密文吧 关注:213贴子:380


1楼2010-05-22 15:44回复
    密码学(在西欧语文中之源於希腊语kryptós,“隐藏的”,和gráphein,“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:「密码学是关於如何在敌人存在的环境中通讯」,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏讯息的涵义,并不是隐藏讯息的存在。密码学也促进了计算机科学,特别是在於电脑与网路安全所使用的技术,如访问控制与资讯的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。


    2楼2010-05-22 15:45
    回复
      术语
      直到现代以前,密码学几乎专指加密(encryption)算法:将普通信息(明文,plaintext)转换成难以理解的资料(密文,ciphertext)的过程;解密(decryption)算法则是其相反的过程:由密文转换回明文;加解密包含了这两种算法,一般加密即同时指称加密(encrypt或encipher)与解密(decrypt或decipher)的技术。
      加解密的具体运作由两部分决定:一个是算法,另一个是密钥。密钥是一个用於加解密算法的秘密参数,通常只有通讯者拥有。历史上,密钥通常未经认证或完整性测试而被直接使用在密码机上。
      密码协议(cryptographic protocol)是使用密码技术的通信协议(communication protocol)。近代密码学者多认为除了传统上的加解密演算法,密码协议也一样重要,两者为密码学研究的两大课题。在英文中,cryptography和cryptology都可代表密码学,前者又称密码术。但更严谨地说,前者(cryptography)指密码技术的使用,而后者(cryptology)指研究密码的学科,包含密码术与密码分析。密码分析 (cryptanalysis)是研究如何破解密码学的学门。但在实际使用中,通常都称密码学(英文通常称cryptography),而不具体区分其含义。
      口语上,编码(code)常意指加密或隐藏讯息的各种方法。然而,在密码学中,编码有更特定的意义:它意指以码字(code word)取代特定的明文。例如,以『苹果派』(apple pie)替换『拂晓攻击』(attack at dawn)。编码已经不再被使用在严谨的密码学,它在信息论或通讯原理上有更明确的意义。
      在汉语口语中,电脑系统或网路使用的个人帐户口令 (password)也常被以密码代称,虽然口令亦属密码学研究的范围,但学术上口令与密码学中所称的钥匙(key)并不相同,即使两者间常有密切的关连。
      


      3楼2010-05-22 15:46
      回复
        密码学与密码分析的历史


        4楼2010-05-22 15:46
        回复
          经典密码学
          主条目:经典密码
          在近代以前,密码学只考虑到信息的机密性(confidentiality):如何将可理解的信息转换成难以理解的信息,并且使得有秘密信息的人能够逆向回复,但缺乏秘密信息的拦截者或窃听者则无法解读。近数十年来,这个领域已经扩展到涵盖身分认证(或称鉴权)、信息完整性检查、数字签名、互动证明、安全多方计算等各类技术。
          其实在公元前,秘密书信已用於战争之中。西洋「史学之父」希罗多德(Herodotus)的《历史》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。於西元前480年,波斯秘密结了强大的军队,准备对雅典(Athens)和斯巴达(Sparta)发动一次突袭。希腊人狄马拉图斯(Demaratus)在波斯的苏萨城(Susa)裏看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没於雅典附近的沙拉米斯湾(Salamis Bay)。
          由於古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随著识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:
          移位式(Transposition cipher):将字母顺序重新排列,例如『help me』变成『ehpl em』;与
          替代式(substitution cipher):有系统地将一组字母换成其他字母或符号,例如『fly at once』变成『gmz bu podf』(每个字母用下一个字母取代)。这两种单纯的方式都不足以提供足够的机密性。凯撒密码是最经典的替代法,据传由古罗马帝国的皇帝凯撒所发明,用在与远方将领的通讯上,每个字母被往后位移三格字母所取代。
          加密旨在确保通讯的秘密性,例如间谍、军事将领、外交人员间的通讯,同时也有宗教上的应用。举例来说,早期基督徒使用密码学模糊他们写作的部份观点以避免遭受迫害。666或部分更早期的手稿上的616是新约基督经启示录所指的野兽的数字,常用来暗指专迫害基督徒的古罗马皇帝尼禄(Nero)。史上也有部份希伯来文密码的记载。古印度欲经中也提及爱侣可利用密码来通信。隐写术也出现在古代,希罗多德记载将讯息刺青在奴隶的头皮上,较近代的隐写术使用隐形墨水、缩影术(en:microdots)或数字水印来隐藏信息。
          古中国周朝兵书《六韬.龙韬》也记载了密码学的运用,其中的《阴符》和《阴书》便记载了周武王问姜子牙关於征战时与主将通讯的方式:
          太公曰:「主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。」  
          武王问太公曰:「… 符不能明;相去辽远,言语不通。为之奈何?」  
          太公曰:「诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。」  
          阴符是以八等长度的符来表达不同的消息和指令,可算是密码学中的替代法(:en:substitution),把资讯转变成敌人看不懂的符号。至於阴书则运用了移位法,把书一分为三,分三人传递,要把三份书重新拼合才能获得还原的资讯。
          除了应用於军事外,西元四世纪婆罗门学者伐蹉衍那(:en:Vatsyayana) 所书的《欲经》4 中曾提及到用代替法加密资讯。书中第45项是秘密书信(:en:mlecchita-vikalpa) ,用以帮助妇女隐瞒她们与爱郞之间的关系。其中一种方法是把字母随意配对互换,如套用在罗马字母中,可有得出下表:
          A   B   C   D   E   F   G   H   I   J   K   L   M  
          Z   Y   X   W   V   U   T   S   R   Q   P   O   N  
          由经典加密法产生的密码文很容易泄漏关於明文的统计资讯,以现代观点其实很容易被破解。阿拉伯人津帝(en:al-Kindi)便提及到如果要破解加密资讯,可在一篇至少一页长的文章中数算出每个字母出现的频率,在加密信件中也数算出每个符号的频率,然后互相对换,这是频率分析的前身,此后几乎所有此类的密码都马上被破解。但经典密码学现在仍未消失,经常出现在谜语之中(见en:cryptogram)。这种分析法除了被用在破解密码法外,也常用於考古学上。在破解古埃及象形文字(en:Hieroglyphs)时便运用了这种解密法。
          


