首页

> 学术期刊知识库

首页 学术期刊知识库 问题

高级密码学论文参考文献

发布时间:

高级密码学论文参考文献

能再具体点么,如果你问格式的话是这样的:参考文献(顶格、四号宋体加粗)“参考文献”四字采用4号宋体加粗,后面所附的文献采用5号宋体,行间距为单倍行距,文献排列顺序按照在论文正文中出现的先后循序进行,并在正文中将参考文献引用的位置标注出来,二者编号应该是一致。参考文献8-10篇以上,外文不少于3-5篇。参考文献格式如下:著作图书作者. 书名. 版次. 出版地:出版社, 出版年.(页次)[1] 刘国钧, 陈绍业, 王凤哲编. 图书馆目录. 北京:高等教育出版社, 1957[2] 机械工程手册编委会编. 机械工程手册:第六卷传动设计卷. 北京:机械工业出版社, 1997[3] Engel P A. Impact Wear of Materials. 2nd ed. New York: Elsevier, 1986翻译图书作者. 书名. 译者. 版次.. 出版地:出版社, 出版年.(页次)[4] (德)拉达伊D著. 焊接热效应:温度场与变形. 熊第京等译. 北京:机械工业出版社, 1997期刊作者. 文章名. 期刊名, 年, 卷(期):起止页[5] 陶仁骥. 密码学与数学. 自然杂志, 1984, 7(3):627~629学位论文[6] 张筑生. 微分半动力系统的不变集:[学位论文] . 北京:北京大学数学系数学研究所, 1983网络文献发表者. 文章标题. 网址. 发表日期[7]董辅礽. MBO全面推广尚有困难. . 2003-4-7注意:(1)各项目之间的标点符号用Times New Roman小黑点“.”,文献末不加标点符号;(2)外文文献名第一个词首字母和每个实词的第一个字母大写,余为小写;(3)编著者不超过三位时,可全部照录;超过三位时,只著录三位,其后加“等”字或其他与之相应的外文字;(4)参考文献在正文中的表示方法是:序号加方括号,写在有关正文的右上角,如“二次铣削[1、2、3~5]”。但提及的参考文献为文中的说明时,则文献序号应与正文平排,如“由参考文献[4、8、10~14]可知”。(5)附录中参考文献需另行编排序号,与正文分开,也一律用阿拉伯数字编码。

