第一篇:应用密码学2008-2009-1A卷答案
济南大学2008-2009学年第一学期
《应用密码学》期末考试参考答案与评分标准 A卷
一、填空题(每空2分,共20分)
1、机械密码
2、被动主动
3、扩散
4、乘积密码 5、246、X2≡a mod p
7、消息认证码 8、6
9、本原
二、选择题(每小题1分,共20分)
1-5:ADADD 6-10:CBBDB 11-15:CDCAC 16-20:CBAAC
三、判断题(每小题1分,共10分)
1-5:√ X X √ X 6-10:√ √ √ X √
四、简答题(每小题5分,共25分)
1、答:① 接收方B产生密钥对(公开钥PKB和秘密钥SKB)在计算上是容易的。② 发方A用收方的公开钥对消息m加密以产生密文c,即c=EPKB[m]在计算上是容易的。③ 收方B用自己的秘密钥对c解密,即m=DSKB[c]在计算上是容易的。④ 敌手由B的公开钥PKB求秘密钥SKB在计算上是不可行的。⑤ 敌手由密文c和B的公开钥PKB恢复明文m在计算上是不可行的。
2、答:① 如果敌手得到M和CK(M),则构造一满足CK(M′)=CK(M)的新消息M′在计算上是不可行的。CK(M)在以下意义下是均匀分布的: 随机选取两个消息M、M′,Pr[CK(M)=CK(M′)]=2-n,其中n为MAC的长。若M′是M的某个变换,即M′=f(M),例如f为插入一个或多个比特,那么Pr[CK(M)=CK(M′)]= 2-n。
3、答:维基尼亚密码、博福特密码、滚动密钥密码、弗纳姆密码、转轮密码
4、答:①分组大小 分组越大越安全,但加密速度就越慢。② 密钥大小 密钥越长安全性越高,但加密速度就越慢。③ 轮数单轮结构远不足以保证安全性,但多轮结构可提供足够的安全性。典型的轮数取为16。④子密钥产生算法 该算法的复杂性越大,则密码分析的困难性就越大。轮函数 轮函数的复杂性越大,密码分析的难度就越大。
5、答:① 密钥由A选取并通过物理手段发送给B。② 密钥由第三方选取并通过
物理手段发送给A和B。③如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。④如果A和B与第三方C分别有一保密信道,则C为
A、B选取密钥后,分别在两个保密信道上发送给A、B。
五、计算题(每小题5分,共10分)
1、解:求出每一个字母的在字母表的顺序i,i X 9 mod 26 即可求出密文:SUFKLX2、解:利用 gcd(2009, 107)=gcd(1072009mod 107)= …=gdc(1,0)=1
六、应用题(共15分)
答:假设A,B分别有对方的公钥或者设有一个可信的第三方,向第三方申请对方的数字证书或公钥。
①A用B的公钥加密一个随机数,身份信息(或数字签名),会话密钥,发送给B;
②B收到信息后用自己的私钥解密数据,并验证对方是否是A,根据身份信息或数字签名; ③B用KS加密上一步中收到的随机数和B选取的另一个随机数;B也可以做数字签名。④A检验随机数,确认对方是B并且保证新鲜性,也可以根据数字签名判断是否是B;并且把收到的随机数用KS加密后发送给B;
⑤B解开数据报,检验是否是自己发送的随机数,确保A拥有了会话密钥,并且保证密钥的新鲜性。
第二篇:应用密码学论文
数学科学学院 数学与应用数学一班110414000
某某某
应用密码学论文
这个学期我通过对应用密码学的学习,深刻地体会到应用密码学的魅力,也认识到随着科学的发展,应用密码学越来越成为一个国家不可缺少的一项科学技术。随着现代科技的发展,应用密码也起着非常重要的作用,但许多种密码总是有被外界容易攻击解密的弱点,因此人们研制出一种“不可破译”的密码——RSA密码体制,不是不可破译,只是因为要想解它太难了,几乎不可能。
在这个学期对密码学的学习过程中,我查找了大量关于密码学的发展史。密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。
首先是公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼
其次是古典密码(机械阶段),古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。
最后是近代密码,这是计算机阶段,密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统。
关于密码学的一些基础知识,我查看很多书籍和资料,发觉密码学真的十分神奇和奥妙。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。
在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。
