数学与密码

数学与密码
数学与密码

数学与密码学

李雅棋(06A12411)

(东南大学电子科学与技术,南京210096)

摘要:从人类信息交流开始,人们为了隐藏信息发明了密码。随着数学的不断发展,加密算法的也得到了不断的改进。本文通过密码的发展,了解其中体现出来的数学进步。Abstract: From the beginning of human information exchange, people invented a password in order to hide information. With the continuous development of mathematics, encryption algorithm has also been a continuous improvement. In this paper, the development of the password, which reflected understanding of the mathematical progress.

关键词:数学、密码、发展

Keyword:Mathematics, password, Development.

一、引言

密码学是研究如何隐密地传递信息的学科,其中密码就是实现手段。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。约定的法则就是一种数学关系,体现了数学的函数思想,依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换,这就是一种映射关系的体现。

密码学的发展历程大致经历了三个阶段:古代加密方法、古典加密和近代加密算法。从密码学的发展历程中,我们可以去探讨其中数学思想的运用和发展。

二、古代加密方法

源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。

古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。

我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼

上面提到的隐写书和藏头诗的加密方法的思想核心很简单——就是将信息的本体隐藏起来。这就是最直接的方法是信息不被发现,没有用数学知识,只是从表面的掩挡。其弊端就是一旦被发现信息就会立马被知晓。

公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将

它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。

这时候的信息才算上是密码的开始,因为这才将信息进行了特定规则的映射,改变了原有的信息文本,和密文的解密方式。

三、古典加密

古典密码的加密方法一般是文字置换,它与古代密码加密方法相比较复杂,其变化小。古典加密的代表体制主要有:单表代替密码、多表代替密码及转轮密码。

替代法就是将原有的字母以特定的关系映射的另一个字母,其映射关系可以是线性的,也可以是乘法关系——定义一个由A到B的映射:f:A→B f(ai )= bi= aj j=ik mod n 其中,(n,k)=1、也可以是密钥词组代替密码——随机选一个词语,去掉其中的重复字母,写到矩阵的第一行,从明文字母表中去掉这第一行的字母,其余字母顺序写入矩阵,然后按列取出的字母构成密文字母表。

恺撒密码——历史上第一个密码技术。凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推X将变成A,Y变成B,Z变成C。由此可见,位数就是凯撒密码加密和解密的密钥。

由此我们可以看出凯撒密码就是一个简单的线性代替算法,其破译方法也叫为简单,只要有较多的译文就可以使用字母频度分析将其破译。为了解决此方法的不足,维吉尼亚密码引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。

维吉尼亚密码:

例如用关键词FOREST来加密Better to do well than to say

well.

关键词F O R E S T F O R E S T F O R E S T F O R E S T F

O R

明文b e t t e r t o d o w e l l t h a n t o s a y w e l l

密文G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J

Z C

虽然维热纳尔密码既克服了频率分析,又具有数目众多的密

钥。发送者和接收者可使用字典里任一个单词,或单词组合,或

虚构的词作为关键词。看似不能破译,但还是可以用方阵破译图

——查尔斯·巴比奇的破译方法,破译的。

综合上述可知数学知识在加密和破译的过程中起到了至关

重要的作用,在加密和破译的相互促进下,数学的知识也在不断

的改进和发展。

四、近代加密

现代加密技术的特点是充分应用了计算机、通信等手段,通过复杂的多步运算来转换信息。数据加密模型中谈到由于一个数据加密系统主要的安全性是基于密钥的。在现代数据加密技术中,将密钥体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术也分为两类,即对称加密技术和非对称加密(也称为公开密钥加密)技术。对称加密技术以DES(Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

1.对称加密技术

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

2.非对称加密技术

非对称加密算法又名“公开密钥加密算法”,非对称加密算法需要两个密钥:公开密钥和私有密钥。起源于W.Diffie和M.Hellman 1976年在IEEE Trans.on Information刊物上发表了“ New Direction in Cryptography”文章,提出了“非对称密码体制即公开密钥密码体制”的概念,开创了密码学研究的新方向。

公开密钥技术和传统加密方法各有优缺点,传统加密技术方法简单,易于实现,但其安全性较差。公开密钥技术虽然安全性较好,但其运算量较大,与传统的加密算法比较在速度上有很大的差距。有资料表明RSA算法的软件实现比DES算法的软件实现速度慢100倍,而且RSA算法的硬件实现比DES算法的硬件实现慢1000~10000倍。这些数据表明传统加密技术仍有其存在的意义,所以许多加密系统都采用公开密钥技术与传统加密算法结合的方式。如PGP系统和Netscape2.0就是采用这样的方法:使用一把会话钥匙和传统加密算法来加密需要传送的数据内容,再使用公开密钥技术来加密较短的会话钥匙。

五、结语

从上面密码的发展历史我们可以看出其中运用的数学知识越来越多,先是古代密码慢慢开始使用数学想法,再到古典算法中的函数想法,最为突出的是近代密码,其中运用的数学思想就跟多了如数论在信息安全与密码中的应用、计算机中的AES加密算法。而与此同时密码的破译过程也是运用了大量数学知识诞生了破译学,与编码学同称密码学。

参考文献:

