1. 量子技术是什么,有哪些应用呢
数千年来,人类一直依靠天生的直觉来认识自然界运行的原理。虽然这种方式让我们在很多方面误入歧途,譬如,曾一度坚信地球是平的。但从总体上来说,我们所得到的真理和知识,远远大过谬误。正是在这种虽缓慢、成效却十分积极的积累过程中,人们逐渐摸索总结出了运动定律、热力学原理等知识,自身所处的世界才变得不再那么神秘。于是,直觉的价值,更加得到肯定。但这一切,截止到量子力学的出现。
量子起源
这是被爱因斯坦和玻尔用“上帝跟宇宙玩掷骰子”来形容的学科,也是研究“极度微观领域物质”的物理学分支,它带来了许许多多令人震惊不已的结论——科学家们发现,电子的行为同时带有波和粒子的双重特征(波粒二象性),但仅仅是加入了人类的观察活动,就足以立刻改变它们的特性;此外还有相隔千里的粒子可以瞬间联系(量子纠缠):不确定的光子可以同时去向两个方向(海森堡测不准原理);更别提那只理论假设的猫既死了又活着(薛定谔的猫)……
诸如以上,这些研究结果往往是颠覆性的,因为它们基本与人们习惯的逻辑思维相违背。以至于爱因斯坦不得不感叹道:“量子力学越是取得成功,它自身就越显得荒诞。”
到现在,与一个世纪之前人类刚刚涉足量子领域的时候相比,爱因斯坦的观点似乎得到了更为广泛的共鸣。量子力学越是在数理上不断得到完美评分,就越显得我们的本能直觉竟如此粗陋不堪。人们不得不承认,虽然它依然看起来奇异而陌生,但量子力学在过去的一百年里,已经为人类带来了太多革命性的发明创造。正像詹姆斯·卡卡廖斯在《量子力学的奇妙故事》一书的引言中所述:“量子力学在哪?你不正沉浸于其中吗。”
陌生的量子,不陌生的晶体管
美国《探索》杂志在线版给出的真实世界中量子力学的一大应用,就是人们早已不陌生的晶体管。
1945年的秋天,美国军方成功制造出世界上第一台真空管计算机ENIAC。据当时的记载,这台庞然大物总重量超过30吨,占地面积接近一个小型住宅,总花费高达100万美元。如此巨额的投入,注定了真空管这种能源和空间消耗大户,在计算机的发展史中只能是一个过客。因为彼时,贝尔实验室的科学家们已在加紧研制足以替代真空管的新发明——晶体管。
晶体管的优势在于它能够同时扮演电子信号放大器和转换器的角色。这几乎是所有现代电子设备最基本的功能需求。但晶体管的出现,首先必须要感谢的就是量子力学。
正是在量子力学基础研究领域获得的突破,斯坦福大学的研究者尤金·瓦格纳及其学生弗里德里希·塞茨得以在1930年发现半导体的性质——同时作为导体和绝缘体而存在。在晶体管上加电压能实现门的功能,控制管中电流的导通或者截止,利用这个原理便能实现信息编码,以至于编写一种1和0的语言来操作它们。
此后的10年中,贝尔实验室的科学家制作和改良了世界首枚晶体管。1954年,美国军方成功制造出世界首台晶体管计算机TRIDAC。与之前动辄楼房般臃肿的不靠谱的真空管计算机前辈们相比,TRIDAC只有3立方英尺大,功率不过100瓦。今天,英特尔和AMD的尖端芯片上,已经能够摆放数十亿个微处理器。而这一切都必须归功于量子力学。
量子干涉“搞定”能量回收
无论怎样心怀尊敬,对于我们来说,都不太容易能把量子力学代表的理论和它带来的成果联系在一起,因为他们听起来就是完全不相干的两件事。而“能量回收”就是个例子。
每次驾车出行,人们都会不可避免地做一件负面的事情——浪费能量。因为在发动机点燃燃料以产生推动车身前进的驱动力同时,相当一部分能量以热量的形式散失,或者直白地说,浪费在空气当中。对于这种情况,美国亚利桑那大学的研究人员试图借助量子力学中的量子干涉原理来解决这一问题。
量子干涉描述了同一个量子系统若干个不同态叠加成一个纯态的情况,这听起来让人完全不知所谓,但研究人员利用它研制了一种分子温差电材料,能够有效地将热量转化为电能。更重要的是,这种材料的厚度仅仅只有百万分之一英尺,在其发挥功效时,不需要再额外安装其他外部运动部件,也不会产生任何污染。研究团队表示,如果用这种材料将汽车的排气系统包裹起来的话,车辆因此将获得足以点亮200只100瓦灯泡的电能——尽管理论让人茫然,但这数字可是清晰可见的。
