Notas de Estudo de Criptografia 1: O Desenvolvimento da Criptografia

História da Criptografia

    O método de criptografia RAS é atualmente o algoritmo mais amplamente usado, como nossa criptografia de pagamento por telefone celular, criptografia de banco on-line e assinaturas digitais usarão o algoritmo de criptografia RSA. As três letras RSA representam seus três fundadores, Ron Rivest, Adi Shamir e Leonard Adleman.

    Antes de analisar o método de criptografia RSA, vamos primeiro entender a história do desenvolvimento da criptografia.

  1. Criptografia de primeira geração: discrição

    O método de ocultação, como o próprio nome indica, consiste em ocultar informações e é utilizado desde o surgimento do texto. O método de cracking é procurar cuidadosamente, o que é um trabalho puramente físico. O registro histórico do primeiro método de criptografia vem da historiografia grega antiga e de uma história registrada por Heródoto. Naquela época, o poderoso Império Persa atacou a Grécia. Depois que o velho rei de Esparta soube disso, ele escreveu a notícia em uma placa de madeira e a cobriu com uma camada de cera. Depois que o destinatário recebeu o segredo, ele começou a Prepare-se para a guerra. Portanto, em 480 DC, a Pérsia foi derrotada.
    Este relatório secreto salvou Atenas e Esparta, ou seja, a civilização moderna. (A civilização moderna tem duas raízes ideológicas, uma é o pensamento grego antigo e a outra é o pensamento cristão posterior.)

  2. Criptografia de segunda geração: mudança e substituição (Cifra de César)

    O método de deslocamento e substituição é relativamente simples, surgiu há cerca de 5.000 anos, mas não foi quebrado pelo método de análise de frequência inventado pelos árabes até o século IX, com um intervalo de mais de 4.000 anos. (A probabilidade começa a aparecer na criptografia, começam as aplicações da matemática.)

  3. Criptografia de terceira geração: Virginia Cipher

    A partir dessa geração de criptografia, o conceito de "chave" começou a aparecer e a velocidade de iteração de criptografia e descriptografia começou a acelerar, porque a matemática começou a ser aplicada no campo da criptografia.

  4. A quarta geração do método de criptografia: Enigma (Enigma)

    A máquina Enigma é uma máquina inventada após a Primeira Guerra Mundial e posteriormente quebrada por Turing.

    Da primeira à quarta geração de criptografia, a era clássica da criptografia chegou ao fim.

  5. O Método de Criptografia da Quinta Geração: Sistema de Criptografia do Rei Demônio

    Embora o método de criptografia do diabo seja difícil de quebrar, existem brechas no processo de transmissão de chaves. Por causa do surgimento dos computadores, a menor unidade de criptografia mudou de letras para números, e as mudanças nos números interromperam a estrutura subjacente da informação. O binário 0 e 1 faz com que a complexidade da senha aumente em um número desconhecido de ordens de grandeza.

    Portanto, a criptografia antes do advento dos computadores é chamada de criptografia clássica, e depois disso é chamada de criptografia moderna.

  6. Criptografia de sexta geração: sistema de criptografia RSA

    O sistema de criptografia RSA resolve o problema de brechas na entrega de chaves e a confiabilidade é bastante aprimorada. Embora não seja impossível quebrar, mas devido à grande quantidade de cálculo, o tempo teórico de rachadura é infinitamente longo. Se um computador quântico aparecer, o poder de computação do computador será bastante aprimorado e o tempo de quebra infinitamente longo pode ser reduzido para alguns minutos a algumas horas. Antes disso, o algoritmo de criptografia RSA pode ser considerado como não tendo nenhum método de cracking.

  7. Algoritmo de criptografia de sétima geração: criptografia quântica

    O suporte teórico por trás da criptografia quântica vem do princípio da incerteza e algoritmos especiais (não entendo...)

    O conhecimento relevante neste artigo vem do curso "Aula de Criptografia de Zhuo Ke", indique a fonte para reimpressão.

Acho que você gosta

Origin blog.csdn.net/koudan567/article/details/90017485
Recomendado
Clasificación