1586 年,苏格兰的玛丽女王因叛国罪入狱。狱中几年,她一直用加密信件和外面的同党联络,密谋刺杀英格兰女王伊丽莎白一世。

打开网易新闻 查看精彩图片

这些信件的加密设计极为复杂,他们用23 个符号和数字替代了 23 个字母。

打开网易新闻 查看精彩图片

又用另外36 个符号指代固定的单词和词组,并额外加入了4 个根本不具备任何意义的符号,和1 个特殊的符号,用来专指后面的一个符号代表两个字母。

打开网易新闻 查看精彩图片

如何攻破玛丽女王的密码?当代的加密系统跟它有何区别?

视频

↓↓ 看完这个视频就知道了 ↓↓

 经典密码如何害死玛丽女王?你的账号密码会被破解吗?| 图文
打开网易新闻 查看更多视频
经典密码如何害死玛丽女王?你的账号密码会被破解吗?| 图文

↑↑ 信我,真的超级好看 ↑↑

图文

你可能一时解不开玛丽女王的密码,但最古老且经典的凯撒密码你一定会解。

简单来说,凯撒密码就是把字母表中的每个字母,均匀地往后推几个位置。比如移动3位,把A变成D,把B变成了E。

打开网易新闻 查看精彩图片

凯撒密码的本质是「替换法」,而另一类经典加密方式叫「转置法」。简单来说,就是打乱真实信息的正确语序。

比如我们可以将柴司的机密信息,横向放入这个矩阵中,再竖着读取,就能得到一份加密后的文字。

打开网易新闻 查看精彩图片

替换法和转置法看起来简单有效,但其实有致命漏洞。

一种常见的破解方式是「频率分析法」。像英文中「E」的出现频率最高,「X」的出现频率最低,找到这个规律,我们就能破解密文。

打开网易新闻 查看精彩图片

夏洛特·福尔摩斯在「跳舞的小人」一案中,也是运用这种方法成功破案。

打开网易新闻 查看精彩图片

让我们再回头看看玛丽女王的加密方式,它也许能难倒你,但难不住善用频率分析法的语言学家托马斯·菲利普斯。

他建立了每个符号的频率,用最常出现的单词和字母代入尝试,先挑出4个无意义的符号,然后依次分析出其余大部分符号的含义,剩下的再通过上下文大致猜出来。

打开网易新闻 查看精彩图片

更诛心的是,菲利普斯还在一封密信的末尾,模仿玛丽女王的笔迹和加密方法,补充了一段话,诱骗她的同党说出了几位刺客的身份,最终把他们一起送上了断头台。

打开网易新闻 查看精彩图片

所以玛丽女王的加密手段看似高明,但最终却误了她的性命。

后来人们对这些经典加密算法做了很多改进,让它们更难被破解。

比如一种著名的方案是「维吉尼亚密码」

具体来说,你首先要指定一个密钥。在加密时,需要先写上明文,然后在下方不断重复密钥

然后根据密钥,偏移密钥字母位置。A 表示不偏移,B 表示偏移到下一个字母,C 表示偏移后两个字母,以此类推。

打开网易新闻 查看精彩图片

例如,假设密文是"we have no money",密钥是 chaiknows,那么加密后的结果就是这样:

打开网易新闻 查看精彩图片

你肯定已经看出它的优势了......吧?即便是同样的字符,在加密后也会变成不同的结果,所以「维吉尼亚密码」能在一定程度上对抗「频率分析法」。

打开网易新闻 查看精彩图片

其实直到二战时期,德国使用的「恩尼格玛密码机」的底层原理之一,也和「维吉尼亚密码」有关。

打开网易新闻 查看精彩图片

恩尼格玛密码机一共有1 5896 2555 2178 2636 0000种加密可能性,破解难度极高。

直到「现代计算机之父」阿兰·图灵专门开发了一种机器用于破解,才用魔法才战胜了魔法。

打开网易新闻 查看精彩图片

不过本质上讲,所有这些经典加密手段,采用的都是「对称加密算法:也就在加密和解密信息时,用的是同一个密钥。

打开网易新闻 查看精彩图片

比如这个维吉尼亚密码,在解密和加密都用这同一个密钥。那么越多人用它给柴司发信息,那密钥泄露的可能性就越大。

打开网易新闻 查看精彩图片

为了解决这种问题,Ron Rivest 、Adi Shamir、Leonard Adleman 三位科学家在上世纪 70 年代提出了「RSA」非对称加密算法

打开网易新闻 查看精彩图片

也就是在加密和解密时,会分别使用不同的密钥。

打开网易新闻 查看精彩图片

比如你要向柴司发送信息,那柴司可以先利用某种算法,生成一套公钥和私钥,然后把公钥告诉你和所有人,但私钥只留在自己手里。

打开网易新闻 查看精彩图片

包括你在内的所有人,都可以用公钥加密信息,发送给柴司。但只有利用只在我们自己这里保存的私钥,才能解密信息。这样不管有多少人给柴司发消息,都不用担心额外的密钥泄露风险。

打开网易新闻 查看精彩图片

不过非对称加密需要确保一点:就要虽然公钥和私钥之间有某种复杂的数学联系,但绝不能让人从公钥逆推出私钥。

打开网易新闻 查看精彩图片

这就要用到一种叫「单项陷门函数」的东西了。

这种函数在正向计算时比较简单,但反向计算却异常困难。

打开网易新闻 查看精彩图片

不过一旦你知道了某个信息,反向计算也会变得很简单。

打开网易新闻 查看精彩图片

比如 RSA 加密算法中,需要利用两个巨大质数的乘积,来推算出公钥和私钥。如果想要反向算出私钥,就需要对这个巨型乘积做质因数分解,即使你算到柴司上市的300万亿年后也算不出来。

打开网易新闻 查看精彩图片

但如果有人知道其中一个数字,那只需要除一下,就能得到另一个数字,解密信息。

打开网易新闻 查看精彩图片

非对称加密的特性,在这个时代应用非常广泛。你写满土味情话的电子邮件,在各种网站的帐号密码,存在银行里的巨额财富,都需要RSA加密的保护。

打开网易新闻 查看精彩图片

不过理论上来说, RSA 加密也可以被暴力破解。但目前我们最常用的 RSA-2048 加密算法,拥有 617 个十进制位,现有的经典计算机大概要花上300 万亿年的时间才能破解,所以无须担心。

打开网易新闻 查看精彩图片

还记得视频开头的玛丽女王吗?茨威格在讲述她的故事时说,「倘若主宰她命运的是别的星辰,她还会这样登上英国的大位。」但其实玛丽并不需要别的星辰,她只需要一套更现代的加密系统,就能改变自己的命运,重写历史。

打开网易新闻 查看精彩图片

当然,RSA 加密系统,在未来某天也会显得浅陋粗糙:

因为正在研发中的量子计算机,可以利用量子特性并行计算,一台 2000 万个量子比特的量子计算机,只需要 8 个小时就能解密 RSA-2048 加密算法,破解你的秘密。不过目前人类最多还只能操控几十个量子比特,所以你大可以先放下心来。

打开网易新闻 查看精彩图片

加密和破解,是在科技发展中不断升级的游戏。一套落后的加密方式,也许比不加密更为致命。

比如这位黑手党的头目自以为是天纵奇才,但跟玛丽女王比起来就是个弟弟:

打开网易新闻 查看精彩图片

他居然还用两千多年前的「凯撒密码」来加密信息,最后被警方直接破译,锒铛入狱,最终荣登短视频的结尾,被当做压轴笑柄。

打开网易新闻 查看精彩图片