密码学发展史 PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 接线板上的每条线都会连接一对字母。这些线的作用就 是在电流进入转子前改变它的方向。
密钥的可能性
三个转子不同的方向组成了26x26x26=17576 种可能性;
三个转子间不同的相对位置为6种可能性;
连接板上两两交换6对字母的可能性则是异常 庞大,有100391791500种;
于是一共有17576x6x100391791500 这样庞大的可能性,换言之,即便能动员大量的 人力物力,要想靠“暴力破译法”来逐一试验可 能性,那几乎是不可能的。而收发双方,则只要 按照约定的转子方向、位置和连接板连线状况, 就可以非常轻松简单地进行通讯了。这就是“恩 尼格玛”密码机的保密原理。
修泽遗迹出土的字 碑,记载1-8 与 32-35 的数字
斯巴达的scytale
• 长期的战争使得斯巴达人发展 出了自己的一套加密方式,公 元前5世纪,斯巴达人就使用一 种名为Scytale的器械,他们把 一个带状物,呈螺旋形紧紧地 缠在一根权杖或木棍上,之后 再沿着棍子的纵轴书写文字, 在这条带状物解开后,上面的 文字将杂乱无章,收信人需用 一根同样直径的棍子重复这个 过程,看到明文,这是人类历 史上最早的加密器械。
Enigma (隐匿之王)
• 德国的Arthur Scherbius于1919年发明的 一种加密电子器件,结合了机械系统与电 子系统。它被证明是有史以来最可靠的加 密系统之一。二战期间令德军保密通讯技 术处于领先地位。
转子
• 机械系统包括了一个包含了字母与数字的键盘,相邻地排 列在一个轴上的一系列名为“转子”的旋转圆盘,在每次 按键后最右边的转子都会旋转,并且有些时候与它相邻的 一些转子也会旋转。转子持续的旋转会造成每次按键后得 到的加密字母都会不一样。
恺撒密码 (公元前 一世纪)
被用于高卢战争
它是将英文字母向前推移k位。以此字母替代的密表,如 k=5,则密文字母与明文与如下对应关系 a bcde fg h i j k l mnopq r s t uvwx y z FGHIJ KLMNOPQRSTUVWXYZABCDE k就是最早的文字密钥
密码分析的始祖——阿拉伯人
单表替换的 克星---频度
分析
密码的影响力
公元16世纪晚期,英国的菲利普斯(Philips)利用频度分 析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英 国女王伊丽莎白,这次解密将玛丽送上了断头台。
1628年4月,由于一个年轻人破开了雨格诺教徒的密码,亨 利二世孔戴亲王,攻占了久攻不克的雷阿尔蒙特城。
计算机和电子学时代的到来使得美国在1942 年制造出了世界上第一台计算机.美国利用计算 机轻松地破译了日本的紫密密码,使日本在中途 岛海战中一败涂地,日本海军的主力损失殆尽. 1943年,在获悉山本五十六将于4月18日乘中型 轰炸机,由6架战斗机护航,到 中途岛视察时, 罗斯福总统亲自做出决定截击山本,山本乘坐的 飞机在去往中途岛的路上被美军击毁,山本坠机 身亡,日本海军从此一蹶不振.密码学的发展直接 影响了二战的战局。
多表替代
• 乔范·巴蒂斯塔·贝拉索曾是红衣主教卡皮的随从, 1553年,他出版了一本名为《乔范·巴蒂斯塔·贝拉索 先生的密码》,提出文字密钥的应用。即根据密钥来 决定用哪一行的密表来进行替换,
A BCD EFG H I JK L MN OPQRSTUVWXYZ A -A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B -B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C- C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D- D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
大胜克敌之符,长一尺; 破军擒将之符,长九寸; 降城得邑之符,长八寸; 却敌报远之符,长七寸; 警众坚守之符,长六寸; 请粮益兵之符,长五寸; 败军亡将之符,长四寸; 失利亡士之符,长三寸。
所谓“阴书”,实际上是一种军事文书,传递的
方法更秘密些。其方法是:先把所要传递的机密内容 完完整整地写在一编竹简或木简上,然后将这篇竹简 或木简拆开、打乱,分成三份,称“一合而再离”。 然后派三名信使各传递一份到同一个目的地。“阴书” 被送到目的地后,收件人再把三份“阴书”按顺序拼 合起来,于是“阴书”的内容便一目了然,称“三发 而一知”。
