版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 Zhofrph Wr Wkh Frxuvh Ri Fubswrorjb Welcome To The Course Of Cryptology 农户、鸡农户、鸡 快吃吧,这是你最后一顿!快吃吧,这是你最后一顿! 鸡躺倒并留遗书: 爷已吃老鼠药,你们别想吃爷了,爷也不是好惹的。爷已吃老鼠药,你们别想吃爷了,爷也不是好惹的。 当对手知道了你的决定之后,就能做出对自己最有利的决定。 纳什均衡理论 保密、信息安全很重要保密、信息安全很重要 “要让三个人保住秘密,其中两个人必须死亡!要让三个人保住秘密,其中两个人必须死亡!” 本杰明本杰明富兰克富兰克 林林 电视剧电视剧暗算暗算语录语录 电视剧电视剧暗
2、算暗算关于破译密码的语录关于破译密码的语录 说到底密码玩的是欺骗,是躲藏,是暗算。说到底密码玩的是欺骗,是躲藏,是暗算。 兵不厌诈,密码是兵器,是兵器中的暗器,兵不厌诈,密码是兵器,是兵器中的暗器, 是人间最大的狡诈。是人间最大的狡诈。 研制和破译密码的人都是撒旦。研制和破译密码的人都是撒旦。 研制密码的事业,就是一项接近疯子的事业。研制密码的事业,就是一项接近疯子的事业。 你越接近疯子,你越接近天才。你越接近疯子,你越接近天才。 葬送于密码界的天才,是所有科学领域里概率葬送于密码界的天才,是所有科学领域里概率 最高的。密码是天才的屠宰场。最高的。密码是天才的屠宰场。 电视剧电视剧暗算暗算关于
3、破译密码的语录关于破译密码的语录 破译密码是听死人的心跳声。破译密码是男人生孩破译密码是听死人的心跳声。破译密码是男人生孩 子、女人长胡子。破译密码是释读天书,看懂无子、女人长胡子。破译密码是释读天书,看懂无 字之书。字之书。 破译密码破译密码, 比用沙子搓一根绳子还难,比用空气铸比用沙子搓一根绳子还难,比用空气铸 一把利剑还难,比用火点燃水还难。正常情况下一把利剑还难,比用火点燃水还难。正常情况下 ,这都是不可能的,我们就是要把这种不可能变,这都是不可能的,我们就是要把这种不可能变 成可能。成可能。 破译密码呢,就跟男女之间谈恋爱一样,不是说你破译密码呢,就跟男女之间谈恋爱一样,不是说你 谈
4、多了就一定能谈成。关键是看你有没有感情,谈多了就一定能谈成。关键是看你有没有感情, 有没有缘份。有没有缘份。 电视剧电视剧暗算暗算关于破译密码的语录关于破译密码的语录 所有的密码都可以演变成一道或者几道超难的所有的密码都可以演变成一道或者几道超难的 数学题。数学题。 破译技术作为一门数学科学,尖锐而深邃的数破译技术作为一门数学科学,尖锐而深邃的数 学能力,跟良好心理素质是一样必要又重要学能力,跟良好心理素质是一样必要又重要 的。两者犹如一对飞翔的翅膀,缺一不可。的。两者犹如一对飞翔的翅膀,缺一不可。 它需要你悟出世界上最高级的谜和最低级的谜它需要你悟出世界上最高级的谜和最低级的谜 。除了必要的
5、知识、经验、技术之外,还需。除了必要的知识、经验、技术之外,还需 要远在星辰之外的好运气。要远在星辰之外的好运气。 密密 码码 学学 学:学:学科学科,应用数学,数学在信息保护中的应用应用数学,数学在信息保护中的应用 码:码:编码编码,信息从一种形式到另一种形式的转变信息从一种形式到另一种形式的转变 密:密:秘密秘密,目的是使信息处于秘密的状态目的是使信息处于秘密的状态 学科认识学科认识 引言 密码学简介 密码学是一门古老而年轻的科学,在当今的信密码学是一门古老而年轻的科学,在当今的信 息时代,大量敏感信息如法庭记录、私人文档息时代,大量敏感信息如法庭记录、私人文档 、软件源代码、银行交易、保
