应用密码学论文内容摘要:
应用密码学论文 通过几个星期的对密码学的学习,我深刻地体会到密码学的魅力,也认识到随着科学的发展,密码学越来越成为一个国家不可缺少的一项科学技术。 随着现代科技的发展,密码也起着非常重要的作用,但许多种密码总是有被外界容易攻击解密的弱点,因此人们研制出一种“不可破译”的密码码体制,不是不可破译,只是因为要想解它太难了,几乎不可能。 在这几周时间里,我查找了大量关于密码学的发展史,密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。 首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。 存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。 从某种意义上说,战争是科学技术进步的催化剂。 人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。 古代加密方法大约起源于公元前 440 年出现在古希腊战争中的隐写术。 当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。 公元前 400 年,斯巴达人就发明了“塞塔式密码” ,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。 解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。 这是最早的密码技术。 我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。 比如:我画蓝江水悠悠,爱晚亭枫叶愁。 秋月溶溶照佛寺,香烟袅袅绕轻楼其次是 械阶段) ,古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。 古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。 古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。 最后是近代密码,这是计算机阶段,密码形成一门新的学科是在 20 世纪 70 年代,这是受计算机科学蓬勃发展刺激和推动的结果。 快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。 计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。 总之,利用电子计算机可以设计出更为复杂的密码系统。 关于密码学的一些基础知识,我查看很多书籍和资料,发觉密码学真的十分神奇和奥妙。 密码学(希腊文用 to 达,现代准确的术语为“密码编制学” ,简称“ 编密学 ”, 与之相对的专门研究如何破解密码的学问称之为“ 密码分析学”。 密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。 密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。 这两者之间既相互对立又相互促进。 密码的基本思想是对机密信息进行伪装。 一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换) ,得到另外一种看起来似乎与原有信息不相关的表示(密文) ,如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换) ,而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。 其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。 这些密码算法大都十分简单,现在已经很少在实际应用中使用了。 由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。 但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。 然后是古典密码学的基础运用:从密码学发展历程来看,可分为古典密码(以字符为基本加密单元的密码)以及现代密码(以信息块为基本加密单元的密码)两类。 而古典密码有着悠久的历史,从古代一直到计算机出现以前,古典密码学主要有两大基本方法:代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。 置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。 是有意识的使用一些简单的方法对信息来加密。 如公元六年前的古希腊人通过使用一根叫 棍子,将信息进行加密。 送信人先将一张羊皮条绕棍子螺旋形卷起来(如图) ,然后把要写的信息按某种顺序写在上面,接着打开羊皮条卷,通过其他渠道将信送给收信人。 如果不知道棍子的宽度(这里作为密匙)就是不容易解密里面的内容的,但是收信人可以根据事先和写信人的约定,用同样的 棍子将书信解密。 2. 掩格密码16 世纪米兰的物理学和数学家 明的掩格密码,可以事先设计好方格的开孔,将所要传递的信息和一些其他无关的符号组合成无效的信息,使截获者难以分析出有效信息。 接着是棋盘密码和凯撒密码的相关应用:我们可以建立一张表,使每一个字符对应一数 ,是该字符所在行标号, 是列标号。 这样将明文变成形式为一串数字密文。 例如:如图棋盘密 (是一种在古希腊时已经发展的比较完备加密的方法。 希腊文字“ ” 被加密为数字 25 42 45 41 44 35 43。 而凯撒密码则是据记载在罗马帝国时期,凯撒大帝曾经设计过一种简单的移位密码,用于战时通信。 这种加密方法就是将明文的字母按照字母顺序,往后依次递推相同的字母,就可以得到加密的密文,而解密的过程正好和加密的过程相反。 我在一本关于密码学文献的书上看到过这样的一段话:世界上有两种密码:一种是防止你的小妹妹看你的文件;另一种是防止当局者阅读你的文件资料。 这本书写的是后一种情况。 如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信。 这并不是安全,而是隐藏。 相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置。 