密码的历史ppt课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
书中第五章出现方表:
ABCD E FGHIJ K
L MMNiliOtaPrQy-R-S--TMUjVnlW。X。Y Z
A -A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B -B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
5
姓名和头衔的象形文字加密 左:明文 右:密文
6
阴符 阴书
中国
7
一套阴符包括尺寸不等,形状各异的符, 每只符都表示特定的含义,而阴符的形状和表 达的意思是事先约定好的,所以收信人在接到 发信人的阴符后,可以明白其意思。
最初的“阴符”是竹制的,后又改用木片、 铜片。。“阴符”上无文字,无图案,传“符” 人不知“符”中含义,即使被俘,叛变投敌, 敌人也难以知道“符”的内容。
接线板
接线板上的每条线都会连接一对字母。这些线的作用就 是在电流进入转子前改变它的方向。
29
密钥的可能性
三个转子不同的方向组成了26x26x26=17576 种可能性;
三个转子间不同的相对位置为6种可能性;
连接板上两两交换6对字母的可能性则是异常 庞大,有100391791500种;
于是一共有17576x6x100391791500 这样庞大的可能性,换言之,即便能动员大量的 人力物力,要想靠“暴力破译法”来逐一试验可 能性,那几乎是不可能的。而收发双方,则只要 按照约定的转子方向、位置和连接板连线状况, 就可以非常轻松简单地进行通讯了。这就是“恩 尼格玛”密码机的保密原理。
修泽遗迹出土的字 碑,记载1-8 与 32-35 的数字
11
斯巴达的scytale
长期的战争使得斯巴达人发展 出了自己的一套加密方式,公 元前5世纪,斯巴达人就使用 一种名为Scytale的器械,他 们把一个带状物,呈螺旋形紧 紧地缠在一根权杖或木棍上, 之后再沿着棍子的纵轴书写文 字,在这条带状物解开后,上 面的文字将杂乱无章,收信人 需用一根同样直径的棍子重复 这个过程,看到明文,这是人 类历史上最早的加密器械。
13
恺撒密码 (公元前 一世纪)
被用于高卢战争
它是将英文字母向前推移k位。以此字母替代的密表,如 k=5,则密文字母与明文与如下对应关系 a bcde fg h i j k l mnopq r s t uvwx y z FGHIJ KLMNOPQRSTUVWXYZABCDE k就是最早的文字密钥
14
22
有线电报产生了现代编码学 无线电报产生了现代密码分析学
1844年,萨米尔·莫尔斯发明了莫尔斯电码:用一系列的 电子点划来进行电报通讯。电报的出现第一次使远距离快 速传递信息成为可能,事实上,它增强了西方各国的通讯 能力。
20世纪初,意大利物理学家奎里亚摩·马可尼发明了无线 电报,让无线电波成为新的通讯手段,它实现了远距离通 讯的即时传输。由于通过无线电波送出的每条信息不仅传 给了己方,也传送给了敌方,这就意味着必须给每条信息 加密。
30
Enigma破译
第二次世界大战中,在破译德国著名的 “Enigma”密码机密码过程中,原本是以 语言学家和人文学者为主的解码团队中加 入了数学家和科学家。电脑之父亚伦·图灵 就是在这个时候加入了解码队伍,发明了 一套更高明的解码方法。同时,这支优秀 的队伍设计了人类的第一部电脑(“炸 弹”)来协助破解工作。
8
大胜克敌之符,长一尺; 破军擒将之符,长九寸; 降城得邑之符,长八寸; 却敌报远之符,长七寸; 警众坚守之符,长六寸; 请粮益兵之符,长五寸; 败军亡将之符,长四寸; 失利亡士之符,长三寸。
9
所谓“阴书”,实际上是一种军事文书,传递的 方法更秘密些。其方法是:先把所要传递的机密内容 完完整整地写在一编竹简或木简上,然后将这篇竹简 或木简拆开、打乱,分成三份,称“一合而再离”。 然后派三名信使各传递一份到同一个目的地。“阴书” 被送到目的地后,收件人再把三份“阴书”按顺序拼 合起来,于是“阴书”的内容便一目了然,称“三发 而一知”。
