密码学发展史学习培训课件.ppt

上传人(卖家):林田 文档编号:4085094 上传时间:2022-11-09 格式:PPT 页数:58 大小:458.50KB
下载 相关 举报
密码学发展史学习培训课件.ppt_第1页
第1页 / 共58页
密码学发展史学习培训课件.ppt_第2页
第2页 / 共58页
密码学发展史学习培训课件.ppt_第3页
第3页 / 共58页
密码学发展史学习培训课件.ppt_第4页
第4页 / 共58页
密码学发展史学习培训课件.ppt_第5页
第5页 / 共58页
点击查看更多>>
资源描述

1、什么是密码?密码是一种用来混淆的技术,它希望将正常密码是一种用来混淆的技术,它希望将正常的、可识别的信息转变为无法识别的信息。的、可识别的信息转变为无法识别的信息。密码学是一个即古老又新兴的学科。密码学密码学是一个即古老又新兴的学科。密码学(Cryptology)一字源自希腊文一字源自希腊文kryptos及及logos两字,直译即为两字,直译即为隐藏隐藏及及讯息讯息之之意意密码的历史几乎跟文字的历史一样长密码的历史几乎跟文字的历史一样长 自从有了文字以来,人们为了某种需要总是想法自从有了文字以来,人们为了某种需要总是想法设法隐藏某些信息,以起到保证信息安全的目的。设法隐藏某些信息,以起到保证信

2、息安全的目的。在这些诡秘莫测的字符背后,或是隐含着政客那在这些诡秘莫测的字符背后,或是隐含着政客那冷酷阴毒的计谋、武士那阴森滴血的剑影,或是冷酷阴毒的计谋、武士那阴森滴血的剑影,或是携带着智者狡黠的微笑、情人绵绵不绝的秋携带着智者狡黠的微笑、情人绵绵不绝的秋波波可以说,密码是当一种文化在文学、科学可以说,密码是当一种文化在文学、科学和语言发达到一定的复杂程度,当秘密的、符号和语言发达到一定的复杂程度,当秘密的、符号性的信息交流达到不可或缺的阶段应运而生的一性的信息交流达到不可或缺的阶段应运而生的一种信息交流的特殊工具。种信息交流的特殊工具。密码中的秘密密码中的秘密密码学的发展历程大致经历了三个

3、密码学的发展历程大致经历了三个阶段阶段 古典密码(手工、机械阶段古典密码(手工、机械阶段 -)近代密码(计算机阶段近代密码(计算机阶段-)现代密码(现代密码(-)古典密码(手工、机械阶段)古典密码(手工、机械阶段)古埃及古埃及 人类文明刚刚形成的公元前人类文明刚刚形成的公元前2000年,古埃年,古埃及就有了密码。贵族克努姆霍特普二世的及就有了密码。贵族克努姆霍特普二世的墓碑上记载了在阿梅连希第二法老王朝供墓碑上记载了在阿梅连希第二法老王朝供职期间它所建立的功勋。上面的象形文字职期间它所建立的功勋。上面的象形文字不同于我们已知的普通埃及象形文字,而不同于我们已知的普通埃及象形文字,而是由一位擅长

4、书写的人经过变形处理之后是由一位擅长书写的人经过变形处理之后写的,但是具体的使用方法已经失传。人写的,但是具体的使用方法已经失传。人们推测这是为了赋予铭文以庄严和权威。们推测这是为了赋予铭文以庄严和权威。姓名和头衔的象形文字加密姓名和头衔的象形文字加密左:明文左:明文 右:密文右:密文中国中国 阴符阴符 阴书阴书 武经总要武经总要印度印度 公元前三百年写成的公元前三百年写成的经济论经济论在描述印在描述印度密探充斥全国时,介绍了特务机关的官度密探充斥全国时,介绍了特务机关的官员用密写给密探下达任务。员用密写给密探下达任务。爱经爱经将密写列为妇女应该学会的将密写列为妇女应该学会的64种种瑜伽之一瑜

5、伽之一美索不达米亚 在楔形文字时期,巴比伦和亚述的记述者往往用稀奇古怪在楔形文字时期,巴比伦和亚述的记述者往往用稀奇古怪的楔形文字在泥板上做记号和记日期。一向后世显示自己的楔形文字在泥板上做记号和记日期。一向后世显示自己的学问。在楔形文字后期,偶有记述者把人名变换成数字。的学问。在楔形文字后期,偶有记述者把人名变换成数字。修泽遗迹出土的字修泽遗迹出土的字碑,记载碑,记载1-8 与与 32-35 的数字的数字希伯来民族是以色列的祖先。希伯来人开发出了三希伯来民族是以色列的祖先。希伯来人开发出了三种加密法,称为种加密法,称为“atbah”、“atbash”和和“albam”。“诗的最后一行,诗的最

