久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

現代密碼學考試總結

時間:2019-05-12 00:13:55下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《現代密碼學考試總結》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《現代密碼學考試總結》。

第一篇:現代密碼學考試總結

密碼主要功能:

1.機密性:指保證信息不泄露給非授權的用戶或實體,確保存儲的信息和傳輸的信息僅能被授權的各方得到,而非授權用戶即使得到信息也無法知曉信息內容,不能使用。2.完整性:是指信息未經授權不能進行改變的特征,維護信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應發生人為或非人為的非授權篡改(插入、替換、刪除、重排序等),如果發生,能夠及時發現。

3.認證性:是指確保一個信息的來源或源本身被正確地標識,同時確保該標識的真實性,分為實體認證和消息認證。

消息認證:向接收方保證消息確實來自于它所宣稱的源;

實體認證:參與信息處理的實體是可信的,即每個實體的確是它所宣稱的那個實體,使得任何其它實體不能假冒這個實體。

4.不可否認性:是防止發送方或接收方抵賴所傳輸的信息,要求無論發送方還是接收方都不能抵賴所進行的行為。因此,當發送一個信息時,接收方能證實該信息的確是由所宣稱的發送方發來的;當接收方收到一個信息時,發送方能夠證實該信息的確送到了指定的接收方。

信息安全:指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露、否認等,系統連續可靠正常地運行,信息服務不中斷。信息安全的理論基礎是密碼學,根本解決,密碼學理論

對稱密碼技術——分組密碼和序列密碼——機密性; 消息認證碼——完整性,認證性;

數字簽名技術——完整性,認證性,不可否認性;

1949年Shannon發表題為《保密系統的通信理論》 1976年后,美國數據加密標準(DES)的公布使密碼學的研究公開,密碼學得到了迅速發展。1976年,Diffe和Hellman發表了《密碼學的新方向》,提出了一種新的密碼設計思想,從而開創了公鑰密碼學的新紀元。

置換密碼

置換密碼的特點是保持明文的所有字符不變,只是利用置換打亂了明文字符的位置和次序。列置換密碼和周期置換密碼

使用密碼設備必備四要素:安全、性能、成本、方便。

密碼體制的基本要求:

1.密碼體制既易于實現又便于使用,主要是指加密函數和解密函數都可以高效地計算。2.密碼體制的安全性是依賴密鑰的安全性,密碼算法是公開的。

3.密碼算法安全強度高,也就是說,密碼分析者除了窮舉搜索攻擊外再找不到更好的攻擊方法。

4.密鑰空間應足夠大,使得試圖通過窮舉密鑰空間進行搜索的方式在計算上不可行。

密碼算法公開的意義:

?有利于增強密碼算法的安全性; ?有利于密碼技術的推廣應用; ?有利于增加用戶使用的信心; ?有利于密碼技術的發展。

熵的性質:H(X,Y)=H(Y)+H(X|Y)=H(X)+H(Y|X)H(K|C)=H(K)+H(P)-H(C)

密碼攻擊類型

?惟密文攻擊(Ciphertext Only Attack)(僅僅搭線竊聽)密碼分析者除了擁有截獲的密文外(密碼算法是公開的,以下同),沒有其它可以利用的信息。

?已知明文攻擊(Known Plaintext Attack)(有內奸)密碼分析者不僅掌握了相當數量的密文,還有一些已知的明-密文對可供利用。?選擇明文攻擊(Chosen Plaintext Attack)(暫時控制加密機)密碼分析者不僅能夠獲得一定數量的明-密文對,還

可以選擇任何明文并在使用同一未知密鑰的情況下能得到相應的密文。?選擇密文攻擊(Chosen Ciphertext Attack)(暫時控制解密機)密碼分析者能選擇不同被加密的密文,并還可得到對應的明文,密碼分析者的任務是推出密鑰及其它密文對應的明文。

?選擇文本攻擊(Chosen Text Attack)(暫時控制加密機和解密機)它是選擇明文攻擊和選擇密文攻擊的組合,即密碼分析者在掌握密碼算法的前提下,不僅能夠選擇明文并得到對應的密文,而且還能選擇密文得到對應的明文。

攻擊密碼體制的常用方法 ?窮舉攻擊 ?統計分析攻擊 ?數學分析攻擊

密碼體制安全性:無條件安全性,計算安全性,可證明安全性

分組密碼的要求: ? 分組長度要足夠大 ? 密鑰量要足夠大 ? 密碼變換足夠復雜 ? 加密和解密運算簡單 ? 無數據擴展或壓縮

分組密碼的設計思想(擴散和混亂)擴散:是指要將算法設計成明文每一比特的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統計特性。形象地稱為雪崩效應。擴散的另一層意思是密鑰每一位的影響盡可能迅速地擴展到較多的密文比特中去。

混亂:指在加解密變換過程中明文、密鑰以及密文之間的關系盡可能地復雜化,以防密碼破譯者采用解析法(即通過建立并求解一些方程)進行破譯攻擊。分組密碼算法應有復雜的非線性因素。輪函數基本準則:非線性,可逆性,雪崩效應

DES 分組加密算法:明文和密文為64位分組長度。密鑰長度:56位 采用混亂和擴散的組合,每個組合先代換后置換,共16輪。互補性會使DES在選擇明文攻擊下所需的工作量減半。

