中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第2章 传统加密技术 Classical Encryption Techniques

PART ONE--SYMMETRIC CIPHERSI ● Road Map for Part one Chp 2, Classical Encryption Techniques o Chp. 3, Block Cipher and the Data Encryption Standard ●Chp.4, Finite fields Chp 5, Advanced Encryption Standard Chp. 6, More on Symmetric Ciphers Chp. 7, Confidentiality Using Symmetric Encryption wit 2021/1/27 Cryptography and Network Security-2 2/81
2021/1/27 Cryptography and Network Security - 2 2/81 Part One–Symmetric Ciphers ⚫ Road Map for Part One ⚫ Chp.2, Classical Encryption Techniques ⚫ Chp.3, Block Cipher and the Data Encryption Standard ⚫ Chp.4, Finite Fields ⚫ Chp.5, Advanced Encryption Standard ⚫ Chp.6, More on Symmetric Ciphers ⚫ Chp.7, Confidentiality Using Symmetric Encryption

CHAPTER2一 CLASSICAL ENCRYPTION TECHNIQUES o Many savages at the present day regard their names as vital parts of themselves, and therefore take great pains to conceal their real names, lest these should give to evil-disposed persons a handle by which to injure theirowners The Golden Bough, Sir James George Frazer wit 2021/1/27 Cryptography and Network Security-2 3/81
2021/1/27 Cryptography and Network Security - 2 3/81 Chapter 2 – Classical Encryption Techniques ⚫ Many savages at the present day regard their names as vital parts of themselves, and therefore take great pains to conceal their real names, lest these should give to evil-disposed persons a handle by which to injure their owners. —The Golden Bough, Sir James George Frazer

密码学的演变历史(1) William friedman 1918. William friedman s the index of Coincidence and its Applications in Cryptography o William Frederick Friedman(Sept 24, 1891 NOV.12,1969)美国陆军密码专家。1930年代,他 领导了陆军的一个研究部门 Signals Intelligence Service(SS),其中一部分服务一直延续到五十年 代。三十年代晚期,在他的指导下, Frank rowlett 破解了日本人的 PURPLE加密机(紫密),截获了日 本的大量外交和军事的秘密。 wit 2021/1/27 Cryptography and Network Security-2 4/81
2021/1/27 Cryptography and Network Security - 2 4/81 密码学的演变历史(1) William Friedman ⚫ 1918, William Friedman’s The Index of Coincidence and its Applications in Cryptography ⚫ William Frederick Friedman (Sept. 24,1891 – Nov. 12, 1969) 美国陆军密码专家。1930年代,他 领导了陆军的一个研究部门Signals Intelligence Service (SIS),其中一部分服务一直延续到五十年 代。三十年代晚期,在他的指导下,Frank Rowlett 破解了日本人的PURPLE加密机(紫密),截获了日 本的大量外交和军事的秘密

密码学的演变历史(2)香农的贡献 1948年, Claude shannon's发表 The Communication Theory of Secrecy System 成为现代密码学理论基础。 1949年, Shannon在其著名的“信息论”发表一年之后 又发表了论文“保密系统的通信理论”,首次将密码学 研究置于坚实的数学基础上 该理论的重大贡献在于: 建立了通信保密密码学严格的理论基础; 证明了一次一密( one-time pad)的密码系统是完善保密的,导致 了对流密码的研究和应用; 分组用[速练的)炒知功献里和湘性 wit 2021/1/27 Cryptography and Network Security-2 5/81
2021/1/27 Cryptography and Network Security - 2 5/81 密码学的演变历史(2) 香农的贡献 ⚫ 1948年, Claude Shannon’s发表 “The Communication Theory of Secrecy System”, 成为现代密码学理论基础。 ⚫ 1949年,Shannon在其著名的“信息论” 发表一年之后, 又发表了论文“保密系统的通信理论”, 首次将密码学 研究置于坚实的数学基础上。 ⚫ 该理论的重大贡献在于: ⚫ 建立了通信保密/密码学严格的理论基础; ⚫ 证明了一次一密(one-time pad)的密码系统是完善保密的,导致 了对流密码的研究和应用; ⚫ 提出分组密码设计应该遵循的准则,如扩散性和混淆性; ⚫ 证明了消息冗余使得破译者统计分析成功的理论值(唯一解距离)

