第1讲----密码学导论
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2011-5-24 信息安全系 2
辅导答疑
时间:周三下午 : - : 时间:周三下午2:00-3:00 地点:主楼826 地点:主楼 总成绩=课堂表现(15)+实验成绩 总成绩=课堂表现 +实验成绩(15)+考 + 试成绩(70) 试成绩
2011-5-24
信息安全系
3
2011-5-24
信息安全系
2011-5-24
信息安全系
10
王先生: 王先生: 来信收到,你的盛情真是难以报答。 来信收到,你的盛情真是难以报答。我已在 昨天抵达广州。秋雨连绵, 昨天抵达广州。秋雨连绵,每天需备伞一把方能 上街,苦矣。大约本月中旬我才能返回, 上街,苦矣。大约本月中旬我才能返回,届时再 见。 弟 李明
2011-5-24
Shannon虽然已于2001年辞世,但正如信息论著名教授 Richard Blahut 博士的题词所说的,它所留给人类的思 想会永远留在人类的脑海中,激励我们的子孙们。
2011-5-24 信息安全系 32
“在我看来,两三百年之后,当人们回过头 在我看来,两三百年之后, 在我看来 来看我们的时候, 来看我们的时候,他们可能不会记得谁曾 是美国的总统。 是美国的总统。他们也不会记得谁曾是影 星或摇滚歌星。但是仍然会知晓Shannon 星或摇滚歌星。但是仍然会知晓 的名字。学校里仍然会教授信息论。 的名字。学校里仍然会教授信息论。” (Dr. Richard Blahut, Oct. 6, 2000, Gaylord, Michigan)
嵌入水印之前( ) 嵌入水印之前(1)
2011-5-24
嵌入水印之后( ) 嵌入水印之后(2)
信息安全系 13
2011-5-24
信息安全系
14
④音乐文件隐藏“幽灵” 音乐文件隐藏“幽灵”
AphexTwin的CD 的 《舔窗户的人》 舔窗户的人》
1.把CD的第二首歌 1.把CD的第二首歌 录到电脑里, 录到电脑里,保存成 wav格式 格式; wav格式; 2.下载一个叫 2.下载一个叫 Spectrogram的播放软 Spectrogram的播放软 件。这个软件就像声 谱仪,能把wav wav文件的 谱仪,能把wav文件的 声谱显示出来; 声谱显示出来; 3.用这个软件分析 3.用这个软件分析 刚才录下的wav文件 刚才录下的wav文件 wav
2011-5-24 信息安全系 17
2.密码技术发展历史 2.密码技术发展历史
第一阶段——古典密码技术 第一阶段——古典密码技术
起止时间:从古代到19世纪末 起止时间:从古代到19世纪末 密码体制:简单器械实现的单表 密码体制: 代替、 代替、多表代替及换位 通信手段:信使 通信手段: 典型事例: 典型事例: ① 斯巴达人使用的天书
起止时间: 20世纪初到 世纪 年代 世纪初到20世纪50年代, 起止时间:从20世纪初到20世纪50年代,一、二 战时期 密码体制:手工或电动机械实现的复杂的代替或换位 密码体制: 通信手段:电报通信 通信手段: 典型事例: 典型事例:
① ENIGMA密码机 ENIGMA密码机
2011-5-24
信息安全系
2011-5-24
信息安全系
7
第一章
引言
一、密码学的历史回顾 二、密码学与信息安全的关系 三、密码学的基本概念
2011-5-24
信息安全系
8
一、密码学的历史回顾
1.隐藏术和密码术 1.隐藏术和密码术
(Steganography and Cryptography)
(1)暗语 行帮的暗语 (2)代号 战争中的部队代号或指挥官化名 (3)手势 竞技场上队员之间的手势 (4)微缩技术 微缩胶片
2011-5-24
信息安全系
30
为了表彰Shannon的伟大功绩, IEEE Information 和 的25名成员于2000年10月6日在Claude Society Shannon的儿童时代的老家Michigan的Gaylord举行了 Shannon塑像的落成典礼。塑像底座正面刻文如下: Claude Elwood Shannon
2011-5-24 信息安全系 24
Claude E. Shannon 1916年4月30日~ 2001年2月26日 享年84岁
2011-5-24
信息安全系
25
Claude E. Shannon 年轻时照相片
2011-5-24
信息安全系
26
Claude E. Shannon: circa 1952, at Bell Labs
2011-5-24
信息安全系
18
希腊的Polybius方表 ② 希腊的 方表
信息: 信息:Secure message 加密后: 加密后:43 15 13 45 42 15 32 15 43 43 11 22 15
③ 杰弗逊轮子密码
2011-5-24
信息安全系
19
第二阶段——近代密码技术 第二阶段——近代密码技术
2011-5-24 信息安全系 9
(5)秘写术 隐形墨水 (6)信息隐藏术 ①栅格法
