密碼學發(fā)展史_第1頁
密碼學發(fā)展史_第2頁
密碼學發(fā)展史_第3頁
密碼學發(fā)展史_第4頁
密碼學發(fā)展史_第5頁
已閱讀5頁,還剩37頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

關(guān)于密碼學發(fā)展史第一頁,共四十二頁,編輯于2023年,星期一什么是密碼?密碼是一種用來混淆的技術(shù),它希望將正常的、可識別的信息轉(zhuǎn)變?yōu)闊o法識別的信息。第二頁,共四十二頁,編輯于2023年,星期一密碼學的發(fā)展歷程大致經(jīng)歷了三個階段古典密碼(手工、機械階段-1949)近代密碼(計算機階段1949-1975)現(xiàn)代密碼(1976-)第三頁,共四十二頁,編輯于2023年,星期一古典密碼(手工、機械階段)第四頁,共四十二頁,編輯于2023年,星期一古埃及人類文明剛剛形成的公元前2000年,古埃及就有了密碼。貴族克努姆霍特普二世的墓碑上記載了在阿梅連希第二法老王朝供職期間它所建立的功勛。上面的象形文字不同于我們已知的普通埃及象形文字,而是由一位擅長書寫的人經(jīng)過變形處理之后寫的,但是具體的使用方法已經(jīng)失傳。人們推測這是為了賦予銘文以莊嚴和權(quán)威。第五頁,共四十二頁,編輯于2023年,星期一姓名和頭銜的象形文字加密左:明文右:密文第六頁,共四十二頁,編輯于2023年,星期一中國陰符陰書第七頁,共四十二頁,編輯于2023年,星期一

一套陰符包括尺寸不等,形狀各異的符,每只符都表示特定的含義,而陰符的形狀和表達的意思是事先約定好的,所以收信人在接到發(fā)信人的陰符后,可以明白其意思。

最初的“陰符”是竹制的,后又改用木片、銅片。?!瓣幏鄙蠠o文字,無圖案,傳“符”人不知“符”中含義,即使被俘,叛變投敵,敵人也難以知道“符”的內(nèi)容。第八頁,共四十二頁,編輯于2023年,星期一大勝克敵之符,長一尺;

破軍擒將之符,長九寸;

降城得邑之符,長八寸;

卻敵報遠之符,長七寸;

警眾堅守之符,長六寸;

請糧益兵之符,長五寸;

敗軍亡將之符,長四寸;

失利亡士之符,長三寸。第九頁,共四十二頁,編輯于2023年,星期一所謂“陰書”,實際上是一種軍事文書,傳遞的方法更秘密些。其方法是:先把所要傳遞的機密內(nèi)容完完整整地寫在一編竹簡或木簡上,然后將這篇竹簡或木簡拆開、打亂,分成三份,稱“一合而再離”。然后派三名信使各傳遞一份到同一個目的地。“陰書”被送到目的地后,收件人再把三份“陰書”按順序拼合起來,于是“陰書”的內(nèi)容便一目了然,稱“三發(fā)而一知”。這種“陰書”保密性較好,且在某一角度上講類似于移位密碼的特性。因為即使某一信使被敵方抓獲,“陰書”落入敵方手里,也得不到完整的情報。但也有其缺陷,由于原文被分成了三份,故一旦丟失一份,接受者也無法了解其原意。第十頁,共四十二頁,編輯于2023年,星期一美索不達米亞在楔形文字時期,巴比倫和亞述的記述者往往用稀奇古怪的楔形文字在泥板上做記號和記日期。向后世顯示自己的學問。在楔形文字后期,偶有記述者把人名變換成數(shù)字。修澤遺跡出土的字碑,記載1-8與32-35的數(shù)字第十一頁,共四十二頁,編輯于2023年,星期一斯巴達的scytale

長期的戰(zhàn)爭使得斯巴達人發(fā)展出了自己的一套加密方式,公元前5世紀,斯巴達人就使用一種名為Scytale的器械,他們把一個帶狀物,呈螺旋形緊緊地纏在一根權(quán)杖或木棍上,之后再沿著棍子的縱軸書寫文字,在這條帶狀物解開后,上面的文字將雜亂無章,收信人需用一根同樣直徑的棍子重復這個過程,看到明文,這是人類歷史上最早的加密器械。第十二頁,共四十二頁,編輯于2023年,星期一公元前2世紀,一個叫Polybius的希臘人設(shè)計了一種將字母編碼成符號對的方法,他使用了一個稱為Polybius的校驗表,這個表中包含許多后來在加密系統(tǒng)中非常常見的成分。Polybius校驗表由一個5′5的網(wǎng)格組成,網(wǎng)格中包含26個英文字母,其中I和J在同一格中。相應字母用數(shù)對表示。在古代,這種棋盤密碼被廣泛使用。

