信息安全与密码1解读课件

上传人:91274****mpsvz 文档编号:241297883 上传时间:2024-06-16 格式:PPT 页数:77 大小:1.63MB
返回 下载 相关 举报
信息安全与密码1解读课件_第1页
第1页 / 共77页
信息安全与密码1解读课件_第2页
第2页 / 共77页
信息安全与密码1解读课件_第3页
第3页 / 共77页
点击查看更多>>
资源描述
高中数学选修课程专题研究3-2 信息安全与密码1高中数学选修课程专题研究3-2 信息安全与密码1前 言密码的历史极为久远,其起源可以追溯到几千年以前,人类有记载的通信密码始于公元前405年。2012年8月2信息安全与密码前 言2012年8月2信息安全与密码2012年8月3信息安全与密码2012年8月3信息安全与密码前 言第一次世界大战是化学家的战争,第二次世界大战是物理学家的战争,如果未来发生战争将是数学家的战争,其核心是信息战中的军事密码学问题。2012年8月4信息安全与密码前 言2012年8月4信息安全与密码生活中常见的密码2012年8月5信息安全与密码生活中常见的密码2012年8月5信息安全与密码早期生活中的密码 2012年8月6信息安全与密码早期生活中的密码 2012年8月6信息安全与密码文学作品中的密码2012年8月7信息安全与密码文学作品中的密码2012年8月7信息安全与密码2012年8月8信息安全与密码2012年8月8信息安全与密码信息安全、密 码v防止信息被非授权地访问、使用、泄露、分解、修改和毁坏,以求保证信息的保密性、完整性、可用性和可追责性,使信息保障能正确实施、信息系统能如意运行、信息服务能满足要求。v按特定法则编成,用以对通信双方的信息进行明密变换的符号。目前新出现的定义又增加信息有效性和占有性之类的概念目前新出现的定义又增加信息有效性和占有性之类的概念(后者与偷窃、欺诈和舞弊相对应)网络经济当然增加了(后者与偷窃、欺诈和舞弊相对应)网络经济当然增加了电子交易信用和责任的需要。电子交易信用和责任的需要。2012年8月9信息安全与密码信息安全、密 码防止信息被非授权地访问、使用、泄露、分解、课程标准系列3-2:信息安全与密码 内容与要求初等数论的有关知识 v了解整除和同余,模的完全同余系和简化剩余系,欧拉定理和费马小定理,大数分解问题。v了解欧拉函数的定义和计算公式,威尔逊定理及在素数判别中的应用,原根与指数,模的原根存在性,离散对数问题。2012年8月10信息安全与密码课程标准系列3-2:信息安全与密码 内容与要求2012年课程标准系列3-2:信息安全与密码 内容与要求数论在信息安全中的应用v了解通讯安全中的有关概念(如明文、密文、密钥)和通讯安全中的基本问题(如保密、数字签名、密钥管理、分配和共享)。v了解古典密码的一个例子:流密码(利用模同余方式)。v理解公钥体制(单项函数概念),以及加密和数字签名的方法(基于大数分解的RSA方案)。v理解离散对数在密钥交换和分配中的应用棣弗-赫尔曼方案。v理解离散对数在加密和数字签名中的应用盖莫尔算法。v了解拉格朗日插值公式在密钥共享中的应用。2012年8月11信息安全与密码课程标准系列3-2:信息安全与密码 内容与要求数论在信息知识框架图凯撒密码体制维吉尼亚密码体制流密码体制M序列公钥密码体制的思想RSA公钥方案离散对数方案保密通讯的基本常识公公钥钥密密码码体体制制古古典典密密码码体体制制密码管理密码管理2012年8月12信息安全与密码知识框架图凯撒密码体制维吉尼亚密码体制流密码体制M序列公钥保密通讯的基本常识人类使用密码的历史,从今天已知的,最早可以一直追溯到古巴比伦人的泥板文字。古埃及人,古罗马人,古阿拉伯人几乎世界历史上所有文明都使用过密码。和 一直是密码应用的最重要的领域。军事外交2012年8月13信息安全与密码保密通讯的基本常识军事外交2012年8月13信息安全与密码保密通讯的基本常识密码体制发展简史原始的原始的密码体制密码体制古典古典密码体制密码体制近代近代密码体制密码体制2012年8月14信息安全与密码保密通讯的基本常识密码体制发展简史原始的古典近代2012年保密通讯的基本常识明文与密文在通讯过程中,当甲方通过公共通道向乙方传递信息时,为了不被窃取或修改,往往可将信息改变为秘密形式,这时将原信息称为明文明文,明文的秘密形式称为密文密文。