1-1.密码学-概述与古典密码幻灯片.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1-1.密码学-概述与古典密码幻灯片

密码学及应用 古典密码 古典密码 什么是密码学 古典密码 什么是密码学 研究秘密通信为目的 包括:密码编码学、密码分析学 古典密码 密码学术语 明文:需要加密的消息 加密:隐藏内容的过程 密文:被加密后的消息 解密:把密文转换为明文的过程 密码算法:用于加解密的数学函数 密码分析:对密码进行破解的过程 古典密码 密码学的公式表示 加密:E(M,K1)=C 解密:D(C,K2)=M = D(E(M,K1),K2)=M 密码学基本原则 密码算法的安全性应基于密钥的安全性,而不是基于算法的细节的安全性 古典密码 密码学主要功能 保证机密性,防范被动攻击 保证完整性,防范主动攻击 保证信息来源的真实性,提供非否认服务 被动攻击:对机密性的破坏 主动攻击:对完整性和可用性的破坏 古典密码 最早的信息保护方法-隐写术 隐写术的弱点 密码术 与隐写术相比,密码术不是隐藏信息本身,而是隐藏信息的含义 密码术的两种基本方法:易位和替换 易位 The art of war teaches us to rely not on the likelihood of the enemys not coming, but on our own readiness to receive him -Twelhhe … … … riem 替换 恺撒密码 abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC 明文:veni, vidi, vici 密文:YHQL, YLGL, YLFL 替换 单表置换密码 Meet at midnight -cuuz vz cgxsgibz 替换 单表置换密码的分析 利用频数分析进行攻击 字母频率:e-0.13,t-0.1,…z-0.0008 字母组合频率:th,he,in,er,the…… 古典密码 多表替换密码:维吉利亚密码 使用多个密码表,根据密钥字母不同,每个明文字母使用不同的密码表进行加密 简单字母频率分析方法失效 维吉利亚密码的分析 弱点:当相同字母间隔密钥长度倍数时,被加密成相同字母 攻击:利用此弱点,寻找密钥长度 古典密码 维吉利亚密码的分析 随机重合指数:0.0385 英文重合指数:0.0687 (1.784倍) Aconstruct ivetheoryo frandomnes sforfuncti ons…… 古典密码 加密机械化的出现-Enigma 产生背景 大量密码体系被攻破 无线电的普遍使用,增加了对密码技术的需求 Enigma转子结构 连接板 反射器 初始方向个数 转子位置:17576 转子排列:6 连接板:100391791500 17576*6*1003 9179 1500 =1*1016 =1 0000 0000 0000 0000 与Enigma类似的发明 荷兰,亚历山大·科赫 瑞典,阿维德·达姆 美国,爱德华·赫本 这些发明均以失败告终 最安全的通讯 1925年开始,谢尔比乌斯开始大量给德国军方生产Enigma 军用Enigma的转子线路是保密的 Enigma的使用保障了德军的通信保密性 1926年开始,英国人、美国人、法国人都再无法破译德国的通讯 汉斯·提罗·施密特 汉斯·提罗·施密特 1931年11月8日,在比利时的一家酒店里,施密特将Enigma的使用说明卖给了法国人 马里安·雷杰夫斯基 德国人的密码本 日密钥 日密钥的形式(例): 插接板设置:AL, PR, TD, BW, KF, QY 转子排列:2,3,1 转子定位:Q,C,W 德国人的密码本 消息密钥 为防止日密钥加密过多信息,日密钥仅被用作加密信息密钥,再使用信息密钥加密信息 信息密钥形式:QCWQCW 德国人的密码本 消息密钥 为防止日密钥加密过多信息,日密钥仅被用作加密信息密钥,再使用信息密钥加密信息 信息密钥形式:QCWQCW 可以获得的密文信息 同一天得到的信息密钥密文 利用信息密钥建立字母关系表 ※不同的情况下,字母关系表的模式会有什么样的不同特征呢? 字母链特征 ※除了1、4字母链,还有2、5及3、6字母链 密码的指纹 字母链特征只与转子设置有关,而与插接板设置无关 雷杰夫斯基用1年时间,分析了104456种可能的转子设置下的字母链特征 ※ 1933年~1939年,波兰破译了德国近10万条消息 新障碍 1939年,德国的Enigma转子增加到了5个,破译工作无法继续进行 1939年7月24日,波兰人将破译方法提供给英法 1939年9月1日,希特勒入侵波兰,9月29日,华沙沦陷 布莱切利庄园 阿兰·图灵 阿兰·图灵 1931年,进入皇家剑桥学院 1937年,发表关于可计算性问题的著名论文,提出图灵机概念 19

文档评论(0)

hhuiws1482 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5024214302000003

1亿VIP精品文档

相关文档