6、险单据等常常通、软件源代码、银行交易、保险单据等常常通 过公共通信设施或计算机网络来进行交换。过公共通信设施或计算机网络来进行交换。 为了保证这些信息的私密性、完整性、真实性为了保证这些信息的私密性、完整性、真实性 ,必须使用技术手段对其进行处理。,必须使用技术手段对其进行处理。 私密性私密性:对信息处理后,保证让他人不能读懂。对信息处理后,保证让他人不能读懂。 真实性真实性:对信息处理后,保证他人不能篡改信息(对信息处理后,保证他人不能篡改信息( 改了之后会被接收者发觉)。改了之后会被接收者发觉)。 完整性完整性:对信息处理后,保证他人不能从原始信息对信息处理后,保证他人不能从原始信息 中删
7、除或插入其它信息(删除或插入后会被接收者中删除或插入其它信息(删除或插入后会被接收者 发觉)。发觉)。 密码学常识密码学常识 密码学(密码学(cryptology)作为数学的一个分支,是)作为数学的一个分支,是 密码编码学和密码分析学的统称密码编码学和密码分析学的统称。 使消息保密的技术和科学叫做使消息保密的技术和科学叫做密码编码学密码编码学 (cryptography) 破译密文的科学和技术就是密码分析学破译密文的科学和技术就是密码分析学 (cryptanalysis) 明文:明文:是作为加密输入的原始信息,即消息的原始是作为加密输入的原始信息,即消息的原始 形式,通常用形式,通常用m或或p
8、表示。所有可能明文的有限集表示。所有可能明文的有限集 称为明文空间,通常用称为明文空间,通常用M或或P来表示。来表示。 密文:密文:是明文经加密变换后的结果,即消息被加密处是明文经加密变换后的结果,即消息被加密处 理后的形式,通常用理后的形式,通常用c表示。所有可能密文的有限集称表示。所有可能密文的有限集称 为密文空间,通常用为密文空间,通常用C来表示。来表示。 密钥:密钥:是参与密码变换的参数,通常用是参与密码变换的参数,通常用k表示。一切可表示。一切可 能的密钥构成的有限集称为密钥空间,通常用能的密钥构成的有限集称为密钥空间,通常用K表示。表示。 加密算法:加密算法:是将明文变换为密文的变
9、换函数,相应的是将明文变换为密文的变换函数,相应的 变换过程称为加密,即编码的过程(通常用变换过程称为加密,即编码的过程(通常用E表示,即表示,即 c=Ek(p))。)。 解密算法:解密算法:是将密文恢复为明文的变换函数,相应的是将密文恢复为明文的变换函数,相应的 变换过程称为解密,即解码的过程(通常用变换过程称为解密,即解码的过程(通常用D表示,即表示,即 p=Dk(c))。)。 原始部落间的秘密通信原始部落间的秘密通信 隐写术隐写术 密码学发展历史密码学发展历史 信息载体:奴隶的头信息载体:奴隶的头, ,剃光剃光, , 信息传递:长出头发的奴隶信息传递:长出头发的奴隶 密码学的发展历程大致
10、经历了三个阶段: 古代加密方法、古典密码和近代密码古代加密方法、古典密码和近代密码 一、古代加密方法(手工阶段)一、古代加密方法(手工阶段) 公元前公元前400400年,古斯巴达人年,古斯巴达人 用一条带子缠绕在一根木棍上,用一条带子缠绕在一根木棍上, 沿木棍纵轴方向写好明文,沿木棍纵轴方向写好明文, 解下来的带子上就只有杂乱无章的密文字母。解下来的带子上就只有杂乱无章的密文字母。 解密者只需找到相同直径的木棍,解密者只需找到相同直径的木棍, 再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。 这种叫做这种叫做“天书天书”的器械堪称人类历史
