首页

> 学术发表知识库

首页 学术发表知识库 问题

二叉树密码学论文文献

发布时间:

二叉树密码学论文文献

双系统加密在属性基密码方案的应用摘要信息分布存储系统中需要复杂的访问结构控制以及被保护信息的多种属性标签。在传统系统中,为了实现访问结构控制,由一台服务器明文存储所以信息,并作为控制服务器接受信息的访问请求。信息是以明文形式存储在服务器上,攻击者如果直接访问存储介质即可获 取信息。Sahai和Waters提出的属性基密码方案(ABE ),恰好迎合了这种信息访问控制的需求。属性基密码方案是将访问控制结构以及属性集合分别与私钥或密文相结合,存储服务器上的信息都已密文形式存储,用户可以直接取得密文而不在需要认证服务器,是否能获得秘密信息取决于属性集合是否满足访问控制结构。应用了这样一个系 统后,同时解决了数据存储服务器的压力与信息的访问控制问题除了访问控制问题 ,在有些情况下,用户可能在获得访问权限后又遇到必须剥夺该权限的问题,例如付费电视等的互联网应用。因此,还需要在密钥系统中加入私钥撤销的密钥操作功能 。之前的属性基加密系统多是在选择安全模型下规约证明的,并且都没有是想用户私钥的撤销机制。该论文将提出一个属性基加密系统,该系统将应用 双系统加密的技术来实现完全安全模型下的可证明安全,并且实现了私钥的撤销功能。主要贡献如下:我们将应用双系统加密技术来帮助我们的属性基密码系统实万方数据现完全安全模型下的可证明安全方案的安全性证明将应用游戏序列的证明方式即逐步将方案中的密文和询问私钥都转变为半状态模式。我们将应用完全二叉树技术来实现用户私钥的撤销管理功能。

