3-2信息安全与密码1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
k=4 k=5
k=6
k=7
2012年8月
信息安全与密码
41
深入探究
取k=4时,找不到正整数k`,使得
4×k`(正整数)≡1(mod26)
??? 4×整数=偶数,而 被26除余数为1的数必为奇数,故 k不能取偶数
2012年8月 信息安全与密码 42
深入探究
模26的倒数表 a a-1
1 1
3 9
5 21
高中数学选修课程专题研究
3-2 信息安全与密码
1
前 言
密码的历史极为久远,其起源可以追溯到几千年以前, 人类有记载的通信密码始于公元前405年。
2012年8月
信息安全与密码
2
C R Y P T O
G R A P H Y
给定消息
cryptography(密码学)
CGRRYAPPTHOY
2012年8月

2012年8月
信息安全与密码
18
古典密码体制
古典密码学是现代密码学的渊源,这些密码大多比较 简单,用手工或机械操作即可实现。 加密和解密的方式千差万别,但任何密码体制本质上 都是采用了不同的数学模型。
2012年8月
信息安全与密码
19
换位加密术——栅栏加密法
明文 MEET ME TONIGHT
M E E T M E T O N I G H T Q X Z
44
将同余性质 与等式性质 对比记忆
补充
同余的性质
同余的性质

如果a b和b c, 那么a c; a a; 如果a b, 那么b a a amodm; 如果a bmodm, 那么b amodm 如果a bmodm和b cmodm, 那么a cmodm
2012年8月
信息安全与密码
32
古典密码体制
恺撒密码体制
14 12 10 8 6 4 2 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
2012年8月
信息安全与密码
33
思 考
恺撒密码体制中是用“+”进行加密,是否能够对其进 行改造,用“×”进行加密?如果可行,解密的过程 应该如何?
D
3
D
3
V
O
Y
X
23
D
3
E
4 20 10 u
O
C
N
K
I
8
11 10 27 26 1 b 0 a
21 14 24 37 30 40 11 l 4 e 14 o
14 2 30 18 4 e 18 s
13 10
19 19 19 t 19 t
39 19 13 19 n t
29 26 24 3 d 0 24 a y
加 明文 解 密 密 密文
2012年8月
信息安全与密码
15
保密通讯的基本常识
保密通讯的基本模型
兄妹
小强 好朋友
小明
小虹
2012年8月
信息安全与密码
16
保密通讯的基本常识
保密通讯的基本模型
第三方
密文
甲方
乙方
明文加密
密文解密
2012年8月
信息安全与密码
17
保密通讯的基本常识
密码体制评价标准
⑴敌方难于破译收发双方使用的密钥 ⑵有足够多的密钥供收发双方选择使用 ⑶加密解密的运算较为容易操作,不会误译

