1、1PPT课件什么是密码?密码是一种用来混淆的技术,它希望将正常密码是一种用来混淆的技术,它希望将正常的、可识别的信息转变为无法识别的信息。的、可识别的信息转变为无法识别的信息。2PPT课件密码学的发展历程大致经历了三个密码学的发展历程大致经历了三个阶段阶段 古典密码(手工、机械阶段古典密码(手工、机械阶段 - ) 近代密码(计算机阶段近代密码(计算机阶段-) 现代密码(现代密码(-)3PPT课件古典密码(手工、机械阶段)古典密码(手工、机械阶段)4PPT课件古埃及古埃及 人类文明刚刚形成的公元前人类文明刚刚形成的公元前2000年,古埃年,古埃及就有了密码。贵族克努姆霍特普二世的及就有了密码。贵
2、族克努姆霍特普二世的墓碑上记载了在阿梅连希第二法老王朝供墓碑上记载了在阿梅连希第二法老王朝供职期间它所建立的功勋。上面的象形文字职期间它所建立的功勋。上面的象形文字不同于我们已知的普通埃及象形文字,而不同于我们已知的普通埃及象形文字,而是由一位擅长书写的人经过变形处理之后是由一位擅长书写的人经过变形处理之后写的,但是具体的使用方法已经失传。人写的,但是具体的使用方法已经失传。人们推测这是为了赋予铭文以庄严和权威。们推测这是为了赋予铭文以庄严和权威。5PPT课件姓名和头衔的象形文字加密姓名和头衔的象形文字加密左:明文左:明文 右:密文右:密文6PPT课件中国中国 阴符阴符 阴书阴书7PPT课件
3、一套阴符包括尺寸不等,形状各异的符,每只符都表示特定的含义,而阴符的形状和表达的意思是事先约定好的,所以收信人在接到发信人的阴符后,可以明白其意思。 最初的“阴符”是竹制的,后又改用木片、铜片。“阴符”上无文字,无图案,传“符”人不知“符”中含义,即使被俘,叛变投敌,敌人也难以知道“符”的内容。8PPT课件大胜克敌之符,长一尺; 破军擒将之符,长九寸; 降城得邑之符,长八寸; 却敌报远之符,长七寸; 警众坚守之符,长六寸; 请粮益兵之符,长五寸; 败军亡将之符,长四寸; 失利亡士之符,长三寸。9PPT课件 所谓“阴书”,实际上是一种军事文书,传递的方法更秘密些。其方法是:先把所要传递的机密内容
4、完完整整地写在一编竹简或木简上,然后将这篇竹简或木简拆开、打乱,分成三份,称“一合而再离”。然后派三名信使各传递一份到同一个目的地。“阴书”被送到目的地后,收件人再把三份“阴书”按顺序拼合起来,于是“阴书”的内容便一目了然,称“三发而一知”。 这种“阴书”保密性较好,且在某一角度上讲类似于移位密码的特性。因为即使某一信使被敌方抓获,“阴书”落入敌方手里,也得不到完整的情报。但也有其缺陷,由于原文被分成了三份,故一旦丢失一份,接受者也无法了解其原意。10PPT课件美索不达米亚 在楔形文字时期,巴比伦和亚述的记述者往往用稀奇古怪在楔形文字时期,巴比伦和亚述的记述者往往用稀奇古怪的楔形文字在泥板上做
5、记号和记日期。向后世显示自己的的楔形文字在泥板上做记号和记日期。向后世显示自己的学问。在楔形文字后期,偶有记述者把人名变换成数字。学问。在楔形文字后期,偶有记述者把人名变换成数字。修泽遗迹出土的字修泽遗迹出土的字碑,记载碑,记载1-8 与与 32-35 的数字的数字11PPT课件斯巴达的斯巴达的scytale 长期的战争使得斯巴达人发展长期的战争使得斯巴达人发展出了自己的一套加密方式,公出了自己的一套加密方式,公元前元前5世纪,斯巴达人就使用一世纪,斯巴达人就使用一种名为种名为Scytale的器械,他们把的器械,他们把一个带状物,呈螺旋形紧紧地一个带状物,呈螺旋形紧紧地缠在一根权杖或木棍上,之
6、后缠在一根权杖或木棍上,之后再沿着棍子的纵轴书写文字,再沿着棍子的纵轴书写文字,在这条带状物解开后,上面的在这条带状物解开后,上面的文字将杂乱无章,收信人需用文字将杂乱无章,收信人需用一根同样直径的棍子重复这个一根同样直径的棍子重复这个过程,看到明文,这是人类历过程,看到明文,这是人类历史上最早的加密器械。史上最早的加密器械。12PPT课件公元前公元前2世纪,一个叫世纪,一个叫Polybius的希腊人设计了一的希腊人设计了一种将字母编码成符号对的方法,他使用了一个称种将字母编码成符号对的方法,他使用了一个称为为Polybius的校验表,这个表中包含许多后来在的校验表,这个表中包含许多后来在加密
7、系统中非常常见的成分。加密系统中非常常见的成分。Polybius校验表由校验表由一个一个5 5的网格组成,网格中包含的网格组成,网格中包含26个英文字母,个英文字母,其中其中I和和J在同一格中。相应字母用数对表示。在古在同一格中。相应字母用数对表示。在古代,这种棋盘密码被广泛使用。代,这种棋盘密码被广泛使用。 1 23451ABCDE2FGHI/JK3LMNOP4QRSTU5VWXYZ希腊希腊13PPT课件恺撒密码 (公元前一世纪)它是将英文字母向前推移它是将英文字母向前推移k位。以此字母替代的密表,如位。以此字母替代的密表,如k=5,则密文字母与明文与如下对应关系,则密文字母与明文与如下对应