本文分为7个部分,第1部分介绍密码学的基本概念,第2部分讲解常见的对称加密算法,第3部分讲解常见的非对称加密算法,第4部分讲解 数字签名, 第5部分讲解PKI(Public Key Infrastructure),第6部分讲解哈希函数加密,第7部分讲解密码学在区块链里的应用, 最后一部分会讲解随机数。比较常见的对称加密算法有: Digital Encryption Standard(DES), Triple-DES, IDEA, BLOWFISH。 对称加密的挑战: 非对称加密的挑战: 比较常见的非对称加密算法有: RSA, ElGamal, ECC。 菲斯特尔结构的块加密算法是著名的一个分组密码加密的设计模型。 1990年后对DES进行彻底的密钥搜索的速度开始引起DES用户的不适。 然而,用户并不想取代DES,因为它需要花费大量的时间和金钱来改变广泛采用并嵌入到大型安全架构中的加密算法。 务实的做法不是完全放弃DES,而是改变DES的使用方式。 这导致了三重DES(3DES)的修改方案。 三重DES 在使用3TDES之前,用户首先生成并分配一个3TDES密钥K,它由三个不同的DES密钥K1,K2和K3组成。 详细可以看 Triple-DES 高级加密标准(Advanced Encryption Standard,AES)是目前比较流行和广泛采用的对称加密算法。 发现至少比三重DES快6倍。 AES的功能如下: 对称密钥对称分组密码 128位数据,128/192/256位密钥 比Triple-DES更强更快 提供完整的规格和设计细节 详细可以看 AES 这个密码系统是最初的系统之一。 即使在今天,它仍然是最多被使用的密码系统。 该系统由三位学者Ron Rivest,Adi Shamir和Len Adleman发明,因此被称为RSA密码系统。 下面给出生成RSA密钥对的一个例子(为了便于理解,这里采用的素数p&q值很小,实际上这些值非常高)。 设两个素数为p = 7且q = 13。因此,模数n = pq = 7×13 = 91。 选择 e = 5,这是一个有效的选择,因为没有数字是公因子5和(p - 1)(q - 1)= 6×12 = 72,除了1。 这对数字(n,e) = (91, 5)形成公钥,可以让任何我们希望能够向我们发送加密消息的人使用。 向扩展欧几里德算法输入p = 7,q = 13和e = 5。 输出将是d = 29。 因此,公钥是(91, 5),私钥是(91, 29)。 假设发送者希望发送一些文本消息给公钥为(n,e)的人。然后发件人将明文表示为一系列小于n的数字。 为了加密第一个明文P,它是一个模n的数字。 加密过程是简单的数学步骤: C = Pe mod n 换句话说,密文C等于明文P乘以自己e次,然后减去模n。 这意味着C也是一个小于n的数字。 回到我们的密钥生成例子,明文P = 10,我们得到密文C: C = 105 mod 91 属于ECC的一种变化。加密的核心理念与RSA相似,也是利用离散对数很难求解。 但与RSA不同的是 公钥的组成部分,EIGamal的公钥有三部分组成, 质模数 p, 生成元素 g, 以及 公共的 Y = gx(g的x次方) mod p。 详细可以看 ElGamal Crytosystem 椭圆曲线密码术(ECC)是用来描述一套密码工具和协议的术语,其安全性基于特殊版本的离散对数问题。它不使用数字模p。ECC基于与称为椭圆曲线的数学对象相关联的数字集合。有这些数字的加法和计算倍数的规则,就像数字模p一样。 ECC包含许多最初为模块化数字设计的密码方案的变体,如ElGamal加密和数字签名算法。 相信当应用于椭圆曲线上的点时,离散对数问题更加困难。这会提示从数字模p切换到椭圆曲线上的点。如果我们使用基于椭圆曲线的变体,也可以用较短的密钥获得等效的安全级别。 较短的密钥有两个好处: 易于管理 高效的计算 这些优点使基于椭圆曲线的加密方案变体对计算资源受到限制的应用程序非常有吸引力。 详细可以看 Elliptic Curve Cryptography ^符号表示为多少次方 签名 = 消息^D mod N (D和N 为签名者的私钥,计算消息的D次方并求mod N,所得余数即为签名) 消息 = 签名^E mod N (E和N 为签名者的公钥,计算签名的E次方并求mod N) 举个例子: 私钥: D = 29; N = 323 公钥: E = 5; N = 323 消息: 123 由于 N 的值为 323, 因此消息需要为 0 ~ 322 这个范围内的整数. 假设需要对 123 这个消息进行签名. 用私钥(D,N) = (29,323) 对消息 123 进行签名. 消息^D mod N = 123^29 mod 323 = 157 因此 (消息, 签名) = (123, 157) 用公钥(E,N) = (5,323)对消息进行验证 签名^E mod N = 157^5 mod 323 = 123 得到消息 123 与发送者发送过来的消息 123 是一致的,因此签名验证成功. 加法逆: a在集合中, -a在集合中的定义为使 a + (-a) = 0, 这就是加法逆元运算 乘法逆: a在集合中,且不为0, a^-1 在集合中定位为使 a* a^-1 = 1, 这就是乘法逆元运算 在聊椭圆曲线前,我们先打一些基础然后再讨论一下对数问题. 在一个集合上定义一个二元运算,这就是数学中的群。一个集合 G 要成为一个群,必须满足下面 4 个条件: 从平常的加法概念来看, 整数集 Z 是一个群(而且是阿贝尔群). 自然数集 N 不是一个群. 我们可以在椭圆曲线上定义一个群: 如下图: 点 A 的自我相加过程就是做 乘法的过程 这个过程叫 Point Doubling 计算 nP 需要做 n次加法 如果 n 为 k 位二进制 时间复杂度为 O(2^k) 倍加算法 比如 n = 151 二进制为 10010111 用倍加算法 时间复杂度有了很大的改进 O(logN) or O(k) Q = nP 这只是 p = 211, 像 Secp256k1 这条椭圆曲线的 p = 115792089237316195423570985008687907853269984665640564039457584007908834671663 一个78位的数字 要怎么求出 n? 一个通俗的比喻: 假设这些点是有个人 A 在一个很大的房间里玩弹珠的游戏 玩了两年 两年后 A 的朋友 B来了 B看到了最后的点 以及 A 告诉B 起点 但是B怎么能知道 A 是弹了多少次才从起点弹到终点? 上面这两张图是 椭圆曲线 - Secp256K1: y^2 = x^3 + 7 第一张图: 定义在 实数域 第二张图: 定义在 有限域Zp 是用下面的参数(p,a,b,G,n,h)形成的: p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F = 2^256 - 2^32 - 997 a = 0 b = 7 G = [0x79BE667E_F9DCBBAC_55A06295_CE870B07_029BFCDB_2DCE28D9_59F2815B_16F81798, 0x483ADA77_26A3C465_5DA4FBFC_0E1108A8_FD17B448_A6855419_9C47D08F_FB10D4B8] n = 0xFFFFFFFF_FFFFFFFF_FFFFFFFF_FFFFFFFE_BAAEDCE6_AF48A03B_BFD25E8C_D0364141 h = 1 如果椭圆曲线上一点P, 存在最小的正整数 n 使得数乘 nP=O∞, 则将 n 称为 P 的阶 计算可得 27P = -P = (3, 13) 所以 28P = 0∞ P的阶为28 如何签名? Sig = F sig ( F keccak256 ( m ) , k ) 如何计算 r 如何计算 s s ≡ q^-1 (Keccak256(m) + r * k) (mod p) 如何验证签名? P.S. 上述验证签名的过程中 没有用到发送者的 私钥 RSA 密钥大小(bits) ECC 密钥大小 (bits) 1024 160 2048 224 3072 256 7680 384 15360 521 有一个研究例子 同一台计算能力的计算机 为什么 比特币和以太坊要选择 Secp256k1 这条椭圆曲线? 假如有人提供一条椭圆曲线比如 Secp256r1 如何验证这条曲线的安全性? 因为公钥是公开的,很容易被破坏或者篡改,因此需要建立和维持一种可信的基础机制来管理公钥。 PKI由5部分组成: 作为比喻,证书可以被视为发给该人的身份证。人们使用驾照,护照等身份证来证明自己的身份。数字证书在电子世界中具有相同的基本功能。 但有一点不同,数字证书不仅发给人,还可以发给电脑,软件包或任何其他需要证明电子世界身份的东西。 数字证书基于ITU标准X.509,该标准定义了公钥证书和认证验证的标准证书格式。因此数字证书有时也被称为X.509证书。 与用户客户端相关的公钥与证书颁发机构(CA)一起存储在数字证书中,以及其他相关信息,例如客户信息,到期日期,使用情况,发行者等。 CA对此整个信息进行数字签名并在证书中包含数字签名。 任何需要对客户的公共密钥和相关信息进行保证的人,他都会使用CA的公钥进行签名验证过程。成功的验证可确保证书中给出的公钥属于在证书中给出详细信息的人员。 下图了展示了个人/实体获取数字证书的过程: 如图所示,CA接受来自客户端的申请以证明其公钥。 CA在适当验证客户身份后,向该客户发出数字证书。 如上所述,CA向客户颁发证书并协助其他用户验证证书。 CA负责正确识别要求颁发证书的客户的身份,并确保证书中包含的信息是正确的并对其进行数字签名。 CA的关键功能: 证书类别 有四种典型的证书类别: 第1类 - 通过提供电子邮件地址可轻松获取这些证书。 第2类 - 这些证书要求提供额外的个人信息。 第3类 - 这些证书只有在对请求者的身份进行检查后才能购买。 第4类 - 它们被需要高度信任的政府和金融机构使用。 CA可以使用第三方注册机构(RA)对要求证书确认其身份的人或公司进行必要的检查。 RA可能在客户端看起来像一个CA,但它们实际上并不签署发布的证书。 这是发布证书的管理系统,暂时或永久暂停,续订或撤销证书。 证书管理系统通常不会删除证书,因为可能有必要在某个时间点证明其身份,这是出于法律原因。 CA和相关RA运行证书管理系统,以便能够跟踪他们的责任。 虽然客户端的公钥存储在证书中,但关联的私钥可以存储在密钥所有者的计算机上。 这种方法一般不采用。 如果攻击者能够访问计算机,他可以轻松访问私钥。 出于这个原因,私钥存储在通过密码保护的安全可移动存储令牌上。 不同的供应商经常使用不同的专有的存储格式来存储密钥。 例如,Entrust使用专有的.epf格式,而Verisign,GlobalSign和Baltimore使用标准的.p12格式。 1.6 Hierarchy of CA: 由于拥有庞大的网络和全球通信的要求,所有用户从唯一一个可信的CA获得证书是不切实际的。其次,只有一个CA的可用性可能会导致大的阻碍,如果CA受到影响。 在这种情况下,层次认证模型很受关注,因为它允许在两个通信方与相同CA没有信任关系的环境中使用公钥证书。 根CA位于CA层次结构的顶部,根CA的证书是自签名证书。 直接隶属于根CA(例如,CA1和CA2)的CA具有由根CA签名的CA证书。 层次结构中下级CA(例如,CA5和CA6)下的CA具有由上级下级CA签名的CA证书。 证书颁发机构(CA)层次体现在证书链中。证书链跟踪从层次结构中的分支到层次结构根的证书路径。 下图显示了具有从实体证书到两个从属CA证书(CA6和CA3)到根证书颁发机构CA证书的证书链的CA层次结构: 验证证书链是确保特定证书链有效,正确签署和可信的过程。 以下过程验证证书链,从提供验证的证书开始 - 一个正在验证其真实性的客户端提供他的证书,通常连同证书链一直到根CA. 验证者获取证书并使用发行者的公钥进行验证。 发行人的公钥在发行人的证书中找到,该证书位于客户证书旁边的链中。 现在,如果已签署发行人证书的较高的CA由验证方信任,则验证成功并在此停止。 否则,发行人证书的验证方式与客户在上述步骤中完成的相似。 此过程将继续进行,直到在其中找到可信的CA,否则它将持续到根CA。 哈希函数非常有用,并且出现在几乎所有信息安全应用程序中。 哈希函数是将数字输入值转换为另一个压缩数值的 数学函数。 哈希函数的输入具有任意长度,但输出始终为固定长度。 哈希函数返回的值称为消息摘要或简单的散列值。 下面的图片说明了哈希函数: 为了成为一个有效的加密工具,哈希函数具有以下属性: 散列的核心是一个数学函数,该函数在两个固定大小的数据块上运行以创建散列码。 这个哈希函数构成哈希算法的一部分。 每个数据块的大小因算法而异。 通常块大小从128位到512位。 下图演示了哈希函数: 哈希算法涉及上述哈希函数,如分组密码。 每一轮都会输入一个固定的大小,通常是最近消息块和最后一轮输出的组合。 这个过程重复进行多次,以散列整个消息。 哈希算法的示意图如下图所示: 因为第一消息块的散列值变成第二散列操作的输入,其输出改变第三操作的结果,等等。 这种效应被称为散列的雪崩效应。雪崩效应对两个即使是单个数据位也不相同的消息产生明显不同的散列值。理解哈希函数和算法之间的区别。 哈希函数通过对两个固定长度的二进制数据块进行操作来生成哈希码。哈希算法是一个使用哈希函数的过程,指定如何分解消息以及如何将先前消息块的结果链接在一起。 后来在1995年,SHA-1被设计用于纠正SHA-0的所谓弱点。SHA-1是现有SHA哈希函数中使用最广泛的。它被用于几个广泛使用的应用程序和协议,包括安全套接字层(SSL)安全。 2005年,发现了一种在实际时间框架内发现SHA-1冲突的方法,使SHA-1的长期可用性受到怀疑。 SHA-2系列具有四个更进一步的SHA变体,SHA-224,SHA-256,SHA-384和SHA-512,取决于其散列值中的位数。还没有成功的攻击报道过SHA-2哈希函数。 虽然SHA-2是一个强大的哈希函数。虽然有很大的不同,但其基本设计仍然遵循SHA-1的设计。因此,NIST要求提供新的竞争性散列函数设计。 2012年10月,NIST选择Keccak算法作为新的SHA-3标准。 Keccak提供了许多好处,例如高效的表现和良好的攻击抵抗力。 该集包括RIPEND,RIPEMD-128和RIPEMD-160。此算法还有256位和320位版本。 原始的RIPEMD(128位)基于MD4中使用的设计原则,并且发现提供可疑的安全性。 RIPEMD 128位版本是解决原始RIPEMD漏洞的快速修复替代品。 RIPEMD-160是一个改进版本,是使用最广泛的版本。与RIPEMD-128和RIPEMD-160相比,256和320位版本分别减少了意外冲突的可能性,但没有更高的安全等级。 Merkle Tree 默克尔树 哈希算法的一个重要应用是默克尔树(Merkle tree),默克尔树是一种数据结构,通常是一个二叉树,也有可能是多叉树,它以特定的方式逐层向上计算,直到顶部,最顶层叫做默克尔根(Merkle Root),默克尔树最为常见和最简单的是二叉默克尔树。

