 
         
         
         
         
        
            免费预览已结束,剩余72页可下载查看            
        
         下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
            1,高中数学选修课程专题研究,3-2信息安全与密码,2012年8月,信息安全与密码,2,前言,密码的历史极为久远,其起源可以追溯到几千年以前,人类有记载的通信密码始于公元前405年。,2012年8月,信息安全与密码,3,2012年8月,信息安全与密码,4,前言,第一次世界大战是化学家的战争,第二次世界大战是物理学家的战争,如果未来发生战争将是数学家的战争,其核心是信息战中的军事密码学问题。,2012年8月,信息安全与密码,5,生活中常见的密码,2012年8月,信息安全与密码,6,早期生活中的密码,2012年8月,信息安全与密码,7,文学作品中的密码,2012年8月,信息安全与密码,8,2012年8月,信息安全与密码,9,信息安全、密码,防止信息被非授权地访问、使用、泄露、分解、修改和毁坏,以求保证信息的保密性、完整性、可用性和可追责性,使信息保障能正确实施、信息系统能如意运行、信息服务能满足要求。按特定法则编成,用以对通信双方的信息进行明密变换的符号。,目前新出现的定义又增加信息有效性和占有性之类的概念(后者与偷窃、欺诈和舞弊相对应)网络经济当然增加了电子交易信用和责任的需要。,2012年8月,信息安全与密码,10,课程标准系列3-2:信息安全与密码内容与要求,初等数论的有关知识了解整除和同余,模的完全同余系和简化剩余系,欧拉定理和费马小定理,大数分解问题。了解欧拉函数的定义和计算公式,威尔逊定理及在素数判别中的应用,原根与指数,模的原根存在性,离散对数问题。,2012年8月,信息安全与密码,11,课程标准系列3-2:信息安全与密码内容与要求,数论在信息安全中的应用了解通讯安全中的有关概念(如明文、密文、密钥)和通讯安全中的基本问题(如保密、数字签名、密钥管理、分配和共享)。了解古典密码的一个例子:流密码(利用模同余方式)。理解公钥体制(单项函数概念),以及加密和数字签名的方法(基于大数分解的RSA方案)。理解离散对数在密钥交换和分配中的应用棣弗-赫尔曼方案。理解离散对数在加密和数字签名中的应用盖莫尔算法。了解拉格朗日插值公式在密钥共享中的应用。,2012年8月,信息安全与密码,12,知识框架图,凯撒密码体制,维吉尼亚密码体制,流密码体制M序列,公钥密码体制的思想,RSA公钥方案,离散对数方案,2012年8月,信息安全与密码,13,保密通讯的基本常识,人类使用密码的历史,从今天已知的,最早可以一直追溯到古巴比伦人的泥板文字。古埃及人,古罗马人,古阿拉伯人几乎世界历史上所有文明都使用过密码。和一直是密码应用的最重要的领域。,军事,外交,2012年8月,信息安全与密码,14,保密通讯的基本常识密码体制发展简史,原始的密码体制,古典密码体制,近代密码体制,2012年8月,信息安全与密码,15,保密通讯的基本常识明文与密文,在通讯过程中,当甲方通过公共通道向乙方传递信息时,为了不被窃取或修改,往往可将信息改变为秘密形式,这时将原信息称为明文,明文的秘密形式称为密文。,明文,密文,2012年8月,信息安全与密码,16,保密通讯的基本常识保密通讯的基本模型,2012年8月,信息安全与密码,17,保密通讯的基本常识保密通讯的基本模型,甲方,乙方,密文解密,明文加密,第三方,2012年8月,信息安全与密码,18,保密通讯的基本常识密码体制评价标准,敌方难于破译收发双方使用的密钥有足够多的密钥供收发双方选择使用加密解密的运算较为容易操作,不会误译,2012年8月,信息安全与密码,19,古典密码体制,古典密码学是现代密码学的渊源,这些密码大多比较简单,用手工或机械操作即可实现。加密和解密的方式千差万别,但任何密码体制本质上都是采用了不同的数学模型。