应用密码学论文

时间:2019-05-15 05:07:22下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《应用密码学论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《应用密码学论文》。

第一篇:应用密码学论文

数学科学学院 数学与应用数学一班110414000

某某某

应用密码学论文

这个学期我通过对应用密码学的学习,深刻地体会到应用密码学的魅力,也认识到随着科学的发展,应用密码学越来越成为一个国家不可缺少的一项科学技术。随着现代科技的发展,应用密码也起着非常重要的作用,但许多种密码总是有被外界容易攻击解密的弱点,因此人们研制出一种“不可破译”的密码——RSA密码体制,不是不可破译,只是因为要想解它太难了,几乎不可能。

在这个学期对密码学的学习过程中,我查找了大量关于密码学的发展史。密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。

首先是公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼

其次是古典密码(机械阶段),古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。

最后是近代密码,这是计算机阶段,密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统。

关于密码学的一些基础知识,我查看很多书籍和资料,发觉密码学真的十分神奇和奥妙。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。

在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。

然后是古典密码学的基础运用:从密码学发展历程来看,可分为古典密码(以字符为基本加密单元的密码)以及现代密码(以信息块为基本加密单元的密码)两类。而古典密码有着悠久的历史,从古代一直到计算机出现以前,古典密码学主要有两大基本方法: ①代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。

②置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。

我在一本关于密码学文献的书上看到过这样的一段话:世界上有两种密码:一种是防止你的小妹妹看你的文件;另一种是防止当局者阅读你的文件资料。这本书写的是后一种情况。如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方„,然后告诉你去看这封信。这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置。而你还是无法打开保险柜去读这封信,这样才是安全的。我觉得许多年来,这种密码学是军队独家专有的领域。美国国家安全局以及前苏联、英国、法国、以色列及其它国家的安全机构已将大量的财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏之中,面对这些政府,个人既无专门知识又无足够财力保护自己的秘密在过去20年里,公开的密码学研究爆炸性地增长。从二次世界大战以来,当普通公民还在长期使用经典密码时,计算机密码学成为世界军事的独占领域。

今天,最新的计算机密码学已应用到军事当局的高墙之外,现在非专业人员都可以利用密码技术去阻止最强大的敌人,包括军方的安全机构。平头百姓真的需要这种保密性吗?是的,他们可能正策划一次政治运动,讨论税收或正干一件非法的事情;他们也可能正设计一件新产品,讨论一种市场策略,或计划接管竞争对手的生意,或者,他们可能生活在一个不尊重个人隐私权的国家,也可能做一些他们自己认为并非违法实际却是非法的事情。不管理由是什么,他的数据和通信都是私人的、秘密的,与他人无关。这本书正好在混乱的年代发表。1994年,克林顿当局核准了托管加密标准(包括Clippe r芯片和Fortezza卡),并将数字电话法案签署成为法律。这两个行政令企图确保政府实施电子监控的能力。一些危险的Orwellian假设在作祟:即政府有权侦听私人通信,个人对政府保守秘密是错误的,如果可能,法律总有能力强制实施法院授权的监控,但是,这是公民第一次被强迫采取积极措施,以使他们自己能被监控。这两个行政令并不是政府在某个模糊范围内的简单倡议,而是一种先发制人的单方面尝试,旨在侵占以前属于人民的权力。窃听小马丁·路德·金电话的执法机构,同样也能容易地窃听用Clipper保护的电话。最近,地方警察机关在好些管区内都有因非法窃听而被控有罪或被提出民事诉讼的,这些地方包括马里兰、康涅狄格、佛蒙特、佐治亚、密苏里和内华达。为了随时方便警察局的工作而配置这种技术是很糟糕的想法。这儿给我们的教训是采用法律手段并不能充分保护我们自己,我们需要用数学来保护自己。加密太重要了,不能让给政府独享。

总而言之,统而言之,密码在当今社会生活中的作用可以说十分巨大,除了众所周知的军事国防方面的应用外,现代金融、贸易、生产等无不在大规模使用密码.计算机网络的广泛应用,使人们对密码的依赖达到了新的高度,在千百万台计算机联结成的因特网上,用户的识别基本上是靠密码.密码被破译就会产生危及安全的极严重的后果.计算机“黑客”的作为,即为密码破译的一例,连美国国防部的计算机都未能幸免,可见密码编制的难度了.

一般密码编制理论中,称要传递的原文为“明文”,经加密后实际传递的是密码构成的“密文”,收信方则将其解密,恢复为明文使其可理解,就完成了通信任务.这其中加密和解密要用通信双方约定的方法,这一方法就称为密钥.更一般地,人们首先给定一个加密算法,不太严格地说,可把这一算法视为函数,函数的值就是密钥,而解密算法可以说是加密算法的一个反函数,使用同一个密钥(原函数的值)可将密文惟一地译成明文.