首先,双系统加密是一种证明技术,是针对基于身份、属性等一类函数/功能加密适应性安全性(完全安全性)的技术?之前这样的技术是 Waters05 提出的Partitioning 方法,但是会存在规约不紧等问题。后来Waters09提出了素数阶下的(H)IBE方案,并用双系统证明技术证明了完全安全性。不过该篇文章不易读懂,次年Waters和学生Lewko提出了合数阶的双系统解释,推荐从这篇开始读起。双系统证明技术目前主要分为几个工具去实现,合数阶 LW'10DPVS, Dual Pairing Vector Spaces(OT一系列文章)素数阶、合数阶方法和实例均有DSG, Dual System Groups (CW'13)素数阶方法及其实例(d-LIN和合数阶方法及其实例(subgroup assumption)均有这里需要提到一点的是,DSG可以看作是DPVS的进一步拓展,DPVS和DSG都是在模拟合数阶上的一些性质(例如,正交性),DSG比DPVS高效的地方是体现在实现一些双系统证明需要的一些性质时,它所需要的代价(cost)更小。其次,这里仅仅讨论的仅仅是选择性安全性和完全安全性,还未涉及CPA和CCA,一般认为构造到CPA的选择性/完全安全方案,是可以通过通用方法得到CCA2的方案的,当然具体到具体方案会存在高效构造方法的,像在 ESORICS'14 就有这样的方法。再次,semi-functional 的密文和密钥是有一定构造技巧的,目前来看根据不同密文和密钥encoding技术,主要分为pair-encoding (Att14)和predicate-encoding (Wee14)两种,他们在文章里面有着明确的解释,具体就是可去看他们画的表格图,他们把每一个游戏里变动的部分都用方框标出,非常详细,每一步基于什么假设都明确写了出来。特别推荐Wee14,会更好地帮助理解双系统证明技术。

密码学论文sci

SCI期刊的分值,指的是SCI期刊的影响因子。高分至少5分以上。

一般SCI期刊的分值有一下几点说法:

第一、现在所说的影响因子(Impact Factor)是指期刊近两年来的平均被引率,也就是说期刊前两年发表的论文在评价当年被引用的平均次数,直接代表了期刊的影响力和水平。

第二、影响因子越大,说明期刊的影响越大,期刊的质量和水平越高。影响因子高的期刊往往是载有高质量论文的核心期刊,或者国际性强的期刊。然而不同学科之间的SCI期刊很难进行比较和评价的。

由于中国科学院文献情报中心将JCR(《期刊引用报告》)公布的期刊分为13大类,在每一类期刊中根据期刊的影响因子及被引频率等指标分成四个区,期刊档次由高到低排列,其中第一区期刊加上第二区少量期刊,被界定为顶级刊物。

