密码学大事记载

上传人:ll****x 文档编号:243080108 上传时间:2024-09-15 格式:PPT 页数:69 大小:6.35MB
返回 下载 相关 举报
密码学大事记载_第1页
第1页 / 共69页
密码学大事记载_第2页
第2页 / 共69页
密码学大事记载_第3页
第3页 / 共69页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,密码学大事记,1,希腊,战,波斯,2,公元,前5世纪,公元,前5世纪,,,希腊,城邦为对抗奴役和侵略,与,波斯,发生多次冲突和战争。,波斯秘密结了强大的军队,准备对,雅典,发动一次突袭。,希腊人,狄马拉图斯,在波斯的,苏萨,城里看到了这次集结,便利用了,一层蜡把木板上的字遮盖住,,送往并告知了希腊人波斯的图谋。,最后,波斯海军覆没于雅典附近的,沙拉米斯湾,。,3,中国,周朝,兵书,六韬,龙韬,阴符,是以八等长度的符来表达不同的消息和指令,至于,阴书,把书一分为三,分三人传递,要把三份书重新拼合才能获得还原的信息,4,分为三份的阴书,太公曰:诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不知情也。此谓阴书。敌虽圣智,莫之能识。,5,電影伊莉莎白:輝煌年代即將被處死的,蘇格蘭,的,瑪麗女王,。,6,中世纪苏格兰的,玛丽女王,公元1578年,,,玛丽女王,被,伊丽莎白女王,软禁。在1586年1月6日,玛丽,收到一批,秘密信件,,得悉了安东尼贝平顿(Anthony Babington)的计划。,安东尼,和几个同党在密谋营,救玛丽,,并计划,行刺伊丽莎白女王,。,他们的,信件,被转成,密码,,并藏在啤酒桶的木塞以掩人耳目。但却被,英格兰大臣华兴翰,截获、,破解信件,。,信件破解后,华兴翰,摹拟玛丽,的,笔迹引诱安东尼行,动,把叛逆者一网成擒,审判,并处死玛丽女王,。,问题在于:安东尼对他们的通讯方式太过有信心,令他的加密方法过于简单,轻易被敌人破解。,7,第一次世界大战-,齐默尔曼电报,1917年1月17日,齐默尔曼电报,被“,40号房间,”截获。同年2月23日,密电内容揭开了,内容指德国将在1917年2月1日开始,无限制潜艇战,,用潜艇攻击战时包括中立国在内的海上商运船。,为了阻止美国因此参战,德国建议墨西哥入侵美国,并承诺帮助墨西哥从美国手中夺回得克萨斯、新墨西哥和亚利桑那三州。,德国还要,墨西哥,说服,日本,共同进攻美国,德国将提供军事和资金援助。密电内容揭开后,,美国在4月16日向德国宣战。,8,齐默尔曼电报,9,第一次世界大战-六字幽灵,29岁的乔治潘万中尉,ADXDAXGFXGDAXXGXGDADFFGXDAGAGFFFDXGDDGADFADGAAFFSXDDDXDDGXAXADXFFDDXFAGXGGAGAGFGFFAGXXDDAGGFDAADXFXADFGXDAAXAG,10,战事记录,1918年,第一次世界大战已经接近尾声。为了挽回日趋不利的局面,德军,集中了近500万人,的兵力,向协约国发动了猛烈的连续进攻。,长达3个小时的炮击几乎将蒙迪迪埃至,贡比涅,之间法军阵地翻了个遍。拂晓,德军15个师发起了冲击。然而,,提前6天得知秘文。,潘万破解。,当得知德军真的从预期的方向发起攻击时,精疲力竭的潘万颓然地瘫在了工作台上。在破译密码的48小时里,他,体重减轻了15公斤,,各项生命指标也严重失常,不得不在医院里休养了6个月。,于是,法军早已进行了,有效的防护,,严阵以待。德军进攻失利。从此,形势向有利于协约国的方向发展。战争发生了转变,,历史也发生了转变。,贡比涅停战协约,11,“一战”解密文件刺激德国,德国方面在一战结束十年之后才知道真相:,1923年出版的,温斯顿丘吉,尔的著作,世界危机,提到了英国和法国在第一次世界大战中曾经成功地破译了某些德军密码,总共破译了约15000份德国密电,12,ENIGMA,1918年,德国发明家亚瑟谢尔比乌斯,ENIGMA,(读作“英格码”,意为“谜”)他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。