密码的关键就在于通信双方约定密钥而不被外界所知,外界对密码的破译也就指向密钥了.而且为了防止外界可能的破译,就应尽力使外人不可能积累在同一密钥下的许多密文,否则可用统计分析法等确定出密钥,世界战争史、外交史上有许多破译成功的例子.这样就经常变换密钥,重要的通信要每天一换甚至通一次信换一次。这么频繁换的密钥怎样送给对方?如果随其他信息(用无线电或网络)易于失密,每次派专人送又不可能,怎样解决这一问题呢?这种情况下人们研制成功一种“不可破译”的密码:公钥密码体制——RSA体制密码。说它“不可破译”是形容破译之难,不过的确至今尚没找到破译的理论工具.不过随着科学的发展必然会推动应用密码学的发展。

第二篇:应用密码学2008-2009-1A卷答案

济南大学2008-2009学年第一学期

《应用密码学》期末考试参考答案与评分标准 A卷

一、填空题(每空2分,共20分)

1、机械密码

2、被动主动

3、扩散

4、乘积密码 5、246、X2≡a mod p

7、消息认证码 8、6

9、本原

二、选择题(每小题1分,共20分)

1-5:ADADD 6-10:CBBDB 11-15:CDCAC 16-20:CBAAC

三、判断题(每小题1分,共10分)

1-5:√ X X √ X 6-10:√ √ √ X √

四、简答题(每小题5分,共25分)

1、答:① 接收方B产生密钥对(公开钥PKB和秘密钥SKB)在计算上是容易的。② 发方A用收方的公开钥对消息m加密以产生密文c,即c=EPKB[m]在计算上是容易的。③ 收方B用自己的秘密钥对c解密,即m=DSKB[c]在计算上是容易的。④ 敌手由B的公开钥PKB求秘密钥SKB在计算上是不可行的。⑤ 敌手由密文c和B的公开钥PKB恢复明文m在计算上是不可行的。

2、答:① 如果敌手得到M和CK(M),则构造一满足CK(M′)=CK(M)的新消息M′在计算上是不可行的。CK(M)在以下意义下是均匀分布的: 随机选取两个消息M、M′,Pr[CK(M)=CK(M′)]=2-n,其中n为MAC的长。若M′是M的某个变换,即M′=f(M),例如f为插入一个或多个比特,那么Pr[CK(M)=CK(M′)]= 2-n。

3、答:维基尼亚密码、博福特密码、滚动密钥密码、弗纳姆密码、转轮密码

4、答:①分组大小 分组越大越安全,但加密速度就越慢。② 密钥大小 密钥越长安全性越高,但加密速度就越慢。③ 轮数单轮结构远不足以保证安全性,但多轮结构可提供足够的安全性。典型的轮数取为16。④子密钥产生算法 该算法的复杂性越大,则密码分析的困难性就越大。轮函数 轮函数的复杂性越大,密码分析的难度就越大。

5、答:① 密钥由A选取并通过物理手段发送给B。② 密钥由第三方选取并通过

物理手段发送给A和B。③如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。④如果A和B与第三方C分别有一保密信道,则C为

A、B选取密钥后,分别在两个保密信道上发送给A、B。

五、计算题(每小题5分,共10分)

1、解:求出每一个字母的在字母表的顺序i,i X 9 mod 26 即可求出密文:SUFKLX2、解:利用 gcd(2009, 107)=gcd(1072009mod 107)= …=gdc(1,0)=1

六、应用题(共15分)

答:假设A,B分别有对方的公钥或者设有一个可信的第三方,向第三方申请对方的数字证书或公钥。

①A用B的公钥加密一个随机数,身份信息(或数字签名),会话密钥,发送给B;

②B收到信息后用自己的私钥解密数据,并验证对方是否是A,根据身份信息或数字签名; ③B用KS加密上一步中收到的随机数和B选取的另一个随机数;B也可以做数字签名。④A检验随机数,确认对方是B并且保证新鲜性,也可以根据数字签名判断是否是B;并且把收到的随机数用KS加密后发送给B;

⑤B解开数据报,检验是否是自己发送的随机数,确保A拥有了会话密钥,并且保证密钥的新鲜性。

第三篇:密码学学习心得

“密码学”学习心得

密码可破!人类的智慧不可能造成这样的密码,使得人类本身的才智即使运用得当也无法破开它!