然后是古典密码学的基础运用:从密码学发展历程来看,可分为古典密码(以字符为基本加密单元的密码)以及现代密码(以信息块为基本加密单元的密码)两类。而古典密码有着悠久的历史,从古代一直到计算机出现以前,古典密码学主要有两大基本方法: ①代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。
②置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。
我在一本关于密码学文献的书上看到过这样的一段话:世界上有两种密码:一种是防止你的小妹妹看你的文件;另一种是防止当局者阅读你的文件资料。这本书写的是后一种情况。如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方„,然后告诉你去看这封信。这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置。而你还是无法打开保险柜去读这封信,这样才是安全的。我觉得许多年来,这种密码学是军队独家专有的领域。美国国家安全局以及前苏联、英国、法国、以色列及其它国家的安全机构已将大量的财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏之中,面对这些政府,个人既无专门知识又无足够财力保护自己的秘密在过去20年里,公开的密码学研究爆炸性地增长。从二次世界大战以来,当普通公民还在长期使用经典密码时,计算机密码学成为世界军事的独占领域。
今天,最新的计算机密码学已应用到军事当局的高墙之外,现在非专业人员都可以利用密码技术去阻止最强大的敌人,包括军方的安全机构。平头百姓真的需要这种保密性吗?是的,他们可能正策划一次政治运动,讨论税收或正干一件非法的事情;他们也可能正设计一件新产品,讨论一种市场策略,或计划接管竞争对手的生意,或者,他们可能生活在一个不尊重个人隐私权的国家,也可能做一些他们自己认为并非违法实际却是非法的事情。不管理由是什么,他的数据和通信都是私人的、秘密的,与他人无关。这本书正好在混乱的年代发表。1994年,克林顿当局核准了托管加密标准(包括Clippe r芯片和Fortezza卡),并将数字电话法案签署成为法律。这两个行政令企图确保政府实施电子监控的能力。一些危险的Orwellian假设在作祟:即政府有权侦听私人通信,个人对政府保守秘密是错误的,如果可能,法律总有能力强制实施法院授权的监控,但是,这是公民第一次被强迫采取积极措施,以使他们自己能被监控。这两个行政令并不是政府在某个模糊范围内的简单倡议,而是一种先发制人的单方面尝试,旨在侵占以前属于人民的权力。窃听小马丁·路德·金电话的执法机构,同样也能容易地窃听用Clipper保护的电话。最近,地方警察机关在好些管区内都有因非法窃听而被控有罪或被提出民事诉讼的,这些地方包括马里兰、康涅狄格、佛蒙特、佐治亚、密苏里和内华达。为了随时方便警察局的工作而配置这种技术是很糟糕的想法。这儿给我们的教训是采用法律手段并不能充分保护我们自己,我们需要用数学来保护自己。加密太重要了,不能让给政府独享。
总而言之,统而言之,密码在当今社会生活中的作用可以说十分巨大,除了众所周知的军事国防方面的应用外,现代金融、贸易、生产等无不在大规模使用密码.计算机网络的广泛应用,使人们对密码的依赖达到了新的高度,在千百万台计算机联结成的因特网上,用户的识别基本上是靠密码.密码被破译就会产生危及安全的极严重的后果.计算机“黑客”的作为,即为密码破译的一例,连美国国防部的计算机都未能幸免,可见密码编制的难度了.
一般密码编制理论中,称要传递的原文为“明文”,经加密后实际传递的是密码构成的“密文”,收信方则将其解密,恢复为明文使其可理解,就完成了通信任务.这其中加密和解密要用通信双方约定的方法,这一方法就称为密钥.更一般地,人们首先给定一个加密算法,不太严格地说,可把这一算法视为函数,函数的值就是密钥,而解密算法可以说是加密算法的一个反函数,使用同一个密钥(原函数的值)可将密文惟一地译成明文.
密码的关键就在于通信双方约定密钥而不被外界所知,外界对密码的破译也就指向密钥了.而且为了防止外界可能的破译,就应尽力使外人不可能积累在同一密钥下的许多密文,否则可用统计分析法等确定出密钥,世界战争史、外交史上有许多破译成功的例子.这样就经常变换密钥,重要的通信要每天一换甚至通一次信换一次。这么频繁换的密钥怎样送给对方?如果随其他信息(用无线电或网络)易于失密,每次派专人送又不可能,怎样解决这一问题呢?这种情况下人们研制成功一种“不可破译”的密码:公钥密码体制——RSA体制密码。说它“不可破译”是形容破译之难,不过的确至今尚没找到破译的理论工具.不过随着科学的发展必然会推动应用密码学的发展。
第三篇:密码学学习心得
“密码学”学习心得
密码可破!人类的智慧不可能造成这样的密码,使得人类本身的才智即使运用得当也无法破开它!