6、后一行,”索菲继续说道:索菲继续说道:“是说埃特巴什是说埃特巴什将会使真相暴露无遗。埃特巴什?我听过这个词。将会使真相暴露无遗。埃特巴什?我听过这个词。”“我并不奇怪,我并不奇怪,”兰登在一边回应:兰登在一边回应:“你可能是从密你可能是从密码学码学101里听到的。埃特巴什码可能是迄今人们所知最古里听到的。埃特巴什码可能是迄今人们所知最古老的密码了。老的密码了。”当然喽!有谁不知道赫赫有名的希伯来编码体系?索当然喽!有谁不知道赫赫有名的希伯来编码体系?索菲心想。菲心想。A B G D H V Z Ch T Y KTh Sh R Q Tz P O S N M L希伯来希伯来 希伯来的三种加密法在希

7、伯来文著作中到希伯来的三种加密法在希伯来文著作中到处使用,特别是处使用,特别是atbash。希伯来圣经中的加密启示了中世纪的修道希伯来圣经中的加密启示了中世纪的修道士和记述者的字母替代思想。士和记述者的字母替代思想。斯巴达的斯巴达的skytale 长期的战争使得斯巴达人发展长期的战争使得斯巴达人发展出了自己的一套加密方式,公出了自己的一套加密方式,公元前元前5世纪,斯巴达人就使用一世纪,斯巴达人就使用一种名为种名为scytail的器械,他们把的器械,他们把一个带状物,呈螺旋形紧紧地一个带状物,呈螺旋形紧紧地缠在一根权杖或木棍上,之后缠在一根权杖或木棍上,之后再沿着棍子的纵轴书写文字,再沿着棍子

8、的纵轴书写文字,在这条带状物解开后,上面的在这条带状物解开后,上面的文字将杂乱无章,收信人需用文字将杂乱无章,收信人需用一根同样直径的棍子重复这个一根同样直径的棍子重复这个过程,看到明文,这是人类历过程,看到明文,这是人类历史上最早的加密器械。史上最早的加密器械。公元前公元前2世纪,一个叫世纪,一个叫Polybius的希腊人设计了一的希腊人设计了一种将字母编码成符号对的方法,他使用了一个称种将字母编码成符号对的方法,他使用了一个称为为Polybius的校验表,这个表中包含许多后来在的校验表,这个表中包含许多后来在加密系统中非常常见的成分。加密系统中非常常见的成分。Polybius校验表由校验表

9、由一个一个5 5的网格组成,网格中包含的网格组成,网格中包含26个英文字母,个英文字母,其中其中I和和J在同一格中。相应字母用数对表示。在古在同一格中。相应字母用数对表示。在古代,这种棋盘密码被广泛使用。代,这种棋盘密码被广泛使用。123451ABCDE2FGHI/JK3LMNOP4QRSTU5VWXYZ希腊希腊恺撒密码(公元前一世纪)它是将英文字母向前推移它是将英文字母向前推移k位。以此字母替代的密表,如位。以此字母替代的密表,如k=5,则密文字母与明文与如下对应关系,则密文字母与明文与如下对应关系 a b c d e f g h i j k l m n o p q r s t u v w

10、x y z F G H I J K L M N O P Q R S T U V W X Y Z A B C D Ek就是最早的文字密钥就是最早的文字密钥 被用于高卢战争被用于高卢战争 密码分析的始祖密码分析的始祖阿拉伯人阿拉伯人公元公元8世纪中叶,在阿拔斯王朝,为了统治一个世纪中叶,在阿拔斯王朝,为了统治一个庞大的帝国,行政系统中广泛地使用了密码,比庞大的帝国,行政系统中广泛地使用了密码,比如国家敏感事务、税收。如国家敏感事务、税收。他们设计并且使用代替和换位加密(他们设计并且使用代替和换位加密(单表替换单表替换)。)。对对古兰经古兰经的编年启示了字母的字频规律。的编年启示了字母的字频规律。公

