信息安全与密码1解读课件

上传人:6**** 文档编号:243139627 上传时间:2024-09-16 格式:PPT 页数:77 大小:2.28MB
返回 下载 相关 举报
信息安全与密码1解读课件_第1页
第1页 / 共77页
信息安全与密码1解读课件_第2页
第2页 / 共77页
信息安全与密码1解读课件_第3页
第3页 / 共77页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2012,年,8,月,信息安全与密码,*,高中数学选修课程专题研究,3-2,信息安全与密码,1,前 言,密码的历史极为久远,其起源可以追溯到几千年以前,人类有记载的通信密码始于公元前,405,年。,2012,年,8,月,2,信息安全与密码,2012,年,8,月,3,信息安全与密码,前 言,第一次世界大战是化学家的战争,第二次世界大战是物理学家的战争,如果未来发生战争将是数学家的战争,其核心是信息战中的,军事密码学,问题。,2012,年,8,月,4,信息安全与密码,生活中常见的密码,2012,年,8,月,5,信息安全与密码,早期生活中的密码,2012,年,8,月,6,信息安全与密码,文学作品中的密码,2012,年,8,月,7,信息安全与密码,2012,年,8,月,8,信息安全与密码,信息安全、密 码,防止信息被非授权地访问、使用、泄露、分解、修改和毁坏,以求保证信息的保密性、完整性、可用性和可追责性,使信息保障能正确实施、信息系统能如意运行、信息服务能满足要求。,按特定法则编成,用以对通信双方的信息进行明密变换的符号。,目前新出现的定义又增加信息有效性和占有性之类的概念,(后者与偷窃、欺诈和舞弊相对应)网络经济当然增加了,电子交易信用和责任的需要。,2012,年,8,月,9,信息安全与密码,课程标准,系列,3-2,:信息安全与密码 内容与要求,初等数论的有关知识,了解,整除,和,同余,,模的完全同余系和简化剩余系,,欧拉定理,和,费马小定理,,,大数分解问题,。,了解,欧拉函数,的定义和计算公式,威尔逊定理及在素数判别中的应用,,原根与指数,,模的原根存在性,,离散对数问题,。,2012,年,8,月,10,信息安全与密码,课程标准,系列,3-2,:信息安全与密码 内容与要求,数论在信息安全中的应用,了解通讯安全中的有关概念(如,明文、密文、密钥,)和通讯安全中的基本问题(如保密、数字签名、,密钥管理、分配,和共享)。,了解古典密码的一个例子:,流密码,(利用模同余方式)。,理解公钥体制(,单项函数概念,),以及加密和数字签名的方法(,基于大数分解的,RSA,方案,)。,理解,离散对数,在密钥交换和分配中的应用,棣弗,-,赫尔曼方案。,理解,离散对数,在加密和数字签名中的应用,盖莫尔算法。,了解拉格朗日插值公式在密钥共享中的应用。,2012,年,8,月,11,信息安全与密码,知识框架图,凯撒密码体制,维吉尼亚密码体制,流密码体制,M,序列,公钥密码体制的思想,RSA,公钥方案,离散对数方案,保密通讯,的基本常识,公钥密码体制,古典密码体制,密码管理,2012,年,8,月,12,信息安全与密码,保密通讯的基本常识,人类使用密码的历史,从今天已知的,最早可以一直追溯到古巴比伦人的泥板文字。古埃及人,古罗马人,古阿拉伯人,几乎世界历史上所有文明都使用过密码。,和,一直是密码应用的最重要的领域。,军事,外交,2012,年,8,月,13,信息安全与密码,保密通讯的基本常识,密码体制发展简史,原始的,密码体制,古典,密码体制,近代,密码体制,2012,年,8,月,14,信息安全与密码,保密通讯的基本常识,明文与密文,在通讯过程中,当甲方通过公共通道向乙方传递信息时,为了不被窃取或修改,往往可将信息改变为秘密形式,这时将原信息称为,明文,,明文的秘密形式称为,密文,。