导航:首页 > 文档加密 > 信件加密是谁先使用的

信件加密是谁先使用的

发布时间:2022-04-30 04:17:57

1. 古人如何加密公文或信件

在发出的公文上先盖上印,用绳子捆好公文竹简,再在绳子打结处粘上泥块,秦朝用这样的方式来防止公文伪造或泄密。
秦始皇时期,官员上奏是要先将竹简捆好,并在上面糊上泥团,在泥上印上玺印,然后放在火上烧烤,让泥变得干硬。随后,奏章被送到章台,由身边侍卫呈送秦始皇亲自验查,如果看见封泥完好,那就代表没有被奸人私自偷看。
西汉时期,出现了“皂囊重封”的方式,皂囊是一种双层口袋,黑布面、白布里。“皂囊重封”是指皇帝先对书简进行玺封,放入黑色布袋后,由尚书令或是御史中丞在布袋外再用自己的印在外面加封,实现了双重加密。
宋代建立了“实封”制,即官员呈奏的秘密文书,要将文件的封皮折角重封,两端盖印。官员在外地呈奏的秘密公文,只贴“系机密”或“急速”字样,并规定,若发现依例应该实封而未实封的公文,其主管官员将被严惩。
北宋时期,中国出现了用于军事保密通信的代码。据曾公亮、丁度等编撰《武经总要》记载,字验是宋朝传递情报的密码,将各种情报内容,比如被贼围、将士叛等内容归纳为40项,编成40条短语,分别编码。将领带兵出发前,指挥部门与其约定一首40字(无重复)五言律诗作为解码密钥,诗中的每一字都对应一条短语;在战斗中,前后方就用该密码本进行通讯。
密折是将奏文写在折叠的白纸上,外加上特制皮匣的奏折,外人无从得知。密折制度始于康熙晚年,完备于雍正朝。雍正年间,每一个封疆大吏在上任前,皇帝都会把他叫他跟前,给他一个密匣,上面有两道锁,而钥匙则只有皇帝和拿匣子的大臣才会有。大臣在向皇帝呈递密折时,就会将折子放入匣子中,直接交于皇帝亲自开锁御览,批示之后再锁上密封还给上奏人,所有内容只有君臣两人知道。

2. 古人如何加密公文或信件,都用什么方法

拆字法的由来

如果军队需要补充粮食,前方将领就从密码本中查出“请粮料”的编码(第九),《送杜少府之任蜀川》中的第九字是“五”,将领便把“五”字写到一件普通公文中,并在字上加盖印章。指挥机关接到这件公文后,查出盖印章的“五”字,在临时约好的诗中列第九,再对照密码本上的顺序,就知道前方缺粮草。

3. 邮箱的邮件加密功能有什么用处

可以在发送邮件时,对邮件进行加密,收件人要使用密码才能查看邮件,这样就能到大大提高邮件的安全性啦。不过我也不清楚是不是每个邮箱都有这个功能,我用的189邮箱就是有这个功能的,有需要的话,可以去了解一下的。

4. 向对方发送加密邮件时应使用谁的密钥

因使用发送方的加密密码.

