版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、密码学发展史第1页,共42页。什么是密码?密码是一种用来混淆的技术,它希望将正常的、可识别的信息转变为无法识别的信息。第2页,共42页。密码学的发展历程大致经历了三个阶段古典密码(手工、机械阶段 - )近代密码(计算机阶段-)现代密码(-)第3页,共42页。古典密码(手工、机械阶段)第4页,共42页。古埃及人类文明刚刚形成的公元前2000年,古埃及就有了密码。贵族克努姆霍特普二世的墓碑上记载了在阿梅连希第二法老王朝供职期间它所建立的功勋。上面的象形文字不同于我们已知的普通埃及象形文字,而是由一位擅长书写的人经过变形处理之后写的,但是具体的使用方法已经失传。人们推测这是为了赋予铭文以庄严和权威。
2、第5页,共42页。姓名和头衔的象形文字加密左:明文 右:密文第6页,共42页。中国阴符阴书第7页,共42页。 一套阴符包括尺寸不等,形状各异的符,每只符都表示特定的含义,而阴符的形状和表达的意思是事先约定好的,所以收信人在接到发信人的阴符后,可以明白其意思。 最初的“阴符”是竹制的,后又改用木片、铜片。“阴符”上无文字,无图案,传“符”人不知“符”中含义,即使被俘,叛变投敌,敌人也难以知道“符”的内容。第8页,共42页。大胜克敌之符,长一尺;破军擒将之符,长九寸;降城得邑之符,长八寸;却敌报远之符,长七寸;警众坚守之符,长六寸;请粮益兵之符,长五寸;败军亡将之符,长四寸;失利亡士之符,长三寸。
3、第9页,共42页。 所谓“阴书”,实际上是一种军事文书,传递的方法更秘密些。其方法是:先把所要传递的机密内容完完整整地写在一编竹简或木简上,然后将这篇竹简或木简拆开、打乱,分成三份,称“一合而再离”。然后派三名信使各传递一份到同一个目的地。“阴书”被送到目的地后,收件人再把三份“阴书”按顺序拼合起来,于是“阴书”的内容便一目了然,称“三发而一知”。 这种“阴书”保密性较好,且在某一角度上讲类似于移位密码的特性。因为即使某一信使被敌方抓获,“阴书”落入敌方手里,也得不到完整的情报。但也有其缺陷,由于原文被分成了三份,故一旦丢失一份,接受者也无法了解其原意。第10页,共42页。美索不达米亚在楔形文
4、字时期,巴比伦和亚述的记述者往往用稀奇古怪的楔形文字在泥板上做记号和记日期。向后世显示自己的学问。在楔形文字后期,偶有记述者把人名变换成数字。修泽遗迹出土的字碑,记载1-8 与 32-35 的数字第11页,共42页。斯巴达的scytale 长期的战争使得斯巴达人发展出了自己的一套加密方式,公元前5世纪,斯巴达人就使用一种名为Scytale的器械,他们把一个带状物,呈螺旋形紧紧地缠在一根权杖或木棍上,之后再沿着棍子的纵轴书写文字,在这条带状物解开后,上面的文字将杂乱无章,收信人需用一根同样直径的棍子重复这个过程,看到明文,这是人类历史上最早的加密器械。第12页,共42页。公元前2世纪,一个叫Po
5、lybius的希腊人设计了一种将字母编码成符号对的方法,他使用了一个称为Polybius的校验表,这个表中包含许多后来在加密系统中非常常见的成分。Polybius校验表由一个55的网格组成,网格中包含26个英文字母,其中I和J在同一格中。相应字母用数对表示。在古代,这种棋盘密码被广泛使用。1 23451ABCDE2FGHI/JK3LMNOP4QRSTU5VWXYZ希腊第13页,共42页。恺撒密码 (公元前一世纪)它是将英文字母向前推移k位。以此字母替代的密表,如k=5,则密文字母与明文与如下对应关系 a b c d e f g h i j k l m n o p q r s t u v w x
6、 y z F G H I J K L M N O P Q R S T U V W X Y Z A B C D Ek就是最早的文字密钥 被用于高卢战争 第14页,共42页。密码分析的始祖阿拉伯人公元8世纪中叶,在阿拔斯王朝,为了统治一个庞大的帝国,行政系统中广泛地使用了密码,比如国家敏感事务、税收。他们设计并且使用代替和换位加密(单表替换)。对古兰经的编年启示了字母的字频规律。公元9世纪,阿拉伯的密码学家阿尔金迪al Kindi (801?873年) 提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。 第15页,共42页。单表替换的克星-频度分析 第16页,共42页。密码的影响力公
7、元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。1628年4月,由于一个年轻人破开了雨格诺教徒的密码,亨利二世孔戴亲王,攻占了久攻不克的雷阿尔蒙特城。1781年,美军破译了克林顿将军与康华利将军的通讯信件,使英国舰队增援约克敦的计划失败,并迫使康华利投降,确定了独立战争的胜利。第17页,共42页。多表替代1466年或1467年初,利昂巴蒂斯塔艾伯蒂第一个提出,后来又为许多人逐步发展成当今大多数密码体制所属的一种密码类型。艾伯蒂密码圆盘第18页,共42页。多表替代修道院院长约翰内斯特里特米乌斯