,明文,密文,加 密,解 密,2012,年,8,月,15,信息安全与密码,保密通讯的基本常识,保密通讯的基本模型,兄妹,好朋友,小明,小虹,小强,2012,年,8,月,16,信息安全与密码,保密通讯的基本常识,保密通讯的基本模型,甲方,乙方,密文解密,明文加密,第三方,密文,2012,年,8,月,17,信息安全与密码,保密通讯的基本常识,密码体制评价标准,敌方难于破译收发双方使用的密钥,有足够多的密钥供收发双方选择使用,加密解密的运算较为容易操作,不会误译,2012,年,8,月,18,信息安全与密码,古典密码体制,古典密码学是现代密码学的渊源,这些密码大多比较简单,用手工或机械操作即可实现。,加密和解密的方式千差万别,但任何密码体制本质上都是采用了不同的数学模型。,2012,年,8,月,19,信息安全与密码,换位加密术,栅栏加密法,明文,MEET ME TONIGHT,2012,年,8,月,20,信息安全与密码,替换加密术,猪圈加密法,2012,年,8,月,21,信息安全与密码,原文,CRYPTOGRAPHY,2012,年,8,月,22,信息安全与密码,古典密码体制,恺撒密码体制,加密方法,:取一个整数,,,然后将明文中每个英文字母改用在它 位之后的那个字母来代替。,例如,,取,k=10,,而明文为“,battle”,。,这时,,字母,b,改成它,10,位之后的字母,l,。,思 考,k,为何不能取,0,2012,年,8,月,23,信息安全与密码,a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z,1,2,3,4,5,6,7,8,9,10,注意英文中最后一个字母,z,向后,又回到字母,a,25,battle,2012,年,8,月,24,信息安全与密码,古典密码体制,恺撒密码体制,经过这个字母代换方式,上述明文就成为密文“ ”。其中,k=10,即是加密密钥。,2012,年,8,月,25,信息安全与密码,古典密码体制,恺撒密码体制,采用,同余符号,,则上述密码体制的加密运算为,明文,b,a,t,t,l,e,o,n,t,u,e,s,d,a,y,X,Yx+10,mod26,密文,1,0,19,19,11,4,14,13,19 20 4 18 3 0 24,11,10,3,3,21,14,24 23,3 4,14,2,13 10,8,L K D D V O Y X D E O C N K I,?,字母数字对应表,2012,年,8,月,26,信息安全与密码,古典密码体制,恺撒密码体制,为方便起见,我们用英文来介绍这种密码体制,即将,a,b,c,y,z,依次用数字,0,,,1,,,,,24,,,25,表示,a,0,b,1,c,2,d,3,e,4,f,5,g,6,h,7,i,8,j,9,k,10,l,11,m,12,n,13,o,14,p,15,q,16,r,17,s,18,t,19,u,20,v,21,w,22,x,23,y,24,z,25,2012,年,8,月,27,信息安全与密码,补充,同余的概念,设,m,和,n,都是整数,如果有一个整数,k,,,使得,n=km,,,就说,n,是,m,的倍数,也说,m,是,n,的因数,也说,m,整除,n,,,记作,设,m,是正整数,,a,和,b,是整数,如果,就说,a,和,b,同余模,m,,,记作,如果不成立,就说,2012,年,8,月,28,信息安全与密码,古典密码体制,恺撒密码体制,课堂练习,取,k=6,,试将明文,math,进行加密。,sgzn,a,b,c,d,e,f,g,h,i,j,k,l,m,0,1,2,3,4,5,6,7,8,9,10,11,12,n,o,p,q,r,s,t,u,v,w,x,y,z,13,14,15,16,17,18,19,20,21,22,23,24,25,2012,年,8,月,29,信息安全与密码,古典密码体制,恺撒密码体制,解密运算,密文,L,K,D,D,V,O,Y,X,D,E,O,C,N,K,I,Y,Y+16,XY+16,mod26,明文,11 10 3 3 21 14 24 23 3 4 14 2 13 10 8,27 26 19,19,37 30 40 39 19 20 30 18 29 26 24,1,0,19,19,11,4,14 13 19 10 4 18 3 0 24,b a t t l e o n t u e s d a y,加密规则与解密规则互为逆运算,由于事先约定好运算规则,并且,高度保密,所以这一对运算分别被称为加密密钥、解密密钥,,统称为密钥。