,2012年8月,信息安全与密码,20,换位加密术栅栏加密法,明文MEETMETONIGHT,2012年8月,信息安全与密码,21,替换加密术猪圈加密法,2012年8月,信息安全与密码,22,原文CRYPTOGRAPHY,2012年8月,信息安全与密码,23,古典密码体制恺撒密码体制,加密方法:取一个整数,然后将明文中每个英文字母改用在它位之后的那个字母来代替。例如,取k=10,而明文为“battle”。这时,字母b改成它10位之后的字母l。,思考k为何不能取0,2012年8月,信息安全与密码,24,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,1,2,3,4,5,6,7,8,9,10,注意英文中最后一个字母z向后又回到字母a,25,battle,2012年8月,信息安全与密码,25,古典密码体制恺撒密码体制,经过这个字母代换方式,上述明文就成为密文“”。其中k=10即是加密密钥。,2012年8月,信息安全与密码,26,古典密码体制恺撒密码体制,采用同余符号,则上述密码体制的加密运算为,1,0,19,19,11,4,14,13,19204183024,11,10,3,3,21,14,24233414213108,LKDDVOYXDEOCNKI,?,字母数字对应表,2012年8月,信息安全与密码,27,古典密码体制恺撒密码体制,为方便起见,我们用英文来介绍这种密码体制即将a,b,c,y,z依次用数字0,1,24,25表示,a,0,b,1,c,2,2012年8月,信息安全与密码,28,补充同余的概念,设m和n都是整数,如果有一个整数k,使得n=km,就说n是m的倍数,也说m是n的因数,也说m整除n,记作设m是正整数,a和b是整数,如果就说a和b同余模m,记作如果不成立,就说,2012年8月,信息安全与密码,29,古典密码体制恺撒密码体制,课堂练习取k=6,试将明文math进行加密。,sgzn,2012年8月,信息安全与密码,30,古典密码体制恺撒密码体制,解密运算,111033211424233414213108,272619193730403919203018292624,1,0,19,19,11,4,141319104183024,battleontuesday,加密规则与解密规则互为逆运算,由于事先约定好运算规则,并且高度保密,所以这一对运算分别被称为加密密钥、解密密钥,统称为密钥。,2012年8月,信息安全与密码,31,古典密码体制恺撒密码体制,课堂练习取k=6,试将密文sgznksgzoiy进行解密,mathematics,2012年8月,信息安全与密码,32,古典密码体制恺撒密码体制,缺点:是密钥量太小,只有25个。如果知道密码体制,可以逐个试k的值,很容易就恢复成明文。这种体制在公元9世纪才被阿拉伯人找到破译方法,在阿拉伯科学家阿尔金迪关于破译加密信息的手稿中有详细的描述。破译的方法是频率统计分析。,思考恺撒密码体制的不足之处,2012年8月,信息安全与密码,33,古典密码体制恺撒密码体制,2012年8月,信息安全与密码,34,思考,恺撒密码体制中是用“+”进行加密,是否能够对其进行改造,用“”进行加密?如果可行,解密的过程应该如何?,2012年8月,信息安全与密码,35,深入探究,恺撒密码体制加密方法:取一个整数,然后将明文中每个英文字母改用在它k位之后的那个字母来代替。,2012年8月,信息安全与密码,36,深入探究,思考,能否用乘法运算来“改造”恺撒密码体制呢,2012年8月,信息安全与密码,37,深入探究,比如:取k=3(1k25),3605721,10,0,5,21,kafv,2012年8月,信息安全与密码,38,深入探究,如何将密文“kafv”还原为明文“math”呢?,恺撒密码体制,加密钥匙8,解密钥匙18,同余意义下的互为相反数,“改造”后的体制,加密钥匙3,解密钥匙?,同余意义下的互为倒数,2012年8月,信息安全与密码,39,深入探究,寻找k=3在模26意义下的倒数!,3,?