5. 如何给电子邮件加密

为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。 目前常见的邮件加密方式有以下三种: 第一种:利用对称加密算法加密邮件 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。利用对称密码算法对电子邮件进行加密,需要解决密码的传递,保存、交换。这种方式的邮件加密系统目前很少使用。 第二种:利用PKI/CA认证加密加密邮件 电子邮件加密系统目前大部分产品都是基于这种加密方式。PKI(Public Key Infrastructure)指的是公钥基础设施, CA(Certificate Authority)指的是认证中心。PKI从技术上解决了网络通信安全的种种障碍;CA从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。由此,人们统称为“PKI/CA”。从总体构架来看,PKI/CA主要由最终用户、认证中心和注册机构来组成。 PKI/CA的工作原理就是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通过申请到的数字证书来完成身份认证和安全处理。注册中心负责审核证书申请者的真实身份,在审核通过后,负责将用户信息通过网络上传到认证中心,由认证中心负责最后的制证处理。证书的吊销、更新也需要由注册机构来提交给认证中心做处理。总的来说,认证中心是面向各注册中心的,而注册中心是面向最终用户的,注册机构是用户与认证中心的中间渠道。公钥证书的管理是个复杂的系统。一个典型、完整、有效的CA系统至少应具有以下部分:公钥密码证书管理;黑名单的发布和管理;密钥的备份和恢复;自动更新密钥;历史密钥管理;支持交叉认证,等等。PKI/CA认证体系相对成熟但应用于电子邮件加密系统时也存在着密匙管理复杂,需要先交换密匙才能进行加解密操作等,着名的电子邮件加密系统PGP就是采用这套加密流程进行加密。这种加密方法只适用于企业、单位和一些高端用户,由于CA证书获得麻烦,交换繁琐,因此这种电子邮件加密模式一直很难普及。 第三种:利用基于身份的密码技术进行电子邮件加密 为简化传统公钥密码系统的密钥管理问题,1984年,以色列科学家、着名的RSA体制的发明者之一A. Shamir提出基于身份密码的思想:将用户公开的身份信息(如e-mail地址,IP地址,名字……,等等)作为用户公钥,用户私钥由一个称为私钥生成者的可信中心生成。在随后的二十几年中,基于身份密码体制的设计成为密码学界的一个热门的研究领域。目前这种方式是最有希望实现电子邮件加密规模应用的方式。比较有代表性的国内有赛曼邮件天使系统。

6. 公元前500年的古希腊人曾使用了一种着名的加密方法,叫什么名字

公元前500年的古希腊人曾使用了一种着名的加密方法,叫什么名字?

Scytale密码

历史上最早的有记录的密码术应用大约是在公元前5世纪。那个时候,古希腊的斯巴达人使用一种叫作scytale的棍子来传递加密信息。在scytale上,斯巴达人会呈螺旋形地缠绕上一条羊皮纸或皮革。发信人在缠绕的羊皮纸上横着写下相关的信息,然后将羊皮纸取下,这样羊皮纸上就是一些毫无意义的字母顺序。如果要将这条消息解码,收件人只要将羊皮纸再次缠绕在相同直径的棍棒上,这样就可以读出信件的内容了。
有一个故事是这样的:公元前404年,斯巴达的Lysander遇到了一个从波斯回来的信使,他们一行5人中只有这一个人从这趟艰险的旅程中回来了。这个信使解下他的皮带,Lysander将皮带卷在scytale上,读出了信的内容,知道了波斯将要进攻他的意图,因而提前做好了准备
在我以前看过的一本书里,还有这样一个版本(多半是没有什么历史依据的):在古希腊,有个奴隶要通过一个关隘,斯巴达人检查了一下,没有发现什么问题。就在要放行的时候,有个将军突然发现奴隶身上的皮带上刻有字母,于是就把皮带拿来检查,发现这些字母是杂乱无章的,也没有什么头绪。当他无意把皮带卷起来的时候,却发现了上面的秘密,一下子这些字母就排列得规律起来了。就这样,这位将军发现了敌人的阴谋,这个奴隶也被处死了。

其实scytale密码和栅栏密码本质上没有什么区别。

大家可以用一根细长的长方形纸条和一支六角形的铅笔来试着写一下scytale密码比如,我写下了一句话,把纸条取下来后,得到了下面这样的密文:
stte_ _erh_ _ _noe_ _ _dob_ _ _mpr_ _ _osi_ _ _rtd_ _eog
这里用 _ 表示空格,因为铅笔刚好六条边,所以知道空格的多少。(通常可以把空格省略了,或者一般也不知道具体有多少空格。不过我们将会发现,除非整个纸条都写满了,不然总是会有空格的,这也为我们破译时分段带来了方便。)因为这里知道密钥k=6,所以按6个一行(包括空格)来分段,得到下面的样子:
stte_ _
erh_ _ _
noe_ _ _dob_ _ _
mpr_ _
osi_ _ _
rrtd_ _
eog
然后从上到下,一列一列的连起来,就得到了明文:sendmoretroopstothebridge
(send more troops to the bridge)
这里缠绕方向有两个,一个左旋,一个右旋。如果纸条卷的时候,方向反了,比如写的时候是左旋,读的时候是右旋,那么就会是从右到左来读出这条消息的内容。大家可以试一下。Xb1r2YD HV:i