———爱伦·坡所
在我们的生活中有许多的秘密和隐私,我们不想让其他人知道,更不想让他们去广泛传播或者使用。对于我们来说,这些私密是至关重要的,它记载了我们个人的重要信息,其他人不需要知道,也没有必要知道。为了防止秘密泄露,我们当然就会设置密码,保护我们的信息安全。更有甚者去设置密保,以防密码丢失后能够及时找回。密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。
一、密码学的定义
密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。
密码学的加密技术使得即使敏感信息被窃取,窃取者也无法获取信息的内容;认证性可以实体身份的验证。以上思想是密码技术在信息安全方面所起作用的具体表现。密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。本文主要讲述了密码的基本原理,设计思路,分析方法以及密码学的最新研究进展等内容
密码学主要包括两个分支,即密码编码学和密码分析学。密码编码学对信息进行编码以实现信息隐藏,其主要目的是寻求保护信息保密性和认证性的方法;密码分析学是研究分析破译密码的学科,其主要目的是研究加密消息的破译和消息的伪造。密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。
二、密码学的发展历程
密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。
1.古代加密方法(手工阶段)
源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。
古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。
我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。
比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼 2.古典密码(机械阶段)
古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。3.近代密码(计算机阶段)
密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统
20世纪中叶以前, 由于条件所限, 密码技术的保密性基于加密算法的秘密, 因此称之为古典密码体制或受限的密码算法。尽管古典密码体制受到当时历史条件的限制, 没有涉及非常高深或者复杂的理论, 但在其漫长的发展演化过程中, 已经充分表现出了现代密码学的两大基本思想一“ 代替” 和“换位” , 而且还将数学的方法引人到密码分析和研究中。这为后来密码学成为系统的学科以及相关学科的发展莫定了坚实的基础。
密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策.小结
从以上密码学的发展历史可以看出,整个密码学的发展过程是从简单到复杂,从不完美到完美,从具有单一功能到具有多种功能的过程。这是符合历史发展规律和人类对客观事物的认识规律的。而且也可以看出密码学的发展受到其它学科如数学、计算机科学的极大促动。这说明,在科学的发展进程中,各个学科互相推动,互相联系,乃至互相渗透,其结果是不断涌现出新的交叉学科,从而达到人类对事物更深的认识。从密码学的发展中还可以看出,任何一门学科如果具有广泛的应用基础,那么这个学科就能从中汲取发展动力,就会有进一步发展的基础。
我们这个社会已进入了信息时代,随着数据库技术和计算机网络应用的不断深入,信息的安全传输也有着广阔的应用前景。虽然密码可以追溯到古代,但密码作为一门学科还非常年轻,还有着更进一步的发展要求。
三、密码学的基础知识
密码学(Cryptogra phy),现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。
在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。以下介绍我们所研究的古典密码学。
小结
像绝大多数领域的科学知识一样,密码学在完整的科学体系建立起来之前,古典密码学仅限于一些简单代替和置换算法,当然,这代替和置换如果经过了几次算法的加密就会一样复杂多变,而现代的算法经过科学体系的整理与发展,更加的完善一些复杂算法的应用和各种应用协议的产生。而由于网络的出现以及发展,未来的密码学也必定向这个方向发展。例如网络签名,网上银行的安全,个人邮件信息的保护,都很迫切需要密码学的支持,推动密码学的发展.四、密码学的作用
现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。古希腊人是置换密码的发明者。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。