密码学入门知识

~密码学入门知识~ 最近推理小说看多了~感觉密码学挺有意思的~改天在图书馆里找找看有没有好玩的密码 学的书~~那个利用键盘的密码我没看懂~ 本少爷以后跟别人告白就用密码了~哈哈~ 一、几种常见密码形式: 1、栅栏易位法。 即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。 举例: TEOGSDYUTAENNHLNETAMSHVAED 解: 将字母分截开排成两行,如下 T E O G S D Y U T A E N N H L N E T A M S H V A E D 再将第二行字母分别放入第一行中,得到以下结果 THE LONGEST DAY MUST HAVE AN END. 课后小题:请破解以下密码Teieeemrynwetemryhyeoetewshwsnvraradhnhyartebcmohrie 2、恺撒移位密码。 也就是一种最简单的错位法,将字母表前移或者后错几位,例如: 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC 这就形成了一个简单的密码表,如果我想写frzy(即明文),那么对照上面密码表编成密码也就是iucb(即密文)了。密码表可以自己选择移几位,移动的位数也就是密钥。 课后小题:请破解以下密码 dtzwkzyzwjijujsixtsdtzwiwjfrx

3、进制转换密码。 比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为10进制数字,然后按照每个数字在字母表中的排列顺序, 拼出正确字母。 举例:110 10010 11010 11001 解: 很明显,这些数字都是由1和0组成,那么你很快联想到什么?二进制数,是不是?嗯,那么就试着把这些数字转换成十进制试试,得到数字6 18 26 25,对应字母表,破解出明文为frzy,呵呵~ 课后小题:请破解以下密码 11 14 17 26 5 25 4、摩尔斯密码。 翻译不同,有时也叫摩尔密码。*表示滴,-表示哒,如下表所示比如滴滴哒就表示字母U,滴滴滴滴滴就表示数字5。另外请大家不要被滴哒的形式所困,我们实际出密码的时候,有可能转换为很多种形式,例如用0和1表示,迷惑你向二进制方向考虑,等等。摩尔斯是我们生活中非常常见的一种密码形式,例如电报就用的是这个哦。下次再看战争片,里面有发电报的,不妨自己试着破译一下电报 内容,看看导演是不是胡乱弄个密码蒙骗观众哈~由于这密码也比较简单,所以不出小题。 A *- B -*** C -*-* D -** E * F **-* G --* H **** I ** J *--- K -*- L *-** M -- N -* O --- P *--* Q --*- R *-* S *** T - U **- V ***- W *-- X -**- Y -*-- Z --** 数字 0 ----- 1 *---- 2 **--- 3 ***-- 4 ****- 5 ***** 6 -**** 7 --*** 8 ---** 9 ----* 常用标点 句号*-*-*- 逗号--**-- 问号**--** 长破折号-***- 连字符-****- 分数线-**-* 5、字母频率密码。 关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比:

大班数学教案:破译密码

大班数学教案:破译密码 【活动目标】 1、熟悉图形与数字的对应关系,能看图辨数和看数辨图。 2、能通过排列好的图形破译隐藏的数字密码。 【活动准备】 1、记录图卡、铅笔人手一份。 2、不同形状的图形卡片8张,1-8数字卡片一套。 3、3个小盒子。 【活动过程】 一、活动导入。 1、出示三个“密码箱”,请幼儿观察,这是怎么样的三个箱子。 2、师:老师这里有三个密码箱,里面装着熊爷爷给大家的礼物,可是熊爷爷年纪大了把密码忘了,我们该怎么办呢? 3、想打开箱子就要知道密码,让我们一起来学习怎么破译密码好吗? 二、辨图识数。 1、出示不同形状的图形卡片,你们认识这些图形宝宝吗,他们分别是谁?请幼儿认一认、说一说。

2、每一个图形宝宝都有它自己的一个号码,你能帮它找一找自己的号码吗?说说你是用什么方法找的。 3、小结:我们可以按边的数量或是图形颜色来找到对应数字。图形宝宝有几条边就有几种颜色,就代表了它是几。 三、数图记忆。 1、一一出示不同的图形请幼儿辨认数字。如,正方形是数字几,三角形应该填写数字几等。 2、出示不同数字,请幼儿说说每个数字代表哪个图形。如,2应该画什么图形,8应该画什么图形等。 3、教师出示图形或者数字,请幼儿找一找相应的图片和数字。 四、破译密码。 1、师:我们已经学习了怎么看密码,现在就让我们试一试怎么破解密码吧! 2、教师将图形随机进行排序,请幼儿在操作纸上依次写下每个图形所对应的数字,从而发现其中隐藏的密码。教师巡回观察幼儿操作情况。 3、教师排列三次,请幼儿记下三条密码,并请幼儿说说自己的密码是多少。 4、教师公布答案,请幼儿看看自己是否破译了所有的密码。 5、师:小朋友们,你们通过自己的努力发现了图形宝

第四届(2019)全国高校密码数学挑战赛赛题一-ECDLP

第四届(2019)全国高校密码数学挑战赛 赛题一 一、赛题名称:椭圆曲线离散对数问题(ECDLP ) 二、赛题描述: 2.1 符号说明 设F ?表示具有p 个元素的有限域,其中p >3 是一个素数。F ?上的椭圆曲线E 是一个点集合E /F ?=?(x ,y )?y ?=x ?+ax +b ,a ,b ,x ,y ∈F ??∪{∞},其中∞表示无穷远点,4a ?+27b ?≠0 mod p 。 2.2基础知识 设P =(x ?,y ?),Q =(x ?,y ?)∈E /F ?, 在E 上定义“+”运算P +Q =R , R =(x ?,y ?)∈E /F ?是过P,Q 的直线与曲线的另一交点关于x 轴的对称点(当P =Q 时,R 是P 点的切线与曲线的另一交点关于x 轴的对称点) 上述计算可用公式表示如下: 1)当P ≠Q 时(Addition),R =(x ?,y ?)=(??????????????x ??x ?,????? ???????(x ??x ?)?y ?);