8、关系 a b c d e f g h i j k l m n o p q r s t u v w x y z F G H I J K L M N O P Q R S T U V W X Y Z A B C D Ek就是最早的文字密钥就是最早的文字密钥 被用于高卢战争被用于高卢战争 14PPT课件密码分析的始祖密码分析的始祖阿拉伯人阿拉伯人公元公元8世纪中叶,在阿拔斯王朝,为了统治一个世纪中叶,在阿拔斯王朝,为了统治一个庞大的帝国,行政系统中广泛地使用了密码,比庞大的帝国,行政系统中广泛地使用了密码,比如国家敏感事务、税收。如国家敏感事务、税收。他们设计并且使用代替和换位加密(他们设计并且使用代
9、替和换位加密(单表替换单表替换)。)。对对古兰经古兰经的编年启示了字母的字频规律。的编年启示了字母的字频规律。公元公元9世纪,阿拉伯的密码学家阿尔世纪,阿拉伯的密码学家阿尔金迪金迪al Kindi (801?873年年) 提出解密的频度分析方法,提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。通过分析计算密文字符出现的频率破译密码。 15PPT课件单表替换的单表替换的克星克星-频度频度分析分析 16PPT课件密码的影响力密码的影响力公元公元16世纪晚期,英国的菲利普斯世纪晚期,英国的菲利普斯(Philips)利用频度分析利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀
10、英国法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。女王伊丽莎白,这次解密将玛丽送上了断头台。1628年年4月月,由于一个年轻人破开了雨格诺教徒的密码由于一个年轻人破开了雨格诺教徒的密码,亨亨利二世孔戴亲王利二世孔戴亲王,攻占了久攻不克的雷阿尔蒙特城。攻占了久攻不克的雷阿尔蒙特城。1781年,美军破译了克林顿将军与康华利将军的通讯信年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定了独立战争的胜利。降,确定了独立战争的胜利。17PPT课件多表替代多表
11、替代 1466年或年或1467年初,利昂年初,利昂巴蒂斯塔巴蒂斯塔艾伯蒂第一艾伯蒂第一个提出,后来又为许多人逐步发展成当今大多数个提出,后来又为许多人逐步发展成当今大多数密码体制所属的一种密码类型。密码体制所属的一种密码类型。艾伯蒂密码圆盘艾伯蒂密码圆盘18PPT课件多表替代多表替代 修道院院长约翰内斯修道院院长约翰内斯特里特米乌斯在特里特米乌斯在1508年初从事年初从事写作一本专讲密码学的书,使多表代替又向前跨出了写作一本专讲密码学的书,使多表代替又向前跨出了一大步,书名为一大步,书名为“多种写法多种写法”,此书在他死后一年半,此书在他死后一年半出版,是密码学第一本印刷书籍。出版,是密码学第
12、一本印刷书籍。 书中第五章出现方表:书中第五章出现方表: Military-Mjnl。 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A -A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B -B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C- C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D- D E F G H I J K L M N O P Q R S T U
13、V W X Y Z A B C 。 Z -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 19PPT课件多表替代多表替代 乔范乔范巴蒂斯塔巴蒂斯塔贝拉索曾是红衣主教卡皮的随从,贝拉索曾是红衣主教卡皮的随从,1553年,他出版了一本名为年,他出版了一本名为乔范乔范巴蒂斯塔巴蒂斯塔贝拉索贝拉索先生的密码先生的密码,提出文字密钥的应用。即根据密钥来,提出文字密钥的应用。即根据密钥来决定用哪一行的密表来进行替换,决定用哪一行的密表来进行替换,20PPT课件对如下明文加密:对如下明文加密: TO BE OR NOT TO BE THAT IS TH