1.用来加密保护信息
利用密码变换将明文变换成只有合法者才能恢复的密文,这是密码的最基本功能。信息的加密保护包括传输信息和存储信息两方面,后者解决起来难度更大。
2.采用数字证书来进行身份鉴别
数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,是网络正常运行所必须的。现在一般采用交互式询问回答,在询问和回答过程中采用密码加密,特别是采用密码技术的带CPU的职能卡,安全性好,在电子商务系统中,所有参与活动的实体都需要用数字证书来表明自己的身份,数字证书从某种角度上说就是“电子身份证”。3.数字指纹
在数字签名中有重要作用的“报文摘要”算法,即生成报文“数字指纹”的方法,近年来备受关注,构成了现代密码学的一个重要侧面。4.采用密码技术对发送信息进行验证
为防止传输和存储的消息被有意或无意的篡改,采用密码技术对消息进行运算生成消息的验证码,附在消息之后发出或信息一起存储,对信息进行验证,它在票房防伪中有重要作用。5.利用数字签名来完成最终协议
在信息时代,电子数据的收发使我们过去所依赖的个人特征都将被数字代替,数字签名的作用有两点,一是因为自己的签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件时真的这一事实。
五、密码学的前景
量子密码学
量子密码体系采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥。量子密码的安全性由量子力学原理所保证。所谓绝对安全性是指:即使在窃听者可能拥有极高的智商、可能采用最高明的窃听措施、可能使用最先进的测量手段,密钥的传送仍然是安全的。通常,窃听者采用截获密钥的方法有两类:一种方法是通过对携带信息的量子态进行测量,从其测量的结果来提取密钥的信息。但是,量子力学的基本原理告诉我们,对量子态的测量会引起波函数塌缩,本质上改变量子态的性质,发送者和接受者通过信息校验就会发现他们的通讯被窃听,因为这种窃听方式必然会留下具有明显量子测量特征的痕迹,合法用户之间便因此终止正在进行的通讯。第二种方法则是避开直接的量子测量,采用具有复制功能的装置,先截获和复制传送信息的量子态。然后,窃听者再将原来的量子态传送给要接受密钥的合法用户,留下复制的量子态可供窃听者测量分析,以窃取信息。这样,窃听原则上不会留下任何痕迹。但是,由量子相干性决定的量子不可克隆定理告诉人们,任何物理上允许的量子复制装置都不可能克隆出与输入态完全一样的量子态来。这一重要的量子物理效应,确保了窃听者不会完整地复制出传送信息的量子态。因而,第二种窃听方法也无法成功。量子密码术原则上提供了不可破译、不可窃听和大容量的保密通讯体系。
现代密码学与计算机技术、电子通信技术紧密相关。在这一阶段,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。而且如今“密码学”不仅用于国家军事安全上,而且更多的集中在实际生活中。如在生活中,为防止别人查阅你的文件,可将文件加密;为防止窃取你的钱
财,可在银行账户上设置密码等。随着科学技术的发展和信息保密的需求,密码学的应用将融人到人们的日常生活中。基于密码学有着坚实的应用基础,可以相信,密码学一定能不断地发展,不断地完善,从而会给全人类提供更加安全的各种服务,让我们祝福这一天的到来吧!
随着科学技术的迅猛发展,人们对信息安全和保密的重要性认识不断提高,在信息安全中起着举足轻重作用的密码学也就成为信息安全中不可或缺的重要部分。在今天,密码学仍然是信息技术非常重要的组成部分,它还在多个方面发挥着重要作用。比如对于用户的认证,对于信息的认证,信息的安全以及存储的安全等,但这些对于密码学而言,它需要同其他组件配合,比如管理软件等。密码学是和技术相关。作为一项技术本身有演进的需要,同时还要适应跟它相配合的技术组件发展的需要,要适应用户的新需求以及其他的新应用。密码学同信息技术所包括的组件一样,一直在发展变化中,这就需要我们要不断地发展密码学,使密码学能够适应其他应用的需求,同其他技术的进步齐头并进。信息安全有着众多基础研究的领域,这些基础研究构成了密码学的基础,也构成了通信、安全软件等系统的基础。当我们在实施一个工程项目的时候,不能仅靠一个细分领域技术就能把这个项目完成。
六、学习密码学的感悟
1.密码学家的人生价值
密码学家,也许不为人知。但他们的工作却在我们的生活中发挥 着巨大的作用。他们在现代社会中有着不可替代的作用。有人认为密码学家就像一个黑客,但他们有着本质的不同。黑客是盗取密码保护的信息以获取利益,而密码学家从事的是基础理论研究,是为了评估密码算法的安全性,找到其漏洞,以设计出更安全的密码算法。
