信息安全与密码 ppt课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PPT课件
4
生活中常见的密码
PPT课件
5
早期生活中的密码
PPT课件
6
文学作品中的密码
PPT课件
7
PPT课件
8
信息安全、密 码
防止信息被非授权地访问、使用、泄露、分解、修 改和毁坏,以求保证信息的保密性、完整性、可用 性和可追责性,使信息保障能正确实施、信息系统 能如意运行、信息服务能满足要求。
明文
加密
密文
解密
PPT课件
15
保密通讯的基本常识
保密通讯的基本模型
兄妹
好朋友
小强
小明
小虹
PPT课件
16
保密通讯的基本常识
保密通讯的基本模型
甲方 明文加密
第三方
密文
乙方
密文解密
PPT课件
17
保密通讯的基本常识
密码体制评价标准
⑴敌方难于破译收发双方使用的密钥 ⑵有足够多的密钥供收发双方选择使用 ⑶加密解密的运算较为容易操作,不会误译
即将a,b,c,…,y,z依次用数字0,1,…,24,25表示
PPT课件
27
补充
同余的概念
设m和n都是整数,如果有一个整数k,使得n=km,就 说n是m的倍数,也说m是n的因数,也说m整除n, 记作 m n
设m是正整数,a和b是整数,如果 m a b
就说a和b同余模m,记作 a bmod m
PPT课件
20
替换加密术——猪圈加密法
CF I BE H ADG
L MK
J
P SV ORU NQT
PPT课件
Y ZX
W
21
原文CRYPTOGRAPHY
PPT课件
22
思考 k为何不能取0
古典密码体制
恺撒密码体制
加密方法:取一个整数 k1 k 25 ,然后将明文中每个
英文字母改用在它 k 位之后的那个字母来代替。 例如,取k=10,而明文为“battle”。
⑵了解欧拉函数的定义和计算公式,威尔逊定理及 在素数判别中的应用,原根与指数,模的原根存在 性,离散对数问题。
PPT课件
10
《课程标准》系列3-2:信息安全与密码 内容与要求
数论在信息安全中的应用
⑴了解通讯安全中的有关概念(如明文、密文、密钥)和通 讯安全中的基本问题(如保密、数字签名、密钥管理、分配 和共享)。
⑵了解古典密码的一个例子:流密码(利用模同余方式)。 ⑶理解公钥体制(单项函数概念),以及加密和数字签名的
方法(基于大数分解的RSA方案)。 ⑷理解离散对数在密钥交换和分配中的应用——棣弗-赫尔
曼方案。 ⑸理解离散对数在加密和数字签名中的应用——盖莫尔算法。 ⑹了解拉格朗日插值公式在密钥共享中的应用。
PPT课件
18
古典密码体制
古典密码学是现代密码学的渊源,这些密码大多比较 简单,用手工或机械操作即可实现。
加密和解密的方式千差万别,但任何密码体制本质上 都是采用了不同的数学模型。
PPT课件
19
换位加密术——栅栏加密法
明文 MEET ME TONIGHT
M
EM
T
NG
T
X
E
T
பைடு நூலகம்EO
I
H
Q
Z
MEMTNGTXETEOIHQZ
军事 和 外交 一直是密码应用的最重要的领域。
PPT课件
13
保密通讯的基本常识
密码体制发展简史
原始的 密码体制
古典 密码体制
PPT课件
近代 密码体制
14
保密通讯的基本常识
明文与密文
在通讯过程中,当甲方通过公共通道向乙方传递信息 时,为了不被窃取或修改,往往可将信息改变为秘 密形式,这时将原信息称为明文,明文的秘密形式 称为密文。
PPT课件
25
古典密码体制
恺撒密码体制
采用同余符号,则上述密码体制的加密运算为 y Ex x 10mod 26
明文 X
Y≡?x+10
mod26
密文
ba t t l eon t uesday
1 0 19 19 11 4 14 13 19 20 4 18 3 0 24 11 10 3 3 21 14 24 23 3 4 14 2 13 10 8 L K D DV OY XD E O C NKI
如果不成立,就说 a b(modm)
PPT课件
28
古典密码体制
恺撒密码体制
课堂练习
取k=6,试将明文math进行加密。 sgzn
a bc d e f g h i j k l m 0 1 2 3 4 5 6 7 8 9 10 11 12
高中数学选修课程专题研究
3-2 信息安全与密码
PPT课件
1
前言
密码的历史极为久远,其起源可以追溯到几千年以前, 人类有记载的通信密码始于公元前405年。
PPT课件
2
C G
R R
Y A
P P
T H
O Y
PPT课件
给定消息 cryptography(密码学)
CGRRYAPPTHOY
3
前言
第一次世界大战是化学家的战争,第二次世界大战是 物理学家的战争,如果未来发生战争将是数学家的 战争,其核心是信息战中的军事密码学问题。
这时,字母b改成它10位之后的字母l。
PPT课件
23
a
b
z
y
x
cd
12
w
注意英文中最后一个字母z向后
v
又回到字母a
e f
3
4g
5
h
6
u
t s r
7
i
battle
8j
9
10
k
l
q
po
n
m
PPT课件
25
24
古典密码体制
恺撒密码体制
经过这个字母代换方式,上述明文就成为密文
“lkddvo ”。其中k=10即是加密密钥。
PPT课件
11
知识框架图
保密通讯 的基本常识
公钥密码体制的思想 RSA公钥方案 离散对数方案












凯撒密码体制 维吉尼亚密码体制 流密码体制—M序列
密码管理
PPT课件
12
保密通讯的基本常识
人类使用密码的历史,从今天已知的,最早可以一直 追溯到古巴比伦人的泥板文字。古埃及人,古罗马 人,古阿拉伯人……几乎世界历史上所有文明都使 用过密码。
字母数字对应表
PPT课件
26
古典密码体制
恺撒密码体制
为方便起见,我们用英文来介绍这种密码体制
ab c de f g h i j k lm
0 1 2 3 4 5 6 7 8 9 10 11 12
no p q r s t uvw x y z
13 14 15 16 17 18 19 20 21 22 23 24 25
目前新出现的定义又增加信息有效性和占有性之类的概念 (后者与偷窃、欺诈和舞弊相对应)网络经济当然增加了 电子交易信用和责任的需要。
按特定法则编成,用以对通信双方的信息进行明密 变换的符号。
PPT课件
9
《课程标准》系列3-2:信息安全与密码 内容与要求
初等数论的有关知识
⑴了解整除和同余,模的完全同余系和简化剩余系, 欧拉定理和费马小定理,大数分解问题。
相关文档
最新文档