王先生: 王先生: 来信收到,你的盛情真是难以报答。 来信收到,你的盛情真是难以报答。我已在 昨天抵达广州。秋雨连绵, 昨天抵达广州。秋雨连绵,每天需备伞一把方能 上街,苦矣。大约本月中旬我才能返回,届时再见。 上街,苦矣。大约本月中旬我才能返回,届时再见。 弟 李明
4
内
第5章 公钥密码 章
容
安
排
RSA、EIGamal、 、 、 椭圆曲线密码体制
第6章 数字签名 章
Hash函数、RSA签名、 函数、 签名、 函数 签名 DSA、身份认证 、
第7章 密钥管理 章
秘密共享、 秘密共享、密钥交换
2011-5-24
信息安全系
5
关于《密码学》 关于《密码学》学习
课程特点: 课程特点:
20
2011-5-24
信息安全系
21
2011-5-24
信息安全系
22
② 紫密机
③ Hagelin(哈格 ( 林 )密码机
2011-5-24 信息安全系 23
20世纪 年代末, 世纪40年代末 世纪 年代末, Fredman《密码分析原理》 《密码分析原理》 ——首创密码分析概念 首创密码分析概念 Shannon《通信的数学理论》 《通信的数学理论》 《保密系统的信息理论》 保密系统的信息理论》 ——奠定了密码学的数学基础 奠定了密码学的数学基础
2011-5-24
信息安全系
15
隐藏术:一种简单的保护秘密消息的方法。 隐藏术:一种简单的保护秘密消息的方法。 特点:秘密消息没有经过任何处理而直接隐藏 直接隐藏在公开消 特点:秘密消息没有经过任何处理而直接隐藏在公开消 息中。 息中。 密码术:利用某种方法将需要保护的消息进行某种变 密码术:利用某种方法将需要保护的消息进行某种变 换,使得非授权者无法直接读懂该消息。 使得非授权者无法直接读懂该消息。
③图像隐藏 研究人员寻找画面中比较复杂的区域, 研究人员寻找画面中比较复杂的区域,例如树叶或图案 复杂的织物。计算机将此类区域视为复杂的二进制数集合。 复杂的织物。计算机将此类区域视为复杂的二进制数集合。 然后将需要隐藏的数据用二进制编码嵌入到图像中。 然后将需要隐藏的数据用二进制编码嵌入到图像中。
Father of Information Theory,Electrical engineer, Mathematician, and native son of Gaylord. His creation of information theory, the mathematical theory of communication, in the 1940s and 1950s inspired the revolutionary advances in digital communications and information storage that have shaped the modern world.
学习方法: 学习方法:
–阅读一些系统性较强的教材 阅读一些系统性较强的教材 –尽可能地将课后的习题一个一个做完 尽可能地将课后的习题一个一个做完 –动手实践有关密码设计和性能分析的小型课题 动手实践有关密码设计和性能分析的小型课题
2011-5-24 信息安全系 6
参考书籍
1.《现代密码学》,陈鲁生等,科学出版社 《现代密码学》 陈鲁生等, 2.《现代密码学基础》,章照止主编,北京邮电大学出版社 《现代密码学基础》 章照止主编, 3.《应用密码学(协议算法与 源程序) 3.《应用密码学(协议算法与C源程序) 》,吴世忠译,机械工业 协议算法与C源程序 吴世忠译, 出版社
密 码 学
主讲教师: 主讲教师:李子臣 辅导教师: 辅导教师:高晓东
2011-5-24
信息安全系
1
学
习Biblioteka Baidu
要
求
课堂笔记:认真、完整 课堂笔记:认真、 课后作业 ① 用规范的作业本 ② 在复习理解的基础上做 认真, ③ 认真,字迹工整 按量及时完成(周一交作业) ④ 按量及时完成(周一交作业) ⑤ 对作业中的错误要弄明白并改正
2011-5-24 信息安全系 31
This statue was donated by the Information Theory Society of the Institute of Electrical and Electronics Engineers, whose members follow gratefully in his footsteps. Dedicated October 6, 2000 Edgene Daub, Sculptor
2011-5-24
信息安全系
27
Shannon照片\Shannon_3(1).jpg Claude E. Shannon
2011-5-24
信息安全系
28
Shannon照片\香农50岁左右(1).jpg
Claude E. Shannon
2011-5-24
信息安全系
29
Claude E. Shannon :
信息安全系
11
情 雨 中
报 伞 把
在
②离合诗 闲来倚杖柴门口,鸟下深枝啄晚虫。 闲来倚杖柴门口,鸟下深枝啄晚虫。 周步一池销半日,十年听此鬓如蓬。 周步一池销半日,十年听此鬓如蓬。 上联: 上联:二三四五 横批: 横批:南北