明文明文密文密文加加 密密解解 密密2012年8月15信息安全与密码保密通讯的基本常识明文与密文在通讯过程中,当甲方通过公共通保密通讯的基本常识保密通讯的基本模型兄妹好朋友小明小虹小强2012年8月16信息安全与密码保密通讯的基本常识保密通讯的基本模型兄妹好朋友小明小虹小强保密通讯的基本常识保密通讯的基本模型甲方甲方乙方乙方密文解密密文解密明文加密明文加密第三方第三方密文密文2012年8月17信息安全与密码保密通讯的基本常识保密通讯的基本模型甲方乙方密文解密明文加保密通讯的基本常识密码体制评价标准v敌方难于破译收发双方使用的密钥v有足够多的密钥供收发双方选择使用v加密解密的运算较为容易操作,不会误译 2012年8月18信息安全与密码保密通讯的基本常识密码体制评价标准2012年8月18信息安古典密码体制古典密码学是现代密码学的渊源,这些密码大多比较简单,用手工或机械操作即可实现。加密和解密的方式千差万别,但任何密码体制本质上都是采用了不同的数学模型。2012年8月19信息安全与密码古典密码体制2012年8月19信息安全与密码换位加密术栅栏加密法 明文 MEET ME TONIGHT 2012年8月20信息安全与密码换位加密术栅栏加密法 2012年8月20信息安全与密码替换加密术猪圈加密法 2012年8月21信息安全与密码替换加密术猪圈加密法 2012年8月21信息安全与密码原文CRYPTOGRAPHY 2012年8月22信息安全与密码原文CRYPTOGRAPHY 2012年8月22信息安全与密古典密码体制恺撒密码体制加密方法:取一个整数 ,然后将明文中每个英文字母改用在它 位之后的那个字母来代替。例如,取k=10,而明文为“battle”。这时,字母b改成它10位之后的字母l。思思 考考k k为何不能取为何不能取0 02012年8月23信息安全与密码古典密码体制恺撒密码体制加密方法:取一个整数 abcdefghijklmnopqrstuvwxyz12345678910注意英文中最后一个字母注意英文中最后一个字母z向后向后又回到字母又回到字母a25battle2012年8月24信息安全与密码abcdefghijklmnopqrstuvwxyz1234古典密码体制恺撒密码体制经过这个字母代换方式,上述明文就成为密文“”。其中k=10即是加密密钥。2012年8月25信息安全与密码古典密码体制恺撒密码体制经过这个字母代换方式,上述明文就成古典密码体制恺撒密码体制采用同余符号,则上述密码体制的加密运算为明文battleontuesdayXYx+10mod26密文1019191141413 19 20 4 18 3 0 24111033211424 23 3 4 14 2 13 10 8 L K D D V O Y X D E O C N K I?字母数字对应表字母数字对应表2012年8月26信息安全与密码古典密码体制恺撒密码体制采用同余符号,则上述密码体制的加密古典密码体制恺撒密码体制为方便起见,我们用英文来介绍这种密码体制即将a,b,c,y,z依次用数字0,1,24,25表示a0b1c2d3e4f5g6h7i8j9k10l11m12n13o14p15q16r17s18t19u20v21w22x23y24z252012年8月27信息安全与密码古典密码体制恺撒密码体制为方便起见,我们用英文来介绍这种密补充同余的概念设m和n都是整数,如果有一个整数k,使得n=km,就说n是m的倍数,也说m是n的因数,也说m整除n,记作设m是正整数,a和b是整数,如果就说a和b同余模m,记作如果不成立,就说2012年8月28信息安全与密码补充同余的概念2012年8月28信息安全与密码古典密码体制恺撒密码体制课堂练习取k=6,试将明文math进行加密。sgznabcdefghijklm0123456789101112nopqrstuvwxyz131415161718192021222324252012年8月29信息安全与密码古典密码体制恺撒密码体制课堂练习sgznabcdefghi古典密码体制恺撒密码体制解密运算密文LKDDVOYXDEOCNKIYY+16XY+16mod26明文 11 10 3 3 21 14 24 23 3 4 14 2 13 10 8 27 26 19 19 37 30 40 39 19 20 30 18 29 26 24 101919114 14 13 19 10 4 18 3 0 24 b a t t l e o n t u e s d a y加密规则与解密规则互为逆运算,由于事先约定好运算规则,并且加密规则与解密规则互为逆运算,由于事先约定好运算规则,并且高度保密,所以这一对运算分别被称为加密密钥、解密密钥,高度保密,所以这一对运算分别被称为加密密钥、解密密钥,统称为密钥。统称为密钥。