当前位置:文档之家› 对称密钥密码体系详解演示文稿

对称密钥密码体系详解演示文稿

❖ 一次只对明文中的单个比特(有时对字节)运算的算法称为序列密码或 流密码算法。
密钥序列发生器
Key
密钥序列发生器
Pi
Ci
Ci
Pi
❖ 另一类算法是对明文的一组比特进行运算,这些比特组称为分组,相应
的算法称为分组算法。
密钥流生成器
密钥流生成器
mbit 明文
加密算法
nbit 密文
解密算法 mbit 明文
对称密钥密码体 系详解演示文稿
(优选)对称密 钥密码体系
先行案例——凯撒密码
高卢是罗马共和国北部的一大片土地,包括今天的意大利 北部、法国、卢森堡、比 利时、德国以及荷兰和瑞士的一 部分。 高卢战争是罗马共和国为征服高卢、扩大疆土而进行的侵 略性远征,是恺撒为壮大自己的实力进而确立独裁统治而 进行的一场建功扬威、扩 军备战、掠夺财富的残酷战争, 高卢战争包括8次军事远征。 高卢战争使罗马获得面积两倍于意大利的肥沃土地和800多 座城镇,凯撒个人则获得大量财富和政治资本,为其建立 独裁统治奠定了基础。 将替换密码用于军事用途的第一个文件记载是恺撒著的 《高卢记》。恺撒描述了他如何将密信送到正处在被围困、 濒临投降的西塞罗,使得敌人根本无法看懂信息。
如计划失败,我们建议在下列基础上同墨西哥结 盟:协同作战;共同缔结和平。我们将会向贵国 提供大量资金援助:墨西哥也会重新收复在新墨 西哥州、得克萨斯州,和亚利桑那州失去的国土。 建议书的细节将由你们草拟。
请务必于得知将会与美国开战时(把此计划)以 最高机密告知贵国总统,并鼓励他邀请日本立刻 参与此计划;同时为我们与日本的谈判进行斡旋。
先行案例——Enigma密码机
先行案例——图灵
阿兰·麦席森·图灵(Alan Mathison Turing,1912.6.23— 1954.6.7),英国数学家、逻辑学家,被称为计算机科学之父、 人工智能之父。 1931年图灵进入剑桥大学国王学院,毕业后到 美国普林斯顿大学攻读博士学位,二战爆发后回到剑桥,后曾 协助军方破解德国的著名密码系统Enigma,帮助盟军取得了二 战的胜利。
使用一对不相同的密钥:私钥只有本人知 道,公钥可让其他用户知道
甲的
公钥环


丁乙 使用乙的
公钥加密
使用乙的 私钥解密

明文
密文
明文

加密器
解密器
即使墨国成功收复失地,容纳或安抚当地的讲英语的人口 将会是一个严厉和困难的考验。
卡兰萨正式在4月14日拒绝齐默尔曼电报内的提案。在那 时,美国已经向德国宣战。
先行案例——Enigma密码机
恩尼格玛加密机宣告了手工编码技术的结束,与 Enigma相关的历史人物有三个人。 首先是德国人亚瑟.谢尔比乌斯(Arthur Scherbius),德国人发明了ENIGMA; 其次是波兰人马里安.雷杰夫斯基(Marian Rejewski),波兰人初步解破了简单的ENIGMA; 第三个就是英国人阿兰.图灵(Alan Turing),英国 人彻底终结了最高难度的ENIGMA。
2.1.3 对称密钥密码和非对称密钥密码
非对称算法是这样设计的:用作加密的密钥不同 于用作解密的密钥,而且解密密钥不能根据加密 密钥计算出来(至少在合理假定的有限时间内)。
非对称算法也叫做公开密钥算法,是因为加密密 钥能够公开,即陌生者能用加密密钥加密信息, 但只有用相应的解密密钥才能解密信息。
非对称密钥加密方法——公钥加密
meet me after the class
E = (M + k1) mod (26)
M = (E - k2) mod (26)
(其中,M表示明文中小写英文字母从0~25的序号我们计划于2月1日开始实施无限制潜艇战。与此 同时,我们将竭力使美国保持中立。
请转告贵总统,我们强大的潜水艇队的参与将可 能逼使英国在几个月内求和。
先行案例——齐默尔曼电报
当时,墨西哥总统委派一名将军去研究计划的可行性。最 后,墨国认为联盟计划不可行。因为:
试图收复失去的国土一定会令墨国与军事上更加强大的美 国开战。
无论德国是否真的会有那么慷慨,它的财政支持仍然将会 几乎一文不值,因为墨国没有可能使用那些财政支持去获 取武器和其它军事硬件。美国拥有南北美洲内唯一具有规 模的武器制造商,而且英国皇家海军长期控制大西洋行海 航线,令德国无法提供些足够令墨国收回失去的国土的武 器和军事硬件。
2.1.3 对称密钥密码和非对称密钥密码
基于密钥的算法通常有两类:对称算法和非对称 算法。 对称算法有时又叫传统密码算法,就是加密密钥 能够从解密密钥中容易地推算出来,反过来也成 立。
EK(M) = C DK(C) = M
2.1.3 对称密钥密码和非对称密钥密码
大多数对称算法中,加/解密密钥是相同的。 对称算法可分为两类:
先行案例——凯撒密码
改变明文中符号的排列方式,或按照某种规律置换明
文中的符号,使得只有通过数据解密才能读懂接收到
的信息
K1=3
K2=3
meet me after the class
将文本中每 个英文字母 替换为字母 表中排列在 其后的第k1 个字母
phhw ph diwhu wkh fodvv
将文本中每 个英文字母 替换为字母 表中排列在 其前的第k2 个字母
加密解密公式
明文用M(消息)或P(明文)表示,密文用C表示。加 密函数E作用于M得到密文C,用数学式子表示为:
E(M)=C 相反地,解密函数D作用于C产生M
D(C)=M 先加密后再解密消息,原始的明文将恢复出来,下面的 等式必须成立:
D(E(M))=M
2.1.2 安全密码准则
所有算法的安全性都基于密钥的安 全性,而不是基于算法细节的安全 性 只有公开的算法才是安全的
阿兰·图灵,是计算机逻辑的奠基者,许多人工智能的重要方 法也源自于这位伟大的科学家。他对计算机的重要贡献在于提 出的有限状态自动机也就是图灵机的概念,对于人工智能,它 提出了重要的衡量标准“图灵测试”,如果有机器能够通过图 灵测试,那它就是一个完全意义上的智能机,和人没有区别了。 他杰出的贡献使他成为计算机界的第一人,现在人们为了纪念 这位伟大的科学家将计算机界的最高奖定名为“图灵奖”。
相关主题