14、E QUESTION 当选定当选定RELATIONS作为密钥时,加密过程是:作为密钥时,加密过程是:明文一个字母为明文一个字母为T,第一个密钥字母为,第一个密钥字母为R,因此可以,因此可以找到在找到在R行中代替行中代替T的为的为K,依此类推,依此类推 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A -A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B -B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C- C D E F G
15、 H I J K L M N O P Q R S T U V W X Y Z A B D- D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 。 R- RS T U V W X Y Z A B C D E F G H I J K L M NO P Q 。 Z -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 21PPT课件其他古典密码其他古典密码栅栏密码栅栏密码 明文:明文:THERE IS A CIPHER 去掉空格后变为:去掉空格后变为:THEREISACIPHER T E E S
16、 C P EH R I A I H RTEESCPE HRIAIHR 22PPT课件 1844年,萨米尔年,萨米尔莫尔斯发明了莫尔斯电码:用一系列的莫尔斯发明了莫尔斯电码:用一系列的电子点划来进行电报通讯。电报的出现第一次使远距离快电子点划来进行电报通讯。电报的出现第一次使远距离快速传递信息成为可能,事实上,它增强了西方各国的通讯速传递信息成为可能,事实上,它增强了西方各国的通讯能力。能力。 20世纪初,意大利物理学家奎里亚摩世纪初,意大利物理学家奎里亚摩马可尼发明了无线马可尼发明了无线电报,让无线电波成为新的通讯手段,它实现了远距离通电报,让无线电波成为新的通讯手段,它实现了远距离通讯的即时
17、传输。由于通过无线电波送出的每条信息不仅传讯的即时传输。由于通过无线电波送出的每条信息不仅传给了己方,也传送给了敌方,这就意味着必须给每条信息给了己方,也传送给了敌方,这就意味着必须给每条信息加密。加密。 随着第一次世界大战的爆发,对密码和解码人员的需求急随着第一次世界大战的爆发,对密码和解码人员的需求急剧上升,一场秘密通讯的全球战役打响了。剧上升,一场秘密通讯的全球战役打响了。有线电报产生了现代编码学有线电报产生了现代编码学无线电报产生了现代密码分析学无线电报产生了现代密码分析学23PPT课件齐默尔曼电报齐默尔曼电报 公元公元20世纪初,第一次世界大战进行到关键世纪初,第一次世界大战进行到关
18、键时刻,英国破译密码的专门机构时刻,英国破译密码的专门机构“40号房间号房间”利用缴获的德国密码本破译了著名的利用缴获的德国密码本破译了著名的“齐默齐默尔曼电报尔曼电报”,促使美国放弃中立参战,改变,促使美国放弃中立参战,改变了战争进程。了战争进程。 24PPT课件受计算机科学蓬勃发展刺激和推动的结果。受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机(转轮密码)和现代数学快速电子计算机(转轮密码)和现代数学方法一方面为加密技术提供了新的概念和方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武工具,另一方面也给破译者提供了有力武器。器。25PPT课件Enigma (隐匿
19、之王)(隐匿之王) 德国的德国的Arthur Scherbius于于1919年发明的年发明的一种加密电子器件,结合了一种加密电子器件,结合了机械系统与电机械系统与电子系统。子系统。它被证明是有史以来最可靠的加它被证明是有史以来最可靠的加密系统之一。二战期间令德军保密通讯技密系统之一。二战期间令德军保密通讯技术处于领先地位。术处于领先地位。26PPT课件转子 机械系统包括了一个包含了字母与数字的键盘,相邻地排机械系统包括了一个包含了字母与数字的键盘,相邻地排列在一个轴上的一系列名为列在一个轴上的一系列名为“转子转子”的旋转圆盘的旋转圆盘,在每次在每次按键后最右边的转子都会旋转,并且有些时候与它相
