计算机安全保密2008-04密码学基础.ppt

  1. 1、本文档共268页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全保密2008-04密码学基础

2006-9-1 第四章 密码学基础 4.1 密码学概述 4.2 传统密码学 4.3 分组密码 4.4 公钥密码 4.5 密钥管理 4.1 密码学概述 1. 加密和解密 密码学是一门古老而又年轻的科学。 4000年前的埃及遗迹上发现密写文字。 两千多年前恺撒就开始使用目前称为“恺撒密码”的密码系统。 现代密码学涉及数论、有限域、复杂性理论、组合数学、概率论、量子力学、现代光学、混沌理论、信息论、计算机科学等学科。 蝴蝶效应 气象学家洛伦兹在1963年讲述了一种“蝴蝶效应”:南美洲亚马逊河流域热带雨林中一只蝴蝶偶尔扇动了几次翅膀,所引起的微弱气流对地球大气的影响可能随时间增长而不是减弱,甚至可能在两周后在美国得克萨斯州引起一场龙卷风。 蝴蝶效应 “蝴蝶效应” 由气象研究引出,但是社会、经济生活的方方面面都表现出很强的“蝴蝶效应”,特别是在世界经济一体化加速、互相依赖性加强、虚拟特征日益明显的情况下,一点很小的初始扰动,都有可能被放大后变成一场巨大的经济危机。 蝴蝶效应 蝴蝶效应产生一般要有三个基本条件: 1、初始条件的误差。 2、事物间存在相互依赖性。 3、非线性因素的介入。 蝴蝶效应 “蝴蝶效应”表述了一种混沌状态的不确定性,面对这种现象人类也不是无所作为的。 (1)引起“蝴蝶效应”的主要原因不是蝴蝶,蝴蝶只是一个触发因素。这样的系统,即使没有蝴蝶引起的扰动,也会有其他因素来触发。 要避免“蝴蝶效应”,重要的在于系统设计中在保持系统流畅性、关联性的同时,要给各个部分之间设置适当的“控制阀”,使得微小扰动产生的扩展不至于在没有控制的情况下无限制的传递下去,从而带来灾难性的后果。 蝴蝶效应 (2)偏差捕获的时机。在扰动产生的初期,扰动带来的偏差解决容易,但越是往扰动的源头寻找,发现偏差要求的能力就越高,投入就越大。 (3)蝴蝶效应带来的不一定都是负面的。 1. 加密和解密 一战前重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展。 1918年,二十世纪最有影响的密码分析文章之一William F. Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的“河岸(Riverbank)实验室”的一份研究报告问世了,这篇著作涉及的工作是在战时完成的。 加密和解密 (Encrypt Decrypt) 同年,加州奥克兰的Edward H.Hebern申请了第一个转轮机专利,这种装置在差不多50年里被指定为美军的主要密码设备。 一战后,密码完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。 1. 加密和解密 30年代和40年代,有几篇基础性的文章出现在公开的文献中,有关该领域的几篇论文也发表了,只不过这些论文的内容离当时真正的技术水平相去甚远,战争结束时,公开的文献几乎殆尽。 1. 加密和解密 只有一个突出的例外,那就是仙农(Claude Shannon)的文章《保密系统的通信理论》出现在1949年《贝尔系统技术杂志》上,文章也是战时工作的产物。这篇文章在第二次世界大战结束后即被解密,可能是由于失误。 1949年到1967年,密码学文献近乎空白。 1. 加密和解密 1967年,David Kahn的《破译者》出现了,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。 《破译者》的意义在于它涉及到的相当广泛的领域,使成千上万原本不知道密码学的人了解密码学。 新的密码学文章慢慢地开始源源不断地被编写出来了。 1. 加密和解密 约1967年,早期为空军研制敌我识别装置的Horst Feistel在位于纽约约克镇高地的IBM Watson实验室里花费了毕生精力致力于密码学的研究。在那里他开始着手美国数据加密标准(DES)的研究,到70年代初期,IBM发表了Feistel和他的同事在这个课题方面的几篇技术报告。 1. 加密和解密 需要密码学和密码分析学紧密结合互为促进。 分析密码设计中的漏洞远比原先设计它们更难。 1. 加密和解密 1949年,Claude Elwood Shannon香农信息论之父。 1949年仙农的文章《保密系统的通信理论》出现在《贝尔系统技术杂志》上,引起了密码学的一场革命。他提出了保密系统的Shannon模型。 1. 加密和解密 香农1916年生于美国,1940年获得麻省理工学院数学博士学位和电子工程硕士学位。1941年他加入了贝尔实验室数学部,在此工作了15年。 2001年2月24日,84岁的香农博士去世。 1. 加密和解密 1948年6月和10月,由贝尔实验室出版的《贝尔系统技术》杂志连载了香农博士的文章《通讯的数学原理》,该文奠定了香农信息基本理论的基础。 文中用非常简洁的数学公式定义了信息时代的基本概

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档