2012年8月 信息安全与密码 10
《课程标准》系列3-2:信息安全与密码 内容与要求
数论在信息安全中的应用



⑴了解通讯安全中的有关概念(如明文、密文、密钥)和通 讯安全中的基本问题(如保密、数字签名、密钥管理、分配 和共享)。 ⑵了解古典密码的一个例子:流密码(利用模同余方式)。 ⑶理解公钥体制(单项函数概念),以及加密和数字签名的 方法(基于大数分解的RSA方案)。 ⑷理解离散对数在密钥交换和分配中的应用——棣弗-赫尔 曼方案。 ⑸理解离散对数在加密和数字签名中的应用——盖莫尔算法。 ⑹了解拉格朗日插值公式在密钥共享中的应用。
信息安全与密码
3
前 言
第一次世界大战是化学家的战争,第二次世界大战是 物理学家的战争,如果未来发生战争将是数学家的 战争,其核心是信息战中的军事密码学问题。
2012年8月
信息安全与密码
4
生活中常见的密码
2012年8月
信息安全与密码
5
早期生活中的密码
2012年8月
信息安全与密码
6
文学作品中的密码
2012年8月
信息安全与密码
34
深入探究
恺撒密码体制
加密方法:取一个整数 k 1 k 25 ,然后将明文中每 个英文字母改用在它k位之后的那个字母来代替。
y x k mod26
2012年8月 信息安全与密码 35
深入探究
思 考
能否用乘法运算来“改造”恺撒密码体制呢
y kxmod26
14 24 O Y
13 10 8 N K I
密文
字母数字对应表
2012年8月 信息安全与密码 26
古典密码体制
恺撒密码体制
为方便起见,我们用英文来介绍这种密码体制
a 0 n 13 b 1 o c 2 p d 3 q e 4 r f 5 s 18 g 6 t h 7 u i 8 v j 9 w k 10 x 23 l m
恺撒密码体制 “改造”后的体制
加密钥匙 8
解密钥匙 18
加密钥匙 3
解密钥匙 ???
8 18 0(mod26)
同余意义下的互为相反数
2012年8月 信息安全与密码
3k 1(mod26)
同余意义下的互为倒数
38
深入探究
寻找k=3在模26意义下的倒数!
3
×
?(正整数) ≡
1 (mod26)
1 1? 2 ? ??? 3
9
2012年8月 信息安全与密码
39
解密钥匙:k`=9; 解密运算应该是9y还是y/9呢?
深入探究
k a
密 文
f
v
对应数字 9y x≡9y(mod26) 明 文
10
90 12 m
0
0 0 a
5
45 19 t
21
189 7 h
2012年8月
信息安全与密码
40
深入探究
课堂练习 自行选择下列中一个k值,将单词math进行加密和解密。
2012年8月
信息安全与密码
29
加密规则与解密规则互为逆运算,由于事先约定好运算规则,并且 高度保密,所以这一对运算分别被称为加密密钥、解密密钥, 统称为密钥。
古典密码体制
恺撒密码体制
解密运算
x D y y 10 16mod26
密文 Y
Y+16 X≡Y+16 mod26
L
K

如果a b和c d , 那么 a c b d , a cb d和ac bd 如果a bmodm和c d modm, 那么 a c b d modm, a c b d modm和ac bdmodm

如果na nbmodm, 而n与m互素,那么 a bmodm
古典密码体制
恺撒密码体制
加密方法:取一个整数 k 1 k 25 ,然后将明文中每个 英文字母改用在它 k 位之后的那个字母来代替。 例如,取k=10,而明文为“battle”。 这时,字母b改成它10位之后的字母l。
2012年8月
信息安全与密码
23
z
y x w v u
a
b
c
1
d
e
2
3 4
2012年8月 信息安全与密码 36
深入探究
比如:取k=3(1≤k≤25)
明 文 对应数字 m 12 36 10 k a 0 0 0 a t 19 57 5 f h 7 21 21 v
3x y≡3x(mod26)
密 文
2012年8月
信息安全与密码
37
深入探究
如何将密文“kafv”还原为明文“math”呢?
j 9 w 22
k 10 x 23
l 11 y 24
m 12 z 25
31
信息安全与密码


恺撒密码体制 的不足之处
古典密码体制
恺撒密码体制
缺点:是密钥量太小,只有25个。如果知道密码体制, 可以逐个试k的值,很容易就恢复成明文。 这种体制在公元9世纪才被阿拉伯人找到破译方法, 在阿拉伯科学家阿尔· 金迪《关于破译加密信息》的 手稿中有详细的描述。 破译的方法是频率统计分析。