2)当P=Q时(Doubling),R=(x?,y?)=(??????? ???? ? ?2x?,??????? ??? ?(x?? x?)?y?); 此外,对任意P=(x?,y?)∈E /F?,定义: 3)P+∞=∞+P=P; 4)(x?,y?)+(x?,?y?)=∞,这里(x?,?y?)∈E /F?记为?P.特别的,?∞=∞. 可验证E /F?关于上述定义的“+”运算构成一个交换群,记为E (F?). 设P∈E (F?),记[k]P=P+P+?+P (k times),则[k]P∈E (F?),该运算 称为椭圆曲线标量乘法运算。设 r 为最小的正整数使得[r]P=∞,r 称为是 P 的阶(order)。令,可验证关于“+”运算 ?P?={∞,P,[2]P,…,[r?1]P}?P? 构成E (F?)的一个 r 阶子群。 2.3问题描述 椭圆曲线离散对数问题(ECDLP):给定椭圆曲线E / F?:y?=x?+ax+b,P∈E(F?),r?order(P),R∈?P?,计算1≤k≤r使得R=[k]P.(该问题可形式化地记为k=log?R) 具体参数请见附件:ECDLP数据文件.txt。 2.4成绩评判 (1). 本赛题共分3类挑战(1-8小题为第一类,9-16小题为第二类,17-22 小题为第三类,题目参数请见(五)),在同类挑战中,以选手做出的参数最长的题目得分为该类挑战得分,同类挑战中多做题目不多得分; (2).第一类挑战中,第1-8小题分值分别为22,26,30,34,38,42,46, 50;第二类挑战中,第9-16小题分值分别为28,34,40,46,52,58,64,70;第三类挑战中,第17-22小题分值分别为30,40,50,60,70,80; (3). 分数相同的选手依照难度最高的挑战求解时间来排序,求解用时越少 者排名越靠前;

密码学及其研究现状(2014年)

密码学及其研究现状(2014年) {摘要}: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。{关键词}:密码技术安全网络密匙管理 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完 整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密 码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中 担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这 些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早 期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据 等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的 应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信 息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府 现用的密码编制及破译手段都具有高度的机密性。 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它 们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照 规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多 个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码 组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作 为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单 独使用,也可混合使用,以编制出各种复杂度很高的实用密码。 当前,公钥密码的安全性概念已经被大大扩展了。像著名的RSA公钥密码算法、 Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公

了解网络安全之密码学的基础知识

了解网络安全之密码学的基础知识 密码学要实现的基本功能 数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。网络安全使用密码学来辅助完成在传递敏感信息的的相关问题,主要包括: (I)机密性(confidentiality) 仅有发送方和指定的接收方能够理解传输的报文内容。窃听者可以截取到加密了的报文,但不能还原出原来的信息,及不能达到报文内容。 (II)鉴别(authentication) 发送方和接收方都应该能证实通信过程所涉及的另一方,通信的另一方确实具有他们所声称的身份。即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别。 (III)报文完整性(message intergrity) 即使发送方和接收方可以互相鉴别对方,但他们还需要确保其通信的内容在传输过程中未被改变。 (IV)不可否认性(non-repudiation) 如果我们收到通信对方的报文后,还要证实报文确实来自所宣称的发送方,发送方也不能在发送报文以后否认自己发送过报文。 加密算法 加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。其中各有优缺点,他们之间协合合作,共同实现现代网络安全应用。 对称密码算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。 (I) 凯撒密码Casesar cipher: 将明文报文中的每个字母用字母表中该字母后的第R个字母来替换,达到加密的目的。 (II) DES,3DES和AES DES(Data Encryption Standard) 算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛使用。该算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特。 1997 年RSA数据安全公司发起了一项“DES 挑战赛”的活动,志愿者四次分别用四个月、41天、56个小时和22个小时破解了其用56bit DES算法加密的密文。即DES加密算法在计算机速度提升后的今天被认为是不安全的。 3DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效)。其基本原理是将128比特的密钥分为64比特的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。 AES(Advanced Encryption Standard)是2001年NIST宣布的DES后继算法。AES处理以128bit数据块为单位的对称密钥加密算法,可以用长为128,192和256位的密钥加密。 NIST估计如果用能在1秒钟内破解56bitDES算法的计算机来破解128位的AES密密钥,要用大约149 亿万年时间。 对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在网络安全中,发送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。各种基本的手段均很难保障安全、高效地完成此项工作。在对称算

密码学算法

BF算法: #include #include int BFMatch(char *s,char *p) { int i,j; i=0; while(i #include #include #define LEN 256

int BMMatcher(char *s, char *p, int index, int position[]) { int len = strlen(s); int i,j, nextindex; i = strlen(p)-1; for(; i>=0; i--, j--) { if(s[j] != p[i]) break; } if(i<0) return 0; else if(position[s[j]]>0) nextindex = index + i - position[s[j]]; else nextindex = index + 1; if(nextindex > LEN-strlen(p)) return -1; else return nextindex; } int main() { int position[LEN]={0}; char *src="ababcababa"; char *patten="ababa"; int i, nextindex, index=-2, pos=0; for(i=0; i