如果給定初始密鑰k,經子密鑰產生器產生的各個子密鑰都相同,即有k1=k2=…=k16,則稱給定的初始密鑰k為弱密鑰。

若k為弱密鑰,則對任意的64bit信息有:Ek(Ek(m))=m和Dk(Dk(m))=m。

若給定初始密鑰k,產生的16個子密鑰只有兩種,且每種都出現8次,則稱k為半弱密鑰。半弱密鑰的特點是成對出現,且具有下述性質:若k1和k2為一對半弱密鑰,m為明文組,則有:Ek2(Ek1(m))=Ek1(Ek2(m))=m。

差分分析:是分析一對給定明文的異或(對應位不同的個數稱為差分)與對應密文對的異或之間的統計相關性。

3DES特點:

優點:1.密鑰長度增加到112位或168位,克服了DES面臨的窮舉攻擊。2.相對于DES,增強了抗差分分析和線性分析等的能力。

3.由于DES已經大規模使用,升級到3DES比更新新算法成本小得多。4.DES比其它任何加密算法受到的分析時間都長的多,相應地,3DES抗 分析能力更強。

不足:1.3DES處理速度較慢。

2.雖然密鑰長度增加了,但明文分組長度沒變,與密鑰長度的增長不匹 配。

AES分組長度、密鑰長度、輪數的關系: 分組長度:128位

密鑰長度,輪數:128,10;192,12;256,14 每輪由四個階段組成:字節代換、行位移、列混淆、輪密鑰加。DES是面向比特的運算,AES是面向字節的運算。

二重DES并不像人們相像那樣可提高密鑰長度到112比特,而相當57比特。

分組密碼的操作模式 ECB:

模式操作簡單,主要用于內容較短且隨機的報文的加密傳遞; 相同明文(在相同密鑰下)得出相同的密文,即明文中的

重復內容可能將在密文中表現出來,易實現統計分析攻擊、分組重放攻擊和代換攻擊; 鏈接依賴性:各組的加密都獨立于其它分組,可實現并行處理;

錯誤傳播:單個密文分組中有一個或多個比特錯誤只會影響該分組的解密結果。

CBC(密文分組和明文分組異或得到下一個密文分組)一種反饋機制在分組密碼中的應用,每個密文分組不僅依賴于產生它的明文分組,還依賴于它前面的所有分組; ? 相同的明文,即使相同的密鑰下也會得到不同的密文分組,隱藏了明文的統計特性; ? 鏈接依賴性:對于一個正確密文分組的正確解密要求它之前的那個密文分組也正確,不能實現并行處理;

? 錯誤傳播:密文分組中的一個單比特錯誤會影響到本組和其后分組的解密,錯誤傳播為兩組;

? 初始化向量IV不需要保密,它可以明文形式與密文一起傳送。

CTR: 效率高:能夠并行處理多塊明(密)文,可用來提供像流水線、每個時鐘周期的多指令分派等并行特征;

? 預處理:基本加密算法的執行并不依靠明文或密文的輸入,可預先處理,當給出明文或密文時,所需的計算僅是進行一系列的異或運算;

? 隨機訪問:密文的第i個明文組能夠用一種隨機訪問的方式處理;

? 簡單性:只要求實現加密算法而不要求實現解密算法,像AES這類加解密算法不同就更能體現CTR的簡單性。

CFB: 消息被看作bit流,不需要整個數據分組在接受完后才能進 行加解密;

? 可用于自同步序列密碼; ? 具有CBC模式的優點;

? 對信道錯誤較敏感且會造成錯誤傳播;

? 數據加解密的速率降低,其數據率不會太高。

OFB: OFB模式是CFB模式的一種改進,克服由錯誤傳播帶來的問題,但對密文被篡改難于進行檢測;

OFB模式不具有自同步能力,要求系統保持嚴格的同步,否則難于解密; ? 初始向量IV無需保密,但各條消息必須選用不同的IV。

總結:

ECB是最快、最簡單的分組密碼模式,但它的安全性最弱,一般不推薦使用ECB加密消息,但如果是加密隨機數據,如密鑰,ECB則是最好的選擇。

?CBC適合文件加密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇。?CTR結合ECB和CBC的優點,最近為人們所重視,在ATM網絡和IPSec中起了重要作用。?CFB通常是加密字符序列所選擇的模式,它也能容忍少量錯誤擴展,且具有同步恢復功能。?OFB是在極易出錯的環境中選用的模式,但需有高速同步機制。

序列密碼屬于對稱密碼體制,又稱為流密碼。特點:?

1.加解密運算只是簡單的模二加(異或)運算。2.密碼安全強度主要依賴密鑰序列的安全性。密鑰序列產生器(KG)基本要求:

種子密鑰K的長度足夠長,一般應在128位以上(抵御窮舉攻擊); ?密鑰序列產生器KG生成的密鑰序列{ki}具極大周期;

?密鑰序列{ki}具有均勻的n-元分布,即在一個周期內,某特定形式的n-長bit串與其求反,兩者出現的頻數大抵相當;

?由密鑰序列{ki}提取關于種子密鑰K的信息在計算上不可行;

?雪崩效應。即種子密鑰K任一位的改變要引起密鑰序列{ki}在全貌上的變化;

?密鑰序列{ki}不可預測的。密文及相應的明文的部分信息,不能確定整個密鑰序列{ki}。只要選擇合適的反饋函數才可使序列的周期達到最大值2n-1,周期達到最大值的序列稱為m序列。

m-序列特性:0,1平衡性:在一個周期內,0、1出現的次數分別為2n-1-1和2n-1。游程特性:

在一個周期內,總游程數為2n-1;對1≤i≤n-2,長為i的游程有2n-i-1個,且0、1游程各半;長為n-1的0游程一個,長為n的1游程一個。

非線性序列:為了使密鑰流生成器輸出的二元序列盡可能隨機,應保證其周期盡可能大、線性復雜度和不可預測性盡可能高。

RC4是RSA數據安全公司開發的可變密鑰長度的序列密碼,是世界上使用最廣泛的序列密碼之一.為了保證安全強度,目前的RC4至少使用128位種子密鑰。序列密碼特點:

安全強度取決于密鑰序列的隨機性;

?線性反饋移位寄存器理論上能夠產生周期為2n-1的偽隨機序列,有較理想的數學分析; ?為了使密鑰流盡可能復雜,其周期盡可能長,復雜度和不可預測盡可能高,常使用多個LFSR構造非線性組合系統;

?在某些情況下,譬如緩沖不足或必須對收到字符進行逐一處理時,序列密碼就顯得更加必要和恰當。

?在硬件實施上,不需要有很復雜的硬件電路,實時性好,加解密速度快,序列密碼比分組密碼更有優勢。

公鑰密碼之前:都是基于代換和換位這兩個基本方法,建立在字符或位方式的操作上。公鑰密碼算法是建立在數學函數基礎上的,而不是建立在字符或位方式的操作上的,是以非對稱的形式使用加密密鑰和解密密鑰,這兩個密鑰的使用對密鑰管理、認證等都有著深刻的實際意義。

對稱密碼缺陷:秘鑰分配問題,秘鑰管理問題,數字簽名問題; 背包算法是第一個公開秘鑰算法。

RSA: RSA雖稍后于MH背包公鑰系統,但它是到目前為止應用最廣的一種公鑰密碼。RSA的理論基礎是數論的歐拉定理,它的安全性依賴于大整數的素因子分解的困難性。

歐拉定理:若整數a 和n 互素,則a≡ 1(mod n)

φ(n)RSA秘鑰長度1024位。

ElGamal公鑰密碼基于有限域上離散對數問題的公鑰密碼體制。基于有限域的離散對數公鑰密碼又稱ElGamal(厄格瑪爾)算法。ElGamal算法的安全性依賴于計算有限域上的離散對數。ElGamal算法的離散對數問題等同RSA的大數分解問題。ElGamal算法既可用于數字簽名又可用于加密,但更多地應 用在數字簽名中。

目前密鑰長度1024位是安全的。

ECC安全性能更高(160位等同RSA的1024位)公鑰密碼學解決了秘鑰分發和不可否認問題。公鑰證書較好地解決了公鑰的真實性問題。

IBE(基于身份加密)基于身份的密碼系統中,用戶的公鑰是一些公開的可以唯一確定用戶身份的信息,一般這些信息稱為用戶的身份(ID)。在實際應用中,用戶的身份可以是姓名、電話號碼、身份證號碼、IP 地址、電子郵件地址等作為公鑰。用戶的私鑰通過一個被稱作私鑰生成器PKG(Private Key Generator)的可信任第三方進行計算得到。在這個系統中,用戶的公鑰是一些公開的身份信息,其他用戶不需要在數據庫中查找用戶的公鑰,也不需要對公鑰的真實性進行檢驗。優點: 公鑰的真實性容易實現,大大簡化了公鑰的管理。

不足: 身份確認本來就是一件復雜的事情,尤其用戶數量很大時難以保證。也就是說,IBE適合應用于用戶群小的場合。可信第三方如何安全地將用戶的私鑰送到用戶的手中。

?用戶私鑰由可信第三方生成和掌握,不具備唯一性,實現不可否認性時易引發爭議。公鑰密碼的優點(與對稱密碼相比)1.密鑰分發簡單;

2.需秘密保存的密鑰量減少; 3.可以實現數字簽名和認證的功能。公鑰密碼的不足(與對稱密碼相比)公鑰密碼算法比對稱密碼算法慢;

?公鑰密碼算法提供更多的信息對算法進行攻擊,如公鑰密碼算法對選擇明文攻擊是脆弱的,尤其明文集比較小時; 有數據擴展;

?公鑰密碼算法一般是建立在對一個特定的數學難題求解上,往往這種困難性只是一種設想。

哈希函數:

單向性,輸出長度固定,:數據指紋,實現數據完整性和數字簽名。性質:?

輸入:消息是任意有限長度。輸出:哈希值是固定長度。

容易計算:對于任意給定的消息,容易計算其哈希值。(正向容易)

單向性:對于給定的哈希值h,要找到M使得H(M)=h在計算上是不可行的。(逆向不可行)

安全性:

抗弱碰撞性:對于給定的消息M1,要發現另一個消息M2,滿足H(M1)=H(M2)在計算上是不可行的。抗強碰撞性:找任意一對不同的消息M1,M2,使H(M1)=H(M2)在計算上是不可行的。隨機性:當一個輸入位發生變化時,輸出位將發生很大變化。(雪崩效應)。

MD: MD2(1989)、MD4(1990)和MD5(1991)都產生一個128位的信息摘要。SHA-1接受任何有限長度的輸入消息,并產生長度為160比特的Hash值。