我觉得,对于密码学家来说,其实有两重意义上的生命:一是生物意义上的生命,二是学术意义上的生命。两种生命往往并不同步。有的人,生物意义上的生命还活着,学术意义上的生命已经死了。这种情况在我们周围越来越常见。目前充斥着大量名为成果,实为名利敲门砖的所谓学术,没有任何新意和创见,前脚迈出印刷厂,后脚就进造纸厂,白耗费了财力,还增加了环境污染。有的人,生物意义上的生命死了,学术意义上的生命还活着。我想,密码学家就是这样的一类人,他们的研究成果,大到保卫国家,小到维护个人的利益,我想这是他们人生价值的最好体现。
2.总结与体会
密码学充满了神秘性,让我对她产生了浓厚的兴趣和好奇。最近的这次人类战争中,即二战,认识到密码和情报是一件事情。而在当代密码学跟数学,计算机只是一个大背景,因为信息将会以网络为媒介,所以现代密码学更多的是以数字化的信息而非纸质为研究对象。所以密码学归根结底是数学问题,计算能力是数学的一个方面,高性能的计算机可以成为国力的象征,分析情报就是一方面。数学研究等一些自然基础学科的研究才是国家实力的坚定的基石,才是一个自然科学的学生的理想所在。数学研究很广泛,而密码学涉及很有限,大多与计算机学科相关,如离散数学。从数学的分类包括:数论、近世代数、矩阵论、域论,以及其它结合较为紧密地理论:信息论、编码论、量子学、混沌论。
密码学还有许许多多这样的问题。当前,密码学发展面临着挑战和机遇。计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。在密码理论、密码技术、密码保障、密码管理等方面进行创造性思维,去开辟密码学发展的新纪元才是我们的追求。
北京科技大学
班级: 计1102
姓名:杨勇 学号: 41155047
第四篇:建构主义在《应用密码学》教学中的应用
建构主义在《应用密码学》教学中的应用
摘要:建构主义的核心思想是以学生为中心,强调学生对知识的主动探索、主动发现和对所学知识意义的主动建构。该文介绍了基于建构主义的《应用密码学》课程教学设计方案。实践证明该方案符合课程特点,有利于提高学生的学习兴趣。
关键词:建构主义;应用密码学;教学设计
中图分类号:G642文献标识码:A文章编号:1009-3044(2011)16-3977-02
The Application of Constructivism to Applied Cryptograph Course
LIN Qun
(Institute of Mathematics and Information Technology,Hanshan Normal University,Chaozhou 521041,China)
Abstract: The core idea of constructivism is based on student-centered.It emphasizes that the students should take the initiative on the knowledge discovery and active construction of meaning.This paper introduces the teaching design of the applied cryptography course.It proves that the program conforms to the features of the course and can increase students' interest in learning.Key words: constructivism;applied cryptography;teaching design
建构主义
近年来,认知学习理论的一个重要分支--建构主义学习理论在西方逐渐流行。建构主义也译作结构主义,其最早提出者可追溯至瑞士的皮亚杰。他是认知发展领域最有影响的一位心理学家,他所创立的关于儿童认知发展的学派被人们称为日内瓦学派。建构主义是认知心理学派中的一个分支,作为认知学习理论的新发展,它的产生是当代教育心理学的一场革命,对学习和教学提出了一系列积极的设想。建构主义提倡在教师指导下的、以学习者为中心的学习,也就是说,既强调学习者的认知主体作用,又不忽视教师的指导作用,教师是意义建构的帮助者、促进者,而不是知识的传授者与灌输者。学生是信息加工的主体、是意义的主动建构者,而不是外部刺激的被动接受者和被灌输的对象。在建构主义的教学模式下,目前己开发出比较成熟的有“支架式教学”、“抛锚式教学”和“随机进入教学”等教学方法。
《应用密码学》课程的特点
密码学是信息安全的基础与核心,它能有效地保障信息的机密性、完整性、认证性和不可否认性, 因此受到人们越来越多的重视。现阶段开设《应用密码学》的专业较多,如信息安全、信息与计算科学、计算机和通信等相关专业。《应用密码学》不是一门单纯的学科,它是多门学科融合而成的交叉学科,侧重于密码学的应用。从应用数学的角度看,密码学是数论、抽象代数等理论的一种应用;从通信的角度看,密码学是实现保密通信的一种技术手段;从计算机科学的角度看,密码学是数据安全、计算机安全和网络安全的研究内容;从信息处理的角度看,密码学是信息处理的一种方式。此外,《应用密码学》课程的特点还体现在授课内容的应用性很强,容易激发学生的学习兴趣。基于建构主义的《应用密码学》教学实践
