1. 量子技術是什麼,有哪些應用呢
數千年來,人類一直依靠天生的直覺來認識自然界運行的原理。雖然這種方式讓我們在很多方面誤入歧途,譬如,曾一度堅信地球是平的。但從總體上來說,我們所得到的真理和知識,遠遠大過謬誤。正是在這種雖緩慢、成效卻十分積極的積累過程中,人們逐漸摸索總結出了運動定律、熱力學原理等知識,自身所處的世界才變得不再那麼神秘。於是,直覺的價值,更加得到肯定。但這一切,截止到量子力學的出現。
量子起源
這是被愛因斯坦和玻爾用「上帝跟宇宙玩擲骰子」來形容的學科,也是研究「極度微觀領域物質」的物理學分支,它帶來了許許多多令人震驚不已的結論——科學家們發現,電子的行為同時帶有波和粒子的雙重特徵(波粒二象性),但僅僅是加入了人類的觀察活動,就足以立刻改變它們的特性;此外還有相隔千里的粒子可以瞬間聯系(量子糾纏):不確定的光子可以同時去向兩個方向(海森堡測不準原理);更別提那隻理論假設的貓既死了又活著(薛定諤的貓)……
諸如以上,這些研究結果往往是顛覆性的,因為它們基本與人們習慣的邏輯思維相違背。以至於愛因斯坦不得不感嘆道:「量子力學越是取得成功,它自身就越顯得荒誕。」
到現在,與一個世紀之前人類剛剛涉足量子領域的時候相比,愛因斯坦的觀點似乎得到了更為廣泛的共鳴。量子力學越是在數理上不斷得到完美評分,就越顯得我們的本能直覺竟如此粗陋不堪。人們不得不承認,雖然它依然看起來奇異而陌生,但量子力學在過去的一百年裡,已經為人類帶來了太多革命性的發明創造。正像詹姆斯·卡卡廖斯在《量子力學的奇妙故事》一書的引言中所述:「量子力學在哪?你不正沉浸於其中嗎。」
陌生的量子,不陌生的晶體管
美國《探索》雜志在線版給出的真實世界中量子力學的一大應用,就是人們早已不陌生的晶體管。
1945年的秋天,美國軍方成功製造出世界上第一台真空管計算機ENIAC。據當時的記載,這台龐然大物總重量超過30噸,佔地面積接近一個小型住宅,總花費高達100萬美元。如此巨額的投入,註定了真空管這種能源和空間消耗大戶,在計算機的發展史中只能是一個過客。因為彼時,貝爾實驗室的科學家們已在加緊研製足以替代真空管的新發明——晶體管。
晶體管的優勢在於它能夠同時扮演電子信號放大器和轉換器的角色。這幾乎是所有現代電子設備最基本的功能需求。但晶體管的出現,首先必須要感謝的就是量子力學。
正是在量子力學基礎研究領域獲得的突破,斯坦福大學的研究者尤金·瓦格納及其學生弗里德里希·塞茨得以在1930年發現半導體的性質——同時作為導體和絕緣體而存在。在晶體管上加電壓能實現門的功能,控制管中電流的導通或者截止,利用這個原理便能實現信息編碼,以至於編寫一種1和0的語言來操作它們。
此後的10年中,貝爾實驗室的科學家製作和改良了世界首枚晶體管。1954年,美國軍方成功製造出世界首台晶體管計算機TRIDAC。與之前動輒樓房般臃腫的不靠譜的真空管計算機前輩們相比,TRIDAC只有3立方英尺大,功率不過100瓦。今天,英特爾和AMD的尖端晶元上,已經能夠擺放數十億個微處理器。而這一切都必須歸功於量子力學。
量子干涉「搞定」能量回收
無論怎樣心懷尊敬,對於我們來說,都不太容易能把量子力學代表的理論和它帶來的成果聯系在一起,因為他們聽起來就是完全不相乾的兩件事。而「能量回收」就是個例子。
每次駕車出行,人們都會不可避免地做一件負面的事情——浪費能量。因為在發動機點燃燃料以產生推動車身前進的驅動力同時,相當一部分能量以熱量的形式散失,或者直白地說,浪費在空氣當中。對於這種情況,美國亞利桑那大學的研究人員試圖藉助量子力學中的量子干涉原理來解決這一問題。
量子干涉描述了同一個量子系統若干個不同態疊加成一個純態的情況,這聽起來讓人完全不知所謂,但研究人員利用它研製了一種分子溫差電材料,能夠有效地將熱量轉化為電能。更重要的是,這種材料的厚度僅僅只有百萬分之一英尺,在其發揮功效時,不需要再額外安裝其他外部運動部件,也不會產生任何污染。研究團隊表示,如果用這種材料將汽車的排氣系統包裹起來的話,車輛因此將獲得足以點亮200隻100瓦燈泡的電能——盡管理論讓人茫然,但這數字可是清晰可見的。
該團隊因此對新型材料的前途充滿信心,確定在其他存在熱量損失的領域,該材料同樣能夠發揮作用,將熱能轉變為電能,比如光伏太陽能板。而我們只需知道,這都是量子干涉「搞定」的。