11、元公元9世纪,阿拉伯的密码学家阿尔世纪,阿拉伯的密码学家阿尔金迪金迪al Kindi(801?873年年)提出解密的频度分析方法,提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。通过分析计算密文字符出现的频率破译密码。单表替换的单表替换的克星克星-频度频度分析分析 欧洲的密码学欧洲的密码学 大约在大约在1379年,欧洲第一本关于密码学的年,欧洲第一本关于密码学的手册由手册由Gabriela de Lavinde编写,由几个编写,由几个加密算法组成,并且为罗马教皇加密算法组成,并且为罗马教皇Clement七世服务。这个手册包括一套用于通信的七世服务。这个手册包括一套用于通信的密钥

12、,并且用符号取代字母和空格,形成密钥,并且用符号取代字母和空格,形成了第一个简要的编码字符表(称为了第一个简要的编码字符表(称为Nomenclators)。该编码字符表后来被逐)。该编码字符表后来被逐渐扩展,并且流行了几个世纪,成为当时渐扩展,并且流行了几个世纪,成为当时欧洲政府外交通信的主流方法。欧洲政府外交通信的主流方法。欧洲的密码学欧洲的密码学15世纪密码技术被广泛用于欧洲的政治、经济及文化领域世纪密码技术被广泛用于欧洲的政治、经济及文化领域里。特别是政治上的尔虞我诈、明争暗斗,对密码的加密里。特别是政治上的尔虞我诈、明争暗斗,对密码的加密和解密技术提出了更高的要求。和解密技术提出了更高

13、的要求。到到16世纪末期,密码学更趋重要,以致大多数国家设立专世纪末期,密码学更趋重要,以致大多数国家设立专职的密码秘书从事编制新密钥,加、脱密信件和破译截获职的密码秘书从事编制新密钥,加、脱密信件和破译截获的书信。准密本的代码表也在这一时期得以完善,与此同的书信。准密本的代码表也在这一时期得以完善,与此同时还出现了多名码(多个明文对应密文)和多义码(有两时还出现了多名码(多个明文对应密文)和多义码(有两三个对应明文的密文)。三个对应明文的密文)。到到18世纪世纪,有些准密本已发展到两千至三千个组码。有些准密本已发展到两千至三千个组码。18世纪世纪,黑屋非常普遍,在维也纳,十人的密码组平均每天

14、黑屋非常普遍,在维也纳,十人的密码组平均每天能处理能处理80到到100封信件(上至拿破仑等高官,下至平民百封信件(上至拿破仑等高官,下至平民百姓),加密信件经常遭到坚持不懈的密码分析。姓),加密信件经常遭到坚持不懈的密码分析。密码的影响力密码的影响力公元公元16世纪晚期,英国的菲利普斯世纪晚期,英国的菲利普斯(Philips)利用频度分析利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。女王伊丽莎白,这次解密将玛丽送上了断头台。1628年年4月月,由于一个年轻人破开了雨格诺教徒的密码由于一个

15、年轻人破开了雨格诺教徒的密码,亨亨利二世孔戴亲王利二世孔戴亲王,攻占了久攻不克的雷阿尔蒙特城。攻占了久攻不克的雷阿尔蒙特城。1781年,美军破译了克林顿将军与康华利将军的通讯信年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定了独立战争的胜利。降,确定了独立战争的胜利。多表替代多表替代 1466年或年或1467年初,利昂年初,利昂巴蒂斯塔巴蒂斯塔艾伯蒂第一艾伯蒂第一个提出,后来又为许多人逐步发展成当今大多数个提出,后来又为许多人逐步发展成当今大多数密码体制所属的一种密码类型。密码体制所属的一种

16、密码类型。艾伯蒂密码圆盘艾伯蒂密码圆盘多表替代多表替代 修道院院长约翰内斯修道院院长约翰内斯特里特米乌斯在特里特米乌斯在1508年初从事年初从事写作一本专讲密码学的书,使多表代替又向前跨出了写作一本专讲密码学的书,使多表代替又向前跨出了一大步,书名为一大步,书名为“多种写法多种写法”,此书在他死后一年半,此书在他死后一年半出版,是密码学第一本印刷书籍。出版,是密码学第一本印刷书籍。书中第五章出现方表:书中第五章出现方表:Military-Mjnl。A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A-A B C D E F G H I J

