密码学发展.pdf_第1页
密码学发展.pdf_第2页
密码学发展.pdf_第3页
密码学发展.pdf_第4页
密码学发展.pdf_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密密 码码 学学 密码理论教研室密码理论教研室 刘刘 冰冰 Tel: 83635067 E-mail: 11-12学年电子工程系学年电子工程系 内内 容容 安安 排排 第第1章章 密码导论密码导论 密码学发展、密码体制概述密码学发展、密码体制概述 第第2章章 古典密码古典密码 代替、移位、乘积代替、移位、乘积 第第3章章 序列密码序列密码 移位寄存器、移位寄存器序列移位寄存器、移位寄存器序列 第第4章章 分组密码分组密码 DES、AES 第第5章章 公钥密码公钥密码 RSA、EIGamal、ECC 内内 容容 安安 排排 第第6章章 数字签名数字签名 第第7章章 Hash函数函数 MD4、SHA 第第8章章 密码协议密码协议 秘密共享、密钥协商秘密共享、密钥协商 学学 习习 要要 求求 预习预习 了解讲授内容,掌握数学基础了解讲授内容,掌握数学基础 课堂课堂 认真听讲认真听讲 作业作业 用规范的作业本用规范的作业本 在复习理解的基础上做,不抄袭在复习理解的基础上做,不抄袭 字迹工整、过程完整字迹工整、过程完整 按时按量完成按时按量完成 对作业中的错误要弄明白并改正对作业中的错误要弄明白并改正 答疑答疑 地点:主楼地点:主楼1111 总成绩平时成绩总成绩平时成绩(15)实验成绩实验成绩(15)考试成绩考试成绩(70) 关于关于密码学密码学学习学习 课程特点课程特点: 数学基础多数学基础多 初等数论初等数论 高等代数与近世代数(多项式、向量空间,有限环与域)高等代数与近世代数(多项式、向量空间,有限环与域) 离散数学(组合数学,布尔函数)离散数学(组合数学,布尔函数) 概率论与数理统计概率论与数理统计 信息论信息论 实践性强实践性强 学习方法学习方法: 阅读一些系统性较强的教材阅读一些系统性较强的教材 尽可能地思考问题和做练习题尽可能地思考问题和做练习题 钻研和动手实践有关密码设计和性能分析的小型钻研和动手实践有关密码设计和性能分析的小型 课题课题 参考书籍参考书籍 现代密码学现代密码学,陈鲁生、沈世镒,科学出版社,陈鲁生、沈世镒,科学出版社 现代密码学基础现代密码学基础,章照止,北京邮电大学,章照止,北京邮电大学 应用密码学应用密码学协议、算法与协议、算法与C源程序源程序,Bruce Schneier著,吴忠雄等译,机械工业出版社著,吴忠雄等译,机械工业出版社 应用密码学手册应用密码学手册, A.Menezes等著,胡磊等译,等著,胡磊等译, 电子工业出版社电子工业出版社 第第1讲讲 密码学发展密码学发展 一农户在杀鸡前的晚上喂鸡,不经意地说: “快吃吧,这是你最后一顿!”第二日,见 鸡已躺倒并留遗书:“爷已吃老鼠药,你们 别想吃爷了,爷也不是好惹的。” 信息信息:指语言、文字、数据、图象、符号等,它使人们了:指语言、文字、数据、图象、符号等,它使人们了 解社会上的各种现象、变化以及相互关系等。解社会上的各种现象、变化以及相互关系等。 信息的传递或广播,往往需要除合法的授权者外,不让其信息的传递或广播,往往需要除合法的授权者外,不让其 他任何人知道,这就引发了所谓的他任何人知道,这就引发了所谓的信息安全信息安全。 密码与信息安全是紧密相关的。密码与信息安全是紧密相关的。 一一 密码学与信息安全的关系密码学与信息安全的关系 甲方甲方 乙方乙方 攻击者攻击者 消息消息 信息安全与政治信息安全与政治 信息安全与经济信息安全与经济 信息安全与军事信息安全与军事 信息安全与社会稳定信息安全与社会稳定 总之,信息安全对个人、团体和国家有很大影响。总之,信息安全对个人、团体和国家有很大影响。 个人:病毒、机器瘫痪、数据丢失、速度慢、被欺骗;个人:病毒、机器瘫痪、数据丢失、速度慢、被欺骗; 团体:经济损失。特别是金融和商业部门;团体:经济损失。特别是金融和商业部门; 国家:经济、社会稳定、政治等。国家:经济、社会稳定、政治等。 