密码学的起源和发展.ppt

上传人:桔**** 文档编号:568534120 上传时间:2024-07-25 格式:PPT 页数:20 大小:1.22MB
返回 下载 相关 举报
密码学的起源和发展.ppt_第1页
第1页 / 共20页
密码学的起源和发展.ppt_第2页
第2页 / 共20页
密码学的起源和发展.ppt_第3页
第3页 / 共20页
密码学的起源和发展.ppt_第4页
第4页 / 共20页
密码学的起源和发展.ppt_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《密码学的起源和发展.ppt》由会员分享,可在线阅读,更多相关《密码学的起源和发展.ppt(20页珍藏版)》请在金锄头文库上搜索。

1、密码学的起源和发展密码学的起源和发展密码学的起源密码学的起源隐写术隐写术( (Steganography):):-将秘密的消息隐藏在其他消息中。将秘密的消息隐藏在其他消息中。a. 隐形墨水隐形墨水b. 字符或单词格式的变化字符或单词格式的变化c. 图形或图像图形或图像一些古老的加密方法一些古老的加密方法古老的隐型墨水古老的隐型墨水使用步骤:使用步骤:1. 发送者洋葱或牛奶在纸上书写秘密的信发送者洋葱或牛奶在纸上书写秘密的信息。息。2. 接收者在写了秘密信息的纸背面加热,接收者在写了秘密信息的纸背面加热,可以看到密文。可以看到密文。又如中国的米汤写字和碘酒显现又如中国的米汤写字和碘酒显现古希腊隐

2、写术古希腊隐写术公元前公元前440年,在古希腊战争中,为了安年,在古希腊战争中,为了安全地传送军事情报,奴隶主剃光奴隶的全地传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头头发,将情报写在奴隶的光头上,待头发长起后将奴隶送到另一个部落,从而发长起后将奴隶送到另一个部落,从而实现了这两个部落之间的秘密通信。实现了这两个部落之间的秘密通信。 利用字符下沉来隐藏信息利用字符下沉来隐藏信息文章中划红线的字母文章中划红线的字母的水平位置略低于其的水平位置略低于其他的字母,分别是他的字母,分别是n,i,e,de,r。所以其中一个密文单词所以其中一个密文单词是是nieder。王先生:王先生:

3、 来信收悉,你的盛来信收悉,你的盛情情真是难以真是难以报报答。我已答。我已在在昨天抵达广州。秋昨天抵达广州。秋雨雨连绵,每连绵,每天需备天需备伞伞一一把把方能上街,苦矣。大约本月方能上街,苦矣。大约本月中中旬我才能返回,届时再见。旬我才能返回,届时再见。一篇一篇“藏头藏头”的文章的文章表面上是一篇普通的文章,但每一行表面上是一篇普通的文章,但每一行文字的头一个单词连起来,就是作者文字的头一个单词连起来,就是作者想要隐藏的信息。想要隐藏的信息。一首一首“藏头藏头”的诗的诗芦芦花丛中一扁舟,俊俊杰俄从此地游,义义士若能知此理,反反躬难逃可无忧。河边的河边的短草短草代表代表摩尔电码的点,摩尔电码的点

4、,长草长草代表划。代表划。一张隐藏着密信的画一张隐藏着密信的画隐写术的优点隐写术的优点能够被某些人使用而不容易被发现他们间在进能够被某些人使用而不容易被发现他们间在进行秘密通信行秘密通信加密则很容易被发现谁与谁在进行秘密通信,加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用这种发现本身可能具有某种意义或作用 隐写术的缺点形形式式简简单单但但构构造造费费时时,要要求求有有大大量量的的开开销来隐藏相对较少的信息销来隐藏相对较少的信息一一旦旦该该系系统统的的构构造造方方法法被被发发现现,就就会会变变得完全没有价值得完全没有价值隐写术一般无稳健性隐写术一般无稳健性密码学发展历

5、史密码学发展历史密码学的发展经历了三个阶段密码学的发展经历了三个阶段:1949年之前;年之前;1949-1975年;年;1976以后。以后。密码学的发展历史密码学的发展历史第一阶段:第一阶段:1949年之前古典密码学阶段年之前古典密码学阶段 出现了一些密码算法和加密设备出现了一些密码算法和加密设备密码算法的基本手段密码算法的基本手段(substitution &permutation)出现,出现,针对的是字符针对的是字符 简单的密码分析手段出现简单的密码分析手段出现这个时期的密码学尚未成为一门科学这个时期的密码学尚未成为一门科学,更像是一种艺术更像是一种艺术Enigma机的结构示意图特点文字置

6、换保留手工实现方式,开始出现机械变换的实现方式比古代加密方法更复杂,但其变化量仍然比较小已经初步体现出近代密码系统的雏形特别是转轮机的出现,大大提高了密码加密速度 在外交、军事领域得到过广泛应用密码学的发展历史密码学的发展历史第二阶段:第二阶段:19491975年密码开始成为科学的分支年密码开始成为科学的分支 计算机使得基于复杂计算的密码成为可能;计算机使得基于复杂计算的密码成为可能; 1949年年Shannon的的“The Communication Theory of Secret Systems”发表;发表;1967年年David Kahn的的The Code Breakers;1971

7、-1973年年IBM Watson实验室的实验室的Horst Feistel等的技术报等的技术报告;告; 数据的安全基于密钥的保密,而不是算法的保密数据的安全基于密钥的保密,而不是算法的保密密码学的发展历史密码学的发展历史第三阶段(方向一):第三阶段(方向一):1976年以后对称密钥密码算法得到进一步发展年以后对称密钥密码算法得到进一步发展1977年年DES正式成为标准;正式成为标准; 80年代出现年代出现“过渡性过渡性”的的“post DES”算法算法,如如IDEA,RCx,CAST等;等; 90年代对称密钥密码进一步成熟,年代对称密钥密码进一步成熟,Rijndael, RC6, MARS,

8、 Twofish, Serpent等出现;等出现; 2001年年Rijndael成为成为DES的替代者。的替代者。密码学的发展历史密码学的发展历史第三阶段(方向二):第三阶段(方向二):1976年以后产生了公钥密码学的新方向年以后产生了公钥密码学的新方向 1976年年Diffie & Hellman的的New Directions in Cryptography提出了不对称密钥密码;提出了不对称密钥密码; 1978年年Rivest,Shamir &Adleman提出了提出了RSA公钥算法;公钥算法; 90年代逐步出现椭圆曲线等其他公钥算法。年代逐步出现椭圆曲线等其他公钥算法。 公钥密码使得无密钥传输的保密通信成为可能!公钥密码使得无密钥传输的保密通信成为可能!特点与计算机技术、电子通信技术紧密相关密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法密码使用的范围也在不断扩张,出现了许多通用的加密标准,促进网络和技术的发展 出现了一些新的密码技术,如混沌密码、量子密码等

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号