该团队因此对新型材料的前途充满信心,确定在其他存在热量损失的领域,该材料同样能够发挥作用,将热能转变为电能,比如光伏太阳能板。而我们只需知道,这都是量子干涉“搞定”的。
不确定的量子,极其确定的时钟
作为普通人,一般是不会介意自己的手表快了半分钟,还是慢了十几秒。但是,如果是像美国海军气象天文台那样为一个国家的时间负责,那么这半分半秒的误差都是不被允许的。好在这些重要的组织单位都能够依靠原子钟来保持时间的精准无误。这些原子钟比之前所有存在过的钟表都要精确。其中最强悍的是一台铯原子钟,能够在2000万年之后,依然保持误差不超过1秒。
看到这种精确的能让人紊乱的钟表后,你也许会疑惑难道真的有什么人或者什么场合会用到它们?答案是肯定的,确实有人需要。比如航天工程师在计算宇宙飞船的飞行轨迹时,必须清楚地了解目的地的位置。不管是恒星还是小行星,它们都时刻处在运动当中。同时距离也是必须考虑的因素。一旦将来我们飞出了所在星系的范围,留给误差的边际范围将会越来越小。
那么,量子力学又与这些有什么关系呢?对于这些极度精准的原子钟来说,导致误差产生的最大敌人,是量子噪声。它们能够消减原子钟测量原子振动的能力。现在,来自德国大学的两位研究人员已经开发出,通过调整铯原子的能量层级来抑制量子噪声程度的方法。它们目前正在试图将这一方法应用到所有原子钟上去。毕竟科技越发达,对准时的要求就越高。
量子密码之战无不胜
斯巴达人一向以战斗中的勇敢与凶猛闻名于世,但是人们并不能因此而轻视他们在谋略方面的才干。为了防止敌人事先得知自己的军事行动,斯巴达人使用一种被称作密码棒的东西来为机密信息加密和解密。他们先将一张羊皮纸裹在一根柱状物上,然后在上面书写信息,最后再将羊皮纸取下。借助这种方式,斯巴达的军官能够发出一条敌人看起来语无伦次的命令。而己方人员只需再次将羊皮纸裹在同等尺寸的柱状物上,就能够阅读真正的命令。
斯巴达人朴素的技巧,仅仅是密码学漫长历史的开端。如今,依靠微观物质一些奇异特性的量子密码学,已经公开宣称自己无解。它是一种利用量子纠缠效应、基于单光子偏振态的全新信息传输方式。其安全之处在于,每当有人闯入传输网络,光子束就会出现紊乱,每个结点的探测器就会指出错误等级的增加,从而发出受袭警报;发送与接收双方也会随机选取键值的子集进行比较,全部匹配才认为没有人窃听。换句话说,黑客无法闯入一个量子系统同时不留下干扰痕迹,因为仅仅尝试解码这一举动,就会导致量子密码系统改变自己的状态。相应的,即便有黑客成功拦截获得了一组密码信息的解码钥匙,那他在完成这一举动的同一时刻,也导致了密钥的变化。因而当合法的信息接收者检查钥匙时,就会轻易发现端倪,进而更换新的密钥。
量子密码的出现一直被视为“绝对安全”的回归,不过,天下没有不透风的墙。拥有1000多年前那部维京时代海盗史的挪威人,已经打破了量子密码无解的神话。借助误导读取密码信息的设备,他们在不尝试解码的条件下,就获得了信息。但他们承认,这只是利用了现存技术上的一个漏洞,在量子密码术完善后即可趋避。
随机数发生器:上帝的“量子骰子”
所谓的随机数发生器,并不是老派肥皂剧中那些奇幻神秘的玩意。它们借助量子力学,能够召唤出真正的随机数。不过,科学家们为什么要不辞劳苦地深入量子世界来寻找随机数,而不是简单轻松地抛下硬币、掷个骰子?答案在于:真正的随机性只存在于量子层级。实际上只要科学家们收集到关于掷骰子的足够信息,那么他们便能够提前对结果做出预测。这对于轮盘赌博、彩票甚至计算机得出的开奖结果等等,统统有效。
然而,在量子世界,所有的一切都是绝对无法预测的。马克斯·普朗克大学光学物理研究所的研究人员正是借助这一不可预知性,制作出了“量子骰子”。他们先是通过在真空中制造波动来产生出量子噪声,然后测量噪声所产生的随机层级,借此获得可以用于信息加密、天气预演等工作的真正随机数字。值得一提的是,这种骰子被安装在固态芯片上,能够胜任多种不同的使用需求。