———爱伦·坡所

在我们的生活中有许多的秘密和隐私,我们不想让其他人知道,更不想让他们去广泛传播或者使用。对于我们来说,这些私密是至关重要的,它记载了我们个人的重要信息,其他人不需要知道,也没有必要知道。为了防止秘密泄露,我们当然就会设置密码,保护我们的信息安全。更有甚者去设置密保,以防密码丢失后能够及时找回。密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。

一、密码学的定义

密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。

密码学的加密技术使得即使敏感信息被窃取,窃取者也无法获取信息的内容;认证性可以实体身份的验证。以上思想是密码技术在信息安全方面所起作用的具体表现。密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。本文主要讲述了密码的基本原理,设计思路,分析方法以及密码学的最新研究进展等内容

密码学主要包括两个分支,即密码编码学和密码分析学。密码编码学对信息进行编码以实现信息隐藏,其主要目的是寻求保护信息保密性和认证性的方法;密码分析学是研究分析破译密码的学科,其主要目的是研究加密消息的破译和消息的伪造。密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。

二、密码学的发展历程

密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。

1.古代加密方法(手工阶段)

源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。

古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。

我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。

比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼 2.古典密码(机械阶段)

古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。3.近代密码(计算机阶段)

密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统

20世纪中叶以前, 由于条件所限, 密码技术的保密性基于加密算法的秘密, 因此称之为古典密码体制或受限的密码算法。尽管古典密码体制受到当时历史条件的限制, 没有涉及非常高深或者复杂的理论, 但在其漫长的发展演化过程中, 已经充分表现出了现代密码学的两大基本思想一“ 代替” 和“换位” , 而且还将数学的方法引人到密码分析和研究中。这为后来密码学成为系统的学科以及相关学科的发展莫定了坚实的基础。

密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策.小结

从以上密码学的发展历史可以看出,整个密码学的发展过程是从简单到复杂,从不完美到完美,从具有单一功能到具有多种功能的过程。这是符合历史发展规律和人类对客观事物的认识规律的。而且也可以看出密码学的发展受到其它学科如数学、计算机科学的极大促动。这说明,在科学的发展进程中,各个学科互相推动,互相联系,乃至互相渗透,其结果是不断涌现出新的交叉学科,从而达到人类对事物更深的认识。从密码学的发展中还可以看出,任何一门学科如果具有广泛的应用基础,那么这个学科就能从中汲取发展动力,就会有进一步发展的基础。

我们这个社会已进入了信息时代,随着数据库技术和计算机网络应用的不断深入,信息的安全传输也有着广阔的应用前景。虽然密码可以追溯到古代,但密码作为一门学科还非常年轻,还有着更进一步的发展要求。

三、密码学的基础知识

密码学(Cryptogra phy),现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。

在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。以下介绍我们所研究的古典密码学。

小结

像绝大多数领域的科学知识一样,密码学在完整的科学体系建立起来之前,古典密码学仅限于一些简单代替和置换算法,当然,这代替和置换如果经过了几次算法的加密就会一样复杂多变,而现代的算法经过科学体系的整理与发展,更加的完善一些复杂算法的应用和各种应用协议的产生。而由于网络的出现以及发展,未来的密码学也必定向这个方向发展。例如网络签名,网上银行的安全,个人邮件信息的保护,都很迫切需要密码学的支持,推动密码学的发展.四、密码学的作用

现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。古希腊人是置换密码的发明者。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。

1.用来加密保护信息

利用密码变换将明文变换成只有合法者才能恢复的密文,这是密码的最基本功能。信息的加密保护包括传输信息和存储信息两方面,后者解决起来难度更大。

2.采用数字证书来进行身份鉴别

数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,是网络正常运行所必须的。现在一般采用交互式询问回答,在询问和回答过程中采用密码加密,特别是采用密码技术的带CPU的职能卡,安全性好,在电子商务系统中,所有参与活动的实体都需要用数字证书来表明自己的身份,数字证书从某种角度上说就是“电子身份证”。3.数字指纹

在数字签名中有重要作用的“报文摘要”算法,即生成报文“数字指纹”的方法,近年来备受关注,构成了现代密码学的一个重要侧面。4.采用密码技术对发送信息进行验证

为防止传输和存储的消息被有意或无意的篡改,采用密码技术对消息进行运算生成消息的验证码,附在消息之后发出或信息一起存储,对信息进行验证,它在票房防伪中有重要作用。5.利用数字签名来完成最终协议

在信息时代,电子数据的收发使我们过去所依赖的个人特征都将被数字代替,数字签名的作用有两点,一是因为自己的签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件时真的这一事实。