17、K L M N O P Q R S T U V W X Y Z B-B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C-C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D-D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 。Z-Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 多表替代多表替代 乔范乔范巴蒂斯塔巴蒂斯塔贝拉索曾是红衣主教卡皮的随从,贝拉索曾是红衣主教卡皮的随从,

18、1553年,他出版了一本名为年,他出版了一本名为乔范乔范巴蒂斯塔巴蒂斯塔贝拉索贝拉索先生的密码先生的密码,提出文字密钥的应用。即根据密钥来,提出文字密钥的应用。即根据密钥来决定用哪一行的密表来进行替换,决定用哪一行的密表来进行替换,对如下明文加密:对如下明文加密:TO BE OR NOT TO BE THAT IS THE QUESTION 当选定当选定RELATIONS作为密钥时,加密过程是:作为密钥时,加密过程是:明文一个字母为明文一个字母为T,第一个密钥字母为,第一个密钥字母为R,因此可以,因此可以找到在找到在R行中代替行中代替T的为的为K,依此类推,依此类推 A B C D E F G

19、 H I J K L M N O P Q R S T U V W X Y Z A-A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B-B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C-C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D-D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 。R-RS T U V W X Y Z A B C D E F G H I J K L M

20、 NO P Q 。Z-Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 多表替代多表替代 乔瓦尼乔瓦尼巴蒂斯塔巴蒂斯塔波他是自然科学家(波他是自然科学家(1535-1615),),将艾伯蒂乱序密表与特里特米乌斯和贝拉索的见解融将艾伯蒂乱序密表与特里特米乌斯和贝拉索的见解融合在一起,使之成为现代多表代替的概念。合在一起,使之成为现代多表代替的概念。他还首先阐明了密码分析技术的第二个主要方式他还首先阐明了密码分析技术的第二个主要方式可能字猜译法。可能字猜译法。“不可破译不可破译”的维吉尼亚密码的维吉尼亚密码(?)(?)法国外交官维吉尼亚法国外交

21、官维吉尼亚Blaise de Vigenere(1523-1596)在在1585年写成了年写成了论密码论密码集中了当时密码学的很集中了当时密码学的很多精华(密码分析除外)。多精华(密码分析除外)。对贝拉索密码,他采用自身密钥体制,即以一个共同约对贝拉索密码,他采用自身密钥体制,即以一个共同约定的字母为起始密钥,以之对第一个密文脱密,得到定的字母为起始密钥,以之对第一个密文脱密,得到第一个明文,以第一个明文为密钥对第二个密文脱密,第一个明文,以第一个明文为密钥对第二个密文脱密,以此类推。如此不会重复使用密钥。以此类推。如此不会重复使用密钥。然而他的自身密钥体制被后世遗忘,而他着力改进的原然而他的

22、自身密钥体制被后世遗忘,而他着力改进的原来的贝拉索密码却被人当作他的发明,于是贝拉索密来的贝拉索密码却被人当作他的发明,于是贝拉索密码被称为维吉尼亚密码。码被称为维吉尼亚密码。维吉尼亚密码的破译维吉尼亚密码的破译公元公元1863,普鲁士少校卡西斯基(,普鲁士少校卡西斯基(Kasiski)首次从关)首次从关键词的长度着手将它破解。键词的长度着手将它破解。1854年,英国的巴贝奇年,英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也通过仔细分析编码字母的结构也将维吉尼亚密码破解。将维吉尼亚密码破解。估计密钥长度。找出隶属于同一凯撒表的估计密钥长度。找出隶属于同一凯撒表的字母

23、,对其进行频度分析(卡西斯基试验)字母,对其进行频度分析(卡西斯基试验)查尔斯巴贝奇 自动化计算机研制的先驱自动化计算机研制的先驱 分析机分析机“任何人不惜步我的后尘,而能任何人不惜步我的后尘,而能成功地建造一个包括了数学分成功地建造一个包括了数学分析的全部执行部门的机器,析的全部执行部门的机器,我就敢把我的声誉交给他去评我就敢把我的声誉交给他去评价,因为只有他才能充分鉴赏价,因为只有他才能充分鉴赏我努力的实质及其成果的价我努力的实质及其成果的价值。值。”其他古典密码其他古典密码栅栏密码栅栏密码 明文:明文:THERE IS A CIPHER 去掉空格后变为:去掉空格后变为:THEREISAC