,2012,年,8,月,30,信息安全与密码,古典密码体制,恺撒密码体制,课堂练习,取,k=6,试将密文,sgznksgzoiy,进行解密,mathematics,a,b,c,d,e,f,g,h,i,j,k,l,m,0,1,2,3,4,5,6,7,8,9,10,11,12,n,o,p,q,r,s,t,u,v,w,x,y,z,13,14,15,16,17,18,19,20,21,22,23,24,25,2012,年,8,月,31,信息安全与密码,古典密码体制,恺撒密码体制,缺点,:,是密钥量太小,只有,25,个。如果知道密码体制,可以逐个试,k,的值,很容易就恢复成明文。,这种体制在公元,9,世纪才被阿拉伯人找到破译方法,在阿拉伯科学家阿尔,金迪,关于破译加密信息,的手稿中有详细的描述。,破译的方法是,频率统计分析,。,思 考,恺撒密码体制的不足之处,2012,年,8,月,32,信息安全与密码,古典密码体制,恺撒密码体制,2012,年,8,月,33,信息安全与密码,思 考,恺撒密码体制中是用“,+”,进行加密,是否能够对其进行改造,用“,”,进行加密?如果可行,解密的过程应该如何?,2012,年,8,月,34,信息安全与密码,深入探究,恺撒密码体制,加密方法,:取一个整数 ,然后将明文中每个英文字母改用在它,k,位之后的那个字母来代替。,2012,年,8,月,35,信息安全与密码,深入探究,思 考,能否用乘法运算来“改造”恺撒密码体制呢,2012,年,8,月,36,信息安全与密码,深入探究,比如:取,k=3(1k25,),明 文,m,a,t,h,对应数字,12,0,19,7,3x,y3x(mod26),密 文,36 0 57 21,10,0,5,21,k a f v,2012,年,8,月,37,信息安全与密码,深入探究,如何将密文“,kafv,”,还原为明文“,math”,呢?,恺撒密码体制,加密钥匙,8,解密钥匙,18,同余意义下的互为相反数,“改造”后的体制,加密钥匙,3,解密钥匙,?,同余意义下的互为倒数,2012,年,8,月,38,信息安全与密码,深入探究,寻找,k=3,在模,26,意义下的倒数!,3,?(正整数),1,(,mod26,),9,2012,年,8,月,39,信息安全与密码,深入探究,密 文,k,a,f,v,对应数字,10,0,5,21,9y,x9y(mod26),明 文,90 0 45 189,12,0,19,7,m a t h,解密钥匙:,k=9,;,解密运算应该是,9y,还是,y/9,呢?,2012,年,8,月,40,信息安全与密码,深入探究,课堂练习,自行选择下列中一个,k,值,将单词,math,进行加密和解密。,k=4,k=5,k=6,k=7,2012,年,8,月,41,信息安全与密码,深入探究,取,k=4,时,找不到正整数,k,,使得,4k,(正整数),1,(,mod26,),?,4,整数偶数,而,被,26,除余数为,1,的数必为奇数,故,k,不能取偶数,2012,年,8,月,42,信息安全与密码,深入探究,a,a,-1,模,26,的倒数表,1,1,3,9,5,21,7,15,9,3,11,19,15,7,17,23,19,11,21,5,23,17,25,25,2012,年,8,月,43,信息安全与密码,深入探究,恺撒密码体制,方法一,方法二,改造后的体制,+,Hill,密码体制,2012,年,8,月,44,信息安全与密码,补充,同余的性质,同余的性质,将同余性质,与等式性质,对比记忆,2012,年,8,月,45,信息安全与密码,维吉尼亚密码体制,1586,年,法国外交家,维吉尼亚,把恺撒密码的模型作另一种改进。,恺撒密码的密钥是用同一个数字,k=10,简单地重复成序列,10,,,10,,,10,,,与明文逐位模,26,相加。维吉尼亚则增加密钥的长度。对于维吉尼亚密码,密钥是一个字序,,,其中,m,为任意正整数。因此,在原理上存在无限多个密钥。