学术论文后一般应列出参考文献(表),其目的有三,即:①为了能反映出真实的科学依据;②为了体现严肃的科学态度,分清是自己的观点或成果还是别人的观点或成果;③为了对前人的科学成果表示尊重,同时也是为了指明引用资料出处,便于检索。撰写学术论文过程中,可能引用了很多篇文献,是否需要全部列出?回答是否定的。事实上,只需要将引用的最重要和最关键的那些文献资料列出即可。中华人民共和国国家标准GB7714-87文后参考文献著录规则,对参与文献的标注方法作了规定。指出:专论正文部分引用的文献的标注方法可以采用顺序编码制,也可采用著者-出版年制。1.顺序编码制[示例]关于主题法的起源众说不一。国内有人认为主题法检索体系的形成和发展开始于1856年英国克雷斯塔多罗(Crestadoro)的《图书馆编制目录技术》一书,国外最早采用主题法来组织目录索引的杜威十进分类法的相关主题索引……。①也有人认为美国的贝加逊·富兰克林出借图书馆第一个使用了主题法。②参考文献:①刘湘生·关于我国主题法和分类法检索体系标准化的浅见·北图通迅,1980(2):19~23②杨沛霆,赵连城,建立检索系统的几个问题,北京:中国科技情报研究所,1963。2.著者-出版年制[示例]关于主题法的起源众说不一。国内有人认为主题法检索体系的形成和发展开始于1856年英国克雷斯塔多罗(Crestadoro)的《图书馆编制目录技术》一书,国外最早采用主题法来组织目录索引的是杜威十进分类法的相关主题索引……(刘湘生1980)。也有人认为美国的贝加逊·富兰克林出借图书馆第一个使用了主题法(杨沛霆1963)。刘湘生,1980,关于我国主题法和分类法检索体系标准化的浅见,北图通讯,(2)19-23。专论正文所引用的文献的主要来源有:专著或书(Book);连续出版物或期刊杂志(Journal);会议文献或会议记录、资料汇编(Proceedings,edited-collections);报告(Report);专利(Patent)。不论引用文献属于哪一种来源,在文后列出?quot;参考文献都是为撰写或编辑论著而引用的有关图书资料。中华人民共和国国家标准GB7714-87文后参考文献著录规则,还分别对文后参考文献的著录项目与著录格式作出了如下规定:1.专著(1)著录项目:主要责任者,书名,版本,出版项(出版地:了版者,出版年)。(2)著录格式:主要责任者,书各,其他责任者,版本,出版地:出版者,出版年,(文献数量,丛编项,附注项,文献标准编号--以上供选择)。[求例](1)刘少奇,论共产党员的修养,修订2版,北京:人民出版社,1962,76页Morton L T , ed. Use of Medical Lierature. 2nd ed. London:Butter-worths,1977. Information Sources for Research and Development. ISBN0-408-70916-22.连续出版物(1)著录项目:题名,主要责任者,版本,出版项(出版地:出版者,出版年)。(2)著录格式:题名,主要责任者,版本,年,月,卷(期)~年,月,卷(期),出版地:出版者,出版年,(丛编项,附注项,文献标准编号--供选择)[示例](1)地质论评,中国地质学会,1936,1(1)~北京:地质出版社,1936~(2)Communications Equipment Manufacturers, Manufacturing and PrimaryIndustries Dicision, Statistics Canada. Preliminary ed. 19701~. Ottawa:Statistics Canada, 1970~. Annual Census of Manufacturers. Text in Englishand French. ISSN 0700~.专利文献(1)著录项目:专利申请者,专利题名,文献识别符,专利国别,专利文献种类,专利号,出版日期。(2)著录格式:专利申请者,专利题名,(其人了责任者,附加项--供选择)专利国别,专利文献种类,专利号,出版日期[示例]Carl Zeiss Jena, VBD. Anordung Zur lichtele-creischen Erfassung der Mitteeines Lichtfeldes. Erfinder: W Feist , C Wachnert , E Feistauer. Int. CI:G02 B27/14. Schweiz, Patentschrift, 608 626. .报告[示例]World Health Organization. Factors Regulating the Immune Response: Reportof WHO Scientific Group. Geneva: WHO, .学位论述[示例]张筑生,微分半动力系统的不变集:[学位论文],北京大学数学系数学研究所,19836.连续出版物中析出的文献[示例](1)华罗庚,王元,论一致分布与近似分析:数论方法(I),中国科学,1973(4):339~357(2)陶仁骥,密码学与数学,自然杂志,1984,7(7):527(3)赵均宇,略论辛亥革命前后章太炎,光明日报,1977,3,24(4)(4)Hewitt J A. Technical Sercicesin 1983. Library Resources and TechnicalServices, 1984, 28,(3):205~218连续出版物包括期刊、报纸和年刊(报告、年鉴等);各学会的杂志、纪要、会议录、学会会报等;以及有编号的专论丛书。7.专著中析出的文献[示例]黄蕴慧,国际矿物学研究的动向,见:程裕淇等编,世界地质科技发展动向,北京:地质出版社,1982,38~39

密码学的应用论文参考文献

信息安全的密码学与密匙管理一 摘要:密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。二 关键词:密码学 安全 网络 密匙 管理三 正文:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由、和三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。1、采用10位以上密码。对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。2、使用不规则密码。对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。3、不要选取显而易见的信息作为口令。单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。参考文献:[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004[2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003[3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

关于des算法流程的参考文献有《密码学引论》和《现代密码学原理与实践》。因为《密码学引论》和《现代密码学原理与实践》记载了大量的有关des算法的流程,所以关于des算法流程的参考文献有《密码学引论》和《现代密码学原理与实践》。DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。

android论文参考文献「范文」

Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。以下是关于android论文参考文献,希望对大家有帮助!

