- 1、本文档共32页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一讲 整数的因子分解
北京电子科技学院信息安全系
密码学数学基础
教师:李艳俊
电话 )
Email:lyj@besti.edu.cn
办公室:主楼1111房间
密码技术发展历史
第一阶段——古典密码技术
第二阶段——近代密码技术
第三阶段——现代密码技术
第一阶段——古典密码技术
起止时间:从古代到19世纪末
密码体制:简单器械实现的单表
代替、多表代替及换位
通信手段:信使
典型事例:
①斯巴达人使用的天书
3
② 希腊的Polybius方表
信息:Secure message
加密后:43 15 13 45 42 15 32 15 43 43 11 22 15
③ 杰弗逊轮子密码
4
第二阶段——近代密码技术
起止时间:从20世纪初到20世纪50年代,一、二战时期
密码体制:手工或电动机械实现的复杂的代替或换位
通信手段:电报通信
典型事例:
① ENIGMA密码机
5
② 紫密机
③ Hagelin密码机
6
40年代末,
Fredman 《密码分析原理》
——首创密码分析概念
Shannon 《通信的数学理论》
《必威体育官网网址系统的信息理论》
——奠定了密码学的数学基础
7
第三阶段——现代密码技术
起止时间:从20世纪50年代初至今。
密码体制:分组密码、序列密码以及公开密钥密码,有坚
实的数学理论基础。
通信手段:无线通信、微电子技术、计算机网络等。
典型密码体制:
序列密码 LiLi-128
分组密码 DES AES IDEA
公钥密码 RSA ElGamal ECC
第四阶段——量子密码?
8
密码技术发展基础
量子技术
计算机技术
电 子 技 术
数 学
密码学数学基础
初等数论 近似代数
因子分解 群
同余式求解 环、域
二次剩余 有限域
参考书
《信息安全数学基础》,李继国等著,武汉大学出版社。
课后答疑
时间:周一下午15:00-17:00?
地点:主楼1111
总成绩=课堂表现(30%)+考试成绩(70%)
考勤15%+作业15%
课代表?
第一讲 整数的因子分解
教师:李艳俊
本讲内容
一、带余除法和整除法
二、整数的表示
三、最大公因子与辗转相除法
四、整数的唯一分解定理
五、素数
六、多项式的整除
一、带余除法和整除法
整数集合 Z {0,1,2, }
您可能关注的文档
最近下载
- 幕墙防水图集-ver01来源..doc
- GB 10136-2015 食品安全国家标准 动物性水产制品.pdf
- 道路硬底化建设投标方案.doc
- 输变电工程标准工艺(变电工程电气分册)2022版.docx
- 深圳市智能机器人产业白皮书(2023年).pdf
- 典型零件多轴加工 课件 项目一 多轴机床的操作.pptx
- 人教版(2024)英语七年级上册 STARTER UNITS 1-3 学情评估.doc VIP
- 人教部编版七年级语文上册生字词复习练习及答案(给加点字注音、根据拼音写汉字、词语解释).pdf
- GB-T 196-2003普通螺纹 基本尺寸_(高清).pdf
- 数据库系统原理实践报告.docx VIP
文档评论(0)