密码学发展史ppt课件.ppt_第1页
密码学发展史ppt课件.ppt_第2页
密码学发展史ppt课件.ppt_第3页
密码学发展史ppt课件.ppt_第4页
密码学发展史ppt课件.ppt_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学发展史 1 什么是密码 密码是一种用来混淆的技术 它希望将正常的 可识别的信息转变为无法识别的信息 2 密码学的发展历程大致经历了三个阶段 古典密码 手工 机械阶段 近代密码 计算机阶段 现代密码 3 古典密码 手工 机械阶段 4 古埃及 人类文明刚刚形成的公元前2000年 古埃及就有了密码 贵族克努姆霍特普二世的墓碑上记载了在阿梅连希第二法老王朝供职期间它所建立的功勋 上面的象形文字不同于我们已知的普通埃及象形文字 而是由一位擅长书写的人经过变形处理之后写的 但是具体的使用方法已经失传 人们推测这是为了赋予铭文以庄严和权威 5 姓名和头衔的象形文字加密左 明文右 密文 6 中国 阴符阴书 7 一套阴符包括尺寸不等 形状各异的符 每只符都表示特定的含义 而阴符的形状和表达的意思是事先约定好的 所以收信人在接到发信人的阴符后 可以明白其意思 最初的 阴符 是竹制的 后又改用木片 铜片 阴符 上无文字 无图案 传 符 人不知 符 中含义 即使被俘 叛变投敌 敌人也难以知道 符 的内容 8 大胜克敌之符 长一尺 破军擒将之符 长九寸 降城得邑之符 长八寸 却敌报远之符 长七寸 警众坚守之符 长六寸 请粮益兵之符 长五寸 败军亡将之符 长四寸 失利亡士之符 长三寸 9 所谓 阴书 实际上是一种军事文书 传递的方法更秘密些 其方法是 先把所要传递的机密内容完完整整地写在一编竹简或木简上 然后将这篇竹简或木简拆开 打乱 分成三份 称 一合而再离 然后派三名信使各传递一份到同一个目的地 阴书 被送到目的地后 收件人再把三份 阴书 按顺序拼合起来 于是 阴书 的内容便一目了然 称 三发而一知 这种 阴书 保密性较好 且在某一角度上讲类似于移位密码的特性 因为即使某一信使被敌方抓获 阴书 落入敌方手里 也得不到完整的情报 但也有其缺陷 由于原文被分成了三份 故一旦丢失一份 接受者也无法了解其原意 10 美索不达米亚 在楔形文字时期 巴比伦和亚述的记述者往往用稀奇古怪的楔形文字在泥板上做记号和记日期 向后世显示自己的学问 在楔形文字后期 偶有记述者把人名变换成数字 修泽遗迹出土的字碑 记载1 8与32 35的数字 11 斯巴达的scytale 长期的战争使得斯巴达人发展出了自己的一套加密方式 公元前5世纪 斯巴达人就使用一种名为Scytale的器械 他们把一个带状物 呈螺旋形紧紧地缠在一根权杖或木棍上 之后再沿着棍子的纵轴书写文字 在这条带状物解开后 上面的文字将杂乱无章 收信人需用一根同样直径的棍子重复这个过程 看到明文 这是人类历史上最早的加密器械 12 公元前2世纪 一个叫Polybius的希腊人设计了一种将字母编码成符号对的方法 他使用了一个称为Polybius的校验表 这个表中包含许多后来在加密系统中非常常见的成分 Polybius校验表由一个5 5的网格组成 网格中包含26个英文字母 其中I和J在同一格中 相应字母用数对表示 在古代 这种棋盘密码被广泛使用 希腊 13 恺撒密码 公元前一世纪 它是将英文字母向前推移k位 以此字母替代的密表 如k 5 则密文字母与明文与如下对应关系abcdefghijklmnopqrstuvwxyzFGHIJKLMNOPQRSTUVWXYZABCDEk就是最早的文字密钥 被用于高卢战争 14 密码分析的始祖 阿拉伯人 公元8世纪中叶 在阿拔斯王朝 为了统治一个庞大的帝国 行政系统中广泛地使用了密码 比如国家敏感事务 税收 他们设计并且使用代替和换位加密 单表替换 对 古兰经 的编年启示了字母的字频规律 公元9世纪 阿拉伯的密码学家阿尔 金迪al Kindi 801 873年 提出解密的频度分析方法 通过分析计算密文字符出现的频率破译密码 15 单表替换的克星 频度分析 16 密码的影响力 公元16世纪晚期 英国的菲利普斯 Philips 利用频度分析法成功破解苏格兰女王玛丽的密码信 信中策划暗杀英国女王伊丽莎白 这次解密将玛丽送上了断头台 1628年4月 由于一个年轻人破开了雨格诺教徒的密码 亨利二世孔戴亲王 