[1] 李凤银. 电子公文中多人签名的设计与实现[J]. 计算机应用研究. 2005(06)

[2] 倪红军. 基于Android系统的数据存储访问机制研究[J]. 计算机技术与发展. 2013(06)

[3] 圣伟. 加入Android阵营--记首届亚太地区Android技术大会[J]. 程序员. 2009(06)

[4] 金晨辉,孙莹. AES密码算法S盒的线性冗余研究[J]. 电子学报. 2004(04)

[5] 尹京花,王华军. 基于Android开发的数据存储[J]. 数字通信. 2012(06)

[6] 叶晓静,黄俊伟. 基于Android系统的多媒体播放器解决方案[J]. 现代电子技术. 2011(24)

[7] 秦凯. Android开源社区应用项目开发的效率研究[D]. 华南理工大学 2012

[8] 李钰. 基于Android系统的行人检测设计[D]. 天津大学 2012

[9] 黄鑫. 基于Android的大学生个人课程助理系统的设计与实现[D]. 厦门大学 2014

[10] 祝忠方. 基于Android的移动互联终端的设计和实现[D]. 北方工业大学 2014

[11] 房鑫鑫. Android恶意软件实现及检测研究[D]. 南京邮电大学 2013

[12] 张嘉宾. Android应用的安全性研究[D]. 北京邮电大学 2013

[13] 黄莹. 基于Android平台智能手机多方通话软件测试系统的研究与实现[D]. 华中师范大学 2013

[14] 赵朋飞. 智能手机操作系统Google Android分析[J]. 科技视界. 2011(02)

[15] 刘仙艳. 移动终端开放平台-Android[J]. 信息通信技术. 2011(04)

[16] 姚昱旻,刘卫国. Android的架构与应用开发研究[J]. 计算机系统应用. 2008(11)

[17] 陈昱,江兰帆. 基于Google Android平台的移动开发研究[J]. 福建电脑. 2008(11)

[18] 梁雪梅,盛红岩,周熙. RSA算法体制研究[J]. 计算机安全. 2006(12)

[19] 易红军,佘名高. MD5算法与数字签名[J]. 计算机与数字工程. 2006(05)

[20] 王尚平,王育民,张亚玲. 基于DSA及RSA的证实数字签名方案[J]. 软件学报. 2003(03)

[21] 王雯娟,黄振杰,郝艳华. 一个高效的基于证书数字签名方案[J]. 计算机工程与应用. 2011(06)

[22] 程桂花,齐学梅,罗永龙. AES算法中的多项式模运算及其性能分析[J]. 计算机技术与发展. 2010(09)

[23] 叶炳发,孟小华. Android图形系统的分析与移植[J]. 电信科学. 2010(02)

[24] 吕兴凤,姜誉. 计算机密码学中的加密技术研究进展[J]. 信息网络安全. 2009(04)