发表在1区和2区的SCI论文,通常被认为是该学科领域的比较重要的成果。1区的分值也有比较低的,比如影响放射领域顶级期刊Radiology,影响因子只有5.726 。所以不能光看影响因子才评定这个期刊的影响力,我们还要借鉴下SCI期刊分区,我们可以通过MedSci工具来查看期刊的影响因子等等。

第三、某个参评期刊杂志被SCI检索系统收录,那么这个期刊就是SCI期刊,所谓分值(影响因子)不是指论文的影响因子,是期刊的影响因子,是根据这个期刊以往的发表文献被其它文章参考引用的次等及等级等多方面因素综合算出来的一个分数值。

第四、SCI是汤姆森公司评选的,高分指至少5分以上。

影响因子(Impact Factor,IF)是汤森路透(Thomson Reuters)出品的期刊引证报告(Journal Citation Reports,JCR)中的一项数据。 即某期刊前两年发表的论文在该报告年份(JCR year)中被引用总次数除以该期刊在这两年内发表的论文总数。这是一个国际上通行的期刊评价指标。

影响因子现已成为国际上通用的期刊评价指标,它不仅是一种测度期刊有用性和显示度的指标,而且也是测度期刊的学术水平,乃至论文质量的重要指标。影响因子是一个相对统计量。

意义

影响因子并非一个最客观的评价期刊影响力的标准。一般来说影响因子高,期刊的影响力就越大。对于一些综合类,或者大项的研究领域来说,因为研究的领域广所以引用率也比较高。比如,生物,和化学类的期刊,这类期刊一般情况下就比较容易有较高的影响力。

影响因子虽然可在一定程度上表征其学术质量的优劣,但影响因子与学术质量间并非呈线性正比关系,比如不能说影响因子为5.0的期刊一定优于影响因子为2.0的期刊,影响因子不具有这种对学术质量进行精确定量评价的功能。

国内部分科研机构,在进行科研绩效考评时常以累计影响因子或单篇影响因子达到多少作为量化标准,有的研究人员可能因影响因子差0.1分而不能晋升职称或评定奖金等,这种做法绝对是不可取的。

影响因子(Impact factor,缩写IF)是指某一期刊的文章在特定年份或时期被引用的频率,是衡量学术期刊影响力的一个重要指标,由美国科学情报研究所(ISI)创始人尤金·加菲得(Eugene Garfield)在1960年代创立,其后为文献计量学的发展带来了一系列重大革新。

appliedintelligence的proof需要具体看应用的类型,一般来说,appliedintelligence的proof需要花费一些时间来完成,可能需要几天或者几周。

1.可以去常用的SCI论文查找网站PubMed:https://pubmed.ncbi.nlm.nih.gov/(撤稿快讯)2.可以在你想查找的SCI论文所发表的期刊官网查找,各大期刊官网都可以在LetPub网站找到,直接检索期刊名称或关键词即可:https://www.letpub.com.cn/index.php?journalid=9377&page=journalapp&view=detail(撤稿快讯)还可以在PaperNeed网站查找,可以从影响因子、发表时间、文章类型、期刊名称、语言类别等多方向查找:https://paperneed.cn/articles?q=(撤稿快讯)3.还有最简单的方法,直接百度,度娘什么都知道

应用智能(Applied Intelligence)的proof一般指的是把技术应用到实际的场景中,以验证其可行性和有效性。一般来说,这个proof的时间取决于项目的复杂程度,以及所需要的数据量和计算量。