11、上最早使用的的器械堪称人类历史上最早使用的密码器械密码器械。 密码学发展历史密码学发展历史 诗情画意传“密语” 早妆未罢暗凝眉,早妆未罢暗凝眉, 迎户愁看紫燕飞,迎户愁看紫燕飞, 无力回天春已老,无力回天春已老, 双栖画栋不如归。双栖画栋不如归。 密码学发展历史密码学发展历史 水洗尘埃道未水洗尘埃道未甞甞,甘,甘 于名利两相忘。于名利两相忘。 心怀六洞丹霞客,口心怀六洞丹霞客,口 诵三清紫府章。诵三清紫府章。 十里采莲歌达旦,一十里采莲歌达旦,一 轮明月桂飘香。轮明月桂飘香。 日高公子还相觅,见日高公子还相觅,见 得山中好酒浆。得山中好酒浆。 密码学发展历史密码学发展历史 白居易游紫霄宫 王先
12、生: 来信收悉,你的盛情真是难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。 大约本月中旬我才能返回,届时再见。 王先生:王先生: 来信收悉,你的盛来信收悉,你的盛情情真是难以真是难以报报答。我已答。我已在在昨天抵昨天抵 达广州。秋达广州。秋雨雨连绵,每天需备连绵,每天需备伞伞一一把把方能上街,苦矣。方能上街,苦矣。 大约本月大约本月中中旬我才能返回,届时再见。旬我才能返回,届时再见。 密码学发展历史密码学发展历史 卡丹网格式密码卡丹网格式密码 隐写术(信息隐藏)的另外一些例子隐写术(信息隐藏)的另外一些例子 悠扬琴声奏响悠扬琴声奏响“进军号角进军号角” 显微镜里传递情
13、报显微镜里传递情报 魔术般的密写术魔术般的密写术 网络与数字幽灵网络与数字幽灵 量子技术隐形传递信息量子技术隐形传递信息 密码学发展历史密码学发展历史 隐写术的优点隐写术的优点 能够被某些人使用而不容易被发现他们间在进能够被某些人使用而不容易被发现他们间在进 行秘密通信行秘密通信 加密则很容易被发现谁与谁在进行秘密通信,加密则很容易被发现谁与谁在进行秘密通信, 这种发现本身可能具有某种意义或作用这种发现本身可能具有某种意义或作用 隐写术的缺点隐写术的缺点 形式简单但构造费时,要求有大量的开销来形式简单但构造费时,要求有大量的开销来 隐藏相对较少的信息隐藏相对较少的信息 一旦该系统的构造方法被发
14、现,就会变得完全一旦该系统的构造方法被发现,就会变得完全 没有价值没有价值 隐写术一般无稳健性隐写术一般无稳健性 代替:代替:明文中的字母由其他字母、数字或符号所取明文中的字母由其他字母、数字或符号所取 代的一种方法,具体的代替方案称为密钥。代的一种方法,具体的代替方案称为密钥。 密码学发展历史密码学发展历史 二、古典加密方法(代替密码、换位密码)二、古典加密方法(代替密码、换位密码) 公元前公元前1 1世纪,著名的世纪,著名的恺撒恺撒密码密码( (古罗马统帅古罗马统帅恺撒恺撒: :约约公元前公元前1001004444) ) 被用于被用于高卢高卢战争中,战争中, 这是一种简单易行的单字母替代密
15、码。这是一种简单易行的单字母替代密码。 密码学发展历史密码学发展历史 9 9世纪,世纪,阿拉伯阿拉伯的阿尔的阿尔. .金迪金迪 提出提出频度分析频度分析的方法来解密,的方法来解密, 通过分析计算密文字符出现的频率来破译密码。通过分析计算密文字符出现的频率来破译密码。 1616世纪晚期,苏格兰女王玛丽世纪晚期,苏格兰女王玛丽 密码信,策划暗杀英国女王伊丽莎白。密码信,策划暗杀英国女王伊丽莎白。 英国的菲利普斯英国的菲利普斯 利用利用频度分析法频度分析法成功破解成功破解 这次解密将玛丽送上了断头台。这次解密将玛丽送上了断头台。 密码学发展历史密码学发展历史 1616世纪中期,世纪中期,意大利意大利