消息驗證的目的:

驗證信息的來源是真實的,而不是冒充的,此為消息源認證。驗證消息的完整性,即驗證信息在傳送或存儲過程中是否被修改。

哈希函數分類:

改動檢測碼MDC:不帶密鑰的哈希函數,主要用于消息完整性。

消息認證碼MAC:帶密鑰的哈希函數,主要用于消息源認證和消息完整性。

HMAC:算法公式 : HMAC(K,M)=H(K⊕opad∣H(K⊕ipad∣M))K—代表認證密碼

HMAC主要應用在身份驗證中,它的使用方法是這樣的:(1)客戶端發出登錄請求(假設是瀏覽器的GET請求)(2)服務器返回一個隨機值,并在會話中記錄這個隨機值

(3)客戶端將該隨機值作為密鑰,用戶密碼進行HMAC運算,然后提交給服務器

(4)服務器讀取用戶數據庫中的用戶密碼和步驟2中發送的隨機值做與客戶端一樣的HMAC運算,然后與用戶發送的結果比較,如果結果一致則驗證用戶合法

在這個過程中,可能遭到安全攻擊的是服務器發送的隨機值和用戶發送的HMAC結果,而對于截獲了這兩個值的黑客而言這兩個值是沒有意義的,絕無獲取用戶密碼的可能性,隨機值的引入使HMAC只在當前會話中有效,大大增強了安全性和實用性。

數字簽名與消息認證不同:

數字簽名也是一種消息認證技術,它屬于非對稱密碼體制,消息認證碼屬于對稱密碼體制,所以消息認證碼的處理速度比數字簽名快得多。但是,消息認證碼無法實現不可否認性。數字簽名的安全要求

? 簽名是可以被驗證的接受者能夠核實簽名者對消息的簽名。簽名是不可偽造的

除了簽名者,任何人(包括接受者)不能偽造消息的簽名。簽名是不可重用的

同一消息不同時刻其簽名是有區別的。簽名是不可抵賴的 簽名者事后不能抵賴對消息的簽名,出現爭議時,第三方可解決爭端。

數字簽名的組成:明文空間,密文空間,秘鑰空間,簽名算法,驗證算法 數字簽名常見的實現算法

基于RSA的簽名算法 基于離散對數的簽名算法 ?基于ECC的簽名算法

RSA數字簽名算法(初始化)1.選取兩個大(滿足安全要求)素數p和q,兩個數長度接近且相差很大,強素數。2.計算n=p*q, φ(n)=(p-1)(q-1)3.隨機選取整數e(1

1.利用一個安全的Hash函數h來產生消息摘要h(m)。

d2.用簽名算法計算簽名s=Signk(m)≡h(m)mod n。驗證算法

1.首先利用一個安全的Hash函數h計算消息摘要h(m)。

e2.用檢驗等式h(m)mod n≡smod n 是否成立,若相等簽名有效,否則,簽名無效。假如直接對消息進行私鑰加密,攻擊者獲得兩個簽名后可以偽造m1*m2的有效簽名s1*s2(同態性)

Elgamal簽名算法(舉例)初始化:

假設A選取素數p = 19,Zp* 的生成元g = 2。選取私鑰x = 15,計算y ≡gx mod p ≡ 215mod 19 =12,則A的公鑰是(p = 19, g = 2, y = 12)。簽名過程:

設消息m的Hash值h(m)= 16,則A選取隨機數k = 11,計算r ≡ gk mod p≡ 211 mod 19 ≡15,k-1 mod(p-1)= 5。最后計算簽名s ≡ [h(m)-xr]k-1 mod(p-1)≡ 5(16-15×15)mod 18 = 17。得到A對m的簽名為(15, 17)。驗證過程:

接受者B得到簽名(15 , 17)后計算yrrs mod p ≡ 12151517mod 19 = 5,gh(m)mod p ≡ 216 mod 19 = 5。驗證等式yrrs ≡ gh(m)(mod p)相等,因此B接受簽名。Elgamal簽名算法(安全性)不能泄露隨機數k。

不能使用相同的k對兩個不同消息進行簽名。簽名者多次簽名時所選取多個k之間無關聯。

整個密碼系統的安全性并不取決對密碼算法的保密,而是由密鑰的保密性決定的。解決的核心問題是密鑰管理問題,而不是密碼算法問題。密鑰的管理水平直接決定了密碼的應用水平。密鑰管理就是在授權各方之間實現密鑰關系的建立和維護的一整套技術和程序。密鑰管理括密鑰的生成、存儲、建立(分配和協商)、使用、備份/恢復、更新、撤銷/存檔/銷毀等。

典型的密鑰層次結構

主密鑰:對應于層次化密鑰結構中的最高層次,它是對密鑰加密密鑰進行加密的密鑰,主密鑰應受到嚴格的保護。密鑰加密密鑰:一般是用來對傳輸的會話密鑰進行加密時采用的密鑰。密鑰加密密鑰所保護的對象是實際用來保護通信或文件數據的會話密鑰。

會話密鑰:在一次通信或數據交換的任務中,用戶之間所使用的密鑰,是由通信用戶之間進行協商得到的。它一般是動態地、僅在需要進行數據加密時產生,并在任務完成后立即進行銷毀,也稱為數據加密密鑰。