密码学技术论文参考文献

电子密码锁论文的参考文献

参考文献1

【1】阎石.数字电子技术(第五版):高等教育出版社,2009

【2】王孝俭、邓胜全.数字电子技术实验指导书:西北农林科技大学,2007

【3】唐亚楠.数字电子技术同步辅导:中国矿业大学出版社,2009

【4】邱关源.电路(第五版):高等教育出版社,2008

【5】华成英、童诗白.模拟电子技术基础[M].第四版:高等教育出版社,2006

参考文献2

[1]《数字电子技术基础》,伍时和主编,清华大学出版社

[2]《一种电子密码锁的实现》,杨茂涛主编,福建电脑2004

[3]《数字电路逻辑设计》(第二版),王硫银主编,高等教育出版社

[4]《555时基电路原理、设计与应用》,叶桂娟主编,电子工业出版社

[5]《数字电子技术基础》(第四版),阎石主编,高等教育出版社1997

[6]《新型电子密码锁的设计》,李明喜主编,机电产品开发与创新2004

[7]《电子技术基础(数字部分)》(第五版),康华光主编,高等教育出版社

[8]《模拟电子技术基础》(第三版),童诗白华成英主编,高等教育出版社

[9]《电子线路设计·实验·测试》(第三版),谢自美主编,华中科技大学出版社

参考文献3

[1]周润景张丽娜丁莉.基于PROTEUS的电路及单片机设计与仿真(第二版).北京航天航空大学出版社2009.12

[2]李朝清.单片机原理及接口技术(第三版).北京航天航空大学出版社.2006.12

[3]周兴华.手把手教你学单片机.北京航天航空大学出版社.2006.12

[4]张文利.微机原理及单片机接口技术.中国科学技术大学出版社2007.7

参考文献

[1].阎石数字电路技术基础[M].高等教育出版社,2005

[2].许琦.基于FPGA的电子密码锁的设计[J].科技信息,2006

[3].李连华.基于FPGA的电子密码锁设计[J].中国科技信息,2006

[4].童诗白华成英模拟电子技术基础[M].高等教育出版社,2006

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。

电子密码锁论文文献

电子密码锁论文的参考文献

参考文献1

【1】阎石.数字电子技术(第五版):高等教育出版社,2009

【2】王孝俭、邓胜全.数字电子技术实验指导书:西北农林科技大学,2007

【3】唐亚楠.数字电子技术同步辅导:中国矿业大学出版社,2009

【4】邱关源.电路(第五版):高等教育出版社,2008

【5】华成英、童诗白.模拟电子技术基础[M].第四版:高等教育出版社,2006

参考文献2

[1]《数字电子技术基础》,伍时和主编,清华大学出版社

[2]《一种电子密码锁的实现》,杨茂涛主编,福建电脑2004

[3]《数字电路逻辑设计》(第二版),王硫银主编,高等教育出版社

[4]《555时基电路原理、设计与应用》,叶桂娟主编,电子工业出版社

[5]《数字电子技术基础》(第四版),阎石主编,高等教育出版社1997

[6]《新型电子密码锁的设计》,李明喜主编,机电产品开发与创新2004

[7]《电子技术基础(数字部分)》(第五版),康华光主编,高等教育出版社

[8]《模拟电子技术基础》(第三版),童诗白华成英主编,高等教育出版社

[9]《电子线路设计·实验·测试》(第三版),谢自美主编,华中科技大学出版社

参考文献3

[1]周润景张丽娜丁莉.基于PROTEUS的电路及单片机设计与仿真(第二版).北京航天航空大学出版社2009.12

[2]李朝清.单片机原理及接口技术(第三版).北京航天航空大学出版社.2006.12

[3]周兴华.手把手教你学单片机.北京航天航空大学出版社.2006.12

[4]张文利.微机原理及单片机接口技术.中国科学技术大学出版社2007.7

参考文献

[1].阎石数字电路技术基础[M].高等教育出版社,2005

[2].许琦.基于FPGA的电子密码锁的设计[J].科技信息,2006

[3].李连华.基于FPGA的电子密码锁设计[J].中国科技信息,2006

[4].童诗白华成英模拟电子技术基础[M].高等教育出版社,2006

[1] 于殿泓,王新年.单片机原理与程序设计实验教程[M].西安:西安电子科技大学出版社,2007,8.[2] 赵文博,刘文涛.单片机语言C51程序设计[M].北京:人民邮电出版社,2005,10.[3] 李爱秋.红外线遥控12位电子密码锁的设计[J]. 温州职业技术学院学报第8卷第一期,2008.[4] 陈杰,黄鸿.传感器与检测技术[M].北京:高等教育出版社,2010,8.[5] 周航慈. 单片机应用程序设计技术[M]. 北京:北京航空航天大学出版社,2011,2.[6] 李朝青. 单片机原理及接口技术[M]. 北京:北京航空航天大学出版社, 2005,10.[7] 孙育才. MCS-51系列单片微型计算机及其应用[M]. 东南大学出版社, 2004,6.[8] 沈红卫. 单片机应用系统设计实力与分析[M]. 北京:北京航空航天大学出版社,2003.[9] 徐爱钧, 彭秀华. 单片机高级语言C51应用程序设计[M].北京航空航天大学出版社,2006.[10] 曾一江. 单片微机原理与接口技术[M]. 北京:科技出版社,2009,12.[11] 康华光. 电子技术基础(模拟部分)[M]. 北京:高等教育出版社, 2004,4.[12] Nishino S F,Paoli G C,Spain J C. Aerobic degradation of dinitroto-luenes and pathway for bacterial degradation of 2,6-dinitrotoluene Volume 66,2006.[13] Kennes C,W M Wu,L Bhatnagar et al. Anaerobic dechlorination and mineralization of PCP and 2,4,6-trichlorophenol by the methanogenic PCP-degrading granules Volume 44,2004.[14] Philips. Product Specification. COMS single-chip 8-bit microcontroller.[15] Hermarn K P. Neubert. Instrument Transducers-An Introduction to their Performance and Design.2nd Ed[M]. Clarendon Press, Oxford. 1975.

