Notes d'étude sur la cryptographie 1 : Le développement de la cryptographie

Histoire de la cryptographie

    La méthode de cryptage RAS est actuellement l'algorithme le plus largement utilisé, comme notre cryptage de paiement par téléphone mobile, le cryptage des services bancaires en ligne et les signatures numériques utiliseront l'algorithme de cryptage RSA. Les trois lettres RSA représentent ses trois fondateurs, Ron Rivest, Adi Shamir et Leonard Adleman.

    Avant d'analyser la méthode de chiffrement RSA, commençons par comprendre l'historique du développement de la cryptographie.

  1. Cryptage de première génération : furtif

    La méthode de dissimulation, comme son nom l'indique, consiste à cacher des informations, elle est utilisée depuis l'apparition du texte. La méthode de craquage consiste à chercher avec soin, ce qui est un travail purement physique. Le dossier historique de la première méthode de cryptage provient de l'historiographie grecque antique et d'une histoire enregistrée par Hérodote. A cette époque, le puissant Empire perse a attaqué la Grèce. Après que le vieux roi de Sparte l'ait appris, il a écrit la nouvelle sur une planche de bois, puis l'a enduit d'une couche de cire. Après que le destinataire ait reçu le secret, il a commencé à préparer à la guerre. Par conséquent, en 480 après JC, la Perse a été vaincue.
    Ce rapport secret a sauvé Athènes et Sparte, c'est-à-dire la civilisation moderne. (La civilisation moderne a deux racines idéologiques, l'une est la pensée grecque antique et l'autre est la pensée chrétienne ultérieure.)

  2. Cryptage de deuxième génération : décalage et substitution (chiffrement de César)

    La méthode de déplacement et de substitution est relativement simple, elle est apparue il y a environ 5 000 ans, mais elle n'a été fissurée par la méthode d'analyse de fréquence inventée par les Arabes qu'au IXe siècle, avec un intervalle de plus de 4 000 ans. (La probabilité commence à apparaître dans la cryptographie, les applications des mathématiques commencent.)

  3. Cryptage de troisième génération : Virginia Cipher

    À partir de cette génération de chiffrement, le concept de "clé" a commencé à apparaître, et la vitesse d'itération du chiffrement et du déchiffrement a commencé à s'accélérer, car les mathématiques ont commencé à être appliquées dans le domaine de la cryptographie.

  4. La quatrième génération de méthode de cryptage : Enigma (Enigma)

    La machine Enigma est une machine inventée après la Première Guerre mondiale et ensuite fissurée par Turing.

    De la première à la quatrième génération de cryptage, l'ère classique de la cryptographie a pris fin.

  5. La méthode de cryptage de cinquième génération : le système de cryptage Demon King

    Bien que la méthode de cryptage du diable soit difficile à casser, il existe des failles dans le processus de transmission des clés. En raison de l'émergence des ordinateurs, la plus petite unité de cryptage est passée des lettres aux chiffres, et les changements de chiffres ont perturbé la structure sous-jacente de l'information. Les binaires 0 et 1 font augmenter la complexité du mot de passe d'un nombre inconnu d'ordres de grandeur.

    Par conséquent, la cryptographie avant l'avènement des ordinateurs s'appelle la cryptographie classique, et celle après cela s'appelle la cryptographie moderne.

  6. Cryptage de sixième génération : système de cryptage RSA

    Le système de cryptage RSA résout le problème des failles dans la livraison des clés, et la fiabilité est grandement améliorée. Bien qu'il ne soit pas impossible de craquer, mais en raison de la grande quantité de calculs, le temps de craquage théorique est infiniment long. Si un ordinateur quantique apparaît, la puissance de calcul de l'ordinateur sera grandement améliorée et le temps de craquage infiniment long pourra être raccourci de quelques minutes à quelques heures. Avant cela, l'algorithme de chiffrement RSA peut être considéré comme n'ayant aucune méthode de craquage.

  7. Algorithme de chiffrement de septième génération : chiffrement quantique

    Le support théorique derrière le cryptage quantique vient du principe d'incertitude et d'algorithmes spéciaux (je ne comprends pas...)

    Les connaissances pertinentes dans cet article proviennent du cours "Classe de cryptographie de Zhuo Ke", veuillez indiquer la source pour la réimpression.

Je suppose que tu aimes

Origine blog.csdn.net/koudan567/article/details/90017485
conseillé
Classement