对称算法包括Twofish,Serpent,AES(Rijndael),Blowfish,CAST5,RC4,TDES和IDEA。

  在非对称密钥系统中,Bob和Alice具有单独的挂锁,而不是对称示例中具有多个密钥的单个挂锁。注意:当然,这是一个关于其实际工作方式的大大简化的示例,它要复杂得多,但是您会得到一般的想法。

  首先,爱丽丝要求鲍勃通过常规邮件将打开的挂锁发送给她,并保持自己的钥匙。当爱丽丝收到邮件时,她使用它锁定包含她的消息的邮箱,然后将锁定的邮箱发送给鲍勃。然后,Bob可以用他的钥匙打开盒子并阅读Alice的消息。要进行回复,鲍勃必须同样将爱丽丝的打开的挂锁锁上,然后再将其寄回给她。

上一篇:如何修复VistaSwitcher Windows列表中的空白
下一篇:如何在没有Google的任何技术知识的情况下创建Wiki
CATIA软件绘制空心实体字体? Beyond Compare怎么新增与卸载文件格式 avast安全线vpn有什么用如何关闭 易数一键还原软件备份选项怎么操作 【百科知识】嵌入式计算机是什么意思?嵌入式计算机应用到哪些领域? 混合SLI是什么 不升级可造成机体永久损坏?新MBP迎来多事之秋 联想/惠普仍需努力! 苹果引领全球PC市场 steam更新失败怎么办? win8.1创建系统账户的方法 电脑维修的图片_青州电脑维修_同城维修电脑 电脑中如何设置会声会影开启重新链接检查提示窗口 笔记本内存也有RGB灯?4600MHz频率就问你怕不怕 U盘无法复制文件参数不正确的原因