(正整数),1,(mod26),9,2012年8月,信息安全与密码,40,深入探究,90045189,12,0,19,7,math,解密钥匙:k=9;解密运算应该是9y还是y/9呢?,2012年8月,信息安全与密码,41,深入探究,课堂练习自行选择下列中一个k值,将单词math进行加密和解密。,k=4,k=5,k=6,k=7,2012年8月,信息安全与密码,42,深入探究,取k=4时,找不到正整数k,使得,4k(正整数)1(mod26),?,4整数偶数,而被26除余数为1的数必为奇数,故,k不能取偶数,2012年8月,信息安全与密码,43,深入探究,模26的倒数表,1,1,3,9,5,21,2012年8月,信息安全与密码,44,深入探究,恺撒密码体制,方法一,方法二,改造后的体制,+,Hill密码体制,2012年8月,信息安全与密码,45,补充同余的性质,同余的性质,将同余性质与等式性质对比记忆,2012年8月,信息安全与密码,46,维吉尼亚密码体制,1586年,法国外交家维吉尼亚把恺撒密码的模型作另一种改进。恺撒密码的密钥是用同一个数字k=10简单地重复成序列10,10,10,与明文逐位模26相加。维吉尼亚则增加密钥的长度。对于维吉尼亚密码,密钥是一个字序,其中m为任意正整数。因此,在原理上存在无限多个密钥。,2012年8月,信息安全与密码,47,维吉尼亚密码体制,以finger作为密钥,对“battleonTuesday”加密过程可表示如下:,2012年8月,信息安全与密码,48,维吉尼亚密码体制,这种密码体制克服了恺撒体制的缺点,明文中前两个字母t被加密成不同的字母G和Z,而密文中前两个G也来自明文中不同的字母b和t,所以加密性能比恺撒体制要好。,2012年8月,信息安全与密码,49,维吉尼亚密码体制,课堂练习以finger作为密钥,试将明文Mathematics进行加密,rignidfbviw,2012年8月,信息安全与密码,50,维吉尼亚密码体制,解密过程,21,16,13,20,22,9,21181320229,211813,1,0,19,19,11,43024,battleontuesday,2012年8月,信息安全与密码,51,维吉尼亚密码体制,课堂练习以finger作为密钥,试将密文rignidfbviw进行解密,mathematics,2012年8月,信息安全与密码,52,维吉尼亚密码体制,维吉尼亚密码直到二百年后才找到破译方法,破译者是英国人巴比奇(1854年)和德国人卡西斯基(1863年)。破译手段是采用更精细的数学统计方法,关键是首先设法决定密钥的周期长度。,密文出现周期性变化,敌方找到k值,便容易破译,2012年8月,信息安全与密码,53,Hill密码体制,假设甲方要将信息“HELP”(明文)发送给乙方,则发送者事先与接受者约定某个二维函数,假如设(),2012年8月,信息安全与密码,54,然后将HELP分为两组(H,E)和(L,P),按上面的编码方法得:H7L11E4P15用前面的函数()作用后,得,Hill密码体制,思考为什么要将HELP分成两组?,2012年8月,信息安全与密码,55,Hill密码体制,从而将明文转化为密文“HIAT”,这一过程称为加密。,思考解密过程又如何进行呢?,2012年8月,信息安全与密码,56,Hill密码体制,然后甲方将“HIAT”发送给乙方,乙方得到密文之后,仍将密文分成两组并由()解出,思考如何由解出下式,2012年8月,信息安全与密码,57,Hill密码体制,如何用Hill密码体制进行解密?,2012年8月,信息安全与密码,58,Hill密码体制,补充知识对于一个n阶方阵A,若存在一个n阶方阵B,使得AB=BA=E(modm),称A为模m可逆,B为A的逆矩阵,记为B=A-1(modm)。