《物联网信息安全》_第2章 1数据加密技术1)m2.pptxVIP

《物联网信息安全》_第2章 1数据加密技术1)m2.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第二章

信息保密技术;

2.1信息安全与密码技术

密码学的起源和发展

■密码学作为信息安全理论与技术的基石,在信息安全领域发挥着中流砥柱的作用。密码学理论的应用,成为现代信息网络得以生存和不断发展的基本前提。

■Cryptography=crypto+graphy

密码隐藏或秘密写

一般来讲,人们通常认为密码学是一种将信息表述为不可读内容的方式(加密),并且可以采用一种秘密方法将信息恢复出来(解密)。

2026/1/7;

密码学的起源和发展

■自人类社会出现战争便产生了密码

·JuliusCaesar发明了凯撒密码

·二战时德国使用Enigma机器加密

·美国军事部门使用纳瓦霍语(Navaho)通信员

■密码由军事走向生活

·电子邮件

·自动提款机202619电话卡;

1949~1975年

密码学成为科学—现代密码学

1976年以后

密码学的新方向——公钥密码学

2026/1/7Copyright;

密码学起源

■密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,

变明文为密文,称为加密变换;变密文为明文,称为解密变换。

■17世纪,英国著名的哲学家弗朗西斯·培根

在他所著的《学问的发展》一书中最早给密

码下了定义,他说,“所谓密码应具备三个必要的条件,即易于翻译、第三者无法理解、

在一定场合下不易引人生疑。”;

密码学起源

■谋成于密,败于泄——明揭暄《兵经百言》

■古典密码学包含两个互相对立的分支,即密码编码学

(Cryptography)和密码分析学(Cryptanalytics)。前者编

制密码以保护秘密信息,而后者则研究加密消息的破译以获取

信息。二者相反相成,共处于密码学的统一体中。

■现代密码学除了包括密码编码学和密码分析学外,还包括安全管理、安全协议设计、散列函数等内容。

■大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基

本特征:把一种符号(明文)用另一种符号(密文)代替。

二=平三业三缝=」二1八

=二一二;

密码学起源

Phaistos圆盘,一种直径约为160mm

的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。

■1000BC:姜子牙阴阳符

■500-600BC:天书

■100-44BC:Caesarcipher;

■公元前1世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替,即凯撒密码。这种代替式密码直到第二次大战时还被日本海军使用。

■公元前4世纪前后,希腊著名作家艾奈阿斯在其著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同

的距离表达不同的字母。;

密码学起源

■在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下 (上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。

■宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中

曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具

有了密码本体制的特点。

■暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约

定的信息.如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分

别代表“现在安全”、“我是你要找的人”、“我在找自己人”等明确

的信息.

隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信

息完全无关的(但有意义的)语言.据说,1941年,日本偷袭珍珠港前两星期,美国情报

文档评论(0)

人生风雪客 + 关注
实名认证
文档贡献者

如果有遇到文件不清或断篇的或者需要转换文件格式的情况请联系我,会在第一时间帮你完成完整的文档。文档如有侵权,请及时告知,本人将尽快予以删除,谢谢啦。

1亿VIP精品文档

相关文档