2012年8月30信息安全与密码古典密码体制恺撒密码体制解密运算密文LKDDVOYXDEO古典密码体制恺撒密码体制课堂练习取k=6,试将密文sgznksgzoiy进行解密 mathematicsabcdefghijklm0123456789101112nopqrstuvwxyz131415161718192021222324252012年8月31信息安全与密码古典密码体制恺撒密码体制课堂练习mathematicsab古典密码体制恺撒密码体制缺点:是密钥量太小,只有25个。如果知道密码体制,可以逐个试k的值,很容易就恢复成明文。这种体制在公元9世纪才被阿拉伯人找到破译方法,在阿拉伯科学家阿尔金迪关于破译加密信息的手稿中有详细的描述。破译的方法是频率统计分析频率统计分析。思思 考考恺撒密码体制恺撒密码体制的不足之处的不足之处2012年8月32信息安全与密码古典密码体制恺撒密码体制缺点:是密钥量太小,只有25个。如古典密码体制恺撒密码体制2012年8月33信息安全与密码古典密码体制恺撒密码体制2012年8月33信息安全与密码思 考恺撒密码体制中是用“+”进行加密,是否能够对其进行改造,用“”进行加密?如果可行,解密的过程应该如何?2012年8月34信息安全与密码思 考2012年8月34信息安全与密码深入探究恺撒密码体制恺撒密码体制加密方法:取一个整数 ,然后将明文中每个英文字母改用在它k位之后的那个字母来代替。2012年8月35信息安全与密码深入探究恺撒密码体制2012年8月35信息安全与密码深入探究思思 考考能否用乘法运算来能否用乘法运算来“改造改造”恺撒密码体制呢恺撒密码体制呢2012年8月36信息安全与密码深入探究思 考能否用乘法运算来“改造”恺撒密码体制呢201深入探究比如:取k=3(1k25)明明 文文math对应数字对应数字1201973xy3x(mod26)密密 文文 36 0 57 21100521 k a f v 2012年8月37信息安全与密码深入探究比如:取k=3(1k25)明 文math对应数深入探究如何将密文“kafv”还原为明文“math”呢?恺撒密码体制恺撒密码体制加密钥匙加密钥匙8解密钥匙解密钥匙18同余意义下的互为相反数同余意义下的互为相反数“改造改造”后的体制后的体制加密钥匙加密钥匙3解密钥匙解密钥匙?同余意义下的互为倒数同余意义下的互为倒数2012年8月38信息安全与密码深入探究如何将密文“kafv”还原为明文“math”呢?恺撒深入探究寻找k=3在模26意义下的倒数!3?(正整数)?(正整数)1(mod26)9 92012年8月39信息安全与密码深入探究寻找k=3在模26意义下的倒数!3?(正整数)1深入探究密密 文文kafv对应数字对应数字1005219yx9y(mod26)明明 文文 90 0 45 189120197 m a t h解密钥匙:解密钥匙:k=9;解密运算应该是解密运算应该是9y还是还是y/9呢?呢?2012年8月40信息安全与密码深入探究密 文kafv对应数字1005219yx9y(m深入探究课堂练习课堂练习自行选择下列中一个自行选择下列中一个k k值,将单词值,将单词mathmath进行加密和解密。进行加密和解密。k=4k=5k=6k=72012年8月41信息安全与密码深入探究课堂练习k=4k=5k=6k=72012年8月41信深入探究取k=4时,找不到正整数k,使得4k(正整数)(正整数)1(mod26)?4整数偶数,而整数偶数,而被被26除余数为除余数为1的数必为奇数,故的数必为奇数,故k不能取偶数不能取偶数2012年8月42信息安全与密码深入探究取k=4时,找不到正整数k,使得4k(正整数)深入探究aa-1模模26的倒数表的倒数表113952171593111915717231911215231725252012年8月43信息安全与密码深入探究aa-1模26的倒数表113952171593111深入探究恺撒密码体制恺撒密码体制方法一方法一方法二方法二改造后的体制改造后的体制+Hill密码体制密码体制2012年8月44信息安全与密码深入探究恺撒密码体制方法一方法二改造后的体制+Hill密码体补充同余的性质同余的性质将同余性质将同余性质与等式性质与等式性质对比记忆对比记忆2012年8月45信息安全与密码补充同余的性质同余的性质将同余性质2012年8月45信息安维吉尼亚密码体制1586年,法国外交家维吉尼亚把恺撒密码的模型作另一种改进。恺撒密码的密钥是用同一个数字k=10简单地重复成序列10,10,10,与明文逐位模26相加。维吉尼亚则增加密钥的长度。