我们与激光险些失之交臂
与量子力学的经历相似,激光在早期曾经也被认为是“理论上的巨人,实际应用上的侏儒”。但今天,无论是家用CD播放器,还是“导弹防御系统”,激光已经在当代人类的社会生活中,占据了核心地位。不过,如果不是量子力学,我们与激光的故事,很可能是以“擦身而过”而收场。
激光器的原理,是先冲击围绕原子旋转的电子,令其在重回低能量级别时迸发出光子。这些光子随后又会引发周围的原子发生同样的变化,即发射出光子。最终,在激光器的引导下,这些光子形成稳定的集中束流,即我们所看到的激光。当然,人们能够知晓这些,离不开理论物理学家马克斯·普朗克及其发现的量子力学原理。普朗克指出,原子的能量级别不是连续的,而是分散、不连贯的。当原子发射出能量时,是以在离散值上被称作量子的最小基本单位进行的。激光器工作的原理,实际上就是激发一个特定量子散发能量。
专门挑战极端的超精密温度计
如果用普通的医用温度计,去测量比绝对零度低百分之一的温度,这支温度计的下场可想而知。那么如何去对付这样的极端温度呢?耶鲁大学的研究人员发明了一支可以对付这些情况的神奇温度计。它不仅能在极端环境中保持坚挺,更能够提供无比精确的数值。
为制作这种温度计,研究团队必须重新梳理温度计的设计思路。比如获得精确数值的方式。幸运的是,在追寻精确的过程中,科学家们借助量子隧道得到了自己想要的答案。就像钻入山体内部而不是在其表面爬上爬下,粒子在穿越势垒的过程中,产生出了量子噪声。使用研究团队的量子温度计去测量这些噪声,便能够精确地得出实验物体的温度。
虽然这种温度计对于普通人的日常生活并没有太大的意义,但是在科学实验室,尤其是那些需要极低温度环境的材料实验室它就可以大展身手了。现在,研究者们还在努力通过各种手段提高该温度计的精确性,并期望随着它应用范围的拓展,更极端的科研环境都可以从中受益。
量子能量转能加载驻波技术
量子能量转能加载驻波技术。主要的原理是依托高科技量子能量舱。产品在进入舱体后经过“声、光、电、磁”等物理介入方式,进行能量植入。
并且,在物质的分子层面进行驻波植入,也不会改变物质原有的分子结构和属性。量子植入后的产品在理论上无半衰期,目前实验室中现有的量子产品已经过了17年,依然保持着饱和的量子能量。
人人都爱量子计算机
在1965年发表的一篇论文中,英特尔公司的联合创始人戈登·摩尔对计算机技术的未来发展,做了一些粗陋但却意义深远的预测。其中最重要的一条便是日后着名的摩尔定律:每平方英尺集成电路上晶体管的数量,每18个月便会翻两倍。这一定律对计算机技术的发展产生了深远影响,但是现在,摩尔定律似乎走到了尽头,因为到2020年,硅芯片将会达到自身的物理极限,而随着晶体管体积的不断缩小,它们将开始遵循量子世界的各种规律。
和量子世界的规律“抱有敌意”相比,顺应量子时代或许才是人们最好的选择。今天,那些从事量子计算机研究的科学家做的正是这件事情。相比传统计算机,量子计算机具有无可比拟的巨大优势:并行处理。借助并行处理的能力,量子计算机能够同时处理多重任务,而不是像传统计算机那样还要分出轻重缓急。量子计算机的这一特性,注定它在未来将以指数级的速度超越传统计算机。
不过,在量子计算成为现实之前,科学家们还需要克服一些艰难挑战。比如,量子计算机使用的是比传统比特存储能力高出许多的量子比特,但是不幸的是,量子比特非常难以创造出来,因为这需要多种粒子共同组成网络。直到现在,科学家只能够一次性将12种粒子缠连起来。而量子计算机若要实现商业化应用,至少需要将这个数字增加数十倍甚至上百倍。
远距传输从科幻到现实
科幻片,尤其是太空题材的,最爱远距传输:偌大的一个人,在一个地方神秘消失,不需要任何载体的携带,又在另一个地方瞬间出现。
远距离传输就是量子态隐形传输,是在无比奇特的量子世界里,量子呈现的“纠缠”运动状态。该状态的光子如同有“心电感应”,能使需要传输的量子态“超时空穿越”,在一个地方神秘消失,不需要任何载体的携带,又在另一个地方瞬间出现。在“超时空穿越”中它传输的不再是经典信息,而是量子态携带的量子信息,这些量子信息是未来量子通信网络的组成要素。