16、的的卡尔达诺卡尔达诺 发明了卡尔达诺发明了卡尔达诺漏格板漏格板, 覆盖在密文上,可从漏格中读出明文,覆盖在密文上,可从漏格中读出明文, 这是较早的一种分置式密码。这是较早的一种分置式密码。 追杀令:追杀令:YOU KILL AT ONCE 情书情书密钥密钥 1616世纪晚期,世纪晚期, 法国法国的的维吉尼亚维吉尼亚VigenereVigenere 提出著名的维吉尼亚方阵密表、提出著名的维吉尼亚方阵密表、维吉尼亚密码维吉尼亚密码, 这是一种这是一种多表加密多表加密的替代密码,的替代密码, 可使阿尔可使阿尔. .金迪和菲利普斯的金迪和菲利普斯的频度分析法失效频度分析法失效。 密码学发展历史密码学发
17、展历史 密码学发展历史密码学发展历史 维吉尼亚方阵密表维吉尼亚方阵密表 1919世纪,世纪, 英国英国的的巴贝奇巴贝奇、普鲁士普鲁士的的卡西斯基卡西斯基KasiskiKasiski 发展了更复杂的发展了更复杂的频度分析法频度分析法, 可可破解破解维吉尼亚密码维吉尼亚密码 密码学发展历史密码学发展历史 密码学发展历史密码学发展历史 1717世纪,世纪, 英国英国著名的哲学家著名的哲学家 弗朗西斯弗朗西斯培根培根 学问的发展学问的发展 最早给密码下了定义:最早给密码下了定义: “所谓密码应具备三个必要的条件,即所谓密码应具备三个必要的条件,即 易于翻译易于翻译、第三者无法理解第三者无法理解、在一定
18、场合下不易引人生疑在一定场合下不易引人生疑。” ” 密码学发展历史密码学发展历史 18831883年,年,荷兰荷兰密码学家密码学家A.KerckhoffsA.Kerckhoffs密码设计规则密码设计规则军事密码学军事密码学: G G 密码系统应该是密码系统应该是计算安全的计算安全的; G G 密钥密钥由通信双方事先由通信双方事先约定好约定好,并根据一定协议进行更换;,并根据一定协议进行更换; G G 密码系统应该密码系统应该易于使用易于使用;G G 密码系统应该密码系统应该精确而有效精确而有效; G G 除了除了密钥密钥,密码系统的所有细节都为对手所知。,密码系统的所有细节都为对手所知。 Ke
19、rckhoffsKerckhoffs原则原则在今天看来仍然具有十分重要的现实意义。在今天看来仍然具有十分重要的现实意义。 1111世纪世纪 兵书兵书武经总要武经总要 中国中国历史上第一部有关密码的记述历史上第一部有关密码的记述 介绍了一个小型却名副其实的密码本。介绍了一个小型却名副其实的密码本。 密码学发展历史密码学发展历史 密码学发展历史密码学发展历史 劉邦打下天下之後,害怕韓信造反,所以打算把他殺了。劉邦打下天下之後,害怕韓信造反,所以打算把他殺了。 又怕他帶的士兵太多,所以問了一下韓信目前帶了多少兵?又怕他帶的士兵太多,所以問了一下韓信目前帶了多少兵? 韓信感覺氣氛詭異,因此回答:韓信感
20、覺氣氛詭異,因此回答: 兵不知數,三三數之剩二,五五數之剩三,七七數之剩二兵不知數,三三數之剩二,五五數之剩三,七七數之剩二 這個回答讓劉邦不知所措,連軍師張良一下子也算不出,這個回答讓劉邦不知所措,連軍師張良一下子也算不出, 想到一个数想到一个数136,0128 (136,0128 (一百多万一百多万) ),不敢輕舉妄動不敢輕舉妄動。 韓信所帶的兵,人數可以少到韓信所帶的兵,人數可以少到2323人,人, 當然也可能是千萬人,當然也可能是千萬人, 通解為通解為23+10523+105t 105=3,5,7t 105=3,5,7 中国剩余定理中国剩余定理 成也萧何,败也萧何。吕后用萧何诱杀韩信成