密码学的演变历史(2 Claude elwood Shannon(Apr. 30, 1916-Feb. 24, 2001),美国电气工程师和数学家,被誉为信息论之父 the father of information theory ●香农之有名在于他以1948年发表的那篇旷世论文而奠 定了现代信息论基础。其实早在1937年,当21岁的 香农还是MT的硕士研究生时,他便在他的硕士论文 中论述了布尔代数的电子实现和应用,可以构建和解 决任何逻辑的和数字的关系,因此奠定了数字计算机 和数字电路设计理论的基础。他的硕士论文一直被认 为是迄今最重要的硕士论文。 1949-1967,密码学研究处于沉寂时期 wit 2021/1/27 Cryptography and Network Security-2 6/81
2021/1/27 Cryptography and Network Security - 2 6/81 密码学的演变历史(2) ⚫ Claude Elwood Shannon (Apr. 30, 1916 – Feb. 24, 2001), 美国电气工程师和数学家,被誉为信息论之父 "the father of information theory". ⚫ 香农之有名在于他以1948年发表的那篇旷世论文而奠 定了现代信息论基础。其实早在1937年,当21岁的 香农还是MIT的硕士研究生时,他便在他的硕士论文 中论述了布尔代数的电子实现和应用,可以构建和解 决任何逻辑的和数字的关系,因此奠定了数字计算机 和数字电路设计理论的基础。他的硕士论文一直被认 为是迄今最重要的硕士论文。 ⚫ 1949-1967,密码学研究处于沉寂时期

密码学的演变历史(3) Feistel. Whitfield Diffie Matin hellman 1971,BM发明 Lucifer Cipher,128位密钥作 分组加密。这项发明是由 Horst Feistel(Jan.30,1915-Nov14,1990)领导的, 他是密码学家,当时在BM负责设计加密器, 他的工作最终激发了70年代 Data Encryption Standard(DES)的研发高潮 1976-1977,美国国家标准局正式公布实施 DES 1975, Whitfield Diffie和 Matin hellman,发 表 A New Direction in Cryptography,首次提 出适应网络保密通信的公开密钥思想,揭开 现代密码学研究的序幕,具有划时代的意义 2021/1/27 Cryptography and Network Security-2
2021/1/27 Cryptography and Network Security - 2 7/81 密码学的演变历史(3) Feistel, Whitfield Diffie, Matin Hellman ⚫ 1971, IBM发明Luciffer Cipher, 128位密钥作 分组加密。这项发明是由Horst Feistel(Jan.30, 1915–Nov.14,1990)领导的, 他是密码学家,当时在IBM负责设计加密器, 他的工作最终激发了70年代Data Encryption Standard (DES)的研发高潮 ⚫ 1976-1977,美国国家标准局正式公布实施 DES ⚫ 1975, Whitfield Diffie 和 Matin Hellman, 发 表A New Direction in Cryptography, 首次提 出适应网络保密通信的公开密钥思想,揭开 现代密码学研究的序幕,具有划时代的意义

密码学的演变历史(4 R.S.A., Abbas El Gamal, Lai Xuejia 逍 1977-1978. Ronald rivest, adi Shami, Len adleman第一次提出公 开密钥密码系统的实现方法RSA 1981,成立 nternationa Association for Cryptology Research 1985, abbas el gamal提出概率密 码系统 EIGamal方法 o 1990-1992, Lai Xuejia and James DEA. The international data Encryption Algorithm 2000, AES, Advanced Encryption Standard 2021/1/27 Cryptography and Network Security-2 8/81
2021/1/27 Cryptography and Network Security - 2 8/81 密码学的演变历史(4) R.S.A., Abbas El Gamal, Lai Xuejia ⚫ 1977-1978,Ronald Rivest, Adi Shamir, Len Adleman第一次提出公 开密钥密码系统的实现方法RSA ⚫ 1981,成立International Association for Cryptology Research ⚫ 1985,Abbas El Gamal提出概率密 码系统ElGamal方法 ⚫ 1990-1992,Lai Xuejia and James: IDEA, The International Data Encryption Algorithm ⚫ 2000, AES, Advanced Encryption Standard