此前,IBM团队的6名工程师证明,远距传输完全可以实现,至少从理论上来讲是这样。但必须注意的是,“原对象”在此过程中将消失——因为远距传输可不是“传真机”,你原来那份“文件”是会被它销毁的。其貌似“复制”原物体的过程,实际也是对原物体的一种改变。
2009年,美国马里兰州立大学联合量子研究所的科学家进行的“量子信息处理”的实验中,成功地实现了从一个原子到1米外的一个容器里的另一个原子的量子隐形传输。尽管在实验中是一个原子转变成另一个原子,由第二个原子扮演起第一个原子的角色,与“原物传送”的概念不同,但原子对原子的传输,却对于研制超密超快的量子计算机和量子通信具有重大意义。
没错,远距传输并不仅在传输物体这一目标上才有价值,在达到这一目的之前,通往“圣域”的各项研究也被证明在其他多重领域大有作为。而所有的量子力学研究,甚至人类所有的科学活动,亦同此理。
想知道什么是真正的瞬时通信吗
量子力学在过去的岁月里为人们带来的成就弥足珍贵,但科学家们有理由相信,其在未来会奉献的更多。
现在,当你在手机、短信、邮件以及MSN、飞信等等诸如此类的通信工具之间徜徉时,可能以为自己已经被所谓的“瞬时通信”覆盖。实际上,你发出的声音、文字、图像都需要一点时间才能达到目的地,或长或短而已。现在的人们日常所能用到的通信方式,所需时间都极其短,但在很远的未来,人和人之间的交流不会只限于大洲与大洲之间,而可能需要横跨星系,这就使通信时间大大的增加——譬如说,在今年8月6日,“好奇”号火星车登陆火星,传回的信号到达地球就有十几分钟的延迟。但这还只是在太阳系中地球和火星的距离,如果将距离延伸的更远,那么科学家们认为,只有量子力学才有能力真正实现“即时”的通信,无论距离多远。
使瞬时通信成为现实的关键,在于被称为量子纠缠的量子力学现象——爱因斯坦称其为“幽灵般的远距作用”,指处于纠缠态的两个粒子即使距离遥远,也保持着特别的关联性,对一个粒子的操作会影响到另一个粒子。简单来说就是,当其中一个粒子被测量或者观测到,另一个粒子也随之在瞬间发生相应的状态改变。这种仿佛“心电感应”般的一致行动,已超出了经典物理学规则的解释范畴,因此才被爱因斯坦视作鬼魅。但利用量子纠缠,我们可以操纵其中一个粒子引起对应粒子的即时、相应变化,从而完成收发“宇宙邮件”的动作。
2. 密码体制的技术分类
密码体制分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密)。
1、对称密码体制
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。DES的密钥长度为56bit。Triple DES使用两个独立的56bit密钥对交换的信息进行3次加密,从而使其有效长度达到112bit。RC2和RC4方法是RSA数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。通过规定不同的密钥长度,,C2和RC4能够提高或降低安全的程度。对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。它的局限性在于它存在着通信的贸易双方之间确保密钥安全交换的问题。此外,某一贸易方有几个贸易关系,他就要维护几个专用密钥。它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。因而人们迫切需要寻找新的密码体制。
2、非对称密码体制
