战争中的密码技术.docx

上传人:b****1 文档编号:14988474 上传时间:2023-06-29 格式:DOCX 页数:9 大小:18.74KB
下载 相关 举报
战争中的密码技术.docx_第1页
第1页 / 共9页
战争中的密码技术.docx_第2页
第2页 / 共9页
战争中的密码技术.docx_第3页
第3页 / 共9页
战争中的密码技术.docx_第4页
第4页 / 共9页
战争中的密码技术.docx_第5页
第5页 / 共9页
战争中的密码技术.docx_第6页
第6页 / 共9页
战争中的密码技术.docx_第7页
第7页 / 共9页
战争中的密码技术.docx_第8页
第8页 / 共9页
战争中的密码技术.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

战争中的密码技术.docx

《战争中的密码技术.docx》由会员分享,可在线阅读,更多相关《战争中的密码技术.docx(9页珍藏版)》请在冰点文库上搜索。

战争中的密码技术.docx

战争中的密码技术

教案

战争中的密码技术

单位学员五队

编写人胡亚红

适用对象网络安全与防护专业学员

编写日期2017年4月3日

教学提要

课目战争中的密码技术

目的通过授课,使本专业学员掌握密码学的基本概念,了解战争中的一些经典密码技术,明白密码学在现代战场中的重要性。

内容一、密码学与战争

二、密码学的基本概念

三、战争中的密码技术

重点战争中的密码技术

实施方法讲授法、问答法

教学对象网络安全与防护专业学员

时间30分钟

地点多媒体教室

要求1.集中精力,注意听讲

2.认真练习,掌握要领

教案内容

备注

教学进程

教学准备

1.安装教学课件,检查运行情况,准备教学用具;

2.整理着装,报告;

3.宣布教学提要

教学实施

幻灯

战争中的密码技术

导课生活中,我们经常要用到密码来登陆qq、email,完成网上支付、信息验证等等。

战场上,密码的身影也屡见不鲜,密码学与战争有着天然联系。

那么,战争中用到哪些密码?

怎样利用密码的呢?

我们先来看一个风语者的视频,了解下纳瓦霍密码。

讲解1942年,29名印第安纳瓦霍族人被征召入伍,因为他们的语言没有外族人能够听懂,所以美军将他们训练成了专门的译电员,人称“风语者”。

讲解从这个短片中,我们可以看出密码对于战争胜负有着至关重要的影响。

历史上,作战情报“加密”与成功“破译”,使战争形势大逆转的事例也不胜枚举。

幻灯1941年5月21日,英国情报机关终于截获并破译了希特勒给海军上将雷德尔的一份密电。

从而使号称当时世界上最厉害的一艘巨型战列舰,希特勒的“德国海军的骄傲”——“俾斯麦”号在首次出航中即葬身鱼腹。

幻灯中途岛海战中,由于美国破译了日本密码,从此,日本丧失了在太平洋战场上的制空权和制海权。

幻灯1943年4月,美国人破译了被称为“紫密”的日本“九七式”密码机密码,由此获得重要情报炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六。

幻灯艾森豪威尔在总结盟军密码破译工作时说:

“它拯救了盟军千百个士兵的生命,加速了敌人的灭亡,并迫使其最终投降。

”可以说,密码让战争改变了结局,让历史转了个弯。

密码对于战争如此重要,我们不得不重视密码技术。

幻灯密码:

通信双方按约定的法则,进行信息特殊变换的一种重要保密手段。

密码作用的过程简单概括就是,明文通过密钥加密变成密文,密文通过密钥解密又变成了原始明文。

明文:

待加密的信息。

密文:

加密后的信息。

密钥:

可分为加密密钥和解密密钥。

幻灯密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。

研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。

幻灯密码学可分为三个阶段。

第一阶段:

古典密码时期,是从古代到十九世纪末,密码学作为一种文字变换艺术,而不是一门科学,主要有凯撒密码等。

第二阶段:

近代密码时期,从二十世纪初到二十世纪五十年代,它可以看作是科学密码学的前夜,这阶段的密码技术可以说是一种艺术,是一种技巧和经验的综合体,但还不是一种科学,密码专家常常是凭直觉和信念来进行密码设计和分析,而不是推理和证明。

从1919年以后的几十年中,密码研究人员设计出了各种各样采用机电技术的转轮密码机(简称转轮机,Rotor)来取代手工编码加密方法,实现保密通信的自动编解码。

主要有ENIGMA密码机等。

第三阶段:

现代密码时期,1949年至今,它的标志:

香农(ClaudeShannon)的奠基性论文“保密系统的通信理论”(CommunicationTheoryofSecrecySystem)发表。

从此,密码学进入了科学的轨道。

主要有DES、AES算法等。

随着信息技术的空前发展,密码学也迎来了它的辉煌时期。

新的密码技术不断涌现。

例如,混沌密码、量子密码、DNA密码等等。

过渡对密码学的基本概念有了一定的了解,下面就是我们这节课的重点内容:

在战争中的密码技术,主要介绍凯撒密码和恩尼格码密码。

幻灯在密码学中,恺撒密码是一种最简单且最广为人知的加密技术。

在高卢战记中记载,恺撒曾用凯撒密码与其将军们进行军事保密联系。

幻灯那什么是凯撒密码吗?