《应用密码学》是趣味性和应用性都很强的一门学科。若采用“以教师为中心,教师讲、学生听”为特征的传统教学模式,会使课程显得枯燥乏味,无法激发学生的学习兴趣,学生的学习主动性无法得到培养。采用建构主义理论来指导该课程的教学设计和实践,让学生成为意义的主动建构者,将能提高学生的学习兴趣,达到事半功倍的教学效果。建构主义认为,理想的学习环境应包括“情境”、“任务”、“协作交流”和“意义建构”四个部分。与其相适应的教学模式概括为:“以学生为中心,在整个教学过程中由教师起组织者、指导者、帮助者和促进者的作用,利用情境、协作、会话等学习环境要素充分发挥学生的主动性、积极性和首创精神,最终达到使学生有效地实现对当前所学知识的意义建构的目的。”下面介绍这门课程的教学设计方案。
3.1 创设情境
教学环境中的情境必须有利于学生对所学内容的意义建构,建构主义强调创设与“主题”相关的、尽可能真实的情境,从而激起学生的兴趣。例如,在讲授绪论时,利用多媒体放映密码战的专题片,学生将会深受吸引,同时也会意识到密码学的重要性。另外,在讲授古典密码体制前,先给出几段密文,它们分别由不同的密码体制加密而成,让学生尝试解密,激发他们的好奇心与求知欲。利用“问题式”的情境创设方式,让学生带着疑问来听讲,教学效果将会事半功倍。
3.2 提供任务
建构主义强调提供给学生“真实的任务”。由于《应用密码学》这门课程涵盖的知识范围非常广,相关的拓展研究也很丰富。在教学的过程中,可以布置任务让学生撰写课程论文。例如,在讲授完密钥管理技术这章后,让学生撰写论文,探讨密钥管理的技术有哪些,各有什么优缺点,如何改进等等。学生为了完成任务,就会通过多种渠道搜集资料,积极主动地对相关问题做进一步的研究和探讨。课程论文的撰写可以帮助学生更好地理解课程内容,锻炼他们的文献搜索能力和知识总结能力,从而能有效扩展知识面。
3.3 协作学习
建构主义指出:协作应贯穿在整个学习活动中。在课堂上可以将学生分组,组织学生讨论,引导学生提出问题、分析问题、解决问题。例如,在讲授完数字签名这章后,让学生分组讨论还有哪些具有特殊功能的数字签名方案,它们应怎样设计,还存在哪些局限性。这样,学生在老师的组织和引导下相互交流探讨,有利于学生创新思维和协作精神的培养,激起思维的火花,集思广益,从而达到教学相长的目标。
3.4 意义建构
通过提供任务与协作学习两个环节,学生不但掌握了与课本内容相关的一些知识点,而且头脑中已建立初步的知识框架。此后,应指导学生返回课本内容,了解课程的安排,在头脑里建立清晰的密码学概念,掌握相应的原理及应用,并能够利用密码学的基本原理来分析和解决实际问题,完成意义建构,为将来的进一步研究奠定良好的理论基础。
结束语
该文探讨了建构主义理论对《应用密码学》课程教学的指导作用,从建构主义的立场出发,强调以学生为中心进行教学,在教学过程中充分发挥学生的主动性,让学生有各种机会在不同的情境下去运用他们所学的知识来分析和解决问题。我们的教育方法必须摆脱传统思想的束缚,教学设计应大胆改革和创新。教师应指导学生“学会学习”,使学生的学习能力和创新潜力得到充分发展。
参考文献
[1] Piaget J.Structuralism[M].New York:Basic Books,1970.[2] 路秀华,周霞.密码学选修课课堂教学思考[J].廊坊师范学院学报:自然科学版,2010,10(3):123-125.[3] 余胜泉,杨晓娟,何克抗.基于建构主义的教学设计模式[J].电化教育研究,2000(12):7-13.[4] 杨义先,郑世慧,罗群.现代密码学精品课程建设体会[J].计算机教育,2010(15):73-75.
第五篇:计算机应用基础试卷(A卷)及答案
一、单选题(20个题,20分,每题1分,在括号中填入所选项字母)1、一台完整的计算机由()组成。
A.主机和显示器
B.操作系统
C.硬件系统和系统软件
D.硬件系统和软件系统 2、计算机硬件系统的五大组成部分是:存储器、运算器、()、输入设备和输出设备。
A.硬磁盘
B.显示器和键盘
C.控制器
D.光驱 3、剪贴板是在()中动态划分出的一块临时存放被剪切或复制对象的存储区域。A.ROM
B. 硬盘
C.RAM
D.CACHE
4、在Word中,选定表格的某一行,再从“编辑”菜单中选择“清除”命令(或单击Del键),将()。
A.删除这一行,即表格将少一行
B.删除该行中各单元格中的内容
C.删除该行中第一个单元格中的内容
D.删除该行中插入点所在单元格中的内容 5、1MB字节等于()KB字节 A.28
B.210
C.1000
D.220 6、1.7GHZ的CPU指的是()
A.CPU的运算速度
B.内存容量
C.内置的CACHE容量
D.CPU的时钟频率
7、操作系统的主要功能是()
