密码学—数学的勾心斗角刚考完热热还能看?No.65148341 返回主串
2025-01-30(四)15:06:53 ID:kdXdPyz 回应
(过年走亲戚有点太无聊了,坐到小孩一桌写一点有的没的打发时间
无标题无名氏No.65148473
2025-01-30(四)15:23:46 ID: kdXdPyz (PO主)
> 古典密码
从人能够将信息用笔或者类似的东西记下来之后,记下来的东西不想某些人知道就已经变成常见需求了。密室逃脱或者游戏中的经常能够见到的凯撒密码,那个旋转纸条在笔上然后从上往下读的那种密码(忘了叫啥了)都是古典密码。在不提前告诉加密方式的情况下,往往需要丰富的经验(或者提示)才能有机会解密出来
古典密码概括起来也简单,就是上文两种的高度概括:替换和置换。替换就是双方先约定好一张表,将原来的字符用其他更奇怪的东西做替换,同时也能用这张表反过来找到原字符。替换则是不改变字符,而是通过约定的方式改变顺序。
无标题无名氏No.65148552
2025-01-30(四)15:35:31 ID: kdXdPyz (PO主)
我们都知道古典密码不安全,毕竟都是老古董了。针对替换密码,我们根据字母出现的频率不同,加上常见词语的识别,可以很快的解密出一般的替换密码。
quipqiup.com 如这个网站,就能够简单的快速解密一般的替换密码
但古代人也不是吃闲饭的(=゚ω゚)=他们也知道这个方法,也可以用一天或更快的时间解密出来。至此,密码学的猫鼠游戏(主线)就开始了。
不妨思考为什么这个替换密码如此快速能够被破解,除了替换出来的东西太奇怪之外(指中世纪的鬼画符),最主要的原因还是这张表太短了。
无标题无名氏No.65148603
2025-01-30(四)15:44:54 ID: kdXdPyz (PO主)
一个简单的升级是多表替换密码。思想也非常简单。第一个字符用 A 表,第二个字符用 B 表,第三个字符用 C 表(之后再轮回 A 表)。
这样,攻击者就需要同时解密三个表,工作量增加,而且在不知道有多少个表的情况下字母频率也不管用了。这在消息短的时候已经具备相当好的加密效果了。可是在长消息下,通过暴力暴力暴力地枚举还是有机会解密出来的(不过很明显,这个时候在中世纪的你更想知道的是该怎么拿到表而不是自己傻乎乎地算了)
无标题无名氏No.65149421
2025-01-30(四)17:29:57 ID: kdXdPyz (PO主)
有人更近一步,觉得“表”这个名字太 low 了,所以把这个东西抽象出来称为密钥。表的使用方式不止一种,则称为加密函数。如此一来,和前后消息组合在一起就构成了抽象的加密四大件 (ゝ∀・)
m(Message)/ plain text (明文)加密前的数据
Enc(Encode)加密函数 | Dec(Decode)解密函数
k(Key)密钥
c(Cipher 密文)加密后的数据
这些是密码学里面的常用的字母标识。我们说一个密码设计上正确,首先要保证就是加密后再解密得到的还得是原文才行嘛,这就可以写成:Dec_k(Enc_k(m))=m (写在下标位置)
无标题无名氏No.65149543
2025-01-30(四)17:44:54 ID: kdXdPyz (PO主)
此后人们通过设计出越来越复杂的加密函数,让破解变得越发越困难。但机械和电子技术的发展让破解变得越来越容易。就这样双方此消彼长,尔虞我诈,无所不用其极,今天这个算法号称天下第一坚固,明天就有一个论文把它辩得体无完肤……
就这样密码学至今还在发展,此串完结!ᕕ( ᐛ )ᕗ
无标题无名氏No.65149550
2025-01-30(四)17:45:39 ID: kdXdPyz (PO主)
( ᑭ`д´)ᓀ))д`):别骗我,那你说这个密码学还有什么意思,我还能脸滚键盘有机会敲出世界上最好的加解密方案的代码呢,那你说这算什么事嘛。
(`ε´ ) 很遗憾,密码学在前几百年就是这么猥琐的。不过后来一旦打起仗来,人们的需求就极大的推动了思考,密码学也就变成了另一番模样,下面才是真正精彩的地方。
无标题无名氏No.65149708
2025-01-30(四)18:05:30 ID: kdXdPyz (PO主)
一战开始,无线电技术普及极大的改变了战场信息的传递方式,各国开始重视对无线电信息的加密。德军和英军都采用了不同的加密技术来保护军事通信。(不过还都是老一套替换置换啥的,可能高级点罢)。英国设立了专门的破译机构“40号房间”,雇了一群聪明人来想办法破解,还真让他搞成了几个。
有了这次教训,世界各国开始重视密码学的发展,让和密码学关系最紧密的数学家来研究一下。数学家会啥啊,他们就会阿基米德牛顿那一套公理化体系推理,你冷不丁的丢一个这么稀奇古怪,好像要将智商代入公式一般的脑经急转弯的密码学给他们,能想出啥东西啊?
……还真想出点好东西了
无标题无名氏No.65150782
2025-01-30(四)20:11:29 ID: kdXdPyz (PO主)
> 一次一密(One-Time Pad,OTP)
由美国某工程师于 1917 年提出,这玩意一开始出来的时候都没人鸟它,直到大概 25 年之后,香农挖坟挖到它,顺便用他创立的学科证明了这玩意确实某种意义上是无敌的。
都说万物皆数,信息也能表示成数字,而数字最简单的表示形式就是二进制,我们就把这个由 0 和 1 组成的字符串看作 m(Message)。加密函数和解密函数如果是同一个函数就简单了,加密的正确性要求这个函数是一个自身是自身的逆的函数,“异或”这个运算就很不错。既然是异或,那么就要密钥长度和明文一样。可以表示成:Enc_k(m)=k^m ,Dec_k(m)=k^m. 只要双方提前交换好密钥,将要发送的信息每个比特异或上对应位置的密钥发送出去,接收方再用密文异或上密钥就得到了明文。
你说你忘了异或是什么?很简单,异或就是一种“半加法”,1 异或 1 是 0(进位了),其他情况则和普通的加法一样。很明显 a 异或两次 b 的结果一定是 a,因为 2b 的最低位一定是 0。所以异或满足可逆的性质。
如此,我们就整出了“最安全的加密”——一次一密。它有多安全呢?很遗憾,我们此时还不知道安全的定义,发明它的人也不知道,直到二战快结束的时候香农提出了他的想法。我们暂时按下不表,此时我们只需要知道这个是一个“近乎完美”并且“没啥卵用”的加密方法就行了,因为二战要来了,密码学开始作为真正的焦点人物登上历史舞台。我们计算机的祖师爷图灵,马上要出场了。