军事密码中的数学讲课稿课件_第1页
军事密码中的数学讲课稿课件_第2页
军事密码中的数学讲课稿课件_第3页
军事密码中的数学讲课稿课件_第4页
军事密码中的数学讲课稿课件_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、军事密码中的数学讲课稿军事密码中的数学讲课稿一、密码与密码学二、数学与密码关系密切三、破译密码的解剖刀数学四、两次大战中的密码战五、二战军事密码的数学原理六、现代密码技术七、密码的研究与应用八、展望密码的发展军事密码中的数学讲课稿交流探讨:你对密码的认识和应用:密码的产生和发展交流探讨:你对密码的认识和应用:密码的产生和发展密码:是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这种法则,变明文为秘文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换.如:电视机等。密码是由明文、密文、算

2、法和密钥构成。密码与密码学密码:是通信双方按约定的法则进行信息特殊变换的一种重要保密手密码学:是研究编制密码和破译密码的技术科学.研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学.随着先进科学技术的发展与应用,它已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、计算机科学等有着广泛而密切的联系。密码学有两个显著特点:一是历史悠久,二是数学性强。密码学:是研究编制密码和破译密码的技术科学.研究密码变化的客试试破译下列密码:L.dp.d.whdfkhu 最后答案是一句话 这是“恺撒移位密码”,字母按顺序往前3位移动,

3、L往前3位是I,d往前3位是a,p往前3位是m 以此类推。最后答案是 I am a teacher 试试破译下列密码:L.dp.d.whdfkhu 最后答案是一 什么是凯撒密码?凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。例如,如果密匙是把明文字母的位数向后移动三位,那么明文字母B就变成了密文的E,依次类推,X将变成A,Y变成B,Z变成C,由此可见,位数就是凯撒密码加密和解密的密钥。 什么是凯撒密码?凯撒密码作为一种最为古老的对称加密体制猪笔加密法(pigpen cipher )在18世纪时,Freemasons

4、为了使让其他的人看不懂他所写而发明的,猪笔密码属于替换密码流,但它不是用一个字母替代另一个字母,而是用一个符号来代替一个字母, 把26个字母写进下四个表格中,然后加密时用这个字母所挨着表格的那部分来代替。 猪笔加密法(pigpen cipher )在18世纪时,Fr黑客密码在计算机的世界里,有各种各样的密码。“基努李维 骇客任务”黑客密码在计算机的世界里,有各种各样的密码。“基努李维 骇客在我国,古代的军事密码是随着战事而生的。据史料记载,最早制定军队秘密通信暗码的是周代著名军事家太公望,即封神演义中的姜子牙。他制定的两种军事通信密码,一是阴符,二是阴书。阴符是使用者事先制造一套尺寸不等、形状

5、各异的“阴符”,共8种,每一种都代表一定意义,只有通信双方知道。也就是说把一份完整的军事文书裁成3份,分写在3枚竹筒上,派3歌通信员分别持这枚竹筒出发,到达目的地后,3枚简合而为一方知愿意。中途即使其中一人或两人被捕,也不致失密。到了宋代,军事家曾公亮发明了密码系统,他收纳当时军中常用的40个短语编成密码本,另以没有重复字的五言律诗一首(40个字)作为解码密钥。当部将出征时,主将发给部将一本密码本,并约好用某一首五言律诗作为解码密钥。在我国,古代的军事密码是随着战事而生的。据史料记载,最早制定曾公亮收集了军队中常用的40种战斗情况,编成40条短语,分别编码。这40条短语是:1请弓、2请箭、3请

6、刀、4请甲、5请枪旗、6请锅幕、7请马、8请衣赐、9请粮料、10请草料、11请车牛、12请船、13请攻城守具、14请添兵、15请移营、16请进军、17请退军、18请固守、19未见贼、20见贼讫、21贼多、22贼少、23贼相敌、24贼添兵、25贼移营、26贼进兵、27贼退兵、28贼固守、29围得贼城、30解围城、31被贼围、32贼围解、33战不胜、34战大胜、35战大捷、36将士投降、37将士叛、38士卒病、39都将病、40战小胜。 这套密码的使用方法是:将领带兵接受战斗命令出发前,军事指挥部门与其约定一首40字的五言律诗作为解码密钥,该诗文字不得重复,并发给一本有上述40个短语的密码本,诗中的