趣味数学密码

2010年宣州区第十届中小学幼儿园教师 论文类别:学科科学研究类 学段学科:中学数学 论文题目: 《数学好玩的密码》 作者姓名:李庆银 所在单位:宣城六中

趣味数学密码 摘要:教师应激发学生的学习积极性,培养他们的学习兴趣,数学好玩的密码或许能提供一点这样的思考。只有学生觉得数学好玩,会玩,在轻松,快乐,充满吸引力的学习中,才能玩好数学,才能更好的实现课程标准中要求的成为数学学习的主人。 关键词:数学好玩密码数学美快乐吸引魔力 假如你有打开成功的钥匙,你会比较轻松到达成功的比岸。假如你拥有藏宝图的密码,并且知道打开的方法,你能更容易的探寻里面的世界,见证那不寻常的奇迹! 坦率的说,从教十几年,看到的是更多的学生因为讨厌数学,畏惧数学,在通往高考的独木桥途中,被迫学习数学,学习上的乐趣在数学上更难寻觅。除却社会功利的大因素外,作为老师,我们能给孩子什么?课程标准和数学大家的话给了我们一些启示,是创造数学生动活泼的学习空间,寻找了数学好玩的密码。 所谓好玩,按通常的理解,是有兴趣,有吸引力,其乐无穷,乐此不疲,充满魅力,令人陶醉,引人入胜等等。 “数学好玩”,在2002年国际数学家大会少年数学论坛上,充满童心的著名数学大师陈省身的题词,拉近了不少人同数学的距离。数学大师的话如同数学语言,出于简洁而归于深奥,有趣且耐人寻味。 迪士尼好玩,因为它新奇,快乐,梦幻,它将我们带到一个美妙的世界。能让学生在学习的时候感受到数学的好玩,它将推动学生不断的挑战自我,成就精彩。

阿基米得说过“给我一个足够长的杠杆,我可以撬动地球”。我要说,给孩子数学好玩的密码,他可以创造人生的传奇! 一.数学好玩的密码是什么? 1它是数学美。 “数学很美,数学很有趣,数学很有竞争性,她是世界上最聪明的人玩的游戏。”刚刚获得2002年菲尔茨奖的符拉基米尔·费沃特斯基,对数学作出风趣的描述。 “数学的美感在于它的简单、和谐、丝丝入扣。就像古代描写美人:增一分则太肥,少一分则太瘦。数学就是这样的美人。在数学的世界里,有无穷的问题,人要有常青的思想,这真是一种享受。”李大潜院士说。 数学美无处比在,整数的和谐美,圆和球体的对称美,黄金分割的神奇美,公式的简洁美。数学中的美是千姿百态、丰富多彩的,如美的形式符号、美的公式、美的曲线、美的曲面、美的证明、美的方法、美的理论。数学将我们的生活紧密联系,它的美会在我们的心中激荡,成为我们学好数学不止前进的力量之一。2.它是快乐精灵。 当我们抛开数学分数对我们的魔力时,它就像精灵一样又回到我们的身边。丫丫学语的数数,秒处横生的数学游戏活动,它让我们从小认识了数学,了解了世界,开心与快乐一直伴着我们整个孩提时代。在学生时代,亲人的希望,沉重的负担,枯燥的内容,不被理解的学习过程,却使许多孩子迷茫,彷徨。

密码学基础教学大纲

密码学基础课程教学大纲 课程名称: 密码学基础课程编码: 英文名称: cryptography 学时: 32 学分:2 适用专业: 信息与计算科学课程类别: 选修 课程性质: 学科任选课 先修课程:高等代数、离散数学、计算机理论基础 教材:现代密码学,科学出版社,陈鲁生,2008.8 一、课程性质与任务 本课程为信息与计算科学专业的专业选修课。密码学基础是信息安全专业的核心课程之一,是信息安全专业其他课程如网络安全,密码系统设计,数字隐藏水印等的先行课程。通过这一课程的学习,要使学生理解信息安全服务的思想,掌握流行加密算法如DES、AES等的基本原理,掌握公钥密码体制的概念,掌握RSA,离散对数公钥体制的基本算法,以及数字签名等信息安全服务的原理和算法。密码学内容丰富,涉及领域广泛,培养学生的抽象思维、逻辑推理、科学计算和创新能力。本课程的设置,为将来从事信息通讯安全以及在今后相关领域的研究打下坚实的基础。 二、课程教学的基本要求: 本课程主要内容包括:密码学基本概念;古典密码学;分组加密算法;公钥密码学;序列密码;数字签名等。通过这一课程的学习,使学生掌握密码学的基本概念和原理,在此基础上,掌握常用的加密算法和数字签名算法。进一步的,对这些常用算法在通讯问题中的应用进行了初步探讨与分析。培养学生的分析问题解决问题的能力,培养创新能力,为本科生在今后相关领域的研究与应用打下良好的基础。 三、课程内容及教学要求: (一)密码学基本概念 教学基本内容:

明文、密文、密钥、加密、解密、密码体制、密码体制的分类、加密迅通模型、密码攻击和密码攻击的分类(按攻击方法分类、按可利用数据分类)、绝对不可破译和计算不可破译。 重点: 加密通讯模型、密码攻击的分类、计算不可破译。 难点: 密码攻击的分类、绝对不可破译和计算不可破译。 本章节主要教学要求: 1.理解明文、密文、密钥、加密、解密的概念和关系,了解密码体制的构成,理解对称密码体制和公钥密码体制的概念; 2.掌握加密通讯模型; 3.了解密码攻击的定义,能够根据密码分析者所获得的数据进行攻击的分类; 4.理解绝对不可破译和计算不可破译的概念和区别。 (二)古典密码学 教学基本内容: 古典密码体制的运算(单表密码体制、多表密码体制)、密钥量、凯撒密码体制、标准字头加密体制、playfair体制、Vigenere体制、Vernam体制、Hill体制。 重点: 凯撒密码体制、playfair体制、Vigenere体制、Hill体制。 难点: 古典密码体制的运算(单表密码体制、多表密码体制)和密钥量。 本章节主要教学要求: 1.了解古典密码体制的运算(单表密码体制、多表密码体制),会计算简单密码体制的密钥量。 2.掌握常用古典密码算法(凯撒密码体制、playfair体制、Vigenere体制、Hill体制); 3.了解标准字头加密体制和Vernam体制的加密算法。 (三)分组密码学 教学基本内容:

“密码学”经典数学百科知识

“密码学”经典数学百科知识 知识点,有助于沟通个人与外部世界的联系,使学生认识丰富多彩的世界,获取信息和知识,拓展视野。快一起来阅读经典数学百科知识吧。 研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。 密码是通信双方按约定的法则进行明密特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码是阶级斗争的产物。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 “教书先生”恐怕是市井百姓最为熟悉的一种称呼,从最初的门馆、私塾到晚清的学堂,“教书先生”那一行当怎么说也算是让国人景仰甚或敬畏的一种社会职业。只是更早的“先生”概念并非源于教书,最初出现的“先生”一词也并非有传授知识那般的含义。《孟子》中的“先生何为出此言也?”;《论语》中的“有酒食,先生馔”;《国策》中的“先生坐,何至于此?”等等,均指“先生”为父兄或有学问、有德行的长辈。

其实《国策》中本身就有“先生长者,有德之称”的说法。可见“先生”之原意非真正的“教师”之意,倒是与当今“先生”的称呼更接近。看来,“先生”之本源含义在于礼貌和尊称,并非具学问者的专称。称“老师”为“先生”的记载,首见于《礼记?曲礼》,有“从于先生,不越礼而与人言”,其中之“先生”意为“年长、资深之传授知识者”,与教师、老师之意基本一致。 密码编制进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:①错乱。按照规定的图形和线路,改变明文字母或数码等的位置成为密文。②代替。用一个或多个代替表(以单码或多码为单位)将明文字母或数码等代替为密文。③密本。用预先编定的字母或数字密码组,代替一定的词组、单词等变明文为密文。④加乱。用有限元素(字母或数码)组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用。 死记硬背是一种传统的教学方式,在我国有悠久的历史。但随着素质教育的开展,死记硬背被作为一种僵化的、阻碍学生能力发展的教学方式,渐渐为人们所摒弃;而另一方面,老师们又为提高学生的语文素 养煞费苦心。其实,只要应用得当,“死记硬背”与提高学生素质并不矛盾。相反,它恰是提高学生语文水平的重要前提和基础。 欢迎大家去阅读由小编为大家提供的经典数学百科知识大家好好去 品味了吗?希望能够帮助到大家,加油哦!

密码学数学基础试卷

北京电子科技学院2015~2016学年第一学期 1431、1432班 密码学数学基础 期 末 考 试 试 卷 一、判断对错题(对的在括号内打对号,错的打错号;每小题2分,共20分) 1. 实数域R 上的全体m×m 阶可逆方阵关于矩阵的普通乘法构成了一个群。 ( ) 2. 设p 为素数,a ,b 为整数,若p|ab ,则p|a 或p|b 。 ( ) 3. 若a 3≡b 3mod n 成立,则a≡bmod n 。( ) 4. 若环R 存在单位元,则其任意子环也一定存在单位元。 ( ) 5. 如 13 | n ,46| n ,则299| n 。( ) 6. 如果群H 是群S 的正规子群,群S 是群G 的正规子群,则群H 一定是群G 的正规子群。( ) 7. 对一个无零因子环(F, +, ?),如其存在单位元,且满足交换律,则环 (F, +, ?) 为除环 。( ) 8.设H 是群G 的子群,G 是H 在G 所有右陪集的并。( ) 9. 与m 互素的剩余类的个数记为φ(m),φ(m)就被称为欧拉函数;若(k ,m )=1,则k φ(m)≡1 (mod m)。( ) 10. 设a |m /,模m 的一次同余式)m (mod b ax ≡有解的充要条件是(m ,a )| b 。( ) 二、计算题(每小题10分,共 50分) 1. 求同余方程组{x ≡1(mod3)2x ≡3(mod 13) 4x ≡5(mod 23) 的解。 专业___ ___ ___ ___ ___ _学号__ _____ ______ ___ __姓名_ ______ ___ _____ ___班级 _ _ __ __ _ __ _ ____ _ __ _ __ 密 封 线