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。公钥密码体制的算法中最着名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名和验证。但算法复杂,加密数据的速率较低。公钥加密系统不存在对称加密系统中密钥的分配和保存问题,对于具有n个用户的网络,仅需要2n个密钥。公钥加密系统除了用于数据加密外,还可用于数字签名。公钥加密系统可提供以下功能:A、机密性(Confidentiality):保证非授权人员不能非法获取信息,通过数据加密来实现;B、确认(Authentication):保证对方属于所声称的实体,通过数字签名来实现;C、数据完整性(Data integrity):保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通过数字签名来实现;D、不可抵赖性(Nonrepudiation):发送者不可能事后否认他发送过消息,消息的接受者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现。可见公钥加密系统满足信息安全的所有主要目标。
3. 密码那些事儿|(五)换个位置,面目全非
移位法和替代法大约5000年前出现,但直到9世纪才被阿拉伯人发明的频率分析法破解,中间隔了足足有4000年。在另一边的欧洲,实际上直到16世纪,都还没掌握这种破解方法。从这里我们也能感受到,阿拉伯文明曾经的辉煌。
移位法很简单。我举个例子,比如你的电话号码13911095871,把每个数字都在数列中往后加1,那么1变2,2变3,加密后就变成了24022106982。
13911095871叫做明文,24022106982则是它对应的密文。
字母的移位也是同样的道理,因为字母是遵循着abcdef……xyz的顺序排列,一共26个,看起来会比单纯的数字移位复杂一些,但本质上仍是一样的。
比如要对iron man加密,加密规则选择每个字母都向后移动3位, “iron man”就变成了“lurq pdq”。
没有经验的人乍看一下,完全就是乱码,实际上它只不过做了基础加密而已。这就是最基础的移位法。
大约在公元前700年左右,出现了用一种叫做Scytale的圆木棍来进行保密通信的方式。这种Scytale圆木棍也许是人类最早使用的文字加密解密工具,据说主要是古希腊城邦中的斯巴达人(Sparta)在使用它,所以又被叫做“斯巴达棒”。
相传雅典和斯巴达之间的伯罗奔尼撒战争中,斯巴达军队截获了一条写满杂乱无章的希腊字母的腰带,斯巴达将军在百思不得其解之际,胡乱将腰带缠到自己的宝剑上,从而误打误撞发现了其中隐藏的军机。这就是斯巴达密码棒的由来。
“斯巴达棒”的加密原理就是,把长带子状羊皮纸缠绕在圆木棍上,然后在上面写字;解下羊皮纸后,上面只有杂乱无章的字符,只有再次以同样的方式缠绕到同样粗细的棍子上,才能看出所写的内容。
比如像上图那样,在缠好的布带上写上“ YOU ARE IN DANGER”,然后再拆下来,布带上的文字顺序就变成了“YIONUDAARNEGER”,完全看不出任何头绪,这样就起到了加密的作用。
2100年前,古罗马的执政官和军队统帅恺撒(Julius Caesar,公元前100—前44)发明了一种把所有的字母按字母表顺序循环移位的文字加密方法。例如,当规定按字母表顺移3位的话,那么a就写成d,b写成e,c写成f,…,x写成a,y写成b,z写成c。单词Hello就写成了Khoor。如果不知道加密方法,谁也不会知道这个词的意思。解密时,只需把所有的字母逆移3位,就能读到正确的文本了。
上图就是根据恺撒加密法的原理而制作的字母循环移位盘。可以根据需要设定加密时移位的位数,以供加密或解密时快速查询。据说恺撒当年就是使用这种加密方法与手下的将军们通信的。
从密码学的角度来看,虽然恺撒加密法的规则很简单,然而,恺撒加密的思想对于西方古典密码学的发展有着很大影响。
事实上,直到第二次世界大战结束,西方所使用的加密方法原理大多与恺撒加密法类似,只是规则越来越复杂而已。
尽管移位法加密在西方得到了很普遍的应用,但在中国的史书上却很少记载,各位朋友可以想一想是为什么?
