32信息安全与密码1解读课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《32信息安全与密码1解读课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 32 信息 安全 密码 解读 课件
- 资源描述:
-
1、1高中数学选修课程专题研究3-2 信息安全与密码2012年8月信息安全与密码2前 言密码的历史极为久远,其起源可以追溯到几千年以前,人类有记载的通信密码始于公元前405年。2012年8月信息安全与密码32012年8月信息安全与密码4前 言第一次世界大战是化学家的战争,第二次世界大战是物理学家的战争,如果未来发生战争将是数学家的战争,其核心是信息战中的军事密码学问题。2012年8月信息安全与密码5生活中常见的密码2012年8月信息安全与密码6早期生活中的密码 2012年8月信息安全与密码7文学作品中的密码2012年8月信息安全与密码82012年8月信息安全与密码9信息安全、密 码v防止信息被非授
2、权地访问、使用、泄露、分解、修改和毁坏,以求保证信息的保密性、完整性、可用性和可追责性,使信息保障能正确实施、信息系统能如意运行、信息服务能满足要求。v按特定法则编成,用以对通信双方的信息进行明密变换的符号。目前新出现的定义又增加信息有效性和占有性之类的概念目前新出现的定义又增加信息有效性和占有性之类的概念(后者与偷窃、欺诈和舞弊相对应)网络经济当然增加了(后者与偷窃、欺诈和舞弊相对应)网络经济当然增加了电子交易信用和责任的需要。电子交易信用和责任的需要。2012年8月信息安全与密码10课程标准系列3-2:信息安全与密码 内容与要求初等数论的有关知识 v了解整除和同余,模的完全同余系和简化剩余
3、系,欧拉定理和费马小定理,大数分解问题。v了解欧拉函数的定义和计算公式,威尔逊定理及在素数判别中的应用,原根与指数,模的原根存在性,离散对数问题。2012年8月信息安全与密码11课程标准系列3-2:信息安全与密码 内容与要求数论在信息安全中的应用v了解通讯安全中的有关概念(如明文、密文、密钥)和通讯安全中的基本问题(如保密、数字签名、密钥管理、分配和共享)。v了解古典密码的一个例子:流密码(利用模同余方式)。v理解公钥体制(单项函数概念),以及加密和数字签名的方法(基于大数分解的RSA方案)。v理解离散对数在密钥交换和分配中的应用棣弗-赫尔曼方案。v理解离散对数在加密和数字签名中的应用盖莫尔算
4、法。v了解拉格朗日插值公式在密钥共享中的应用。2012年8月信息安全与密码12知识框架图凯撒密码体制维吉尼亚密码体制流密码体制M序列公钥密码体制的思想RSA公钥方案离散对数方案保密通讯的基本常识公公钥钥密密码码体体制制古古典典密密码码体体制制密码管理密码管理2012年8月信息安全与密码13保密通讯的基本常识人类使用密码的历史,从今天已知的,最早可以一直追溯到古巴比伦人的泥板文字。古埃及人,古罗马人,古阿拉伯人几乎世界历史上所有文明都使用过密码。和 一直是密码应用的最重要的领域。军事外交2012年8月信息安全与密码14保密通讯的基本常识密码体制发展简史原始的原始的密码体制密码体制古典古典密码体制
5、密码体制近代近代密码体制密码体制2012年8月信息安全与密码15保密通讯的基本常识明文与密文在通讯过程中,当甲方通过公共通道向乙方传递信息时,为了不被窃取或修改,往往可将信息改变为秘密形式,这时将原信息称为明文明文,明文的秘密形式称为密文密文。明文明文密文密文加加 密密解解 密密2012年8月信息安全与密码16保密通讯的基本常识保密通讯的基本模型兄妹好朋友小明小虹小强2012年8月信息安全与密码17保密通讯的基本常识保密通讯的基本模型甲方甲方乙方乙方密文解密密文解密明文加密明文加密第三方第三方密文密文2012年8月信息安全与密码18保密通讯的基本常识密码体制评价标准v敌方难于破译收发双方使用的
6、密钥v有足够多的密钥供收发双方选择使用v加密解密的运算较为容易操作,不会误译 2012年8月信息安全与密码19古典密码体制古典密码学是现代密码学的渊源,这些密码大多比较简单,用手工或机械操作即可实现。加密和解密的方式千差万别,但任何密码体制本质上都是采用了不同的数学模型。2012年8月信息安全与密码20换位加密术栅栏加密法 明文 MEET ME TONIGHT ZQHIOETEXTGNTMEMEOIHQZMEMTNGTXET2012年8月信息安全与密码21替换加密术猪圈加密法 2012年8月信息安全与密码22原文CRYPTOGRAPHY 2012年8月信息安全与密码23古典密码体制恺撒密码体制
7、加密方法:取一个整数 ,然后将明文中每个英文字母改用在它 位之后的那个字母来代替。例如,取k=10,而明文为“battle”。这时,字母b改成它10位之后的字母l。251kkk思思 考考k k为何不能取为何不能取0 02012年8月信息安全与密码24abcdefghijklmnopqrstuvwxyz12345678910注意英文中最后一个字母注意英文中最后一个字母z向后向后又回到字母又回到字母a25battle2012年8月信息安全与密码25古典密码体制恺撒密码体制经过这个字母代换方式,上述明文就成为密文“”。其中k=10即是加密密钥。lkddvo2012年8月信息安全与密码26古典密码体制