五、密码学的前景

量子密码学

量子密码体系采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥。量子密码的安全性由量子力学原理所保证。所谓绝对安全性是指:即使在窃听者可能拥有极高的智商、可能采用最高明的窃听措施、可能使用最先进的测量手段,密钥的传送仍然是安全的。通常,窃听者采用截获密钥的方法有两类:一种方法是通过对携带信息的量子态进行测量,从其测量的结果来提取密钥的信息。但是,量子力学的基本原理告诉我们,对量子态的测量会引起波函数塌缩,本质上改变量子态的性质,发送者和接受者通过信息校验就会发现他们的通讯被窃听,因为这种窃听方式必然会留下具有明显量子测量特征的痕迹,合法用户之间便因此终止正在进行的通讯。第二种方法则是避开直接的量子测量,采用具有复制功能的装置,先截获和复制传送信息的量子态。然后,窃听者再将原来的量子态传送给要接受密钥的合法用户,留下复制的量子态可供窃听者测量分析,以窃取信息。这样,窃听原则上不会留下任何痕迹。但是,由量子相干性决定的量子不可克隆定理告诉人们,任何物理上允许的量子复制装置都不可能克隆出与输入态完全一样的量子态来。这一重要的量子物理效应,确保了窃听者不会完整地复制出传送信息的量子态。因而,第二种窃听方法也无法成功。量子密码术原则上提供了不可破译、不可窃听和大容量的保密通讯体系。

现代密码学与计算机技术、电子通信技术紧密相关。在这一阶段,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。而且如今“密码学”不仅用于国家军事安全上,而且更多的集中在实际生活中。如在生活中,为防止别人查阅你的文件,可将文件加密;为防止窃取你的钱

财,可在银行账户上设置密码等。随着科学技术的发展和信息保密的需求,密码学的应用将融人到人们的日常生活中。基于密码学有着坚实的应用基础,可以相信,密码学一定能不断地发展,不断地完善,从而会给全人类提供更加安全的各种服务,让我们祝福这一天的到来吧!

随着科学技术的迅猛发展,人们对信息安全和保密的重要性认识不断提高,在信息安全中起着举足轻重作用的密码学也就成为信息安全中不可或缺的重要部分。在今天,密码学仍然是信息技术非常重要的组成部分,它还在多个方面发挥着重要作用。比如对于用户的认证,对于信息的认证,信息的安全以及存储的安全等,但这些对于密码学而言,它需要同其他组件配合,比如管理软件等。密码学是和技术相关。作为一项技术本身有演进的需要,同时还要适应跟它相配合的技术组件发展的需要,要适应用户的新需求以及其他的新应用。密码学同信息技术所包括的组件一样,一直在发展变化中,这就需要我们要不断地发展密码学,使密码学能够适应其他应用的需求,同其他技术的进步齐头并进。信息安全有着众多基础研究的领域,这些基础研究构成了密码学的基础,也构成了通信、安全软件等系统的基础。当我们在实施一个工程项目的时候,不能仅靠一个细分领域技术就能把这个项目完成。

六、学习密码学的感悟

1.密码学家的人生价值

密码学家,也许不为人知。但他们的工作却在我们的生活中发挥 着巨大的作用。他们在现代社会中有着不可替代的作用。有人认为密码学家就像一个黑客,但他们有着本质的不同。黑客是盗取密码保护的信息以获取利益,而密码学家从事的是基础理论研究,是为了评估密码算法的安全性,找到其漏洞,以设计出更安全的密码算法。

我觉得,对于密码学家来说,其实有两重意义上的生命:一是生物意义上的生命,二是学术意义上的生命。两种生命往往并不同步。有的人,生物意义上的生命还活着,学术意义上的生命已经死了。这种情况在我们周围越来越常见。目前充斥着大量名为成果,实为名利敲门砖的所谓学术,没有任何新意和创见,前脚迈出印刷厂,后脚就进造纸厂,白耗费了财力,还增加了环境污染。有的人,生物意义上的生命死了,学术意义上的生命还活着。我想,密码学家就是这样的一类人,他们的研究成果,大到保卫国家,小到维护个人的利益,我想这是他们人生价值的最好体现。

2.总结与体会

密码学充满了神秘性,让我对她产生了浓厚的兴趣和好奇。最近的这次人类战争中,即二战,认识到密码和情报是一件事情。而在当代密码学跟数学,计算机只是一个大背景,因为信息将会以网络为媒介,所以现代密码学更多的是以数字化的信息而非纸质为研究对象。所以密码学归根结底是数学问题,计算能力是数学的一个方面,高性能的计算机可以成为国力的象征,分析情报就是一方面。数学研究等一些自然基础学科的研究才是国家实力的坚定的基石,才是一个自然科学的学生的理想所在。数学研究很广泛,而密码学涉及很有限,大多与计算机学科相关,如离散数学。从数学的分类包括:数论、近世代数、矩阵论、域论,以及其它结合较为紧密地理论:信息论、编码论、量子学、混沌论。

密码学还有许许多多这样的问题。当前,密码学发展面临着挑战和机遇。计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。在密码理论、密码技术、密码保障、密码管理等方面进行创造性思维,去开辟密码学发展的新纪元才是我们的追求。