24、IPHER T E E S C P EH R I A I H RTEESCPE HRIAIHR 其他古典密码其他古典密码Playfair密码密码 一种替换密码,一种替换密码,1854年由查尔斯年由查尔斯惠斯通发明。经莱惠斯通发明。经莱昂昂普莱费尔提倡在英国军地和政府使用。它使用方便而普莱费尔提倡在英国军地和政府使用。它使用方便而且可以让频度分析法变成瞎子,在且可以让频度分析法变成瞎子,在1854到到1855年的克里年的克里米亚战争和米亚战争和1899年的布尔战争中有广泛应用。但在年的布尔战争中有广泛应用。但在1915年的一战中被破译了。年的一战中被破译了。S C I E N A B D F G

25、H J K L MO P Q R T U V W X Y SCIENCE为密钥为密钥SK-HISC-CICN-ISSA-AH其他古典密码其他古典密码博福特密码博福特密码 一次性便笺密码一次性便笺密码 1844年,萨米尔年,萨米尔莫尔斯发明了莫尔斯电码:用一系列的莫尔斯发明了莫尔斯电码:用一系列的电子点划来进行电报通讯。电报的出现第一次使远距离快电子点划来进行电报通讯。电报的出现第一次使远距离快速传递信息成为可能,事实上,它增强了西方各国的通讯速传递信息成为可能,事实上,它增强了西方各国的通讯能力。能力。20世纪初,意大利物理学家奎里亚摩世纪初,意大利物理学家奎里亚摩马可尼发明了无线马可尼发明了

26、无线电报,让无线电波成为新的通讯手段,它实现了远距离通电报,让无线电波成为新的通讯手段,它实现了远距离通讯的即时传输。由于通过无线电波送出的每条信息不仅传讯的即时传输。由于通过无线电波送出的每条信息不仅传给了己方,也传送给了敌方,这就意味着必须给每条信息给了己方,也传送给了敌方,这就意味着必须给每条信息加密。加密。随着第一次世界大战的爆发,对密码和解码人员的需求急随着第一次世界大战的爆发,对密码和解码人员的需求急剧上升,一场秘密通讯的全球战役打响了。剧上升,一场秘密通讯的全球战役打响了。有线电报产生了现代编码学有线电报产生了现代编码学无线电报产生了现代密码分析学无线电报产生了现代密码分析学齐默

27、尔曼电报齐默尔曼电报 公元公元20世纪初,第一次世界大战进行到关键世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构时刻,英国破译密码的专门机构“40号房间号房间”利用缴获的德国密码本破译了著名的利用缴获的德国密码本破译了著名的“齐默齐默尔曼电报尔曼电报”,促使美国放弃中立参战,改变,促使美国放弃中立参战,改变了战争进程。了战争进程。受计算机科学蓬勃发展刺激和推动的结受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机(转轮密码)和现果。快速电子计算机(转轮密码)和现代数学方法代数学方法(应用矩阵的应用矩阵的Hill密码密码)一方面一方面为加密技术提供了新的概念和工具,另为加密技术提

28、供了新的概念和工具,另一方面也给破译者提供了有力武器。计一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的利用电子计算机可以设计出更为复杂的密码系统。密码系统。Enigma(隐匿之王)(隐匿之王)德国的德国的Arthur Scherbius于

29、于1919年发明的年发明的一种加密电子器件,结合了一种加密电子器件,结合了机械系统与电机械系统与电子系统。子系统。它被证明是有史以来最可靠的加它被证明是有史以来最可靠的加密系统之一。二战期间令德军保密通讯技密系统之一。二战期间令德军保密通讯技术处于领先地位。术处于领先地位。转子 机械系统包括了一个包含了字母与数字的键盘,相邻地排机械系统包括了一个包含了字母与数字的键盘,相邻地排列在一个轴上的一系列名为列在一个轴上的一系列名为“转子转子”的旋转圆盘的旋转圆盘,在每次在每次按键后最右边的转子都会旋转,并且有些时候与它相邻的按键后最右边的转子都会旋转,并且有些时候与它相邻的一些转子也会旋转。转子持续

30、的旋转会造成每次按键后得一些转子也会旋转。转子持续的旋转会造成每次按键后得到的加密字母都会不一样。到的加密字母都会不一样。反射器 反射器是恩尼格玛机与当时其它转子机械之间最显著的区反射器是恩尼格玛机与当时其它转子机械之间最显著的区别。它将最后一个转子的其中两个触点连接起来,并将电别。它将最后一个转子的其中两个触点连接起来,并将电流沿一个不同的路线导回。这就使加密过程与解密过程变流沿一个不同的路线导回。这就使加密过程与解密过程变得一致。得一致。加密后得到的字母与输入的字母永远不会相同。这在概加密后得到的字母与输入的字母永远不会相同。这在概念上和密码学上都是一个严重的错误,这个错误最终被盟念上和密