不確定的量子,極其確定的時鍾
作為普通人,一般是不會介意自己的手錶快了半分鍾,還是慢了十幾秒。但是,如果是像美國海軍氣象天文台那樣為一個國家的時間負責,那麼這半分半秒的誤差都是不被允許的。好在這些重要的組織單位都能夠依靠原子鍾來保持時間的精準無誤。這些原子鍾比之前所有存在過的鍾表都要精確。其中最強悍的是一台銫原子鍾,能夠在2000萬年之後,依然保持誤差不超過1秒。
看到這種精確的能讓人紊亂的鍾表後,你也許會疑惑難道真的有什麼人或者什麼場合會用到它們?答案是肯定的,確實有人需要。比如航天工程師在計算宇宙飛船的飛行軌跡時,必須清楚地了解目的地的位置。不管是恆星還是小行星,它們都時刻處在運動當中。同時距離也是必須考慮的因素。一旦將來我們飛出了所在星系的范圍,留給誤差的邊際范圍將會越來越小。
那麼,量子力學又與這些有什麼關系呢?對於這些極度精準的原子鍾來說,導致誤差產生的最大敵人,是量子雜訊。它們能夠消減原子鍾測量原子振動的能力。現在,來自德國大學的兩位研究人員已經開發出,通過調整銫原子的能量層級來抑制量子雜訊程度的方法。它們目前正在試圖將這一方法應用到所有原子鍾上去。畢竟科技越發達,對准時的要求就越高。
量子密碼之戰無不勝
斯巴達人一向以戰斗中的勇敢與兇猛聞名於世,但是人們並不能因此而輕視他們在謀略方面的才幹。為了防止敵人事先得知自己的軍事行動,斯巴達人使用一種被稱作密碼棒的東西來為機密信息加密和解密。他們先將一張羊皮紙裹在一根柱狀物上,然後在上面書寫信息,最後再將羊皮紙取下。藉助這種方式,斯巴達的軍官能夠發出一條敵人看起來語無倫次的命令。而己方人員只需再次將羊皮紙裹在同等尺寸的柱狀物上,就能夠閱讀真正的命令。
斯巴達人樸素的技巧,僅僅是密碼學漫長歷史的開端。如今,依靠微觀物質一些奇異特性的量子密碼學,已經公開宣稱自己無解。它是一種利用量子糾纏效應、基於單光子偏振態的全新信息傳輸方式。其安全之處在於,每當有人闖入傳輸網路,光子束就會出現紊亂,每個結點的探測器就會指出錯誤等級的增加,從而發出受襲警報;發送與接收雙方也會隨機選取鍵值的子集進行比較,全部匹配才認為沒有人竊聽。換句話說,黑客無法闖入一個量子系統同時不留下干擾痕跡,因為僅僅嘗試解碼這一舉動,就會導致量子密碼系統改變自己的狀態。相應的,即便有黑客成功攔截獲得了一組密碼信息的解碼鑰匙,那他在完成這一舉動的同一時刻,也導致了密鑰的變化。因而當合法的信息接收者檢查鑰匙時,就會輕易發現端倪,進而更換新的密鑰。
量子密碼的出現一直被視為「絕對安全」的回歸,不過,天下沒有不透風的牆。擁有1000多年前那部維京時代海盜史的挪威人,已經打破了量子密碼無解的神話。藉助誤導讀取密碼信息的設備,他們在不嘗試解碼的條件下,就獲得了信息。但他們承認,這只是利用了現存技術上的一個漏洞,在量子密碼術完善後即可趨避。
隨機數發生器:上帝的「量子骰子」
所謂的隨機數發生器,並不是老派肥皂劇中那些奇幻神秘的玩意。它們藉助量子力學,能夠召喚出真正的隨機數。不過,科學家們為什麼要不辭勞苦地深入量子世界來尋找隨機數,而不是簡單輕松地拋下硬幣、擲個骰子?答案在於:真正的隨機性只存在於量子層級。實際上只要科學家們收集到關於擲骰子的足夠信息,那麼他們便能夠提前對結果做出預測。這對於輪盤賭博、彩票甚至計算機得出的開獎結果等等,統統有效。
然而,在量子世界,所有的一切都是絕對無法預測的。馬克斯·普朗克大學光學物理研究所的研究人員正是藉助這一不可預知性,製作出了「量子骰子」。他們先是通過在真空中製造波動來產生出量子雜訊,然後測量雜訊所產生的隨機層級,藉此獲得可以用於信息加密、天氣預演等工作的真正隨機數字。值得一提的是,這種骰子被安裝在固態晶元上,能夠勝任多種不同的使用需求。
我們與激光險些失之交臂
與量子力學的經歷相似,激光在早期曾經也被認為是「理論上的巨人,實際應用上的侏儒」。但今天,無論是家用CD播放器,還是「導彈防禦系統」,激光已經在當代人類的社會生活中,占據了核心地位。不過,如果不是量子力學,我們與激光的故事,很可能是以「擦身而過」而收場。
