数据清洗和数据挖掘的区别(数据加密的前世今生)
数据清洗和数据挖掘的区别(数据加密的前世今生)公元683年,唐中宗即位。随后,武则天废唐中宗,立第四子李旦为皇帝,但朝政大事均由她自己专断。裴炎、徐敬业和骆宾王等人对此非常不满。徐敬业聚兵十万,在江苏扬州起兵。裴炎做内应,欲以拆字手段为其传递秘密信息。后因有人告密,裴炎被捕,未发出的密信落到武则天手中。这封密信上只有"青鹅"二字,群臣对此大惑不解。但是武则天破解了"青鹅"的秘密:"青"字拆开来就是"十二月",而"鹅"字拆开来就是"我自与"。密信的意思是让徐敬业、骆宾王等率兵于十二月进发,裴炎在内部接应。"青鹅"破译后,裴炎被杀。接着,武则天派兵击败了徐敬业和骆宾王。1、拆字法该过程的逆过程为解密(破解),即将该编码信息转化为其原来数据的过程。那么,数据加密的前世今生是怎样的呢?一、古代加密方法
面对一部有密码保护的"圣伯纳迪诺枪击案"疑犯iPhone手机,FBI(美国联邦调查局)非常急迫的想要获取里面的用户数据信息,但是也无计可施 因为苹果公司在iPhone上设置了一些安全措施,如输入密码错误10次,数据将被永久消除。虽然这个设置默认是关闭的,但是由于FBI无法确定iPhone机主没有打开这个安全设置,因此,为了避免这个重要数据信息被永久消除,FBI也不敢轻易用逐个尝试的方法暴力破解密码。
即使FBI直接取出手机里存储数据的闪存,也无法获得用户的数据!因为世界上的每部iPhone都拥有一个加密芯片,这种芯片使用一种叫做AES的复杂算法来保护用户的数据,即每一台iPhone都会有一个独一无二的"加密钥匙"用来彻底打乱或者整理iPhone上的数据。而对于苹果公司来说,所有iPhone一出厂,他们都不会保留他们的密钥,所以即使FBI获得了手机上的数据,那也只是一堆乱码,仍然需要密钥来将乱码恢复成真正有意义的数据,而苹果公司对此也无能为力。
由此可见,数据加密,就是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息或信息载体,但由于不知解密的方法,所以仍然无法了解信息的内容,从而保护用户隐私。
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
该过程的逆过程为解密(破解),即将该编码信息转化为其原来数据的过程。
那么,数据加密的前世今生是怎样的呢?
一、古代加密方法
1、拆字法
公元683年,唐中宗即位。随后,武则天废唐中宗,立第四子李旦为皇帝,但朝政大事均由她自己专断。裴炎、徐敬业和骆宾王等人对此非常不满。徐敬业聚兵十万,在江苏扬州起兵。裴炎做内应,欲以拆字手段为其传递秘密信息。后因有人告密,裴炎被捕,未发出的密信落到武则天手中。这封密信上只有"青鹅"二字,群臣对此大惑不解。但是武则天破解了"青鹅"的秘密:"青"字拆开来就是"十二月",而"鹅"字拆开来就是"我自与"。密信的意思是让徐敬业、骆宾王等率兵于十二月进发,裴炎在内部接应。"青鹅"破译后,裴炎被杀。接着,武则天派兵击败了徐敬业和骆宾王。
2、缠绕法
公元前405年,雅典和斯巴达之间的伯罗奔尼撒战争已进入尾声。斯巴达军队逐渐占据了优势地位,准备对雅典发动最后一击。这时,原来站在斯巴达一边的波斯帝国突然改变态度,停止了对斯巴达的援助,意图是使雅典和斯巴达在持续的战争中两败俱伤,以便从中渔利。在这种情况下,斯巴达急需摸清波斯帝国的具体行动计划,以便采取新的战略方针。正在这时,斯巴达军队捕获了一名从波斯帝国回雅典送信的雅典信使。斯巴达士兵仔细搜查这名信使,可搜查了好大一阵,除了从他身上搜出一条布满杂乱无章的希腊字母的普通腰带外,别无他获。情报究竟藏在什么地方呢?斯巴达军队统帅莱桑德把注意力集中到了那条腰带上,情报一定就在那些杂乱的字母之中。他反复琢磨研究这些天书似的文字,把腰带上的字母用各种方法重新排列组合,怎么也解不出来。最后,莱桑德失去了信心,他一边摆弄着那条腰带,一边思考着弄到情报的其他途径。当他无意中把腰带呈螺旋形缠绕在手中的剑鞘上时,奇迹出现了。原来腰带上那些杂乱无章的字母,竟组成了一段文字。这便是雅典间谍送回的一份情报,它告诉雅典,波斯军队准备在斯巴达军队发起最后攻击时,突然对斯巴达军队进行袭击。斯巴达军队根据这份情报马上改变了作战计划,先以迅雷不及掩耳之势攻击毫无防备的波斯军队,并一举将它击溃,解除了后顾之忧。随后,斯巴达军队回师征伐雅典,终于取得了战争的最后胜利。