123451ABCDE2FGHI/JK3LMNOP4QRSTU5VWXYZ希臘第十三頁,共四十二頁,編輯于2023年,星期一愷撒密碼(公元前一世紀)它是將英文字母向前推移k位。以此字母替代的密表,如k=5,則密文字母與明文與如下對應關(guān)系abcdefghijklmnopqrstuvwxyzFGHIJKLMNOPQRSTUVWXYZABCDEk就是最早的文字密鑰

被用于高盧戰(zhàn)爭第十四頁,共四十二頁,編輯于2023年,星期一密碼分析的始祖——阿拉伯人公元8世紀中葉,在阿拔斯王朝,為了統(tǒng)治一個龐大的帝國,行政系統(tǒng)中廣泛地使用了密碼,比如國家敏感事務(wù)、稅收。他們設(shè)計并且使用代替和換位加密(單表替換)。對《古蘭經(jīng)》的編年啟示了字母的字頻規(guī)律。公元9世紀,阿拉伯的密碼學家阿爾·金迪al'Kindi(801?~873年)提出解密的頻度分析方法,通過分析計算密文字符出現(xiàn)的頻率破譯密碼。第十五頁,共四十二頁,編輯于2023年,星期一單表替換的克星---頻度分析

第十六頁,共四十二頁,編輯于2023年,星期一密碼的影響力公元16世紀晚期,英國的菲利普斯(Philips)利用頻度分析法成功破解蘇格蘭女王瑪麗的密碼信,信中策劃暗殺英國女王伊麗莎白,這次解密將瑪麗送上了斷頭臺。1628年4月,由于一個年輕人破開了雨格諾教徒的密碼,亨利二世孔戴親王,攻占了久攻不克的雷阿爾蒙特城。1781年,美軍破譯了克林頓將軍與康華利將軍的通訊信件,使英國艦隊增援約克敦的計劃失敗,并迫使康華利投降,確定了獨立戰(zhàn)爭的勝利。第十七頁,共四十二頁,編輯于2023年,星期一多表替代1466年或1467年初,利昂·巴蒂斯塔·艾伯蒂第一個提出,后來又為許多人逐步發(fā)展成當今大多數(shù)密碼體制所屬的一種密碼類型。艾伯蒂密碼圓盤第十八頁,共四十二頁,編輯于2023年,星期一多表替代修道院院長約翰內(nèi)斯·特里特米烏斯在1508年初從事寫作一本專講密碼學的書,使多表代替又向前跨出了一大步,書名為“多種寫法”,此書在他死后一年半出版,是密碼學第一本印刷書籍。書中第五章出現(xiàn)方表:Military----Mjnl。。ABCDEFGHIJKLMNOPQRSTUVWXYZ

A-ABCDEFGHIJKLMNOPQRSTUVWXYZ

B-BCDEFGHIJKLMNOPQRSTUVWXYZA

C-CDEFGHIJKLMNOPQRSTUVWXYZAB

D-DEFGHIJKLMNOPQRSTUVWXYZABC

。。。。。

Z-ZABCDEFGHIJKLMNOPQRSTUVWXY第十九頁,共四十二頁,編輯于2023年,星期一多表替代喬范·巴蒂斯塔·貝拉索曾是紅衣主教卡皮的隨從,1553年,他出版了一本名為《喬范·巴蒂斯塔·貝拉索先生的密碼》,提出文字密鑰的應用。即根據(jù)密鑰來決定用哪一行的密表來進行替換,第二十頁,共四十二頁,編輯于2023年,星期一對如下明文加密:

TOBEORNOTTOBETHATISTHEQUESTION當選定RELATIONS作為密鑰時,加密過程是:明文一個字母為T,第一個密鑰字母為R,因此可以找到在R行中代替T的為K,依此類推