激光器的原理,是先沖擊圍繞原子旋轉的電子,令其在重回低能量級別時迸發出光子。這些光子隨後又會引發周圍的原子發生同樣的變化,即發射出光子。最終,在激光器的引導下,這些光子形成穩定的集中束流,即我們所看到的激光。當然,人們能夠知曉這些,離不開理論物理學家馬克斯·普朗克及其發現的量子力學原理。普朗克指出,原子的能量級別不是連續的,而是分散、不連貫的。當原子發射出能量時,是以在離散值上被稱作量子的最小基本單位進行的。激光器工作的原理,實際上就是激發一個特定量子散發能量。
專門挑戰極端的超精密溫度計
如果用普通的醫用溫度計,去測量比絕對零度低百分之一的溫度,這支溫度計的下場可想而知。那麼如何去對付這樣的極端溫度呢?耶魯大學的研究人員發明了一支可以對付這些情況的神奇溫度計。它不僅能在極端環境中保持堅挺,更能夠提供無比精確的數值。
為製作這種溫度計,研究團隊必須重新梳理溫度計的設計思路。比如獲得精確數值的方式。幸運的是,在追尋精確的過程中,科學家們藉助量子隧道得到了自己想要的答案。就像鑽入山體內部而不是在其表面爬上爬下,粒子在穿越勢壘的過程中,產生出了量子雜訊。使用研究團隊的量子溫度計去測量這些雜訊,便能夠精確地得出實驗物體的溫度。
雖然這種溫度計對於普通人的日常生活並沒有太大的意義,但是在科學實驗室,尤其是那些需要極低溫度環境的材料實驗室它就可以大展身手了。現在,研究者們還在努力通過各種手段提高該溫度計的精確性,並期望隨著它應用范圍的拓展,更極端的科研環境都可以從中受益。
量子能量轉能載入駐波技術
量子能量轉能載入駐波技術。主要的原理是依託高科技量子能量艙。產品在進入艙體後經過「聲、光、電、磁」等物理介入方式,進行能量植入。
並且,在物質的分子層面進行駐波植入,也不會改變物質原有的分子結構和屬性。量子植入後的產品在理論上無半衰期,目前實驗室中現有的量子產品已經過了17年,依然保持著飽和的量子能量。
人人都愛量子計算機
在1965年發表的一篇論文中,英特爾公司的聯合創始人戈登·摩爾對計算機技術的未來發展,做了一些粗陋但卻意義深遠的預測。其中最重要的一條便是日後著名的摩爾定律:每平方英尺集成電路上晶體管的數量,每18個月便會翻兩倍。這一定律對計算機技術的發展產生了深遠影響,但是現在,摩爾定律似乎走到了盡頭,因為到2020年,硅晶元將會達到自身的物理極限,而隨著晶體管體積的不斷縮小,它們將開始遵循量子世界的各種規律。
和量子世界的規律「抱有敵意」相比,順應量子時代或許才是人們最好的選擇。今天,那些從事量子計算機研究的科學家做的正是這件事情。相比傳統計算機,量子計算機具有無可比擬的巨大優勢:並行處理。藉助並行處理的能力,量子計算機能夠同時處理多重任務,而不是像傳統計算機那樣還要分出輕重緩急。量子計算機的這一特性,註定它在未來將以指數級的速度超越傳統計算機。
不過,在量子計算成為現實之前,科學家們還需要克服一些艱難挑戰。比如,量子計算機使用的是比傳統比特存儲能力高出許多的量子比特,但是不幸的是,量子比特非常難以創造出來,因為這需要多種粒子共同組成網路。直到現在,科學家只能夠一次性將12種粒子纏連起來。而量子計算機若要實現商業化應用,至少需要將這個數字增加數十倍甚至上百倍。
遠距傳輸從科幻到現實
科幻片,尤其是太空題材的,最愛遠距傳輸:偌大的一個人,在一個地方神秘消失,不需要任何載體的攜帶,又在另一個地方瞬間出現。
遠距離傳輸就是量子態隱形傳輸,是在無比奇特的量子世界裡,量子呈現的「糾纏」運動狀態。該狀態的光子如同有「心電感應」,能使需要傳輸的量子態「超時空穿越」,在一個地方神秘消失,不需要任何載體的攜帶,又在另一個地方瞬間出現。在「超時空穿越」中它傳輸的不再是經典信息,而是量子態攜帶的量子信息,這些量子信息是未來量子通信網路的組成要素。
此前,IBM團隊的6名工程師證明,遠距傳輸完全可以實現,至少從理論上來講是這樣。但必須注意的是,「原對象」在此過程中將消失——因為遠距傳輸可不是「傳真機」,你原來那份「文件」是會被它銷毀的。其貌似「復制」原物體的過程,實際也是對原物體的一種改變。
2009年,美國馬里蘭州立大學聯合量子研究所的科學家進行的「量子信息處理」的實驗中,成功地實現了從一個原子到1米外的一個容器里的另一個原子的量子隱形傳輸。盡管在實驗中是一個原子轉變成另一個原子,由第二個原子扮演起第一個原子的角色,與「原物傳送」的概念不同,但原子對原子的傳輸,卻對於研製超密超快的量子計算機和量子通信具有重大意義。
