当前位置:文档之家› 《密码学发展史》PPT课件

《密码学发展史》PPT课件


h
12
希腊
1
2
3
4
5
1
A
B
C
D
E
2
F

G
H
I/J
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z
公元前2世纪,一个叫Polybius的希腊人设计了一
种将字母编码成符号对的方法,他使用了一个称
为Polybius的校验表,这个表中包含许多后来在
加密系统中非常常见的成分。Polybius校验表由
一个5´5的网格组成,网格中包含26个英文字母,
h
14
密码分析的始祖——阿拉伯人
公元8世纪中叶,在阿拔斯王朝,为了统治一个 庞大的帝国,行政系统中广泛地使用了密码,比 如国家敏感事务、税收。
他们设计并且使用代替和换位加密(单表替换)。
对《古兰经》的编年启示了字母的字频规律。
公元9世纪,阿拉伯的密码学家阿尔·金迪al' Kindi (801?~873年) 提出解密的频度分析方法, 通过分析计算密文字符出现的频率破译密码。
其中I和J在同一格中。相应字母用数对表示。在古
代,这种棋盘密码被广泛使用。h
13
恺撒密码 (公元前 一世纪)
被用于高卢战争
它是将英文字母向前推移k位。以此字母替代的密表,如 k=5,则密文字母与明文与如下对应关系
a bcde fg h i j k l mnopq r s t uvwx y z
FGHIJ KLMNOPQRSTUVWXYZABCDE k就是最早的文字密钥
1781年,美军破译了克林顿将军与康华利将军的通讯信 件,使英国舰队增援约克敦的计划失败,并迫使康华利投 降,确定了独立战争的胜利。
h
17
多表替代
• 1466年或1467年初,利昂·巴蒂斯塔·艾伯蒂第一 个提出,后来又为许多人逐步发展成当今大多数 密码体制所属的一种密码类型。
艾伯蒂密码圆盘
h
18
多表替代
修泽遗迹出土的字 碑,记载1-8 与 32-35 的数字
h
11
斯巴达的scytale
• 长期的战争使得斯巴达人发展 出了自己的一套加密方式,公 元前5世纪,斯巴达人就使用一 种名为Scytale的器械,他们把 一个带状物,呈螺旋形紧紧地 缠在一根权杖或木棍上,之后 再沿着棍子的纵轴书写文字, 在这条带状物解开后,上面的 文字将杂乱无章,收信人需用 一根同样直径的棍子重复这个 过程,看到明文,这是人类历 史上最早的加密器械。
这种“阴书”保密性较好,且在某一角度上讲类
似于移位密码的特性。因为即使某一信使被敌方抓获, “阴书”落入敌方手里,也得不到完整的情报。但也 有其缺陷,由于原文被分成了三份,故一旦丢失一份, 接受者也无法了解其原意。
h
10
美索不达米亚
• 在楔形文字时期,巴比伦和亚述的记述者往往用稀奇古怪 的楔形文字在泥板上做记号和记日期。向后世显示自己的 学问。在楔形文字后期,偶有记述者把人名变换成数字。
Z -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
h
19
多表替代
• 乔范·巴蒂斯塔·贝拉索曾是红衣主教卡皮的随从, 1553年,他出版了一本名为《乔范·巴蒂斯塔·贝拉索 先生的密码》,提出文字密钥的应用。即根据密钥来 决定用哪一行的密表来进行替换,
• 人类文明刚刚形成的公元前2000年,古埃 及就有了密码。贵族克努姆霍特普二世的 墓碑上记载了在阿梅连希第二法老王朝供 职期间它所建立的功勋。上面的象形文字 不同于我们已知的普通埃及象形文字,而 是由一位擅长书写的人经过变形处理之后 写的,但是具体的使用方法已经失传。人 们推测这是为了赋予铭文以庄严和权威。
• 修道院院长约翰内斯·特里特米乌斯在1508年初从事 写作一本专讲密码学的书,使多表代替又向前跨出了 一大步,书名为“多种写法”,此书在他死后一年半 出版,是密码学第一本印刷书籍。
• 书中第五章出现方表: Military----Mjnl。。
ABCD E FGHIJ K LMN OPQRSTUVWXYZ A -A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B -B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C- C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D- D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 。。。。。
h
5
姓名和头衔的象形文字加密 左:明文 右:密文
h
6
• 阴符 • 阴书
中国
h
7
一套阴符包括尺寸不等,形状各异的符,
每只符都表示特定的含义,而阴符的形状和表 达的意思是事先约定好的,所以收信人在接到 发信人的阴符后,可以明白其意思。
最初的“阴符”是竹制的,后又改用木片、
铜片。。“阴符”上无文字,无图案,传“符” 人不知“符”中含义,即使被俘,叛变投敌, 敌人也难以知道“符”的内容。
h
15
单表替换的 克星---频度
分析
h
16
密码的影响力
公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析 法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国 女王伊丽莎白,这次解密将玛丽送上了断头台。
1628年4月,由于一个年轻人破开了雨格诺教徒的密码,亨 利二世孔戴亲王,攻占了久攻不克的雷阿尔蒙特城。
h
8
大胜克敌之符,长一尺; 破军擒将之符,长九寸; 降城得邑之符,长八寸; 却敌报远之符,长七寸; 警众坚守之符,长六寸; 请粮益兵之符,长五寸; 败军亡将之符,长四寸; 失利亡士之符,长三寸。
h
9
所谓“阴书”,实际上是一种军事文书,传递的
方法更秘密些。其方法是:先把所要传递的机密内容 完完整整地写在一编竹简或木简上,然后将这篇竹简 或木简拆开、打乱,分成三份,称“一合而再离”。 然后派三名信使各传递一份到同一个目的地。“阴书” 被送到目的地后,收件人再把三份“阴书”按顺序拼 合起来,于是“阴书”的内容便一目了然,称“三发 而一知”。
h
1
什么是密码?
密码是一种用来混淆的技术,它希望将正常 的、可识别的信息转变为无法识别的信息。
h
2
密码学的发展历程大致经历了三个 阶段
• 古典密码(手工、机械阶段 -1949 ) • 近代密码(计算机阶段1949-1975) • 现代密码(1976-)
h
3
古典密码(手工、机械阶段)
h
4
古埃及
相关主题