7、每一字都对应一条短语,短语顺序在战前临时随机排列,该密码本只有通信双方极少数高级将领保管,在战斗中,前后方就按该密码本进行通讯。现举例如下: 曾公亮收集了军队中常用的40种战斗情况,编成40条短语,分别假设双方以唐代王勃的送杜少府之任蜀川“城阙辅三秦,风烟望五津。与君离别意,同是宦游人。海内存知己,天涯若比邻。无为在歧路,儿女共沾巾。”作为解码密钥。如果军队在战斗在粮食将尽,需要补充,前方将领就从密码本中查出“请粮料”的编码,假如是第九,而送杜少府之任蜀川中的第九字是“五”。于是请粮将领就将“五”字写到一件普通公文书牒之中,并在字上加盖印章。指挥机关接到这件公文后,查出盖印章的“五”字,得知“

8、五”字在临时约好的诗中列第九,再对照密码本上的顺序,就得知了前方的情报。 假设双方以唐代王勃的送杜少府之任蜀川“城阙辅三秦,风烟 猜谜语: 谜面:恩恩爱爱纤绳荡悠悠 谜底:情报,有线连 猜谜语: 谜面:恩恩爱爱纤绳荡悠悠 数学与密码关系密切自古以来,先有了数学,然后有了密码。密码也是数学博大精深的文化中的璀璨的一页。人类遵循数学的逻辑规律,发明出各种密码,并延伸为一门文化:密码学。这是和人类的数学发展离不开的。这就是,解开复杂密码的通常不是语言学家,而是数学家的原因。 数学与密码关系密切自古以来,先有了 破译密码的解剖刀数学破译密码的解剖刀数学 英国数学家图灵出生于一个富有家庭,1935年在剑

9、桥大学获博士学位后去了美国的普林斯顿,他为设计理想的通用计算机提供了理论基础。1939年图灵回到英国,立即受聘于外交部通讯处。当时德国法西斯用于绝密通讯的电报机叫“Enigma”(谜),图灵把拍电报的过程看成在一张纸带上穿孔,运用图灵的可计算理论,英国设计了一架破译机“Ultra”(超越)专门对付“Enigma”,破译了大批德军密码。 破译密码的解剖刀数学破译密码的解剖刀数学1941年5月21日,英国情报机关终于截获并破译了希特勒给海军上将雷德尔的一份密电。从而使号称当时世界上最厉害的一艘巨型战列舰,希特勒的“德国海军的骄傲”“俾斯麦”号在首次出航中即葬身鱼腹。 1943年4月,日本海军最高司

10、令部发出的绝密电波越过太平洋,到达驻南太平洋和日本占领的中国海港的各日本舰队。各舰队司令接到命令:日本联合舰队总司令长官山本五十六大将,将于4月18日上午9时45分,由6架零式战斗机保护,乘两架轰炸机飞抵卡西里湾,山本的全部属员与他同行1941年5月21日,英国情报机关终于截获并破译了希特勒给海这份电报当即被美国海军的由数学家组成的专家破译小组破译,通过海军部长弗兰克诺克斯之手,马上被送到美国总统罗斯福的案头。于是,美国闪电式战斗机群在卡西里湾上空将山本的座机截住,座机在离山本的目的地卡西里只有几英里的荆棘丛中爆炸。中途岛海战也是由于美国破译了日本密码,使日本4艘航空母舰,1艘巡洋舰被炸沉,3

11、30架飞机被击落;几百名经验丰富的飞行员和机务人员阵亡。而美国只损失了1艘航空母舰,1艘驱逐舰和147架飞机。 从此,日本丧失了在太平洋战场上的制空权和制海权。这份电报当即被美国海军的由数学家组成的专家破译小组破译,通过 两次大战中的密码战直到第一次世界大战结束为止,所有密码都是手工来编码。二次大战时有了密码机,密码也就进入了机械密码时代。第二次世界大战是密码史上的黄金时代。密码在战争中扮演了重要的角色。 两次大战中的密码战直到第一次 二战军事密码的数学原理到了二战,数学原理已被广泛应用到军事密码的编制中,早已不在是早期密码的那种字母调换等简单的编制方式。这里简单列举几种典型的军事密码及其大致

12、原理。在太平洋战争爆发之前,日本军方就发明了一种被称为“紫密”的机编密码,编制这种密码的机电式密码机,被日本人称为“九七式欧文印字机”。紫密机有两部分组成,一是按键印字部分,其中按键部分用于将明文打字输入,印字部分用于密文的打印输出。而位于右半部的第二部分是加密部分,当讲26个字母中的一个数字输入机器后,密钥轮就会转动,按照事先设定好的程序进行转换,而输出的将是另一个让所有的数学家都束手无策的字母。因为这种紫密密码机一共有4个密钥轮,所以就会产生(26*26!)个可能的密钥,这是一个令人难以想象的天文数字。 二战军事密码的数学原理到了二战,数学原而在太平洋另一边的德国,德国发明家亚瑟*谢尔比乌