沒錯,遠距傳輸並不僅在傳輸物體這一目標上才有價值,在達到這一目的之前,通往「聖域」的各項研究也被證明在其他多重領域大有作為。而所有的量子力學研究,甚至人類所有的科學活動,亦同此理。
想知道什麼是真正的瞬時通信嗎
量子力學在過去的歲月里為人們帶來的成就彌足珍貴,但科學家們有理由相信,其在未來會奉獻的更多。
現在,當你在手機、簡訊、郵件以及MSN、飛信等等諸如此類的通信工具之間徜徉時,可能以為自己已經被所謂的「瞬時通信」覆蓋。實際上,你發出的聲音、文字、圖像都需要一點時間才能達到目的地,或長或短而已。現在的人們日常所能用到的通信方式,所需時間都極其短,但在很遠的未來,人和人之間的交流不會只限於大洲與大洲之間,而可能需要橫跨星系,這就使通信時間大大的增加——譬如說,在今年8月6日,「好奇」號火星車登陸火星,傳回的信號到達地球就有十幾分鍾的延遲。但這還只是在太陽系中地球和火星的距離,如果將距離延伸的更遠,那麼科學家們認為,只有量子力學才有能力真正實現「即時」的通信,無論距離多遠。
使瞬時通信成為現實的關鍵,在於被稱為量子糾纏的量子力學現象——愛因斯坦稱其為「幽靈般的遠距作用」,指處於糾纏態的兩個粒子即使距離遙遠,也保持著特別的關聯性,對一個粒子的操作會影響到另一個粒子。簡單來說就是,當其中一個粒子被測量或者觀測到,另一個粒子也隨之在瞬間發生相應的狀態改變。這種彷彿「心電感應」般的一致行動,已超出了經典物理學規則的解釋范疇,因此才被愛因斯坦視作鬼魅。但利用量子糾纏,我們可以操縱其中一個粒子引起對應粒子的即時、相應變化,從而完成收發「宇宙郵件」的動作。
2. 密碼體制的技術分類
密碼體制分為私用密鑰加密技術(對稱加密)和公開密鑰加密技術(非對稱加密)。
1、對稱密碼體制
對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密採用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。對於具有n個用戶的網路,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統是有效的。但是對於大型網路,當用戶群很大,分布很廣時,密鑰的分配和保存就成了問題。對機密信息進行加密和驗證隨報文一起發送報文摘要(或散列值)來實現。比較典型的演算法有DES(Data Encryption Standard數據加密標准)演算法及其變形Triple DES(三重DES),GDES(廣義DES);歐洲的IDEA;日本的FEAL N、RC5等。DES標准由美國國家標准局提出,主要應用於銀行業的電子資金轉帳(EFT)領域。DES的密鑰長度為56bit。Triple DES使用兩個獨立的56bit密鑰對交換的信息進行3次加密,從而使其有效長度達到112bit。RC2和RC4方法是RSA數據安全公司的對稱加密專利演算法,它們採用可變密鑰長度的演算法。通過規定不同的密鑰長度,,C2和RC4能夠提高或降低安全的程度。對稱密碼演算法的優點是計算開銷小,加密速度快,是目前用於信息加密的主要演算法。它的局限性在於它存在著通信的貿易雙方之間確保密鑰安全交換的問題。此外,某一貿易方有幾個貿易關系,他就要維護幾個專用密鑰。它也沒法鑒別貿易發起方或貿易最終方,因為貿易的雙方的密鑰相同。另外,由於對稱加密系統僅能用於對數據進行加解密處理,提供數據的機密性,不能用於數字簽名。因而人們迫切需要尋找新的密碼體制。
2、非對稱密碼體制