2011-5-24
--《鸣蜩早》 --《鸣蜩早》 下联: 下联:六七八九
信息安全系 12
–数学基础多 数学基础多
•初等数论 初等数论 •高等代数与近世代数(多项式、向量空间,有限环和域) 高等代数与近世代数( 高等代数与近世代数 多项式、向量空间,有限环和域) •离散数学(组合数学,布尔函数) 离散数学(组合数学,布尔函数) 离散数学 •概率论与数理统计 概率论与数理统计
–实践性强 实践性强
2011-5-24
信息安全系
16
A Love letter yM .niaga revo dna revo srettel ruoy daer I .Iyad lla dnim ym no era uoY .em rof yad ylenol yrev a si ti yadoT thgir em htiw kcab erew uoy hsiw I .yaw on s’ereht tub uoy ot ylf ot ekil dluow I dluoc I fI .uoy rof sehca traeh tiaw eb ot sega ekat ot smees tI .ylper ruoy rof tiaw si od nac I taht lla dna uoy ot rettel siht nettirw tsuj evah I. won ?yaw siht eb ot evah efil seod yhw ,hO .srettel ruoy rof Today it is a very lonely day for me. You are on my mind all day. I read your letters over and over again. My heart aches for you. If I could I would like to fly to you but there’s no way. I wish you were back with me right now. I have just written this letter to you and all that I can do is wait for your reply. It seems to take ages to be wait for your letters. Oh, why does life have to be this way?
辅导答疑
时间:周三下午 : - : 时间:周三下午2:00-3:00 地点:主楼826 地点:主楼 总成绩=课堂表现(15)+实验成绩 总成绩=课堂表现 +实验成绩(15)+考 + 试成绩(70) 试成绩
2011-5-24
信息安全系
3
2011-5-24
信息安全系
2011-5-24
信息安全系
10
王先生: 王先生: 来信收到,你的盛情真是难以报答。 来信收到,你的盛情真是难以报答。我已在 昨天抵达广州。秋雨连绵, 昨天抵达广州。秋雨连绵,每天需备伞一把方能 上街,苦矣。大约本月中旬我才能返回, 上街,苦矣。大约本月中旬我才能返回,届时再 见。 弟 李明
2011-5-24
Shannon虽然已于2001年辞世,但正如信息论著名教授 Richard Blahut 博士的题词所说的,它所留给人类的思 想会永远留在人类的脑海中,激励我们的子孙们。
2011-5-24 信息安全系 32
“在我看来,两三百年之后,当人们回过头 在我看来,两三百年之后, 在我看来 来看我们的时候, 来看我们的时候,他们可能不会记得谁曾 是美国的总统。 是美国的总统。他们也不会记得谁曾是影 星或摇滚歌星。但是仍然会知晓Shannon 星或摇滚歌星。但是仍然会知晓 的名字。学校里仍然会教授信息论。 的名字。学校里仍然会教授信息论。” (Dr. Richard Blahut, Oct. 6, 2000, Gaylord, Michigan)
嵌入水印之前( ) 嵌入水印之前(1)
2011-5-24
嵌入水印之后( ) 嵌入水印之后(2)
信息安全系 13
2011-5-24
信息安全系
14
④音乐文件隐藏“幽灵” 音乐文件隐藏“幽灵”
AphexTwin的CD 的 《舔窗户的人》 舔窗户的人》
1.把CD的第二首歌 1.把CD的第二首歌 录到电脑里, 录到电脑里,保存成 wav格式 格式; wav格式; 2.下载一个叫 2.下载一个叫 Spectrogram的播放软 Spectrogram的播放软 件。这个软件就像声 谱仪,能把wav wav文件的 谱仪,能把wav文件的 声谱显示出来; 声谱显示出来; 3.用这个软件分析 3.用这个软件分析 刚才录下的wav文件 刚才录下的wav文件 wav
2011-5-24 信息安全系 17
2.密码技术发展历史 2.密码技术发展历史
第一阶段——古典密码技术 第一阶段——古典密码技术
起止时间:从古代到19世纪末 起止时间:从古代到19世纪末 密码体制:简单器械实现的单表 密码体制: 代替、 代替、多表代替及换位 通信手段:信使 通信手段: 典型事例: 典型事例: ① 斯巴达人使用的天书