这种“阴书”保密性较好,且在某一角度上讲类 似于移位密码的特性。因为即使某一信使被敌方抓获, “阴书”落入敌方手里,也得不到完整的情报。但也 有其缺陷,由于原文被分成了三份,故一旦丢失一份, 接受者也无法了解其原意。
10
美索不达米亚
在楔形文字时期,巴比伦和亚述的记述者往往用稀奇古怪 的楔形文字在泥板上做记号和记日期。向后世显示自己的 学问。在楔形文字后期,偶有记述者把人名变换成数字。
15
单表替换的 克星---频度
分析
16
密码的影响力
公元16世纪晚期,英国的菲利普斯(Philips)利用频度分 析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英 国女王伊丽莎白,这次解密将玛丽送上了断头台。 1628年4月,由于一个年轻人破开了雨格诺教徒的密码,亨 利二世孔戴亲王,攻占了久攻不克的雷阿尔蒙特城。 1781年,美军破译了克林顿将军与康华利将军的通讯信 件,使英国舰队增援约克敦的计划失败,并迫使康华利投 降,确定了独立战争的胜利。
C- C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D- D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 。。。。。
Z -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
QUESTION 当选定RELATIONS作为密钥时,加密过程是:
明文一个字母为T,第一个密钥字母为R,因此可以 找到在R行中代替T的为K,依此类推
21
其他古典密码
栅栏密码 明文:THERE IS A CIPHER 去掉空格后变为:THEREISACIPHER
TEESC P E HRI A I H R TEESCPE HRIAIHR
17
多表替代
1466年或1467年初,利昂·巴蒂斯塔·艾伯蒂第 一个提出,后来又为许多人逐步发展成当今大多 数密码体制所属的一种密码类型。
艾伯蒂密码圆盘
18
多表替代
修道院院长约翰内斯·特里特米乌斯在1508年初从事 写作一本专讲密码学的书,使多表代替又向前跨出了 一大步,书名为“多种写法”,此书在他死后一年半 出版,是密码学第一本印刷书籍。
随着第一次世界大战的爆发,对密码和解码人员的需求急 剧上升,一场秘密通讯的全球战役打响了。
23
齐默尔曼电报
公元20世纪初,第一次世界大战进行到关键 时刻,英国破译密码的专门机构“40号房间” 利用缴获的德国密码本破译了著名的“齐默 尔曼电报”,促使美国放弃中立参战,改变 了战争进程。
24
受计算机科学蓬勃发展刺激和推动的结果。 快速电子计算机(转轮密码)和现代数学 方法一方面为加密技术提供了新的概念和 工具,另一方面也给破译者提供了有力武 器。
33
有人说密码学至少使二战的时间缩短了一 年。
34
克劳德·香农(Claude Elwood Shannon,1916-2001)
1948年香农发表了《A Mathematical Theory of Communication 》。
香农理论的重要特征是熵(entropy)的概念,他 证明熵与信息内容的不确定程度有等价关系。
27
反射器
反射器是恩尼格玛机与当时其它转子机械之间最显著的区 别。它将最后一个转子的其中两个触点连接起来,并将电 流沿一个不同的路线导回。这就使加密过程与解密过程变 得一致。
加密后得到的字母与输入的字母永远不会相同。这在概 念上和密码学上都是一个严重的错误,这个错误最终被盟 军解码人员利用。
28
12
希腊
1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I/J
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z
公元前2世纪,一个叫Polybius的希腊人设计了一 种将字母编码成符号对的方法,他使用了一个称 为Polybius的校验表,这个表中包含许多后来在 加密系统中非常常见的成分。Polybius校验表由 一个5´5的网格组成,网格中包含26个英文字母, 其中I和J在同一格中。相应字母用数对表示。在古 代,这种棋盘密码被广泛使用。
