Wie der Classic Code Queen Mary tötete. Wird Ihr Kontopasswort geknackt?

Wie der Classic Code Queen Mary tötete. Wird Ihr Kontopasswort geknackt?

Prüfungsexperte: Liu Weihua

Leitender Experte für Informationssicherheitsstandards bei der Xindajiean-Niederlassung in Peking

Im Zeitalter des mobilen Internets können wir verschiedene Online-Aktivitäten durchführen, solange wir über eine Internetverbindung verfügen. Für die Anmeldung bei verschiedenen Plattformen und für Finanztransaktionen sind „Passwörter“ erforderlich. Aber entsprechen die uns bekannten „Passwörter“ der strengen Definition von Passwörtern? Lassen Sie es uns gemeinsam herausfinden!

01

Was ist ein „Passwort“?

Am 1. Januar 2020 wurde das „Kryptographiegesetz der Volksrepublik China“ (nachfolgend „Kryptographiegesetz“ genannt) offiziell umgesetzt. Im „Kryptographiegesetz“ wird Kryptographie wie folgt definiert: Kryptographie bezieht sich auf Technologien, Produkte und Dienste, die bestimmte Transformationsmethoden verwenden, um Informationen zu verschlüsseln und zu schützen und eine Sicherheitsauthentifizierung bereitzustellen.

Die Passwörter zum Einschalten von Mobiltelefonen, Passwörter zum Abheben von Bankkarten, Passwörter zum Anmelden bei E-Mails usw., die wir in unserem täglichen Leben verwenden, sind nicht die im „Kryptographiegesetz“ genannten Passwörter. Genauer gesagt sollten die oben genannten „Passwörter“ „Passwörter“ genannt werden.

Es scheint, dass das, was wir allgemein als „Passwort“ bezeichnen, nicht korrekt ist. Lassen Sie uns also zunächst das echte Passwort und seine Geschichte verstehen.

02

Die Geschichte des Passworts

Die Caesar-Chiffre ist ein altes, einfaches und weithin bekanntes Verschlüsselungsverfahren. Dabei wird jeder Buchstabe des Alphabets gleichmäßig um einige Positionen nach hinten verschoben, beispielsweise wird jeder Buchstabe um drei Stellen nach hinten verschoben (aus a wird d, aus b wird e usw.), beispielsweise wird aus dem Wort „Apfel“ „dssoh“. Das Verschlüsselungsverfahren ist nach Julius Cäsar benannt, der es während der Römischen Republik zur Kommunikation mit seinen Generälen nutzte. Allerdings ist diese Methode relativ einfach und leicht zu knacken.

Quelle der Bronzestatue von Caesar in Italien (Wikipedia)

Vor etwa 500 Jahren wurde Maria Stuart wegen Hochverrats zu einer Gefängnisstrafe verurteilt. Während der Jahre im Gefängnis gab sie nicht auf und war immer bereit für ein Comeback. Zu diesem Zweck hatte sie verschlüsselte Briefe verwendet, um mit ihren Komplizen im Ausland zu kommunizieren und ein Attentat auf die englische Königin Elisabeth I. vorzubereiten.

Quelle: Screenshots aus Fernsehserien

Um die Vertraulichkeit der Briefe zu gewährleisten, erfand Königin Mary damals ein sehr kompliziertes Verschlüsselungsverfahren: 23 Symbole und Zahlen ersetzten 23 Buchstaben, weitere 36 Symbole stellten feste Wörter und Sätze dar. Es wurden vier zusätzliche Symbole ohne jegliche Bedeutung hinzugefügt sowie ein spezielles Symbol, das speziell auf das wiederholte Symbol aus zwei Buchstaben verweist, das durch das folgende Symbol dargestellt wird. Dies war damals eine sehr komplexe Verschlüsselungsmethode und galt als narrensicher. Dieser Versuch scheiterte jedoch letztlich an einer Person: Thomas Phillips, einem Linguisten, der sich mit der Frequenzanalyse auskannte.

Phillips entwickelte eine Methode zur Häufigkeitsanalyse, bei der die Häufigkeit jedes Symbols zusammengefasst und versucht wird, die am häufigsten vorkommenden Wörter und Buchstaben zu ersetzen. Er suchte sich zunächst vier bedeutungslose Symbole aus, analysierte dann die Bedeutung der meisten übrigen Symbole nacheinander und erriet dann anhand des verbleibenden Kontexts grob den Inhalt des Buchstabens.

Mit dieser Methode gelang es, den Code von Queen Mary zu knacken. Phillips imitierte außerdem die Handschrift und Verschlüsselungsmethode von Königin Mary am Ende eines geheimen Briefes, fügte einen Absatz hinzu und brachte ihre Komplizen dazu, die Identität mehrerer Attentäter preiszugeben, und schickte sie schließlich gemeinsam zur Guillotine.

