高中数学选修5-3(密码学算法基础)数学与密码学7课件

上传人:宝路 文档编号:47861957 上传时间:2018-07-05 格式:PPT 页数:30 大小:766.92KB
返回 下载 相关 举报
高中数学选修5-3(密码学算法基础)数学与密码学7课件_第1页
第1页 / 共30页
高中数学选修5-3(密码学算法基础)数学与密码学7课件_第2页
第2页 / 共30页
高中数学选修5-3(密码学算法基础)数学与密码学7课件_第3页
第3页 / 共30页
高中数学选修5-3(密码学算法基础)数学与密码学7课件_第4页
第4页 / 共30页
高中数学选修5-3(密码学算法基础)数学与密码学7课件_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《高中数学选修5-3(密码学算法基础)数学与密码学7课件》由会员分享,可在线阅读,更多相关《高中数学选修5-3(密码学算法基础)数学与密码学7课件(30页珍藏版)》请在金锄头文库上搜索。

1、数学与信息安全q 2006年月11日上午8点多,中国移动网站遭到黑客突袭 ,中国移动的网站首页显示的不是“移动信息专家”,而是 一行涂鸦:“恳请移动的话费能便宜点不Hacked by 【935fa12ec828a3f3】”。动感地带网络攻击源源不断q2008年5月18日,江苏省昆山市红十字会网站遭到 攻击,黑客窃取该网站后台管理账号和密码后, 将原网站页面替换成虚假页面,并把正常赈灾捐 款银行账号篡改成其个人账号实施诈骗,随后该 犯罪嫌疑人被警方抓获。q 2008年5月25日,一些网络黑客偷偷地潜入了湖 南省红十字会网站,将上面的慈善账号改为了他 们进行诈骗的银行账号,现在6名涉案人员已经全

2、部被抓获 。 p2009年2月25日, “躲猫猫”事件事发 地云南晋宁县 政府的门户网站被 黑客攻击,公示公告 、政务信息、领导 讲话、政务文件、 政策法规、统计数 据、招商引资、文 化旅游等栏目原有 的内容都被替换成“ 俯卧撑、打酱油、 躲猫猫,武林三大 绝学!“这句话 q四名“80后”黑客用电脑木马病毒入侵相关网站, 获取客户信息. 进入王先生的网银账户,从中转 出人民币10余万元。之后,分别判处有期徒刑六年 六个月至八年. q近日,上海有近百名投资者因电脑被一种名为“ 证券大盗”的木马程序感染而影响交易,其中一 些投资者的股票买卖数据被恶意篡改。网络安全感威胁网络内部、外部泄密拒绝服务攻

3、击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、 篡改、销毁后门、隐蔽通道蠕虫触目惊心 n信息技术发展和网络社会到来,在给人类社会带 来巨大进步的同时,也在深刻改变着人类的安全 观念,并使国家安全面临诸多新的挑战。一方面 ,信息领域的争夺日益激烈,控制信息权成为新 的战略制高点;另一方面,计算机病毒和黑客攻 击等大量信息时代的“怪胎“应时而生,对信息化 程度较高的银行、交通、商业、医疗、通信、电 力等重要国家基础设施造成严重破坏,成为影响 国家安全的新威胁。为了应对这一新形势,美国 、俄罗斯、日本等国已将信息安全提高到前所未 有的高度。 双忍剑复杂程度复杂程度Internet EmailWeb

4、 浏览Intranet 站点电子商务 电子政务电子交易时间n网络应用系统日益复杂n系统的脆弱性越来越高l原因n微型计算机安全设计过于简单;nInternet没有足够的安全设计;n操作系统严重的安全缺陷.怎样设计密码?n提起密码技术,人们常常和隐写墨水、微 缩胶片、纽扣照相机、袖珍发报机、钢笔 手枪之类谍报装备、技术相联系。密码技 术源远流长,和人类历史上的各种军政斗 争密不可分。只要人类的各个社会集团之 间还存在各种破坏性对抗,密码技术就永 远不会消亡。反映了我国反间 谍部门的核心机关 无线电侦听与密码 破译的内情。内容纵横三十年代 ,五十年代和六十年 代,将间谍战、密码 战、无线电侦听熔为

5、一炉;穿插亲情、爱 情、革命事业情;超 能力者、数学天才、 革命志士轮番登场,绝地厮杀。 n密码学是一门古老而深奥的学科,对一般人来说 是非常陌生的。长期以来,只在很小的范围内使 用,如军事、外交、情报等部门。计算机密码学 是研究计算机信息加密、解密及其变换的科学, 是数学和计算机的交叉学科,也是一门新兴的学 科。 美国著名密码学家Bruce Schneier在 应用密码学开篇即写道:“现代密码学 家通常也是理论数学家”。的确,暗算 片中对于数学家和密码学关系的刻画 也印证了这一说法,并且指出“密码破译 领域埋葬的数学天才比任何其他领域都 多”。没有坚实的数学功底是干不了这一 行的。第1阶段古

6、典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密数学与密码技术的三个发展阶段数学与密码技术的三个发展阶段古典加密主要技术n代替密码:明文中的每个字符被替 换成密文中的另一个字符。n置换密码:不改变明文字母,只 改变了这些字母的出现顺序。 恺撒(Kaiser)密码破译以下密文:wuhdwb lpsrvvleoh TREATY IMPOSSIBLEC=E(P)=P+3,相当于C=(P+k) mod 26 , K=3可看作密钥。加密算法:字母表:(密码本)123456789. 25 0AB

7、CDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc恺撒密码的特点n单字母密码(简单替换技术)n简单,便于记忆n缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构恺撒密码的改进n仿射密码算法 C=E(P)=(k1P+k2) mod (26) (二个密钥, 要求(k1,26)=1) 明文:please send moneys 取k1=7, k2=10,则密文为: rpsqms msdl wkdscm其它单字母替换(密钥稍复杂)n使用密钥的密码表n密钥为Key ABCDEFGHIJKLMNOPQRSTUVWXYZ keyabcdfg

8、hijlmnopqrstuvwxzn密钥为Spectacular ABCDEFGHIJKLMNOPQRSTUVWXYZ spectaulrbdfghijkmnoqvwxyzn泄露给破译者的信息更少Vigenre密码 (多表替换)n加密过程:n将明文数字串依据密钥长度分段,并逐一与密钥数字串相 加(模26),得到密文数字串;n最后,将密文数字串转换为字母串。 n设密钥为k=k1k2kn,明文m=m1m2mn ,加密Ek(M)= c1c2cn 其中ci=(mi+ki) mod 26. 4 1 2 5 如M=data security, k=best, 首先将M分解为data secu rity 加密得到密文:EELT TIUN SMLR 实际上加密/解密可以用如下 Vigenre方阵实现data +best=EELT古典密码用到的数学n变换n置换n整数的模运算n统计学(破解时)用得不多古典密码特点: 密码学还不是科学,而是艺术,数学用得不多。 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密破译基于语言统计规律可破译

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号