非對稱密碼體制也叫公鑰加密技術,該技術就是針對私鑰密碼體制的缺陷被提出來的。在公鑰加密系統中,加密和解密是相對獨立的,加密和解密會使用兩把不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據公開的加密密鑰無法推算出解密密鑰,顧其可稱為公鑰密碼體制。如果一個人選擇並公布了他的公鑰,另外任何人都可以用這一公鑰來加密傳送給那個人的消息。私鑰是秘密保存的,只有私鑰的所有者才能利用私鑰對密文進行解密。公鑰密碼體制的演算法中最著名的代表是RSA系統,此外還有:背包密碼、McEliece密碼、Diffe_Hellman、Rabin、零知識證明、橢圓曲線、EIGamal演算法等。公鑰密鑰的密鑰管理比較簡單,並且可以方便的實現數字簽名和驗證。但演算法復雜,加密數據的速率較低。公鑰加密系統不存在對稱加密系統中密鑰的分配和保存問題,對於具有n個用戶的網路,僅需要2n個密鑰。公鑰加密系統除了用於數據加密外,還可用於數字簽名。公鑰加密系統可提供以下功能:A、機密性(Confidentiality):保證非授權人員不能非法獲取信息,通過數據加密來實現;B、確認(Authentication):保證對方屬於所聲稱的實體,通過數字簽名來實現;C、數據完整性(Data integrity):保證信息內容不被篡改,入侵者不可能用假消息代替合法消息,通過數字簽名來實現;D、不可抵賴性(Nonrepudiation):發送者不可能事後否認他發送過消息,消息的接受者可以向中立的第三方證實所指的發送者確實發出了消息,通過數字簽名來實現。可見公鑰加密系統滿足信息安全的所有主要目標。
3. 密碼那些事兒|(五)換個位置,面目全非
移位法和替代法大約5000年前出現,但直到9世紀才被阿拉伯人發明的頻率分析法破解,中間隔了足足有4000年。在另一邊的歐洲,實際上直到16世紀,都還沒掌握這種破解方法。從這里我們也能感受到,阿拉伯文明曾經的輝煌。
移位法很簡單。我舉個例子,比如你的電話號碼13911095871,把每個數字都在數列中往後加1,那麼1變2,2變3,加密後就變成了24022106982。
13911095871叫做明文,24022106982則是它對應的密文。
字母的移位也是同樣的道理,因為字母是遵循著abcdef……xyz的順序排列,一共26個,看起來會比單純的數字移位復雜一些,但本質上仍是一樣的。
比如要對iron man加密,加密規則選擇每個字母都向後移動3位, 「iron man」就變成了「lurq pdq」。
沒有經驗的人乍看一下,完全就是亂碼,實際上它只不過做了基礎加密而已。這就是最基礎的移位法。
大約在公元前700年左右,出現了用一種叫做Scytale的圓木棍來進行保密通信的方式。這種Scytale圓木棍也許是人類最早使用的文字加密解密工具,據說主要是古希臘城邦中的斯巴達人(Sparta)在使用它,所以又被叫做「斯巴達棒」。
相傳雅典和斯巴達之間的伯羅奔尼撒戰爭中,斯巴達軍隊截獲了一條寫滿雜亂無章的希臘字母的腰帶,斯巴達將軍在百思不得其解之際,胡亂將腰帶纏到自己的寶劍上,從而誤打誤撞發現了其中隱藏的軍機。這就是斯巴達密碼棒的由來。
「斯巴達棒」的加密原理就是,把長帶子狀羊皮紙纏繞在圓木棍上,然後在上面寫字;解下羊皮紙後,上面只有雜亂無章的字元,只有再次以同樣的方式纏繞到同樣粗細的棍子上,才能看出所寫的內容。
比如像上圖那樣,在纏好的布帶上寫上「 YOU ARE IN DANGER」,然後再拆下來,布帶上的文字順序就變成了「YIONUDAARNEGER」,完全看不出任何頭緒,這樣就起到了加密的作用。
2100年前,古羅馬的執政官和軍隊統帥愷撒(Julius Caesar,公元前100—前44)發明了一種把所有的字母按字母表順序循環移位的文字加密方法。例如,當規定按字母表順移3位的話,那麼a就寫成d,b寫成e,c寫成f,…,x寫成a,y寫成b,z寫成c。單詞Hello就寫成了Khoor。如果不知道加密方法,誰也不會知道這個詞的意思。解密時,只需把所有的字母逆移3位,就能讀到正確的文本了。
上圖就是根據愷撒加密法的原理而製作的字母循環移位盤。可以根據需要設定加密時移位的位數,以供加密或解密時快速查詢。據說愷撒當年就是使用這種加密方法與手下的將軍們通信的。
從密碼學的角度來看,雖然愷撒加密法的規則很簡單,然而,愷撒加密的思想對於西方古典密碼學的發展有著很大影響。
事實上,直到第二次世界大戰結束,西方所使用的加密方法原理大多與愷撒加密法類似,只是規則越來越復雜而已。
盡管移位法加密在西方得到了很普遍的應用,但在中國的史書上卻很少記載,各位朋友可以想一想是為什麼?