对于维吉尼亚密码,密钥是一个字序 ,其中m为任意正整数。因此,在原理上存在无限多个密钥。2012年8月46信息安全与密码维吉尼亚密码体制2012年8月46信息安全与密码维吉尼亚密码体制以finger作为密钥,对“battleonTuesday”加密过程可表示如下:明文battleontue sdayx101919114141319204 183024密钥序列58136417581364 175813Y=E(x)6862515211921608 98811密文G IGZPVTVGAIJIIL2012年8月47信息安全与密码维吉尼亚密码体制以finger作为密钥,对“battleo维吉尼亚密码体制这种密码体制克服了恺撒体制的缺点,明文中前两个字母t被加密成不同的字母G和Z,而密文中前两个G也来自明文中不同的字母b和t,所以加密性能比恺撒体制要好。2012年8月48信息安全与密码维吉尼亚密码体制这种密码体制克服了恺撒体制的缺点,明文中前两维吉尼亚密码体制课堂练习以finger作为密钥,试将明文Mathematics进行加密rignidfbviw2012年8月49信息安全与密码维吉尼亚密码体制课堂练习rignidfbviw2012年8月维吉尼亚密码体制解密过程密文gigzpvtvgaijiilY686251521192160898811密钥序列-5-8-13-6-4-17X=D(y)明文21 16132022921 18 13 20 22 921 18 1310191911414 13 19 20 4 183 0 24b a t t l e o n t u e s d a y2012年8月50信息安全与密码维吉尼亚密码体制解密过程密文gigzpvtvgaijiilY维吉尼亚密码体制课堂练习以finger作为密钥,试将密文rignidfbviw进行解密mathematics2012年8月51信息安全与密码维吉尼亚密码体制课堂练习mathematics2012年8月维吉尼亚密码体制维吉尼亚密码直到二百年后才找到破译方法,破译者是英国人巴比奇(1854年)和德国人卡西斯基(1863年)。破译手段是采用更精细的数学统计方法,关键是首先设法决定密钥的周期长度。密文出现周期性变化,敌方找到密文出现周期性变化,敌方找到k值,便容易破译值,便容易破译 2012年8月52信息安全与密码维吉尼亚密码体制维吉尼亚密码直到二百年后才找到破译方法,破译Hill密码体制假设甲方要将信息“HELP”(明文)发送给乙方,则发送者事先与接受者约定某个二维函数,假如设()2012年8月53信息安全与密码Hill密码体制假设甲方要将信息“HELP”(明文)发送给乙然后将HELP分为两组(H,E)和(L,P),按上面的编码方法得:H7 L11 E4 P15用前面的函数()作用后,得Hill密码体制思考思考为什么要将为什么要将HELP分成两组?分成两组?2012年8月54信息安全与密码然后将HELP分为两组(H,E)和(L,P),按上面的编码方Hill密码体制从而将明文转化为密文“HIAT”,这一过程称为加密。思考思考解密过程又如何进解密过程又如何进行呢?行呢?2012年8月55信息安全与密码Hill密码体制思考2012年8月55信息安全与密码Hill密码体制然后甲方将“HIAT”发送给乙方,乙方得到密文之后,仍将密文分成两组并由()解出思 考如何由解出下式2012年8月56信息安全与密码Hill密码体制然后甲方将“HIAT”发送给乙方,乙方得到密Hill密码体制如何用Hill密码体制进行解密?2012年8月57信息安全与密码Hill密码体制如何用Hill密码体制进行解密?2012年8Hill密码体制补充知识对于一个n阶方阵A,若存在一个n阶方阵B,使得AB=BA=E(mod m),称A为模m可逆,B为A的逆矩阵,记为B=A-1(mod m)。可验证:2012年8月58信息安全与密码Hill密码体制补充知识2012年8月58信息安全与密码Hill密码体制模26的倒数表a1357911 15 17 19 21 23 25a-11921 15319723 11517 252012年8月59信息安全与密码Hill密码体制模26的倒数表a13579111517192上述例子也可用矩阵运算表示如下:明文HELP的加密过程为:Hill密码体制2012年8月60信息安全与密码上述例子也可用矩阵运算表示如下:Hill密码体制2012年8Hill密码体制反过来,解密过程可计算如下:什么是矩阵?2012年8月61信息安全与密码Hill密码体制反过来,解密过程可计算如下:什么是矩阵?20Hill密码体制2012年8月62信息安全与密码Hill密码体制2012年8月62信息安全与密码Hill密码体制练 习试将HIAT进行解密2012年8月63信息安全与密码Hill密码体制练 习2012年8月63信息安全与密码Hill密码体制再将 代入得到从而得到明文“HELP”,这一过程称为解密。