[1] 苏祥. 基于耦合锯齿时空混沌的虚拟光学加密系统[D]. 南京邮电大学 2014

[2] 高继明. 数字图书馆中的.用户管理问题研究[D]. 西北师范大学 2006

[3] 贾蕤铭. 基于Android系统的动态密钥管理方案的研究及实现[D]. 西北师范大学 2014

[4] 郑亚红. 无线传感器网络中的密钥管理方案研究[D]. 西北师范大学 2014

[5] 慕莹莹. 无线传感器网络密钥管理方案[D]. 西北师范大学 2013

[6] 蔡维. 基于RSA的可截取签名方案的研究[D]. 西北师范大学 2013

[7] 陈志强. 基于质心漂移聚类算法的LBS隐私保护研究[D]. 南京邮电大学 2014

[8] 陈凯. 融入隐私保护的特征选择算法研究[D]. 南京邮电大学 2014

[9] 王筱娟. Ad-hoc网络密钥管理方案的相关研究[D]. 西北师范大学 2011

[10] 于晓君. 基于MSC Pool的VLR备份技术的研究与实现[D]. 南京邮电大学 2014

[11] 周静岚. 云存储数据隐私保护机制的研究[D]. 南京邮电大学 2014

[12] 秦树东. 音频数字水印算法的研究[D]. 南京邮电大学 2014

[13] 孙佳男. 即开型电子彩票发行方案的相关研究[D]. 西北师范大学 2011

[14] 孙龙. 可否认加密与可否认协议[D]. 西北师范大学 2011

[15] 樊睿. 门限代理签名方案的研究[D]. 西北师范大学 2008

[16] 易玮. 可搜索加密研究[D]. 西北师范大学 2009

[17] 俞惠芳. 基于自认证的签密体制的研究[D]. 西北师范大学 2009

[18] 王会歌. 基于无证书公钥密码体制的若干签名方案的研究[D]. 西北师范大学 2009

[19] 贾续涵. PKI中证书撤销机制和具有前向安全性的数字签名研究[D]. 西北师范大学 2007

[20] 宋福英. 电子政务系统若干安全问题的研究[D]. 西北师范大学 2007

[21] 庞雅丽. 基于统计的中文新闻网页分类技术研究[D]. 西北师范大学 2007

[22] 刘军龙. 可截取签名体制研究[D]. 西北师范大学 2007

[23] 于成尊. 代理签名与多银行电子现金系统研究[D]. 西北师范大学 2007

[24] 蓝才会. 具有特殊性质的签密相关研究[D]. 西北师范大学 2008

[25] 左为平. 指定验证人代理签名体制研究[D]. 西北师范大学 2008

密码学方面论文范文参考文献

关于des算法流程的参考文献有《密码学引论》和《现代密码学原理与实践》。因为《密码学引论》和《现代密码学原理与实践》记载了大量的有关des算法的流程,所以关于des算法流程的参考文献有《密码学引论》和《现代密码学原理与实践》。DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。

密码学论文写作范例论文

随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。如果你想深入了解这方面的知识,可以看看以下密码学论文。

题目:数学在密码学中的应用浅析

摘要:密码学作为一门交叉学科,涉及学科广泛,其中应用数学占很大比例,其地位在密码学中也越来越重要,本文简单介绍密码学中涉及数学理论和方法计算的各种算法基本理论及应用,并将密码学的发展史分为现代密码学和传统密码学,列举二者具有代表性的明文加密方法,并分别对其中一种方法进行加密思想的概括和阐述。

关键词:密码学 应用数学 应用

随着信息时代的高速发展,信息的安全越来越重要,小到个人信息,大到国家安全。信息安全主要是将计算机系统和信息交流网络中的各种信息进行数学化的计算和处理,保护信息安全,而密码学在其中正是处于完成这些功能的技术核心。在初期的学习当中,高等数学、线性代数、概率论等都是必须要学习的基础学科,但是涉及密码学的实际操作,数论和近世代数的'数学知识仍然会有不同程度的涉及和应用,本文在这一基础上,讨论密码学中一些基本理论的应用。

一、密码学的含义及特点

密码学是由于保密通信所需从而发展起来的一门科学,其保密通讯的接受过程如下: 初始发送者将原始信息 ( 明文) 进行一定方式转换 ( 加密) 然后发送,接受者收到加密信息,进行还原解读 ( 脱密) ,完成保密传输信息的所有过程,但是由于传输过程是经由有线电或无线电进行信息传输,易被窃取者在信息传输过程中窃取加密信息,在算法未知的情况下恢复信息原文,称为破译。

保密信息破译的好坏程度取决于破译者的技术及经验和加密算法的好坏。实际运用的保密通信由两个重要方面构成: 第一是已知明文,对原始信息进行加密处理,达到安全传输性的效果; 第二是对截获的加密信息进行信息破译,获取有用信息。二者分别称为密码编码学和密码分析学,二者互逆,互相反映,特性又有所差别。

密码体制在密码发展史上是指加密算法和实现传输的设备,主要有五种典型密码体制,分别为: 文学替换密码体制、机械密码体制、序列密码体制、分组密码体制、公开密钥密码体制,其中密码学研究目前较为活跃的是上世纪70年代中期出现的公开密钥密码体制。

二、传统密码应用密码体制

在1949年香农的《保密系统的通信理论》发表之前,密码传输主要通过简单置换和代换字符实现,这样简单的加密形式一般属于传统密码的范畴。

置换密码通过改变明文排列顺序达到加密效果,而代换密码则涉及模运算、模逆元、欧拉函数在仿射密码当中的基本理论运用。

传统密码应用以仿射密码和Hill密码为代表,本文由于篇幅所限,就以运用线性代数思想对明文进行加密处理的Hill密码为例,简述其加密思想。

Hill密码,即希尔密码,在1929年由数学家Lester Hill在杂志《American Mathematical Monthly》

上发表文章首次提出,其基本的应用思想是运用线性代换将连续出现的n个明文字母替换为同等数目的密文字母,替换密钥是变换矩阵,只需要对加密信息做一次同样的逆变换即可。

三、现代密码应用

香农在1949年发表的《保密系统的通信理论》上将密码学的发展分为传统密码学与现代密码学,这篇论文也标志着现代密码学的兴起。

香农在这篇论文中首次将信息论引入密码学的研究当中,其中,概率统计和熵的概念对于信息源、密钥源、传输的密文和密码系统的安全性作出数学描述和定量分析,进而提出相关的密码体制的应用模型。

