神奇的密码 2011级光电 王浩竹.

Slides:



Advertisements
Similar presentations
3 的倍数特征 抢三十
Advertisements

质数和合数 2 的因数( ) 6 的因数( ) 10 的因数 ( ) 12 的因数 ( ) 14 的因数 ( ) 11 的因数 ( ) 4 的因数( ) 9 的因数( ) 8 的因数( ) 7 的因数( ) 1 、 2 、 3 、 4 、 6 、 12 1 、 11 1 、 2 、 5 、 10.

3 的倍数的特征 的倍数有 : 。 5 的倍数有 : 。 既是 2 的倍数又是 5 的倍数有 : 。 12 , 18 , 20 , 48 , 60 , 72 , , 25 , 60 ,
教师资格认定 培 训 会 教师教育学院 了解政策 具备条件 准备材料 (报名、体检 – ) 体检 ( — ) 网上申报 ( ) 实践能力测试 ( ) 专家评审 ( ) 领取证书.
毕业论文答辩PPT模板 学院:地理与旅游学院 专业:会展经济与管理 答辩人:北纬 指导老师:北纬君.
第四章 账户及复式记账的应用 教学目的与要求:本章内容属于会计实务部分。通过本章的教学,使学生掌握制造企业经济业务的核算内容及账务处理,进一步加深对复式记账原理的理解,熟练掌握借贷记账法在制造企业的实际应用。 教学重点:运用借贷记账法对制造企业的经济业务进行账务处理。 教学难点:利润的核算;期末各账户之间的相互结转。
年终总结 通用模板 简洁实用 工作总结 年终汇报 工作计划.
学年各年级上学期期末工作布置会 武昌区教研培训中心 黄志平 2015年12月.
五年规划 医路前行.
给点阳光我就灿烂 ——工作简历模板.
密码学概述 (Cryptology Summary)
余角、补角.
初中数学八年级下册 (苏科版) 10.4 探索三角形 相似的条件(2).
第二章 传统加密技术 2.0密码学历史 2.1密码学基本概念 2.2 代换技术 2.3 置换技术 2.4 轮转机 2.5 隐写术.
在PHP和MYSQL中实现完美的中文显示
第12讲 古典密码的加密与破译 之数学原理.
                                                                                                                                                                
方贤进 利用重合指数法破解Virginia加密 方贤进
Cryptography and Network Security - 2
密码学基础(1) 胡建斌 北京大学网络与信息安全研究室
Signutil.
网络与系统安全实验 一 传统加密技术 古典密码技术.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第二讲:密码学与计算机安全 -----密码学历史
数 控 技 术 华中科技大学机械科学与工程学院.
以ISI平台为例,为您演示一下如何在Endnote文献中查看该文献的References
商业计划书模板 框架完整 内容实用 严谨专业 BUSINESS PLAN POWERPOINT TEMPLATE LOGO.
用event class 从input的root文件中,由DmpDataBuffer::ReadObject读取数据的问题
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
LO GO 通用工作汇报PPT模板 您的内容打在这里,或者通过复制您的文本后,在此框中选择粘贴,并选择只保留文字。您的内容打在这里,或者通过复制您的文本后,在此框中选择粘贴,并选择只保留文字。 北纬.
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
第二章 经典密码学 加密通信的模型 Oscar x x y Alice 加密机 解密机 Bob k 安全信道 密钥源.
计算机安全与保密 古典密码 张 旻 杭 州 电 子 科 技 大 学.
分组密码的工作模式 为克服分组密码自身所具有的缺陷,在具体的分组密码系统设计中必须对其基本的工作模式(电码本模式Electronic Codebook, ECB)进行改进。 密码分组链接模式(Cipher Block Chaining ,CBC) 密码反馈模式(Cipher Feed back ,CFB)
20XX-20XX 个人述职报告 汇报人:ABC.
实数与向量的积.
古典中国风幻灯片模板.
2.6 直角三角形(二).
相似三角形 石家庄市第十中学 刘静会 电话:
顺序表的删除.
个性创意化通用PPT模板 Bgswomen.taobao.com(传奇VISUAL).
标准配色方案 背景 文本和线条 阴影 强调色 主色一 主色二 主色三 主色四 推荐应用顺序. 标准配色方案 背景 文本和线条 阴影 强调色 主色一 主色二 主色三 主色四 推荐应用顺序.
有美为鳞族,潜蟠得所从。标奇初韫宝,表智即称龙。
VisComposer 2019/4/17.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
提供机构:XXXXXXXXX 机构级别:X级X等(无级别可不填写)
IT 安全 第 11节 加密控制.
用计算器开方.
更新教学理念,提高教学有效性 感城中心学校 陈利平.
Web安全基础教程
01 点击添加标题 目录 02 点击添加标题 03 点击添加标题 点击添加标题 演界网,中国首家演示设计交易平台。基于演示设计的一站式在线演示、素材销售、服务交易系统。诞生于2013年,由中国专业PPT设计领跑者上海锐普广告有限公司整合锐普PPT设计、锐普PPT论坛、锐普PPT商城、锐普PPT市场等资源组建成立.
iSIGHT 基本培训 使用 Excel的栅栏问题
Logo 思维 力量 商务展示·企业内训.
Chapter 18 使用GRASP的对象设计示例.
海报题目 简介: 介绍此项仿真工作的目标和需要解决的问题。 可以添加合适的图片。
Module 9 Unit 2 Happy Birthday
大良红岗小学教师信息技术培训.
印天电子白板软件使用讲解 -杨馥宇 QQ:
我们能够了解数学在现实生活中的用途非常广泛
乘法的初步认识.
第十七讲 密码执行(1).
第十二讲 密码执行(上).
位似.
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
混沌保密通讯 实验人 郝洪辰( ) 李 鑫( ).
第三章 图形的平移与旋转.
学习目标 1、什么是列类型 2、列类型之数值类型.
海报题目 简介: 介绍此项仿真工作的目标和需要解决的问题。 可以添加合适的图片。
Presentation transcript:

神奇的密码 2011级光电 王浩竹

银行卡密码,QQ密码,一卡通消费密码………… 此处添加页眉信息 生活中的密码 2017/3/6 银行卡密码,QQ密码,一卡通消费密码………… 说道密码,大家肯定都不会感到陌生,例如银行卡密码,QQ密码等等,但是提起密码学,我们了解多少呢?今天我就将为大家介绍一下神奇的密码学以及蕴含在密码学的数 这里插入几张银行卡的图片不是很好吗? 此处添加页脚信息

什么是密码学(cryptography) 此处添加页眉信息 什么是密码学(cryptography) 2017/3/6 密码学:即研究如何隐秘地传递信息的一门学科,其中的加密(encrypt)与解密(decrypt)思想是与数学密不可分的。 未经加密的信息称为明文(plaintext), 加密后的信息称为密文(ciphertext)。 此处添加页脚信息

密码学发展的三个时期 密码学发展的三个时期: 一、古典密码时期(19世纪末以前) 二、近代密码时期(20世纪初至20世纪40年代末) 此处添加页眉信息 密码学发展的三个时期 2017/3/6 密码学发展的三个时期: 一、古典密码时期(19世纪末以前) 二、近代密码时期(20世纪初至20世纪40年代末) 三、现代密码时期(20世纪40年代末至今) 此处添加页脚信息

此处添加页眉信息 一、古典密码时期 2017/3/6 一般认为古典密码时期是从古代到19世纪末,这一阶段长达数千年,由于这个时期生产力低下,产生的许多密码体制都是可用纸笔或者简单的器械实现加密或解密的,主要的思想是换位和替代。这一阶段具有代表性的密码体制有:凯撒密码,Vigenere密码,Playfair密码。 此处添加页脚信息

此处添加页眉信息 一、古典密码时期 2017/3/6 凯撒密码:一种代替密码,据传是由古罗马凯撒大帝创立。具体实现方法是,将一段信息中的所有字母都用其向后数三位的字母代替。为了实现大规模的信息加密,我们需要将其转化为数学算法。 算法描述:明文用P表示,密文用C表示,加密变换用C表示,解密变换用D表示。设a=0,b=1,c=2,……x=23,y=24,z=25, 则: C=E(P)=(P+3)mod(26) P=D(C)=[(C+26)-3]mod(26) 例如:mathematical culture通过加密后变成pdwkhpdwlfdo fxowxuh 古典密码时期的密码体制都比较容易被破解。 可否插入一两张古代密码的图画? 此处添加页脚信息

此处添加页眉信息 二、近代密码时期 2017/3/6 近代密码时期是指20世纪初至20世纪40年代末。在莫尔斯于1837年发明电报机后,由于电报可以被轻易截获,为了使得电报通信具有保密性,密码设计者们设计出了一些采用复杂的机械和电动设备实现加密或解密的操作,而一战和二战极大的推动了这一阶段密码学的发展。 此处添加页脚信息

二、近代密码时期 具有代表性的设备:转轮密码机。 此处添加页眉信息 二、近代密码时期 2017/3/6 具有代表性的设备:转轮密码机。 基本原理:右图所示转轮仅用了六 个字母,但实际加密操作中上转轮 要用26个字母。转轮总是接有电线 的,加密/解密字符间的连接由电刷 提供。图中为便于说明,显示出了本不该看到的转轮的电线。每次加密一个字母后,转轮旋转一次,而明密文的对应关系也发生变化。每次旋转后的明密文对应关系因转轮机不同的设计而不同。如利用图中的转轮进行加密,则”bee”可以被加密为”BCA” 可以看出,转轮密码机的基本思想和凯撒密码一样,都是替代。因此,转轮密码机虽然复杂,但也是可以破译的。 此处添加页脚信息