基于EDI的电子征税系统应用探讨 【论文摘要】作为电子化贸易工具的EDI技术已相当成熟,将其用于电子征税发挥了其安全可靠、数据从计算机到计算机自动传输不需人工介入操作等优点。本文对基于EDI的电子征税系统进行了探讨,提出了自己的一些看法。 1.1 EDI的定义 EDI(Electronic Data Interchange,电子数据交换)是20世纪80年代发展起来的一种新颖的电子化贸易工具,是计算机、通信和现代化管理相结合的产物。国际标准化组织(ISO)对EDI的定义是:“为商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或消息报文格式,从计算机到计算机的数据传输方法。”通俗地讲,就是标准化的商业文件在计算机之间从应用到应用的传送。EDI是企业单位之间的商业文件数据传输,传输的文件数据采用共同的标准和固定格式,其所通过的数据通信网络一般是增值网和专用网,数据是从计算机到计算机自动传输,不需人工介入操作。 1.2 EDI的组成元素 EDI有3个基本组成要素:通信网络、计算机硬件和专用软件组成的应用系统以及报文标准。通讯网络是实现EDI的基础,可利用公用电话交换网、分组交换网以及广域网、城域网和局域网来建立EDI的增值网络。计算机应用系统是实现EDI的前提,该应用系统是由EDI用户单位建立的,其硬件由PC机(服务器)、调制解调器等组成,软件由转换软件、翻译软件、通信软件等组成。转换软件将计算机系统的文件转换为翻译软件能理解的中间文件,或将翻译软件接受的中间文件转换成计算机系统的文件;翻译软件将中间文件翻译成EDI的标准格式,或将后者翻译成前者;通信软件将要发送的EDI标准格式文件外层加上通信信封,送到EDI交换中心信箱,或从信箱将接受的文件取回,计算机应用系统能将EDI传送的单证等经济信息进行自动处理。EDI报文必须按照国际标准进行格式化,目前应用最广泛的EDI国际标准是UN/EDIFACT标准。 EDI接入如图1所示。 1.3 EDI的工作过程 EDI的工作过程为:你的应用系统产生一个文件,例如报税单,EDI翻译器自动将报税单转换成征纳税双方同意的EDI标准格式,通信部分上增值网进行发送,网络进行一系列的合法性和数据完整性检查,将其放入EDI中心的相应邮箱里,税收征收机关上网取出邮箱里的信件,EDI翻译器将信封里的数据从标准格式转换成内部应用系统可读的格式进行处理,从而实现电子报税。 2 基于EDI的电子征税系统 2.1 电子征税系统 税务征纳电子化的总体发展方向是形成以电子报税为主,其他申报方式为辅的格局。电子征税包括电子申报和电子结算2个环节。电子申报指纳税人利用各自的计算机或电话机,通过电话网、分组交换网、Internet等通讯网络系统,直接将申报资料发送给税务征收机关,从而实现纳税人不必亲临税务机关,即可完成申报的一种方式;电子结算指国库根据纳税人的税票信息,直接从其开户银行划拨税款的过程。第1个环节解决了纳税人与税务部门间的电子信息交换,实现了申报无纸化;第2个环节解决了纳税人、税务、银行及国库间电子信息及资金的交换,实现了税款收付的无纸化。 2.2 EDI征纳税系统工作流程 EDI的应用领域非常广泛,涵盖工业、商业、外贸、金融、保险、运输、政府机关等,而EDI在税务系统的应用推进了税务处理电子化的进程。 电子报税流程如图2所示。 EDI征税系统工作流程如下: (1)纳税人通过计算机按一定格式将申报表填写好,并由计算机进行自动逻辑审核后,利用电话网或分组网,通过邮电局主机发往税务局邮箱; (2)税务局主机收到申报表后进行处理,发回执并开出缴款书; (3)纳税户通过邮箱系统收取回执和缴款书,了解税款划拨结果; (4)国库处收到缴款书后,按缴款书内容通知银行划款;银行收到缴款书后进行划款,将划款结果返回国库,并通过国库返回税务局。 2.3 EDI电子征税的优势 利用EDI实现电子报税,有利于实现税收征管现代化。可以节省时间,提高工作效率,消除纸面作业和重复劳动,改善对客户的服务。EDI意味着更准确地实现数据标准化及计算机自动识别和处理,消除人工干预和错误,减少了人工和纸张费用。 3 我国电子征税的现状和几点看法 发展电子税务是中国政府实施信息化的一项重大工程。国家税务总局实施的“金税工程”通过计算机网络已初步实现对企业增值税发票和纳税状况的严密监控。目前全国区县级国税局已配备了低档认证子系统,专门对百万元版、十万元版和部分万元版增值税专用发票进行认证,计算机稽核软件和发票协查软件也已开发完成并正在部分地区试运行,国家税务总局已完成了与北京等九省市国税系统的四级(总局、省局、地市局和县级局)网络建设,其他省区网络建设和全国稽核设备配备工作正在准备中。 应该看到国家发展电子税务的决心。在实施的过程中,笔者认为,应注意以下几点: (1)重视税务部门工作人员计算机应用能力的培养。为了适应电子税务的需要,税务部门工作人员除了要具有专业知识,还应掌握计算机应用知识,要分期分批进行培训。尤其是区县级以及比较偏远落后地区,在网络建设的同时,就应对其工作人员进行计算机知识的培训。将计算机的应用能力作为上岗的一个条件。 (2)由于电子税务作为电子政务的一个组成部分,所以,在构建电子税务系统的时候,在思想上要有全局观念、发展的眼光,要考虑未来与电子政务平台的整合问题,防止 构建一个封闭的系统。 (3)将具有标准性的EDI与具有普遍性的Internet相结合,建立互联网EDI,缴税人员可在家里或办公室利用浏览器从Web上填写税表进行有关电子商务,简单方便,免去在徼税大厅排队之苦。 互联网EDI对于纳税户来讲,基本上是零安装、零维护,不必额外投资,费用低。而对税务部门来讲,采用互联网EDI报税可使税表以电子文件的模式通过电子商务网送达税务部门,提高了工作效率,减轻了税务部门工作量,方便了税户,缩短了报税时间。电子化的税务表格可以直接进入数据库,无需税务部门进行人工输入,减轻了工作量,减少了人为错误;互联网EDI报税系统通过电子报文审查功能可自动识别税户错填、漏填项目,不允许带有这类人为错误的报文进行传送,减轻了税务部门的检查、校对工作,提高了工作效率。 (4)应重视电子征税的宣传工作,使广大纳税户积极参与到电子纳税的行列中来。 4结语 总之,电子征纳税是税收征管现代化的要求,是社会经济发展的必然趋势。而作为实现电子征税的EDI技术,必将和Internet技术相结合,使互联网成为EDI信息的传输媒体。通过互联网EDI进行电子征税,是电子征税的发展方向。 参考文献 〔1〕 http://www.ctax.com.cn/fask/20011126213203.htm 〔2〕 http://www.e-works.net.cn/jcjs/ia24.htm [3] http://www.mmit.stc.sh.cn/Projects/ecforum/examples/tax.htm 〔4〕 http://202.104.84.84/edi/edi/App4.HTML 〔5〕 龚炳铮.EDI与电子商务〔M〕.北京:清华大学出版社,1999.