他的论述成果为现代密码学的发展及进行信息破译的密码分析学奠定理论基础,现代的对称密码学以及公钥密码体制思想对于香农的这一理论和数论均有不同程度的涉及。

现代密码应用的代表是以字节处理为主的AES算法、以欧拉函数为应用基础的RSA公钥算法以及运用非确定性方案选择随机数进行数字签名并验证其有效性的El Gamal签名体制,本文以AES算法为例,简述现代密码应用的基本思想。

AES算法的处理单位是计算机单位字节,用128位输入明文,然后输入密钥K将明文分为16字节,整体操作进行十轮之后,第一轮到第九轮的轮函数一样,包括字节代换、行位移、列混合和轮密钥加四个操作,最后一轮迭代不执行列混合。

而且值得一提的是在字节代换中所运用到的S盒置换是运用近世代数的相关知识完成加密计算的。

四、结语

本文通过明确密码学在不同发展阶段的加密及运作情况,然后主要介绍密码学中数学方法及理论,包括数论、概率论的应用理论。

随着现代密码学的活跃发展,数学基础作为信息加密工具与密码学联系越来越密切,密码学实际操作的各个步骤都与数学理论联系甚密,数学密码已经成为现代密码学的主流学科。

当然,本文论述的数学理论与密码学的应用还只是二者关系皮毛,也希望看到有关专家对这一问题作出更深层次的论述,以促进应用数学理论与密码学发展之间更深层次的沟通与发展。

电子密码锁论文的参考文献

参考文献1

【1】阎石.数字电子技术(第五版):高等教育出版社,2009

【2】王孝俭、邓胜全.数字电子技术实验指导书:西北农林科技大学,2007

【3】唐亚楠.数字电子技术同步辅导:中国矿业大学出版社,2009

【4】邱关源.电路(第五版):高等教育出版社,2008

【5】华成英、童诗白.模拟电子技术基础[M].第四版:高等教育出版社,2006

参考文献2

[1]《数字电子技术基础》,伍时和主编,清华大学出版社

[2]《一种电子密码锁的实现》,杨茂涛主编,福建电脑2004

[3]《数字电路逻辑设计》(第二版),王硫银主编,高等教育出版社

[4]《555时基电路原理、设计与应用》,叶桂娟主编,电子工业出版社

[5]《数字电子技术基础》(第四版),阎石主编,高等教育出版社1997

[6]《新型电子密码锁的设计》,李明喜主编,机电产品开发与创新2004

[7]《电子技术基础(数字部分)》(第五版),康华光主编,高等教育出版社

[8]《模拟电子技术基础》(第三版),童诗白华成英主编,高等教育出版社

[9]《电子线路设计·实验·测试》(第三版),谢自美主编,华中科技大学出版社

参考文献3

[1]周润景张丽娜丁莉.基于PROTEUS的电路及单片机设计与仿真(第二版).北京航天航空大学出版社

[2]李朝清.单片机原理及接口技术(第三版).北京航天航空大学出版社.

[3]周兴华.手把手教你学单片机.北京航天航空大学出版社.