密码学基本术语 TERMINOLOGIES Cryptology(保密学),源自希腊语( Greek) Kypt6s: hidden; logos:word,是密码学和密码处理过程的研究 Cryptography: The Science and Study of Secret Writing, ai hy 编码学 Cryptanalysis: The Science and Study of Secret Breaking, K 码破译学 Cipher: A secret method of writing加密方法 Encipher( encipherment), encryption:将明文转换成密文的过程 Decipher( decipherment, decryption:将密文还原成明文的过程 Plaintext( cleartext):原始的可读数据,明文 Ciphertext( Cryptogram):加密后的不可解读之文件,密文 ·Key密钥,对加密与解密过程进行控制的参数 E(m): Encryption Transformation加密变换 ·D(c): Decryption Transformation解密变换 wit 2021/1/27 Cryptography and Network Security-2 9/81
2021/1/27 Cryptography and Network Security - 2 9/81 ⚫ Cryptology(保密学),源自希腊语(Greek) Kryptós: hidden; logos: word, 是密码学和密码处理过程的研究 ⚫ Cryptography: The Science and Study of Secret Writing,密码 编码学 ⚫ Cryptanalysis: The Science and Study of Secret Breaking,密 码破译学 ⚫ Cipher: A secret method of writing 加密方法 ⚫ Encipher (encipherment), encryption: 将明文转换成密文的过程 ⚫ Decipher (decipherment), decryption: 将密文还原成明文的过程 ⚫ Plaintext (cleartext): 原始的可读数据,明文 ⚫ Ciphertext (Cryptogram): 加密后的不可解读之文件,密文 ⚫ Key: 密钥,对加密与解密过程进行控制的参数 ⚫ E(m): Encryption Transformation 加密变换 ⚫ D(c): Decryption Transformation 解密变换 密码学基本术语 Terminologies

简单加密系统模型 Encipher Plaintext Keys Ciphertext Decipher 什么是密码?简单地说它就是一组含有参数K的变换E。设已知消 息m,通过变换E得密文C,这个过程称为加密,E为加密算法,k 不同,密文C亦不同。传统的保密通信机制: 发方:m加密ELc=Ekm)解密DL收方:m (公共信道) (秘密信道 wit 2021/1/27 Cryptography and Network Security-2 081
2021/1/27 Cryptography and Network Security - 2 10/81 ⚫ 什么是密码?简单地说它就是一组含有参数K的变换E。设已知消 息m,通过变换Ek得密文C,这个过程称为加密,E为加密算法,k 不同,密文C亦不同。传统的保密通信机制: Encipher Plaintext Keys Ciphertext Decipher 发方: m C=Ek(m) 收方:m k k (公共信道) 加密E 解密D (秘密信道) 简单加密系统模型