03

Entschlüsselung traditioneller kryptografischer Algorithmen

Aufgrund der Bedeutung der Kryptografie ist es in Bereichen wie Krieg oder Konfrontation erforderlich, den Originaltext vor der Verschlüsselung zu entziffern. Daher ist auch die Entschlüsselung kryptografischer Algorithmen zu einem sehr wichtigen Forschungsgebiet geworden. Klassische kryptografische Algorithmen weisen eine starke Regelmäßigkeit auf und sind normalerweise leicht zu knacken. Viele klassische kryptografische Algorithmen können nur mithilfe von Geheimtext geknackt werden und sind daher anfällig für Nur-Geheimtext-Angriffe (Angriffe, die nur auf verschlüsselte Informationen wirken).

Wie im obigen Beispiel wurde in der Anfangszeit häufig die Frequenzanalyse zur Entschlüsselung verwendet. Diese Entschlüsselungsmethode wurde in „The Dancing Man“ in „Die Rückkehr des Sherlock Holmes“ vom berühmten Kriminalromanautor Conan Doyle verwendet. Sherlock Holmes sah fünf Gemälde tanzender Menschen an der Wand. Er vermutete, dass das Wort, das auf einem der Gemälde tanzender Menschen dargestellt wird, „Never“ sei, basierend auf der Häufigkeit englischer Ausdrücke und dem am häufigsten verwendeten Buchstaben „E“ im Englischen, und löste so das Rätsel.

Quelle: Screenshots aus Fernsehserien

Spätere Entwürfe kryptografischer Algorithmen wurden so konzipiert, dass sie einer Entschlüsselung durch die „Methode der Frequenzanalyse“ nicht standhalten, wie beispielsweise die „Virginie-Chiffre“: Um einen Schlüssel anzugeben, muss man beim Verschlüsseln zuerst den Klartext schreiben und den Schlüssel dann kontinuierlich unter dem Klartext wiederholen; Verschieben Sie dann die Position der Tastenbuchstaben entsprechend der Taste, z. B. A für keine Verschiebung, B für Verschiebung zum nächsten Buchstaben, C für Verschiebung zu den nächsten zwei Buchstaben usw. Dieser kryptografische Algorithmus ist bis zu einem gewissen Grad resistent gegenüber einer „Frequenzanalyse“.

Die Chiffriermaschine Enigma, die von der deutschen Armee im Zweiten Weltkrieg verwendet wurde

Quelle: Wikipedia

Bis zum Zweiten Weltkrieg verwendete auch die bekannteste Chiffriermaschine „ENIGMA“ dieses Prinzip. Die Verschlüsselungsmöglichkeiten reichten bis 1 5896 2555 2178 2636 0000, sodass es äußerst schwierig war, es zu knacken. Erst als Alan Turing, der „Vater des modernen Computers“, eine Maschine speziell zum Knacken entwickelte und leistungsstarke Computermaschinen einsetzte, um diesen riesigen Entschlüsselungsalgorithmus zu bekämpfen, gelang es ihm schließlich, die Entschlüsselung des ENIGMA-Chiffrieralgorithmus abzuschließen.

Die Rotoren der Enigma-Maschine

Quelle: Wikipedia

04

Das Passwort für das 21. Jahrhundert

Im Jahr 2004 reiste Wang Xiaoyun, ein Professor der Shandong-Universität in China, in die USA, um an einer Kryptographie-Konferenz teilzunehmen. Auf der Konferenz gab Wang Xiaoyun direkt bekannt, dass sie und ihr Team den MD5-Passwort-Hash-Algorithmus erfolgreich geknackt hätten. Nach dem Treffen ersetzten die Vereinigten Staaten MD5 schnell durch SHA-1. Ab 2005 begann Wang Xiaoyun damit, den neuen kryptografischen Hash-Algorithmus SHA-1 der USA zu knacken. Wang Xiaoyun brauchte nur zwei Monate, um es erneut erfolgreich zu knacken. Wang Xiaoyun ist mittlerweile ein weltbekannter Kryptograf und ermöglicht es China, über die weltweit fortschrittlichste Technologie zum Knacken von Codes zu verfügen. Er ist zum Stolz des chinesischen Volkes geworden und hat die chinesische Kryptographie an die Spitze der Welt geführt.

