密码学的发展历史.pptVIP

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
古代加密方法 尼罗河畔的神秘碑文 古代加密方法 传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。 吴用智赚玉麒麟 卢花滩上有扁舟,俊杰黄昏独自游。 义到尽头原是命,反躬逃难必无忧。 唐伯虎的卖身契 我康宣,今年一十八岁,姑苏人氏,身家清白,素无过犯。只 为家况清贫,卖身华相府中,充当书僮。身价银五十两,自 秋节起,暂存帐房,以三年后支取,从此承值书房,每日焚 香扫地,洗砚、磨墨等事,听凭使唤。从头做起。立此契凭。 古典密码 古典密码的加密方法一般是文字置换,使用手 工或机械变换的方式实现。 摩斯电码 单表代替密码 每个字母可以用其它任何一个字母替换(不能重复) 每个字母可以随机的映射到其它一个 因此密钥长度是26个字母 单字母替换密码 恺撒密码的一般形式 一般形式,可以把Caesar cipher 中字母移动的位数由3变为1-25中的任何一个。 可以指定一个密钥字母作为字母A的密文。 例如:密钥字母F表示: A — F, B — G, ... Y — D, Z — E 即每个字母移动5位 共有26种可能的密码算法(25种可用) 带有密钥字的单表代替密码 近代密码 密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。 计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统。 现代密码 1949年香农发表了一篇题为“保密系统的通信理论”的著名论文,该文首先将信息论引入了密码,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论基础。 1977年美国国家标准局颁布了数据加密标准DES用于非国家保密机关 1978年,由美国麻省理工学院的里维斯特,沙米尔和阿德曼提出了RSA公钥密码体制,它是第一个成熟的、迄今为止理论上最成功的公钥密码体制。 写没有重复字母的“密钥字”,其它字母按顺序写在密钥字最后字母后面。 例如, 给定密钥字 JULIUSCAESAR 明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文: JULISCAERTVWXYZBDFGHKMNOPQ 明文:EEEE 递加顺延的方法: 第一张换字表令E对应T,第二张换字表令E对应T+1,第三张换字表令E对应T+2,第四张换字表令E对应T+3。 密文:TUVW 多表代替密码 多表代替密码是依次对明文的各组信息 单元使用有限个周期性重复的或无限多的固 定代替表进行替换来得到密文的: 若是使用无限多的固定代替表(相对于 明文变化是随机的),则称其为一次一密代 替密码; 若是使用有限个周期性重复的固定代替 表,则称其为周期多表代替密码。 周期多表代替密码 布莱斯·德·维吉尼亚     吉奥万·巴蒂斯塔·贝拉索(Giovan Battista Bellaso,1505-?),意大利学者。其实维吉尼亚密码之前的名字是贝拉索密码,是贝拉索1553年发明的。   但是由于维吉尼亚在1586年的改进,使得其加密得更为可靠,久而久之,贝拉索密码就被叫成了维吉尼亚密码。 查尔斯·巴比奇(Charles Babbage,1791-1871),英国数学家,差分机的发明者,其奠定了现代计算机的基本构架。于1854年成功破解了维吉尼亚密码,结束了维吉尼亚200多年的神话。 Jefferson cylinder, 1790s被研制成功,包含36个 圆盘,每个圆盘有个随机字母表 1920年还被美国军队使用。 转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,4 轮ENIGMA在1944年装备德国海军. 英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。 * * 归,归,归!速归!如果(鱼果)不归,一刀两断 * * 密码学的发展历史 欢迎走进密码学的历史展厅,在这里我们将能看到琳琅满目的经典密码! 军事中的密码学 战争是科学技术进步的催 化剂。人类自从有了战争, 就面临着通信安全的需求, 密码技术源远流长。 谋成于密,败于泄。 ——(明)揭暄《兵经百篇》 密码学的发展历史经历了三个阶段 1、古代加密方法(古典密码) 2、近代密码 3、现代密码 古代加密方法 古代加密方法大约起源于公元前440年出现在古希腊 战争中的隐

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档