8、恺撒密码体制采用同余符号,则上述密码体制的加密运算为 26mod10 xxEy明文battleontuesdayXYx+10mod26密文1019191141413 19 20 4 18 3 0 24111033211424 23 3 4 14 2 13 10 8 L K D D V O Y X D E O C N K I?字母数字对应表字母数字对应表2012年8月信息安全与密码27古典密码体制恺撒密码体制为方便起见,我们用英文来介绍这种密码体制即将a,b,c,y,z依次用数字0,1,24,25表示a0b1c2d3e4f5g6h7i8j9k10l11m12n13o14p15q16r17s18t
9、19u20v21w22x23y24z252012年8月信息安全与密码28补充同余的概念设m和n都是整数,如果有一个整数k,使得n=km,就说n是m的倍数,也说m是n的因数,也说m整除n,记作设m是正整数,a和b是整数,如果就说a和b同余模m,记作如果不成立,就说nmbammbamod)(modmba 2012年8月信息安全与密码29古典密码体制恺撒密码体制课堂练习取k=6,试将明文math进行加密。sgznabcdefghijklm0123456789101112nopqrstuvwxyz131415161718192021222324252012年8月信息安全与密码30古典密码体制恺撒密码体
10、制解密运算 26mod16yyDx密文LKDDVOYXDEOCNKIYY+16XY+16mod26明文 11 10 3 3 21 14 24 23 3 4 14 2 13 10 8 27 26 19 19 37 30 40 39 19 20 30 18 29 26 24 101919114 14 13 19 10 4 18 3 0 24 b a t t l e o n t u e s d a y加密规则与解密规则互为逆运算,由于事先约定好运算规则,并且加密规则与解密规则互为逆运算,由于事先约定好运算规则,并且高度保密,所以这一对运算分别被称为加密密钥、解密密钥,高度保密,所以这一对运算分别被称
11、为加密密钥、解密密钥,统称为密钥。统称为密钥。26mod10yyDx2012年8月信息安全与密码31古典密码体制恺撒密码体制课堂练习取k=6,试将密文sgznksgzoiy进行解密 mathematicsabcdefghijklm0123456789101112nopqrstuvwxyz131415161718192021222324252012年8月信息安全与密码32古典密码体制恺撒密码体制缺点:是密钥量太小,只有25个。如果知道密码体制,可以逐个试k的值,很容易就恢复成明文。这种体制在公元9世纪才被阿拉伯人找到破译方法,在阿拉伯科学家阿尔金迪关于破译加密信息的手稿中有详细的描述。破译的方法
12、是频率统计分析频率统计分析。思思 考考恺撒密码体制恺撒密码体制的不足之处的不足之处2012年8月信息安全与密码33古典密码体制恺撒密码体制2012年8月信息安全与密码34思 考恺撒密码体制中是用“+”进行加密,是否能够对其进行改造,用“”进行加密?如果可行,解密的过程应该如何?2012年8月信息安全与密码35深入探究恺撒密码体制恺撒密码体制加密方法:取一个整数 ,然后将明文中每个英文字母改用在它k位之后的那个字母来代替。251 kk26modkxy2012年8月信息安全与密码36深入探究思思 考考能否用乘法运算来能否用乘法运算来“改造改造”恺撒密码体制呢恺撒密码体制呢26modkxy 2012
13、年8月信息安全与密码37深入探究比如:取k=3(1k25)明明 文文math对应数字对应数字1201973xy3x(mod26)密密 文文 36 0 57 21100521 k a f v 2012年8月信息安全与密码38深入探究如何将密文“kafv”还原为明文“math”呢?恺撒密码体制恺撒密码体制加密钥匙加密钥匙8解密钥匙解密钥匙18同余意义下的互为相反数同余意义下的互为相反数)26(mod0188“改造改造”后的体制后的体制加密钥匙加密钥匙3解密钥匙解密钥匙?同余意义下的互为倒数同余意义下的互为倒数)26(mod13 k2012年8月信息安全与密码39深入探究寻找k=3在模26意义下的倒
14、数!3?(正整数)?(正整数)1(mod26)9 9?31?2?12012年8月信息安全与密码40深入探究密密 文文kafv对应数字对应数字1005219yx9y(mod26)明明 文文 90 0 45 189120197 m a t h解密钥匙:解密钥匙:k=9;解密运算应该是解密运算应该是9y还是还是y/9呢?呢?2012年8月信息安全与密码41深入探究课堂练习课堂练习自行选择下列中一个自行选择下列中一个k k值,将单词值,将单词mathmath进行加密和解密。进行加密和解密。k=4k=5k=6k=72012年8月信息安全与密码42深入探究取k=4时,找不到正整数k,使得4k(正整数)(正
展开阅读全文