31、码学上都是一个严重的错误,这个错误最终被盟军解码人员利用。军解码人员利用。接线板 接线板上的每条线都会连接一对字母。这些线的作用就接线板上的每条线都会连接一对字母。这些线的作用就是在电流进入转子前改变它的方向。是在电流进入转子前改变它的方向。密钥的可能性三个转子不同的方向组成了三个转子不同的方向组成了26262617576种可能性;种可能性;三个转子间不同的相对位置为三个转子间不同的相对位置为6种可能性;种可能性;连接板上两两交换连接板上两两交换6对字母的可能性则是异常对字母的可能性则是异常庞大,有庞大,有100391791500种;种;于是一共有于是一共有175766100391791500

32、 这样庞大的可能性,换言之,即便能动员大量的这样庞大的可能性,换言之,即便能动员大量的人力物力,要想靠人力物力,要想靠“暴力破译法暴力破译法”来逐一试验可来逐一试验可能性,那几乎是不可能的。而收发双方,则只要能性,那几乎是不可能的。而收发双方,则只要按照约定的转子方向、位置和连接板连线状况,按照约定的转子方向、位置和连接板连线状况,就可以非常轻松简单地进行通讯了。这就是就可以非常轻松简单地进行通讯了。这就是“恩恩尼格玛尼格玛”密码机的保密原理。密码机的保密原理。Enigma破译破译 第二次世界大战中,在破译德国著名的第二次世界大战中,在破译德国著名的“Enigma”密码机密码过程中,原本是以密

33、码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦入了数学家和科学家。电脑之父亚伦图灵图灵就是在这个时候加入了解码队伍,发明了就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。同时,这支优秀一套更高明的解码方法。同时,这支优秀的队伍设计了人类的第一部电脑(的队伍设计了人类的第一部电脑(“炸炸弹弹”)来协助破解工作。)来协助破解工作。计算机和电子学时代的到来使得美国在计算机和电子学时代的到来使得美国在1942年制造出了世界上第一台计算机年制造出了世界上第一台计算机.美国利用计美国利用计算机轻松地破译了日本的紫密

34、密码算机轻松地破译了日本的紫密密码,使日本在使日本在中途岛海战中一败涂地中途岛海战中一败涂地,日本海军的主力损失日本海军的主力损失殆尽殆尽.1943年年,在获悉山本五十六将于在获悉山本五十六将于4月月18日日乘中型轰炸机,由乘中型轰炸机,由6架战斗机护航,到架战斗机护航,到 中途岛中途岛视察时视察时,罗斯福总统亲自做出决定截击山本罗斯福总统亲自做出决定截击山本,山山本乘坐的飞机在去往中途岛的路上被美军击本乘坐的飞机在去往中途岛的路上被美军击毁毁,山本坠机身亡山本坠机身亡,日本海军从此一蹶不振日本海军从此一蹶不振.密码密码学的发展直接影响了二战的战局。学的发展直接影响了二战的战局。密码本质上是另

35、一种语言在二次世界大战中,印第安纳瓦霍土著语在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,美国二战时候特别征言被美军用作密码,美国二战时候特别征摹使用印第安纳瓦约摹使用印第安纳瓦约(Navajo)通信兵。在通信兵。在二次世界大战日美的太平洋战场上,美国二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这

36、种语言的也就一二十人。国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。语密码成为历史上从未被破译的密码。有人说密码学至少使二战的时间缩短了一有人说密码学至少使二战的时间缩短了一年。年。克劳德克劳德香农香农(Claude Elwood Shannon,1916-2001)1948年香农发表了年香农发表了A Mathematical Theory of Communication。香农理论的重要特征是熵香农理论的重要特征是熵(entropy)的概念,他证的概念,他证明熵与信息内容的不确定程度有等价关系。