感兴趣的朋友们不妨在评论区一起聊一聊。
下一次,我们继续了解移位法和替代法的故事。
往期文章:
密码那些事儿|(四)隐藏的消息
密码那些事儿|(三)“风语者”——从未被破解的密码
密码那些事儿|(二)密码学发展的七个阶段
密码那些事儿|(一)无所不在的密码
本人是官方授权会员推广专员,点击 会员专属通道 成为会员,您将会获得钻奖励及诸多权益!
《钻奖励调整公告》
4. 密码隐藏在一段文字中,要通过将纸张缠绕在笔上才能显现出密码,请问,这是什么加密法方法
古希腊人用的,貌似叫斯巴达棒,本质上是一种换位密码
5. 当前主流的加密技术有哪些
目前主流的加密技术有对称加密例如DES,3DES和AES,然后还有非对称加密技术:例如RSA和椭圆加密算法。对称加密的话,就是用来加密和解密的密钥是一样的,非对称加密的话,加密的密钥和解密的密钥是不一样的,用加密的密钥加密以后,只有配对的另外一个密钥才能解开。
另外我们还可以常常看到MD5,SHA,SHA1之类的算法,其实他们不是加密算法,因为他们的结算结果不可逆,你没法从结果得到输入的数据是什么,他们的用途主要是为了防止泄密和修改数据,因为对于这些算法来说,每一个输入只能有一个输出,修改了输入就会使得输出变化很大,所以被人修改了数据的话通过这个算法就能知道了。另外我校验密码的时候,如果只是通过这个计算结果来对比的话,其他人如果不知道我的密码,即使他能解码我的程序也不行,因为程序里面只有结果,没有输入的密码。
6. 密码加密的方法有那些
用户密码加密方式
用户密码保存到数据库时,常见的加密方式有哪些?以下几种方式是常见的密码保存方式:
1. 明文保存
比如用户设置的密码是“123456”,直接将“123456”保存在数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。
2. 对称加密算法来保存
比如3DES、AES等算法,使用这种方式加密是可以通过解密来还原出原始密码的,当然前提条件是需要获取到密钥。不过既然大量的用户信息已经泄露了,密钥很可能也会泄露,当然可以将一般数据和密钥分开存储、分开管理,但要完全保护好密钥也是一件非常复杂的事情,所以这种方式并不是很好的方式。
总结
采用PBKDF2、bcrypt、scrypt等算法可以有效抵御彩虹表攻击,即使数据泄露,最关键的“用户密码”仍然可以得到有效的保护,黑客无法大批量破解用户密码,从而切断撞库扫号的根源。
【加密软件编辑推荐】
易控网盾加密软件--重要文件防泄密专家!轻松实现单位内部文件自动加密保护,加密后的文件在单位内部正常流转使用。未经许可,任何私自拷贝加密文件外发出去,都将打开为乱码,无法使用!对于发送给客户等第三方的文件,可实现控制打开时间和打开次数等防泄密参数!同时可设置对员工电脑文件自动备份,防止恶意删除造成核心数据的遗失!从源头防止企业核心文件被外泄!
