信息安全與密碼1課件_第1頁
信息安全與密碼1課件_第2頁
信息安全與密碼1課件_第3頁
信息安全與密碼1課件_第4頁
信息安全與密碼1課件_第5頁
已閱讀5頁,還剩72頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、高中數學選修課程專題研究3-2 信息安全與密碼1前 言密碼的歷史極為久遠,其起源可以追溯到幾千年以前,人類有記載的通信密碼始于公元前405年。 2012年8月2信息安全與密碼2012年8月3信息安全與密碼前 言第一次世界大戰(zhàn)是化學家的戰(zhàn)爭,第二次世界大戰(zhàn)是物理學家的戰(zhàn)爭,如果未來發(fā)生戰(zhàn)爭將是數學家的戰(zhàn)爭,其核心是信息戰(zhàn)中的軍事密碼學問題。 2012年8月4信息安全與密碼生活中常見的密碼2012年8月5信息安全與密碼早期生活中的密碼 2012年8月6信息安全與密碼文學作品中的密碼2012年8月7信息安全與密碼2012年8月8信息安全與密碼信息安全、密 碼防止信息被非授權地訪問、使用、泄露、分解、

2、修改和毀壞,以求保證信息的保密性、完整性、可用性和可追責性,使信息保障能正確實施、信息系統能如意運行、信息服務能滿足要求。按特定法則編成,用以對通信雙方的信息進行明密變換的符號。目前新出現的定義又增加信息有效性和占有性之類的概念(后者與偷竊、欺詐和舞弊相對應)網絡經濟當然增加了電子交易信用和責任的需要。 2012年8月9信息安全與密碼課程標準系列3-2:信息安全與密碼 內容與要求初等數論的有關知識 了解整除和同余,模的完全同余系和簡化剩余系,歐拉定理和費馬小定理,大數分解問題。了解歐拉函數的定義和計算公式,威爾遜定理及在素數判別中的應用,原根與指數,模的原根存在性,離散對數問題。2012年8月

3、10信息安全與密碼課程標準系列3-2:信息安全與密碼 內容與要求數論在信息安全中的應用了解通訊安全中的有關概念(如明文、密文、密鑰)和通訊安全中的基本問題(如保密、數字簽名、密鑰管理、分配和共享)。了解古典密碼的一個例子:流密碼(利用模同余方式)。理解公鑰體制(單項函數概念),以及加密和數字簽名的方法(基于大數分解的RSA方案)。理解離散對數在密鑰交換和分配中的應用棣弗-赫爾曼方案。理解離散對數在加密和數字簽名中的應用蓋莫爾算法。了解拉格朗日插值公式在密鑰共享中的應用。2012年8月11信息安全與密碼知識框架圖凱撒密碼體制維吉尼亞密碼體制流密碼體制M序列公鑰密碼體制的思想RSA公鑰方案離散對數

4、方案保密通訊的基本常識公鑰密碼體制古典密碼體制密碼管理2012年8月12信息安全與密碼保密通訊的基本常識人類使用密碼的歷史,從今天已知的,最早可以一直追溯到古巴比倫人的泥板文字。古埃及人,古羅馬人,古阿拉伯人幾乎世界歷史上所有文明都使用過密碼。 和 一直是密碼應用的最重要的領域。 軍事外交2012年8月13信息安全與密碼保密通訊的基本常識密碼體制發(fā)展簡史原始的密碼體制古典密碼體制近代密碼體制2012年8月14信息安全與密碼保密通訊的基本常識明文與密文在通訊過程中,當甲方通過公共通道向乙方傳遞信息時,為了不被竊取或修改,往往可將信息改變?yōu)槊孛苄问?,這時將原信息稱為明文,明文的秘密形式稱為密文。明

