- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【标题】?信息的加密和解密技术 【作者】陈翰林 【关键词】?信息??加密??混沌??时效性 【指导老师】王玉平 【专业】物理学 【正文】1.?导言在今天的信息社会里,通信安全保密问题的研究已不仅仅出于军事、政治上的需要,科学技术的研究和发展及商业等方面,无一不与信息息息相关。所以,信息就是生命、信息就是时间、信息就是财富,由于信息是共享的,信息的扩散会产生社会影响。所以保护信息的安全是信息时代的迫切需要。????近年来,密码学的研究十分活跃,其主要原因是它与计算机科学的蓬勃发展密切相关。此外,还由于电信事业以及防止日益严重的计算机犯罪的需要。因此,信息的安全性也成为全社会关心的问题。密码学也成为一门专门的学科,引起了数学家和计算机科学工作者日益浓厚的兴趣。密码的研究有其自身的特点。快速发长的电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供个好的武器。因此,了解加密研究的历史,对加密技术的研究有着不可忽视的作用。2.古时的加密技术?自从人类有了战争,就有了密码。加密作为一种技术源远流长,可以追溯到古代,而且还有它自己光辉的经历。由于古时信息的交流递交简单,所以加密技术也相对比较简单。2.1隐写术隐写术是一门古老的科学。公元前 5?世纪的古罗马历史学家希罗多德最先提到它的存在。希罗多德记载了希腊和波斯之间的战争,在其中他讲到,希腊贵族西斯泰阿斯企图煽动米利都国王阿里斯塔戈拉斯反抗波斯国王的统治。为了安全地传递他的信息,他剃光了信使的头发,把书信写在了他的头皮上,然后等待信使的头发重新长出来掩盖书信。但是这种方法显然不适合送急件。在希罗多德之后的 2000?多年时间里,更多的隐写术相继出现。古代中国人把密件写在精美的丝绸上,再把丝绸塞进一个有蜡密封的小球内,让信使吞下蜡丸。在 15?世纪,意大利科学家波尔塔记载过一种把信件隐藏在熟鸡蛋内的方法-?用 1?盎司的明矾和 1?品脱的醋混合而成的特殊墨水把文字写在蛋壳上,墨水穿透多孔的外壳,不在表面留下任何痕迹,却留在凝固的蛋白上,剥开蛋壳后就能看到信息。隐写术还包括用隐形墨水书写。早在公元前 1?世纪的时候,罗马博物学家普林尼就讲到过,一种叫thithym? allus?的植物的汁液可以被用作密写墨水。这种汁液干了之后变得透明,用微火加热后,透明的汁液又变成棕色。许多有机物制作的液体都有类似的隐形特点,因为它们富含碳元素,很容易被焦化。事实上,许多现代间谍在专用密写药水用光后,情急之下也会用他们自己的尿液替代隐形墨水,利用的是相同的原理。2.2?替代码早在9世纪英国人就用数字或者其他符号一一对应的代替26个英文字母,对重要的文件进行加密但这个技术刚开始不久就被阿拉伯的天才数学家阿尔金迪破译了。其方法很简单,每一种字母语言中都有一个利用频率最高的字母。以英语为例,这个字母就是 e?,任意英语文本中, e?出现率都在 13%?左右,而使用率最低的字母 z?出现的频率则不到 1%?。每个字母的替代密码的使用频率与原始字母是一样的。因此通过分析每个密码出现的频率就能推断出它所代表的原始字母。2.3??维琼内尔密码法十六世纪法国外交官Blaise de Vigenere(1523-1596)维琼内尔密码法(Vigenerecypher)的发明在密码史上是一个重要里程碑,它的原理是在26个字母矩阵中在约定某个关键词的前提下,对讯息字母进行编码,每个字母变成和关键词一样长度的矩阵中所对应的字母,因此这一编码又被称为多字母(poly alphabetic)编码。这使得频率分析法对此束手无措,当时堪称无敌,直到一位1863年一位名叫Kasiski的普鲁士少校首次从关键词的长度着手将它破解。现代计算机模型的先驱巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将其破获,不过Vigener法至今仍有一定的适用性,只是现代密码师在对高度安全信息进行保密时,己不再使用它。同时,极富戏剧性冲突的密码制作与破解也成了十九世纪文学作品的素材之一。2.4?恩尼格码1918年,德国发明家亚瑟?谢尔比乌斯Arthur Scherbius)发明了加密电子机械ENIGMAENIGMA看起来是一个装满了复杂而精致的元件的盒子。不过要是我们把它打开来,就可以看到它可以被分解成相当简单的几部分。图1是它的最基本部分的示意图,我们可以看见它的三个部分:键盘、转子和显示器。在下面ENIGMA的照片上,我们看见水平面板的下面部分就是键盘,一共有26个键,键盘排列接近我们现在使用的计算机键盘。为了使消息尽量地短和更难以破译,空格和标点符号都被省略。???????????????????????????????????????????图
您可能关注的文档
最近下载
- 《小学综合性学习与跨学科教学》第9章小学综合实践活动课程的实施PPT课件.pptx VIP
- 第一讲中华民族共同体基础理论-中华民族共同体概论.pptx VIP
- Blue Jasmine-蓝色茉莉-英文剧本.pdf VIP
- 共拾朝花,岁有余香——初中语文七年级上册《朝花夕拾》导读课(公开课一等奖创新教学设计).docx VIP
- Unit3-九年级英语全一册单元重难点易错题精练(人教版)解析版.doc VIP
- 第一讲-中华民族共同体基础理论-中华民族共同体概论教案.docx VIP
- 不同种类植物油及黄豆饼粉对那西肽发酵的影响-中国兽药杂志.doc VIP
- 《小学综合性学习与跨学科教学》第8章小学综合实践活动课程方案的优化.docx VIP
- 人教版PEP英语六年级上册Unit1-Unit2单元测试卷(含答案) .pdf VIP
- 第一讲-中华民族共同体基础理论-中华民族共同体概论教案.pdf VIP
文档评论(0)