21、也萧何,败也萧何。吕后用萧何诱杀韩信 密码学发展历史密码学发展历史 一战前一战前,密码研究还只限于一个小领域,没有得到各国应有的重视。,密码研究还只限于一个小领域,没有得到各国应有的重视。 第一次世界大战第一次世界大战是世界密码史上的第一个转折点。是世界密码史上的第一个转折点。 随着战争的爆发,各国逐渐认识到密码在战争中发挥的巨大作用,随着战争的爆发,各国逐渐认识到密码在战争中发挥的巨大作用, 积极给予大力扶持,使密码很快成为一个庞大的学科领域。积极给予大力扶持,使密码很快成为一个庞大的学科领域。 第一次世界大战进行到关键时刻,第一次世界大战进行到关键时刻, 英国英国破译密码的专门机构破译密码
22、的专门机构“4040号房间号房间” 利用缴获的利用缴获的德国德国密码本破译了著名的密码本破译了著名的“齐默尔曼电报齐默尔曼电报”, 促使促使美国美国放弃中立参战,改变了战争进程。放弃中立参战,改变了战争进程。 密码学发展历史密码学发展历史 第二次世界大战第二次世界大战爆发后,爆发后, 世界各国开始重视对密码破译的研究工作,世界各国开始重视对密码破译的研究工作, 纷纷成立专门的研究和破译机构,在战争中发挥重要的作用。纷纷成立专门的研究和破译机构,在战争中发挥重要的作用。 德国潜艇指挥部德尼茨的德国潜艇指挥部德尼茨的B机关泄露了太多的军事情报。机关泄露了太多的军事情报。 波兰波兰人和人和英国英国人
23、破译了德国著名的人破译了德国著名的“恩格玛恩格玛”密码机密码,密码机密码, 德国的许多重大军事行动对盟军都不成为秘密德国的许多重大军事行动对盟军都不成为秘密。 Enigma密码密码(1) Enigma密码密码(2) 图灵的贡献 1937年英国对德宣战, 布莱切利公园 1940,“炸弹” 一小时 破译一个密码 1944年年6月月4日,日, 德国德国U-505潜艇受到美海军特遣大队反潜深炸弹攻击,潜艇受到美海军特遣大队反潜深炸弹攻击, 受伤浮起后,美军冲入受伤浮起后,美军冲入无线电室无线电室, 缴获了密码机和大量明、密报,缴获了密码机和大量明、密报, 并秘密将并秘密将U-505潜艇拖回美国。潜艇拖
24、回美国。 德军误认为德军误认为U-505潜艇沉没海底而未换密码。潜艇沉没海底而未换密码。 在欧战结束前的在欧战结束前的1111个月里,依靠破译的密码,个月里,依靠破译的密码, 美军和同盟国军队共击沉德国潜艇美军和同盟国军队共击沉德国潜艇300300多艘多艘,平均每天一艘平均每天一艘, 同时大大减少了自己船只的损失,对战争的胜利产生了重大影响同时大大减少了自己船只的损失,对战争的胜利产生了重大影响 。 密码学发展历史密码学发展历史 美军成功地破译了日本的通讯密码,美军成功地破译了日本的通讯密码, 从而导致日本在从而导致日本在中途岛中途岛海战中失利,海战中失利, 既报了既报了珍珠港珍珠港的一箭之仇
25、,又使太平洋战场的局面得到彻底扭转。的一箭之仇,又使太平洋战场的局面得到彻底扭转。 二战期间,美军破译日本海军密码多达二战期间,美军破译日本海军密码多达7575种种,由于密码被破译,由于密码被破译, 日本总吨数约日本总吨数约三之二的商船三之二的商船被美国潜艇击沉,被美国潜艇击沉, 给日本军队带来了严重的战争后果。给日本军队带来了严重的战争后果。 密码学发展历史密码学发展历史 山本五十六之死山本五十六之死 “山本五十六于山本五十六于19431943年年4 4月月1313日下午日下午5 5时时5555分到所罗门岛视察分到所罗门岛视察”的日的日 程程 用用称为称为“紫密紫密”的日本的日本“九七式九七
26、式”密码机密码机加密,加密,播给第一基地部队播给第一基地部队 等等。 美军截获美军截获,通过破译通过破译JN25JN25密码的专用密码的专用IBMIBM设备破译出。设备破译出。 尼米兹上将经研究决定出击尼米兹上将经研究决定出击: 4 4月月1313日日7 7时时2525分出动分出动1818架战斗机将山本座机击落架战斗机将山本座机击落 偷袭珍珠港的元凶日本舰队总司令偷袭珍珠港的元凶日本舰队总司令山本山本五十六五十六死亡死亡 5 5月月2121日日本才广播这一消息。日日本才广播这一消息。 密码学发展历史密码学发展历史 密码学发展历史密码学发展历史 二战结束后,一位深知战时密码破译价值的美国官员说,