[4]张文利.微机原理及单片机接口技术.中国科学技术大学出版社

参考文献

[1].阎石数字电路技术基础[M].高等教育出版社,2005

[2].许琦.基于FPGA的电子密码锁的设计[J].科技信息,2006

[3].李连华.基于FPGA的电子密码锁设计[J].中国科技信息,2006

[4].童诗白华成英模拟电子技术基础[M].高等教育出版社,2006

电子密码锁论文参考文献范例

电子密码锁论文的参考文献

参考文献1

【1】阎石.数字电子技术(第五版):高等教育出版社,2009

【2】王孝俭、邓胜全.数字电子技术实验指导书:西北农林科技大学,2007

【3】唐亚楠.数字电子技术同步辅导:中国矿业大学出版社,2009

【4】邱关源.电路(第五版):高等教育出版社,2008

【5】华成英、童诗白.模拟电子技术基础[M].第四版:高等教育出版社,2006

参考文献2

[1]《数字电子技术基础》,伍时和主编,清华大学出版社

[2]《一种电子密码锁的实现》,杨茂涛主编,福建电脑2004

[3]《数字电路逻辑设计》(第二版),王硫银主编,高等教育出版社

[4]《555时基电路原理、设计与应用》,叶桂娟主编,电子工业出版社

[5]《数字电子技术基础》(第四版),阎石主编,高等教育出版社1997

[6]《新型电子密码锁的设计》,李明喜主编,机电产品开发与创新2004

[7]《电子技术基础(数字部分)》(第五版),康华光主编,高等教育出版社

[8]《模拟电子技术基础》(第三版),童诗白华成英主编,高等教育出版社

[9]《电子线路设计·实验·测试》(第三版),谢自美主编,华中科技大学出版社

参考文献3

[1]周润景张丽娜丁莉.基于PROTEUS的电路及单片机设计与仿真(第二版).北京航天航空大学出版社

[2]李朝清.单片机原理及接口技术(第三版).北京航天航空大学出版社.

[3]周兴华.手把手教你学单片机.北京航天航空大学出版社.

[4]张文利.微机原理及单片机接口技术.中国科学技术大学出版社

参考文献

[1].阎石数字电路技术基础[M].高等教育出版社,2005

[2].许琦.基于FPGA的电子密码锁的设计[J].科技信息,2006

[3].李连华.基于FPGA的电子密码锁设计[J].中国科技信息,2006

[4].童诗白华成英模拟电子技术基础[M].高等教育出版社,2006

[1] 于殿泓,王新年.单片机原理与程序设计实验教程[M].西安:西安电子科技大学出版社,2007,8.[2] 赵文博,刘文涛.单片机语言C51程序设计[M].北京:人民邮电出版社,2005,10.[3] 李爱秋.红外线遥控12位电子密码锁的设计[J]. 温州职业技术学院学报第8卷第一期,2008.[4] 陈杰,黄鸿.传感器与检测技术[M].北京:高等教育出版社,2010,8.[5] 周航慈. 单片机应用程序设计技术[M]. 北京:北京航空航天大学出版社,2011,2.[6] 李朝青. 单片机原理及接口技术[M]. 北京:北京航空航天大学出版社, 2005,10.[7] 孙育才. MCS-51系列单片微型计算机及其应用[M]. 东南大学出版社, 2004,6.[8] 沈红卫. 单片机应用系统设计实力与分析[M]. 北京:北京航空航天大学出版社,2003.[9] 徐爱钧, 彭秀华. 单片机高级语言C51应用程序设计[M].北京航空航天大学出版社,2006.[10] 曾一江. 单片微机原理与接口技术[M]. 北京:科技出版社,2009,12.[11] 康华光. 电子技术基础(模拟部分)[M]. 北京:高等教育出版社, 2004,4.[12] Nishino S F,Paoli G C,Spain J C. Aerobic degradation of dinitroto-luenes and pathway for bacterial degradation of 2,6-dinitrotoluene Volume 66,2006.[13] Kennes C,W M Wu,L Bhatnagar et al. Anaerobic dechlorination and mineralization of PCP and 2,4,6-trichlorophenol by the methanogenic PCP-degrading granules Volume 44,2004.[14] Philips. Product Specification. COMS single-chip 8-bit microcontroller.[15] Hermarn K P. Neubert. Instrument Transducers-An Introduction to their Performance and Ed[M]. Clarendon Press, Oxford. 1975.