而你还是无法打开保险柜去读这封信,这样才是安全的。 我觉得许多年来,这种密码学是军队独家专有的领域。 美国国家安全局以及前苏联、英国、法国、以色列及其它国家的安全机构已将大量的财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏之中,面对这些政府,个人既无专门知识又无足够财力保护自己的秘密在过去20 年里,公开的密码学研究爆炸性地增长。 从二次世界大战以来,当普通公民还在长期使用经典密码时,计算机密码学成为世界军事的独占领域。 今天,最新的计算机密码学已应用到军事当局的高墙之外,现在非专业人员都可以利用密码技术去阻止最强大的敌人,包括军方的安全机构。 平头百姓真的需要这种保密性吗。 是的,他们可能正策划一次政治运动,讨论税收或正干一件非法的事情;他们也可能正设计一件新产品,讨论一种市场策略,或计划接管竞争对手的生意,或者,他们可能生活在一个不尊重个人隐私权的国家,也可能做一些他们自己认为并非违法实际却是非法的事情。 不管理由是什么,他的数据和通信都是私人的、秘密的,与他人无关。 这本书正好在混乱的年代发表。 1994 年,克林顿当局核准了托管加密标准(包括 r 芯片和) ,并将数字电话法案签署成为法律。 这两个行政令企图确保政府实施电子监控的能力。 一些危险的 设在作祟:即政府有权侦听私人通信,个人对政府保守秘密是错误的,如果可能,法律总有能力强制实施法院授权的监控,但是,这是公民第一次被强迫采取积极措施,以使他们自己能被监控。 这两个行政令并不是政府在某个模糊范围内的简单倡议,而是一种先发制人的单方面尝试,旨在侵占以前属于人民的权力。 窃听小马丁·路德· 金电话的执法机构,同样也能容易地窃听用 护的电话。 最近,地方警察机关在好些管区内都有因非法窃听而被控有罪或被提出民事诉讼的,这些地方包括马里兰、康涅狄格、佛蒙特、佐治亚、密苏里和内华达。 为了随时方便警察局的工作而配置这种技术是很糟糕的想法。 这儿给我们的教训是采用法律手段并不能充分保护我们自己,我们需要用数学来保护自己。 加密太重要了,不能让给政府独享。 总而言之,统而言之,密码在当今社会生活中的作用可以说十分巨大,除了众所周知的军事国防方面的应用外,现代金融、贸易、生产等无不在大规模使用密码计算机网络的广泛应用,使人们对密码的依赖达到了新的高度,在千百万台计算机联结成的因特网上,用户的识别基本上是靠密码密码被破译就会产生危及安全的极严重的后果计算机“黑客”的作为,即为密码破译的一例,连美国国防部的计算机都未能幸免,可见密码编制的难度了一般密码编制理论中,称要传递的原文为“明文”,经加密后实际传递的是密码构成的“密文”,收信方则将其解密,恢复为明文使其可理解,就完成了通信任务这其中加密和解密要用通信双方约定的方法,这一方法就称为密钥更一般地,人们首先给定一个加密算法,不太严格地说,可把这一算法视为函数,函数的值就是密钥,而解密算法可以说是加密算法的一个反函数,使用同一个密钥(原函数的值)可将密文惟一地译成明文密码的关键就在于通信双方约定密钥而不被外界所知,外界对密码的破译也就指向密钥了而且为了防止外界可能的破译,就应尽力使外人不可能积累在同一密钥下的许多密文,否则可用统计分析法等确定出密钥,世界战争史、外交史上有许多破译成功的例子这样就经常变换密钥,重要的通信要每天一换甚至通一次信换一次这么频繁换的密钥怎样送给对方。 如果随其他信息(用无线电或网络)易于失密,每次派专人送又不可能,怎样解决这一问题呢。 这种情况下人们研制成功一种“不可破译”的密码:公钥密码体制体制密码。 说它“不可破译”是形容破译之难,不过的确至今尚没找到破译的理论工具。应用密码学论文
相关推荐
新能源论文 新能源问题关键字:新能源的开发;利用;种类;发展前景;资源短缺问题摘要:我国传统能源面临的紧缺危机越来越凸显,煤炭和石油都是不可再生的能源,所以能源危机会逐渐显现,新能源将缓解能源危机,并且对于我国的节能减排具有现实性的重大意义。 世界上各个国家都在角逐新能源,为自身寻找可持续发展的能源战略,加快满足经济发展中必需的能源。 再者气候变化要求我们开发清洁能源
20 75 3 下摆窄宽 5 4 钉袋过针 4 90 5 商标钉歪 3 5 95 6 卜领接线双轨 1 7 其它 2 100 8 合计 60 100 说明( 1): • 某种质量问题的产品数从多到少为序排列,累计百分率在 80%以内项目为主要质量问题。 • 提问:这批衬衫的主要质量问题是什么。 • 学生回答。 • 答案:这批衬衫的主要质量问题是上领左右不对称和领面织疵。 说明( 2) •
简报的机会好好表现。 小秘诀 如果你在一次晋升机会中,虽曾被考虑,但却未雀屏中选,有些方法可以让你下次有更大的胜算:首先写一封信给做升迁决策的主管,感谢他将你列入考虑;之后陈述你被告知的落选理由,且承诺你将尽一切努力克服这些缺失。 在一段时间之后,写另一封信告诉他,你在经过怎样的努力后,已确实改进了你的缺点。 积极的态度、努力奉献、洞烛机先及一流的表现,已经成为工作不可分割的一部份。 康妮
怎样在_自然_杂志上发表文章 © 1994 自 然 杂 志 上 发 表 文 章本 刊 特 约 记 者 田 学 文编 者 按 :创 刊 于 1869 年 的 自 然 杂 志 是 世 界 上 最 负 盛 名 和 最 权 威 的 综 合 性 自 然 科 学 期 刊 之 一。 它刊 载 的 内 容 经 常 被 世 界 各 地 新 闻 媒 体 作 为 最 新 科 学 信 息 的 最 可 靠 来 源 而 被
英文会议论文 of a o 00092, as of a to IR RD to s lb of a in of 1. in of as C). A of is of is To as 2,3. it as no as it as as To s ,5 to by of as 4. is an to on s or s In 2O2 as of a as as IR RD ( to in of
o r t i n g e n v i r o n m e n t p r o t e c t , e c o n o m iz i n g s h e e t s 支持环保 节约纸张 方案概述 培训实施计划 培训积分制度 培训讲师管理制度 导师制 培训效果跟踪制度 培训档案制度 目 录 T o s u p p o r t i n g e n v i r o n m