01加密历史及技术.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
下载 第一部分 概 论 第1章 加密历史与技术 恐怕从一开始,人就具备了保守秘密的本能。想想看,自你有记忆开始,是不是就已开 始做这样的事情?这是一种很自然的人类行为。人们总是有、而且一直都有一些秘密。这些 秘密要么只能由自己掌握,要么由自己和自己允许的人掌握。要想保密,最简单的做法就是 不把它告诉别人。知道“秘密”的人越多,泄秘的可能性越大,最后秘密将不成其为秘密。 1.1 加密历史 在古代,保守一项秘密似乎要容易一些,因为只有少数人才有读书、写字的特权。如果 一项秘密是书写下来的,那么只有数量极少的人才知道它是什么意思。通过限制人们学习书 写文字,便可做到保密。然而,这种保密机制显然具有很大的局限性。 随着越来越多的人掌握了读写文字的能力,越来越有必要在这些人中间保守秘密。这种 需要在战争期间愈发迫切。尽管真正打仗的人可能大多数都是文盲,但那些发动战争的小丑 却并非如此。而且战争双方无疑都会雇佣一些能够读写敌方语言的士兵。想来,古代战场上 的军队通信或许就是加密术的起源吧! 早期的加密方法非常简单。据说凯撒大帝曾用一种初级的密码来弄乱他传达的消息。对 那些他认为能够分享秘密的人,便告诉他们如何重新组合回原来的消息。这种密码便是著名 的“凯撒密码(The Caesar Cipher )”。它其实是一种简单的替换加密法:字母表中的每个字母 依次都被靠后的第三个字母取代。换言之,字母 A变成D ,B变成E ,X变成A ,Y变成B ,Z变 成C ,依此类推。尽管这种加密术极易解码,但是“ li brx grq ’w nqrz krz lw ’v qrw reylrxv! ” —转换成明文便是“if you don ’t know how it ’s not obvious! ”(如果不知道原理,可也没 那么简单!)。这种加密术的一个变种是R O T- 1 3密码,每个字母均循环移动 1 3个位置。 简单的替换加密存在重大的缺陷,因为重复出现的某个字母总是会用相同的字母替代。 通过对某种语言的分析,便可知道字母被移位的大致距离 —请注意上述密文中字母“ r ” 的出现位置。熟悉英语的人就知道,它可能是一个元音—这种信息随即便可用来判断移位 距离。 在古代,人和人之间的信任并不是唯一要关心的问题,身份验证也很重要。如果只有少 数人能读会写,那么签名或许足以证明一个人的身份。但随着掌握读写知识的人越来越多, 印章逐渐成为“签署人”一种独特的记号。利用这种记号,便可证明信件、文档和法令签署 人的身份确实无误。但随着技术的发展,人们可轻松仿制出各式各样的印章,所以它也失却 了原先的“独特”性。事实上,伪造印章是件再容易不过的事情。 发展到近代,密码和与之对应的译码术在历史上占据了一个重要的地位。在美国被硬扯 进入二战之前,军队已有能力破解日本政府的密码。所以,美国政府事实上能够事先知道日 2计计第一部分分概 论 下载 本攻击珍珠港的消息。然而,这一能力并未得到很好的利用。由于这次“奇袭”,美国遭受了 惨重的损失。在同一次战争中,德国政府使用一种名为 E n i g m a 的加密设备,对自己的通信进 行加密。这种设备使用了一系列转轮( E n i g m a机器共准备了5个,但每次通信的时候,均只使 用其中的3个)。这些转轮包含了字母表中的所有字母,每个都可以单独进行设置。对正常输 入的文字来说,其中每个字母都被转换成看似随机的输出字符。之所以说它“看似”随机, 是由于换位顺序的组合是一个天文数字。对 E n i g m a机器的破解首先由波兰发起,最后由英国 完成。对E n i g m a 的解密产生了许多“可歌可泣”的故事,内容之丰富,完全可以写成另一本 书,事实上,已有关于这个主题的多本书籍问世。 自凯撒大帝的年代开始,一直到当代,通信技术在稳步地发展着。从纸张到电报、电传、 电话、传真以及E - m a i l ,人和人之间的通信变得如此方便和普遍。与此同时,保障这些通信 的安全也逐渐成为一项重要课题。最开始的时候,只有少数人关心此事,而且通常都是政府 和军队。 每种通信方法的安全取决于建立通信的那种媒体(或媒介)。媒体越开放,消息落入外人 之手就越有可能。现代

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档