,13,第二次世界大战- ENIGMA,雪毕伍斯,(Arthur Scherbius)发明了“谜”(ENIGMA,,恩尼格玛密码机,),用于军事和商业上1925年,“谜”开始有系列生产,在20年间,德国军方购入了3万多台“谜”,亦难倒了,“,40号房,”,,成为德国在,二次大战的重要工具。,波兰密码局,从,汉斯-提罗施密德(Hans-Thilo Schmidt),处得到谍报,由年轻的数学家,马理安瑞杰斯基,(Marian Rejewski)解译,用了一年时间编纂目录,并在1930年代制造了“炸弹”(bomba),渐渐掌握了解“谜”的技术。,14,波蘭嚐試破解Enigma,早在,1932,年,波蘭便開始研究,Enigma,如何破解,Marian Rejewski,Jerzy Rozycki,Henryk Zygalski,15,Enigma 原理(訊息已加密),ABC,明文,decode,Enigma,加密,KQX,-.- -.- -.-,encode,密文,Morse code,KQX,密文,Enigma,解密,ABC,明文,16,ENIGMA加密的关键:这不是一种简单替换密码。,同一个字母在明文的不同位置时,可以被不同的字母替换,频率分析法,在这里就没有用武之地了。这种加密方式被称为,“复式替换密码”,。,17,三个部分:,键盘,、,转子,和,显示器,。,一共有26个键,键盘排列接近我们现在使用的计算机键盘。,18,19,20,反射器,21,发信人首先要调节,三个转子的方向,,使它们,处于17576个方向中的一个,(事实上转子的,初始方向就是密匙,,这是收发,双方必须预先约定好的,),然后,依次键入明,文,并把闪亮的字母依次记下来,然后就可以把加密后的消息用电报的方式发送出去。,工作原理,22,转子的初始方向,决定了整个密文的加密方式。如果通讯当中有敌人监听,他会收到完整的密文,但是由于,不知道三个转子的初始方向,,他就不得不一个个方向地试验来找到这个密匙。,23,转子自身的,初始方向,,转子之间的,相互位置,,以及,连接板连线的状况,就组成了所有可能的密匙,连接板上的,连线状况,也是收发信息的双方需要,预先约定,的。,24,三个转子不同的方向组成了,26*,26,*,26,=17576,种不同可能性;,三个转子间不同的相对位置为,6,种可能性;,连接板上两两交换字母对的可能性数目非常巨大,有,1,种;,于是一共有,17576*6*1,,大约为,100000,,即一亿亿种可能性。,破解的艰难性,25,在线模拟操作英格码机,26,第二次世界大战- ENIGMA,1938年12月德国加强了“谜”的安全性,令波兰失去了情报。“谜”成为了希特勒(Hitler)闪电战略的核心,,每天更改的加密排列维系了强大快速的攻,击。 1939年4月27日德国撤销与波兰的互不侵犯条约,,波兰才不得不把决定“炸弹”这个构想与英、法分享,合力破解新的“谜”。,1939年9月1日,,德国侵击波兰,,大战爆发。英国得到了波兰的解密技术后,,40号房间,除了原有的语言和人文学家,还加入了数学家和科学家,后来更成立了政府代码密码学校(Government code and Cipher School),,5年内人数增至7000,人。,27,第二次世界大战- ENIGMA,1940至1942,年是加密和,解密的拉锯战,,成功的解码提供了很多宝贵的情报。例如在1940年得到了德军进攻丹麦和挪威的作战图,以及在不列顚战役(Battle of Britain)事先获得了空袭情报,,化解了很多危机,。,但“谜”却并未被完全破解,,令,德国一直在大西洋战役中占上风,。,最后英国,在“,顺手牵羊”(,电影,U-571,)的行动中在德国潜艇上俘获“谜”的密码簿,破解了“谜”。英国以,各种虚假手段,掩饰这件事,,免得德国再次更改密码,,并策划摧毁了德国的补给线,,缩短了大西洋战役,。,28,电影,U-571,剧照,29,电影,U-571,1942年,纳粹德国采用“,狼群,”战术,出动大批U型潜艇在北大西洋海域内猖獗活动,许多运送战略物资的,同盟国船只,都被,德国,潜艇击沉在,美国东海岸,美国海军却因,无法破译,其无线电通信密码而无法对德国潜艇造成多少威胁。,9人小分队,冒死强行登上德,U571潜艇夺取密码发报机,,却被德军援兵赶到,炸毁了接应的美国潜艇。