密鑰的生成一般首先通過密鑰生成器借助于某種隨機源產生具有較好統計分析特性的序列,以保障生成密鑰的隨機性和不可預測性.密鑰存儲目的是確保密鑰的秘密性、真實性以及完整性。

密鑰更新情況:密鑰有效期結束;密鑰的安全受到威脅;通信成員中提出更新密鑰。

對稱密碼其實就一個密鑰(即已知一個密鑰可推出另一個密鑰),因此,密鑰的秘密性、真實性、完整性都必須保護。

公鑰的秘密性不用確保,但其真實性、完整性都必須嚴格保護。公鑰密碼體制的私鑰的秘密性、真實性、完整性都必須保護。

中間人攻擊:

1.C將公共目錄中B的公鑰替換成自己的公鑰。

2.A將他認為的B的公鑰提取出來,而實際上那是C的公鑰。3.C現在可以讀取A送給B的加密信息。4.C將A的信息解密并閱讀,然后他又用真實的B的公鑰加密該信息并將加密結果發送給B。數字證書實現公鑰的真實性。

數字證書也稱為公鑰證書,是將證書持有者的身份信息和其所擁有的公鑰進行綁定的文件。證書用途:

簽名證書:簽名證書主要用于對用戶信息進行簽名,以保證信息的不可否認性。(私鑰不需備份)

加密證書:加密證書主要用于對用戶傳送信息的密鑰進行加密,以保證信息的保密性。(私鑰需要備份)

CRL:證書撤銷列表

在線證書狀態協議OCSP:其目的為了克服基于CRL的撤銷方案的局限性,為證書狀態查詢提供即時的最新響應。OCSP使用證書序列號、CA名稱和公開密鑰的散列值作為關鍵字查詢目標的證書。

為防止攻擊者得到密鑰,必須時常更新密鑰,密碼系統的強度依賴于密鑰分配技術。

密鑰分配中心模式(KDC生成回話密鑰):

前提條件:密鑰分配中心與每個用戶之間有共享密鑰。

1.A向密鑰分配中心KDC(Key Distribute Center)發出會話密鑰請求。請求內容包括A與B的身份以及一次性隨機數N1。

2.KDC為A的請求發出應答。應答內容包括:一次性會話密鑰Ks、A的請求、用B與KDC的共享密鑰加密一次性會話密鑰Ks和A的身份,其中應答信息是用A與KDC的共享密鑰加密。

3.A存儲會話密鑰Ks,并向B轉發用B與KDC的共享密鑰加密的一次性會話密鑰Ks和A的身份。

4.B使用會話密鑰Ks 加密另一個一次性隨機數N2 ,并將加密結果發送給A.5.A使用會話密鑰Ks 加密f(N2),并將加密結果發送給B.基于公鑰密鑰分配(會話密鑰):

前提條件:通信雙方在CA中擁有自己的證書。

1.A向B發出會話密鑰請求,請求內容包括A的身份、一次性隨機數N1 以及利用B的公鑰加密一次性會話密鑰Ks。

2.B使用會話密鑰Ks 加密一次性隨機數N1 ,并將加密結果發送給A。3.A使用會話密鑰Ks加密f(N1),并將加密結果發送給B。

密鑰協商是保密通信雙方(或更多方)通過公開信道的通信來共同形成秘密密鑰的過程。密鑰協商的結果是:參與協商的雙方(或更多方)都將得到相同的密鑰,同時,所得到的密鑰對于其他任何方都是不可知的。

密碼算法是密碼協議的最基本單元,主要包含四個方面: 公鑰密碼算法,在分布式環境中實現高效密鑰分發和認證; 對稱密碼算法,使用高效手段實現信息的保密性; 散列函數,實現協議中消息的完整性;

隨機數生成器,為每個參加者提供隨機數,實現唯一性和不可預測性。

零知識證明實際上一種密碼協議,該協議的一方稱為證明者(Prover),通常用P 表示,協議的另一方是驗證者(Verifier),一般用V表示。零知識證明是指P試圖使V相信某個論斷是正確的,但卻不向V提供任何有用的信息,或者說在P論證的過程中V得不到任何有用的信息。也就是說,零知識證明除了證明證明者論斷的正確性外不泄露任何其它信息或知識,或者說零知識證明是那種除了論證論題的有效性外不產生任何知識的證明。

盲簽名:簽名要求簽名者能夠在不知道被簽名文件內容的情況下對消息進行簽名。另外,即使簽名者在以后看到了被簽名的消息及其簽名,簽名者也不能判斷出這個簽名是他何時為誰生成的。(隱私性,不可追蹤性)

SSL:SSL(Secure Socket Layer,即安全套接層)協議是網景(Netscape)公司于1994年最先提出來的。SSL被設計成使用TCP來提供一種可靠的端到端的安全服務,是一種基于會話的加密和認證的Internet協議,它在兩實體---客戶和服務器之間提供了一個安全的管道。為了防止客戶/服務器應用中的監聽、篡改、消息偽造等,SSL提供了服務器認證和可選的客戶端認證。通過在兩個實體間建立一個共享的秘密,SSL提供保密性。提供的主要服務:?