27、二战结束后,一位深知战时密码破译价值的美国官员说, 密码破译使第二次世界大战缩短了几年密码破译使第二次世界大战缩短了几年。这种说法虽有些夸张,。这种说法虽有些夸张, 但重要情报的破译确实影响了战争的进程,挽救了成千上万的生命。但重要情报的破译确实影响了战争的进程,挽救了成千上万的生命。 第二次世界大战第二次世界大战促进了密码的飞速发展。促进了密码的飞速发展。 由于密码对于由于密码对于战争的胜负战争的胜负具有越来越重要的影响,具有越来越重要的影响, 各国不惜花大量的人力物力进行密码的研究和破译。各国不惜花大量的人力物力进行密码的研究和破译。 密码的编制结构更加科学,编制方法愈加复杂,密码的编制结
28、构更加科学,编制方法愈加复杂, 各种密码的保密性出现了飞跃性的提高。各种密码的保密性出现了飞跃性的提高。 在此期间,许多国家开始使用密码机进行加密,在此期间,许多国家开始使用密码机进行加密, 密码告别人工加密,走向密码告别人工加密,走向机械加密机械加密的开始。的开始。 1948年以前的密码技术可以说是年以前的密码技术可以说是一种艺术,而不是一种科学一种艺术,而不是一种科学, 那时的密码专家是凭那时的密码专家是凭直觉直觉和和信念信念来进行密码设计和分析的,来进行密码设计和分析的, 而不是靠而不是靠推理证明推理证明。 1948年,年,C. E. Shannon(19162002) 在贝尔系统技术杂
29、志上发表论文在贝尔系统技术杂志上发表论文通信的数学理论通信的数学理论, 创立了著名的新理论创立了著名的新理论信息论信息论, 标志着标志着密码术密码术到到密码学密码学的转变。的转变。 密码学发展历史密码学发展历史 2020世纪世纪70年代中期年代中期,密码学界发生了两件跨时代的大事:,密码学界发生了两件跨时代的大事: Diffie和和Hellman发表的题为发表的题为“密码学新方向密码学新方向”文章,文章, 提出了提出了“公钥密码公钥密码”新体制,冲破了传统新体制,冲破了传统“单钥密码单钥密码”体制的束缚。体制的束缚。 传统密码体制主要功能是传统密码体制主要功能是信息的保密信息的保密, 双钥双钥
30、( (公钥公钥) )密码体制不但赋予了通信的密码体制不但赋予了通信的保密性保密性, 而且还提供了消息的而且还提供了消息的认证性认证性 新的双钥密码体制新的双钥密码体制无需事先交换秘密钥无需事先交换秘密钥就就 可通过可通过不安全信道不安全信道安全地传递信息,安全地传递信息, 大大简化了大大简化了密钥分配密钥分配的工作量。的工作量。 双钥密码体制双钥密码体制适应了通信网的需要适应了通信网的需要, 为保密学技术应用于为保密学技术应用于商业领域商业领域开辟了广阔的天地。开辟了广阔的天地。 密码学发展历史密码学发展历史 2020世纪世纪70年代中期年代中期,密码学界发生了两件跨时代的大事:,密码学界发生
31、了两件跨时代的大事: 美国国家标准局美国国家标准局NBS于于1977年公布实施美国数据加密标准年公布实施美国数据加密标准DES, 保密学史上第一次公开加密算法,并广泛应用于商用数据加密保密学史上第一次公开加密算法,并广泛应用于商用数据加密 这两件引人注目的大事这两件引人注目的大事揭开了保密学的神秘面纱揭开了保密学的神秘面纱, 标志着保密学的理论与技术的标志着保密学的理论与技术的划时代的革命性变革划时代的革命性变革 为保密学的研究真正走向为保密学的研究真正走向社会化社会化作出了巨大贡献,作出了巨大贡献, 同时也为保密学开辟了同时也为保密学开辟了广泛的应用广泛的应用前景。前景。 从此,掀起了从此,