          5楼2010-05-22 15:48
          回复
            中世纪至第二次世界大战
            本质上所有的密码仍然受到上述的破密法的危害,直到阿伯提(en:Leon Battista Alberti)约在1467年发明了多字元加密法(en:polyalphabetic cipher),阿伯提的创新在於对讯息的不同部分使用不同的代码,他同时也发明了可能是第一个自动加密器,一个实现他部分想法的转轮。多字元加密法最典型的例子是维琼内尔加密法(en:Vigenere cipher):加密重复使用到一个关键字(en:key word),用哪个字母取代端视轮替到关键字的哪个字母而定。尽管如此,多字元加密法仍然受到频率分析法的部分危害,不过这直到十九世纪中期才被巴贝奇(en:Charles Babbage)发现。
            比较近代的著名的例子可数中世纪苏格兰的玛丽女王(Mary Stuart, Queen of Scotland)、第一次世界大战德国的齐默尔曼电报(Zimmerman Telegram)和第二次世界大战的「谜」(Enigma)。
            


            6楼2010-05-22 15:49
            回复
              苏格兰的玛丽女王
              西元1578年,玛丽女王被伊莉莎白女王软禁。在1586年1月6日玛丽收到一批秘密信件,得悉了安东尼·贝平顿(Anthony Babington)的计划。安东尼和几个同党在密谋营救玛丽,并计划行刺伊莉莎白女王。他们的信件被转成密码,并藏在啤酒桶的木塞以掩人耳目。但却被英格兰大臣华兴翰(Walsingham)的从中截获、复制、还信入塞,并由菲力普.马尼斯(Philip van Marnix)破解信件。信件破解后,华兴翰使菲力普摹拟玛丽的笔迹引诱安东尼行动,把叛逆者一网成擒,审判并处死玛丽女王。问题在於错误地使用脆弱的加密法会制造虚假的安全错觉:安东尼对他们的通讯方式太过有信心,令他的加密方法过於简单,轻易被敌人破解。
              