四位电子密码锁论文参考文献

[1] 于殿泓,王新年.单片机原理与程序设计实验教程[M].西安:西安电子科技大学出版社,2007,8.[2] 赵文博,刘文涛.单片机语言C51程序设计[M].北京:人民邮电出版社,2005,10.[3] 李爱秋.红外线遥控12位电子密码锁的设计[J]. 温州职业技术学院学报第8卷第一期,2008.[4] 陈杰,黄鸿.传感器与检测技术[M].北京:高等教育出版社,2010,8.[5] 周航慈. 单片机应用程序设计技术[M]. 北京:北京航空航天大学出版社,2011,2.[6] 李朝青. 单片机原理及接口技术[M]. 北京:北京航空航天大学出版社, 2005,10.[7] 孙育才. MCS-51系列单片微型计算机及其应用[M]. 东南大学出版社, 2004,6.[8] 沈红卫. 单片机应用系统设计实力与分析[M]. 北京:北京航空航天大学出版社,2003.[9] 徐爱钧, 彭秀华. 单片机高级语言C51应用程序设计[M].北京航空航天大学出版社,2006.[10] 曾一江. 单片微机原理与接口技术[M]. 北京:科技出版社,2009,12.[11] 康华光. 电子技术基础(模拟部分)[M]. 北京:高等教育出版社, 2004,4.[12] Nishino S F,Paoli G C,Spain J C. Aerobic degradation of dinitroto-luenes and pathway for bacterial degradation of 2,6-dinitrotoluene Volume 66,2006.[13] Kennes C,W M Wu,L Bhatnagar et al. Anaerobic dechlorination and mineralization of PCP and 2,4,6-trichlorophenol by the methanogenic PCP-degrading granules Volume 44,2004.[14] Philips. Product Specification. COMS single-chip 8-bit microcontroller.[15] Hermarn K P. Neubert. Instrument Transducers-An Introduction to their Performance and Ed[M]. Clarendon Press, Oxford. 1975.

电子密码锁论文的参考文献

参考文献1

【1】阎石.数字电子技术(第五版):高等教育出版社,2009

【2】王孝俭、邓胜全.数字电子技术实验指导书:西北农林科技大学,2007

【3】唐亚楠.数字电子技术同步辅导:中国矿业大学出版社,2009

【4】邱关源.电路(第五版):高等教育出版社,2008

【5】华成英、童诗白.模拟电子技术基础[M].第四版:高等教育出版社,2006

参考文献2

[1]《数字电子技术基础》,伍时和主编,清华大学出版社

[2]《一种电子密码锁的实现》,杨茂涛主编,福建电脑2004

[3]《数字电路逻辑设计》(第二版),王硫银主编,高等教育出版社

[4]《555时基电路原理、设计与应用》,叶桂娟主编,电子工业出版社

[5]《数字电子技术基础》(第四版),阎石主编,高等教育出版社1997

[6]《新型电子密码锁的设计》,李明喜主编,机电产品开发与创新2004

[7]《电子技术基础(数字部分)》(第五版),康华光主编,高等教育出版社

[8]《模拟电子技术基础》(第三版),童诗白华成英主编,高等教育出版社

[9]《电子线路设计·实验·测试》(第三版),谢自美主编,华中科技大学出版社

参考文献3

[1]周润景张丽娜丁莉.基于PROTEUS的电路及单片机设计与仿真(第二版).北京航天航空大学出版社

[2]李朝清.单片机原理及接口技术(第三版).北京航天航空大学出版社.

[3]周兴华.手把手教你学单片机.北京航天航空大学出版社.