32、掀起了现代密码学现代密码学研究的高潮。研究的高潮。 密码学发展历史密码学发展历史 自从人类有了战争,就有了密码。自从人类有了战争,就有了密码。 自古以来,通信安全保密自古以来,通信安全保密 在国家的在国家的军事和安全军事和安全部门部门 一直受到十分广泛的关注。一直受到十分广泛的关注。 从原始的从原始的手工作业手工作业 到采用到采用机械设备、电器机械设备机械设备、电器机械设备,进而发展,进而发展 到今天的以使用到今天的以使用电子计算机电子计算机及微电子技术为标志的电子时代。及微电子技术为标志的电子时代。 密码学简史密码学简史(小结小结) 密码学的作用和意义密码学的作用和意义 历史上的历史上的战争
33、战争,特别是两次世界大战,特别是两次世界大战, 对于保密学的理论与技术对于保密学的理论与技术 的发展起了巨大的的发展起了巨大的推动作用推动作用。 在通信安全、保密、密码分析上的优势,在通信安全、保密、密码分析上的优势, 被认为是赢得历史上许多主要被认为是赢得历史上许多主要军事冲突军事冲突 ( (包括二次世界大包括二次世界大 战战) )胜利的关键因素胜利的关键因素之一。之一。 密码学的作用和意义密码学的作用和意义 我们正在步入一个崭新的我们正在步入一个崭新的信息社会信息社会, 信息在社会中的信息在社会中的地位和作用地位和作用越来越重要,越来越重要, 信息就是生命信息就是生命 “9.119.11”
34、 信息就是时间信息就是时间 “137137670348315732568089372384837 670348315732568089372384837 mod 13” mod 13” 信息就是财富信息就是财富 “炒股炒股” ” 每个人的生活都与每个人的生活都与信息的产生、存储、处理和传递信息的产生、存储、处理和传递密切相关密切相关 “谁掌握了信息,控制了网络,谁就将拥有整个世界!谁掌握了信息,控制了网络,谁就将拥有整个世界!” 信息的安全与保密问题信息的安全与保密问题成了人人都关心的事情,成了人人都关心的事情, 使密码学使密码学脱去神秘的面纱脱去神秘的面纱, 成为成为大家感兴趣并为更多人服务
35、大家感兴趣并为更多人服务的科学。的科学。 信息空间中的信息空间中的侦察与反侦察侦察与反侦察、截获和反截获截获和反截获、 破译和反破译破译和反破译、破坏和反破坏破坏和反破坏 的斗争愈演愈烈:的斗争愈演愈烈: 军事上军事上的的电子对抗电子对抗:19911991年初海湾战争年初海湾战争空前大规模的电子战空前大规模的电子战 信息空间中的信息大战正在俏情而积极地酝酿中,信息空间中的信息大战正在俏情而积极地酝酿中, 小规模的信息战一直在不断地出现、发展和扩大。小规模的信息战一直在不断地出现、发展和扩大。 信息战是信息战是 信息化社会发展的必然产物。信息化社会发展的必然产物。 商业上商业上的的情报战情报战
36、随着随着InternetInternet、IntranetIntranet、 ExtranetExtranet, 特别是特别是电子商务电子商务的发展而步入了新的阶段。的发展而步入了新的阶段。 近年来,在网络上所进行的近年来,在网络上所进行的各犯罪活动各犯罪活动出现了逐年上升的趋势,出现了逐年上升的趋势, 由此所造成的由此所造成的经济损失经济损失是十分巨大的。是十分巨大的。 密码学的作用和意义密码学的作用和意义 InternetInternet的的全球性全球性、开放性开放性、无缝连通性无缝连通性、共享性共享性、动态性发展动态性发展, 任何人都可以任何人都可以自由接入自由接入InternetInt