              7楼2010-05-22 15:49
              回复
                第一次世界大战
                1914年8月25日德国的马格德堡巡洋舰(Magdeburg)在芬兰湾(Gulf of Finland)搁浅,俄国搜出多份德国的文件及两本电码本,一本被送往英国的「40号房间」(Room 40)进行密码分析。同时,无线电的发明亦使得截获密信易如反掌。由於德国通往美国的电缆在大战开始时被剪断了,德国借用了美国的海底电缆发电报到华盛顿,但电缆经过了英国,1917年1月17日齐默尔曼电报被「40号房间」截获。同年2月23日,密电内容揭开了,内容指德国将在1917年2月1日开始『无限制潜艇战』,用潜艇攻击战时包括中立国在内的海上商运船。为了阻止美国因此参战,德国建议墨西哥入侵美国,并承诺帮助墨西哥从美国手中夺回得克萨斯、新墨西哥和亚利桑那三州。德国还要墨西哥说服日本共同进攻美国,德国将提供军事和资金援助。密电内容揭开后,美国在4月16日向德国宣战。
                


                8楼2010-05-22 15:50
                回复
                  第二次世界大战
                  德国汲取了第一次大战的教训,发展出以机械代替人手的加密方法。雪毕伍斯(Arthur Scherbius)发明了「谜」(ENIGMA,恩尼格玛密码机),用於军事和商业上。「谜」主要由键盘、编码器和灯板组成。三组编码器合、加上接线器和其他配件,合共提供了种一亿亿种编码的可能性。1925年,「谜」开始有系列生产,在20年间,德国军方购入了3万多台「谜」,亦难倒了「40号房」,成为德国在二次大战的重要工具。波兰位於德国东面,俄国的西面,一直受到威胁,故成立了波兰密码局(Biuro Szyfrow)以获取情报。波兰从汉斯-提罗.施密德(Hans-Thilo Schmidt)处得到谍报,由年轻的数学家马理安.瑞杰斯基(Marian Rejewski)解译,用了一年时间编纂目录,并在1930年代制造了「炸丶弹」(bomba),渐渐掌握了解「谜」的技术。1938年12月德国加强了「谜」的安全性,令波兰失去了情报。「谜」成为了希特勒(Hitler)闪电战略的核心,每天更改的加密排列维系了强大快速的攻击。 1939年4月27日德国撤销与波兰的互不侵犯条约,波兰才不得不把决定「炸丶弹」这个构想与英、法分享,合力破解新的「谜」。1939年9月1日,德国侵击波兰,大战爆发。英国得到了波兰的解密技术后,40号房间除了原有的语言和人文学家,还加入了数学家和科学家,后来更成立了政丶府代码曁密码学校(Government code and Cipher School),5年内人数增至7000人。1940至1942年是加密和解密的拉锯战,成功的解码提供了很多宝贵的情报。例如在1940年得到了德军进攻丹麦和挪威的作战图,以及在不列顚战役(Battle of Britain)事先获得了空袭情报,化解了很多危机。但「谜」却并未被完全破解,加上「谜」的网络很多,令德国一直在大西洋战役中占上风。最后英国在「顺手牵羊」的行动中在德国潜艇上俘获「谜」的密码簿,破解了「谜」。英国以各种虚假手段掩饰这件事,免得德国再次更改密码,并策划摧毁了德国的补给线,缩短了大西洋战役。许多物理装置被用来辅助加密,例如古希腊斯巴达的密码棒(en:scytale),这是一个协助置换法的圆柱体,可将资讯内字母的次序调动,利用了字条缠绕木棒的方式,把字母进行位移,收信人要使用相同直径的木棒才能得到还原的资讯。在欧洲中世纪时期,密码栏(en:cipher grille)用在某类隐写术上。多字元加密法出现后,更多样的辅助工具出现,如阿伯提发明的密码盘(en:cipher disk)、特里特米乌斯发明的表格法(en:tabula recta)、以及美国总统汤玛士杰佛逊(en:Thomas Jefferson)发明的多圆柱(en:Bazeries约在1900年再次独立发明改进)。廿世纪早期,多项加解密机械被发明且被注册专利,包括最有名的转轮机(en:rotor machines),第二次世界大战德军所用,别名『谜』(恩尼格玛密码机),其加密法是在第一次世界大战后针对当时破密术所做最好的设计。