北京科技大学

班级: 计1102

姓名:杨勇 学号: 41155047

第四篇:建构主义在《应用密码学》教学中的应用

建构主义在《应用密码学》教学中的应用

摘要:建构主义的核心思想是以学生为中心,强调学生对知识的主动探索、主动发现和对所学知识意义的主动建构。该文介绍了基于建构主义的《应用密码学》课程教学设计方案。实践证明该方案符合课程特点,有利于提高学生的学习兴趣。

关键词:建构主义;应用密码学;教学设计

中图分类号:G642文献标识码:A文章编号:1009-3044(2011)16-3977-02

The Application of Constructivism to Applied Cryptograph Course

LIN Qun

(Institute of Mathematics and Information Technology,Hanshan Normal University,Chaozhou 521041,China)

Abstract: The core idea of constructivism is based on student-centered.It emphasizes that the students should take the initiative on the knowledge discovery and active construction of meaning.This paper introduces the teaching design of the applied cryptography course.It proves that the program conforms to the features of the course and can increase students' interest in learning.Key words: constructivism;applied cryptography;teaching design

建构主义

近年来,认知学习理论的一个重要分支--建构主义学习理论在西方逐渐流行。建构主义也译作结构主义,其最早提出者可追溯至瑞士的皮亚杰。他是认知发展领域最有影响的一位心理学家,他所创立的关于儿童认知发展的学派被人们称为日内瓦学派。建构主义是认知心理学派中的一个分支,作为认知学习理论的新发展,它的产生是当代教育心理学的一场革命,对学习和教学提出了一系列积极的设想。建构主义提倡在教师指导下的、以学习者为中心的学习,也就是说,既强调学习者的认知主体作用,又不忽视教师的指导作用,教师是意义建构的帮助者、促进者,而不是知识的传授者与灌输者。学生是信息加工的主体、是意义的主动建构者,而不是外部刺激的被动接受者和被灌输的对象。在建构主义的教学模式下,目前己开发出比较成熟的有“支架式教学”、“抛锚式教学”和“随机进入教学”等教学方法。

《应用密码学》课程的特点

密码学是信息安全的基础与核心,它能有效地保障信息的机密性、完整性、认证性和不可否认性, 因此受到人们越来越多的重视。现阶段开设《应用密码学》的专业较多,如信息安全、信息与计算科学、计算机和通信等相关专业。《应用密码学》不是一门单纯的学科,它是多门学科融合而成的交叉学科,侧重于密码学的应用。从应用数学的角度看,密码学是数论、抽象代数等理论的一种应用;从通信的角度看,密码学是实现保密通信的一种技术手段;从计算机科学的角度看,密码学是数据安全、计算机安全和网络安全的研究内容;从信息处理的角度看,密码学是信息处理的一种方式。此外,《应用密码学》课程的特点还体现在授课内容的应用性很强,容易激发学生的学习兴趣。基于建构主义的《应用密码学》教学实践

《应用密码学》是趣味性和应用性都很强的一门学科。若采用“以教师为中心,教师讲、学生听”为特征的传统教学模式,会使课程显得枯燥乏味,无法激发学生的学习兴趣,学生的学习主动性无法得到培养。采用建构主义理论来指导该课程的教学设计和实践,让学生成为意义的主动建构者,将能提高学生的学习兴趣,达到事半功倍的教学效果。建构主义认为,理想的学习环境应包括“情境”、“任务”、“协作交流”和“意义建构”四个部分。与其相适应的教学模式概括为:“以学生为中心,在整个教学过程中由教师起组织者、指导者、帮助者和促进者的作用,利用情境、协作、会话等学习环境要素充分发挥学生的主动性、积极性和首创精神,最终达到使学生有效地实现对当前所学知识的意义建构的目的。”下面介绍这门课程的教学设计方案。

3.1 创设情境

教学环境中的情境必须有利于学生对所学内容的意义建构,建构主义强调创设与“主题”相关的、尽可能真实的情境,从而激起学生的兴趣。例如,在讲授绪论时,利用多媒体放映密码战的专题片,学生将会深受吸引,同时也会意识到密码学的重要性。另外,在讲授古典密码体制前,先给出几段密文,它们分别由不同的密码体制加密而成,让学生尝试解密,激发他们的好奇心与求知欲。利用“问题式”的情境创设方式,让学生带着疑问来听讲,教学效果将会事半功倍。

3.2 提供任务

建构主义强调提供给学生“真实的任务”。由于《应用密码学》这门课程涵盖的知识范围非常广,相关的拓展研究也很丰富。在教学的过程中,可以布置任务让学生撰写课程论文。例如,在讲授完密钥管理技术这章后,让学生撰写论文,探讨密钥管理的技术有哪些,各有什么优缺点,如何改进等等。学生为了完成任务,就会通过多种渠道搜集资料,积极主动地对相关问题做进一步的研究和探讨。课程论文的撰写可以帮助学生更好地理解课程内容,锻炼他们的文献搜索能力和知识总结能力,从而能有效扩展知识面。

