Advertisement

本体技术视点 | 密码学到底是什么?

阅读量:
图片

自罗马帝国时期至纳粹德国时期, 密码技术曾长期作为争夺全球支配地位的关键力量。如今这些技术已经渗透到我们的日常生活中, 我们几乎每天都离不开密码学, 那么究竟什么是密码学呢?了解这一学科对于深入探讨当今社会最重要的议题之一:个人隐私权 与 **公共安全问题 ** 的关系有着不可替代的作用。

本片由知名区块链媒体Cointelegraph制作而成,并以此为蓝本创作了纪录片《密码学的历史》。我们从专业角度出发为大家系统解析密码学的发展脉络

什么是密码学?

密码学源自希腊词Kryptos(隐藏)与Graphin(书写)的组合。它主要用于隐蔽地传递信息。作为在对抗恶意攻击者环境中的基础手段,在过去其主要功能是确保双方通信的安全性。如今则成为维护信息安全的关键技术。

现代信息安全的基本要求:

信息安全中的保密机制(Confidentiality):通过加密解密技术有效阻止敏感数据的安全泄露(未获得授权的第三方实体)。

数据的安全性(Security):确保数据在未授权情况下不会被修改(哈希校验码、数字签名)

真实性(Authentication):确保信息来源可靠(消息认证码和数字签名)。

不可否认性 (Non-repudiation) 也称为签名认证机制(Sign-off Mechanism),它确保发送者不会被撤销其已传输的信息(即数字签名)。该机制通过在信息传递过程中附加数字签名来实现身份验证和不可否认性。

从事实来看, 密码学是保障区块链安全的核心技术, 同时随着区块链技术的应用扩展, 密码技术也相应地得到了发展. 在 blockchain 系统中广泛采用了多种密码技术, 其中例如在基于Proof-of-Work(PoW)共识机制中使用的哈希函数, 以及在确保数据完整性的 Merkel Tree 等等.

密码加密技术史

公共安全与个人隐私构成了我们理想中的社会两大核心要素。了解两者冲突的根本原因,则需追溯密码技术的起源。对加密通信的需求自古以来便存在,在远古时期就可见于罗马帝国时期的军事通讯记录。然而只有经过时间长河的沉淀与完善发展才会呈现出如今成熟的形态其中最著名的例子莫过于凯撒大帝通过密码的方式与将军们传递信息这一古老的通信方式经过几千年的发展逐渐演变为现代复杂的加密体系。当凯撒的敌人获取了加密信息却无法获取解密钥匙时他们则误以为这是某种难以理解的语言例如对于"CAT"(猫)这个词需要按照字母表的顺序将每个字母向后移动三位位置这便是著名的凯撒密码其破解难度相对较低因而被公认为是最简单的加密系统之一

图片

图片源于纪录片:《密码学的历史》

尽管如此,在那个时代中, 密码学仍然是用来实现外交和军事目标以确保国家安全的强而有力的工具; 然而同样的技术落入敌方手中时可能成为危害国家安全的威胁

在20世纪末期,密码技术取得了重大进展并开始扮演关键角色于现代战争之中。二战期间,在纳粹德国采用了当时最先进的加密设备——恩尼格玛密码机(The Enigma Machine),它由多个转子构成并能够通过重新排列字母表顺序来实现信息加密。

图片

图片源于网络

恩尼格玛机曾被认为难以被破解直至英国数学家艾伦·图灵发现了其中的漏洞。他发明了一台名为Bombe的机器来破解恩尼格玛机从而使得英美联军在大西洋海战中取得了胜利并把军队派往那里。

图片

图片源于纪录片《密码学的历史》

密码学在二战期间扮演了核心角色,并进一步突显了其在国家安全领域的关键地位

密码学的新方向

我的名字是Whitfield Diffie;最近有记者想对我进行采访;这是因为我在1975年春季完成了某些重要工作。当前阶段,在促进互联网商业的安全性方面起到关键作用的是密码技术。

在1976年,Whitfield Diffie和Martin Hellman发表了论文《密码学的新方向》,这一突破性发现不仅奠定了现代密码学的基础,并标志着公钥密码学的诞生。这一创新不仅解决了长期以来困扰着加密技术的问题,在当今区块链等领域的广泛应用中也发挥着至关重要的作用

在过去的密码系统中, 解密或加密信息的前提是, 密钥必须通过保密手段在发送方与接收方之间共享, 这就可能导致密钥被泄露的风险. 此外, 每次通信都必须使用新的密钥, 这表明该系统不具备扩展性.

图片

图片源于纪录片《密码学的历史》

在公-key密码体系中

图片

图片源于网络

随着互联网的发展, 每个人都配备了个人电脑, 并与他人及各类事务建立了联系. 每人拥有智能手机, 我们将密码加密技术融入日常使用的物品中, 包括所有的设备, 从而实现了安全可靠的沟通. 这种技术不仅带来了新的交流方式, 并且丰富了人际关系的多样性.

国际社会已开发出多种公钥加密方案;如RSA加密算法及其衍生方案;此外还包括基于离散对数难题的ElGamal加密方案及其变种如椭圆曲线加密(ECC)等;这些技术已被广泛应用并成为信息安全的关键保障;其安全性基础建立在解决大整数分解和离散对数难题上的困难性;然而,在量子计算环境下...

“加密战争”

加密技术掌握在适当的人手里是不可替代的网络安全工具;但如同其他工具一般,在某些情况下可能被误用或被不当利用。

80年代末至90年代初,在全球范围内发展起来一股新型群体——**'密码朋克'运动.']
【他们最先对政府实施密码加密技术的限制提出了抗议,并将这一行动称为
'加密战争'**的公开抗争.

近年来公众对于隐私问题的关注度迅速提升。在2013年期间,在美国国家安全局展开的大规模监视行动被披露。这一事件引发了公众对于保护个人隐私技术需求的强烈关注。科技公司已在其短信服务及移动设备应用层面引入“全密钥管理”技术。在这种“全密钥管理”模式下,在线通讯仅限于参与者。值得注意的是,在这种通信模式下,并非第三方服务提供商能够参与解密过程。

支持者则主张:个人隐私并非绝对的权利,在某些特定条件下约束这一权利有助于维护社会整体利益。然而许多人都持不同看法认为:仅让政府获取流行加密通讯服务无法实现防范犯罪的目标反而会促使违法犯罪分子转向其他更加便捷可及的加密手段

结语

密码学作为互联网基础协议体系的关键组成部分,在其诞生之初就已开始应用。计算机科学家普遍认可其为可靠且不可或缺的技术手段,并与宇航科学在NASA中的地位相仿。随着科技水平的不断提升,在网络安全方面的严格要求促使密码研究者不断创新技术方案以应对日益复杂的威胁挑战。


本文内容以Cointelegraph的《密码学的历史》纪录片为基础进行详细阐述,并经本体研究院团队的专业整理和深入解读。

参考文章:

- 秘猿科技 Cryptape《密码学入门系列(一)》

- 科学电台 SciFM《从艺术到科学一一密码学的发展历程》

在此表达诚挚的感谢。

如有任何问题,可通过 research@ont.io 联络我们。

添加“ontology_2020”并备注【技术】可进行技术探讨或加入社群。

图片

全部评论 (0)

还没有任何评论哟~