高中数学选修5-3(密码学算法基础)数学与密码学.ppt

上传人:pu****.1 文档编号:571401751 上传时间:2024-08-10 格式:PPT 页数:30 大小:766.50KB
返回 下载 相关 举报
高中数学选修5-3(密码学算法基础)数学与密码学.ppt_第1页
第1页 / 共30页
高中数学选修5-3(密码学算法基础)数学与密码学.ppt_第2页
第2页 / 共30页
高中数学选修5-3(密码学算法基础)数学与密码学.ppt_第3页
第3页 / 共30页
高中数学选修5-3(密码学算法基础)数学与密码学.ppt_第4页
第4页 / 共30页
高中数学选修5-3(密码学算法基础)数学与密码学.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《高中数学选修5-3(密码学算法基础)数学与密码学.ppt》由会员分享,可在线阅读,更多相关《高中数学选修5-3(密码学算法基础)数学与密码学.ppt(30页珍藏版)》请在金锄头文库上搜索。

1、数学与信息安全数学与信息安全q2006年月年月11日上午日上午8点多,中国移动网站遭到黑客突袭,点多,中国移动网站遭到黑客突袭,中国移动的网站首页显示的不是中国移动的网站首页显示的不是“移动信息专家移动信息专家”,而是,而是一行涂鸦:一行涂鸦:“恳请移动的话费能便宜点不恳请移动的话费能便宜点不Hackedby【935fa12ec828a3f3】”。动感地带动感地带网络攻击源源不断网络攻击源源不断q20082008年年5 5月月1818日,日,江苏省昆山市红十字会网站遭到江苏省昆山市红十字会网站遭到攻击,黑客窃取该网站后台管理账号和密码后,攻击,黑客窃取该网站后台管理账号和密码后,将原网站页面替

2、换成虚假页面,并把正常赈灾捐将原网站页面替换成虚假页面,并把正常赈灾捐款银行账号篡改成其个人账号实施诈骗,随后该款银行账号篡改成其个人账号实施诈骗,随后该犯罪嫌疑人被警方抓获。犯罪嫌疑人被警方抓获。q20082008年年5 5月月2525日,一些网络黑客偷偷地潜入了湖日,一些网络黑客偷偷地潜入了湖南省红十字会网站,将上面的慈善账号改为了他南省红十字会网站,将上面的慈善账号改为了他们进行诈骗的银行账号,现在们进行诈骗的银行账号,现在6 6名涉案人员已经全名涉案人员已经全部被抓获部被抓获 。 p2009年年2月月25日,日,“躲猫猫躲猫猫”事件事事件事发地发地云南晋宁云南晋宁县政府的门户网站县政府

3、的门户网站被黑客攻击被黑客攻击,公示公公示公告、政务信息、领告、政务信息、领导讲话、政务文件、导讲话、政务文件、政策法规、统计数政策法规、统计数据、招商引资、文据、招商引资、文化旅游化旅游等栏目原有等栏目原有的内容都被替换成的内容都被替换成俯卧撑、打酱油、俯卧撑、打酱油、躲猫猫,武林三大躲猫猫,武林三大绝学!绝学!这句话这句话 q四名四名“8080后后”黑客黑客用电脑木马病毒入侵相关网站用电脑木马病毒入侵相关网站, , 获取客户信息获取客户信息. . 进入王先生的网银账户,从中转进入王先生的网银账户,从中转出人民币出人民币1010余万元。之后余万元。之后, ,分别判处有期徒刑六年分别判处有期徒

4、刑六年六个月至八年六个月至八年. .q近日,上海有近百名投资者因电脑被一种名为近日,上海有近百名投资者因电脑被一种名为“证券大盗证券大盗”的木马程序感染而影响交易,其中一的木马程序感染而影响交易,其中一些投资者的股票买卖数据被恶意篡改。些投资者的股票买卖数据被恶意篡改。网络安全感威胁 网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫触目惊心触目惊心 n信息技术发展和网络社会到来,在给人类社会带信息技术发展和网络社会到来,在给人类社会带来

5、巨大进步的同时,也在深刻改变着人类的安全来巨大进步的同时,也在深刻改变着人类的安全观念,并使国家安全面临诸多新的挑战。一方面,观念,并使国家安全面临诸多新的挑战。一方面,信息领域的争夺日益激烈,控制信息权成为新的信息领域的争夺日益激烈,控制信息权成为新的战略制高点;另一方面,计算机病毒和黑客攻击战略制高点;另一方面,计算机病毒和黑客攻击等大量信息时代的等大量信息时代的怪胎怪胎应时而生,对信息化程应时而生,对信息化程度较高的银行、交通、商业、医疗、通信、电力度较高的银行、交通、商业、医疗、通信、电力等重要国家基础设施造成严重破坏,成为影响国等重要国家基础设施造成严重破坏,成为影响国家安全的新威胁

6、。为了应对这一新形势,美国、家安全的新威胁。为了应对这一新形势,美国、俄罗斯、日本等国已将信息安全提高到前所未有俄罗斯、日本等国已将信息安全提高到前所未有的高度。的高度。 双忍剑复杂程度复杂程度复杂程度复杂程度Internet EmailWeb 浏览Intranet 站点电子商务电子商务 电子政务电子政务电子交易电子交易时间时间n网络应用系统日益复杂网络应用系统日益复杂n系统的脆弱性越来越高系统的脆弱性越来越高l原因原因n微型计算机安全设计过于简单微型计算机安全设计过于简单;nInternet没有足够的安全设计没有足够的安全设计;n操作系统严重的安全缺陷操作系统严重的安全缺陷.怎样设计密码怎样