起止时间: 20世纪初到 世纪 年代 世纪初到20世纪50年代, 起止时间:从20世纪初到20世纪50年代,一、二 战时期 密码体制:手工或电动机械实现的复杂的代替或换位 密码体制: 通信手段:电报通信 通信手段: 典型事例: 典型事例:
① ENIGMA密码机 ENIGMA密码机
2011-5-24
信息安全系
2011-5-24
信息安全系
7
第一章
引言
一、密码学的历史回顾 二、密码学与信息安全的关系 三、密码学的基本概念
2011-5-24
信息安全系
8
一、密码学的历史回顾
1.隐藏术和密码术 1.隐藏术和密码术
(Steganography and Cryptography)
(1)暗语 行帮的暗语 (2)代号 战争中的部队代号或指挥官化名 (3)手势 竞技场上队员之间的手势 (4)微缩技术 微缩胶片
2011-5-24
信息安全系
30
为了表彰Shannon的伟大功绩, IEEE Information 和 的25名成员于2000年10月6日在Claude Society Shannon的儿童时代的老家Michigan的Gaylord举行了 Shannon塑像的落成典礼。塑像底座正面刻文如下: Claude Elwood Shannon
2011-5-24 信息安全系 24
Claude E. Shannon 1916年4月30日~ 2001年2月26日 享年84岁
2011-5-24
信息安全系
25
Claude E. Shannon 年轻时照相片
2011-5-24
信息安全系
26
Claude E. Shannon: circa 1952, at Bell Labs
2011-5-24
信息安全系
18
希腊的Polybius方表 ② 希腊的 方表
信息: 信息:Secure message 加密后: 加密后:43 15 13 45 42 15 32 15 43 43 11 22 15
③ 杰弗逊轮子密码
2011-5-24
信息安全系
19
第二阶段——近代密码技术 第二阶段——近代密码技术
2011-5-24 信息安全系 9
(5)秘写术 隐形墨水 (6)信息隐藏术 ①栅格法
王先生: 王先生: 来信收到,你的盛情真是难以报答。 来信收到,你的盛情真是难以报答。我已在 昨天抵达广州。秋雨连绵, 昨天抵达广州。秋雨连绵,每天需备伞一把方能 上街,苦矣。大约本月中旬我才能返回,届时再见。 上街,苦矣。大约本月中旬我才能返回,届时再见。 弟 李明
4
内
第5章 公钥密码 章
容
安
排
RSA、EIGamal、 、 、 椭圆曲线密码体制
第6章 数字签名 章
Hash函数、RSA签名、 函数、 签名、 函数 签名 DSA、身份认证 、
第7章 密钥管理 章
秘密共享、 秘密共享、密钥交换
2011-5-24
信息安全系
5
关于《密码学》 关于《密码学》学习
课程特点: 课程特点:
20
2011-5-24
信息安全系
21
2011-5-24
信息安全系
22
② 紫密机
③ Hagelin(哈格 ( 林 )密码机
2011-5-24 信息安全系 23
20世纪 年代末, 世纪40年代末 世纪 年代末, Fredman《密码分析原理》 《密码分析原理》 ——首创密码分析概念 首创密码分析概念 Shannon《通信的数学理论》 《通信的数学理论》 《保密系统的信息理论》 保密系统的信息理论》 ——奠定了密码学的数学基础 奠定了密码学的数学基础
2011-5-24
信息安全系
15
隐藏术:一种简单的保护秘密消息的方法。 隐藏术:一种简单的保护秘密消息的方法。 特点:秘密消息没有经过任何处理而直接隐藏 直接隐藏在公开消 特点:秘密消息没有经过任何处理而直接隐藏在公开消 息中。 息中。 密码术:利用某种方法将需要保护的消息进行某种变 密码术:利用某种方法将需要保护的消息进行某种变 换,使得非授权者无法直接读懂该消息。 使得非授权者无法直接读懂该消息。
③图像隐藏 研究人员寻找画面中比较复杂的区域, 研究人员寻找画面中比较复杂的区域,例如树叶或图案 复杂的织物。计算机将此类区域视为复杂的二进制数集合。 复杂的织物。计算机将此类区域视为复杂的二进制数集合。 然后将需要隐藏的数据用二进制编码嵌入到图像中。 然后将需要隐藏的数据用二进制编码嵌入到图像中。
Father of Information Theory,Electrical engineer, Mathematician, and native son of Gaylord. His creation of information theory, the mathematical theory of communication, in the 1940s and 1950s inspired the revolutionary advances in digital communications and information storage that have shaped the modern world.
