千年前的密码分析法:古阿拉伯人利用统计学思路破译移位密码

千年前的密码分析法:古阿拉伯人利用统计学思路破译移位密码
2018年03月21日 10:54 商务密邮

世界上第一部加密算法是恺撒密码。

恺撒密码的本质是移位密码——将每个字母,用字母表中这个字母之后三位的那个字母替代,比如:

原文要表达:Be back

密函显示就是:eh edfh

在两千年前,这种算法思想可谓十分聪明,只要收发件双方对算法达成一致,再长再难懂的密文翻译起来也不费力。

移位密码在后来的数百年间几乎是难以破解的,即便知道密文可能使用的是移位密码,也未必知道密码究竟采用的是哪种算法,移位3位、移位13位、或移位23位,隐含的都将是极其庞大的工作量,在当时的社会条件下,依靠纯手工计算无法达到。

但是聪明的古阿拉伯人找到了一条捷径——分析字母出现频率,然后对比类推。

这种方法十分有效,拿英语来举例:

E在英语行文中最为常见,其次是T和A。按照这个规律,当我们拿到一份密文时,只需要统计其中出现频率最高、次高的字母,然后替换之,就很有可能快速找到破译方法。

这种基于统计学的密码分析方法被记载于古阿拉伯哲学家、数学家肯迪所著的《解码手册》,该书大约编写于公元 850 年,比西方的同类文献早了大约300 年。

正是因此,许多西方学者认为密码学真正的诞生是在阿拉伯世界。

此后,基于字母和单词的统计学特性的频率分析方法就成为破解密码的最基本、最常用方法。直到二战期间,这种基于字母和单词的频率分析仍然是传递军情的主要方法,只是相对更为复杂而已。

如果说恺撒密码可以理解为一种“密钥”,那么阿拉伯的密码学分析则为密钥仿制提供了可能。而情报最终究竟是顺利送达还是被完美破译,考量的是双方情报人员的智慧和手段。

但从密码的本质来看,即便再复杂,也仍然是一种对称密码。对称密码是有先天缺陷的:

效率低:信息传输之前,双方必须互换密钥,否则难以解密;

安全弱:一旦密码被第三方破译,则秘密不保。

这样的密码显然不符合现代互联网社会需要,但实际上,包括邮件在内的许多网络产品还在使用落后的对称式加密,因而信息泄露问题难以根绝。

邮箱泄密之所以高发,与其本身的存储机制也有关系,传统的企业邮箱由于服务器管理集中及平台监管不透明,还存在平台内部员工偷取邮件数据、服务器攻击导致的邮件集体泄露等诸多问题,使邮件安全成为困扰企业的麻烦事。

商务密邮的诞生使以上问题统统得以解决:

1、采用不对称加密,公钥私钥两套密钥同时作用于收发系统,有效识别收件人,排除外来干扰;

2、加密于邮件数据本身,即便服务器遭受再严重的攻击,也对加密邮件无效;

3、平台监管方无法查看加密邮件;

4、一邮一密式处理杜绝规模式泄密。

在互联网浪潮下,越有价值的数据内容越需要更高级的技术来守卫,商务密邮针对邮件安全的薄弱点进行全方位保障,为企业重要机密保驾护航。

财经自媒体联盟更多自媒体作者

新浪首页 语音播报 相关新闻 返回顶部