37、ernet,其中有善者,也有恶者。其中有善者,也有恶者。 恶者恶者会采用各种攻击手段进行破坏活动:会采用各种攻击手段进行破坏活动: 整天在试图整天在试图穿透别人的系统、窃取重要情报、穿透别人的系统、窃取重要情报、 捣毁别人的信箱、倾泻信息拉圾、捣毁别人的信箱、倾泻信息拉圾、 散布破坏性信息、施放病毒、散布破坏性信息、施放病毒、 进行网络欺诈、发动黑客战进行网络欺诈、发动黑客战等。等。 给国家、单位和个人的给国家、单位和个人的信息安全信息安全带带来极大的来极大的威胁威胁。 InternetInternet一方面成为人们离不开的一方面成为人们离不开的信息工具信息工具, 同时它也成为公开的同时它也成
38、为公开的攻击对象攻击对象目标。目标。 密码学的作用和意义密码学的作用和意义 全球计算机病毒已达全球计算机病毒已达8万多种万多种,每天要产生,每天要产生5-10种新种新病毒。病毒。 曾肆虐全球、具有里程碑意义的曾肆虐全球、具有里程碑意义的红色代码红色代码和和尼姆达尼姆达病毒,病毒, 改写了病毒的形态和病毒的传播历史,步入了改写了病毒的形态和病毒的传播历史,步入了混合型病毒混合型病毒时代。时代。 1999年年4月月26日,受日,受CIH病毒病毒的侵害,的侵害, 我国有我国有36万多台计算机万多台计算机受到破坏受到破坏,经济损失达,经济损失达12亿元亿元。 2003年年24-26日轰动世界的日轰动世
39、界的Slammer病毒病毒,利用,利用SQL漏洞漏洞发起攻击发起攻击 数小时后已使南韩网络不堪负重,数小时后已使南韩网络不堪负重, 亚洲、北美的亚洲、北美的Web网站和网站和Internet业务提供商不能正常工作业务提供商不能正常工作 星期六使美国最大的自动柜员机星期六使美国最大的自动柜员机(ATM)网络中断,网络中断, 直到午后很久,所有的直到午后很久,所有的13000 ATM都不能使用都不能使用。 密码学的作用和意义密码学的作用和意义 2003下半年出现下半年出现“冲击波冲击波” 病毒病毒, 受感染的主机超过受感染的主机超过40万台万台,并,并 曾一度使曾一度使加拿大航空系统加拿大航空系统瘫痪。瘫痪。 Slammer病毒和病毒和“冲击波冲击波” 病毒都是攻击型混合病毒。病毒都是攻击型混合病毒。 密码学的作用和意义密码学的作用和意义 进入信息时代,信息安全保密已经进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年碳排放权交易与许可合同
- 2024年股东保密协议:保护商业秘密共创双赢
- 2024年道路灯光设备安装协议
- 2025年度离婚协议书争议解决机制设计合同3篇
- 2024建筑工程整洁施工管理合同一
- 2024餐馆废弃物处理合作协议
- 2024年跨国健康产业投资与服务合同
- 2024软件公司关于信息系统集成与运维的合同
- 2025年度城乡公司农村电商服务平台开发与运营合同3篇
- 2024年矿区环境保护与修复协议
- 高中化学名师工作室三年发展规划
- 同济大学信纸
- 高处作业安全培训课件-
- 国家义务教育质量监测科学四年级创新作业测试卷【附答案】
- 硫磺安全技术说明书MSDS
- 职中英语期末考试质量分析
- 过盈配合压装力计算
- 先天性肌性斜颈的康复
- GB/T 37518-2019代理报关服务规范
- GB/T 34370.1-2017游乐设施无损检测第1部分:总则
- GB/T 15924-1995锡矿石化学分析方法碘量法测定锡量
评论
0/150
提交评论