加密處理,加密數據以防止數據中途被竊取;

維護數據的完整性,確保數據在傳輸過程中不被改變。

實體認證服務,認證客戶端(可選)和服務器,確保數據發送到正確的客戶端(可選)和服務器。

PGP是一個基于RSA公匙加密體系的郵件加密軟件,可以用它對郵件保密以防止非授權者閱讀,還能對郵件加上數字簽名從而使收信人可以確信郵件的發送者。它可以提供一種安全的通訊方式,事先并不需要任何保密的渠道用來傳遞密匙,并采用了一種RSA和傳統加密的混合算法,用于數字簽名的郵件利用加密前壓縮、哈希算法等技術,功能強大有很快的速度。

第二篇:現代密碼學 學習心得

密碼學(Cryptology)一詞源自希臘語“krypto's”及“logos”兩詞,意思為“隱藏”及“消息”。它是研究信息系統安全保密的科學。其目的為兩人在不安全的信道上進行通信而不被破譯者理解他們通信的內容。

從幾千年前到1949年,密碼學還沒有成為一門真正的科學,而是一門藝術。密碼學專家常常是憑自己的直覺和信念來進行密碼設計,而對密碼的分析也多基于密碼分析者(即破譯者)的直覺和經驗來進行的。1949年,美國數學家、信息論的創始人 Shannon, Claude Elwood 發表了《保密系統的信息理論》一文,它標志著密碼學階段的開始。同時以這篇文章為標志的信息論為對稱密鑰密碼系統建立了理論基礎,從此密碼學成為一門科學。由于保密的需要,這時人們基本上看不到關于密碼學的文獻和資料,平常人們是接觸不到密碼的。1967年Kahn出版了一本叫做《破譯者》的小說,使人們知道了密碼學。20 世紀70年代初期,IBM發表了有關密碼學的幾篇技術報告,從而使更多的人了解了密碼學的存在。但科學理論的產生并沒有使密碼學失去藝術的一面,如今,密碼學仍是一門具有藝術性的科學。1976年,Diffie和 Hellman 發表了《密碼學的新方向》一文,他們首次證明了在發送端和接收端不需要傳輸密鑰的保密通信的可能性,從而開創了公鑰密碼學的新紀元。該文章也成了區分古典密碼和現代密碼的標志。1977年,美國的數據加密標準(DES)公布。這兩件事情導致了對密碼學的空前研究。從這時候起,開始對密碼在民用方面進行研究,密碼才開始充分發揮它的商用價值和社會價值,人們才開始能夠接觸到密碼學。這種轉變也促使了密碼學的空前發展。

最早的加密技術,當屬凱撒加密法了。秘密金輪,就是加解密的硬件設備可以公用,可以大量生產,以降低硬件加解密設備的生產與購置成本。破譯和加密技術從來就是共存的,彼此牽制,彼此推進。錯綜復雜的加解密演算法都是為了能夠超越人力執行能力而不斷演變的。Kerckhoffs原則、Shannon的完美安全性、DES算法、Rijndael算法……<>一文,正如密碼學的里程碑,佇立在密碼學者不斷探索的道路上,作為一種跨越,作為一種象征。

文章大致翻譯:

一、摘要:隨著遠程通信的發展,特別是計算機網絡的發展,密碼學面臨著兩大難題:⒈可靠密鑰的傳輸通道問題。⒉如何提供與手寫簽名等效的認證體系。為了解決這些問題,文中提出了公鑰密碼算法和公鑰分配算法,并且把公鑰密碼算法經過變換成為一個單向認證算法,來解決有效認證問題。此外還討論了密碼學中各種問題之間的相互關系,陷門問題,計算復雜性問題,最后回顧了密碼學發展的歷史。

二、常規密碼體系:這一部分主要介紹了密碼學的一些基本知識,如密鑰、加密、解密,算法的無條件安全與計算性安全,三種攻擊法,即唯密文攻擊、已知明文攻擊、選擇明文攻擊。需要指出的是,本文給出了密碼學的一個定義:研究解決保密和認證這兩類安全問題的“數學”方法的學科。還有一點需要指出的是,根據Shannon的理論:無條件安全的算法是存在的,但由于其密鑰過長而不實用,這也是發展計算上安全的算法的原因。

三、公鑰密碼學:公鑰密碼學主要包括兩部分:公鑰密碼算法和公鑰分配算法。公鑰密碼算法是指定義在有限信息空間{M}上的,基于算法{Ek }和{Dk }的可逆變換

Ek:{M}-> {M}

Dk:{M}-> {M}

滿足下列條件:

⑴對任給K∈{K},Ek是Dk的互逆變換

⑵對任意的K∈{K}和M∈{M},用Ek和Dk進行加密和解密是

容易計算的⑶對幾乎所有的K∈{K},從Ek推出Dk在計算上是不可行的⑷對任意的K∈{K},從K計算Ek和Dk是可行的這里K是用以產生Ek和Dk的隨機數。性質⑶保證了可公開Ek而不損害Dk的安全性,這樣才保證了公鑰密碼算法的安全性。

以加密二值n維向量為例,加密算法是乘一個n×n可逆矩陣,解密則乘其逆矩陣,所需運算時間為n。此可逆矩陣可通過對單位矩陣做一系列的行和列的初等變換得到,而其逆矩陣是經過逆序的行和列的逆變換得到。但是矩陣求逆只需要n的時間,密碼分析者用時與正常解密用時之比是n。雖然這個例子并不實用,但對解釋公鑰密碼算法是有用的。一個更實用的方法是利用機器語言的難懂性,把加密算法編譯成機器語言公布,而解密算法保密,分析者要理解機器語言的全部運算過程是很困難的,所以要破解是困難的,當然此算法必須足夠的復雜以免通過輸入和輸出對來破解。