关键词:电子密码锁;FPGA;硬件描述语言;EDA目 录1 绪 论 11.1 国内外现状及其发展 11.2 电子密码锁的原理 21.3 电子密码锁的系统简介 41.4 系统设计要求 41.5 本课题的研究目的和意义 52 现场可编程门阵列FPGA 62.1 FPGA的基本结构 62.2 FPGA的优点 102.3 FPGA的设计流程 112.4 自顶向下设计法 172.5用模块化设计FPGA 183 VHDL硬件描述语言 203.1 VHDL语言的基本结构 203.2 结构体的描述方式 213.3 自上而下(TOP DOWN)的设计方法 224 电子密码锁的设计与仿真 244.1 硬件设备 244.2 几个主要功能模块的设计 254.3 计算机仿真 32结 束 语 38参考文献 39附录1英文原文 41附录2中文译文 50附录3源程序 571.1 国内外现状及其发展随着人们生活水平的提高和安全意识的加强,对安全的要求也就越来越高。锁自古以来就是把守护门的铁将军,人们对它要求甚高,既要安全可靠的防盗,又要使用方便,这也是制锁者长期以来研制的主题。随着电子技术的发展,各类电子产品应运而生,电子密码锁就是其中之一。据有关资料介绍,电子密码锁的研究从20世纪30年代就开始了,在一些特殊场所早就有所应用。这种锁是通过键盘输入一组密码完成开锁过程。研究这种锁的初衷,就是为提高锁的安全性。由于电子锁的密钥量(密码量)极大,可以与机械锁配合使用,并且可以避免因钥匙被仿制而留下安全隐患。电子锁只需记住一组密码,无需携带金属钥匙,免除了人们携带金属钥匙的烦恼,而被越来越多的人所欣赏。电子锁的种类繁多,例如数码锁,指纹锁,磁卡锁,IC卡锁,生物锁等。但较实用的还是按键式电子密码锁。20世纪80年代后,随着电子锁专用集成电路的出现,电子锁的体积缩小,可靠性提高,成本较高,是适合使用在安全性要求较高的场合,且需要有电源提供能量,使用还局限在一定范围,难以普及,所以对它的研究一直没有明显进展。目前,在西方发达国家,电子密码锁技术相对先进,种类齐全,电子密码锁已被广泛应用于智能门禁系统中,通过多种更加安全,更加可靠的技术实现大门的管理。在我国电子锁整体水平尚处于国际上70年代左右,电子密码锁的成本还很高,市场上仍以按键电子锁为主,按键式和卡片钥匙式电子锁已引进国际先进水平,现国内有几个厂生产供应市场。但国内自行研制开发的电子锁,其市场结构尚未形成,应用还不广泛。国内的不少企业也引进了世界上先进的技术,发展前景非常可观。希望通过不断的努力,使电子密码锁在我国也能得到广泛应用[1]。目前使用的电子密码锁大部分是基于单片机技术,以单片机为主要器件,其编码器与解码器的生成为软件方式[2]。在实际应用中,由于程序容易跑飞,系统的可靠性能较差。基于现场可编程逻辑门阵列FPGA器件的电子密码锁,用FPGA器件构造系统,所有算法完全由硬件电路来实现,使得系统的工作可靠性大为提高。由于FPGA具有现场可编程功能,当设计需要更改时,只需更改FPGA中的控制和接口电路,利用EDA工具将更新后的设计下载到FPGA中即可,无需更改外部电路的设计,大大提高了设计的效率。1.3 电子密码锁的系统简介通用的电子密码锁主要由三个部分组成:数字密码输入电路、密码锁控制电路和密码锁显示电路。(1) 密码锁输入电路包括时序产生电路、键盘扫描电路、键盘弹跳消除电路、键盘译码电路等几个小的功能电路。(2)密码锁控制电路包括按键数据的缓冲存储电路,密码的清除、变更、存储、激活电锁电路(寄存器清除信号发生电路),密码核对(数值比较电路),解锁电路(开/关门锁电路)等几个小的功能电路。(3)密码显示电路主要将显示数据的BCD码转换成相对应的编码。如,若选用七段数码管显示电路,主要将待显示数据的BCD码转换成数码器的七段显示驱动编码[4]。1.4 系统设计要求设计一个具有较高安全性和较低成本的通用电子密码锁,具体功能要求如下:(1)数码输入:每按下一个数字键,就输入一个数值,并在显示器上的显示出该数值,同时将先前输入的数据依序左移一个数字位置。(2)数码清除:按下此键可清除前面所有的输入值,清除为“0000”。(3)密码更改:按下此键时会将目前的数字设定成新的密码。(4)激活电锁:按下此键可将密码锁上锁。(5)解除电锁:按下此键会检查输入的密码是否正确,密码正确即开锁。1.5 本课题的研究目的和意义随着人们生活水平的提高,对家庭防盗技术的要求也是越来越高,传统的机械锁由于其构造的简单,被撬的事件屡见不鲜,电子锁由于其保密性高,使用灵活性好,安全系数高,受到了广大用户的欢迎。现在市场上主要是基于单片机技术的电子密码锁,但可靠性较差。FPGA即现场可编程门阵列,它是在PAL、GAL、EPLD等可编程器件的基础上进一步发展的产物,是一种超大规模集成电路,具有对电路可重配置能力。通常FPGA都有着上万次的重写次数,也就是说现在的硬件设计和软件设计一样灵活、方便。相对于基于单片机技术的电子密码锁,用FPGA器件来构成系统,可靠性提高,并且由于FPGA具有的现场可编程功能,使得电子密码锁的更改与升级更为方便简单[3]。通过本次设计掌握FPGA系统设计的方法,熟悉FPGA设计的相关软件,以及硬件描述语言的使用,了解电子密码锁的系统构成,利用FPGA实现电子密码锁的设计与实现,可以加深自己对所学专业的认识,关联知识,增强自己的动手能力,积累实践经验,为以后的工作打好基础。参考文献[1] 李连华.基于FPGA的电子密码锁设计.中国科技信息,2006,(01):64[2] 许琦.基于FPGA的电子密码锁的设计.科技信息,2006,(10):240-241[3] 王卫兵,刘克刚,朱秋萍.用FPGA的电子密码锁.电子技术,2005,(01):26-28[4] 赵益丹,徐晓林,周振峰.电子密码锁的系统原理、设计程序及流程图.嘉兴学院学报,2003,15(S1):103-105[5] 陆重阳,卢东华.FPGA技术及其发展趋势.微电子技术,2003,(01):5-7[6] 王晓勇.FPGA的基本原理及运用.舰船电子工程,2005,(02):82-85[7] 程耀林.FPGA的系统设计方法解析.现代电子技术,2005,(19):90-93

论文格密码学研究

密码学论文写作范例论文

随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。如果你想深入了解这方面的知识,可以看看以下密码学论文。

题目:数学在密码学中的应用浅析

摘要:密码学作为一门交叉学科,涉及学科广泛,其中应用数学占很大比例,其地位在密码学中也越来越重要,本文简单介绍密码学中涉及数学理论和方法计算的各种算法基本理论及应用,并将密码学的发展史分为现代密码学和传统密码学,列举二者具有代表性的明文加密方法,并分别对其中一种方法进行加密思想的概括和阐述。

关键词:密码学 应用数学 应用

随着信息时代的高速发展,信息的安全越来越重要,小到个人信息,大到国家安全。信息安全主要是将计算机系统和信息交流网络中的各种信息进行数学化的计算和处理,保护信息安全,而密码学在其中正是处于完成这些功能的技术核心。在初期的学习当中,高等数学、线性代数、概率论等都是必须要学习的基础学科,但是涉及密码学的实际操作,数论和近世代数的'数学知识仍然会有不同程度的涉及和应用,本文在这一基础上,讨论密码学中一些基本理论的应用。

一、密码学的含义及特点

密码学是由于保密通信所需从而发展起来的一门科学,其保密通讯的接受过程如下: 初始发送者将原始信息 ( 明文) 进行一定方式转换 ( 加密) 然后发送,接受者收到加密信息,进行还原解读 ( 脱密) ,完成保密传输信息的所有过程,但是由于传输过程是经由有线电或无线电进行信息传输,易被窃取者在信息传输过程中窃取加密信息,在算法未知的情况下恢复信息原文,称为破译。

保密信息破译的好坏程度取决于破译者的技术及经验和加密算法的好坏。实际运用的保密通信由两个重要方面构成: 第一是已知明文,对原始信息进行加密处理,达到安全传输性的效果; 第二是对截获的加密信息进行信息破译,获取有用信息。二者分别称为密码编码学和密码分析学,二者互逆,互相反映,特性又有所差别。

密码体制在密码发展史上是指加密算法和实现传输的设备,主要有五种典型密码体制,分别为: 文学替换密码体制、机械密码体制、序列密码体制、分组密码体制、公开密钥密码体制,其中密码学研究目前较为活跃的是上世纪70年代中期出现的公开密钥密码体制。