相关页面:加密软件,文件加密,文档加密,图纸加密软件,防泄密软件,CAD加密软件,文件外发加密
7. 密码学 - 古典加密
信息理论之父:克劳德 香农
论文《通信的数学理论》
如果没有信息加密,信息直接被中间人拦截查看、修改。
明文Plain text
密文Cipher text
加密Encryption/Encrypherment:将明文转化为密文
解密Decrytion/Decipherment:讲密文还原为明文
加密钥匙EK Encryption Key:加密时配合加密算法的数据
解密钥匙EK Encryption Key:解密时配合解密算法的数据
各个字符按照顺序进行n个字符错位的加密方法。
(凯撒是古罗马军事家政治家)
多次使用恺撒密码来加密并不能获得更大的安全性,因为使用偏移量A加密得到的结果再用偏移量B加密,等同于使用A+B的偏移量进行加密的结果。
凯撒密码最多只有25个密匙 +1到+25 安全强度几乎为0
(密钥为0或26时,明文在加密前后内容不变)
暴力枚举
根据密文,暴力列出25个密匙解密后的结果。
凯撒密码的例子是所有 单字母替代式密码 的典范,它只使用一个密码字母集。
我们也可以使用多字母替代式密码,使用的是多个密码字母集。
加密由两组或多组 密码字母集 组成,加密者可自由的选择然后用交替的密码字母集加密讯息。
(增加了解码的困难度,因为密码破解者必须找出这两组密码字母集)
另一个多字母替代式密码的例子“维吉尼亚密码”,将更难解密
(法语:Vigenère cypher),
它有26组不同用来加密的密码字母集。
每个密码字母集就是多移了一位的凯撒密码。
维吉尼亚方格(替换对照表):
维吉尼亚密码引入了密匙概念。
同一明文在密文中的每个对应,可能都不一样。
移位式密码,明文中出现的字母依然出现在密文中,只有字母顺序是依照一个定义明确的计划改变。
许多移位式密码是基于几何而设计的。一个简单的加密(也易被破解),可以将字母向右移1位。
例如,明文"Hello my name is Alice."
将变成"olleH ym eman si ecilA."
密码棒(英语:scytale)也是一种运用移位方法工具。
如
明文分组,按字符长度来分,每5个字母分一组。
并将各组内的字符的顺序进行替换。
具体例子
纵栏式移项密码
先选择一个关键字,把原来的讯息由左而右、由上而下依照关键字长度转写成长方形。接着把关键字的字母依照字母集顺序编号,例如A就是1、B就是2、C就是3等。例如,关键字是CAT,明文是THE SKY IS BLUE,则讯息应该转换成这样:
C A T
3 1 20
T H E
S K Y
I S B
L U E
最后把讯息以行为单位,依照编号大小调换位置。呈现的应该是A行为第一行、C行为第二行、T行为第三行。然后就可以把讯息"The sky is blue"转写成HKSUTSILEYBE。
另一种移位式密码是中国式密码(英语:Chinese cipher),移位的方法是将讯息的字母加密成由右而左、上下交替便成不规则的字母。范例,如果明文是:THE DOG RAN FAR,则中国式密码看起来像这样:
R R G T
A A O H
F N D E
密码文将写成:RRGT AAOH FNDE
绝大多数的移位式密码与这两个范例相类似,通常会重新排列字母的行或列,然后有系统的移动字母。其它一些例子包括Vertical Parallel和双移位式(英语:Double Transposition)密码。
更复杂的算法可以混合替代和移位成为积密码(proct cipher);现代资料区段密码像是DES反复位移和替代的几个步骤。
行数=栏数
明文,分为N栏(N行) 按照明文本来的顺序,竖着从上往下填。
【实例1】
明文123456
栏数2(行数2)
密文135246
135
246
拆成2行(2栏),竖着看密文——得到明文
【实例2】明文123456789abcdefghi 栏数9 (行数)--->密文1a2b3c4d5e6f7g8h9i
拆成9行竖着看密文.
