网站大量收购独家精品文档,联系QQ:2885784924

第三章 古典密码.ppt

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章 古典密码

密码学的起源和发展 三个阶段: 1949年之前 密码学是一门艺术 1949~1975年 密码学成为科学 1976年以后 密码学的新方向——公钥密码学 古典密码 虽然用近代密码学的观点来看,许多古典密码是很不安全的,或者说是极易破译的。但是我们不能忘记古典密码在历史上发挥的巨大作用。 另外,编制古典密码的基本方法对于编制近代密码仍然有效。 C. D. Shannon: 采用混淆、扩散和乘积的方法来设计密码 混淆:使密文和明文、密钥之间的关系复杂化 扩散:将每一位明文和密钥的影响扩大到尽可能多的密文位中。 乘积和迭代:多种加密方法混合使用 对一个加密函数多次迭代 古典密码编码方法: 置换,代替,加法 密码学的起源 隐写术(steganography): 通过隐藏消息的存在来保护消息. 隐形墨水 字符格式的变化 图象图像 example-i (象形文字的修改)Modified Hieroglyphics, c. 1900 B.C. 密码学的第一个例子是对标准书写符号的修改 例如:古埃及法老坟墓上的文字 思想:代替(substitution) Spartan Scytale, c. 500 B.C. 斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上 思想:置换(permutation) Polybius’ Checkerboard , 205~123 B.C. 明文:POLYBIUS 密文:3534315412244543 example-iV Caesar Cipher, c. 50 B.C. A B C D E F G …… X Y Z D E F G H I J …… A B C 明文:Caesar cipher is a shift substitution 密文:FDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQ Nomenclator 代码本 c.1400 字母、符号、单词、短语 代码 代码 字母、符号、单词、短语 应用:World War II Example –Con’t 网格加密法:中国 例:密文: 王先生: 来信收悉,你的盛情难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把。大约本月 中旬即可返回,再谈。 弟:李明 2001年11月7日 网格加密法:中国 例:密文: 王先生: 来信收悉,你的盛情难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把。大约本月 中旬即可返回,再谈。 弟:李明 2001年11月7日 兽栏法: 明文:System 密文: 1949年之前: 古典密码(classical cryptography) 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段(substitution permutation)出现,针对的是字符 简单的密码分析手段出现 1949~1975年: 计算机使得基于复杂计算的密码成为可能 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的《The Codebreakers》 1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告 ? Smith,J.L.,The Design of Lucifer, A Cryptographic Device for Data Communication, 1971 ?Smith,J.L.,…,An Expremental Application of Cryptogrphy to a remotely Accessed Data System, Aug.1972 ? Feistel,H.,Cryptography and Computer Privacy, May 1973 数据的安全基于密钥而不是算法的保密 1976年以后: 1976年

文档评论(0)

f8r9t5c + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档