另外,如果写的时候是另一个缠绕方向的话,同样是上面那句话,把纸条取下来后,就可能会得到下面这样的密文: `Vyf/l,iA F
eti_ _ _rsr_ _ _opb_ _ _moe_ _ _dohe_ _nrtg_ _etod_ _sy5tkK!~gv
密钥k=6,所以还是按6个一行(包括空格)来分段,得到下面的样子
eti_ _ _
rsr_ _ _
opb_ _ _
moe_ _ _dohe_ _
nrtg_ _
etod_ _
s
这时候怎样得到明文呢? 哈哈,反过来,从下到上,一列一列的连起来,就得到了明文:
sendmoretroopstothebridge
给大家个练习
练习2. 下面是我把纸条缠在一根火腿肠上,写下的一个句子,得到的密文如下:
toitdarwiuyhwghbdwsnt,这里我把空格省略掉了,看大家破译得出来不?

7. 什么是邮箱加密原理是什么

加密的原理
当用户使用自己的电子证书在发出的邮件上签名时,邮件将被按照邮件的内容通过摘要函数运算取得一个可以用以检验邮件完整性的值,并将该值使用电子证书中的私人密钥加密,然后与公共密钥和邮件内容一起发送出去。由于私人密钥加密的内容只有对应的公共密钥可以解密,并且摘要函数可以在任意大小的数据中采集一个固定长度的摘要,供采集的数据源即使有一位数据改变取得的结果也不同,邮件的内容有任何改变都无法与原来检验邮件完整性的值相匹配,当收件人收到邮件时即可知道邮件的内容是否被篡改,同时也知道该邮件发送者使用的是哪一个电子证书。而由于第三方的权威证书发行机构在发出电子证书时,将验证申请者是否拥有所申请电子邮箱的使用权,收件人也就能够通过证书发行机构验证发件人所使用的电子证书,确认所收到的邮件的确来自拥有这个邮箱地址的用户,从而实现对发件人的真实性与邮件内容是否完整的鉴别。
电子签名技术非常复杂,但使用起来非常方便,不论是签名还是加密、解密,具体的步骤都将由电子邮件客户端软件实施。目前FoxMail、Outlook Express与Outlook等主流的电子邮件客户端软件都能够支持。您需要做的只是申请电子证书,并在电子邮件客户端软件上指定每个电子邮件地址将使用哪种电子证书。在需要为发送的电子邮件签名或加密时单击相应的按钮即可完成。而当收到使用电子签名的邮件时,验证邮件是否完整和解密的工作也将由电子邮件客户端软件自动完成。

8. 二战时期最早使用的密码

自然密码的鼻祖是凯撒密码,就是每个字母后移三个,A-D,B-E,比如WORD,变为ZRUG。
而现代密码的起源是一战时,在二战时充分发展起来,而电子计算机的发展使密码学作为一门专门学科发展起来。其原理是通过二进制的置换和变换,通过增加信息的冗余度来加密。