公鑰分配算法是基于求對數再取模計算上的困難。令q是一個素數,在有限域GF(q)上任取q,計算Y= a*mod(q),其中a是GF(q)上的一個固定基元。則 X= log 【Y*mod(q)】。a

不難得出由X計算Y是較容易的,約需要計算2×log2q次乘法;然而從Y得出X是困難的,x

32因為需q/2次運算。這樣對每一個用戶,從[1,2,?,q-1]中隨機的選一個q,計算出Yi=a* mod q,并將Yi公布,Xi保密。那么當用戶i和j通信時,使用Kij=a

公共密鑰。此密鑰用戶i通過j公布的Yj 得到,即Kij= YjXiXiXj Xi*mod q作為他們的XiXj *mod q=(a)*mod q= aXjXi *mod q得到。用戶j的計算同理。對于第三方要獲得此密鑰就必須計算,而這在計算上是不可行的,從而達到了在公共信道上分配私鑰的效果。

四、單向認證:現有的認證體系只能保證不被第三方冒名頂替,但不能解決發送者和接收者之間的沖突,為此引入單向函數的概念,即對定義域中的任意x,f(x)是容易計算的,但對幾乎所有的值域中的y,求滿足y= f(x)的x在計算上是不可行的。例如已知多項式p(x)和x,求y =p(x)是容易的,但若已知y 求出x 是困難的。值得注意的是,這里的計算上不可逆與數學中的不可逆是完全不同的(數學上的不可逆可能是有多個原像)。

公鑰密碼算法可用來產生一個真正的單向認證體系。當用戶A要發信息M給用戶B時,他用其保密的解密密鑰解密“M”并傳給B,B收到時用A公布的加密密鑰 “加密”此消息從而得到信息M。因為解密密鑰是保密的,只有A發送的消息才具有這樣的性質,從而確認此信息來源于A,也就建立了一個單向認證體系。

Leslie Lamport 還提出另一種單向信息認證方法,它是應用在k維二值空間上的單向函數f到其自身的映射來實現的。若發送者發送N比特的信息m,他要產生2N個隨機k維二值向量x1,X1,x2,X2,??xn , Xn ,并保密,隨后把這些向量在f下的像y1,Y1,y2,Y2,??yn , Yn,發送給接收者。當發送信息m=(m1,m2 ,?,mN)時,m1=0發送x1,m1 =1發送X1,依次類推。接收者把收到的信息用f映射之,若為y1則 m1=0,Y1則m1 =1,如此下去便得到了m。由于函數f的單向性,接收者無法從y推出x,因此就無法改動接收到的任何收據。當然在N比較大時這種方法的額外開銷是很大的,為此有必要引入單向映射g,用來把N比特的信息映射成n比特(n約為50),但這里要求g有比一般的單向函數更強的性質。

五、問題的相關性和陷門:

⒈一個對已知明文攻擊安全的密碼算法能產生一個單向函數。設 :{P}->{K}是這樣的一個算法,取P=P0。考慮映射f:{K}->{C}定義為f(x)=Sx(P0),則f是一個單向函數,因為要由f(x)得到x和已知明文攻擊是等價的(即已知P=P0和SK(P0)求不出K)。Evans還提出過另一種方法,他用的映射是

f(x)=Sx(X),這增加了破解的難度,但這個單向函數卻破壞了對已知明文攻擊安全的要求。⒉一個公鑰密碼算法可用來產生一個單向認證體系。這一點在(四)中已經討論過了。⒊一個陷門密碼算法可用來產生一個公鑰分配算法。所謂陷門密碼算法是指只有知道陷

門信息才能正確還原明文,不掌握陷門信息要破解出明文在計算上是不可行的。比如A要和B建立公共私鑰,A任選一個密鑰,用B公布的含有陷門信息的加密密鑰加密之,并將密文發送給B,B由保密的陷門信息解密得到此密鑰,于是A和B建立了公共的私鑰。不難發現公鑰密碼算法是一個陷門單向函數。

六、計算復雜度:現代密碼算法的安全性是基于計算上的不可行性,因此就有必要對計算復雜度進行研究。在確定型圖靈機上可用多項式時間求解的問題定義為P類復雜度,在非確定型圖靈上可用多項式時間求解的問題定義為NP類復雜度,顯然NP包括P。Karp還定義了一個NP完全集,即如果NP完全集中的任何一個問題屬于P 類,則NP中的所有問題都屬于P。現在大多數的加密算法用的是NP完全集中的問題。關于密碼分析的難度有如下定理:一個加密和解密算法若是能在P時間內完成的,那么密碼分析的難度不會大于NP時間。

七、歷史回顧:

密碼學的發展經歷了早期的加密過程保密,到60年代對明文攻擊安全的算法,到現在算法公開的基于計算復雜度的算法,可見其發展趨勢是秘密性越來越弱的。并且隨著許多曾經被證明為安全的算法被相繼攻破,密碼安全性的分析也經歷了早期的純數學證明到后來的密碼分析攻擊,再到計算復雜度分析。這里還有一個有趣的現象就是密碼分析方法大多是由專業人事發現的,而密碼算法則主要是由非專業人員提出的。

對于這篇經典之作,我的認知顯得很是粗陋。要想真正讀通這篇巨作,恐怕自己還需要修煉些時日。但是,加密解密已經滲入到如今這個電子化信息化的生活中來,又無時無刻不在感受著密碼學帶來的快感。