公钥密码学数学

公钥密码学数学 密码学是一个具有极大实用价值的跨学科领域。它的子领域公钥密码学则有许多引人注目的应用,例如数字签名。在作为公钥密码学基础的数学中,具有很强的背景是深入理解这个科目所必需的,而本书恰好是为数学、计算机科学和电器工程专业的学生和研究人员提供这样的背景。作者通过严谨的写作将公钥密码学的主要概念及技术传播给广大的读者。贯穿全书,作者利用了涉及这个科目的历史述评以及富有洞察力的观点使得它生动有趣。 本书共有26章,分成7个部分。还有一个附录。1.绪论,内容包括公钥密码学、教科书RSA密码系统、公钥密码学形式定义;第1部分背景,含第2-3章:2.基本算法数论;3.散列函数与报文鉴别码。第2部分代数群,含第4-10章:4.有关代数群的初步陈述;5.簇;6.环面、LUC和XTR;7.曲线和除子类群;8.曲线和除子的有理映射;9.椭圆曲线;10.超椭圆曲线。第3部分取幂、因式分解和离散对数,含第11-15章:11.代数群的基本算法;12.利用代数群的原始测试和整数因式分解;13.基本离散对数算法;14.借助伪随机行走的因式分解和离散对数;15.子指数时间中的因式分解和离散对数。第4部分格,含第16-19章:16.格;17.格基归约;18.适用于最近最短向量问题的算法;19.Coppersmith方法及其有关应用。第5部分与离散对数有关的密码学,含第20-23章:20.DiffieHellman问题及密码学应用;

21.DiffieHellman问题;22.基于离散对数的数字签名;23.基于离散对数的公钥密码学。第6部分与整数因式分解有关的密码学,含第24章:24.RSA和拉宾密码系统。第7部分椭圆曲线及超椭圆曲线中的高级主题,含第25-26章:25.椭圆曲线的同种影射;26.椭圆曲线的配对。最后是标题为背景数学的附录A。 本书作者是有关公钥密码学数学领域内具有国际声誉的权威、新西兰奥克兰大学数学系的副教授。 本书由作者的数学专业硕士课程的讲座笔记衍生而来,书中大量的实例、证明和练习题使得它非常适合用作高级课程的教科书。对于有经验的研究人员,本书可以用作对包括Pollard算法、毛瑞尔归约、同种映射、代数环面、超椭圆曲线、格在内的许多重要主题的参考书。 胡光华,高级软件工程师

《密码学》课程教学大纲

《密码学》课程教学大纲 Cryprtography 课程代码:课程性质:专业方向理论课/必修 适用专业:开课学期:5 总学时数:56总学分数:3.5 编写年月:2006年6月修订年月:2007年7月 执笔:李锋 一、课程的性质和目的 本课程是信息与计算科学专业信息安全方向的主要专业方向课。其主要目的研究实现是让学生学习和了解密码学的一些基本概念,理解和掌握一些常用密码算法的加密和解密原理,认证理论的概念以及几种常见数字签名算法和安全性分析。本课程涉及分组加密、流加密、公钥加密、数字签名、哈希函数、密钥建立与管理、身份识别、认证理论与技术、PKI技术等内容。要求学生掌握密码学的基本概念、基本原理和基本方法。在牢固掌握密码学基本理论的基础上,初步具备使用C或C++语言编写基本密码算法(SHA-1、DES、A ES、RC5等)的能力,要求学生通过学习该课程初步掌握密码学的理论和实现技术,使当代大学生适应社会信息化的要求,能利用密码技术服务于社会。 二、课程教学内容及学时分配 第1章密码学概论(2学时) 要求深刻理解与熟练掌握的重点内容有:1.信息安全的基本概念,2. 密码学的基本概念,3.与密码学有关的难解数学问题。 要求一般理解与掌握的内容有:信息安全的基本内容、密码体制分类、密码学的发展历史。 重点:密码体制的分类。 难点:密码体制的攻击类型理解。 第2章古典密码体制(2学时) 本章主要了解1949年之前的古典密码体制,掌握不同类型的加密方式,并了解和认识无条件安全及古典密码的破译。 本章知识点:代换密码(分类和举例)、置换密码(列置换密码、周期置换密码)、古典密码的破译、无条件安全的一次一密体制。 要求学生能够使用C、C++编写Caesar 密码算法,练习最基本或最简单的加密模式。为进一步加强对加密算法的理解,课堂上演示实现的Caesar密码。 第3章现代分组密码(10学时) 要求掌握分组密码概述,主要使用的结构及模式,详细学习DES、IDEA、RC5、AES算法的流程,特别是如何实现这些算法,并了解每个算法的安全性及其效率。 本章知识点:分组密码概述、Feistel结构、分组密码的使用模式、数据加密标准DES、数