信息安全的含义是随人类信息化建设的发展而渐次信息安全的含义是随人类信息化建设的发展而渐次 演进的:演进的: 通信保密:通信保密:60年代年代 计算机安全:计算机安全:6070年代年代 网络与信息安全:网络与信息安全:8090年代年代 信息保障:信息保障:90年代年代 sender receiver enemy 仲 裁 方 仲 裁 方 公 证 方 公 证 方 控 制 方 控 制 方 发 方 发 方 收 方 收 方 敌 方 敌 方 信息安全的含义信息安全的含义 要素: 信源编码 信道编码 信道传输 通信协议 密码 目标: 保密性 完整性 真实性 抗抵赖性 可用性 可控性 密码学与信息安全的关系密码学与信息安全的关系 信息安全大厦的建立:信息安全大厦的建立: 安全的密码算法安全的密码算法 安全协议安全协议 网络安全网络安全 系统安全系统安全 应用安全应用安全 密码学密码学 密码学在信息安全领域起着密码学在信息安全领域起着基本的基本的、无可替代的作用。、无可替代的作用。 事实上,密码是解决网络信息安全的事实上,密码是解决网络信息安全的关键技术关键技术,是现代数据,是现代数据 安全的安全的核心核心。象身份识别,信息在存储和传输过程中的加密。象身份识别,信息在存储和传输过程中的加密 保护,信息的完整性,数字签名和验证等都要依靠密码技术保护,信息的完整性,数字签名和验证等都要依靠密码技术 才能得以实现。才能得以实现。 保证信息安全的秘密通信的手段基本上可分为两类:保证信息安全的秘密通信的手段基本上可分为两类: 信道保护信道保护(传递信息的载体称为(传递信息的载体称为信道信道):如信使传递、):如信使传递、 密写、缩微摄影、专线电话、突发式通信等;密写、缩微摄影、专线电话、突发式通信等; 密码保护密码保护:如电报加密、传真加密、语音加密、图象:如电报加密、传真加密、语音加密、图象 加密,计算机数据加密等。加密,计算机数据加密等。 (1)暗语)暗语 行帮的暗语行帮的暗语 (4)微缩技术)微缩技术 微缩胶片微缩胶片 (3)手势)手势 竞技场上队员之间的手势竞技场上队员之间的手势 (2)代号)代号 战争中的部队代号或指挥官化名战争中的部队代号或指挥官化名 1 1 隐秘术和密码术隐秘术和密码术 二二 密码学的历史回顾密码学的历史回顾 (6)信息隐藏术)信息隐藏术 (5)秘写术)秘写术 隐形墨水隐形墨水 王先生:王先生: 来信收到,你的盛情真是难以报答。我已在来信收到,你的盛情真是难以报答。我已在 昨天抵达广州。秋雨连绵,每天需备伞一把方能昨天抵达广州。秋雨连绵,每天需备伞一把方能 上街,苦矣。大约本月中旬我才能返回,届时再见。上街,苦矣。大约本月中旬我才能返回,届时再见。 弟弟 李明李明 栅格法栅格法 王先生:王先生: 来信收到,你的盛来信收到,你的盛情情真是难以真是难以报报答。我已答。我已在在 昨天抵达广州。秋昨天抵达广州。秋雨雨连绵,每天需备连绵,每天需备伞伞一一把把方能方能 上街,苦矣。大约本月上街,苦矣。大约本月中中旬我才能返回,届时再旬我才能返回,届时再 见。见。 弟弟 李明李明 情情 中中 把把 伞伞 雨雨 在在 报报 离合诗离合诗 闲来倚杖柴门口,鸟下深枝啄晚虫。闲来倚杖柴门口,鸟下深枝啄晚虫。 周步一池销半日,十年听此鬓如蓬。周步一池销半日,十年听此鬓如蓬。 -鸣蜩早鸣蜩早 图像隐藏图像隐藏 研究人员寻找画面中比较复杂的区域,例如树叶或图案复杂的织研究人员寻找画面中比较复杂的区域,例如树叶或图案复杂的织 物。计算机将此类区域视为复杂的二进制数集合。物。计算机将此类区域视为复杂的二进制数集合。然后将需要隐藏的然后将需要隐藏的 数据用二进制编码嵌入到图像中。数据用二进制编码嵌入到图像中。 嵌入水印之前(嵌入水印之前(1) 嵌入水印之后(嵌入水印之后(2) 1.1.把把CDCD的第二首歌的第二首歌 录到电脑里,保存成录到电脑里,保存成 wavwav格式;格式; 2.2.下载一个叫下载一个叫 SpectrogramSpectrogram的播放软的播放软 件。这个软件就像声件。这个软件就像声 谱仪,能把谱仪,能把wavwav文件的文件的 声谱显示出来;声谱显示出来; 3.3.用这个软件分析用这个软件分析 刚才录下的刚才录下的wavwav文件文件 音乐隐藏音乐隐藏 AphexTwin的的CD 舔窗户的人舔窗户的人 隐秘术隐秘术:一种简单的保护秘密消息的方法。:一种简单的保护秘密消息的方法。 特点:秘密消息没有经过任何处理而特点:秘密消息没有经过任何处理而直接隐藏直接隐藏在公开消在公开消 息中。息中。 密码术密码术:利用某种方法将需要保护的消息:利用某种方法将需要保护的消息进行某种变进行某种变 换换,使得非授权者无法直接读懂该消息。,使得非授权者无法直接读懂该消息。 