¿Quién conoce la historia de la criptografía?

Historia del desarrollo

La criptozoología (en lenguas de Europa occidental, derivada del griego kryptós "ocultar" y gráphein "escribir") es el estudio de cómo transmitir información en secreto. En los tiempos modernos, especialmente el estudio matemático de la información y su transmisión, a menudo se considera una rama de las matemáticas y la informática, y también está estrechamente relacionada con la teoría de la información.

El famoso criptólogo Ron Rivest explicó: "La criptozoología trata sobre cómo comunicarse en un entorno donde existen enemigos", lo que equivale a la autoingeniería. Veamos las similitudes y diferencias entre la criptografía y las matemáticas puras. La criptografía está en el centro de la seguridad de la información y otras cuestiones relacionadas, como la autenticación y el control de acceso. El objetivo principal de la criptografía es ocultar el significado de la información, no la existencia de la información.

La criptografía también contribuye a la informática, especialmente las técnicas utilizadas en la seguridad informática y de redes, como el control de acceso y la confidencialidad de la información. La criptografía ya tiene aplicaciones en la vida diaria, incluidas las tarjetas con chip para cajeros automáticos, contraseñas de acceso de usuarios de computadoras, comercio electrónico, etc.

La criptografía es un método secreto importante para que las partes en comunicación conviertan información especial de acuerdo con reglas acordadas. Según estas reglas, convertir texto sin formato en texto cifrado se denomina transformación de cifrado; convertir texto cifrado en texto sin formato se denomina transformación de descifrado. Al principio, los cifrados simplemente cambiaban el cifrado y descifrado de caracteres o números. Con el desarrollo de la tecnología de la comunicación, se puede lograr el cifrado y descifrado de voz, imágenes y datos.

La criptografía se ha desarrollado gradualmente en la práctica de la lucha entre codificación y decodificación, y con la aplicación de ciencia y tecnología avanzadas, se ha convertido en una ciencia técnica integral de vanguardia. Está estrechamente relacionado con la lingüística, las matemáticas, la electrónica, la acústica, la teoría de la información y la informática. Los resultados reales de su investigación, especialmente los métodos de cifrado y descifrado utilizados por los gobiernos de todo el mundo, están altamente clasificados.

La ley de conversión secreta se llama criptosistema. El parámetro que indica esta conversión se llama clave. Son una parte importante de la criptografía.

Los tipos básicos de criptosistemas se pueden dividir en cuatro tipos: codificar según gráficos y líneas prescritos, cambiar la posición de letras o números de texto sin formato para convertirlos en texto cifrado, utilizando una o más tablas de reemplazo. letras o números en texto plano: convierte texto plano en texto cifrado reemplazando ciertas frases y palabras con grupos de letras o números de texto cifrado preprogramados.

Codificación: utilizar una serie de elementos finitos como números aleatorios, combinados con la secuencia de texto sin formato de acuerdo con el algoritmo prescrito para formar texto cifrado. Los cuatro sistemas de contraseñas anteriores se pueden utilizar solos o combinados para compilar una variedad de contraseñas prácticas de alta complejidad.

Desde la década de 1970, algunos académicos han propuesto un sistema de clave pública, que utiliza el principio matemático de funciones unidireccionales para lograr la separación de las claves de cifrado y descifrado. La clave de cifrado es pública y la clave de descifrado es secreta. Este nuevo sistema criptográfico ha atraído una gran atención y debate en el campo de la criptografía.

Usando las reglas de caracteres y contraseñas, bajo ciertas condiciones, y utilizando diversos medios técnicos para analizar el texto cifrado interceptado, se puede obtener el texto sin formato, se puede restaurar la contraseña y se puede descifrar la contraseña. Las condiciones necesarias para descifrar contraseñas de diferente seguridad son diferentes, incluso muy diferentes.

De hecho, en BC las cartas secretas se utilizaban en la guerra. Heródoto, el padre de la historiografía occidental, registró algunas de las primeras historias de cartas secretas de la historia. En el siglo V a. C., para resistir la esclavitud y la invasión, las ciudades-estado griegas tuvieron muchos conflictos y guerras con Persia.

En el año 480 a.C., Persia reunió en secreto un poderoso ejército y lanzó un ataque sorpresa contra Atenas y Esparta.

El griego Demaratus vio la reunión en Susa, Persia, y cubrió las palabras en la tabla de madera con una capa de cera, las envió e informó a la conspiración greco-persa. Finalmente, la armada persa fue destruida en el golfo de Salamina, cerca de Atenas.

Debido a que la mayoría de la gente en la antigüedad era analfabeta, la forma más antigua de escritura secreta era papel y bolígrafo o equivalente. A medida que aumentó la alfabetización, comenzó la necesidad de una verdadera criptografía. Las dos técnicas de cifrado más clásicas son:

Cifrados de transposición: reorganizando el orden alfabético, como por ejemplo 'ayúdame' se convierte en 'ehp lem'.

Cifrado por sustitución: la sustitución sistemática de un grupo de letras por otras letras o símbolos, por ejemplo, 'fly at once' se convierte en 'gmz bu podf' (cada letra se sustituye por la siguiente).