凯撒密,是一种相当简单的加密变换,他的基本思想是:

通过把字母移动3位来实现加密和解密。

凯撒密表就是把明文中的每一个字母用它在字母表上位置后面的第三个字母代替。

比如,用D代a,用E代b,……,用z代w,用A代x,用B代y,C代z。

幻灯例如,有这样一个拉丁文例子明文:

veni,vidi,vici密文:

c=E(m)=YHAL,YLGL,YLFL(意思是“我来,我见,我征服”,曾经是恺撒征服本都王法那西斯后向罗马元老院宣告的名言)

讲解第二次世界大战是密码史上的黄金时代。

密码在战争中扮演了重要的角色。

这当中,不得不提的就是恩尼格码。

幻灯二战中,德国军队大约装备了三万台ENIGMA。

ENIGMA在纳粹德国二战初期的胜利中起到的作用是决定性的。

幻灯它是1918年德国发明家亚瑟?

谢尔比乌斯利用电气技术发明的一种能够自动编码的机器。

恩尼格玛意为哑谜。

幻灯恩尼格码密码机的基本结构由一个键盘、若干灯泡和一系列转轮组成。

键盘一共有26个键,键盘上方就是标示了字母的26个小灯泡。

当键盘某个键被按下时,与这个字母被加密后的密文字母所对应的小灯泡就亮了起来。

在显示器的上方是几个转轮。

恩尼格码加密法是利用电机系统来实现多码变换的,这种系统叫作回转轮系统。

回转轮是一个圆盘,它的两面都有电子接点,每个接点代表字母表中的一个字母。

回转轮内部有连接各接点的电线,每个转轮是26个字母的任意组合,从这当中我们不难看出恩尼格码利用了简单单码替换方式。

数个这样的回转轮和一个反射器组合起来就构成了强大的恩尼格码加密机。

然而要想看到它的工作方法,你需要把一种名叫转子的电动密码转盘连接在键盘、显示屏和电池上。

你在键盘上打出普通的字母,电流就沿着接触点流动,流到转子的另一个触点,显示屏上相应的字母就亮灯。

如果你把转子转到不同的位置,就改变了接触点连接键盘的方式。

这样打入同一个字母,就可能产生不同的密码字母。

这就是恩尼格码机的工作原理,只不过现实中的恩尼格码机远没有那么简单。

为了让恩尼格码变得无法破解,他们在恩尼格码机上加入了一些其它元素:

让转子旋转起来,可以互换的转子,在机器前加入插接板,或者加入反射体等。

这里我们不过多介绍,有兴趣的同学可以自己下去研究下。

如何破解恩尼格玛密码?

想要解开恩尼格码,就必须要知道加密方的加密字母表,也就是转子的设置。

为了检测那些可能出现的转子位置,二战时期盟军设计了一种名叫“炸弹”的机器。

为了解密,他们首先需要找到一个突破口——一个他们确信在普通文本的信里出现的一个词或者短语,然后找到它在密电中的对应词或者短语。

这并不容易,但是恩尼格码不能加密为本身的特性帮助了他们。

译码人把作为突破口的普通词放在密电上方,来看是否有任何字母相同。

如果有,译码人就知道这里不是正确的位置,于是试别的地方,如此反复直到试出正确位置。

幻灯关于恩尼格码的破译,有一个人起着关键作用,他就是亚伦·图灵。

第二次世界大战中,在破译德国着名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。

电脑之父亚伦·图灵(AlanMathisonTuring)就是在这个时候加入了解码队伍,发明了一套更高明的解码方法,他是帮助英国破译恩尼格玛密码机的密码的最大功臣。

波兰沦陷后,在数学家、现代计算机科学奠基人——图灵领导下,破解了德军九成以上“恩尼格玛”密电文,使德国许多重大军事行动对盟军不再是秘密。

对此,英国首相丘吉尔曾称密码破译者是“下金蛋最多的鹅”。

幻灯好了,对于战争中的密码技术,我们这节课就介绍这么多。

通过这节课的学习,对于战争中的密码技术大家都有一定的了解。

课后同志们发散下思维,相互探讨交流你对于军事密码技术的认识和未来密码技术在战场上应用的趋势的想法。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2