雅典间谍送回的腰带情报,就是世界上最早的密码情报,具体运用方法是,通信双方首先约定密码解读规则,然后通信-方将腰带(或羊皮等其他东西)缠绕在约定长度和粗细的木棍上书写。收信-方接到后,如不把腰带缠绕在同样长度和粗细的木棍上,就只能看到一些毫无规则的字母。后来,这种密码通信方式在希腊广为流传。现代的密码电报,据说就是受了它的启发而发明的。
3、代码法
北宋时期,中国出现了用于军事保密通信的代码。《武经总要》记载,北宋进士曾公亮曾搜集了40个常用军事短语,然后对其进行顺序编码:一、请弓;二、请箭;三、请刀;四、请甲;五、请枪旗;六、请锅幕;七、请马;八、请衣赐;九、请粮料……四十、战小胜。
军队出征前,指挥机关将用上述短语编码的密码本发给将领,并约定用一首不含重复文字的40字五言律诗与密码相对应。
假设双方以唐代王勃的《送杜少府之任蜀川》作为解码密钥:"城阙辅三秦,风烟望五津。与君离别意,同是宦游人。海内存知己,天涯若比邻。无为在歧路,儿女共沾巾。"
如果军队需要补充粮食,前方将领就从密码本中查出"请粮料"的编码(第九),《送杜少府之任蜀川》中的第九字是"五",将领便把"五"字写到一件普通公文中,并在字上加盖印章。指挥机关接到这件公文后,查出盖印章的"五"字,在临时约好的诗中列第九,再对照密码本上的顺序,就知道前方缺粮草。
二、数据加密的发展
由上例子可见,数据加密的发展,是在加密和解密(破解)这两个技术的不断较量中得到发展的,简单的加密技术(算法),如拆字法、缠绕法,容易被破解,复杂一点的加密技术,如代码法,则比较难以破解。发展到现代,数据加密方法通常分为两大类:"对称式"和"非对称式"。
对称式加密就是加密和解密使用同一个密钥,通常称之为"SessionKey",这种加密技术目前被广泛采用,如美国政府所采用的AES加密标准就是一种典型的"对称式"加密法,它的SessionKey长度为256Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个需要配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的,私钥则只有持有者自己知道。在网络上,对称式的加密方法很难公开密钥,而非对称式的公钥是可以公开的,不怕别人知道,收件人解密时只要用自己的"私钥"即可以,这样就很好地避免了密钥的传输安全性问题。
三、高级加密标准
高级加密标准(AdvancedEncryptionStandard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。如今,高级加密标准已然成为对称密钥加密中最流行的算法之一。
AES高级加密标准的密钥的长度为256比特,也就是由一串256个"1"或者是"0"组成,有着数不胜数的组合方式,这就意味着,即使破解者使用目前世界上最快最先进的计算机来用"暴力破解"的方式来试图猜出正确的密钥,也需要几百万年。
四、数据加密的移动应用
随着人们对数据加密的重视,越来越多的移动存储设备配备了加密技术,加密移动硬盘就是其中之一。经过加密的移动硬盘,能够有效阻止硬盘里的数据被非法访问或窃取。
MAIWOK2533A加密移动硬盘由MAIWO(麦沃)专业存储出品,采用高级硬件加密标准AES256,保密级别达到国防级别。如果没有密码,即使硬盘盒被暴力破坏,内置硬盘被取出,里面经过AES256加密的数据,也无法被任何设备破解,确保了用户数据的安全。