Datos ampliados:

Investigación

La criptografía de la Universidad de Xidian, como principal disciplina de seguridad de la información, ocupa el primer lugar en el país.

En 1959, bajo la dirección de Qian Xuesen, la Universidad de Ciencia y Tecnología Electrónica de Xi'an tomó la iniciativa en la realización de investigaciones sobre criptografía en China. En 1988, Xidian fue el primero en ofrecer una maestría en criptografía y en 1993 fue aprobado para ofrecer un doctorado en criptografía. Es uno de los dos primeros programas de doctorado en criptografía en China y el único fuera del ejército. En 1997, se estableció el Programa de Becarios del Río Yangtze.

En el año 2001 se creó la carrera de seguridad de la información basada en criptografía, convirtiéndose en una de las primeras universidades del país en ofrecer esta carrera.

La especialización en seguridad de la información de la Universidad de Ciencia y Tecnología Electrónica de Xi'an se establece sobre la base de la disciplina clave nacional de primer nivel "Ingeniería de la Información y las Comunicaciones" (segunda en el país) y la disciplina nacional de segundo nivel. disciplina clave "Criptografía" (primera en el país). Es una plataforma innovadora para las disciplinas superiores del Proyecto 985 y una disciplina de construcción clave del Proyecto 211.

Cuenta con el Laboratorio Nacional Clave de Teoría y Tecnologías Clave de Redes Empresariales Integradas, el Laboratorio Nacional de Ingeniería de Tecnología de Seguridad de Redes Inalámbricas, el Centro de Investigación de Codificación de Redes y Conmutación Moderna (Universidad China de Hong Kong-Universidad Xidian) , Red Informática y Laboratorio Clave de Seguridad de la Información, Laboratorio Clave de Contramedidas de Información Electrónica, Tecnología de Ofensiva, Defensa y Simulación del Ministerio de Educación y muchas otras plataformas de investigación a nivel nacional, provincial y ministerial.

Entre los 34 directores de la Sociedad China de Criptozoología, 12 son de Xidian y ambos vicepresidentes son graduados de Xidian. El único miembro chino de la Sociedad Criptozoológica Internacional también es de Xidian. No es exagerado decir que Xidian se ha convertido en la base central para la formación de talentos en criptografía y seguridad de la información en mi país.

Los siguientes son los perfiles de algunos graduados de Xidian: Lai, miembro de la Sociedad Criptozoológica Internacional y diseñador del algoritmo de cifrado de bloques IDEA; Chen Ding, investigador de la Oficina Estadounidense de Estándares; Cunsheng, profesor de la Universidad de Ciencia y Tecnología de Hong Kong; Xing Chaoping, profesor de la NTU de Singapur; Feng Dengguo, director del Laboratorio Nacional de Seguridad de la Información y vicepresidente de la Sociedad de Criptozoología de China.

Director Ejecutivo de la Sociedad Criptozoológica China, Profesor y Presidente de la Universidad de Wuhan Zhang; Vicepresidente de la Sociedad Criptozoológica China, Profesor y Presidente de la Universidad Southwest Jiaotong, He Liangsheng, Criptógrafo Jefe del Departamento de Estado Mayor de; el Ejército Popular de Liberación de China; Ye Qingji, director del Centro de Gestión Clave del Ejército Popular de Liberación de China;

La Universidad de Xidian cuenta con tres líderes chinos en el campo de la seguridad de la información: Xiao Guozhen, Wang Yumin y Wang Xinmei. Entre ellos, el profesor Xiao Guozhen es uno de los principales pioneros de la investigación sobre criptografía moderna en mi país. Su concepto de independencia estadística de funciones combinadas y el teorema de característica espectral de inmunidad de correlación de funciones combinadas se conocen internacionalmente como teorema de Shaw-Marsy.

Se ha convertido en una de las herramientas básicas para la investigación de criptografía y abrió un nuevo campo en la investigación del cifrado de flujo. Es miembro del Comité Ejecutivo de la Sociedad Criptozoológica Asiática, vicepresidente de la Sociedad Criptozoológica China y asesor del consejo editorial del International Journal of Information Security (IJIS).

En 2001, el estándar obligatorio de seguridad de redes inalámbricas "WAPI" liderado por la Universidad de Ciencia y Tecnología Electrónica de Xi'an conmocionó al mundo. China tiene derechos de propiedad intelectual completamente independientes para esta tecnología, rompiendo el monopolio del IEEE estadounidense en el mundo. El Wall Street Journal informó en ese momento que "los estándares de cifrado de China para la tecnología inalámbrica han causado alarma en la industria".

Esta tecnología es también uno de los pocos avances tecnológicos importantes que China ha logrado en el campo de TI de influencia mundial.

La especialización en seguridad de la información de la Universidad de Ciencia y Tecnología Electrónica de Xi'an ha ocupado el primer lugar en el país durante muchos años consecutivos, lo que es el mejor reflejo de la posición de liderazgo de la escuela en el campo de la información nacional. seguridad.

Enciclopedia Baidu-Criptozoología