感興趣的朋友們不妨在評論區一起聊一聊。
下一次,我們繼續了解移位法和替代法的故事。
往期文章:
密碼那些事兒|(四)隱藏的消息
密碼那些事兒|(三)「風語者」——從未被破解的密碼
密碼那些事兒|(二)密碼學發展的七個階段
密碼那些事兒|(一)無所不在的密碼
本人是官方授權會員推廣專員,點擊 會員專屬通道 成為會員,您將會獲得鑽獎勵及諸多權益!
《鑽獎勵調整公告》
4. 密碼隱藏在一段文字中,要通過將紙張纏繞在筆上才能顯現出密碼,請問,這是什麼加密法方法
古希臘人用的,貌似叫斯巴達棒,本質上是一種換位密碼
5. 當前主流的加密技術有哪些
目前主流的加密技術有對稱加密例如DES,3DES和AES,然後還有非對稱加密技術:例如RSA和橢圓加密演算法。對稱加密的話,就是用來加密和解密的密鑰是一樣的,非對稱加密的話,加密的密鑰和解密的密鑰是不一樣的,用加密的密鑰加密以後,只有配對的另外一個密鑰才能解開。
另外我們還可以常常看到MD5,SHA,SHA1之類的演算法,其實他們不是加密演算法,因為他們的結算結果不可逆,你沒法從結果得到輸入的數據是什麼,他們的用途主要是為了防止泄密和修改數據,因為對於這些演算法來說,每一個輸入只能有一個輸出,修改了輸入就會使得輸出變化很大,所以被人修改了數據的話通過這個演算法就能知道了。另外我校驗密碼的時候,如果只是通過這個計算結果來對比的話,其他人如果不知道我的密碼,即使他能解碼我的程序也不行,因為程序裡面只有結果,沒有輸入的密碼。
6. 密碼加密的方法有那些
用戶密碼加密方式
用戶密碼保存到資料庫時,常見的加密方式有哪些?以下幾種方式是常見的密碼保存方式:
1. 明文保存
比如用戶設置的密碼是「123456」,直接將「123456」保存在資料庫中,這種是最簡單的保存方式,也是最不安全的方式。但實際上不少互聯網公司,都可能採取的是這種方式。
2. 對稱加密演算法來保存
比如3DES、AES等演算法,使用這種方式加密是可以通過解密來還原出原始密碼的,當然前提條件是需要獲取到密鑰。不過既然大量的用戶信息已經泄露了,密鑰很可能也會泄露,當然可以將一般數據和密鑰分開存儲、分開管理,但要完全保護好密鑰也是一件非常復雜的事情,所以這種方式並不是很好的方式。
總結
採用PBKDF2、bcrypt、scrypt等演算法可以有效抵禦彩虹表攻擊,即使數據泄露,最關鍵的「用戶密碼」仍然可以得到有效的保護,黑客無法大批量破解用戶密碼,從而切斷撞庫掃號的根源。
【加密軟體編輯推薦】
易控網盾加密軟體--重要文件防泄密專家!輕松實現單位內部文件自動加密保護,加密後的文件在單位內部正常流轉使用。未經許可,任何私自拷貝加密文件外發出去,都將打開為亂碼,無法使用!對於發送給客戶等第三方的文件,可實現控制打開時間和打開次數等防泄密參數!同時可設置對員工電腦文件自動備份,防止惡意刪除造成核心數據的遺失!從源頭防止企業核心文件被外泄!
