Notas de estudio de criptografía 1: El desarrollo de la criptografía

Historia de la Criptografía

    El método de cifrado RAS es actualmente el algoritmo más utilizado, como nuestro cifrado de pagos de teléfonos móviles, el cifrado de banca en línea y las firmas digitales utilizarán el algoritmo de cifrado RSA. Las tres letras RSA representan a sus tres fundadores, Ron Rivest, Adi Shamir y Leonard Adleman.

    Antes de analizar el método de encriptación RSA, primero comprendamos el historial de desarrollo de la criptografía.

  1. Cifrado de primera generación: Stealth

    El método de ocultación, como su nombre lo indica, es ocultar información, se ha utilizado desde la aparición del texto. El método de craqueo es buscar con cuidado, que es un trabajo puramente físico. El registro histórico del primer método de encriptación proviene de la historiografía griega antigua y una historia registrada por Heródoto. En ese momento, el poderoso Imperio Persa atacó Grecia. Después de que el viejo rey de Esparta se enteró, escribió la noticia en una tabla de madera y luego la cubrió con una capa de cera. Después de que el destinatario recibió el secreto, comenzó a Prepárate para la guerra. Por lo tanto, en el año 480 dC, Persia fue derrotada.
    Este informe secreto salvó a Atenas y Esparta, es decir, a la civilización moderna. (La civilización moderna tiene dos raíces ideológicas, una es el pensamiento griego antiguo y la otra es el pensamiento cristiano posterior).

  2. Cifrado de segunda generación: desplazamiento y sustitución (cifrado César)

    El método de cambio y sustitución es relativamente simple, apareció hace unos 5000 años, pero no fue descifrado por el método de análisis de frecuencia inventado por los árabes hasta el siglo IX, con un intervalo de más de 4000 años. (La probabilidad comienza a aparecer en la criptografía, comienzan las aplicaciones de las matemáticas).

  3. Cifrado de tercera generación: Cifrado de Virginia

    A partir de esta generación de cifrado, comenzó a aparecer el concepto de "clave", y la velocidad de iteración del cifrado y descifrado comenzó a acelerarse, debido a que las matemáticas comenzaron a aplicarse en el campo de la criptografía.

  4. La cuarta generación de método de encriptación: Enigma (Enigma)

    La máquina Enigma es una máquina inventada después de la Primera Guerra Mundial y luego descifrada por Turing.

    Desde la primera generación hasta la cuarta generación de cifrado, la era clásica de la criptografía ha llegado a su fin.

  5. El Método de Cifrado de Quinta Generación: Sistema de Cifrado del Rey Demonio

    Aunque el método de cifrado del diablo es difícil de descifrar, existen lagunas en el proceso de transmisión de claves. Debido a la aparición de las computadoras, la unidad de cifrado más pequeña ha cambiado de letras a números, y los cambios en los números han alterado la estructura subyacente de la información. El 0 y el 1 binarios hacen que la complejidad de la contraseña aumente en un número desconocido de órdenes de magnitud.

    Por lo tanto, la criptografía antes del advenimiento de las computadoras se llama criptografía clásica, y después se llama criptografía moderna.

  6. Cifrado de sexta generación: sistema de cifrado RSA

    El sistema de cifrado RSA resuelve el problema de las lagunas en la entrega de claves y la confiabilidad mejora considerablemente. Aunque no es imposible romper, pero debido a la gran cantidad de cálculos, el tiempo de ruptura teórico es infinitamente largo. Si aparece una computadora cuántica, la potencia de cómputo de la computadora mejorará enormemente y el tiempo de craqueo infinitamente largo puede acortarse de unos minutos a unas pocas horas. Antes de esto, se puede considerar que el algoritmo de cifrado RSA no tiene ningún método de craqueo.

  7. Algoritmo de cifrado de séptima generación: cifrado cuántico

    El soporte teórico detrás del cifrado cuántico proviene del principio de incertidumbre y algoritmos especiales (no entiendo...)

    El conocimiento relevante en este artículo proviene del curso "Clase de criptografía de Zhuo Ke", indique la fuente para la reimpresión.

Supongo que te gusta

Origin blog.csdn.net/koudan567/article/details/90017485
Recomendado
Clasificación