                  9楼2010-05-22 15:51
                  回复
                    密码分析
                    主条目:密码分析密码分析又称破密术。 密码分析的目的是发现密码机制的弱点,从事者可能是意图颠覆系统恶意的攻击者或评估系统弱点的设计人。在现代,密码演算法与协定必须被仔细检查和测试,确定其保证的安全性。
                    大众普遍误解认为所有加密法都可以被破解。Bell Labs的Claude Shannon在二次世界大战时期便证明只要金钥是完全随机,不重覆使用,对外绝对保密,与讯息等长或比讯息更长的一次垫是不可能破解的。除了一次垫以外的多数加密法都可以以暴力攻击法破解,但是破解所需的努力可能是金钥长度的指数成长。
                    密码分析的方式有很多,因此有数个分类。一个常见的分别法则是攻击者知晓多少资讯。在唯密文攻击中,密码分析者只能存取密文,好的现代密码系统对这种情况通常是免疫的。在已知明文攻击中,密码分析者可以存取多个明文、密文对。在选择明文攻击中,密码分析者可以自选任意明文,并被赋予相对应的密文,例如二战时布列颠所使用的园艺法。最后,选择密文攻击中,密码分析者可以自选任意密文,并被赋予相对应的明文
                    对称金钥加密的密码分析通常旨在寻找比已知最佳破解法更有效率的方式。例如,以最简单的暴力法破解DES需要一个已知明文与255 解密运算,尝试近半数可能的金钥。线性分析攻击法对DES需要243 已知明文与243 DES运算,显然比暴力法有效。
                    公开金钥演算法则基於多种数学难题,其中最有名的是整数分解和离散对数问题。许多公开金钥密码分析在研究如何有效率地解出这些计算问题的数值演算法。例如,已知解出机於椭圆曲线的离散对数问题比相同金钥大小的整数因数分解问题更困难。因此,为了达到相等的安全强度,基於因数分解的技术必须使用更长的金钥。由於这个因素,基於椭圆曲线的公开金钥密码系统从1990年代中期后逐渐流行。
                    当纯粹的密码分析著眼於演算法本身时,某些攻击则专注於密码装置执行的弱点,称为副通道攻击。如果密码分析者可以存取到装置执行加密或回报通行码错误的时间,它就可能使用时序攻击法破解密码。攻击者也可能研究讯息的模式与长度,得出有用的资讯,称为流量分析,对机敏的敌人这相当有效。当然,社会工程与其它针对人事、社交的攻击与破密术一并使用时可能是最有力的攻击法。
                    


                    14楼2010-05-22 15:55
                    回复
                      密码学原型
                      多数的密码学理论研究在探讨密码学原型:具备基本密码学特质的演算法以及和其他问题的关连。例如,容易正向运算却难以逆向运算的单向函数。通常而言,密码应用如果要安全,就必须保证单向函数存在。然而,如果单向函数存在,就表示P ≠ NP。既然目前P与NP问题仍是未解,我们就无从得知单向函数是否存在。如果单向函数存在,那安全的准乱数产生器与准乱数函数就存在。 目前已知的密码学原型仅提供基本的机能。通常是机密、讯息完整、认证、和不可否认。任何其他机能都是基本演算法的组合与延伸,这类组合称为密码系统。例如PGP、SSH、 SSL/TLS、公开金钥基础建设和数位签章等。 其他密码原型还有加密演算法本身、单向排列、暗门排列等。
                      


