经济

通过安全连接检查电子邮件或从在线零售商处购物时,您是否想知道您的私人信息或信用卡数据是如何保持安全的?由于加密算法,我们的信息远离窥探的眼睛,因此加密信息使其他人无法读取信息但是它的预期接收者但是这些算法是什么,它们是如何被广泛使用的,以及它们到底有多安全?第一种加密方法实际上可以追溯到几千年前的古希腊时期。事实上,“密码学”这个词是希腊语中“秘密”和“写作”的组合。例如,斯巴达人着名地使用了他们包裹的系统在一定长度的工作人员周围写下一张纸莎草纸,并按照工作人员的长度写下他们的信息当纸莎草纸被揭开时,信息混乱,直到它到达目的地并被另一个正确周长的工作人员缠绕早期加密算法像这些必须由发送者和接收者手动应用他们通常包括简单的字母重新排列,这种转换或替换最着名的是“凯撒密码”,由罗马皇帝朱利叶斯Ceaser每个军事指挥官使用消息中的字母被加密的文本 - 密文 - 替换为另一个字母,该字母在但是随着时间的推移,这种简单的方法被证明是不安全的,因为窃听者 - 称为密码分析者 - 可以利用密文的简单统计特征来轻松恢复明文甚至解密密钥,从而允许他们使用该系统轻松解除任何未来的消息。计算技术使得使用密码分析者更难以“破解”的更复杂的加密算法变得切实可行。与此同时,密码分析师已采用并开发了这项技术,以提高他们破解密码系统的能力。这可以通过使用的Enigma密码系统的故事来说明。德国军队在第二次世界大战期间,最近在电影“戏剧游戏”中戏剧化了Enigma相对复杂的加密算法是使用机电计算技术实现的,以使其适用于德国军事通信“相同技术的扩展被” bombe“B的机器密码分析使密码分析变得切实可行今天广泛使用的密码系统起源于20世纪70年代,随着现代电子计算机开始投入使用数据加密标准(DES),由美国政府设计和标准化。 20世纪70年代中期用于工业和政府用途它用于在数字计算机上实现,并对二进制字符串使用相对较长的序列转置和替换操作但DES遇到了一个主要问题:它具有相对较短的密钥长度(56位)来自20世纪70年代到90年代,计算机的速度增加了数量级,使得“强力”密码分析 - 这是对所有可能的密钥的简单搜索,直到找到正确的解密密钥 - 越来越实用作为对该系统的威胁其继承者相比之下,高级加密标准(AES)使用最小128位密钥,是目前用于保护的最流行的密码系统今天的互联网通信AES也有局限性像所有早期的密码系统一样,它被称为对称密钥密码系统,其中加密消息的发送者(让她称之为Alice)知道密钥,以及解密密码的接收者。消息(让我们称他为Bob)密钥是秘密的,不能简单地通过互联网等公共通信渠道进行交换如果被截获,那将损害所有未来的加密消息如果你想加密密钥,那么产生密钥如何确保加密方法的另一个问题因此,Alice和Bob必须首先使用私人通信渠道,例如私人会议,以便在他们可以使用密码系统进行私密通信之前交换密钥这是一个重要的实用互联网通信的障碍,爱丽丝和鲍勃经常没有这种私人通信手段 为了克服这个障碍 - 被称为密钥分发问题 - 一种巧妙的不同类型的密码系统,称为非对称密钥或公钥,密码系统是在20世纪70年代设计的。在公钥密码系统中,接收方Bob生成两个密钥:一个是Bob保密的秘密密钥;而第二个是Bob通过公共频道发送给Alice的公共加密密钥,Alice可以使用公共加密密钥将她的消息加密到Bob但是只有Bob可以用他的私钥解密它因此它提供了密钥分发问题的解决方案对称密钥密码系统在实际应用中,由于公钥系统与对称密钥系统相比具有更高的计算需求,因此使用两种类型的密码系统公钥密码系统仅用于为对称密钥系统分配密钥。