8、在1508年初从事写作一本专讲密码学的书,使多表代替又向前跨出了一大步,书名为“多种写法”,此书在他死后一年半出版,是密码学第一本印刷书籍。书中第五章出现方表: Military-Mjnl。 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A -A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B -B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C- C D E F G H I J K L M N O P Q R S T U V
9、 W X Y Z A B D- D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 。 Z -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 第19页,共42页。多表替代乔范巴蒂斯塔贝拉索曾是红衣主教卡皮的随从,1553年,他出版了一本名为乔范巴蒂斯塔贝拉索先生的密码,提出文字密钥的应用。即根据密钥来决定用哪一行的密表来进行替换,第20页,共42页。对如下明文加密: TO BE OR NOT TO BE THAT IS THE QUESTION 当选定RELATIONS作为密钥时,加密过
10、程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A -A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B -B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C- C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D- D E F G H I J K L M N O P Q R S T U
11、V W X Y Z A B C 。 R- RS T U V W X Y Z A B C D E F G H I J K L M NO P Q 。 Z -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 第21页,共42页。其他古典密码栅栏密码 明文:THERE IS A CIPHER 去掉空格后变为:THEREISACIPHER T E E S C P EH R I A I H RTEESCPE HRIAIHR 第22页,共42页。1844年,萨米尔莫尔斯发明了莫尔斯电码:用一系列的电子点划来进行电报通讯。电报的出现第一次使远距离快速传递信
12、息成为可能,事实上,它增强了西方各国的通讯能力。20世纪初,意大利物理学家奎里亚摩马可尼发明了无线电报,让无线电波成为新的通讯手段,它实现了远距离通讯的即时传输。由于通过无线电波送出的每条信息不仅传给了己方,也传送给了敌方,这就意味着必须给每条信息加密。随着第一次世界大战的爆发,对密码和解码人员的需求急剧上升,一场秘密通讯的全球战役打响了。有线电报产生了现代编码学无线电报产生了现代密码分析学第23页,共42页。齐默尔曼电报 公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。
13、第24页,共42页。受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机(转轮密码)和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。第25页,共42页。Enigma (隐匿之王)德国的Arthur Scherbius于1919年发明的一种加密电子器件,结合了机械系统与电子系统。它被证明是有史以来最可靠的加密系统之一。二战期间令德军保密通讯技术处于领先地位。第26页,共42页。转子机械系统包括了一个包含了字母与数字的键盘,相邻地排列在一个轴上的一系列名为“转子”的旋转圆盘,在每次按键后最右边的转子都会旋转,并且有些时候与它相邻的一些转子也会旋转。转子持续的旋
14、转会造成每次按键后得到的加密字母都会不一样。第27页,共42页。反射器反射器是恩尼格玛机与当时其它转子机械之间最显著的区别。它将最后一个转子的其中两个触点连接起来,并将电流沿一个不同的路线导回。这就使加密过程与解密过程变得一致。 加密后得到的字母与输入的字母永远不会相同。这在概念上和密码学上都是一个严重的错误,这个错误最终被盟军解码人员利用。第28页,共42页。接线板 接线板上的每条线都会连接一对字母。这些线的作用就是在电流进入转子前改变它的方向。第29页,共42页。密钥的可能性三个转子不同的方向组成了26262617576种可能性;三个转子间不同的相对位置为6种可能性;连接板上两两交换6对字