这一仗,不得不在海底开展连环猎杀,2001年奥斯卡金像奖最佳特效、最佳音效剪辑奖,30,31,英格码破解大师阿兰图灵(Alan Turing),AlanTuring:theEnigma,32,一台图灵“炸弹”高,2,米,长,2,米,宽,1,米。图灵的研究于,1940,年初完成,机器由英国塔布拉丁机械厂制造。,神奇的,图灵炸弹,33,图灵,1935年在剑桥大学获博士学位-23岁,年仅23岁的图灵,被选为剑桥大学国王学院院士,图灵机机器能思考吗?,图灵奖,42-一九九八年六月二十二日,英国下议院通过修改法条 -合法。,34,布莱切利园,丘吉尔,的名言“在人类历史上,从未有如此多的人对如此少的人欠得如此多。”,35,图灵奖获得者(2000年后),2000年 , 姚期智(Andrew Chi-Chih Yao),2001年 ,Ole-Johan Dahl,2001年 ,Kristen Nygaard,2002年 ,Ronald Rivest,Adi Shamir,Lenard M. Adleman,2003年 ,Alan Kay,2004年 ,Vinton G. Cerf,2004年 ,Robert E. Kahn,2005年 ,Peter Naur,2006年 ,Frances E. Allen(女),36,日本海军的覆灭-,中途岛战役,美国,破译,了日本的一封电报,得知日军将把一个,代号为“AF”的地区,作为主要攻击目标。美国方面分析,“AF”可能是,指阿留申群岛、夏威夷群岛或者中途岛,。,美国太平洋舰队司令,尼米兹上将,猜测,可能是中途岛。为了证实自己的判断,他命令,中途岛警卫部队司令,用明码发出一封电报,,说中途岛极缺淡水,然后等待着日本方面的反应。过了几天,美国情报机构破译了一份日本电报,说,“AF”缺乏淡水,。这证明“AF”指的就是中途岛。*,日本的进攻部队由,航空母舰8艘(舰载机400多架)和战列舰、巡洋舰、驱逐舰,、潜艇等战斗舰艇共,120多艘组成,,由联合舰队,总司令海军上将山本五十六,指挥。以海军,中将南云忠一,率领的由4艘航空母舰组成的第一机动部队(舰载机260多架,其他战斗舰艇17艘)袭击中途岛,支援登陆部队登陆;,37,日本海军的覆灭-,中途岛战役,美国破译了日本海军的无线电报密码,掌握了日本的企图。太平洋战区总司令海军上将C.W.尼米兹迅速调集,3艘航空母舰,(,舰载机230多架,),组成航空母舰中途岛海战编队群(,含其他战斗舰艇40多艘,),由他直接指挥 ,预先进至中途岛东北约200海里海域展开 ,隐蔽待机。同时,美军还加强了中途岛的防御。,使,日本4艘航空母舰,,,1艘巡洋舰被炸沉,330架飞机被击落;几百名经验丰富的飞行员和机务人员阵亡,。而美国只损失了,1艘航空母舰,1艘驱逐舰和147架飞,机。 从此,日本丧失了在太平洋战场上的制空权和制海权。,38,密码破译-山本五十六的灾难,1943年4月,日本海军最高司令部发出的绝密:,日本联合舰队总司令长官山本五十六大将,将于4月18日上午9时45分,,,由6架零式战斗机保护,乘两架轰炸机飞抵卡西里湾,山本的全部属员与他同行。,这份电报当即被,美国海军,的由,数学家和组合学家组成的专家破译小组破译,,通过海军部长弗兰克诺克斯之手,马上,被送到美国总统罗斯福的案头,。,于是,美国闪电式战斗机群在卡西里湾上空将山本的座机截住,座机在离山本的目的地卡西里只有几英里的荆棘丛中爆炸。,39,40,Enigma 圖集,2001,年在美國東岸失事潛艇尋獲的,Enigma,41,Enigma 圖集,上頁經清洗的結果,42,Enigma 圖集,2002,年發現於美國東岸的,Enigma,43,CRISIS!,今天使用现有的计算机只需要,2,秒就能破解一个英格玛密钥。,44,风语者,同样在二次世界大战中,,印第安纳瓦霍土著语言,被美军用作密码,从吴宇森导演的风语者Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别,征摹使用的印第安纳瓦约(Navajo)通信兵,。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。,这是密码学和语言学的成功结合,,,纳瓦霍语密码成为历史上,从未被破译的密码。