初中数学知识1-密码问题

初中数学知识(一) 一、数学中的密码破译问题 密码破译在近年的中考中时有出现,不少同学总感到左右为难,无所适从,事实上,只要能根据题意,理顺思路,关键是要能找到破解密码钥匙,即理论依据,问题即可简捷求解.下面举例说明: 先阅读下面的材料,再解答后面的各题. 现代社会对保密要求越来越高,密码正在成为人们生活的一部分,有一种密码的明(真 实文)按计算机键盘字母排列分解,其中Q、W、E、……、N、M 这26个字母依次对应l、2、3、 给出一个变换公式: (1263 3 2 17(12631 3 1 8(1263 3 x x x x x x x x x x x x x x x ?' =≤≤ ? ? + ?' =+≤≤ ? ? + ? '=+≤≤ ? ? 是自然数,,被整除), 是自然数,,被除余), 是自然数,,被除余2). 将明文转换成密文,如:4→42 3 + +17=19,即R变为L,11→ 111 3 + +8=12,即A变为S; 将密文转换成明文,如:21→3×(21-17)-2=10,即X变为P,13→3×(13-8)-1=14,即D变为F. (1)按上述方法将明文NET 译为密文: (2)若按上述方法将明文译成的密文为DWN ,请找出它的明文 分析仔细阅读题目中提供的文字材料,正用变换公式,将密文转化为明文时,逆用变换公式.同时注意公式中x′的取值范围的区别. 解:(1)将明文NET 转换成密文:N→25→252 3 + +17=26→M,E→3→ 3 3 =1→Q, T→5→51 3 + +8=10→P,即NET密文为MQP. (2)D →13→3×(13-8)-1=14→F,W→2→3×2=6→Y,N→25→3×(25-17)- 2=22→C. 即密文DWN 的明文为FYC. 说明以信息技术为背景的试题把信息技术和数学知识融合在一起,相互渗透,构思巧妙, 立意新颖,已经成为近年来命题的一种时尚. 二、初中数学中的二进制问题 我们常用的数是十进制数,计算机程序使用的是二进制数(只有数码0和1), 它们两者之间可以互相换算,如将(101)2,(1011)2换算成十进制数为:(101) 2 =1×22+0×21+1=4+0+1=5;(1011)2=1×23+0×22+1×21+1=11;两个二进制数可以 相加减,相加减时,将对应数位上的数相加减.与十进制中的“逢十进一”、“退一 还十”相类似,应用“逢二进一”、“退一还二”的运算法则,如:(101)2+(11) 2 =(1000)2;(110)2+(11)2=(11)2,用竖式运算如右侧所示. (1)按此方式,将二进制(1001)2换算成十进制数的结果是 (2)计算:(10101)2+(111)2= (110010)2-(1111)2= (结果用十进制数表示). 三、为什么不用2n+1或4n+1(n为整数)来表示奇数呢? 用4n+1(n为整数)来表示奇数,有遗漏,如:7,11,...,没有包括在内! 用2n+1或2n-1(n为整数)来表示奇数都可以,但习惯起始位置n=1, 这样,2n+1:3,5,7,9,... 而2n-1:1,3,5,7,9,..... 故用2n-1表示奇数更清晰! 四、已知a、b、c、d是四个互不相同的整数,且abcd=9,求a+b+c+d 的值。

王梦园---密码学基础课程总结

现代密码学理论与技术课程学习总结 摘要:在老师的带领下,通过一学期的现代密码学理论与技术课程学习,我们对现代密码学理论与技术有了一个大致的了解。21世纪是信息时代,信息的传递在人们日常生活中变得非常重要。信息安全技术作为一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,密码学基础的研究对象及相关领域的作用范畴。密码技术渗透到政治、经济、军事等方面。本课程介绍了信息安全和密码学相关知识,涉及密码学基础,分组密码,公钥密码,消息认证、身份认证、数字签名,密码技术的应用及其信息安全系统,加密与解密的具体算法及简单应用。最后会阐述笔者对通信工程专业的学习优势与疑惑,以及本人的学习规划与职业规划。 关键词:密码学基础、分组密码、公钥密码、消息认证、身份认证、数字签名,密码技术本课程介绍了信息安全和密码学相关知识,涉及密码学基础,分组密码,公钥密码,消息认证、身份认证、数字签名,密码技术的应用及其信息安全系统,加密与解密的具体算法及简单应用。 一、密码学基础的研究对象和重要性 经过一学期的学习,我理解了学习密码学基础的学习目的,掌握了基本的密码学基础知识,了解了密码算法的多种分类和密码学研究的对象。 1、密码学是保障信息安全的核心,包括两个分支:密码编码学和密码分析学。 2、安全服务包括:机密性、完整性、认证性、不可否认性、可用性。 3、一个密码体制或密码系统是指由明文(m或p)、密文(c)、密钥(k)、加密算法(E)和解密算法(D)组成的五元组。 4、密码技术分为两个部分:信息保密、信息认证。 5、现代密码学分类: (1)对称密码体制:(又称为秘密密钥密码体制,单钥密码体制或传统密码体制)密钥完全保密;加解密密钥相同;典型算法:DES、3DES、AES、IDEA、RC4、 A5 (2)非对称密码体制:(又称为双钥密码体制或公开密钥密码体制)典型算法:RSA、ECC 6、密码体制的分类:单钥密码体制(又称为对称密码体制)、双钥密码体制(又称为非对称密码体制,也称为公钥密码体制) 7、密码分析 8、古典密码:单表代换密码(移位代换密码、乘法密码、仿射密码、多项式代换密码、密钥短语密码),多表代换密码(维吉尼亚密码、多字母代换密码)。 二、流密码 1、流密码基本概念:随机性、伪随机性。 2、线性反馈移位寄存器序列(linear feedback shift register)(LFSR):Games-Chan算法 3、非线性组合序列:域GF(2)上的n维函数(n维布尔函数)、非线性前馈序列。 4、钟控序列:缩减序列(互缩序列、广义自缩序列)。 三、分组密码 1、分组密码:密文的每一比特与明文每一比特和密钥每一比特相关。 2、设计准则:安全性、简洁性、有效性、透明性和灵活性、加解密相似性。 3、工作模式:电码本模式(Electric Code Book或ECB) 码分组链接模式(Code Block Chaining或CBC) 码反馈模式(Code Feed Back或CFB)