相關頁面:加密軟體,文件加密,文檔加密,圖紙加密軟體,防泄密軟體,CAD加密軟體,文件外發加密
7. 密碼學 - 古典加密
信息理論之父:克勞德 香農
論文《通信的數學理論》
如果沒有信息加密,信息直接被中間人攔截查看、修改。
明文Plain text
密文Cipher text
加密Encryption/Encrypherment:將明文轉化為密文
解密Decrytion/Decipherment:講密文還原為明文
加密鑰匙EK Encryption Key:加密時配合加密演算法的數據
解密鑰匙EK Encryption Key:解密時配合解密演算法的數據
各個字元按照順序進行n個字元錯位的加密方法。
(凱撒是古羅馬軍事家政治家)
多次使用愷撒密碼來加密並不能獲得更大的安全性,因為使用偏移量A加密得到的結果再用偏移量B加密,等同於使用A+B的偏移量進行加密的結果。
凱撒密碼最多隻有25個密匙 +1到+25 安全強度幾乎為0
(密鑰為0或26時,明文在加密前後內容不變)
暴力枚舉
根據密文,暴力列出25個密匙解密後的結果。
凱撒密碼的例子是所有 單字母替代式密碼 的典範,它只使用一個密碼字母集。
我們也可以使用多字母替代式密碼,使用的是多個密碼字母集。
加密由兩組或多組 密碼字母集 組成,加密者可自由的選擇然後用交替的密碼字母集加密訊息。
(增加了解碼的困難度,因為密碼破解者必須找出這兩組密碼字母集)
另一個多字母替代式密碼的例子「維吉尼亞密碼」,將更難解密
(法語:Vigenère cypher),
它有26組不同用來加密的密碼字母集。
每個密碼字母集就是多移了一位的凱撒密碼。
維吉尼亞方格(替換對照表):
維吉尼亞密碼引入了密匙概念。
同一明文在密文中的每個對應,可能都不一樣。
移位式密碼,明文中出現的字母依然出現在密文中,只有字母順序是依照一個定義明確的計劃改變。
許多移位式密碼是基於幾何而設計的。一個簡單的加密(也易被破解),可以將字母向右移1位。
例如,明文"Hello my name is Alice."
將變成"olleH ym eman si ecilA."
密碼棒(英語:scytale)也是一種運用移位方法工具。
如
明文分組,按字元長度來分,每5個字母分一組。
並將各組內的字元的順序進行替換。
具體例子
縱欄式移項密碼
先選擇一個關鍵字,把原來的訊息由左而右、由上而下依照關鍵字長度轉寫成長方形。接著把關鍵字的字母依照字母集順序編號,例如A就是1、B就是2、C就是3等。例如,關鍵字是CAT,明文是THE SKY IS BLUE,則訊息應該轉換成這樣:
C A T
3 1 20
T H E
S K Y
I S B
L U E
最後把訊息以行為單位,依照編號大小調換位置。呈現的應該是A行為第一行、C行為第二行、T行為第三行。然後就可以把訊息"The sky is blue"轉寫成HKSUTSILEYBE。
另一種移位式密碼是中國式密碼(英語:Chinese cipher),移位的方法是將訊息的字母加密成由右而左、上下交替便成不規則的字母。範例,如果明文是:THE DOG RAN FAR,則中國式密碼看起來像這樣:
R R G T
A A O H
F N D E
密碼文將寫成:RRGT AAOH FNDE
絕大多數的移位式密碼與這兩個範例相類似,通常會重新排列字母的行或列,然後有系統的移動字母。其它一些例子包括Vertical Parallel和雙移位式(英語:Double Transposition)密碼。
更復雜的演算法可以混合替代和移位成為積密碼(proct cipher);現代資料區段密碼像是DES反復位移和替代的幾個步驟。
行數=欄數
明文,分為N欄(N行) 按照明文本來的順序,豎著從上往下填。
【實例1】
明文123456
欄數2(行數2)
密文135246
135
246
拆成2行(2欄),豎著看密文——得到明文
【實例2】明文123456789abcdefghi 欄數9 (行數)--->密文1a2b3c4d5e6f7g8h9i
拆成9行豎著看密文.