13、斯和理查德*里特也发明了一种称为“恩尼格玛”的电气编码机器。该密码机核心部分是三个直径6厘米的转子,他们的主要隐藏在面板子下。之所以叫“转子”是因为他会转,他是关键。当按下键盘上的一个字母键,相应加密后的字母在显示器上通过灯泡闪亮来显示,而转子就自动地转动一个字母的位置。同一个字母在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一字母,又可以代表文字中的不同字母,字母频率分析法在这里丝毫无用武之地了,这种加密方式在密码学上被称为“复式替换密码”而在太平洋另一边的德国,德国发明家亚瑟*谢尔比乌斯和理查德*但是如果连续键入26个字母,转子就会整整转一圈,回到原始的方向上,这时编码就和

14、最初重复了,而在加密过程中,重复的现象就很是最大的破绽,因为这可以使破译密码的人从中发现规律。于是“恩尼格玛”又增加了一个转子,当第一个转子转动整整一圈以后,它上面有一个齿轮拨动第二个转子,使得它的方向转动一个字母的位置。因此只有在2626=676个字母后才会重复原来的编码。而事实上“恩尼格玛”有三个转子。因此我们可以很简单地计算出,要想通过“暴力破译法”还原明文,需要实验多少种可能性:三个转子不同方向组成262626=17576种可能性;三种转子间不同的相对位置为6中可能性;连接板上两两交换6对字母的可能性则是异常庞大,有100391791500种;于是175766100391791500,

15、其结果大约10000000000000000!即一亿亿种可能性!这种庞大的可能性,换尔言之,即便能动员大量的人力物力,要想靠“暴力破译法”来逐一试验可能性,那几乎是不可能的。而收发双方,则只要按照约定的转子方向、位置和连接板连线状况,就可以非常简单地进行通讯了。这就是“恩尼格玛”密码机的保密原理。但是如果连续键入26个字母,转子就会整整转一圈,回到原始的方当前,世界军事领域的各方面正在发生深刻变化,军事技术革命的核心就是信息。现代战争对信息的依赖程度越来越高,信息技术在带来指挥高效率和作战高效率的同时也造成了军事系统的极大脆弱性,密码在信息的整体防御中将扮演越来越重要的角色。随着信息对抗装备的

16、发展,国家安全更需要一个严密、协调的密码防御体系。专家指出,如果说第一次世界大战是化学家的战争,第二次世界大战是物理学家的战争,那么未来的战争将是数学家的战争。现代密码技术当前,世界军事领域的各方面正在发生深刻变化,军事技术革命的核冷战结束后,密码也逐渐从单纯的军事应用慢慢转为商用或民用,而且已发展成为一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。量子密码、神经网络密码、混沌密码、基因密码等新型密码的研究和应用掀起了密码民用的大潮。 密码的研究与应用冷战结束后,密码也逐渐从单纯的

17、军事应用慢慢转为商用或民用,而2、黑猫警长在追踪一名嫌疑犯的过程中,拾起一张电话号码的纸,上面写着电话38796,以及几个算式:3*3=3,8*7=8,7*7*7=6,(8+7+3)*9=392、黑猫警长在追踪一名嫌疑犯的过程中,拾起一张电话号码的纸,分析: 3*3=3 要使被乘数与积为相同的数值且被乘数与乘数相同,只有算式1*1=1,即3代表1. 8*7=8 要使被乘数与积为相同的数值,只有算式8*1=8或0*7=0.因为代表数不同,即8不代表8,只能用0代表。 7*7*7=6 三个相同的数,一位数相乘的积仍为一位。有两种可能:1*1*1=1或2*2*2=8.但7、6表示不同的数字。故7代表2,6代表8. (8+7+3)*9=39 由前面已知:8代表0,7代表2,3代表1.则有 (0+2+1)*9=19,所以39=19.3与5相乘积个位数与此数相同,则9代表5. 综上所述:38796=10258分析:3、警察刚抓获一犯罪集团,得到一张密码情报,里面记载着集团的头目与重要事5509_51_026 710_57725_24 机密在于倒过来看:geo_is_bosshe_sells

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论