5、文密文加 密解 密2012年8月15信息安全與密碼保密通訊的基本常識保密通訊的基本模型兄妹好朋友小明小虹小強2012年8月16信息安全與密碼保密通訊的基本常識保密通訊的基本模型甲方乙方密文解密明文加密第三方密文2012年8月17信息安全與密碼保密通訊的基本常識密碼體制評價標準敵方難于破譯收發(fā)雙方使用的密鑰有足夠多的密鑰供收發(fā)雙方選擇使用加密解密的運算較為容易操作,不會誤譯 2012年8月18信息安全與密碼古典密碼體制古典密碼學是現代密碼學的淵源,這些密碼大多比較簡單,用手工或機械操作即可實現。加密和解密的方式千差萬別,但任何密碼體制本質上都是采用了不同的數學模型。2012年8月19信息安全與密

6、碼換位加密術柵欄加密法 明文 MEET ME TONIGHT 2012年8月20信息安全與密碼替換加密術豬圈加密法 2012年8月21信息安全與密碼原文CRYPTOGRAPHY 2012年8月22信息安全與密碼古典密碼體制愷撒密碼體制加密方法:取一個整數 ,然后將明文中每個英文字母改用在它 位之后的那個字母來代替。例如,取k=10,而明文為“battle”。這時,字母b改成它10位之后的字母l。思 考k為何不能取02012年8月23信息安全與密碼abcdefghijklmnopqrstuvwxyz12345678910注意英文中最后一個字母z向后又回到字母a25battle2012年8月24信

7、息安全與密碼古典密碼體制愷撒密碼體制經過這個字母代換方式,上述明文就成為密文“ ”。其中k=10即是加密密鑰。 2012年8月25信息安全與密碼古典密碼體制愷撒密碼體制采用同余符號,則上述密碼體制的加密運算為明文battleontuesdayXYx+10mod26密文101919114141319 20 4 18 3 0 24111033211424 23 3 4 14 2 13 10 8 L K D D V O Y X D E O C N K I?字母數字對應表2012年8月26信息安全與密碼古典密碼體制愷撒密碼體制為方便起見,我們用英文來介紹這種密碼體制即將a,b,c,y,z依次用數字0,

8、1,24,25表示a0b1c2d3e4f5g6h7i8j9k10l11m12n13o14p15q16r17s18t19u20v21w22x23y24z252012年8月27信息安全與密碼補充同余的概念設m和n都是整數,如果有一個整數k,使得n=km,就說n是m的倍數,也說m是n的因數,也說m整除n,記作設m是正整數,a和b是整數,如果就說a和b同余模m,記作如果不成立,就說2012年8月28信息安全與密碼古典密碼體制愷撒密碼體制課堂練習取k=6,試將明文math進行加密。 sgznabcdefghijklm0123456789101112nopqrstuvwxyz131415161718192

9、021222324252012年8月29信息安全與密碼古典密碼體制愷撒密碼體制解密運算密文LKDDVOYXDEOCNKIYY+16XY+16mod26明文 11 10 3 3 21 14 24 23 3 4 14 2 13 10 8 27 26 19 19 37 30 40 39 19 20 30 18 29 26 24 101919114 14 13 19 10 4 18 3 0 24 b a t t l e o n t u e s d a y加密規(guī)則與解密規(guī)則互為逆運算,由于事先約定好運算規(guī)則,并且高度保密,所以這一對運算分別被稱為加密密鑰、解密密鑰,統稱為密鑰。 2012年8月30信息安

10、全與密碼古典密碼體制愷撒密碼體制課堂練習取k=6, 試將密文sgznksgzoiy進行解密 mathematicsabcdefghijklm0123456789101112nopqrstuvwxyz131415161718192021222324252012年8月31信息安全與密碼古典密碼體制愷撒密碼體制缺點:是密鑰量太小,只有25個。如果知道密碼體制,可以逐個試k的值,很容易就恢復成明文。這種體制在公元9世紀才被阿拉伯人找到破譯方法,在阿拉伯科學家阿爾金迪關于破譯加密信息的手稿中有詳細的描述。 破譯的方法是頻率統計分析。思 考愷撒密碼體制的不足之處2012年8月32信息安全與密碼古典密碼體制

