第3章密码学基础1.pptVIP

  • 106
  • 0
  • 约3.18千字
  • 约 104页
  • 2017-04-27 发布于四川
  • 举报
;学习目标;3.1 密码学概述;公元前5世纪,古斯巴达人 用一条带子缠绕在一根木棍上, 沿木棍纵轴方向写好明文, 解下来的带子上就只有杂乱无章的密文字母。 解密者只需找到相同直径的木棍, 再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。 这种叫做“天书”的器械堪称人类历史上最早使用的密码器械。;公元前1世纪,著名的恺撒密码(古罗马统帅恺撒:约公元前100~44) 被用于高卢战争中, 这是一种简单易行的单字母替代密码。;密码学简史;密码学简史;16世纪晚期, 法国的维吉尼亚Vigenere 提出著名的维吉尼亚方阵密表、维吉尼亚密码, 这是一种多表加密的替代密码, 可使阿尔.金迪和菲利普斯的频度分析法失效。;密码学简史;19世纪, 英国的巴贝奇、普鲁士的卡西斯基Kasiski 发展了更复杂的频度分析法, 可破解维吉尼亚密码;密码学简史;密码学简史;11世纪 兵书《武经总要》 中国历史上第一部有关密码的记述 介绍了一个小型却名副其实的密码本。 ;密码学简史;密码学简史;密码学简史;;1944年6月4日, 德国U-505潜艇受到美海军特遣大队反潜深炸弹攻击, 受伤浮起后,美军冲入无线电室, 缴获了密码机和大量明、密报, 并秘密将U-505潜艇拖回美国。 德军误认为U-505潜艇沉没海底而未换密码。 在欧战结束前的11个月里,依靠破译的密码, 美军和同盟国军队共击沉德国潜艇300多艘,平均每天一艘, 同时大大减少了自己船只的损失, 对战争的胜利产生了重大影响。;美军成功地破译了日本的通讯密码, 从而导致日本在中途岛海战中失利, 既报了珍珠港的一箭之仇,又使太平洋战场的局面得到彻底扭转。 二战期间,美军破译日本海军密码多达75种,由于密码被破译, 日本总吨数约三之二的商船被美国潜艇击沉, 给日本军队带来了严重的战争后果。;1948年以前的密码技术可以说是一种艺术,而不是一种科学, 那时的密码专家是凭直觉和信念来进行密码设计和分析的, 而不是靠推理证明。 1948年,C. E. Shannon(1916~2002) 在贝尔系统技术杂志上发表论文《通信的数学理论》, 创立了著名的新理论——信息论, 《保密系统的通信理论》标志着密码术到密码学的转变。;20世纪70年代中期,密码学界发生了两件跨时代的大事: Diffie和Hellman发表的题为“密码学新方向”文章, 提出了“公钥密码”新体制,冲破了传统“单钥密码”体制的束缚。 传统密码体制主要功能是信息的保密, 双钥(公钥)密码体制不但赋予了通信的保密性, 而且还提供了消息的认证性 新的双钥密码体制无需事先交换秘密钥就 可通过不安全信道安全地传递信息, 大大简化了密钥分配的工作量。 双钥密码体制适应了通信网的需要, 为保密学技术应用于商业领域开辟了广阔的天地。;20世纪70年代中期,密码学界发生了两件跨时代的大事: 美国国家标准局NBS于1977年公布实施美国数据加密标准DES, 保密学史上第一次公开加密算法,并广泛应用于商用数据加密 这两件引人注目的大事揭开了保密学的神秘面纱, 标志着保密学的理论与技术的划时代的革命性变革 为保密学的研究真正走向社会化作出了巨大贡献, 同时也为保密学开辟了广泛的应用前景。 从此,掀起了现代密码学研究的高潮。 ;密码学的作用和意义;密码学;加密通信模型;加密的简化模型;密码体制;密码算法的分类;密码算法分类;密码算法的分类;密码算法的分类;密码算法分类;密码分析;密码算法的安全性; S 1. A, B 2. {KAB}KAS, {KAB}KBS A 3. {KAB}KBS, A B 有了密码算法,信息就安全了吗?;S;3.2古典密码学;;3.2.1代换密码 3.2.2 置换密码;3.2.1代换密码;3.2.1代换密码;;3.2.1代换密码;;;字母的使用频率;3.2.1代换密码;;3.2.2 置换密码;逆序密码:将明文倒序 例:P= computer system C= metsys retupmoc ; 将明文排成矩阵后按列进行输

文档评论(0)

1亿VIP精品文档

相关文档