37、明熵与信息内容的不确定程度有等价关系。近现代密码学近现代密码学Enigma的破译历程表示,真正保证密码的破译历程表示,真正保证密码安全的不是算法,而是密钥。即使算法安全的不是算法,而是密钥。即使算法外泄,有密钥的存在,密码也不会失效。外泄,有密钥的存在,密码也不会失效。著名的著名的“柯克霍夫原则柯克霍夫原则”荷兰密码学家荷兰密码学家Kerckhoffs于于1883年在其名年在其名著著军事密码学军事密码学中提出的密码学的基本中提出的密码学的基本假设:密码系统中的算法即使为密码分析假设:密码系统中的算法即使为密码分析者所知,也对推导出明文或密钥没有帮助。者所知,也对推导出明文或密钥没有帮助。也就是

38、说,密码系统的安全性不应取决于也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决不易被改变的事物(算法),而应只取决于可随时改变的密钥。于可随时改变的密钥。DES1975年年1月月15日,对计算机系统和网络进行加密的日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国数据加密标准)由美国国家标准局颁布为国家标准。家标准局颁布为国家标准。DES的出现,推动了密码分析理论和技术的快速发展,的出现,推动了密码分析理论和技术的快速发展,出现了差分分析、线性分析等多种新型有效的密码分析出现了差分分析、线性分析等多种新型有效的

39、密码分析方法。方法。DES的出现而引起的讨论及附带的标准化工作确立了安的出现而引起的讨论及附带的标准化工作确立了安全使用分组密码的若干准则,是密码学领域中的一个里全使用分组密码的若干准则,是密码学领域中的一个里程碑。程碑。S盒运算盒运算-密钥变换密钥变换-S盒运算盒运算-密钥变密钥变换。换。16次次公钥密码体系公钥密码体系1976年,当时在美国斯坦福大学的迪菲年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼)和赫尔曼(Hellman)两人提出了公两人提出了公开密钥密码的新思想(论文开密钥密码的新思想(论文New Direction in Cryptography),把密钥分为加密的公),

40、把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。钥和解密的私钥,这是密码学的一场革命。公钥密码体系不对称密码学中使用到一对公钥不对称密码学中使用到一对公钥(public key)和私钥和私钥(private key)组合。用公钥加密的密组合。用公钥加密的密文只能用对应私钥解密,反之,用私钥加密文只能用对应私钥解密,反之,用私钥加密的密文只能用对应公钥解密。在操作过程中,的密文只能用对应公钥解密。在操作过程中,人们把公钥向外界发布,让外界都知道,自人们把公钥向外界发布,让外界都知道,自己保存私钥,只有自己才能知道。如果己保存私钥,只有自己才能知道。如果A要要发一份秘密信息给发一份秘密信息

41、给B,则,则A只需要得到只需要得到B的公的公钥,然后用钥,然后用B的公钥加密秘密信息,此加密的公钥加密秘密信息,此加密的信息只有的信息只有B能用其保密的私钥解密。反之,能用其保密的私钥解密。反之,B也可以用也可以用A的公钥加密保密信息给的公钥加密保密信息给A。信息。信息在传送过程中,即使被第三方截取,也不可在传送过程中,即使被第三方截取,也不可能解密其内容。能解密其内容。RSA算法1977年,美国年,美国MIT的里维斯特的里维斯特(Ronald Rivest)、沙米尔沙米尔(Adi Shamir)和阿德勒曼和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制提出第一个较完善的公钥

42、密码体制RSA体体制,这是一种建立在大数因子分解基础上的算制,这是一种建立在大数因子分解基础上的算法。法。RSA是被研究得最广泛的公钥算法,从是被研究得最广泛的公钥算法,从1978年年提出到现在已近三十年,经历了各种攻击的考提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。通常认为破译的公钥方案之一。通常认为破译RSA的难度与的难度与大数分解难度等价。大数分解难度等价。RSA算法密钥产生密钥产生取某一个整数取某一个整数n,n可分解为两素数可分解为两素数p和和q的乘积,任取的乘积,任取 e(与欧拉函数(与欧拉函

43、数(n)=(p-1)(q-1)互素)且互素)且e(p-1)(q-1),寻找一个正整数寻找一个正整数d,使,使ed 1(mod(p-1)(q-1),即即ed除除(p-1)(q-1)的余数为的余数为1。将。将e,n作为公钥,作为公钥,d,n作为私作为私钥钥将信息转化成数字将信息转化成数字 明文明文m 密文密文c加密加密 c=me mod n 解密解密 cd mod n=(me)d mod n=m(ed)mod n=m(欧拉定理欧拉定理)公钥密码基于的数学难题公钥密码基于的数学难题 RSA加、解密算法,是一个可逆的公钥密码体制加、解密算法,是一个可逆的公钥密码体制,该体制利用了该体制利用了:寻找大素