[4]张文利.微机原理及单片机接口技术.中国科学技术大学出版社

参考文献

[1].阎石数字电路技术基础[M].高等教育出版社,2005

[2].许琦.基于FPGA的电子密码锁的设计[J].科技信息,2006

[3].李连华.基于FPGA的电子密码锁设计[J].中国科技信息,2006

[4].童诗白华成英模拟电子技术基础[M].高等教育出版社,2006

用矩阵式键盘C 语言源程序#include <>unsigned char ps[]={1,2,3,4,5};unsigned char code dispbit[]={0xfe,0xfd,0xfb,0xf7,0xef,0xdf,0xbf,0x7f};unsigned char code dispcode[]={0x3f,0x06,0x5b,0x4f,0x66,0x6d,0x7d,0x07,0x7f,0x6f,0x77,0x7c,0x39,0x5e,0x79,0x71,0x00,0x40,0x73,0xff};unsigned char dispbuf[8]={18,16,16,16,16,16,16,16};unsigned char dispcount;unsigned char flashcount;unsigned char temp;unsigned char key;unsigned char keycount;unsigned char pslen=5;unsigned char getps[6];bit keyoverflag;bit errorflag;bit rightflag;unsigned int second3;unsigned int aa,bb;unsigned int cc;bit okflag;bit alarmflag;bit hibitflag;unsigned char oka,okb;void main(void){unsigned char i,j;TMOD=0x01;TH0=(65536-500)/256;TL0=(65536-500)%256;TR0=1;ET0=1;EA=1;while(1){P3=0xff;P3_4=0;temp=P3;temp=temp & 0x0f;if (temp!=0x0f){for(i=10;i>0;i--)for(j=248;j>0;j--);temp=P3;temp=temp & 0x0f;if (temp!=0x0f){temp=P3;temp=temp & 0x0f;switch(temp){case 0x0e:key=7;break;case 0x0d:key=8;break;case 0x0b:key=9;break;case 0x07:key=10;break;}temp=P3;P1_1=~P1_1;if((key>=0) && (key<10)){if(keycount<6){getps[keycount]=key;dispbuf[keycount+2]=19;}keycount++;if(keycount==6){keycount=6;}else if(keycount>6){keycount=6;keyoverflag=1;//key overflow}}else if(key==12)//delete key{if(keycount>0){keycount--;getps[keycount]=0;dispbuf[keycount+2]=16;}else{keyoverflag=1;}}else if(key==15)//enter key{if(keycount!=pslen){errorflag=1;rightflag=0;second3=0;}else{for(i=0;i0;i--)for(j=248;j>0;j--);temp=P3;temp=temp & 0x0f;if (temp!=0x0f){temp=P3;temp=temp & 0x0f;switch(temp){case 0x0e:key=4;break;case 0x0d:key=5;break;case 0x0b:key=6;break;case 0x07:key=11;break;}temp=P3;P1_1=~P1_1;if((key>=0) && (key<10)){if(keycount<6){getps[keycount]=key;dispbuf[keycount+2]=19;}keycount++;if(keycount==6){keycount=6;}else if(keycount>6){keycount=6;keyoverflag=1;//key overflow}}else if(key==12)//delete key{if(keycount>0){keycount--;getps[keycount]=0;dispbuf[keycount+2]=16;}else{keyoverflag=1;}}else if(key==15)//enter key{if(keycount!=pslen){errorflag=1;rightflag=0;second3=0;}else{for(i=0;i0;i--)for(j=248;j>0;j--);temp=P3;temp=temp & 0x0f;if (temp!=0x0f){temp=P3;temp=temp & 0x0f;switch(temp){case 0x0e:key=1;break;case 0x0d:key=2;break;case 0x0b:key=3;break;case 0x07:key=12;break;}temp=P3;P1_1=~P1_1;if((key>=0) && (key<10)){if(keycount<6){getps[keycount]=key;dispbuf[keycount+2]=19;}keycount++;if(keycount==6){keycount=6;}else if(keycount>6){keycount=6;keyoverflag=1;//key overflow}}else if(key==12)//delete key{if(keycount>0){keycount--;getps[keycount]=0;dispbuf[keycount+2]=16;}else{keyoverflag=1;}}else if(key==15)//enter key{if(keycount!=pslen){errorflag=1;rightflag=0;second3=0;}else{for(i=0;i0;i--)for(j=248;j>0;j--);temp=P3;temp=temp & 0x0f;if (temp!=0x0f){temp=P3;temp=temp & 0x0f;switch(temp){case 0x0e:key=0;break;case 0x0d:key=13;break;case 0x0b:key=14;break;case 0x07:key=15;break;}temp=P3;P1_1=~P1_1;if((key>=0) && (key<10)){if(keycount<6){getps[keycount]=key;dispbuf[keycount+2]=19;}keycount++;if(keycount==6){keycount=6;}else if(keycount>6){keycount=6;keyoverflag=1;//key overflow}}else if(key==12)//delete key{if(keycount>0){keycount--;getps[keycount]=0;dispbuf[keycount+2]=16;}else{keyoverflag=1;}}else if(key==15)//enter key{if(keycount!=pslen){errorflag=1;rightflag=0;second3=0;}else{for(i=0;i

相关百科

热门百科

首页
发表服务