1a
2b
3c
4d
5e
6f
7g
8h
9i
古典密碼【柵欄密碼安全度極低】組成柵欄的字母一般一兩句話,30個字母。不會太多! 加解密都麻煩
是指研究字母或者字母組合在文本中出現的頻率。應用頻率分析可以破解古典密碼。
工具
在線詞頻分析 http://textalyser.net/
8. 經典密碼的原理
經典密碼大致上分為替代式密碼和移位式密碼,具體原理看下面加粗字體
凱撒密碼是廣為人知的替代式密碼。為了用凱撒密碼法加密訊息,每個密碼字母集中的字母將會被其位置的後3個字母替代。因此字母A將會被字母D替代、字母B將會被字母E替代、字母C將會被字母F替代等,最後,X、Y和Z將分別的被替代成A、B和C。
例如,"WIKIPEDIA"將被加密成"ZLNLSHGLD"。凱撒把字母向後移"3"位,但其他數字也可照著作。
另一種替代式密碼是使用關鍵字,你可以選擇一個單字或是短片語並去除所有的空格和重復的字母,接著把它當作密碼字母集的開頭。最後記得去除掉關鍵字的字母把其它字母接續排序。
移位式密碼,它們字母本身不變,但它們在訊息中順序是依照一個定義明確的計劃改變。許多移位式密碼是基於幾何而設計的。一個簡單的加密(也易被破解),可以將字母向右移1位。
例如,明文"Hello my name is Alice."將變成"olleH ym eman si ecilA."。密碼棒(scytale)也是一種運用移位方法工具。
一個移位式密碼的具體例子columnar cipher.先選擇一個關鍵字,把原來的訊息由左而右、由上而下依照關鍵字長度轉寫成長方形。接著把關鍵字的字母依照字母集順序編號,例如A就是1、B就是2、C就是3等。例如,關鍵字是CAT,明文是THE SKY IS BLUE,則訊息應該轉換成這樣:
C A T 3 1 20 T H E S K Y I S B L U E最後把訊息以行為單位,依照編號大小調換位置。呈現的應該是A行為第一行、C行為第二行、T行為第三行。然後就可以把訊息"The sky is blue"轉寫成HKSUTSILEYBE。
經典密碼的破譯
經典密碼由於規律性很強,通常很容易被破解。許多經典密碼可單單經由密文而破解,所以它們容易受到唯密文攻擊法攻擊(ciphertext-only attack)。
有些經典密碼(像是凱撒密碼)的金鑰個數有限,所以這類密碼可以使用暴力破解嘗試所有的金鑰。替代式密碼有比較大的金鑰數,但是容易被頻率分析,因為每個密碼字母各代表了一個明文字母。
另一方面,現代密碼的設計可以承受更強大的ciphertext-only attacks。一個優秀的現代密碼必須保證廣泛潛在的攻擊,包括known-plaintext attack和chosen-plaintext attack以及chosen-ciphertext attack。
對於密碼破解者來說,應不能夠找到關鍵,即使他知道明文和對應的密碼文、即是他可以選擇明文或密碼文。經典密碼再也不能滿足這些強大的標准,因此,有興趣者再也不拿它來做安全應用了。
以上內容參考網路-經典密碼
9. 十大常見密碼加密方式
一、密鑰散列
採用MD5或者SHA1等散列演算法,對明文進行加密。嚴格來說,MD5不算一種加密演算法,而是一種摘要演算法。無論多長的輸入,MD5都會輸出一個128位(16位元組)的散列值。而SHA1也是流行的消息摘要演算法,它可以生成一個被稱為消息摘要的160位(20位元組)散列值。MD5相對SHA1來說,安全性較低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、對稱加密
採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密。對稱加密演算法中常用的演算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非對稱加密
非對稱加密演算法是一種密鑰的保密方法,它需要兩個密鑰來進行加密和解密,這兩個密鑰是公開密鑰和私有密鑰。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密。非對稱加密演算法有:RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)。
四、數字簽名
數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領域的技術來實現的,用於鑒別數字信息的方法。
五、直接明文保存
早期很多這樣的做法,比如用戶設置的密碼是「123」,直接就將「123」保存到資料庫中,這種是最簡單的保存方式,也是最不安全的方式。但實際上不少互聯網公司,都可能採取的是這種方式。
六、使用MD5、SHA1等單向HASH演算法保護密碼
使用這些演算法後,無法通過計算還原出原始密碼,而且實現比較簡單,因此很多互聯網公司都採用這種方式保存用戶密碼,曾經這種方式也是比較安全的方式,但隨著彩虹表技術的興起,可以建立彩虹表進行查表破解,目前這種方式已經很不安全了。
七、特殊的單向HASH演算法
由於單向HASH演算法在保護密碼方面不再安全,於是有些公司在單向HASH演算法基礎上進行了加鹽、多次HASH等擴展,這些方式可以在一定程度上增加破解難度,對於加了「固定鹽」的HASH演算法,需要保護「鹽」不能泄露,這就會遇到「保護對稱密鑰」一樣的問題,一旦「鹽」泄露,根據「鹽」重新建立彩虹表可以進行破解,對於多次HASH,也只是增加了破解的時間,並沒有本質上的提升。
八、PBKDF2
該演算法原理大致相當於在HASH演算法基礎上增加隨機鹽,並進行多次HASH運算,隨機鹽使得彩虹表的建表難度大幅增加,而多次HASH也使得建表和破解的難度都大幅增加。
九、BCrypt
BCrypt 在1999年就產生了,並且在對抗 GPU/ASIC 方面要優於 PBKDF2,但是我還是不建議你在新系統中使用它,因為它在離線破解的威脅模型分析中表現並不突出。
十、SCrypt
SCrypt 在如今是一個更好的選擇:比 BCrypt設計得更好(尤其是關於內存方面)並且已經在該領域工作了 10 年。另一方面,它也被用於許多加密貨幣,並且我們有一些硬體(包括 FPGA 和 ASIC)能實現它。 盡管它們專門用於采礦,也可以將其重新用於破解。