,2012,年,8,月,46,信息安全与密码,维吉尼亚密码体制,以,finger,作为密钥,对,“,battleonTuesday,”,加密过程可表示如下:,明文,b,a,t,t,l,e,o,n,t,u,e,s,d,a,y,x,1,0,19,19,11,4,14,13,19,20,4,18,3,0,24,密钥,序列,5,8,13,6,4,17,5,8,13,6,4,17,5,8,13,Y=E(x),6,8,6,25,15,21,19,21,6,0,8,9,8,8,11,密文,G,I,G,Z,P,V,T,V,G,A,I,J,I,I,L,2012,年,8,月,47,信息安全与密码,维吉尼亚密码体制,这种密码体制克服了恺撒体制的缺点,明文中前两个字母,t,被加密成不同的字母,G,和,Z,,,而密文中前两个,G,也来自明文中不同的字母,b,和,t,,,所以加密性能比恺撒体制要好。,2012,年,8,月,48,信息安全与密码,维吉尼亚密码体制,课堂练习,以,finger,作为密钥,试将明文,Mathematics,进行加密,rignidfbviw,2012,年,8,月,49,信息安全与密码,维吉尼亚密码体制,解密过程,密文,g,i,g,z,p,v,t,v,g,a,i,j,i,i,l,Y,6,8,6,25,15,21,19,21,6,0,8,9,8,8,11,密钥,序列,-5,-8,-13,-6,-4,-17,X=,D(y,),明文,21,16,13,20,22,9,21 18 13 20 22 9,21 18 13,1,0,19,19,11,4,14 13 19 20 4 18,3 0 24,b a t t l e o n t u e s d a y,2012,年,8,月,50,信息安全与密码,维吉尼亚密码体制,课堂练习,以,finger,作为密钥,试将密文,rignidfbviw,进行解密,mathematics,2012,年,8,月,51,信息安全与密码,维吉尼亚密码体制,维吉尼亚密码直到二百年后才找到破译方法,破译者是英国人,巴比奇,(,1854,年)和德国人,卡西斯基,(,1863,年)。,破译手段是采用更精细的数学统计方法,关键是首先设法决定密钥的周期长度,。,密文出现周期性变化,敌方找到,k,值,便容易破译,2012,年,8,月,52,信息安全与密码,Hill,密码体制,假设甲方要将信息“,HELP”,(,明文,)发送给乙方,则发送者事先与接受者约定某个二维函数,假如设(,),2012,年,8,月,53,信息安全与密码,然后将,HELP,分为两组(,H,E,),和(,L,P,),,按上面的编码方法得:,H7 L11,E4 P15,用前面的函数(,)作用后,得,Hill,密码体制,思考,为什么要将,HELP,分成两组?,2012,年,8,月,54,信息安全与密码,Hill,密码体制,从而将明文转化为密文“,HIAT”,,,这一过程称为,加密。,思考,解密过程又如何进行呢?,2012,年,8,月,55,信息安全与密码,Hill,密码体制,然后甲方将“,HIAT”,发送给乙方,乙方得到密文之后,仍将密文分成两组,并由(,)解出,思 考,如何由,解出下式,2012,年,8,月,56,信息安全与密码,Hill,密码体制,如何用,Hill,密码体制进行解密?,2012,年,8,月,57,信息安全与密码,Hill,密码体制,补充知识,对于一个,n,阶方阵,A,,,若存在一个,n,阶方阵,B,,,使得,AB=BA=E(mod m),,称,A,为模,m,可逆,,B,为,A,的逆矩阵,记为,B=A,-1,(mod m),。,可验证:,2012,年,8,月,58,信息安全与密码,Hill,密码体制,模,26,的倒数表,a,1,3,5,7,9,11,15,17,19,21,23,25,a,-1,1,9,21,15,3,19,7,23,11,5,17,25,2012,年,8,月,59,信息安全与密码,上述例子也可用矩阵运算表示如下:,明文,HELP,的加密过程为,:,Hill,密码体制,2012,年,8,月,60,信息安全与密码,Hill,密码体制,反过来,解密过程可计算如下:,什么是矩阵?,2012,年,8,月,61,信息安全与密码,Hill,密码体制,2012,年,8,月,62,信息安全与密码,Hill,密码体制,练 习,试将,HIAT,进行解密,2012,年,8,月,63,信息安全与密码,Hill,密码体制,再将 代入得到,从而得到明文“,HELP”,,,这一过程称为,解密,。