理论安全和实际安全 理论安全,或无条件安全 Theoretical secure(or Perfect Secure) 攻击者无论截获多少密文,都无法得到足够的信息来唯 地决定明文。 Shannon用理论证明:欲达理论安全,加密 密钥长度必须大于等于明文长度,密钥只用一次,用完即 丢,即一次一密, One-time pad,不实用。 实际安全,或计算上安全 Practical Secure(or Computationally Secure 如果攻击者拥有无限资源,任何密码系统都是可以被破译 的;但是在有限的资源范围内,攻击者都不能通过系统的 分析方法来破解系统,则称这个系统是计算上安全的或破 译这个系统是计算上不可行 Computationally Infeasible) wit 2021/1/27 Cryptography and Network Security-2 11/81
2021/1/27 Cryptography and Network Security - 2 11/81 ⚫ 理论安全,或无条件安全Theoretical Secure (or Perfect Secure) 攻击者无论截获多少密文,都无法得到足够的信息来唯一 地决定明文。Shannon用理论证明:欲达理论安全,加密 密钥长度必须大于等于明文长度,密钥只用一次,用完即 丢,即一次一密,One-time Pad,不实用。 ⚫ 实际安全,或计算上安全Practical Secure (or Computationally Secure) 如果攻击者拥有无限资源,任何密码系统都是可以被破译 的;但是在有限的资源范围内,攻击者都不能通过系统的 分析方法来破解系统,则称这个系统是计算上安全的或破 译这个系统是计算上不可行(Computationally Infeasible)。 理论安全和实际安全
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机系统安全》课程教学资源(PPT课件讲稿)第六章 访问控制 Access Control.ppt
- 陕西师范大学:Neural Networks and Fuzzy Systems(PPT讲稿)Chapter 3 NEURONAL DYNAMICS II:ACTIVATION MODELS.ppt
- 中国铁道出版社:《局域网技术与组网工程》课程教学资源(PPT课件讲稿)第5章 Linux网络工程.ppt
- Parallel Algorithms Underlying MPI Implementations.ppt
- 《电子商务技术》课程教学资源(PPT课件讲稿)第五章 电子商务安全技术.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第六章 应用层(谢希仁).ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)并发对象 Concurrent Objects.ppt
- 《数据库系统概论 An Introduction to Database System》课程教学资源(PPT课件讲稿)第六讲 关系数据理论.ppt
- 《数据结构 Data Structure》课程教学资源(PPT课件讲稿)06 非二叉树 Non-Binary Trees.ppt
- 《数字图像处理》课程教学资源(PPT课件讲稿)第5章 图像复原.ppt
- 《C语言程序设计》课程电子教案(PPT课件讲稿)Chapter 02 用C语言编写程序.ppt
- 山西国际商务职业学院:《数据库应用程序设计》课程教学资源(PPT课件)第三章 数据与数据运算.pps
- 《计算机网络》课程教学资源(PPT课件讲稿)第一章 计算机网络概述.ppt
- 《大学计算机基础》课程教学资源:作业习题.pdf
- 中国医科大学:《计算机网络实用教程》课程教学资源(PPT讲稿)高速局域网技术、交换式局域网技术、虚拟局域网技术、主要的城域网技术.ppt
- 《TCP/IP协议及其应用》课程教学资源(PPT课件讲稿)第3章 IP寻址与地址解析.ppt
- 西安交通大学:《微型计算机接口技术》课程教学资源(PPT课件讲稿)第五章 输入/输出控制接口.ppt
- 嵌入式交叉开发环境的建立(PPT实验讲稿).ppt
- 《网络搜索和挖掘关键技术 Web Search and Mining》课程教学资源(PPT讲稿)Lecture 06 Index Compression.ppt
- 清华大学:《计算机导论》课程电子教案(PPT教学课件)第1章 计算机发展简史.ppt
- 《计算机数据恢复技术》课程教学资源(PPT课件讲稿)第1章 数据恢复技术概述.ppt
- 北京大学:《高级软件工程》课程教学资源(PPT课件讲稿)第六讲 网络环境中的软件质量.ppt
- 《大学生计算机基础》课程教学资源(PPT讲稿)第三章 字处理软件(Word 2003).ppt
- 中国水利水电出版社:《计算机组装与维护实训教程》课程教学资源(PPT课件讲稿,共九章).ppt
- 上海交通大学:《软件工程 Software Engineering》课程教学资源(PPT课件讲稿)软件开发过程 Software Development Processes.pptx
- 《大型机高级系统管理技术》课程教学资源(PPT课件讲稿)第4章 作业控制子系统.ppt
- 《计算机软件及应用》课程教学资源(PPT课件讲稿)第2章 Photoshop CS入门基础.ppt
- 河南中医药大学(河南中医学院):《计算机文化》课程教学资源(PPT课件讲稿)第二章 计算机的前世今生(主讲:许成刚).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 公钥密码(主讲:董庆宽).pptx
- 《管理信息系统原理及开发》课程教学资源(PPT课件讲稿)第3、4讲 管理信息系统的系统设计.ppsx
- 西安电子科技大学:《接入网技术及其应用》课程教学资源(PPT课件讲稿)第6章 接入网应用(徐展琦).ppt
- 《人工智能原理及应用》课程教学大纲 Artificial Intelligence Principles and Applications.doc
- 《知识发现和数据挖掘 Knowledge Discovery and Data Mining》课程教学课件(PPT讲稿)Chapter 10. Cluster Analysis:Basic Concepts and Methods.pptx
- 中国科学技术大学:《信号与图像处理基础 Signal and Image Processing》课程教学资源(PPT课件讲稿)小波分析 Wavelet Analysis(主讲:曹洋).pptx
- 《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)Chapter 6 无线和移动网络 Wireless and Mobile Networks.ppt
- 《UNIX操作系统基础》课程教学资源(PPT课件讲稿)第三章 UNIX的文件与目录.ppt
- 上海交通大学:并发理论(PPT课件诗篇)Concurrency Theory.ppt
- 南京大学:《Java语言程序设计》课程教学资源(PPT课件讲稿)第2章 Java语言语法基础.ppt
- 南京大学:使用失效数据来引导决定(PPT讲稿,计算机系:赵建华).ppt
- 南京航空航天大学:《C++》课程电子教案(PPT课件讲稿)第3章 类的基础部分(主讲:陈哲).ppt