思 考当明文字母个数不是偶数时,怎样进行加密运算?2012年8月64信息安全与密码Hill密码体制再将 代入得到思 考2012年8简单的机械加密普通的打字机可以提供多种简单的替换加密方法。例如,不要击打表示正确字母的那个键,而是击打它上头偏左的键;也可以选择击打它的右旁键,或击打上头偏右的键。如果你选择击打上头偏左键的方案,那么I LOVE YOU打字后成了:8 O9F3 697而如果选择击打右旁键的方案,那又成了O :PBR UPI2012年8月65信息安全与密码简单的机械加密普通的打字机可以提供多种简单的替换加密方法。例流密码体制M序列密码体制在第一次世界大战后又有了新的突破,这种新体制被称为流密码,在技术上依托于一种新的基本元件,称为移位寄存器。2012年8月66信息安全与密码流密码体制M序列密码体制在第一次世界大战后又有了新的突破流密码体制M序列一个n级的移位寄存器由两部分组成:移位寄存部分计算反馈部分2012年8月67信息安全与密码流密码体制M序列一个n级的移位寄存器由两部分组成:201流密码体制M序列移位寄存部分:可存放n个数字 ,这n个数字组成一个状态,其中每个字母取值可为0或1。2012年8月68信息安全与密码流密码体制M序列移位寄存部分:2012年8月68信息安全流密码体制M序列计算反馈部分:位移寄存器的工作过程可用下图表示a1a2 an-1an输出x1x2x n-1x na1a2 an-1an反馈2012年8月69信息安全与密码流密码体制M序列计算反馈部分:a1a2an-1an输出流密码体制M序列例如:在一个3元移位寄存器中,取当取初始状态为 时,将 输出,初始状态 变成如此类推,下一个状态2012年8月70信息安全与密码流密码体制M序列例如:在一个3元移位寄存器中,取将 流密码体制M序列它会产生以下8个连续的状态(可自行验证)且继续输出的 是一个周期长度为8的两元序列可以证明:n级移位寄存器产生的二元序列必定是周期序列,且这个序列的最大周期长度为进一步还可证明:n级移位寄存器生成的周期长度为 的二元序列 表示此序列连续的 个状态。且连续的状态一定对应原二元序列。2012年8月71信息安全与密码流密码体制M序列它会产生以下8个连续的状态(可自行验证)流密码体制M序列M序列中1和0的位置排列非常平衡。数学上称作是“伪随机性”,它很像是随机产生的序列,但实际上有内在规律,它是由给定的布尔函数及初始状态产生的,所以是“伪”随机。2012年8月72信息安全与密码流密码体制M序列2012年8月72信息安全与密码流密码体制M序列流密码体制:发方用完全随机的二元序列作为密钥,收方无法重新得到此序列进行去密运算、现在M序列是由移位寄存器生成的,发方将明文(二元序列)加上M序列密钥(模2加法)得到密文,收方用同一个移位寄存器生成同一个M序列密钥再加到密文上便恢复成明文。2012年8月73信息安全与密码流密码体制M序列2012年8月73信息安全与密码流密码体制M序列例如,甲方发送信息“HEAD”给乙方。则甲方采用如上 加密A 000B 001C 010D 011E 100F 101G 110H 111明文HEAD二进制111100000011111110101010密文0000101010012012年8月74信息安全与密码流密码体制M序列例如,甲方发送信息“HEAD”给乙方。则流密码体制M序列目前使用的移位寄存器,级数n均在30以上。n级的M序列共有 个。这是一个很大的数目,用来作密钥很理想,不仅数量多,而且它们的伪随机性能不易破译。用M序列的流密码体制目前仍是无线电保密通信的基本手段之一。2012年8月75信息安全与密码流密码体制M序列目前使用的移位寄存器,级数n均在30以上小 结v保密通讯的基本常识v古典密码体制 凯撒密码体制 维吉尼亚密码体制 Hill密码体制 流密码体制2012年8月76信息安全与密码小 结2012年8月76信息安全与密码作 业v课本P50习题1、2、3、4、5。2012年8月77信息安全与密码作 业2012年8月77信息安全与密码
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!