公元8世纪中叶,在阿拔斯王朝,为了统治一个 庞大的帝国,行政系统中广泛地使用了密码,比 如国家敏感事务、税收。 他们设计并且使用代替和换位加密(单表替换)。 对《古兰经》的编年启示了字母的字频规律。 公元9世纪,阿拉伯的密码学家阿尔·金迪al' Kindi (801?~873年) 提出解密的频度分析方法, 通过分析计算密文字符出现的频率破译密码。
。。。。。 R- RS T U V W X Y Z A B C D E F G H I J K L M NO P Q
。。。。。 Z -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
对如下明文加密:
TO BE OR NOT TO BE THAT IS THE QUESTION
Enigma破译
• 第二次世界大战中,在破译德国著名的 “Enigma”密码机密码过程中,原本是以 语言学家和人文学者为主的解码团队中加 入了数学家和科学家。电脑之父亚伦·图灵 就是在这个时候加入了解码队伍,发明了 一套更高明的解码方法。同时,这支优秀 的队伍设计了人类的第一部电脑(“炸 弹”)来协助破解工作。
有线电报产生了现代编码学 无线电报产生了现代密码分析学
• 1844年,萨米尔·莫尔斯发明了莫尔斯电码:用一系列的 电子点划来进行电报通讯。电报的出现第一次使远距离快 速传递信息成为可能,事实上,它增强了西方各国的通讯 能力。
• 20世纪初,意大利物理学家奎里亚摩·马可尼发明了无线 电报,让无线电波成为新的通讯手段,它实现了远距离通 讯的即时传输。由于通过无线电波送出的每条信息不仅传 给了己方,也传送给了敌方,这就意味着必须给每条信息 加密。
姓名和头衔的象形文字加密 左:明文 右:密文
• 阴符 • 阴书
中国
一套阴符包括尺寸不等,形状各异的符,
每只符都表示特定的含义,而阴符的形状和表 达的意思是事先约定好的,所以收信人在接到 发信人的阴符后,可以明白其意思。
最初的“阴符”是竹制的,后又改用木片、
铜片。。“阴符”上无文字,无图案,传“符” 人不知“符”中含义,即使被俘,叛变投敌, 敌人也难以知道“符”的内容。
• 书中第五章出现方表: Military----Mjnl。。
ABCD E FGHIJ K LMN OPQRSTUVWXYZ A -A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B -B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C- C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D- D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 。。。。。 Z -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
当选定RELATIONS作为密钥时,加密过程是: 明文一个字母为T,第一个密钥字母为R,因此可以 找到在R行中代替T的为K,依此类推
其他古典密码
栅栏密码
明文:THERE IS A CIPHER 去掉空格后变为:THEREISACIPHER TEESC P E HRI A I H R TEESCPE HRIAIHR
1781年,美军破译了克林顿将军与康华利将军的通讯信 件,使英国舰队增援约克敦的计划失败,并迫使康华利投 降,确定了独立战争的胜利。
多表替代
• 1466年或1467年初,利昂·巴蒂斯塔·艾伯蒂第一 个提出,后来又为许多人逐步发展成当今大多数 密码体制所属的一种密码类型。
艾伯蒂密码圆盘
多表替代
• 修道院院长约翰内斯·特里特米乌斯在1508年初从事 写作一本专讲密码学的书,使多表代替又向前跨出了 一大步,书名为“多种写法”,此书在他死后一年半 出版,是密码学第一本印刷书籍。
这种“阴书”保密性较好,且在某一角度上讲类
似于移位密码的特性。因为即使某一信使被敌方抓获, “阴书”落入敌方手里,也得不到完整的情报。但也 有其缺陷,由于原文被分成了三份,故一旦丢失一份, 接受者也无法了解其原意。
美索不达米亚
• 在楔形文字时期,巴比伦和亚述的记述者往往用稀奇古怪 的楔形文字在泥板上做记号和记日期。向后世显示自己的 学问。在楔形文字后期,偶有记述者把人名变换成数字。
什么是密码?