A Love letter yM .niaga revo dna revo srettel ruoy daer I .Iyad lla dnim ym no era uoY .em rof yad ylenol yrev a si ti yadoT thgir em htiw kcab erew uoy hsiw I .yaw on sereht tub uoy ot ylf ot ekil dluow I dluoc I fI .uoy rof sehca traeh tiaw eb ot sega ekat ot smees tI .ylper ruoy rof tiaw si od nac I taht lla dna uoy ot rettel siht nettirw tsuj evah I. won ?yaw siht eb ot evah efil seod yhw ,hO .srettel ruoy rof Today it is a very lonely day for me. You are on my mind all day. I read your letters over and over again. My heart aches for you. If I could I would like to fly to you but theres no way. I wish you were back with me right now. I have just written this letter to you and all that I can do is wait for your reply. It seems to take ages to be wait for your letters. Oh, why does life have to be this way? 2 2 密码技术发展历史密码技术发展历史 第一阶段第一阶段古典密码技术古典密码技术 起止时间:从古代到起止时间:从古代到19世纪末世纪末 密码体制:简单器械实现的单表密码体制:简单器械实现的单表 代替、多表代替及换位代替、多表代替及换位 通信手段:信使通信手段:信使 典型事例:典型事例: 斯巴达人使用的天书斯巴达人使用的天书 希腊的希腊的Polybius方表方表 杰弗逊轮子密码杰弗逊轮子密码 信息:信息:Secure message 加密后:加密后:43 15 13 45 42 15 32 15 43 43 11 22 15 第二阶段第二阶段近代密码技术近代密码技术 起止时间:从起止时间:从20世纪初到世纪初到20世纪世纪50年代,一、二年代,一、二 战时期战时期 密码体制:手工或电动机械实现的复杂的代替或换位密码体制:手工或电动机械实现的复杂的代替或换位 通信手段:电报通信通信手段:电报通信 ENIGMAENIGMA密码机密码机 典型事例:典型事例: 紫密机紫密机 Hagelin密码机密码机 40年代末年代末 Fredman密码分析原理密码分析原理 首创密码分析概念首创密码分析概念 Shannon通信的数学理论通信的数学理论 保密系统的信息理论保密系统的信息理论 奠定了密码学的数学基础奠定了密码学的数学基础 Differ, Hellman密码学中的新方向密码学中的新方向 提出了公钥密码的思想提出了公钥密码的思想 第三阶段第三阶段现代密码技术现代密码技术 起止时间:从起止时间:从2020世纪世纪5050年代初至今。年代初至今。 密码体制:分组密码、序列密码以及公开密钥密码,有坚密码体制:分组密码、序列密码以及公开密钥密码,有坚 实的数学理论基础。实的数学理论基础。 通信手段:无线通信、微电子技术、计算机网络等。通信手段:无线通信、微电子技术、计算机网络等。 典型密码体制:典型密码体制: 序列密码序列密码 LiLi-128 分组密码分组密码 DES AES IDEA 公钥密码公钥密码 RSA ElGamal ECC 三 密码理论研究发展趋势 1 1 新体制不断涌现:新体制不断涌现: 早期密码早期密码DESRSADSSAESECCDESRSADSSAESECC 2 2 密码安全性的密码安全性的“尺度尺度”日益提高日益提高 3 3 序列密码与分组密码理论趋于成熟序列密码与分组密码理论趋于成熟、且各擅用场且各擅用场 4 4 公钥密码以公钥密码以RSARSA最为著名最为著名,现人们比较热衷于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论