1a
2b
3c
4d
5e
6f
7g
8h
9i
古典密码【栅栏密码安全度极低】组成栅栏的字母一般一两句话,30个字母。不会太多! 加解密都麻烦
是指研究字母或者字母组合在文本中出现的频率。应用频率分析可以破解古典密码。
工具
在线词频分析 http://textalyser.net/
8. 经典密码的原理
经典密码大致上分为替代式密码和移位式密码,具体原理看下面加粗字体
凯撒密码是广为人知的替代式密码。为了用凯撒密码法加密讯息,每个密码字母集中的字母将会被其位置的后3个字母替代。因此字母A将会被字母D替代、字母B将会被字母E替代、字母C将会被字母F替代等,最后,X、Y和Z将分别的被替代成A、B和C。
例如,"WIKIPEDIA"将被加密成"ZLNLSHGLD"。凯撒把字母向后移"3"位,但其他数字也可照着作。
另一种替代式密码是使用关键字,你可以选择一个单字或是短词组并去除所有的空格和重复的字母,接着把它当作密码字母集的开头。最后记得去除掉关键字的字母把其它字母接续排序。
移位式密码,它们字母本身不变,但它们在讯息中顺序是依照一个定义明确的计划改变。许多移位式密码是基于几何而设计的。一个简单的加密(也易被破解),可以将字母向右移1位。
例如,明文"Hello my name is Alice."将变成"olleH ym eman si ecilA."。密码棒(scytale)也是一种运用移位方法工具。
一个移位式密码的具体例子columnar cipher.先选择一个关键字,把原来的讯息由左而右、由上而下依照关键字长度转写成长方形。接着把关键字的字母依照字母集顺序编号,例如A就是1、B就是2、C就是3等。例如,关键字是CAT,明文是THE SKY IS BLUE,则讯息应该转换成这样:
C A T 3 1 20 T H E S K Y I S B L U E最后把讯息以行为单位,依照编号大小调换位置。呈现的应该是A行为第一行、C行为第二行、T行为第三行。然后就可以把讯息"The sky is blue"转写成HKSUTSILEYBE。
经典密码的破译
经典密码由于规律性很强,通常很容易被破解。许多经典密码可单单经由密文而破解,所以它们容易受到唯密文攻击法攻击(ciphertext-only attack)。
有些经典密码(像是凯撒密码)的金钥个数有限,所以这类密码可以使用暴力破解尝试所有的金钥。替代式密码有比较大的金钥数,但是容易被频率分析,因为每个密码字母各代表了一个明文字母。
另一方面,现代密码的设计可以承受更强大的ciphertext-only attacks。一个优秀的现代密码必须保证广泛潜在的攻击,包括known-plaintext attack和chosen-plaintext attack以及chosen-ciphertext attack。
对于密码破解者来说,应不能够找到关键,即使他知道明文和对应的密码文、即是他可以选择明文或密码文。经典密码再也不能满足这些强大的标准,因此,有兴趣者再也不拿它来做安全应用了。
以上内容参考网络-经典密码
9. 十大常见密码加密方式
一、密钥散列
采用MD5或者SHA1等散列算法,对明文进行加密。严格来说,MD5不算一种加密算法,而是一种摘要算法。无论多长的输入,MD5都会输出一个128位(16字节)的散列值。而SHA1也是流行的消息摘要算法,它可以生成一个被称为消息摘要的160位(20字节)散列值。MD5相对SHA1来说,安全性较低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、对称加密
采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密。对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非对称加密
非对称加密算法是一种密钥的保密方法,它需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。非对称加密算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
四、数字签名
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。
五、直接明文保存
早期很多这样的做法,比如用户设置的密码是“123”,直接就将“123”保存到数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。
六、使用MD5、SHA1等单向HASH算法保护密码
使用这些算法后,无法通过计算还原出原始密码,而且实现比较简单,因此很多互联网公司都采用这种方式保存用户密码,曾经这种方式也是比较安全的方式,但随着彩虹表技术的兴起,可以建立彩虹表进行查表破解,目前这种方式已经很不安全了。
七、特殊的单向HASH算法
由于单向HASH算法在保护密码方面不再安全,于是有些公司在单向HASH算法基础上进行了加盐、多次HASH等扩展,这些方式可以在一定程度上增加破解难度,对于加了“固定盐”的HASH算法,需要保护“盐”不能泄露,这就会遇到“保护对称密钥”一样的问题,一旦“盐”泄露,根据“盐”重新建立彩虹表可以进行破解,对于多次HASH,也只是增加了破解的时间,并没有本质上的提升。
八、PBKDF2
该算法原理大致相当于在HASH算法基础上增加随机盐,并进行多次HASH运算,随机盐使得彩虹表的建表难度大幅增加,而多次HASH也使得建表和破解的难度都大幅增加。
九、BCrypt
BCrypt 在1999年就产生了,并且在对抗 GPU/ASIC 方面要优于 PBKDF2,但是我还是不建议你在新系统中使用它,因为它在离线破解的威胁模型分析中表现并不突出。
十、SCrypt
SCrypt 在如今是一个更好的选择:比 BCrypt设计得更好(尤其是关于内存方面)并且已经在该领域工作了 10 年。另一方面,它也被用于许多加密货币,并且我们有一些硬件(包括 FPGA 和 ASIC)能实现它。 尽管它们专门用于采矿,也可以将其重新用于破解。