Nachdem Wang Xiaoyun berühmt geworden war, widmete sie sich weiterhin dem Studium der Kryptographie. Sie leitete ihr Team bei der Entwicklung einer neuartigen Methode zur kryptografischen Analyse und fand erfolgreich Schlupflöcher in den kryptografischen Systemen MD5 und SHA-1, die sie zuvor geknackt hatte. Wang Xiaoyun suchte ebenfalls nach Schlupflöchern und entwickelte 2007 erfolgreich ein fortschrittlicheres kryptografisches System namens SM3, das viel schwieriger zu knacken ist als MD5 und SHA-1. Dieses kryptografische System ist auch der neue Standard für Chinas kryptografische Hash-Funktionen.

Unser Land legt großen Wert auf die Standardisierung der kommerziellen Kryptographie. Während wir die Branchenstandards für Kryptografie und die nationalen Standards fertigstellen, fördern wir energisch die Einbeziehung der kommerziellen Kryptografiestandards Chinas, die durch die SM-Reihe kryptografischer Algorithmen repräsentiert werden, die von meinem Land unabhängig entworfen und entwickelt wurden (einschließlich symmetrischer Verschlüsselung, digitaler Signatur/asymmetrischer Verschlüsselung, kryptografischem Hashing, kryptografischen Identifikationsalgorithmen usw.), in internationale Standards, nehmen aktiv an internationalen Standardisierungsaktivitäten teil und stärken den internationalen Austausch und die internationale Zusammenarbeit.

Im September 2011 wurde der von meinem Land entwickelte Zu Chongzhi (ZUC)-Algorithmus in den 4G-Mobilfunkstandard des internationalen Third Generation Partnership Project (3GPP) integriert, um zur Informationsverschlüsselung und zum Integritätsschutz des Luftübertragungskanals des Mobilkommunikationssystems verwendet zu werden. Dies ist das erste Mal, dass ein chinesischer kryptografischer Algorithmus zum internationalen Standard geworden ist. Seit Mai 2015 hat mein Land der ISO sukzessive Vorschläge zur Aufnahme der Algorithmen SM2, SM3, SM4 und SM9 in internationale Standards vorgelegt. Im Jahr 2017 wurde SM2 offiziell zum internationalen ISO/IEC-Standard. Im Jahr 2018 wurde der SM3-Algorithmus offiziell zum internationalen ISO/IEC-Standard. Im Jahr 2021 wurden SM4 und SM9 auch offiziell zu internationalen ISO/IEC-Standards. Auf diese Weise hat das internationale Standardsystem meines Landes für kommerzielle Verschlüsselung im Wesentlichen Gestalt angenommen. Es bietet chinesische Lösungen und trägt chinesisches Wissen zur Entwicklung und Anwendung der Verschlüsselung auf globaler Ebene bei.

Die Kryptographietechnologie dient jederzeit als Schutzschirm zum Schutz wichtiger Informationen in allen Aspekten unseres Lebens und unserer Arbeit. Ihre Sicherheit hängt auch mit der Sicherheit unseres Vermögens und unserer Privatsphäre zusammen. Daher hoffen wir auch, dass sich mit der Entwicklung der Zeit und dem Fortschritt von Wissenschaft und Technologie nicht nur die Methoden zur Entschlüsselung kryptografischer Algorithmen ständig verbessern, sondern auch unser kryptografischer „Schutzschild“ ständig verbessert wird und uns so ein beruhigendes Gefühl in unserem Leben gibt.

<<:  Wirken Cremes gegen Halsfalten wirklich? Die aktuellen Vergleichsbilder nach 45 Tagen Nutzung, die Ergebnisse sind...

>>:  Welche „schwarze Technologie“ braucht es, um ein Kraftwerk in 3.000 Metern Höhe zu bauen?

Artikel empfehlen

Wie trainiert man Muskeln am besten?

Muskeltraining ist für viele Menschen schon seit ...

Seilspringen ist nicht für jeden zum Abnehmen geeignet

Der Maßstab für Schönheit war in der Tang-Dynasti...

Viele Menschen trinken täglich diese „zahnschädigenden“ Getränke!

Du vor dem Bildschirm Die Frühlingsfestparty war ...

Entdecken Sie den Wert der ACG-Erstellung. Wer wird der ACG IP-Inkubator sein?

Der Urheberrechtsstreit um „The Legend of Miyue“ ...

Dongfeng A9 Real Shot auf der Guangzhou Auto Show: Passat bis zum Ende kopieren

Es scheint, dass die Welle der „Kopien“ ausländis...

Glauben Sie, dass Android-Benutzer Apple Maps verwenden können?

Seit seiner Einführung wurde Apple Maps von Benut...

Mobike stirbt auf Millionen Arten an Innovation

In den turbulenten Zeiten des Subventionskriegs v...

Wie macht man Krafttraining zu Hause?

Jeder Mann möchte ein muskulöser Mann sein, der v...