学习方法: 学习方法:
–阅读一些系统性较强的教材 阅读一些系统性较强的教材 –尽可能地将课后的习题一个一个做完 尽可能地将课后的习题一个一个做完 –动手实践有关密码设计和性能分析的小型课题 动手实践有关密码设计和性能分析的小型课题
2011-5-24 信息安全系 6
参考书籍
1.《现代密码学》,陈鲁生等,科学出版社 《现代密码学》 陈鲁生等, 2.《现代密码学基础》,章照止主编,北京邮电大学出版社 《现代密码学基础》 章照止主编, 3.《应用密码学(协议算法与 源程序) 3.《应用密码学(协议算法与C源程序) 》,吴世忠译,机械工业 协议算法与C源程序 吴世忠译, 出版社
密 码 学
主讲教师: 主讲教师:李子臣 辅导教师: 辅导教师:高晓东
2011-5-24
信息安全系
1
学
习Biblioteka Baidu
要
求
课堂笔记:认真、完整 课堂笔记:认真、 课后作业 ① 用规范的作业本 ② 在复习理解的基础上做 认真, ③ 认真,字迹工整 按量及时完成(周一交作业) ④ 按量及时完成(周一交作业) ⑤ 对作业中的错误要弄明白并改正
2011-5-24 信息安全系 31
This statue was donated by the Information Theory Society of the Institute of Electrical and Electronics Engineers, whose members follow gratefully in his footsteps. Dedicated October 6, 2000 Edgene Daub, Sculptor
2011-5-24
信息安全系
27
Shannon照片\Shannon_3(1).jpg Claude E. Shannon
2011-5-24
信息安全系
28
Shannon照片\香农50岁左右(1).jpg
Claude E. Shannon
2011-5-24
信息安全系
29
Claude E. Shannon :
信息安全系
11
情 雨 中
报 伞 把
在
②离合诗 闲来倚杖柴门口,鸟下深枝啄晚虫。 闲来倚杖柴门口,鸟下深枝啄晚虫。 周步一池销半日,十年听此鬓如蓬。 周步一池销半日,十年听此鬓如蓬。 上联: 上联:二三四五 横批: 横批:南北
2011-5-24
--《鸣蜩早》 --《鸣蜩早》 下联: 下联:六七八九
信息安全系 12
–数学基础多 数学基础多
•初等数论 初等数论 •高等代数与近世代数(多项式、向量空间,有限环和域) 高等代数与近世代数( 高等代数与近世代数 多项式、向量空间,有限环和域) •离散数学(组合数学,布尔函数) 离散数学(组合数学,布尔函数) 离散数学 •概率论与数理统计 概率论与数理统计
–实践性强 实践性强
2011-5-24
信息安全系
16
A Love letter yM .niaga revo dna revo srettel ruoy daer I .Iyad lla dnim ym no era uoY .em rof yad ylenol yrev a si ti yadoT thgir em htiw kcab erew uoy hsiw I .yaw on s’ereht tub uoy ot ylf ot ekil dluow I dluoc I fI .uoy rof sehca traeh tiaw eb ot sega ekat ot smees tI .ylper ruoy rof tiaw si od nac I taht lla dna uoy ot rettel siht nettirw tsuj evah I. won ?yaw siht eb ot evah efil seod yhw ,hO .srettel ruoy rof Today it is a very lonely day for me. You are on my mind all day. I read your letters over and over again. My heart aches for you. If I could I would like to fly to you but there’s no way. I wish you were back with me right now. I have just written this letter to you and all that I can do is wait for your reply. It seems to take ages to be wait for your letters. Oh, why does life have to be this way?