攻占了久攻不克的雷阿尔蒙特城 1781年 美军破译了克林顿将军与康华利将军的通讯信件 使英国舰队增援约克敦的计划失败 并迫使康华利投降 确定了独立战争的胜利 17 多表替代 1466年或1467年初 利昂 巴蒂斯塔 艾伯蒂第一个提出 后来又为许多人逐步发展成当今大多数密码体制所属的一种密码类型 艾伯蒂密码圆盘 18 多表替代 修道院院长约翰内斯 特里特米乌斯在1508年初从事写作一本专讲密码学的书 使多表代替又向前跨出了一大步 书名为 多种写法 此书在他死后一年半出版 是密码学第一本印刷书籍 书中第五章出现方表 Military Mjnl ABCDEFGHIJKLMNOPQRSTUVWXYZA ABCDEFGHIJKLMNOPQRSTUVWXYZB BCDEFGHIJKLMNOPQRSTUVWXYZAC CDEFGHIJKLMNOPQRSTUVWXYZABD DEFGHIJKLMNOPQRSTUVWXYZABC Z ZABCDEFGHIJKLMNOPQRSTUVWXY 19 多表替代 乔范 巴蒂斯塔 贝拉索曾是红衣主教卡皮的随从 1553年 他出版了一本名为 乔范 巴蒂斯塔 贝拉索先生的密码 提出文字密钥的应用 即根据密钥来决定用哪一行的密表来进行替换 20 对如下明文加密 TOBEORNOTTOBETHATISTHEQUESTION当选定RELATIONS作为密钥时 加密过程是 明文一个字母为T 第一个密钥字母为R 因此可以找到在R行中代替T的为K 依此类推 ABCDEFGHIJKLMNOPQRSTUVWXYZA ABCDEFGHIJKLMNOPQRSTUVWXYZB BCDEFGHIJKLMNOPQRSTUVWXYZAC CDEFGHIJKLMNOPQRSTUVWXYZABD DEFGHIJKLMNOPQRSTUVWXYZABC R RSTUVWXYZABCDEFGHIJKLMNOPQ Z ZABCDEFGHIJKLMNOPQRSTUVWXY 21 其他古典密码 栅栏密码明文 THEREISACIPHER去掉空格后变为 THEREISACIPHERTEESCPEHRIAIHRTEESCPEHRIAIHR 22 1844年 萨米尔 莫尔斯发明了莫尔斯电码 用一系列的电子点划来进行电报通讯 电报的出现第一次使远距离快速传递信息成为可能 事实上 它增强了西方各国的通讯能力 20世纪初 意大利物理学家奎里亚摩 马可尼发明了无线电报 让无线电波成为新的通讯手段 它实现了远距离通讯的即时传输 由于通过无线电波送出的每条信息不仅传给了己方 也传送给了敌方 这就意味着必须给每条信息加密 随着第一次世界大战的爆发 对密码和解码人员的需求急剧上升 一场秘密通讯的全球战役打响了 有线电报产生了现代编码学无线电报产生了现代密码分析学 23 齐默尔曼电报 公元20世纪初 第一次世界大战进行到关键时刻 英国破译密码的专门机构 40号房间 利用缴获的德国密码本破译了著名的 齐默尔曼电报 促使美国放弃中立参战 改变了战争进程 24 受计算机科学蓬勃发展刺激和推动的结果 快速电子计算机 转轮密码 和现代数学方法一方面为加密技术提供了新的概念和工具 另一方面也给破译者提供了有力武器 25 Enigma 隐匿之王 德国的ArthurScherbius于1919年发明的一种加密电子器件 结合了机械系统与电子系统 它被证明是有史以来最可靠的加密系统之一 二战期间令德军保密通讯技术处于领先地位 26 转子 机械系统包括了一个包含了字母与数字的键盘 相邻地排列在一个轴上的一系列名为 转子 的旋转圆盘 在每次按键后最右边的转子都会旋转 并且有些时候与它相邻的一些转子也会旋转 转子持续的旋转会造成每次按键后得到的加密字母都会不一样 27 反射器 反射器是恩尼格玛机与当时其它转子机械之间最显著的区别 它将最后一个转子的其中两个触点连接起来 并将电流沿一个不同的路线导回 这就使加密过程与解密过程变得一致 加密后得到的字母与输入的字母永远不会相同 这在概念上和密码学上都是一个严重的错误 这个错误最终被盟军解码人员利用 28 接线板 接线板上的每条线都会连接一对字母 这些线的作用就是在电流进入转子前改变它的方向 29 密钥的可能性 三个转子不同的方向组成了26 26 26 17576种可能性 三个转子间不同的相对位置为6种可能性 连接板上两两交换6对字母的可能性则是异常庞大 