A.对软、硬件进行控制和管理
B.对系统的错误进行检测 C.对高级语言源程序进行编译
D.编辑文本
8、十进制数133转换为十六进制数为()
A.B2H
B.85H
C.80H
D.84H
9、所谓“裸机”是指()
A.单板机
B.只安装了操作系统的计算机
C.单片机
D.没有安装任何软件的计算机
10、在Windows中,为了防止他人修改某一文件,应设置该文件属性为()。A.只读
B.隐藏
C.存档
D.系统
11、下列操作中,能直接删除硬盘上被选中的对象而不将其送入回收站的操作是()。
A.选定对象后,击Delete键
B.选定对象后,先击Shift键,再击Delete键
C.选定对象后,击Shift+Delete键 D.选定对象后,击Ctrl+Delete键
12、当菜单中的命令后标有省略号“···”时,表示该菜单命令()A.含有隐含文件
B.当前不能被执行 C.含有子菜单
D.执行后会出现一个对话框
13、要对一个Word长文档插入目录,必须要先对此文档进行()。A.排序操作
B.模板操作
C.样式操作
D.“工具”菜单操作
14、一个字节(Byte)的数据由()个二进制位(bit)的数码组成。
A.16
B.4
C.8
D.2
15、对Excel表格中的数据进行“分类汇总”,必须先对需要分类的字段进行()操作? A.筛选
B.格式化
C.排序
D.求和
16、在Excel中,对A3至F8连续的单元格区域绝对引用的表达式是()。A.A3..F8 B.$A3:$F8 C.$A$3:$F$8 D.A3:F8
17、在Word中,要将表格中连续5列列宽设置为1.5厘米,应先选定这5列,然后执行()菜单命令。
A.表格|自动调整
B.表格|自动套用格式
C.表格|平均分布各列
D.表格|表格属性
18、要在Word中调整插入点所在段落的行距,应使用的“菜单”是()。A.“编辑”菜单B.“工具”菜单C“格式”菜单.D.“视图”菜单
19、删除Windows桌面上某个应用程序图标,意味着()。A.既删除了该图标,又删除了对应的应用程序 B.只删除了对应的应用程序,该图标被隐藏 C.只删除了该图标,对应的应用程序被保留 D.该图标和对应的应用程序被隐藏
20、当一个Word窗口被关闭后,被编辑的文件将被()。A.从磁盘中清除
B.从内存中清除
C.不能保存在磁盘中
D.不会从内存和磁盘中清除
二、判断题(10个题,20分,每题2分,在题目后划√或X)计算机断电后,内存储器中的数据将全部丢失。n CPU处理数据的基本单位为字,字长的大小固定是16个二进制位。n 磁盘驱动器既是输入设备,也是输出设备。y 计算机能直接执行的指令是二进制指令代码,它包括两个部分:操作码和操作数。y Windows XP 2002 专业版操作系统是一个单用户、多任务的操作系统。y 在Word中,“浮动式”图片与文字之间无叠加关系,多个“浮动式”图片不能组合、叠放和改变叠放顺序。y 在Word中,不须先建立表格,就可以用“表格自动套用格式”来插入建立某一格式的表格。y 在Excel中,公式必须以等号“=”开头,公式中参与运算的数据可以是函数、单元格引用等,但不允许直接使用数值数据。n 运行一个Windows应用程序,就是执行了一项任务,也就是打开了一个窗口。y Excel中,一个工作表的最大列标是“ZZ”,最大行号是“65536”。n
三、多选题(10个题,25分,每题2.5分,在括号中填入所选项字母)
1、Excel 中,数据类型有()A.数值型
B.字符型
C.图形
D.逻辑型 E.日期型
2、在Excel工作表标签上单击右键,可以对工作表进行下述操作:()A.复制
B.计算
C.删除
D.重命名
E.移动
3、在Windows中,运行一个应用程序可使用以下方式:()A.菜单栏命令
B.桌面快捷方式
C.直接打开应用程序 D.开始程序菜单 E.“运行”中的命令行方式 4、创建“对象”快捷方式的方法有:()A.在对象上单击鼠标右键,然后将对象拖至目标位置
B.在对象上单击鼠标右键,然后从下拉菜单中选择“快捷方式”选项 C.用右键将对象拖至目标位置。
D.在浏览窗口从文件菜单中选择[新建],然后从下拉菜单中选择“建立快捷方式” E.在对象上按住鼠标左键,拖至目标位置。
5、关于“样式”正确的叙述是:()
A.可以自己定义样式
B.可以修改Normal.dot内部样式 C.可以删除自己定义样式
D.可以修改、删除任意样式 E.自己定义样式如不存入模板,则只对当前文档起作用
6、下列只能作为输入设备使用的是:()
A.磁盘B.鼠标C.绘图仪D.扫描仪E.打印机
7、Windows中,对“系统资源”进行管理的程序是:()
A.我的电脑
B.我的公文包 C.资源管理器
D.我的文档
8、执行一条Word命令,可以采取的方法有:()
A.菜单命令
B.工具栏命令按扭
C.快捷键
D.26个英文字母键
E.所定义的键盘上的相关命令键
9、在Word和Excel中,执行“粘贴”命令的操作有:()A.Shift+V
