- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.3.1? 古代加密方法(手工阶段) 1
1.3.2? 古典密码(机械阶段) 3
1.3.3? 近代密码(计算机阶段) 8
2.1? 密码学相关概念 12
2.1.1? 惟密文攻击(Ciphertext only) 13
2.1.2? 已知明文攻击(Known plaintext) 13
2.1.3? 选择明文攻击(Chosen plaintext) 13
2.1.4? 选择密文攻击(Chosen ciphertext) 13
2.1.5? 选择文本攻击(Chosen text) 14
2.2? 密码系统 14
2.2.1? 密码系统的定义 14
2.2.2? 柯克霍夫(Kerckhoffs)原则 14
2.2.3? 密码系统的安全条件 15
2.2.4? 密码系统的分类 19
2.3? 安全模型 20
2.3.1? 网络安全模型 20
2.3.2? 网络访问安全模型 21
2.4? 密码体制 22
2.4.1? 对称密码体制(Symmetric Encryption) 22
2.4.2? 非对称密码体制(Asymmetric Encryption) 24
绪论
密码学的发展历史 ????
1.3?
1.3.1? 古代加密方法(手工阶段)
源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。
古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。
密码学用于通信的另一个记录是斯巴达人于公元前400年应用Scytale加密工具在军官间传递秘密信息。Scytale实际上是一个锥形指挥棒,周围环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。
我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。
由上可见,自从有了文字以来,人们为了某种需要总是想法设法隐藏某些信息,以起到保证信息安全的目的。这些古代加密方法体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。
传输密文的发明地是古希腊,一个叫Aeneas Tacticus的希腊人在《论要塞的防护》一书中对此做了最早的论述。公元前2世纪,一个叫Polybius的希腊人设计了一种将字母编码成符号对的方法,他使用了一个称为Polybius的校验表,这个表中包含许多后来在加密系统中非常常见的成分,如代替与换位。Polybius校验表由一个5?5的网格组成(如表1-1所示),网格中包含26个英文字母,其中I和J在同一格中。每一个字母被转换成两个数字,第一个是字母所在的行数,第二个是字母所在的列数。如字母A就对应着11,字母B就对应着12,以此类推。使用这种密码可以将明文“message”置换为密文“32 15 43 43 11 22 15”。在古代,这种棋盘密码被广泛使用。
表1-1? Polybius校验表
? 1 2 3 4 5 1 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z 古代加密方法主要基于手工的方式实现,因此称为密码学发展的手工阶段。
1.3.2? 古典密码(机械阶段)
古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。Caesar密码就是一种典型的单表加密体制;多表代替密码有Vigenere密码、Hill密码;著名的Enigma密码就是第二次世界大战中使用的转轮密码。
阿拉伯人是第一个清晰地理解密码学原理的人,他们设计并且使用代替和换位加密,并且发现了密码分析中的字母频率分布关系。大约在1412年,al-Kalka-shandi在他的大百科全书中论述了一个著名的基本处理办法,这个处理方法后来广泛应用于多个密码系统中。他清楚地给出了一个如何应用字母频率分析密文的操作方法及相应的实例。
欧洲的密码学起源于中世纪的罗马和意大利。大约在1379年,欧洲第一本关于密码学的手册由Gabriela de Lavinde编写
您可能关注的文档
最近下载
- BSL-2 实验室生物安全手册.docx VIP
- 部编人教版《道德与法治》一年级上册第三、四单元教材分析.ppt VIP
- 电动机控制实践教学教案.pdf VIP
- RS Components 电工电料 电流互感器 CMS2050-SP7 使用说明.pdf VIP
- 液压油缸的初步知识与装配.ppt VIP
- 弯曲零件展开料长的计算.docx VIP
- 大一新生班干部竞选演讲稿【课件】.pptx
- DL_T 5754-2017 高清版 智能变电站工程调试质量检验评定规程.docx VIP
- 2025年低压电工证(复审)考试笔试试题(600题)附答案.pdf VIP
- 2024年广东省高职高考语文试卷及答案 .pdf VIP
文档评论(0)