数学在密码学中的应用浅析

龙源期刊网 https://www.360docs.net/doc/f52246052.html, 数学在密码学中的应用浅析 作者:黄耀 来源:《现代交际》2017年第22期 摘要:密码学作为一门交叉学科,涉及学科广泛,其中应用数学占很大比例,其地位在 密码学中也越来越重要,本文简单介绍密码学中涉及数学理论和方法计算的各种算法基本理论及应用,并将密码学的发展史分为现代密码学和传统密码学,列举二者具有代表性的明文加密方法,并分别对其中一种方法进行加密思想的概括和阐述。 关键词:密码学应用数学应用 中图分类号:TN918 文献标识码:A 文章编号:1009-5349(2017)22-0196-01 随着信息时代的高速发展,信息的安全越来越重要,小到个人信息,大到国家安全。信息安全主要是将计算机系统和信息交流网络中的各种信息进行数学化的计算和处理,保护信息安全,而密码学在其中正是处于完成这些功能的技术核心。在初期的学习当中,高等数学、线性代数、概率论等都是必须要学习的基础学科,但是涉及密码学的实际操作,数论和近世代数的数学知识仍然会有不同程度的涉及和应用,本文在这一基础上,讨论密码学中一些基本理论的应用。 一、密码学的含义及特点 密码学是由于保密通信所需从而发展起来的一门科学,其保密通讯的接受过程如下:初始发送者将原始信息(明文)进行一定方式转换(加密)然后发送,接受者收到加密信息,进行还原解读(脱密),完成保密传输信息的所有过程,但是由于传输过程是经由有线电或无线电进行信息传输,易被窃取者在信息传输过程中窃取加密信息,在算法未知的情况下恢复信息原文,称为破译。保密信息破译的好坏程度取决于破译者的技术及经验和加密算法的好坏。 实际运用的保密通信由两个重要方面构成:第一是已知明文,对原始信息进行加密处理,达到安全传输性的效果;第二是对截获的加密信息进行信息破译,获取有用信息。二者分别称为密码编码学和密码分析学,二者互逆,互相反映,特性又有所差别。 密码体制在密码发展史上是指加密算法和实现传输的设备,主要有五种典型密码体制,分别为:文学替换密码体制、机械密码体制、序列密码体制、分组密码体制、公开密钥密码体制,其中密码学研究目前较为活跃的是上世纪70年代中期出现的公开密钥密码体制。 二、传统密码应用 密码体制在1949年香农的《保密系统的通信理论》发表之前,密码传输主要通过简单置换和代换字符实现,这样简单的加密形式一般属于传统密码的范畴。置换密码通过改变明文排

计算机密码学

计算机密码学 课程号:20122630 课程名称:计算机密码学 总学时:51 学分:3 进入21世纪的知识经济时代,随着信息网络技术Internet的飞速发展,信息的安全性、可靠性和真实性让每一个人关注。本课程的主要目的是让学生学习和了解密码学的一些基本概念,理解和掌握一些常用密码算法的加密和解密原理。使当代大学生适应社会信息化的要求,能够利用密码技术服务于社会。 第一章简单密码体制及分析 7学时 一( 一( 基本内容 密码学系统相关的一些重要概念:加密、解密、明文、密文、密码系统等;一些简单密码体制的设计与它们的破译,其中简单密码体制包括:置换密码,单表代 替密码,多表代替密码,代数密码,Hill加密算法;常见地破译方法有穷举攻击, 统计分析攻击,数学分析攻击。 二( 二( 基本要求 1( 1( 掌握密码学系统相关的一些重要概念,密码系统的五个部分组成。 2( 2( 理解几种简单密码体制地设计原则,从中体会密码系统的组成。 3( 3( 理解几种常见的密码系统破译方法及几种常见的密码破译类型,会从中体 会设计密码算法的注意事项。

三(建议课时安排(7学时) 1(密码学的基本概念 2学时 2(一些简单密码体制与它的破译 5学时 第二章:分组密码 6学时 一(基本内容 常见分组密码体制:DES 和IDEA的加密原理;在这一章可加入高级加密标准AES 的介绍;分组密码的应用技术:分组密码的4种工作方式:电子密码本模式、输 出反 馈模式、密码分组链接模式和密码反馈模式;短块加密的3种方法:填充法、序列密 码加密法和密文挪用技术。 二(基本要求 1(掌握分组密码DES 和IDEA的加密原理,了解高级加密标准AES的加密原理及涉 及到的多项式的运算。 2(理解分组密码的4种基本工作方式。 3(理解短块加密的3种方法。 三(建议课时安排(6学时) 1) 1) DES数据加密标准分组 3学时 2) 2) IDEA密码系统 1学时 3) 3) 分组密码的应用技术 2学时 第三章:香农理论 6学时 一(基本内容

密码学的基本概念

密码学的基本概念 第一节什么是密码学 密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。 第二节密码学的发展史 中国古代秘密通信的手段,已有一些近于密码的雏形。古中国周朝兵书《六韬?龙韬》也记载了密码学的运用,其中的《阴符》和《阴书》便记载了周武王问姜子牙关于征战时与主将通讯的方式: 太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。” 武王问太公曰:“… 符不能明;相去辽远,言语不通。为之奈何?” 太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再

离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。” 阴符是以八等长度的符来表达不同的消息和指令,可算是密码学中的替代法(substitution),把信息转变成敌人看不懂的符号。至于阴书则运用了移位法,把书一分为三,分三人传递,要把三份书重新拼合才能获得还原的信息。 宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。 1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。 在欧洲,西洋“史学之父”希罗多德(Herodotus)的《历史》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。于公元前480年,波斯秘密结了强大的军队,准备对雅典(Athens)和斯巴达(Sparta)发动一次突袭。希腊人狄马拉图斯(Demaratus)在波斯的苏萨城(Susa)里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾(Salamis Bay)。 由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是: 转位式(Transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehpl em’;与替换式(Substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)。这两种单纯的方式都不足以提供足够的机密性。凯撒密码是最经典的替代法,据传由古罗马帝国的皇帝凯

相关文档
最新文档