二、近代密码时期 Enigma密码机,二战中希特勒作为德军陆海空三军最高级密码使用。 日本的红密机、紫密机。 此处添加页眉信息 二、近代密码时期 2017/3/6 转轮加密机的实例: Enigma密码机,二战中希特勒作为德军陆海空三军最高级密码使用。 日本的红密机、紫密机。 二战中美军通过破译日军利用紫密机加密的电报,取得了巨大胜利:中途岛海战、击落山本五十六座驾。 由于转轮加密机的可破译性,二战时期美军破译了日军的紫密机加密的电报,获取了日军的作战计划,从而在中途岛大败日本海军,一举击沉日军四艘航空母舰,根本上扭转了美军在太平洋不利的形势。 可以考虑插入抗日战争中我军与敌军谍战的图片。 此处添加页脚信息

此处添加页眉信息 三、现代密码时期 2017/3/6 1949年,Shannon发表了划时代的 论文《保密体制的通信理论》奠定 了现代密码学的数学理论基础,使 现代密码学研究走上了科学的轨道。 利用现代的数学理论设计的密码体 制非常难以破解,这也大大增加了 加密信息的安全性。 现代密码学主要涉及的数学理论:数论,信息论,复杂度理论等。(值得一提的是,信息论的创始人也是Shannon。) 克劳德·香农(Claude Elwood Shannon,1916-2001) 此处添加页脚信息

三、现代密码时期 Shannon理论保密体制的思想: 此处添加页眉信息 三、现代密码时期 2017/3/6 Shannon理论保密体制的思想: Shannon认为理论上不可破译的密码系统是一次一密系统(one-time-one pad)。它要求密钥是一个随机序列,密钥序列的长度要大于或等于明文序列的长度,且每个密钥只能使用一次。 (对于现代大规模的信息传输,难以真正实现) 无法实现的原因,1难以产生真正的随机序列,2信息量太大,密钥的存放与分发都非常困难 由于一次一密系统的不可能性,密码设计者便将目标转向寻求实际上不可破译的密码系统。比如破译某个密码系统需要地球上所有的计算机同时工作20000年,那么这个密码系统显然可以说是绝对安全的。 此处添加页脚信息

此处添加页眉信息 三、现代密码时期 2017/3/6 1976年,Diffie及Hellman提出了一种更简单有效的加密思想,即将密钥藏匿于一些难解的数学问题(NP或NPC问题)之中。 基于NP问题的加密实例: 离散对数——求x使得 a^x≡b(mod n) 例如3^x≡15(mod 17),x=6. 如果密码破译者想要取得密码的密钥,就必须求出离散对数,对于位数较大的数,这个问题非常困难。因此,基于离散对数问题的密码体制是比较安全的。 基于NPC问题的加密:由于密码学的研究成果关乎国家安全,国际上的论文往往不能反映密码学的最高水平,目前是否得到实现不得而知。这方面的发展非常令人期待。 此处添加页脚信息

量子密码学(利用量子的状态作为密钥,彻底突破传统加密方法的束缚) 在不久的将来就会运用于军事、国防安全等领域。 此处添加页眉信息 密码学的未来 2017/3/6 量子密码学(利用量子的状态作为密钥,彻底突破传统加密方法的束缚) 在不久的将来就会运用于军事、国防安全等领域。 密码与我们的生活紧密相关,我们有理由期待密码学的发展,希望密码学的发展能让我们的生活更加便利、安全。 单量子不可复制定理,海森堡测不准原理 此处添加页脚信息

下面是我的一点意见,未必恰当,仅供参考。 (1)回顾密码学和密码技术的发展历史,可以清楚地看到,数学已经越来越重要, 以致可以说,没有数学就没有现代密码学。 (2)数学领域中某个分支的创建或许在当时人们并不知道它的用途,例如数论, 然而随着时间的推移,也许经过几十年,甚至经过几百年,人们才发现那个分支 的巨大的应用价值及其前景,数论在密码学中的应用就是如此。因此,对于数学 科学的研究不应抱着实用主义的或者是急功近利的态度。其他科学领域也应如此。 (3)在密码技术的发展历程中人们不断在追求这样几个理念:第一,安全。即 不能被破译;第二,简便;最后追求在一定条件下的最优,即只要使解密成本大于 甚至远远大于加密成本或使解密周期超过保密期限,这样的密码技术就是可以接受 的,此即数学中的条件极值的思想。 或许还有其他更精彩的感想,请你从这方面再加以补充与完善。此外,ppt 图文并茂可以显得生动。显示到幕布上的,不一定都做讲解,有的就是让观众看 的。 总之,你所做的工作体现了出很认真的态度,非常值得赞赏,希望继续努力, 祝演讲圆满成功! 张效成 2012.03.03 2017/3/6 此处添加公司信息

谢谢观赏!