15、母的可能性则是异常庞大,有100391791500种;于是一共有175766100391791500 这样庞大的可能性,换言之,即便能动员大量的人力物力,要想靠“暴力破译法”来逐一试验可能性,那几乎是不可能的。而收发双方,则只要按照约定的转子方向、位置和连接板连线状况,就可以非常轻松简单地进行通讯了。这就是“恩尼格玛”密码机的保密原理。 第30页,共42页。Enigma破译第二次世界大战中,在破译德国著名的“Enigma”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦图灵就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。同时,这支优秀的队
16、伍设计了人类的第一部电脑(“炸弹”)来协助破解工作。 第31页,共42页。 计算机和电子学时代的到来使得美国在1942年制造出了世界上第一台计算机.美国利用计算机轻松地破译了日本的紫密密码,使日本在中途岛海战中一败涂地,日本海军的主力损失殆尽. 1943年,在获悉山本五十六将于4月18日乘中型轰炸机,由6架战斗机护航,到 中途岛视察时,罗斯福总统亲自做出决定截击山本,山本乘坐的飞机在去往中途岛的路上被美军击毁,山本坠机身亡,日本海军从此一蹶不振.密码学的发展直接影响了二战的战局。第32页,共42页。密码本质上是另一种语言在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,美国二战时候特别征摹
17、使用印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。 第33页,共42页。有人说密码学至少使二战的时间缩短了一年。第34页,共42页。克劳德香农(Claude Elwood Shannon,1916-2001) 1948年香农发表了A Mathematical Theory of Communication 。 香农理论
18、的重要特征是熵(entropy)的概念,他证明熵与信息内容的不确定程度有等价关系。 第35页,共42页。近现代密码学Enigma的破译历程表示,真正保证密码安全的不是算法,而是密钥。即使算法外泄,有密钥的存在,密码也不会失效。著名的“柯克霍夫原则” 荷兰密码学家Kerckhoffs于1883年在其名著军事密码学中提出的密码学的基本假设:密码系统中的算法即使为密码分析者所知,也对推导出明文或密钥没有帮助。也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。第36页,共42页。DES1975年1月15日,对计算机系统和网络进行加密的DES(Data Encr
19、yption Standard数据加密标准)由美国国家标准局颁布为国家标准。DES的出现,推动了密码分析理论和技术的快速发展,出现了差分分析、线性分析等多种新型有效的密码分析方法。DES的出现而引起的讨论及附带的标准化工作确立了安全使用分组密码的若干准则,是密码学领域中的一个里程碑。S盒运算-密钥变换-S盒运算- -密钥变换。16次第37页,共42页。公钥密码体系1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想(论文New Direction in Cryptography),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。 第38页,共42页。公钥密码体系不对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防台风暴雨演练动员大会
- 油气管道转让合同协议
- 教育机构四合院施工合同
- 文化场馆建设项目挡墙施工合同
- 娱乐项目抵押借款协议书
- 水源地保护与管理政策指导
- 防震演练及讲解
- 泌尿系感染感染性休克
- 2022年大学海洋科学专业大学物理二月考试题C卷-附解析
- 酒店销售培训
- 办税服务外包投标方案(技术标)
- 冷库是有限空间应急预案
- 基于PLC的机械手控制系统设计毕业设计
- 足软组织感染的护理查房
- 施工机器人应用方案
- 建设项目竣工环境保护验收管理办法
- 植物学课件:第二章 种子和幼苗
- 概率论(华南农业大学)智慧树知到课后章节答案2023年下华南农业大学
- 一日生活中幼儿自主探究行为的表现及支持策略研究
- 第8课 用制度体系保证人民当家做主
- 软件测试规范模板
评论
0/150
提交评论