11、愷撒密碼體制2012年8月33信息安全與密碼思 考愷撒密碼體制中是用“+”進行加密,是否能夠對其進行改造,用“”進行加密?如果可行,解密的過程應該如何? 2012年8月34信息安全與密碼深入探究愷撒密碼體制加密方法:取一個整數 ,然后將明文中每個英文字母改用在它k位之后的那個字母來代替。2012年8月35信息安全與密碼深入探究思 考能否用乘法運算來“改造”愷撒密碼體制呢2012年8月36信息安全與密碼深入探究比如:取k=3(1k25)明 文math對應數字1201973xy3x(mod26)密 文 36 0 57 21100521 k a f v 2012年8月37信息安全與密碼深入探究如何將

12、密文“kafv”還原為明文“math”呢?愷撒密碼體制加密鑰匙8解密鑰匙18同余意義下的互為相反數“改造”后的體制加密鑰匙3解密鑰匙?同余意義下的互為倒數2012年8月38信息安全與密碼深入探究尋找k=3在模26意義下的倒數!3?(正整數)1(mod26)92012年8月39信息安全與密碼深入探究密 文kafv對應數字1005219yx9y(mod26)明 文 90 0 45 189120197 m a t h解密鑰匙:k=9;解密運算應該是9y還是y/9呢?2012年8月40信息安全與密碼深入探究課堂練習自行選擇下列中一個k值,將單詞math進行加密和解密。k=4k=5k=6k=72012年

13、8月41信息安全與密碼深入探究取k=4時,找不到正整數k,使得4k(正整數)1(mod26)?4整數偶數,而被26除余數為1的數必為奇數,故k不能取偶數2012年8月42信息安全與密碼深入探究aa-1模26的倒數表113952171593111915717231911215231725252012年8月43信息安全與密碼深入探究愷撒密碼體制方法一方法二改造后的體制+Hill密碼體制2012年8月44信息安全與密碼補充同余的性質同余的性質將同余性質與等式性質對比記憶2012年8月45信息安全與密碼維吉尼亞密碼體制1586年,法國外交家維吉尼亞把愷撒密碼的模型作另一種改進。愷撒密碼的密鑰是用同一個

14、數字k=10簡單地重復成序列10,10,10,與明文逐位模26相加。維吉尼亞則增加密鑰的長度。對于維吉尼亞密碼,密鑰是一個字序 ,其中m為任意正整數。因此,在原理上存在無限多個密鑰。2012年8月46信息安全與密碼維吉尼亞密碼體制以finger作為密鑰,對 “battleonTuesday”加密過程可表示如下:明文battleontuesdayx101919114141319204183024密鑰序列58136417581364175813Y=E(x)686251521192160898811密文GIGZPVTVGAIJIIL2012年8月47信息安全與密碼維吉尼亞密碼體制這種密碼體制克服了愷

15、撒體制的缺點,明文中前兩個字母t被加密成不同的字母G和Z,而密文中前兩個G也來自明文中不同的字母b和t,所以加密性能比愷撒體制要好。2012年8月48信息安全與密碼維吉尼亞密碼體制課堂練習以finger作為密鑰,試將明文Mathematics進行加密rignidfbviw2012年8月49信息安全與密碼維吉尼亞密碼體制解密過程密文gigzpvtvgaijiilY686251521192160898811密鑰序列-5-8-13-6-4-17X=D(y)明文2116132022921 18 13 20 22 921 18 1310191911414 13 19 20 4 183 0 24b a t