ABCDEFGHIJKLMNOPQRSTUVWXYZ

A-ABCDEFGHIJKLMNOPQRSTUVWXYZB-BCDEFGHIJKLMNOPQRSTUVWXYZAC-CDEFGHIJKLMNOPQRSTUVWXYZAB

D-DEFGHIJKLMNOPQRSTUVWXYZABC

。。。。。

R-RSTUVWXYZABCDEFGHIJKLMNOPQ

。。。。。

Z-ZABCDEFGHIJKLMNOPQRSTUVWXY第二十一頁,共四十二頁,編輯于2023年,星期一其他古典密碼柵欄密碼明文:THEREISACIPHER

去掉空格后變?yōu)椋篢HEREISACIPHERTEESCPEHRIAIHRTEESCPEHRIAIHR第二十二頁,共四十二頁,編輯于2023年,星期一1844年,薩米爾·莫爾斯發(fā)明了莫爾斯電碼:用一系列的電子點劃來進行電報通訊。電報的出現(xiàn)第一次使遠距離快速傳遞信息成為可能,事實上,它增強了西方各國的通訊能力。20世紀初,意大利物理學家奎里亞摩·馬可尼發(fā)明了無線電報,讓無線電波成為新的通訊手段,它實現(xiàn)了遠距離通訊的即時傳輸。由于通過無線電波送出的每條信息不僅傳給了己方,也傳送給了敵方,這就意味著必須給每條信息加密。隨著第一次世界大戰(zhàn)的爆發(fā),對密碼和解碼人員的需求急劇上升,一場秘密通訊的全球戰(zhàn)役打響了。有線電報產(chǎn)生了現(xiàn)代編碼學

無線電報產(chǎn)生了現(xiàn)代密碼分析學第二十三頁,共四十二頁,編輯于2023年,星期一齊默爾曼電報

公元20世紀初,第一次世界大戰(zhàn)進行到關(guān)鍵時刻,英國破譯密碼的專門機構(gòu)“40號房間”利用繳獲的德國密碼本破譯了著名的“齊默爾曼電報”,促使美國放棄中立參戰(zhàn),改變了戰(zhàn)爭進程。

第二十四頁,共四十二頁,編輯于2023年,星期一受計算機科學蓬勃發(fā)展刺激和推動的結(jié)果。快速電子計算機(轉(zhuǎn)輪密碼)和現(xiàn)代數(shù)學方法一方面為加密技術(shù)提供了新的概念和工具,另一方面也給破譯者提供了有力武器。第二十五頁,共四十二頁,編輯于2023年,星期一Enigma(隱匿之王)德國的ArthurScherbius于1919年發(fā)明的一種加密電子器件,結(jié)合了機械系統(tǒng)與電子系統(tǒng)。它被證明是有史以來最可靠的加密系統(tǒng)之一。二戰(zhàn)期間令德軍保密通訊技術(shù)處于領(lǐng)先地位。第二十六頁,共四十二頁,編輯于2023年,星期一轉(zhuǎn)子機械系統(tǒng)包括了一個包含了字母與數(shù)字的鍵盤,相鄰地排列在一個軸上的一系列名為“轉(zhuǎn)子”的旋轉(zhuǎn)圓盤,在每次按鍵后最右邊的轉(zhuǎn)子都會旋轉(zhuǎn),并且有些時候與它相鄰的一些轉(zhuǎn)子也會旋轉(zhuǎn)。轉(zhuǎn)子持續(xù)的旋轉(zhuǎn)會造成每次按鍵后得到的加密字母都會不一樣。第二十七頁,共四十二頁,編輯于2023年,星期一反射器反射器是恩尼格瑪機與當時其它轉(zhuǎn)子機械之間最顯著的區(qū)別。它將最后一個轉(zhuǎn)子的其中兩個觸點連接起來,并將電流沿一個不同的路線導回。這就使加密過程與解密過程變得一致。加密后得到的字母與輸入的字母永遠不會相同。這在概念上和密碼學上都是一個嚴重的錯誤,這個錯誤最終被盟軍解碼人員利用。第二十八頁,共四十二頁,編輯于2023年,星期一接線板

接線板上的每條線都會連接一對字母。這些線的作用就是在電流進入轉(zhuǎn)子前改變它的方向。第二十九頁,共四十二頁,編輯于2023年,星期一密鑰的可能性三個轉(zhuǎn)子不同的方向組成了26x26x26=17576種可能性;

三個轉(zhuǎn)子間不同的相對位置為6種可能性;

連接板上兩兩交換6對字母的可能性則是異常龐大,有100391791500種;