3.3 协作学习

建构主义指出:协作应贯穿在整个学习活动中。在课堂上可以将学生分组,组织学生讨论,引导学生提出问题、分析问题、解决问题。例如,在讲授完数字签名这章后,让学生分组讨论还有哪些具有特殊功能的数字签名方案,它们应怎样设计,还存在哪些局限性。这样,学生在老师的组织和引导下相互交流探讨,有利于学生创新思维和协作精神的培养,激起思维的火花,集思广益,从而达到教学相长的目标。

3.4 意义建构

通过提供任务与协作学习两个环节,学生不但掌握了与课本内容相关的一些知识点,而且头脑中已建立初步的知识框架。此后,应指导学生返回课本内容,了解课程的安排,在头脑里建立清晰的密码学概念,掌握相应的原理及应用,并能够利用密码学的基本原理来分析和解决实际问题,完成意义建构,为将来的进一步研究奠定良好的理论基础。

结束语

该文探讨了建构主义理论对《应用密码学》课程教学的指导作用,从建构主义的立场出发,强调以学生为中心进行教学,在教学过程中充分发挥学生的主动性,让学生有各种机会在不同的情境下去运用他们所学的知识来分析和解决问题。我们的教育方法必须摆脱传统思想的束缚,教学设计应大胆改革和创新。教师应指导学生“学会学习”,使学生的学习能力和创新潜力得到充分发展。

参考文献

[1] Piaget J.Structuralism[M].New York:Basic Books,1970.[2] 路秀华,周霞.密码学选修课课堂教学思考[J].廊坊师范学院学报:自然科学版,2010,10(3):123-125.[3] 余胜泉,杨晓娟,何克抗.基于建构主义的教学设计模式[J].电化教育研究,2000(12):7-13.[4] 杨义先,郑世慧,罗群.现代密码学精品课程建设体会[J].计算机教育,2010(15):73-75.

第五篇:现代密码学 学习心得

密码学(Cryptology)一词源自希腊语“krypto's”及“logos”两词,意思为“隐藏”及“消息”。它是研究信息系统安全保密的科学。其目的为两人在不安全的信道上进行通信而不被破译者理解他们通信的内容。

从几千年前到1949年,密码学还没有成为一门真正的科学,而是一门艺术。密码学专家常常是凭自己的直觉和信念来进行密码设计,而对密码的分析也多基于密码分析者(即破译者)的直觉和经验来进行的。1949年,美国数学家、信息论的创始人 Shannon, Claude Elwood 发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。由于保密的需要,这时人们基本上看不到关于密码学的文献和资料,平常人们是接触不到密码的。1967年Kahn出版了一本叫做《破译者》的小说,使人们知道了密码学。20 世纪70年代初期,IBM发表了有关密码学的几篇技术报告,从而使更多的人了解了密码学的存在。但科学理论的产生并没有使密码学失去艺术的一面,如今,密码学仍是一门具有艺术性的科学。1976年,Diffie和 Hellman 发表了《密码学的新方向》一文,他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。该文章也成了区分古典密码和现代密码的标志。1977年,美国的数据加密标准(DES)公布。这两件事情导致了对密码学的空前研究。从这时候起,开始对密码在民用方面进行研究,密码才开始充分发挥它的商用价值和社会价值,人们才开始能够接触到密码学。这种转变也促使了密码学的空前发展。

最早的加密技术,当属凯撒加密法了。秘密金轮,就是加解密的硬件设备可以公用,可以大量生产,以降低硬件加解密设备的生产与购置成本。破译和加密技术从来就是共存的,彼此牵制,彼此推进。错综复杂的加解密演算法都是为了能够超越人力执行能力而不断演变的。Kerckhoffs原则、Shannon的完美安全性、DES算法、Rijndael算法……<>一文,正如密码学的里程碑,伫立在密码学者不断探索的道路上,作为一种跨越,作为一种象征。

文章大致翻译:

一、摘要:随着远程通信的发展,特别是计算机网络的发展,密码学面临着两大难题:⒈可靠密钥的传输通道问题。⒉如何提供与手写签名等效的认证体系。为了解决这些问题,文中提出了公钥密码算法和公钥分配算法,并且把公钥密码算法经过变换成为一个单向认证算法,来解决有效认证问题。此外还讨论了密码学中各种问题之间的相互关系,陷门问题,计算复杂性问题,最后回顾了密码学发展的历史。