密码是一种用来混淆的技术,它希望将正常 的、可识别的信息转变为无法识别的信息。
密码学的发展历程大致经历了三个 阶段
• 古典密码(手工、机械阶段 -1949 ) • 近代密码(计算机阶段1949-1975) • 现代密码(1976-)
古典密码(手工、机械阶段)
古埃及
• 人类文明刚刚形成的公元前2000年,古埃 及就有了密码。贵族克努姆霍特普二世的 墓碑上记载了在阿梅连希第二法老王朝供 职期间它所建立的功勋。上面的象形文字 不同于我们已知的普通埃及象形文字,而 是由一位擅长书写的人经过变形处理之后 写的,但是具体的使用方法已经失传。人 们推测这是为了赋予铭文以庄严和权威。
密码本质上是另一种语言
在二次世界大战中,印第安纳瓦霍土著语 言被美军用作密码,美国二战时候特别征 摹使用印第安纳瓦约(Navajo)通信兵。在 二次世界大战日美的太平洋战场上,美国 海军军部让北墨西哥和亚历桑那印第安纳 瓦约族人使用约瓦纳语进行情报传递。纳 瓦约语的语法、音调及词汇都极为独特, 不为世人所知道,当时纳瓦约族以外的美 国人中,能听懂这种语言的也就一二十人。 这是密码学和语言学的成功结合,纳瓦霍 语密码成为历史上从未被破译的密码。
近现代密码学
Enigma的破译历程表示,真正保证密码 安全的不是算法,而是密钥。即使算法 外泄,有密钥的存在,密码也不会失效。
• 有人说密码学至少使二战的时间缩短了一 年。
克劳德·香农(Claude Elwood Shannon,1916-2001)
• 1948年香农发表了《A Mathematical Theory
of Communication 》。 • 香农理论的重要特征是熵(entropy)的概念,他证
明熵与信息内容的不确定程度有等价关系。
• 随着第一次世界大战的爆发,对密码和解码人员的需求急 剧上升,一场秘密通讯的全球战役打响了。
齐默尔曼电报
公元20世纪初,第一次世界大战进行到关键 时刻,英国破译密码的专门机构“40号房间” 利用缴获的德国密码本破译了著名的“齐默 尔曼电报”,促使美国放弃中立参战,改变 了战争进程。
受计算机科学蓬勃发展刺激和推动的结果。 快速电子计算机(转轮密码)和现代数学 方法一方面为加密技术提供了新的概念和 工具,另一方面也给破译者提供了有力武 器。
希腊
1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I/J
Байду номын сангаас
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z
公元前2世纪,一个叫Polybius的希腊人设计了一 种将字母编码成符号对的方法,他使用了一个称 为Polybius的校验表,这个表中包含许多后来在 加密系统中非常常见的成分。Polybius校验表由 一个5´5的网格组成,网格中包含26个英文字母, 其中I和J在同一格中。相应字母用数对表示。在古 代,这种棋盘密码被广泛使用。
反射器
• 反射器是恩尼格玛机与当时其它转子机械之间最显著的区 别。它将最后一个转子的其中两个触点连接起来,并将电 流沿一个不同的路线导回。这就使加密过程与解密过程变 得一致。
• 加密后得到的字母与输入的字母永远不会相同。这在概 念上和密码学上都是一个严重的错误,这个错误最终被盟 军解码人员利用。
接线板
相关文档
最新文档