于是一共有17576x6x100391791500這樣龐大的可能性,換言之,即便能動員大量的人力物力,要想靠“暴力破譯法”來逐一試驗可能性,那幾乎是不可能的。而收發(fā)雙方,則只要按照約定的轉(zhuǎn)子方向、位置和連接板連線狀況,就可以非常輕松簡單地進行通訊了。這就是“恩尼格瑪”密碼機的保密原理。第三十頁,共四十二頁,編輯于2023年,星期一Enigma破譯第二次世界大戰(zhàn)中,在破譯德國著名的“Enigma”密碼機密碼過程中,原本是以語言學家和人文學者為主的解碼團隊中加入了數(shù)學家和科學家。電腦之父亞倫·圖靈就是在這個時候加入了解碼隊伍,發(fā)明了一套更高明的解碼方法。同時,這支優(yōu)秀的隊伍設(shè)計了人類的第一部電腦(“炸彈”)來協(xié)助破解工作。第三十一頁,共四十二頁,編輯于2023年,星期一計算機和電子學時代的到來使得美國在1942年制造出了世界上第一臺計算機.美國利用計算機輕松地破譯了日本的紫密密碼,使日本在中途島海戰(zhàn)中一敗涂地,日本海軍的主力損失殆盡.1943年,在獲悉山本五十六將于4月18日乘中型轟炸機,由6架戰(zhàn)斗機護航,到中途島視察時,羅斯??偨y(tǒng)親自做出決定截擊山本,山本乘坐的飛機在去往中途島的路上被美軍擊毀,山本墜機身亡,日本海軍從此一蹶不振.密碼學的發(fā)展直接影響了二戰(zhàn)的戰(zhàn)局。第三十二頁,共四十二頁,編輯于2023年,星期一密碼本質(zhì)上是另一種語言在二次世界大戰(zhàn)中,印第安納瓦霍土著語言被美軍用作密碼,美國二戰(zhàn)時候特別征摹使用印第安納瓦約(Navajo)通信兵。在二次世界大戰(zhàn)日美的太平洋戰(zhàn)場上,美國海軍軍部讓北墨西哥和亞歷桑那印第安納瓦約族人使用約瓦納語進行情報傳遞。納瓦約語的語法、音調(diào)及詞匯都極為獨特,不為世人所知道,當時納瓦約族以外的美國人中,能聽懂這種語言的也就一二十人。這是密碼學和語言學的成功結(jié)合,納瓦霍語密碼成為歷史上從未被破譯的密碼。第三十三頁,共四十二頁,編輯于2023年,星期一有人說密碼學至少使二戰(zhàn)的時間縮短了一年。第三十四頁,共四十二頁,編輯于2023年,星期一克勞德·香農(nóng)(ClaudeElwoodShannon,1916-2001)

1948年香農(nóng)發(fā)表了《AMathematicalTheoryofCommunication》。香農(nóng)理論的重要特征是熵(entropy)的概念,他證明熵與信息內(nèi)容的不確定程度有等價關(guān)系。第三十五頁,共四十二頁,編輯于2023年,星期一近現(xiàn)代密碼學Enigma的破譯歷程表示,真正保證密碼安全的不是算法,而是密鑰。即使算法外泄,有密鑰的存在,密碼也不會失效。著名的“柯克霍夫原則”荷蘭密碼學家Kerckhoffs于1883年在其名著《軍事密碼學》中提出的密碼學的基本假設(shè):密碼系統(tǒng)中的算法即使為密碼分析者所知,也對推導出明文或密鑰沒有幫助。也就是說,密碼系統(tǒng)的安全性不應取決于不易被改變的事物(算法),而應只取決于可隨時改變的密鑰。第三十六頁,共四十二頁,編輯于2023年,星期一DES1975年1月15日,對計算機系統(tǒng)和網(wǎng)絡(luò)進行加密的DES(DataEncryptionStandard數(shù)據(jù)加密標準)由美國國家標準局頒布為國家標準。DES的出現(xiàn),推動了密碼分析理論和技術(shù)的快速發(fā)展,出現(xiàn)了差分分析、線性分析等多種新型有效的密碼分析方法。DES的出現(xiàn)而引起的討論及附帶的標準化工作確立了安全使用分組密碼的若干準則,是密碼學領(lǐng)域中的一個里程碑。S盒運算-----密鑰變換-----S盒運算----------密鑰變換。。。。。16次第三十七頁,共四十二頁,編輯于2023年,星期一公鑰密碼體系1976年,當時在美國斯坦福大學的迪菲(Diffie)和赫爾曼(Hellman)兩人提出了公開密鑰密碼的新思想(論文"NewDirectioninCryptography"),把密鑰分為加密的公鑰和解密的私鑰,這是密碼學的一場革命。第三十八頁,共四十二頁,編輯

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論