二、常规密码体系:这一部分主要介绍了密码学的一些基本知识,如密钥、加密、解密,算法的无条件安全与计算性安全,三种攻击法,即唯密文攻击、已知明文攻击、选择明文攻击。需要指出的是,本文给出了密码学的一个定义:研究解决保密和认证这两类安全问题的“数学”方法的学科。还有一点需要指出的是,根据Shannon的理论:无条件安全的算法是存在的,但由于其密钥过长而不实用,这也是发展计算上安全的算法的原因。

三、公钥密码学:公钥密码学主要包括两部分:公钥密码算法和公钥分配算法。公钥密码算法是指定义在有限信息空间{M}上的,基于算法{Ek }和{Dk }的可逆变换

Ek:{M}-> {M}

Dk:{M}-> {M}

满足下列条件:

⑴对任给K∈{K},Ek是Dk的互逆变换

⑵对任意的K∈{K}和M∈{M},用Ek和Dk进行加密和解密是

容易计算的⑶对几乎所有的K∈{K},从Ek推出Dk在计算上是不可行的⑷对任意的K∈{K},从K计算Ek和Dk是可行的这里K是用以产生Ek和Dk的随机数。性质⑶保证了可公开Ek而不损害Dk的安全性,这样才保证了公钥密码算法的安全性。

以加密二值n维向量为例,加密算法是乘一个n×n可逆矩阵,解密则乘其逆矩阵,所需运算时间为n。此可逆矩阵可通过对单位矩阵做一系列的行和列的初等变换得到,而其逆矩阵是经过逆序的行和列的逆变换得到。但是矩阵求逆只需要n的时间,密码分析者用时与正常解密用时之比是n。虽然这个例子并不实用,但对解释公钥密码算法是有用的。一个更实用的方法是利用机器语言的难懂性,把加密算法编译成机器语言公布,而解密算法保密,分析者要理解机器语言的全部运算过程是很困难的,所以要破解是困难的,当然此算法必须足够的复杂以免通过输入和输出对来破解。

公钥分配算法是基于求对数再取模计算上的困难。令q是一个素数,在有限域GF(q)上任取q,计算Y= a*mod(q),其中a是GF(q)上的一个固定基元。则 X= log 【Y*mod(q)】。a

不难得出由X计算Y是较容易的,约需要计算2×log2q次乘法;然而从Y得出X是困难的,x

32因为需q/2次运算。这样对每一个用户,从[1,2,„,q-1]中随机的选一个q,计算出Yi=a* mod q,并将Yi公布,Xi保密。那么当用户i和j通信时,使用Kij=a

公共密钥。此密钥用户i通过j公布的Yj 得到,即Kij= YjXiXiXj Xi*mod q作为他们的XiXj *mod q=(a)*mod q= aXjXi *mod q得到。用户j的计算同理。对于第三方要获得此密钥就必须计算,而这在计算上是不可行的,从而达到了在公共信道上分配私钥的效果。

四、单向认证:现有的认证体系只能保证不被第三方冒名顶替,但不能解决发送者和接收者之间的冲突,为此引入单向函数的概念,即对定义域中的任意x,f(x)是容易计算的,但对几乎所有的值域中的y,求满足y= f(x)的x在计算上是不可行的。例如已知多项式p(x)和x,求y =p(x)是容易的,但若已知y 求出x 是困难的。值得注意的是,这里的计算上不可逆与数学中的不可逆是完全不同的(数学上的不可逆可能是有多个原像)。

公钥密码算法可用来产生一个真正的单向认证体系。当用户A要发信息M给用户B时,他用其保密的解密密钥解密“M”并传给B,B收到时用A公布的加密密钥 “加密”此消息从而得到信息M。因为解密密钥是保密的,只有A发送的消息才具有这样的性质,从而确认此信息来源于A,也就建立了一个单向认证体系。

Leslie Lamport 还提出另一种单向信息认证方法,它是应用在k维二值空间上的单向函数f到其自身的映射来实现的。若发送者发送N比特的信息m,他要产生2N个随机k维二值向量x1,X1,x2,X2,„„xn , Xn ,并保密,随后把这些向量在f下的像y1,Y1,y2,Y2,„„yn , Yn,发送给接收者。当发送信息m=(m1,m2 ,„,mN)时,m1=0发送x1,m1 =1发送X1,依次类推。接收者把收到的信息用f映射之,若为y1则 m1=0,Y1则m1 =1,如此下去便得到了m。由于函数f的单向性,接收者无法从y推出x,因此就无法改动接收到的任何收据。当然在N比较大时这种方法的额外开销是很大的,为此有必要引入单向映射g,用来把N比特的信息映射成n比特(n约为50),但这里要求g有比一般的单向函数更强的性质。

五、问题的相关性和陷门:

⒈一个对已知明文攻击安全的密码算法能产生一个单向函数。设 :{P}->{K}是这样的一个算法,取P=P0。考虑映射f:{K}->{C}定义为f(x)=Sx(P0),则f是一个单向函数,因为要由f(x)得到x和已知明文攻击是等价的(即已知P=P0和SK(P0)求不出K)。Evans还提出过另一种方法,他用的映射是

f(x)=Sx(X),这增加了破解的难度,但这个单向函数却破坏了对已知明文攻击安全的要求。⒉一个公钥密码算法可用来产生一个单向认证体系。这一点在(四)中已经讨论过了。⒊一个陷门密码算法可用来产生一个公钥分配算法。所谓陷门密码算法是指只有知道陷

门信息才能正确还原明文,不掌握陷门信息要破解出明文在计算上是不可行的。比如A要和B建立公共私钥,A任选一个密钥,用B公布的含有陷门信息的加密密钥加密之,并将密文发送给B,B由保密的陷门信息解密得到此密钥,于是A和B建立了公共的私钥。不难发现公钥密码算法是一个陷门单向函数。

六、计算复杂度:现代密码算法的安全性是基于计算上的不可行性,因此就有必要对计算复杂度进行研究。在确定型图灵机上可用多项式时间求解的问题定义为P类复杂度,在非确定型图灵上可用多项式时间求解的问题定义为NP类复杂度,显然NP包括P。Karp还定义了一个NP完全集,即如果NP完全集中的任何一个问题属于P 类,则NP中的所有问题都属于P。现在大多数的加密算法用的是NP完全集中的问题。关于密码分析的难度有如下定理:一个加密和解密算法若是能在P时间内完成的,那么密码分析的难度不会大于NP时间。

七、历史回顾:

密码学的发展经历了早期的加密过程保密,到60年代对明文攻击安全的算法,到现在算法公开的基于计算复杂度的算法,可见其发展趋势是秘密性越来越弱的。并且随着许多曾经被证明为安全的算法被相继攻破,密码安全性的分析也经历了早期的纯数学证明到后来的密码分析攻击,再到计算复杂度分析。这里还有一个有趣的现象就是密码分析方法大多是由专业人事发现的,而密码算法则主要是由非专业人员提出的。

对于这篇经典之作,我的认知显得很是粗陋。要想真正读通这篇巨作,恐怕自己还需要修炼些时日。但是,加密解密已经渗入到如今这个电子化信息化的生活中来,又无时无刻不在感受着密码学带来的快感。

信息安全技术作为一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。21世纪是信息时代,信息的传递在人们日常生活中变得非常重要。如:电子商务,电子邮件,电子政务,银行证券等,无时无刻不在影响着人们的生活。这样信息安全问题也就成了最重要的问题之一。在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,信息安全标准不断提升,因此信息安全问题永远是一个全新的问题。信息安全的核心是密码技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。

Diffie和Hellman的经典算法,影响直至今日,各种新兴算法的形成、多次地被引用。

经典犹在,密码学新的开拓仍旧在继续,仍旧令人期待。

下载应用密码学论文word格式文档
下载应用密码学论文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    密码学技术读书笔记

    关于密码学技术读书笔记 一.密码学的介绍 密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其......

    密码学大作业NMAP

    Nmap的学习与使用 赵彦喆3110102884 信通1106 一:Nmap扫描原理: 1网络扫描软件Nmap (1)简介 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪 服务......

    现代密码学考试总结

    密码主要功能: 1. 机密性:指保证信息不泄露给非授权的用户或实体,确保存储的信息和传输的信息仅能被授权的各方得到,而非授权用户即使得到信息也无法知晓信息内容,不能使用。 2.......

    密码学课程设计报告(5篇)

    密码学课程设计报告 密码学 课程设计报告 信息安全07-3班2010年6月25日 密码学课程设计报告 目录 目录.......................................................................

    密码学总结(共五则)

    班级:信息111姓名:刘秉森学号:201112030119 1 引言 1.1信息安全的重要性 信息安全技术作为一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,研究计算机系统和通信网......

    密码学心得体会(DES数据算法)

    现代密码学小论文 姓名:肖宽 学号:P111813618 专业:11级电子信息工程二班 指导教师:李娟 1 数据的DES加密算法 摘要: 密码学是研究如何隐密地传递信息的学科。在现代特别指对......

    图书馆应用论文

    浅谈小学图书馆在素质教育中的功能 素质教育的内涵十分丰富,而育人是素质教育的首要任务,培养创新精神是素质教育的核心。它是面向全体学生,以学生为主体,培养他们学会做人,学会......

    《应用写作》论文

    2010-2011年第一学期《应用写作》科目考查卷 专业:过程装备与控制工程班级:装控09-1任课教师: 肖晓英求职书 尊敬的领导: 您好! 非常感谢您能在百忙之中抽出时间阅读本人的求职自......