16、 t l e o n t u e s d a y2012年8月50信息安全與密碼維吉尼亞密碼體制課堂練習以finger作為密鑰,試將密文rignidfbviw進行解密mathematics2012年8月51信息安全與密碼維吉尼亞密碼體制維吉尼亞密碼直到二百年后才找到破譯方法,破譯者是英國人巴比奇(1854年)和德國人卡西斯基(1863年)。破譯手段是采用更精細的數學統計方法,關鍵是首先設法決定密鑰的周期長度。密文出現周期性變化,敵方找到k值,便容易破譯 2012年8月52信息安全與密碼Hill密碼體制假設甲方要將信息“HELP”(明文)發(fā)送給乙方,則發(fā)送者事先與接受者約定某個二維函數,假如設(

17、)2012年8月53信息安全與密碼然后將HELP分為兩組(H,E)和(L,P),按上面的編碼方法得: H7 L11 E4 P15用前面的函數()作用后,得Hill密碼體制思考為什么要將HELP分成兩組?2012年8月54信息安全與密碼Hill密碼體制從而將明文轉化為密文“HIAT”,這一過程稱為加密。思考解密過程又如何進行呢?2012年8月55信息安全與密碼Hill密碼體制然后甲方將“HIAT”發(fā)送給乙方,乙方得到密文之后,仍將密文分成兩組并由()解出思 考如何由解出下式2012年8月56信息安全與密碼Hill密碼體制如何用Hill密碼體制進行解密?2012年8月57信息安全與密碼Hill密碼

18、體制補充知識對于一個n階方陣A,若存在一個n階方陣B,使得AB=BA=E(mod m),稱A為模m可逆,B為A的逆矩陣,記為B=A-1(mod m)??沈炞C:2012年8月58信息安全與密碼Hill密碼體制模26的倒數表a1357911151719212325a-119211531972311517252012年8月59信息安全與密碼上述例子也可用矩陣運算表示如下:明文HELP的加密過程為:Hill密碼體制2012年8月60信息安全與密碼Hill密碼體制反過來,解密過程可計算如下:什么是矩陣?2012年8月61信息安全與密碼Hill密碼體制2012年8月62信息安全與密碼Hill密碼體制練 習

19、試將HIAT進行解密2012年8月63信息安全與密碼Hill密碼體制再將 代入得到從而得到明文“HELP”,這一過程稱為解密。思 考當明文字母個數不是偶數時,怎樣進行加密運算?2012年8月64信息安全與密碼簡單的機械加密普通的打字機可以提供多種簡單的替換加密方法。例如,不要擊打表示正確字母的那個鍵,而是擊打它上頭偏左的鍵;也可以選擇擊打它的右旁鍵,或擊打上頭偏右的鍵。如果你選擇擊打上頭偏左鍵的方案,那么I LOVE YOU打字后成了:8 O9F3 697而如果選擇擊打右旁鍵的方案,那又成了O :PBR UPI2012年8月65信息安全與密碼流密碼體制M序列密碼體制在第一次世界大戰(zhàn)后又有了新的

20、突破,這種新體制被稱為流密碼,在技術上依托于一種新的基本元件,稱為移位寄存器。2012年8月66信息安全與密碼流密碼體制M序列一個n級的移位寄存器由兩部分組成:移位寄存部分計算反饋部分2012年8月67信息安全與密碼流密碼體制M序列移位寄存部分:可存放n個數字 ,這n個數字組成一個狀態(tài),其中每個字母取值可為0或1。2012年8月68信息安全與密碼流密碼體制M序列計算反饋部分:位移寄存器的工作過程可用下圖表示a1a2an-1an輸出x1x2x n-1x na1a2an-1an反饋2012年8月69信息安全與密碼流密碼體制M序列例如:在一個3元移位寄存器中,取當取初始狀態(tài)為 時, 將 輸出,初始狀態(tài) 變成如此類推,下一個狀態(tài)2012年8月70信息安全與密碼流密碼體制M序列它會產生以下8個連續(xù)的狀態(tài)(可自行驗證)且繼續(xù)輸出的 是一個周期長度為8的兩元序列可以證明:n級移位寄存器產生的二元序列必定是周期序列,且這個序列的最大周期長度為進一步還可證明:n

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論