像AES,然后对称密钥系统用于加密所有可疑消息因此,产生的隐私取决于使用的对称密钥和公钥密码的安全性当今使用的最常用的公钥密码系统是在20世纪70年代设计的来自斯坦福大学和麻省理工学院的研究人员他们被称为RSA密码系统(来自设计师的首字母,Ron Rivest,Adi Shamir和Len Adleman)和Dif fie-Hellman系统,并利用数学领域的技术称为数论。那么今天使用的AES和RSA / Diffie-Hellman系统有多安全?任何密码系统在实践中的安全性取决于其数学设计属性(其“数学安全性”),以及其实现和使用的细节(其“实现安全性”)我将专注于数学安全性,但我' ll补充说,密码学的不良实施和误用已成为多年来发现的许多安全漏洞的根源现代AES和RSA / Diffie-Hellman密码系统的数学安全性依赖于某些数学问题的计算复杂性也是如此攻击者利用当前的计算技术在合理的时间内解决这个问题虽然这些复杂性假设目前无法在数学上得到证实,但这些假设已经被密码研究界研究了很长时间(AES超过15年,超过30年) RSA和Diffie-Hellman系统的年份并且仍然有效,提供了相当强的evi因此,对于这些假设的有效性,在RSA和Diffie-Hellman系统的情况下,潜在的数学问题是数学家研究数学理论独立研究的自然问题。更具体地说,打破RSA系统与问题密切相关。将大型复合整数分解为素数乘积,而Diffie-Hellman系统的安全性是基于给定整数(给定基数)的对数找到给定素数整数的问题这两个例子是问题至少从18世纪开始就已经在数论中进行了研究,但是数学家仍然没有找到解决它们的有效算法。这可能会让我们对他们的计算难度有一些信心尽管如此,过去30年来重大的数学改进使这些问题在比以前假设的时间更短这一点,再加上计算技术的改进速度,需要更长的密钥来保证针对最知名的攻击算法的给定安全级别例如,典型安全级别的估计RSA密钥长度从20世纪80年代早期的大约400位增加到今天的1,200位到目前为止,渐进关键长度的增加足以弥补解决问题的计算技术的进步但未来的算法研究突破仍然有可能使RSA等系统对任何实际密钥长度都不安全。例如,2013年,一个欧洲研究人员团队发现解决离散对数问题的某些变量的有效算法(称为小特征有限域中的离散问题)虽然显然不适用于RSA和Diffie-Hellman密码学中通常使用的问题的变体,但这证明了它的脆弱性。密码系统安全与自然数学进步之间的猫与老鼠竞赛 我看到两个可能对密码学产生重大影响的潜在发展第一个涉及量子技术的发展在20世纪90年代的一个突破性的理论结果中,数学家Peter Shor展示了大规模量子计算机的潜力。量子力学有效地解决了整数因子分解和离散对数问题,从而使得RSA和Diffie-Hellman系统不安全,而大规模量子计算技术尚未实现(并且其实现的前景仍不清楚),这种实现的影响可能对密码学的研究不容小觑幸运的是,研究人员已经设计了两种可能的方法来处理这个问题,如果它在未来出现的话。一种是公钥密码系统的开发,即使对量子计算攻击也被认为是安全的另一种是量子密码学,一种依赖于ph的通信技术用于提供安全性的假设和量子物理定律第二个潜在的发展涉及越来越多地使用云计算不幸的是,除非使用加密来保护我们存储的私有数据,否则来自云服务器(或任何其他实体)的数据隐私另一方面,用户使用传统加密算法也会产生防止服务器对用户的数据执行有用处理的副作用(例如黑客)访问云服务器数据(例如黑客)。例如,搜索数据)加密研究界目前正在开发新类型的密码系统,以通过允许服务器处理加密数据而不向服务器显示数据来克服这一明显的矛盾正如您所看到的,最先进的技术密码学目前强大到足以保护我们的大部分电子邮件和在线交易,但其未来地位并不完全确定重新 - 特别是量子计算 - 可能会导致更强大的加密系统,