                      15楼2010-05-22 15:55
                      回复
                        第二次世界大战
                        德国汲取了第一次大战的教训,发展出以机械代替人手的加密方法。雪毕伍斯(Arthur Scherbius)发明了「谜」(ENIGMA,恩尼格玛密码机),用於军事和商业上。「谜」主要由键盘、编码器和灯板组成。三组编码器合、加上接线器和其他配件,合共提供了种一亿亿种编码的可能性。1925年,「谜」开始有系列生产,在20年间,德国军方购入了3万多台「谜」,亦难倒了「40号房」,成为德国在二次大战的重要工具。波兰位於德国东面,俄国的西面,一直受到威胁,故成立了波兰密码局(Biuro Szyfrow)以获取情报。波兰从汉斯-提罗.施密德(Hans-Thilo Schmidt)处得到谍报,由年轻的数学家马理安.瑞杰斯基(Marian Rejewski)解译,用了一年时间编纂目录,并在1930年代制造了「炸弹」(bomba),渐渐掌握了解「谜」的技术。
                        1938年12月德国加强了「谜」的安全性,令波兰失去了情报。「谜」成为了希特勒(Hitler)闪电战略的核心,每天更改的加密排列维系了强大快速的攻击。 1939年4月27日德国撤销与波兰的互不侵犯条约,波兰才不得不把决定「炸弹」这个构想与英、法分享,合力破解新的「谜」。1939年9月1日,德国侵击波兰,大战爆发。英国得到了波兰的解密技术后,40号房间除了原有的语言和人文学家,还加入了数学家和科学家,后来更成立了政府代码曁密码学校(Government code and Cipher School),5年内人数增至7000人。1940至1942年是加密和解密的拉锯战,成功的解码提供了很多宝贵的情报。例如在1940年得到了德军进攻丹麦和挪威的作战图,以及在不列顚战役(Battle of Britain)事先获得了空袭情报,化解了很多危机。但「谜」却并未被完全破解,加上「谜」的网络很多,令德国一直在大西洋战役中占上风。最后英国在「顺手牵羊」的行动中在德国潜艇上俘获「谜」的密码簿,破解了「谜」。英国以各种虚假手段掩饰这件事,免得德国再次更改密码,并策划摧毁了德国的补给线,缩短了大西洋战役。
                        许多物理装置被用来辅助加密,例如古希腊斯巴达的密码棒(en:scytale),这是一个协助置换法的圆柱体,可将资讯内字母的次序调动,利用了字条缠绕木棒的方式,把字母进行位移,收信人要使用相同直径的木棒才能得到还原的资讯。在欧洲中世纪时期,密码栏(en:cipher grille)用在某类隐写术上。多字元加密法出现后,更多样的辅助工具出现,如阿伯提发明的密码盘(en:cipher disk)、特里特米乌斯发明的表格法(en:tabula recta)、以及美国总统汤玛士杰佛逊(en:Thomas Jefferson)发明的多圆柱(en:Bazeries约在1900年再次独立发明改进)。廿世纪早期,多项加解密机械被发明且被注册专利,包括最有名的转轮机(en:rotor machines),第二次世界大战德军所用,别名『谜』(恩尼格玛密码机),其加密法是在第一次世界大战后针对当时破密术所做最好的设计。
                        


                        16楼2010-05-22 15:55
                        回复
                          与密码学有关的法律议题


                          18楼2010-05-22 15:56
                          回复
                            禁令
                            密码学长期以来都是情报或司法机构的兴趣。由於这些单位的隐密性以及禁令后个人隐私的减少,密码学也是人权支持者关心的焦点。环绕密码学的法律议题已有很长的历史,特别是在可以执行高品质密码的廉价计算机问世后。
                            在某些国家甚至本国性的密码学也受限制。直到1999年,法国仍然限制国内密码学的使用。在中国大陆,使用密码学需要申请执照[来源请求]。许多国家有更严格的限制,例如白俄罗斯、哈萨克、蒙古、巴基斯坦、俄罗斯、新加坡、突尼西亚、委内瑞拉和越南。
                            在美国,国内的使用是合法的,但仍然有许多法律冲突。一个特别重要的议题是密码软体与硬体的出口管制。由於密码分析在二战时期扮演的重要角色,也期待密码学可以持续在国家安全上效力,许多西方国家ZF严格规范密码学的出口。二战之后,在美国散布加密科技到国外曾是违法的。事实上,加密技术曾被视为军需品,就像坦克与核武。直到个人电脑和网际网路问世后情况才改变。好的密码学与坏的密码学对绝大部分使用者来说是没有差别的,其实多数情况下,大部分现行密码技术普遍缓慢而且易出错。然而当网际网路与个人电脑日益成长,优良的加密技术逐渐广为人知。可见出口管制将成为商务与研究上的阻碍。
                            


                            19楼2010-05-22 15:58
                            回复
                              美国国家安全局介入
                              另一个密码学的争议点是美国国家安全局(NSA)在加密法发展的介入。国家安全局考量到将其制订为国家表准局的联邦标准,曾介入於IBM发展的DES。DES是NSA与 IBM为了克制强力的差分分析法而制定,这个攻击直到1980年代晚期才公开。根据Steven Levy所说,IBM曾重新发现差分分析法,但被NSA下禁口令。这个攻击法直到Biham与Shamir在数年后再次发现才公开。这些事情显示了决定攻击者拥有哪些资源或知识的困难。 还有1993年,NSA涉入用在Capstone计划的加密微晶片 Clipper chip。Clipper饱受密码学者的批评,其一是因为其加密演算法被列为机密,NSA可能蓄意设计较弱的加密法已达成情报目的;其二是整个计画案违反克考夫原则,由於这机制使用到一个特别的只有ZF才有的委任金钥,难保没有窃听的可能。
                              


                              21楼2010-05-22 16:00
                              回复