密码学(Cryptography)是一门古老的艺术,也是一门年轻的科学。从古罗马军营里士兵传递的情报,到今天互联网上的每一次HTTPS连接,人类追求信息安全的脚步从未停止。

古典密码

古典时期:秘密在变换中诞生

早在公元前两千年,人类就开始使用密码了。最早的加密形式是简单的文字替换——比如把某个字母换成另一个符号或者字母。

斯巴达棒(scytale)是已知最早的加密工具之一。古希腊斯巴达人用一条皮带缠绕在一根特定粗细的木棒上,把文字写在上面,解开后就变成了一堆乱码,只有找到同样粗细的木棒才能还原。这个方法粗糙,但思路是对的——通过位置变换隐藏信息。

后来,凯撒密码统治了数个世纪。凯撒大帝用字母移位的方式和将军们通信,把每个字母往后移动固定位数。A变成D,B变成E,以此类推。这种方法简单到令人惊讶,但在他那个年代确实管用——因为大多数人根本不知道有"加密"这回事。

中世纪:阿拉伯人的贡献

真正让密码学成为一门学问的,是阿拉伯数学家。频率分析的发现是古典密码学的第一个重大突破。

原理其实很简单:任何语言中,某些字母出现的频率就是比其他字母高。比如英文里E出现的频率最高,而Z就少得多。如果加密方法是把明文中的字母逐一替换,那么密文中出现最多的字符,很可能就是E。把这个逻辑推演下去,再结合单词结构分析,几乎所有简单的替换密码都可以被破解。

这个发现让古典密码陷入了困境——人们需要找到频率分析无法破解的新方法。多表替换密码应运而生,其中最著名的就是维吉尼亚密码。它用一串密钥驱动偏移量,比如第一个字母偏移3位,第二个偏移1位,第三个偏移7位...这样同样的明文字母在密文中会变成不同的密文字母,频率分析自然就失效了。

一战与二战:战争催生密码学

第一次世界大战见证了密码学在军事通信中的大规模应用。英国的".Room 40"团队成功破译了德国的大量外交电报,其中最著名的就是对"齐默尔曼电报"的解密——这份电报促使美国参战,直接改变了战争走向。

Enigma密码机

但真正让密码学名声大噪的,是二战时期的Enigma密码机。纳粹德国使用的Enigma M3每天自动生成不同的密钥,转子设置组合高达万亿种,一度被认为是"不可破解"的。

然而波兰密码学家雷伊(Rejewski)在1932年就想出了破译方法。1939年,英国在布莱切利公园集中了上万名工作人员,其中包括数学家阿兰·图灵。图灵设计的"炸弹"机(Bombe)大幅加速了破译过程,据估计,这一工作至少让二战缩短了两年。

Enigma的故事告诉我们:没有永远安全的密码。所谓的"不可破解"往往只是暂时没有被找到突破口。

计算机时代:从DES到AES

战后,密码学开始走向公开化和标准化。1970年代,IBM开发了DES(Data Encryption Standard),并于1977年被美国政府采纳为官方标准。DES使用56位密钥,这在当时被认为是安全的。

但随着计算能力飞速发展,DES的56位密钥在1999年被暴力破解。人们需要更强的加密标准。

1997年,美国国家标准与技术研究院(NIST)公开征集新的加密标准。经过严格的评审和竞争,2001年,AES(Advanced Encryption Standard)正式诞生。它支持128位、192位和256位三种密钥长度,至今仍是全球最广泛使用的对称加密标准。

公钥密码学的革命

密码学最大的革命发生在1970年代中期。Whitfield DiffieMartin Hellman在1976年发表了著名的Diffie-Hellman密钥交换协议,这是一个改变游戏规则的想法:两个人可以在完全公开的信道上创建一个只有他们知道的秘密密钥。

一年后,RSA算法诞生。它的名字来自三位发明者Rivest、Shamir和Adleman的姓氏。RSA基于一个看似简单却极其困难的问题:把两个大质数相乘很容易,但要把一个超大整数的质因子分解却极其困难。这个数学问题成为了现代非对称密码学的基础。

非对称加密的意义怎么强调都不为过。它解决了对称加密的密钥分发问题——你可以把公钥发给任何人,用公钥加密的信息只有持有对应私钥的人才能解开。它还使得数字签名成为可能,让我们在数字世界验证身份和签名文档。

互联网时代:HTTPS与数字证书

1990年代互联网兴起,密码学找到了最大的应用场景。1994年,SSL协议诞生,后来演化为TLS——这就是你现在浏览器地址栏小锁图标背后的技术。

TLS的核心思想是结合对称和非对称加密。浏览器先通过服务器的公钥(由证书验证)安全地交换一个会话密钥,然后用这个会话密钥进行快速的对称加密通信。这个混合方案兼顾了安全性和速度。

然而,2014年的Heartbleed漏洞给整个行业敲响了警钟。OpenSSL库中的一个小错误就让数百万服务器的HTTPS保护形同虚设。这促使人们更加重视密码学的工程实现——再好的算法,如果实现有漏洞,也会功亏一篑。

后量子时代:新的威胁与希望

量子计算机一直被视为现代加密的"终结者"。1994年,数学家Peter Shor证明了量子计算机可以在多项式时间内分解大整数——这意味着RSA等基于质因子分解的算法在量子计算机面前将毫无抵抗力。

量子加密

好消息是,密码学家早已开始研究"后量子密码学"——能够抵抗量子计算机攻击的算法。2024年,NIST正式发布了第一批后量子密码标准,包括基于格(lattice)的CRYSTALS-Kyber和CRYSTALS-Dilithium。

同时,量子密钥分发(QKD)提供了另一种思路——利用量子力学的测不准原理,任何窃听行为都会被立刻发现。这不是科幻,已经有商业化的QKD网络在运行。

写在最后

从斯巴达棒到量子密钥分发,密码学的历史就是一部人类追求信息安全的奋斗史。每个时代都有新的挑战、新的威胁,也有新的突破和新的希望。

作为普通人,了解这段历史不是为了成为密码学家,而是为了理解:安全从来不是一劳永逸的事情。今天的安全算法,明天可能被新的攻击方法攻破;今天的秘密,明天可能随着计算能力的提升而暴露。

这也正是为什么我们创建了IRFJZ这个平台——让更多人了解加密、使用加密、研究加密。因为安全,归根结底是每个人的事。

想亲手体验古典密码的魅力?试试我们的凯撒密码工具维吉尼亚密码工具Enigma模拟器