Короткая версия истории криптографии,
1 Написать сообщение. В те дни, что большинство людей не могли читать, даже не курьер.
-Переконфигурируйте символы в секретном пути. Начало работы с кодом Ceasar и другими вариантами. Может быть расшифрованы вручную умников.
3 Механические компьютеры, используемые, чтобы изменить код. Ключевой подают в машину с помощью пронумерованных дисков. Используется в мировой войне 2, но до сих пор crackable в часах (в конце войны).
4 было введено понятие ключа. Протокол и Algoritm могут быть публичными, проблема растрескивании была сосредоточена в ключ. Это впринципе Kerckhoffs-х годов. Компьютеры используются для шифрования и сломать шифрование.
были использованы 5 Longer ключей, и лучше были найдены Алгоритмы, делая сообщения cryptograhically безопасных. В шифраторах определенно победили крекеры. (Имея в виду, что шифрование и растрескивание две стороны одной медали, криптограф также должен быть крекер, и наоборот).
6 crypthography Открытый ключ (используется в Bitcoin адресов) были изобретены Rivest, Шамира и ADELMANN, в 1977 году, запатентован и lecensed корпорацией RSA. Bitcoin использует дальнейшее развитие этого принципа.
7 Безопасный хэш Algoritm был разработан и опубликован RSA в 1995 году, более поздней версии 5, что называлось MD5 (дайджест сообщения версии 5). Он до сих пор используется, но имеет некоторые недостатки. ША (Secure Hash Алгоритм, позже перечислены SHA-0) и SHA-1 и SHA-2 был разработан NSA. SHA-2 используется в Bitcoin для всех хэшей. ША-2 имеет несколько ключевых длины, один, выбранный для Bitcoin имеет 256 битов, а также называют SHA-256.
8 Новый хэш SHA-3 предназначен за пределами NSA. Конкурс был начат в 2007 году NIST. Триумфатор был объявлен в 2012 году это может быть рекомендован для использования в будущем после нескольких лет изучения.
В некотором смысле, история повторяется, в некотором смысле мир развивается. И может быть правдой, в то же время. В криптографии однако, правда заключается в том, что там было развитие и безопасность криптография возможно. Изучение различных алгоритмов иногда показывает _possible_ дефектов лет, прежде чем они могут быть реально взломаны. Это дает нам время, необходимое для изменения системы в случае возникновения проблем.
Конечно, это всегда отдаленная возможность трещины неоспоримой обнаружили, что может сделать систему неработоспособной от одного дня к другим. Но теперь, кажется, что очень, очень далеко.
Ну это оказалось не так коротка, в конце концов ...