有100391791500种 于是一共有17576 6 100391791500这样庞大的可能性 换言之 即便能动员大量的人力物力 要想靠 暴力破译法 来逐一试验可能性 那几乎是不可能的 而收发双方 则只要按照约定的转子方向 位置和连接板连线状况 就可以非常轻松简单地进行通讯了 这就是 恩尼格玛 密码机的保密原理 30 Enigma破译 第二次世界大战中 在破译德国著名的 Enigma 密码机密码过程中 原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家 电脑之父亚伦 图灵就是在这个时候加入了解码队伍 发明了一套更高明的解码方法 同时 这支优秀的队伍设计了人类的第一部电脑 炸弹 来协助破解工作 31 计算机和电子学时代的到来使得美国在1942年制造出了世界上第一台计算机 美国利用计算机轻松地破译了日本的紫密密码 使日本在中途岛海战中一败涂地 日本海军的主力损失殆尽 1943年 在获悉山本五十六将于4月18日乘中型轰炸机 由6架战斗机护航 到中途岛视察时 罗斯福总统亲自做出决定截击山本 山本乘坐的飞机在去往中途岛的路上被美军击毁 山本坠机身亡 日本海军从此一蹶不振 密码学的发展直接影响了二战的战局 32 密码本质上是另一种语言 在二次世界大战中 印第安纳瓦霍土著语言被美军用作密码 美国二战时候特别征摹使用印第安纳瓦约 Navajo 通信兵 在二次世界大战日美的太平洋战场上 美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递 纳瓦约语的语法 音调及词汇都极为独特 不为世人所知道 当时纳瓦约族以外的美国人中 能听懂这种语言的也就一二十人 这是密码学和语言学的成功结合 纳瓦霍语密码成为历史上从未被破译的密码 33 有人说密码学至少使二战的时间缩短了一年 34 克劳德 香农 ClaudeElwoodShannon 1916 2001 1948年香农发表了 AMathematicalTheoryofCommunication 香农理论的重要特征是熵 entropy 的概念 他证明熵与信息内容的不确定程度有等价关系 35 近现代密码学 Enigma的破译历程表示 真正保证密码安全的不是算法 而是密钥 即使算法外泄 有密钥的存在 密码也不会失效 著名的 柯克霍夫原则 荷兰密码学家Kerckhoffs于1883年在其名著 军事密码学 中提出的密码学的基本假设 密码系统中的算法即使为密码分析者所知 也对推导出明文或密钥没有帮助 也就是说 密码系统的安全性不应取决于不易被改变的事物 算法 而应只取决于可随时改变的密钥 36 DES 1975年1月15日 对计算机系统和网络进行加密的DES DataEncryptionStandard数据加密标准 由美国国家标准局颁布为国家标准 DES的出现 推动了密码分析理论和技术的快速发展 出现了差分分析 线性分析等多种新型有效的密码分析方法 DES的出现而引起的讨论及附带的标准化工作确立了安全使用分组密码的若干准则 是密码学领域中的一个里程碑 S盒运算 密钥变换 S盒运算 密钥变换 16次 37 公钥密码体系 1976年 当时在美国斯坦福大学的迪菲 Diffie 和赫尔曼 Hellman 两人提出了公开密钥密码的新思想 论文 NewDirectioninCryptography 把密钥分为加密的公钥和解密的私钥 这是密码学的一场革命 38 公钥密码体系 不对称密码学中使用到一对公钥 publickey 和私钥 privatekey 组合 用公钥加密的密文只能用对应私钥解密 反之 用私钥加密的密文只能用对应公钥解密 在操作过程中 人们把公钥向外界发布 让外界都知道 自己保存私钥 只有自己才能知道 如果A要发一份秘密信息给B 则A只需要得到B的公钥 然后用B的公钥加密秘密信息 此加密的信息只有B能用其保密的私钥解密 反之 B也可以用A的公钥加密保密信息给A 信息在传送过程中 即使被第三方截取 也不可能解密其内容 39 RSA算法 1977年 美国MIT的里维斯特 RonaldRivest 沙米尔 AdiShamir 和阿德勒曼 LenAdleman 提出第一个较完善的公钥密码体制 RSA体制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论