7、设计密码?n提起密码技术,人们常常和隐写墨水、微提起密码技术,人们常常和隐写墨水、微缩胶片、纽扣照相机、袖珍发报机、钢笔缩胶片、纽扣照相机、袖珍发报机、钢笔手枪之类谍报装备、技术相联系。密码技手枪之类谍报装备、技术相联系。密码技术源远流长,和人类历史上的各种军政斗术源远流长,和人类历史上的各种军政斗争密不可分。只要人类的各个社会集团之争密不可分。只要人类的各个社会集团之间还存在各种破坏性对抗,密码技术就永间还存在各种破坏性对抗,密码技术就永远不会消亡。远不会消亡。反映了我国反间谍部门的核心机关无线电侦听与密码破译的内情。内容纵横三十年代,五十年代和六十年代,将间谍战、密码战、无线电侦听熔为一炉

8、;穿插亲情、爱情、革命事业情;超能力者、数学天才、革命志士轮番登场,绝地厮杀。n密码学是一门古老而深奥的学科,对一般人来说密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学是数学和计算机的交叉学科,也是一门新兴的学科。科。美国著名密码学家美国著名密码学家BruceSchneier在在应用密码学应用密码学开篇即写道

9、:开篇即写道:“现代密现代密码学家通常也是理论数学家码学家通常也是理论数学家”。的确,。的确,暗算暗算片中对于数学家和密码学关系片中对于数学家和密码学关系的刻画也印证了这一说法,并且指出的刻画也印证了这一说法,并且指出“密码破译领域埋葬的数学天才比任何其密码破译领域埋葬的数学天才比任何其他领域都多他领域都多”。没有坚实的数学功底是。没有坚实的数学功底是干不了这一行的。干不了这一行的。第第1阶段古典密码阶段古典密码 密码学还不是科学密码学还不是科学, ,而是艺术而是艺术 出现一些密码算法和加密设备出现一些密码算法和加密设备 密码算法的基本手段密码算法的基本手段出现出现,针对的是字符,针对的是字符

10、 简单的密码分析手段出现简单的密码分析手段出现 主要特点:主要特点:数据的安全基于算法的保密数据的安全基于算法的保密数学与密码技术的三个发展阶段数学与密码技术的三个发展阶段数学与密码技术的三个发展阶段数学与密码技术的三个发展阶段古典加密主要技术古典加密主要技术n代替密码:代替密码:明文中的每个字符被替明文中的每个字符被替换成密文中的另一个字符。换成密文中的另一个字符。n置换密码:置换密码:不改变明文字母,只不改变明文字母,只改变了这些字母的出现顺序。改变了这些字母的出现顺序。 恺撒(恺撒(Kaiser)密码密码破译以下密文:破译以下密文:wuhdwb lpsrvvleohTREATY IMPO

11、SSIBLEC=E(P)=P+3,相当于相当于C=(P+k) mod 26 ,K=3可看作密钥。可看作密钥。加密算法:加密算法:字母表:字母表:(密码本)密码本)123456789.250 ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc恺撒密码的特点恺撒密码的特点n单字母密码(简单替换技术)单字母密码(简单替换技术)n简单,便于记忆简单,便于记忆n缺点:结构过于简单,密码分析员只使缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构用很少的信息就可预言加密的整个结构恺撒密码的改进恺撒密码的改进n仿射密码算法仿射密码算法

12、C=E(P)=(k1P+k2) mod (26)(二个密钥, 要求(k1,26)=1)明文:明文:pleasesendmoneys取取k1=7,k2=10,则密文为:则密文为:rpsqmsmsdlwkdscm其它单字母替换(密钥稍复杂)其它单字母替换(密钥稍复杂)n使用密钥的密码表使用密钥的密码表n密钥为密钥为KeyABCDEFGHIJKLMNOPQRSTUVWXYZkeyabcdfghijlmnopqrstuvwxzn密钥为密钥为SpectacularABCDEFGHIJKLMNOPQRSTUVWXYZspectaulrbdfghijkmnoqvwxyzn泄露给破译者的信息更少泄露给破译者的

13、信息更少Vigenre密码 (多表替换)n加密过程:加密过程:n将明文数字串依据密钥长度分段,并逐一与密钥数字串相将明文数字串依据密钥长度分段,并逐一与密钥数字串相加(模加(模26),得到密文数字串;),得到密文数字串;n最后,将密文数字串转换为字母串。最后,将密文数字串转换为字母串。 n设密钥为设密钥为k=k1k2kn,明文明文m=m1m2mn ,加密加密 Ek(M)= c1c2cn其中其中ci=(mi+ki) mod 26. 4 1 2 5如如M=datasecurity,k=best,首先将首先将M分解为分解为datasecurity加密得到密文:加密得到密文:EELTTIUNSMLR实

14、际上加密实际上加密/解密可以用如下解密可以用如下Vigenre方阵方阵实现实现data +best=EELT古典密码用到的数学n变换变换n置换置换n整数的模运算整数的模运算n统计学(破解时)统计学(破解时)用得不多古典密码特点:古典密码特点: 密码学还不是科学密码学还不是科学, ,而是艺术,数学用得不多。而是艺术,数学用得不多。 出现一些密码算法和加密设备出现一些密码算法和加密设备 密码算法的基本手段密码算法的基本手段出现出现,针对的是字符,针对的是字符 简单的密码分析手段出现简单的密码分析手段出现 主要特点:主要特点:数据的安全基于算法的保密数据的安全基于算法的保密破译破译基于语言统计规律可破译基于语言统计规律可破译

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号