密码是按特定法则编成,用以对通信双方的信息进行明密变换的符号。换而言之,密码是隐蔽了真实内容的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。
密码是一门科学,有着悠久的历史。密码在古代就被用于传递秘密消息。在近代和现代战争中,传递情报和指挥战争均离不开密码,外交斗争中也离不开密码。密码一般用于信息通信传输过程中的保密和存储中的保密。随着计算机和信息技术的发展,密码技术的发展也非常迅速,应用领域不断扩展。密码除了用于信息加密外,也用于数据信息签名和安全认证。这样,密码的应用也不再只局限于为军事、外交斗争服务,它也广泛应用在社会和经济活动中。当今世界已经出现了密码应用的社会化和个人化趋势。例如:可以将密码技术应用在电子商务中,对网上交易双方的身份和商业信用进行识别,防止网上电子商务中的“黑客”和欺诈行为;应用于增值税发票中,可以防伪、防篡改,杜绝了各种利用增值税发票偷、漏、逃、骗国家税收的行为,并大大方便了税务稽查;应用于银行支票鉴别中,可以大大降低利用假支票进行金融诈骗的金融犯罪行为;应用于个人移动通信中,大大增强了通信信息的保密性等等。
据路透社4日报道,英国安全局近日解密的一批文件,首次向世人展示了英国情报部门的工作成果。破译“裙中密码”就是其中着名的一起。
黑客密码密码的应用裙中藏玄机
二战期间,纳粹特工在探测盟军机密军事情报后,将这些情报传递给他们的负责人,从而决定作战方针。一次,盟军的检查员截获了一张设计图纸。这张设计草图上是3位年轻的模特,她们穿着时尚的服装。
表面上看起来,设计草图很寻常,然而这张看似“清白”的图纸没能瞒过英国反间谍专家们的眼睛。英国安全局的官员们识破了纳粹特工的诡计,命令密码破译员和检查员迅速破译这些密码。
大批敌方援军随时可能到来。”最终从这张设计图纸上密码破译员们读出了这样的信息。
原来纳粹特工利用莫尔斯电码的点和长横等符号作为密码,把这些密码做成装饰图案,藏在图上诸如模特的长裙、外套和帽子等图案中。
手段多种多样
解密文件还展示了纳粹特工其他巧妙的传递情报的方法。为了把情报伪装得“天衣无缝”从而顺利寄出,纳粹特工可谓是殚精竭虑。
隐形的墨水、针刺的小孔以及字母的凹进都是他们的惯用伎俩。纳粹特工利用这些暗示告知军队活动、轰炸式袭击和军舰建造的具体细节。
他们还会把密码藏在活页乐谱、教你下象棋的描述以及速记符号里面。这些带密码的情报被伪装成普通书信。
有时他们把明信片加厚一层,在夹层中塞满极其薄的纸片和文书。种种稀奇古怪的手段让人防不胜防。
老马也失蹄
纳粹特工还利用字母表“作弊”。看起来只是一份普通的信件,但你把每个单词的第一个字母拼起来,就是一封“机密情报”。
两名德国特务1942年被捕,他们向英国情报部门坦白了这种藏匿密码的方法。然而,英国情报部门两次都与这样的机密文件失之交臂,让情报流传了出去。原因是,他们认为不再会有这种藏匿情报的方法,所以并未把那两封信当成机密文件处理。
这种密码藏在一封“休伯特”写给“珍妮特”姑妈的信中。信中暗藏的情报是“14架波音堡垒式轰炸机昨日抵达伦敦。飞行员将空袭基尔(德国城市)”。
英国战时情报侦察负责人大卫·皮特里曾尴尬地承认这两次失败“有点烦人”。
但随着战争的发展,反间谍官员们也发明了种种探测可疑信件的方法。
证据确凿的纳粹特工信件通常包括:文字散漫而没有重点,信寄往中立国而信封上贴着大量的邮票。
书信中有艰深难懂又少用的短语是暗藏密码的标志之一。
而信件中人员的罗列和大段关于桥牌的内容也会引起怀疑。

9. 什么是邮件加密

邮件加密是网易邮箱为了更好的保护用户邮件,防止隐私及重要信息被泄露而开发的邮件保护系统。使用邮件加密后发送的邮件,对方需要在知道密码的情况下才能看到邮件正文,更好的保护您的隐私。

10. 邮件怎么加密

以QQ邮箱为例,其具体加密步骤如下:

1、网络搜索QQ邮箱,点击官网进入。

阅读全文

与信件加密是谁先使用的相关的资料

热点内容
施耐德开关编程 浏览:65
组织胚胎学pdf 浏览:844
linux查看发包 浏览:496
加密货币交易所暴利时代 浏览:824
歌词滚动效果android 浏览:14
程序员一天的六场战斗 浏览:797
自制压缩泵的做法 浏览:622
androidstring变量 浏览:247
数学乘法速算法 浏览:986
压缩包制作后照片顺序怎么改 浏览:680
fibonacci数列算法 浏览:775
产品经理要和程序员吵架吗 浏览:252
grub2命令行 浏览:618
无法获取加密卡信息 浏览:774
云服务器网卡充值 浏览:509
编程就是软件 浏览:49
服务器如何添加权限 浏览:437
引用指针编程 浏览:851
手机加密日记本苹果版下载 浏览:64
命令行括号 浏览:176