20、邻的按键后最右边的转子都会旋转,并且有些时候与它相邻的一些转子也会旋转。转子持续的旋转会造成每次按键后得一些转子也会旋转。转子持续的旋转会造成每次按键后得到的加密字母都会不一样。到的加密字母都会不一样。27PPT课件反射器 反射器是恩尼格玛机与当时其它转子机械之间最显著的区反射器是恩尼格玛机与当时其它转子机械之间最显著的区别。它将最后一个转子的其中两个触点连接起来,并将电别。它将最后一个转子的其中两个触点连接起来,并将电流沿一个不同的路线导回。这就使加密过程与解密过程变流沿一个不同的路线导回。这就使加密过程与解密过程变得一致。得一致。 加密后得到的字母与输入的字母永远不会相同。这在概加密后得到
21、的字母与输入的字母永远不会相同。这在概念上和密码学上都是一个严重的错误,这个错误最终被盟念上和密码学上都是一个严重的错误,这个错误最终被盟军解码人员利用。军解码人员利用。28PPT课件接线板 接线板上的每条线都会连接一对字母。这些线的作用就接线板上的每条线都会连接一对字母。这些线的作用就是在电流进入转子前改变它的方向。是在电流进入转子前改变它的方向。29PPT课件密钥的可能性三个转子不同的方向组成了三个转子不同的方向组成了26262617576种可能性;种可能性;三个转子间不同的相对位置为三个转子间不同的相对位置为6种可能性;种可能性;连接板上两两交换连接板上两两交换6对字母的可能性则是异常对
22、字母的可能性则是异常庞大,有庞大,有100391791500种;种;于是一共有于是一共有175766100391791500 这样庞大的可能性,换言之,即便能动员大量的这样庞大的可能性,换言之,即便能动员大量的人力物力,要想靠人力物力,要想靠“暴力破译法暴力破译法”来逐一试验可来逐一试验可能性,那几乎是不可能的。而收发双方,则只要能性,那几乎是不可能的。而收发双方,则只要按照约定的转子方向、位置和连接板连线状况,按照约定的转子方向、位置和连接板连线状况,就可以非常轻松简单地进行通讯了。这就是就可以非常轻松简单地进行通讯了。这就是“恩恩尼格玛尼格玛”密码机的保密原理。密码机的保密原理。 30PP
23、T课件Enigma破译破译 第二次世界大战中,在破译德国著名的第二次世界大战中,在破译德国著名的“Enigma”密码机密码过程中,原本是以密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦入了数学家和科学家。电脑之父亚伦图灵图灵就是在这个时候加入了解码队伍,发明了就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。同时,这支优秀一套更高明的解码方法。同时,这支优秀的队伍设计了人类的第一部电脑(的队伍设计了人类的第一部电脑(“炸炸弹弹”)来协助破解工作。)来协助破解工作。 31PPT课件 计算机和电子学时代的到
24、来使得美国在1942年制造出了世界上第一台计算机.美国利用计算机轻松地破译了日本的紫密密码,使日本在中途岛海战中一败涂地,日本海军的主力损失殆尽. 1943年,在获悉山本五十六将于4月18日乘中型轰炸机,由6架战斗机护航,到 中途岛视察时,罗斯福总统亲自做出决定截击山本,山本乘坐的飞机在去往中途岛的路上被美军击毁,山本坠机身亡,日本海军从此一蹶不振.密码学的发展直接影响了二战的战局。32PPT课件密码本质上是另一种语言在二次世界大战中,印第安纳瓦霍土著语在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,美国二战时候特别征言被美军用作密码,美国二战时候特别征摹使用印第安纳瓦约摹使用印第安纳瓦
25、约(Navajo)通信兵。在通信兵。在二次世界大战日美的太平洋战场上,美国二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。语密码成为历史上从未
26、被破译的密码。 33PPT课件 有人说密码学至少使二战的时间缩短了一有人说密码学至少使二战的时间缩短了一年。年。34PPT课件克劳德克劳德香农香农(Claude Elwood Shannon,1916-2001) 1948年香农发表了年香农发表了A Mathematical Theory of Communication 。 香农理论的重要特征是熵香农理论的重要特征是熵(entropy)的概念,他证的概念,他证明熵与信息内容的不确定程度有等价关系。明熵与信息内容的不确定程度有等价关系。 35PPT课件近现代密码学近现代密码学Enigma的破译历程表示,真正保证密码的破译历程表示,真正保证密码安