,思 考,当明文字母个数不是偶数时,怎样进行加密运算?,2012,年,8,月,64,信息安全与密码,简单的机械加密,普通的打字机可以提供多种简单的替换加密方法。例如,不要击打表示正确字母的那个键,而是击打它上头偏左的键;也可以选择击打它的右旁键,或击打上头偏右的键。如果你选择击打上头偏左键的方案,那么,I LOVE YOU,打字后成了:,8 O9F3 697,而如果选择击打右旁键的方案,那又成了,O :PBR UPI,2012,年,8,月,65,信息安全与密码,流密码体制,M,序列,密码体制在第一次世界大战后又有了新的突破,这种新体制被称为,流密码,在技术上依托于一种新的基本元件,称为,移位寄存器。,2012,年,8,月,66,信息安全与密码,流密码体制,M,序列,一个,n,级的移位寄存器由两部分组成:,移位寄存部分,计算反馈部分,2012,年,8,月,67,信息安全与密码,流密码体制,M,序列,移位寄存部分:,可存放,n,个数字 ,这,n,个数字组成一个状态,其中每个字母取值可为,0,或,1,。,2012,年,8,月,68,信息安全与密码,流密码体制,M,序列,计算反馈部分:,位移寄存器的工作过程可用下图表示,a,1,a,2,a,n-1,a,n,输出,x,1,x,2,x,n-1,x,n,a,1,a,2,a,n-1,a,n,反馈,2012,年,8,月,69,信息安全与密码,流密码体制,M,序列,例如,:,在一个,3,元移位寄存器中,取,当取初始状态为 时,,将 输出,初始状态 变成,如此类推,下一个状态,2012,年,8,月,70,信息安全与密码,流密码体制,M,序列,它会产生以下,8,个连续的状态(可自行验证),且继续输出的 是一个周期长度为,8,的两元序列,可以证明,:,n,级移位寄存器产生的二元序列必定是周期序列,且这个序列的最大周期长度为,进一步,还可证明:,n,级移位寄存器生成的周期长度为 的二元序列 表示此序列连续的 个状态。且连续的状态一定对应原二元序列。,2012,年,8,月,71,信息安全与密码,流密码体制,M,序列,M,序列中,1,和,0,的位置排列非常平衡。数学上称作是,“伪随机性”,,它很像是随机产生的序列,但实际上有内在规律,它是由给定的布尔函数及初始状态产生的,所以是“伪”随机。,2012,年,8,月,72,信息安全与密码,流密码体制,M,序列,流密码体制,:发方用完全随机的二元序列作为密钥,收方无法重新得到此序列进行去密运算、现在,M,序列是由移位寄存器生成的,发方将明文(二元序列)加上,M,序列密钥(模,2,加法)得到密文,收方用同一个移位寄存器生成同一个,M,序列密钥再加到密文上便恢复成明文。,2012,年,8,月,73,信息安全与密码,流密码体制,M,序列,例如,甲方发送信息“,HEAD”,给乙方。则甲方采用如上 加密,A 000,B 001,C 010,D 011,E 100,F 101,G 110,H 111,明文,H,E,A,D,二进制,111,100,000,011,111,110,101,010,密文,000,010,101,001,2012,年,8,月,74,信息安全与密码,流密码体制,M,序列,目前使用的移位寄存器,级数,n,均在,30,以上。,n,级的,M,序列共有 个。这是一个很大的数目,用来作密钥很理想,不仅数量多,而且它们的伪随机性能不易破译。,用,M,序列的流密码体制目前仍是无线电保密通信的基本手段之一。,2012,年,8,月,75,信息安全与密码,小 结,保密通讯的基本常识,古典密码体制,凯撒密码体制,维吉尼亚密码体制,Hill,密码体制,流密码体制,2012,年,8,月,76,信息安全与密码,作 业,课本,P50,习题,1,、,2,、,3,、,4,、,5,。,2012,年,8,月,77,信息安全与密码,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!