- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
                        查看更多
                        
                    
                密码学基础-电子科技大学
                    目 的	 了解什么是密码学?  熟练掌握各种密码算法原理 利用密码算法构造各种安全协议 为密码学理论研究、各类安全应用打基础 学习方法 基础:信息安全数学基础、数论和近世代数 算法和协议:掌握算法和协议的流程,合理性,安全性基础和设计方法。 阅读文献,了解密码学最新进展 密码学顶级会议:CRYPTO、Eurocrypt、Asiacrypt…… 密码学顶级期刊:Journal of Cryptology   相关网址:/ 中国密码学会 课程考核  平时考勤                     10分  作业、小论文              20分  期末考试                      70分  教材及参考书目   教材: 《现代密码学》许春香等编著,电子科技大学出版社,2008年。 ?参考书: 《现代密码学》,杨波编著,清华大学出版社,2003年。 《计算机密码学—计算机网络中的数据保密与安全》,卢开澄等编著,清华大学出版社,1998年 《现代密码学理论与实践》,[英]Wenbo Mao 著,王继林等译,王育民等审校,电子工业出版社,2004年。 1.1  密码学的发展概况 1.2  密码学的基本概念 1.3  古典密码体制  1.1  密码学的发展概况   现代密码技术的应用已经深入到数据处理过程的各个环节,包括:数据加密、密码分析、数字签名、信息鉴别、零知识认证、秘密共享等。密码学的数学工具也更加广泛,有概率统计、数论、代数、混沌和椭圆曲线等。 密码学 重要术语   消息 又被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。 现代密码学引入了密钥,密钥用K表示。  	加密 EK(M)=C    	解密 DK(C)=M 	对密文解密记为 DK(EK(M))=M     有些算法使用不同的加密密钥和解密密钥: EK1(M)=C DK2(C)=M 函数必须具有的特性是,DK2(EK1(M))=M 密码学起源 大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替 公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。  公元前1世纪古罗马凯撒大帝时代曾使用过一种“替代式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替。这种替代式密码直到第二次大战时还被日本海军使用。  公元前4世纪前后,希腊著名作家艾奈阿斯在著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。 暗号:通过用物件的状态或人的行为来传达事先约定的信息.  隐语:把信息变换成与此信息完全无关的(但有意义的)语言.据说,1941年,日本偷袭珍珠港前,美国情报人员曾截获一次重要的电话对话.对话里“小孩出生”的真正意思是“发动战争” . 在华盛顿的日本人:是不是真的有个小孩要出生了? 在东京的日本人:是的.而且看来马上就要出生了. 在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢? 16世纪卡尔达诺发明 “卡尔达诺漏格板”.漏格板是一张用硬质材料(如硬纸、羊皮、金属等)做成的板,上面挖了一些长方形的孔,即漏格. “谜”(ENIGMA)密码 德国人Arthur Scheribius人发明 德国人将其改装为军用型,使之更为复杂可靠 1926年开始使用“ENIGMA”,陆军则于1928年开始使用。  1933年,纳粹最高统帅部通信部决定将“ENIGMA”作为德国国防军新式闪击部队的通信装置。  1940年,盟军破译ENIGMA  传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。    吴用智赚玉麒麟    卢花滩上有扁舟,俊杰黄昏独自游。 义到尽头原是命,反躬逃难必无忧。    唐伯虎的卖身契 我康宣,今年一十八岁,姑苏人氏,身家清白,素无过犯。只 为家况清贫,卖身华相府中,充当书僮。身价银五十两,自 秋节起,暂存帐房,以三年后支取,从此承值书房,每日焚 香扫地,洗
                您可能关注的文档
- 基于APIHook的进程行为监控系统-云南大学.PDF
- 基于AUTOSAR规范的汽车ECU软件开发方法-电子设计工程.PDF
- 基于CCMO的现代汉语介词词义结构描写-计算机工程与应用.PDF
- 基于3M特征的设计知识表达模型.PDF
- 基于OpenDayLight的IPRAN网络资源编排系统设计与实现-通信世界.PDF
- 基于OneNET平台的环境监测系统设计与实现-南京邮电大学学报.PDF
- 基于TVDI及气象干旱指数的河北春旱时空变化特征-兰州大学学报.PDF
- 基于°±测量的tQ2O3位′标定方法.PDF
- 基于主成分分析和集对分析的生态工业园区生态绩效评价研究-资源科学.PDF
- 基于XGBoost算法的Webshell检测方法研究-计算机科学.PDF
 原创力文档
原创力文档 
                         
                                    

文档评论(0)