32
密码本质上是另一种语言
在二次世界大战中,印第安纳瓦霍土著语 言被美军用作密码,美国二战时候特别征 摹使用印第安纳瓦约(Navajo)通信兵。在 二次世界大战日美的太平洋战场上,美国 海军军部让北墨西哥和亚历桑那印第安纳 瓦约族人使用约瓦纳语进行情报传递。纳 瓦约语的语法、音调及词汇都极为独特, 不为世人所知道,当时纳瓦约族以外的美 国人中,能听懂这种语言的也就一二十人。 这是密码学和语言学的成功结合,纳瓦霍 语密码成为历史上从未被破译的密码。
19
多表替代
乔范·巴蒂斯塔·贝拉索曾是红衣主教卡皮的随从, 1553年,他出版了一本名为《乔范·巴蒂斯塔·贝拉索 先生的密码》,提出文字密钥的应用。即根据密钥来 决定用哪一行的密表来进行替换,
20
A BCD EFG H I JK L MN OPQRSTUVWXYZ A -A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B -B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C- C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D- D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
31
计算机和电子学时代的到来使得美国在1942 年制造出了世界上第一台计算机.美国利用计算 机轻松地破译了日本的紫密密码,使日本在中途 岛海战中一败涂地,日本海军的主力损失殆尽. 1943年,在获悉山本五十六将于4月18日乘中型 轰炸机,由6架战斗机护航,到 中途岛视察时, 罗斯福总统亲自做出决定截击山本,山本乘坐的 飞机在去往中途岛的路上被美军击毁,山本坠机 身亡,日本海军从此一蹶不振.密码学的发展直接 影响了二战的战局。
密码分析的始祖——阿拉伯人
公元8世纪中叶,在阿拔斯王朝,为了统治一个 庞大的帝国,行政系统中广泛地使用了密码,比 如国家敏感事务、税收。 他们设计并且使用代替和换位加密(单表替换)。 对《古兰经》的编年启示了字母的字频规律。 公元9世纪,阿拉伯的密码学家阿尔·金迪al' Kindi (801?~873年) 提出解密的频度分析方法, 通过分析计算密文字符出现的频率破译密码。
1
什么是密码?
密码是一种用来混淆的技术,它希望将正常 的、可识别的信息转变为无法识别的信息。
2
密码学的发展历程大致经历了三个 阶段
古典密码(手工、机械阶段 -1949 ) 近代密码(计算机阶段1949-1975) 现代密码(1976-)
3
古典密码(手工、机械阶段)
4
古埃及
人类文明刚刚形成的公元前2000年,古埃 及就有了密码。贵族克努姆霍特普二世的 墓碑上记载了在阿梅连希第二法老王朝供 职期间它所建立的功勋。上面的象形文字 不同于我们已知的普通埃及象形文字,而 是由一位擅长书写的人经过变形处理之后 写的,但是具体的使用方法已经失传。人 们推测这是为了赋予铭文以庄严和权威。
25
Enigma (隐匿之王)
德国的Arthur Scherbius于1919年发明 的一种加密电子器件,结合了机械系统与 电子系统。它被证明是有史以来最可靠的 加密系统之一。二战期间令德军保密通讯 技术处于领先地位。
26
转子
机械系统包括了一个包含了字母与数字的键盘,相邻地排 列在一个轴上的一系列名为“转子”的旋转圆盘,在每次 按键后最右边的转子都会旋转,并且有些时候与它相邻的 一些转子也会旋转。转子持续的旋转会造成每次按键后得 到的加密字母都会不一样。
。。。。。 R- RS T U V W X Y Z A B C D E F G H I J K L M NO P Q
。。。。。 Z -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
对如下明文加密: TO BE OR NOT TO BE THAT IS THE