,45,风声 + 暗算,46,计算机加密时代的到来,从,20,世纪,60,年代起,随着计算机技术、结构代数、可计算性技术的发展,产生了,数据加密标准,DES,和,公开密钥体制,,它们成为近代密码学发展史上两个重要的里程碑。,47,DES算法,这是美国国家标准局于,1977,年公布的由,IBM,公司提出的一种加密算法,,1979,年美国银行协会批准使用,DES,1980,年它又成为美国标准化协会,(,ANSl,),的标准,逐步成为,商用保密通信,和,计算机通信,的最常用加密算法。,DES,多年来一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。,48,密码学的危机及DES的公布,但进入,20,世纪,90,年代以来,,以色列的密码学家,Shamir,等人提出了一种“差,分分析法,” 都是对,DES,的攻击算法。,DES,毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁渐成现实,,DES,的历史使命已近完成。,49,50,1,在首次通信前,双方必须通过除网络以外的另外途径传递统一的,密钥,。,2,当,通信对象增多,时,需要相应数量的密钥,这就使密钥管理和使用的难度增大。,3,对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的,泄密,都会造成密钥的失效,存在着潜在的,危险,和复杂的管理难度。,对称加密技术存在的问题,51,diffie_hellman_merkle,年发表的文章密码学的新动向,52,diffie_hellman_merkle,53,最著名的算法-RSA,现在公钥密码体系用的最多是,RSA,算法,它是以三位发明者(,R,ivest,、,S,hamir,、,A,dleman,),姓名的第一个字母组合而成的。,54,Ronald L.,R,ivest,Professor Rivest is the Professor of,Electrical Engineering and Computer,Science in,MIT,s,Department of,Electrical Engineering and Computer,Science.,He is a founder of RSA Data Security (now merged with Security Dynamics to form,RSA Security,). Professor Rivest has research interests in cryptography, computer and network security, electronic voting, and algorithms.,Rivest,博士现任美国麻省理工学院电子工程和计算机科学系教授。,55,Adi,S,hamir,Shamir,是以色列,Weizmann,科学学院应用数学系的教授。,56,Len,A,dleman,Adleman现在是美国南加州大学的计算机科学以及分子生物学教授。,57,Len,A,dleman,Ron,R,ivest,Adi,S,hamir,58,59,60,(Left to Right: Ron,R,ivest, Adi,S,hamir, Len,A,dleman),2002年图灵奖获得者-RSA-2002,61,62,63,左起:夏广志,Rivest,龚克,姚期智,王小云 2005-10-19,64,密码学和国家安全,在70年代后期和80年代初,当,公众,在密码学方面的兴趣显示出来时,,美国国家安全局,(NSA)即美国官方密码机构曾多次试图平息它,NSA工作的雇员的一封信,这封信是发给,IEEE,的,它警告,密码资料的出版,违反了,国际武器交易条例,(ITAR),65,66,科普书籍,67,密码疑案-探索发现cctv10,二王一肖:中国密码学祖师三人。,一肖,肖国镇,二王,王新梅,王育民国宝级人物。,68,万哲先 vs 吴文俊,69,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!