按特定法则编成,用以对通信双方的信息进行明密 变换的符号。
信息安全与密码 9
2012年8月
《课程标准》系列3-2:信息安全与密码 内容与要求
初等数论的有关知识 ⑴了解整除和同余,模的完全同余系和简化剩余系, 欧拉定理和费马小定理,大数分解问题。 ⑵了解欧拉函数的定义和计算公式,威尔逊定理及 在素数判别中的应用,原根与指数,模的原根存在 性,离散对数问题。
明文
2012年8月
信息安全与密码
30
古典密码体制
恺撒密码体制
课堂练习 取k=6, 试将密文sgznksgzoiy进行解密
mathematics
a 0 n 13
2012年8月
b 1 o 14
c 2 p 15
d 3 q 16
e 4 r 17
f 5 s 18
g 6 t 19
h 7 u 20
i 8 v 21
7 15
9 3
11 19
15 7
17 23
19 11
21 5
23 17
25 25
2012年8月
信息安全与密码
43
深入探究
方法一
恺撒密码体制 y x k (mod26)
方法二
+
改造后的体制 y kx(mod26)
y Hill kx b(mod26) 密码体制
2012年8月
信息安全与密码
信息安全与密码 11
2012年8月
知识框架图
保密通讯 的基本常识
公钥密码体制的思想 RSA公钥方案 离散对数方案
公 钥 密 码 体 制
古 典 密 码 体 制
凯撒密码体制 维吉尼亚密码体制 流密码体制—M序列
密码管理
2012年8月 信息安全与密码 12
保密通讯的基本常识
人类使用密码的历史,从今天已知的,最早可以一直 追溯到古巴比伦人的泥板文字。古埃及人,古罗马 人,古阿拉伯人……几乎世界历史上所有文明都使 用过密码。 军事 和 外交 一直是密码应用的最重要的领域。
恺撒密码体制
采用同余符号,则上述密码体制的加密运算为 y Ex x 10mod26
明文 X
Y≡x+10 ? mod26
b
1 11 L
a
0
t
19
t
19 3 D
l
11 21 V
e
4
o
14
n
t
u
20 4 E
e
4 14 O
s
18 2 C
d
3
a
0
y
24
13 19 23 X 3 D
10 3 K D
2012年8月
信息安全与密码
7
2012年8月
信息安全与密码
8
信息安全、密 码

防止信息被非授权地访问、使用、泄露、分解、修 改和毁坏,以求保证信息的保密性、完整性、可用 性和可追责性,使信息保障能正确实施、信息系统 能如意运行、信息服务能满足要求。
目前新出现的定义又增加信息有效性和占有性之类的概念 (后者与偷窃、欺诈和舞弊相对应)网络经济当然增加了 电子交易信用和责任的需要。
MEMTNGTXET EOIHQZ
2012年8月 信息安全与密码 20
替换加密术——猪圈加密法
C F B E A D
2012年8月
I H G M
L K J
P O N
信息安全与密码
S R Q
V U T Z
Y X W
21
原文CRYPTOGRAPHY
2012年8月
信息安全与密码
22


k为何不能取0
2012年8月 信息安全与密码 28
古典密码体制
恺撒密码体制
课堂练习 取k=6,试将明文math进行加密。
a
0 n 13
sgzn
i
8 v
b
1 o 14
c
2 p 15
d
3 q 16
e
4 r 17
f
5 s 18
g
6 t 19
h
7 u 20
j
9 w 22
k
10 x 23
l
11 y 24
m
12 z 25
21
信息安全与密码 45
2012年8月
11 12 y z
14 15
16 17
19 20
21 22
24 25
即将a,b,c,…,y,z依次用数字0,1,…,24,25表示
2012年8月 信息安全与密码
27
补充
同余的概念
设m和n都是整数,如果有一个整数k,使得n=km,就 说n是m的倍数,也说m是n的因数,也说m整除n, 记作 m n 设m是正整数,a和b是整数,如果 m a b 就说a和b同余模m,记作 a bmodm b(modm) 如果不成立,就说 a
f
g
5
6 7
注意英文中最后一个字母z向后
h
又回到字母a
i
j
battle
t
9
8 10
s r q
2012年8月
kቤተ መጻሕፍቲ ባይዱ
l p o n m
25
24
信息安全与密码
古典密码体制
恺撒密码体制
经过这个字母代换方式,上述明文就成为密文 “ lkddvo ”。其中k=10即是加密密钥。
2012年8月
信息安全与密码
25
古典密码体制
2012年8月
信息安全与密码
13
保密通讯的基本常识
密码体制发展简史
原始的 密码体制
2012年8月
古典 密码体制
信息安全与密码
近代 密码体制
14
保密通讯的基本常识
明文与密文
在通讯过程中,当甲方通过公共通道向乙方传递信息 时,为了不被窃取或修改,往往可将信息改变为秘 密形式,这时将原信息称为明文,明文的秘密形式 称为密文。
相关文档
最新文档