44、数是相对容易的寻找大素数是相对容易的,而分解而分解两个大素数的积是计算上不可行的。两个大素数的积是计算上不可行的。背包问题背包问题 有限域的乘法群上的离散对数问题有限域的乘法群上的离散对数问题(如如ElGamal公公钥系统、钥系统、Massey-Omura公钥系统)公钥系统)椭圆曲线上的离散对数问题椭圆曲线上的离散对数问题(类比的类比的ElGamal系统)系统)现代密码学与计算机技术、电子通信技现代密码学与计算机技术、电子通信技术紧密相关。在这一阶段,密码理论蓬术紧密相关。在这一阶段,密码理论蓬勃发展,密码算法设计与分析互相促进,勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻

45、击方法。出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,另外,密码使用的范围也在不断扩张,而且出现了许多通用的加密标准,促进而且出现了许多通用的加密标准,促进网络和技术的发展。网络和技术的发展。现代密码分析现代密码分析强力攻击,常见的强力攻击有四种:穷尽密钥强力攻击,常见的强力攻击有四种:穷尽密钥搜索攻击;字典攻击;查表攻击;时间搜索攻击;字典攻击;查表攻击;时间-存储权存储权衡攻击。衡攻击。差分密码分析差分密码分析,通过分析明文对的差值对密文对通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特的差值的影响来恢复某些密钥比特.线性密码分析线性密码分析:本质上是一种

46、已知明文攻击方法本质上是一种已知明文攻击方法,通过寻找一个给定密码算法的有效的线性近似通过寻找一个给定密码算法的有效的线性近似表达式来破译密码系统表达式来破译密码系统插值攻击方法插值攻击方法密钥相关攻击密钥相关攻击量子密码学 1985年,英国牛津大学物理学家戴维年,英国牛津大学物理学家戴维多伊奇多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦提出量子计算机的初步设想,这种计算机一旦造出来,可在造出来,可在30秒钟内完成传统计算机要花上秒钟内完成传统计算机要花上100亿年才亿年才能完成的大数因子分解,从而破解能完成的大数因子分解,从而破解RSA。同一年,美国的贝内特同

47、一年,美国的贝内特(Bennet)根据他关于量子密码术的根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有尽管通信距离只有30厘米,但它证明了量子密码术的实用厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。性,可产生连量子计算机也无法破译的绝对安全的密码。2003年,位于日内瓦的年,位于日内瓦的id Quantique公司和位于纽约的公司和位于纽约的MagiQ技术公司,推出了

48、传送量子密钥的距离超越了贝内技术公司,推出了传送量子密钥的距离超越了贝内特实验中特实验中30厘米的商业产品。日本电气公司在创纪录的厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产公里传送距离的演示后,最早将在明年向市场推出产品。品。IBM、富士通和东芝等企业也在积极进行研发。目前,、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的市面上的产品能够将密钥通过光纤传送几十公里。美国的国家安全局和美联储都在考虑购买这种产品。国家安全局和美联储都在考虑购买这种产品。MagiQ公司公司的一套系统价格在的一套系统价格在7

49、万美元到万美元到10万美元之间。万美元之间。方式:手工、艺术方式:手工、艺术机械、电子、复杂的艺术机械、电子、复杂的艺术计算计算机、理论证明、数学难题机、理论证明、数学难题物理(量子)、生物物理(量子)、生物 用途:保证信息不外泄用途:保证信息不外泄身份认证、非否认(公钥体系)身份认证、非否认(公钥体系)对象:文字对象:文字比特、图像比特、图像 观念:固执地坚守老密码观念:固执地坚守老密码没有绝对安全的密码没有绝对安全的密码 密码分析:字频分析、可能字猜译密码分析:字频分析、可能字猜译物理夺取、运用数物理夺取、运用数学知识、结合密文前后时代背景。学知识、结合密文前后时代背景。使用人群:政府、组织使用人群:政府、组织大众大众密码学必将成为科学技术的一种综合体现,密码学必将成为科学技术的一种综合体现,在未来生活中越发重要。在未来生活中越发重要。参考文献 破译者破译者 David Kahn 密码中的秘密密码中的秘密

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(密码学发展史学习培训课件.ppt)为本站会员(林田)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|