二、传统密码应用密码体制

在1949年香农的《保密系统的通信理论》发表之前,密码传输主要通过简单置换和代换字符实现,这样简单的加密形式一般属于传统密码的范畴。

置换密码通过改变明文排列顺序达到加密效果,而代换密码则涉及模运算、模逆元、欧拉函数在仿射密码当中的基本理论运用。

传统密码应用以仿射密码和Hill密码为代表,本文由于篇幅所限,就以运用线性代数思想对明文进行加密处理的Hill密码为例,简述其加密思想。

Hill密码,即希尔密码,在1929年由数学家Lester Hill在杂志《American Mathematical Monthly》

上发表文章首次提出,其基本的应用思想是运用线性代换将连续出现的n个明文字母替换为同等数目的密文字母,替换密钥是变换矩阵,只需要对加密信息做一次同样的逆变换即可。

三、现代密码应用

香农在1949年发表的《保密系统的通信理论》上将密码学的发展分为传统密码学与现代密码学,这篇论文也标志着现代密码学的兴起。

香农在这篇论文中首次将信息论引入密码学的研究当中,其中,概率统计和熵的概念对于信息源、密钥源、传输的密文和密码系统的安全性作出数学描述和定量分析,进而提出相关的密码体制的应用模型。

他的论述成果为现代密码学的发展及进行信息破译的密码分析学奠定理论基础,现代的对称密码学以及公钥密码体制思想对于香农的这一理论和数论均有不同程度的涉及。

现代密码应用的代表是以字节处理为主的AES算法、以欧拉函数为应用基础的RSA公钥算法以及运用非确定性方案选择随机数进行数字签名并验证其有效性的El Gamal签名体制,本文以AES算法为例,简述现代密码应用的基本思想。

AES算法的处理单位是计算机单位字节,用128位输入明文,然后输入密钥K将明文分为16字节,整体操作进行十轮之后,第一轮到第九轮的轮函数一样,包括字节代换、行位移、列混合和轮密钥加四个操作,最后一轮迭代不执行列混合。

而且值得一提的是在字节代换中所运用到的S盒置换是运用近世代数的相关知识完成加密计算的。

四、结语

本文通过明确密码学在不同发展阶段的加密及运作情况,然后主要介绍密码学中数学方法及理论,包括数论、概率论的应用理论。

随着现代密码学的活跃发展,数学基础作为信息加密工具与密码学联系越来越密切,密码学实际操作的各个步骤都与数学理论联系甚密,数学密码已经成为现代密码学的主流学科。

当然,本文论述的数学理论与密码学的应用还只是二者关系皮毛,也希望看到有关专家对这一问题作出更深层次的论述,以促进应用数学理论与密码学发展之间更深层次的沟通与发展。

毕业论文总结 2007年3月,我开始了我的毕业论文工作,时至今日,论文基本完成。从最初的茫然,到慢慢的进入状态,再到对思路逐渐的清晰,整个写作过程难以用语言来表达。历经了几个月的奋战,紧张而又充实的毕业设计终于落下了帷幕。回想这段日子的经历和感受,我感慨万千,在这次毕业设计的过程中,我拥有了无数难忘的回忆和收获。3月初,在与导师的交流讨论中我的题目定了下来,是:8031单片机控制LED显示屏设计。当选题报告,开题报告定下来的时候,我当时便立刻着手资料的收集工作中,当时面对浩瀚的书海真是有些茫然,不知如何下手。我将这一困难告诉了导师,在导师细心的指导下,终于使我对自己现在的工作方向和方法有了掌握。在搜集资料的过程中,我认真准备了一个笔记本。我在学校图书馆,大工图书馆搜集资料,还在网上查找各类相关资料,将这些宝贵的资料全部记在笔记本上,尽量使我的资料完整、精确、数量多,这有利于论文的撰写。然后我将收集到的资料仔细整理分类,及时拿给导师进行沟通。4月初,资料已经查找完毕了,我开始着手论文的写作。在写作过程中遇到困难我就及时和导师联系,并和同学互相交流,请教专业课老师。在大家的帮助下,困难一个一个解决掉,论文也慢慢成型。4月底,论文的文字叙述已经完成。5月开始进行相关图形的绘制工作和电路的设计工作。为了画出自己满意的电路图,图表等,我仔细学习了Excel的绘图技术。在设计电路初期,由于没有设计经验,觉得无从下手,空有很多设计思想,却不知道应该选哪个,经过导师的指导,我的设计渐渐有了头绪,通过查阅资料,逐渐确立系统方案。方案中LED显示屏行、列驱动电路的设计是个比较头疼的问题,在反复推敲,对比的过程中,最终定下了行驱动电路采用74LS154译码器,列驱动电路采用74HC595集成电路。当我终于完成了所有打字、绘图、排版、校对的任务后整个人都很累,但同时看着电脑荧屏上的毕业设计稿件我的心里是甜的,我觉得这一切都值了。这次毕业论文的制作过程是我的一次再学习,再提高的过程。在论文中我充分地运用了大学期间所学到的知识。我不会忘记这难忘的3个多月的时间。毕业论文的制作给了我难忘的回忆。在我徜徉书海查找资料的日子里,面对无数书本的罗列,最难忘的是每次找到资料时的激动和兴奋;亲手设计电路图的时间里,记忆最深的是每一步小小思路实现时那幸福的心情;为了论文我曾赶稿到深夜,但看着亲手打出的一字一句,心里满满的只有喜悦毫无疲惫。这段旅程看似荆棘密布,实则蕴藏着无尽的宝藏。我从资料的收集中,掌握了很多单片机、LED显示屏的知识,让我对我所学过的知识有所巩固和提高,并且让我对当今单片机、LED显示屏的最新发展技术有所了解。在整个过程中,我学到了新知识,增长了见识。在今后的日子里,我仍然要不断地充实自己,争取在所学领域有所作为。脚踏实地,认真严谨,实事求是的学习态度,不怕困难、坚持不懈、吃苦耐劳的精神是我在这次设计中最大的收益。我想这是一次意志的磨练,是对我实际能力的一次提升,也会对我未来的学习和工作有很大的帮助。在这次毕业设计中也使我们的同学关系更进一步了,同学之间互相帮助,有什么不懂的大家在一起商量,听听不同的看法对我们更好的理解知识,所以在这里非常感谢帮助我的同学。在此更要感谢我的导师和专业老师,是你们的细心指导和关怀,使我能够顺利的完成毕业论文。在我的学业和论文的研究工作中无不倾注着老师们辛勤的汗水和心血。老师的严谨治学态度、渊博的知识、无私的奉献精神使我深受启迪。从尊敬的导师身上,我不仅学到了扎实、宽广的专业知识,也学到了做人的道理。在此我要向我的导师致以最衷心的感谢和深深的敬意。 文秘杂烩网

相关百科

热门百科

首页
发表服务