《信息安全技术》课件第2章.ppt
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 信息 安全技术 课件
- 资源描述:
-
1、2.1 密码学的发展简史2.2 密码学中的基本术语2.3 古典密码2.4 对称密码体制2.5 非对称密码体制2.6 密码学的应用小结习题人类早在远古时期就有了相互隐瞒信息的想法,自从有了文字来表达人们的思想开始,人类就懂得了如何用文字与他人分享信息以及用文字秘密传递信息的方法,这就催生了信息保密科学的诞生和发展。密码学已有四千多年悠久而迷人的历史,它的发展大致经历了三个阶段:手工加密阶段、机械加密阶段和计算机加密阶段。2.1 密码学的发展简史密码学的发展简史1.手工加密阶段手工加密阶段早在公元前1900年左右,一位佚名的埃及书吏在碑文中使用了非标准的象形文字。据推测,这些“秘密书写”是为了给墓
2、主的生活增加神秘气氛,从而提高他们的声望。这可能是最早有关密码的记载了。公元前1500年左右,美索不达米亚人在一块板上记录了被加密的陶器上釉规则。公元前600500年左右,希伯来人开发了三种不同的加密方法,它们都以替换为基本原理。一个字母表的字母与另一个字母表的字母配对,通过用相配对的字母替换明文的每个字母,从而生成密文。公元前500年左右,古希腊斯巴达出现了原始的密码器,其方法是用一条带子缠绕在一根木棍上,沿木棍纵轴方向写上文字,解下来的带子上便是些杂乱无章的符号。解密者只需找到相同的木棍,再把带子绑上去,沿木棍纵方向即可读出原文。希腊人曾使用的一种“秘密书写”方法是,先将奴隶的头发剃光,然
3、后将消息刺在头上,等头发长好后,再派他上路,到另一部落后,再将这个奴隶的头发剃光,原文便可显示出来。据论要塞的防护(希腊人Aeneas Tacticus著)一书记载,公元前2世纪,一个叫Polybius的希腊人设计了一种表格,他使用了将字母编码成符号的方法,我们将该表称为Polybius校验表,如图2-1-1所示。将每个字母表示成两位数,其中第一个数字表示字母所在的行数,第二个数字表示字母所在的列数,如字母A对应“11”,字母B对应“12”,字母对应“13”等。明文“education”即被表示成一串数字151445131144243433。图 2-1-1 Polybius校验表公元前100年
4、左右,著名的恺撒(Caesar)密码被应用于战争中,它是最简单的一种加密办法,即用单字母来代替明文中的字母。公元800年左右,阿拉伯密码学家阿尔金迪提出解密的频率分析方法,即通过分析计算密文的字母出现的频率来破译密码。公元16世纪中期,意大利数学家卡尔达诺(Cardano,15011576)发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码。我国很早就出现了藏头诗、藏尾诗、漏格诗及绘画等,人们将要表达的真正意思隐藏在诗文或画卷中,一般人只注意诗或画自身表达的意境,而不会去注意或很难发现隐藏在其中的“诗外之音”。古典密码的加密方法一般是采用文字置换,主要使用手工方
5、式实现,因此我们称这一时期为密码学发展的手工加密阶段。2.机械加密阶段机械加密阶段到了20世纪20年代,机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备的一场革命转轮密码机的发明。转轮密码机的出现是密码学的重要标志之一。通过硬件卷绕可实现从转轮密码机的一边到另一边的单字母代替,将多个这样的转轮密码机连接起来,便可实现几乎任何复杂度的多个字母代替。随着转轮密码机的出现,传统密码学有了很大的进展,利用机械转轮密码机可以开发出极其复杂的加密系统。1921年以后的几十年里,Hebern构造了一系列稳步改进的转轮密码机,并将其投入到美国海军的试用评估中,申请了美国转轮密码机的专利。这种装
6、置在随后的近50年里被指定为美军的主要密码设备。在Hebern发明转轮密码机的同时,欧洲的工程师们(如荷兰的Hugo Koch、德国的ArthurScherbius)都独立地提出了转轮密码机的概念。Arthur Scherbius于1919年设计了历史上著名的转轮密码机德国的Enigma机。在第二次世界大战期间,Enigma机曾作为德国海、陆、空三军中最高级的密码机。英军从1942年2月至12月都没能解出德国潜艇发出的信号。因此,随后英国发明并使用了德国的Enigma机的改进型密码机,它在英军通信中被广泛使用,并帮助英军破译了德军信号。转轮密码机的使用大大地提高了密码加密速度,但由于密钥量有限
7、,在二战中后期,它引出了一场关于加密与破译的对抗。二战期间,波兰人和英国人破译了Enigma密码,美国密码分析者破译了日本的RED、ORANGE和PURPLE密码,这对盟军获胜起到了关键的作用,是密码分析史上最伟大的成功。3.计算机加密阶段计算机加密阶段计算机科学的发展刺激和推动了密码学进入计算机加密阶段。一方面,电子计算机成为破译密码的有力武器;另一方面,计算机和电子学给密码的设计带来了前所未有的自由,利用计算机可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用面对机械式转轮机实现方式的高额费用。利用计算机还可以设计出更为复杂的密码系统。在1949年以前出现的密码技术算不上真正的科
8、学,那时的密码专家常常是凭借直觉进行密码设计和分析的。1949年,C.Shannon发表了保密系统的通信理论,为密码学的发展奠定了理论基础,使密码学成为一门真正的科学。19491975年,密码学主要研究单钥密码体制,且发展比较缓慢。1976年,W.Diffie和M.Hellman发表了密码学的新方向一文,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。1977年,美国国家技术标准局(NIST)正式公布了数据加密标准(Data Encryption Standard,DES),将DES算法公开,揭开了密码学的神秘面纱,大大推动了密码学理论的发展和技术的应用。近十多年来,由于现实生活的实
展开阅读全文