可验证:,2012年8月,信息安全与密码,59,Hill密码体制,模26的倒数表,2012年8月,信息安全与密码,60,上述例子也可用矩阵运算表示如下:明文HELP的加密过程为:,Hill密码体制,2012年8月,信息安全与密码,61,Hill密码体制,反过来,解密过程可计算如下:,什么是矩阵?,2012年8月,信息安全与密码,62,Hill密码体制,2012年8月,信息安全与密码,63,Hill密码体制,练习试将HIAT进行解密,2012年8月,信息安全与密码,64,Hill密码体制,再将代入得到从而得到明文“HELP”,这一过程称为解密。,思考当明文字母个数不是偶数时,怎样进行加密运算?,2012年8月,信息安全与密码,65,简单的机械加密,普通的打字机可以提供多种简单的替换加密方法。例如,不要击打表示正确字母的那个键,而是击打它上头偏左的键;也可以选择击打它的右旁键,或击打上头偏右的键。如果你选择击打上头偏左键的方案,那么ILOVEYOU打字后成了:8O9F3697而如果选择击打右旁键的方案,那又成了O:PBRUPI,2012年8月,信息安全与密码,66,流密码体制M序列,密码体制在第一次世界大战后又有了新的突破,这种新体制被称为流密码,在技术上依托于一种新的基本元件,称为移位寄存器。,2012年8月,信息安全与密码,67,流密码体制M序列,一个n级的移位寄存器由两部分组成:移位寄存部分计算反馈部分,2012年8月,信息安全与密码,68,流密码体制M序列,移位寄存部分:可存放n个数字,这n个数字组成一个状态,其中每个字母取值可为0或1。,2012年8月,信息安全与密码,69,流密码体制M序列,计算反馈部分:位移寄存器的工作过程可用下图表示,输出,x1,x2,xn-1,xn,反馈,2012年8月,信息安全与密码,70,流密码体制M序列,例如:在一个3元移位寄存器中,取当取初始状态为时,,将输出,初始状态变成,如此类推,下一个状态,2012年8月,信息安全与密码,71,流密码体制M序列,它会产生以下8个连续的状态(可自行验证)且继续输出的是一个周期长度为8的两元序列可以证明:n级移位寄存器产生的二元序列必定是周期序列,且这个序列的最大周期长度为进        
    温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年国家管网集团高校毕业生招聘备考试题(浓缩500题)及答案详解(各地真题)
- 2026国网重庆市电力公司高校毕业生提前批招聘(约450人)笔试备考题库浓缩500题(含答案详解)
- 国家管网集团山东分公司2026届秋季高校毕业生招聘笔试参考题库(浓缩500题)及参考答案详解(黄金题型)
- 国家管网集团2025届高校毕业生招聘笔试历年参考题库附带答案详解(浓缩500题)含答案详解(模拟题)
- 2026国网江苏省电力校园招聘(提前批)笔试模拟试题浓缩500题带答案详解
- 2026秋季国家管网集团山东分公司高校毕业生招聘考试备考题库(浓缩500题)完整答案详解
- 2026中国华能集团有限公司能源研究院高校毕业生招聘考试参考试题(浓缩500题)带答案详解(培优a卷)
- 2026年安顺市农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)含答案详解(精练)
- 2026秋季国家管网集团油气调控中心高校毕业生招聘14人笔试参考题库(浓缩500题)附答案详解(预热题)
- 2026国网陕西省电力公司高校毕业生提前批招聘(约450人)笔试备考题库浓缩500题附答案详解(模拟题)
- 电力工程咨询行业深度调研及发展战略咨询报告
- CNAS-CC180:2023 食品安全管理体系认证机构要求
- 高中生知识产权培训课件
- 《固定翼无人机技术》课件-课程教案4-第四章 机翼空气动力特性 11-17
- 2024年08月江苏/北京2024年中国工商银行工银金融资产投资有限公司秋季校园招考笔试历年参考题库附带答案详解
- 初中生关于国家安全的认知与教育
- 中医医院特点的规章制度
- 2024-2025学年冀教版数学五年级上册期末测试卷(含答案)
- 九年级物理全册17.2欧姆定律全国公开课一等奖百校联赛微课赛课特等奖
- 病案管理委员会议内容
- 手术室术前禁食禁饮
 
            
评论
0/150
提交评论