B.“插入”菜单
C.“编辑|粘贴”菜单命令 D.Ctrl+V
E.“剪贴板”菜单命令
10、计算机科学与技术的发展趋势是()
A.巨型化
B. 微型化
C.多媒体化
D.网络化
E.智能化
四、填空题(10个题,10分,共25个空,每空0.4分)页面,大纲,普通 可读可写
新建,文件,新建,后者可按模板建立各种固定格式的文件。保存,另存为,不保存修改
某个菜单在某一时刻所包含的菜单命令能否被执行,是根据当时系统所处的操作状态而动态地变化的。
RAM,ROM,CMOS,CACHE 硬件,软件,系统,应用 软磁盘 Ctrl,Shift 在WORD中,______
视图方式下可以显示页眉和页脚、页码、图片等;______视图方式下,可以方便地查看长文档的结构和“剪贴画”背景;______视图方式下以显示文本为主。软磁盘的可移动滑快堵住方孔时,该软磁盘处于___________状态。Word或Excel中,创建一个新文件,可以用鼠标单击窗口常用工具栏上的___________按钮,也可以从______________菜单中选择_______________命令,二者的区别在于___________________。
Windows应用程序对文件保存功能是:如果想用修改过的文档覆盖修改前的文档,那末选择____________;如果想将修改过的文档以另一文件名保存或者保存在一个新的位置或者以另一文件类型保存,那末选择____________;如果想放弃所做的修改,那末在关闭文档时选择____________。
Windows及其应用程序动态菜单的含义是:。
计算机内存储器包括 RAM,ROM,CMOS,CACHE 计算机由系统和系统组成;软件系统由软件和软件组成。当回收站剩余空间足够大时,删除
盘的文件或文件夹不会放入回收站。
在Windows中,用鼠标左键拖动的方法,欲选择多个不连续的文件或文件夹时,要同时按住
键;欲选择多个连续的文件或文件夹时,要同时按住
键。在Excel中,对一个工作表做图表的命令方法有二种:第一种是菜单栏中 菜单命令;第二种是工具栏中工具按钮命令。
五、简答题(5个题,15分,每题3分)简述冯.诺依曼计算机系统结构。简述计算机操作系统的作用与功能。简述Microsoft Word的功能。简述Microsoft Excel的功能。简述Microsoft Word中的“样式”。
六、Excel题(4个问题,10分,每题2.5分)
按上面EXCEL工作表,回答下面问题: 问题: 写出“A3”“总分”的求和函数公式(在H3单元格)写出“A5”的“平均值”函数公式(在I5单元格)。写出“A8”的“等级”公式。要求是:“平均分”大于80分、小于90分为“良”,小于80分为“及格”(在J8单元格)。对A3单元格插入批注“优秀”。答案:
参考答案(A卷)
D,C,C,B,B,D,A,B,D,A,C,D,C,C,C,C,D,C,C,B X,X,√,√,√,X,X,X,√,X
ABDE,ACDE,BCDE,BCD,ABCE,BD,AC,ABCE,CDE,ABCDE 页面,大纲,普通 可读可写
新建,文件,新建,后者可按模板建立各种固定格式的文件。保存,另存为,不保存修改
某个菜单在某一时刻所包含的菜单命令能否被执行,是根据当时系统所处的操作状态而动态地变化的。
RAM,ROM,CMOS,CACHE 硬件,软件,系统,应用 软磁盘 Ctrl,Shift 插入 | 图表,常用工具栏 | 图表向导
五、(要点)
1、冯·诺依曼提出了设计电子数字计算机的基本思想,即冯·诺依曼计算机系统模型(结构或原理),其核心是存储程序的概念。基本要点包括: 采用二进制数制表示数据和指令。②数据信息和指令信息按存储地址存放在内存储器中,即采取“存储程序”的工作方式。③控制器按“程序计数器”的计数从“指令寄存器”中取指,并控制指令的执行。④基于①~③,计算机硬件系统由五大部件组成:运算器、控制器、存储器、输入设备、输出设备。
2、操作系统是控制和管理计算机系统全部软件和硬件资源;合理地组织计算机各部件协调工作;为用户提供操作和编程界面的程序的集合。
功能:作业管理,进程管理,存储管理,设备管理,文件管理
3、编辑修改功能,格式设置功能,表格处理功能,图文混排功能,自动化功能,强大的WEB功能等。
4、数据的快速输入,边框和底纹,数据库的管理,数据计算、分析与管理,创建与管理图表,对象的链结和嵌入,强大的Web功能等。
5、样式是应用于文档中的文本、表格和列表的一套特定的格式,可以应用它方便快捷地根据需要设置文档的格式。样式主要包括段落格式、文字格式、表格格式和列表格式等。可以新建、定义、添加自己的样式;可以更改Microsoft的内部样式;不能删除Microsoft的内部样式。
六、1、=SUM(C3:G3)
2、=AVERAGE(C5:G5)
3、=IF(I8>=90,“优”,IF(I8>80,“良”,“及格”))
4、选中A3单元格,“插入|批注”,在批注文本框中输入“优秀”