27、全的不是算法,而是密钥。即使算法安全的不是算法,而是密钥。即使算法外泄,有密钥的存在,密码也不会失效。外泄,有密钥的存在,密码也不会失效。著名的著名的“柯克霍夫原则柯克霍夫原则” 荷兰密码学家荷兰密码学家Kerckhoffs于于1883年在其名年在其名著著军事密码学军事密码学中提出的密码学的基本中提出的密码学的基本假设:密码系统中的算法即使为密码分析假设:密码系统中的算法即使为密码分析者所知,也对推导出明文或密钥没有帮助。者所知,也对推导出明文或密钥没有帮助。也就是说,密码系统的安全性不应取决于也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决不易被改变的事物(算法),而
28、应只取决于可随时改变的密钥。于可随时改变的密钥。36PPT课件DES1975年年1月月15日,对计算机系统和网络进行加密的日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国数据加密标准)由美国国家标准局颁布为国家标准。家标准局颁布为国家标准。DES的出现,推动了密码分析理论和技术的快速发展,的出现,推动了密码分析理论和技术的快速发展,出现了差分分析、线性分析等多种新型有效的密码分析出现了差分分析、线性分析等多种新型有效的密码分析方法。方法。DES的出现而引起的讨论及附带的标准化工作确立了安的出现而引起的讨论及附带的标准化工作确立了安全
29、使用分组密码的若干准则,是密码学领域中的一个里全使用分组密码的若干准则,是密码学领域中的一个里程碑。程碑。S盒运算盒运算-密钥变换密钥变换-S盒运算盒运算- -密钥变密钥变换。换。16次次37PPT课件公钥密码体系公钥密码体系1976年,当时在美国斯坦福大学的迪菲年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼)和赫尔曼(Hellman)两人提出了公两人提出了公开密钥密码的新思想(论文开密钥密码的新思想(论文New Direction in Cryptography),把密钥分为加密的公),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。钥和解密的私钥,这是密码学的一场革命。 3
30、8PPT课件公钥密码体系不对称密码学中使用到一对公钥不对称密码学中使用到一对公钥(public key)和私钥和私钥(private key)组合。用公钥加密的密组合。用公钥加密的密文只能用对应私钥解密,反之,用私钥加密文只能用对应私钥解密,反之,用私钥加密的密文只能用对应公钥解密。在操作过程中,的密文只能用对应公钥解密。在操作过程中,人们把公钥向外界发布,让外界都知道,自人们把公钥向外界发布,让外界都知道,自己保存私钥,只有自己才能知道。如果己保存私钥,只有自己才能知道。如果A要要发一份秘密信息给发一份秘密信息给B,则,则A只需要得到只需要得到B的公的公钥,然后用钥,然后用B的公钥加密秘密信
31、息,此加密的公钥加密秘密信息,此加密的信息只有的信息只有B能用其保密的私钥解密。反之,能用其保密的私钥解密。反之,B也可以用也可以用A的公钥加密保密信息给的公钥加密保密信息给A。信息。信息在传送过程中,即使被第三方截取,也不可在传送过程中,即使被第三方截取,也不可能解密其内容。能解密其内容。 39PPT课件RSA算法1977年,美国年,美国MIT的里维斯特的里维斯特(Ronald Rivest)、沙米尔沙米尔(Adi Shamir)和阿德勒曼和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制提出第一个较完善的公钥密码体制RSA体体制,这是一种建立在大数因子分解基础上的算制,这是
32、一种建立在大数因子分解基础上的算法。法。 RSA是被研究得最广泛的公钥算法,从是被研究得最广泛的公钥算法,从1978年年提出到现在已近三十年,经历了各种攻击的考提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。通常认为破译的公钥方案之一。通常认为破译RSA的难度与的难度与大数分解难度等价。大数分解难度等价。40PPT课件公钥密码基于的数学难题公钥密码基于的数学难题 RSA加、解密算法,是一个可逆的公钥密码体制加、解密算法,是一个可逆的公钥密码体制,该体制利用了该体制利用了:寻找大素数是相对容易的寻找大素数是相对容易的,而分解而分解两个大素数的积是计算上不可行的。两个大素数的积是计算上不可行的。 背包问题背包问题 有限域的乘法群上的离散对数问题有限域的乘法群上的离散对数问题(如如ElGamal公公钥系统、钥系统、 Massey-Omura公钥系统)公钥系统) 椭圆曲线上的离散对数问题椭圆曲线上的离散对数问题(类比的类比的ElGamal系统)系统)41PPT课件42PPT课件
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。