信息安全技術作為一門綜合學科,它涉及信息論、計算機科學和密碼學等多方面知識,研究計算機系統和通信網絡內信息的保護方法以實現系統內信息的安全、保密、真實和完整。21世紀是信息時代,信息的傳遞在人們日常生活中變得非常重要。如:電子商務,電子郵件,電子政務,銀行證券等,無時無刻不在影響著人們的生活。這樣信息安全問題也就成了最重要的問題之一。在信息交換中,“安全”是相對的,而“不安全”是絕對的,隨著社會的發展和技術的進步,信息安全標準不斷提升,因此信息安全問題永遠是一個全新的問題。信息安全的核心是密碼技術。如今,計算機網絡環境下信息的保密性、完整性、可用性和抗抵賴性,都需要采用密碼技術來解決。公鑰密碼在信息安全中擔負起密鑰協商、數字簽名、消息認證等重要角色,已成為最核心的密碼。

Diffie和Hellman的經典算法,影響直至今日,各種新興算法的形成、多次地被引用。

經典猶在,密碼學新的開拓仍舊在繼續,仍舊令人期待。

第三篇:密碼學總結

班級:信息111姓名:劉秉森學號:201112030119引言

1.1信息安全的重要性

信息安全技術作為一門綜合學科,它涉及信息論、計算機科學和密碼學等多方面知識,研究計算機系統和通信網絡內信息的保護方法以實現系統內信息的安全、保密、真實和完整。21世紀是信息時代,信息的傳遞在人們日常生活中變得非常重要。如:電子商務,電子郵件,電子政務,銀行證券等,無時無刻不在影響著人們的生活。這樣信息安全問題也就成了最重要的問題之一。在信息交換中,“安全”是相對的,而“不安全”是絕對的,隨著社會的發展和技術的進步,信息安全標準不斷提升,因此信息安全問題永遠是一個全新的問題。信息安全的核心是密碼技術。如今,計算機網絡環境下信息的保密性、完整性、可用性和抗抵賴性,都需要采用密碼技術來解決。公鑰密碼在信息安全中擔負起密鑰協商、數字簽名、消息認證等重要角色,已成為最核心的密碼。

1.2密碼學的研究對象及作用范疇

1.2.1密碼學的研究對象

經過一學期的學習,我理解了學習密碼學的學習目的,掌握了基本的密碼學基礎知識,了解了密碼算法的多種分類和密碼學研究的對象。密碼學是主要研究通信安全和保密的學科,他包括兩個分支:密碼編碼學和密碼分析學。密碼編碼學主要研究對信息進行變換,以保護信息在傳遞過程中不被敵方竊取、解讀和利用的方法,而密碼分析學則于密碼編碼學相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進。對于一個密碼系統,加密者對需要進行偽裝機密信息(明文)進行偽裝進行變換(加密變換),得到另外一種看起來似乎與原有信息不相關的表示(密文),如果合法者(接收者)獲得了偽裝后的信息,那么他可以通過事先約定的密鑰,從得到的信息中分析得到原有的機密信息(解密變換)

1.2.2密碼學的重要性

長期以來,密碼技術總是和政治、經濟、軍事聯系在一起。密碼學的發展經歷了從古典密碼學到現代密碼的演變。現代密碼是以信息塊為基本加密單元的密碼。密碼在當今社會生活中的作用可以說十分巨大,軍事國防方面,現代金融、貿易、生產等無不在大規模使用密碼.計算機網絡的廣泛應用,使人們對密碼的依賴達到了新的高

度,在千百萬臺計算機聯結成的因特網上,用戶的識別基本上是靠密碼.密碼被破譯就會產生危及安全的極嚴重的后果.計算機“黑客”的作為,即為密碼破譯的一個例子,連美國國防部的計算機都未能幸免,可見密碼編制的難度了.在如今生物密碼技術還不熟練的前提下,我們只有更加注意防范,以免信息泄露,受到傷害。密碼學作為信息安全的關鍵技術,美、歐、亞各洲頻繁舉行密碼學和信息安全學術會議。美國為了獲得信息安全領域的控制權,從1997年開始,在世界范圍內征集21世紀高級加密算法AES,以代替過時的DES。歐盟各國投資33億歐元,計劃建立自己的分組密碼、序列密碼、公鑰密碼等算法標準。我國的密碼學研究起步晚,投入不足,總體來說與發達國家存在著較大差距。我國也已經意識到了密碼學的重要性,加大了密碼研究及產品開發的力度。一些關鍵密碼技術已成為863計劃等支持的重點。隨著因特網的出現、發展、普及,未來的密碼學也必定向這個方向發展。例如網絡簽名,網上銀行的安全,個人郵件信息的保護,都很迫切需要密碼學的支持,推動密碼學的發展。當然,經過一學期的學習,在老師的指導和同學的幫助下,我理解了密碼學的學習目的,掌握了密碼學的基礎知識,了解了密碼學的多種算法。隨著信息化和數字化社會的發展,人們對信息安全和保密的重要性認識不斷提高。如網絡銀行、電子購物、電子郵件等正在悄悄地融入普通百姓的日常生活中,人們自然要關注其安全性如何。采用的加密算法有DES算法、IDEA算法、RSA算法等等。

1.3幾種古典密碼

1.3.1單表代換密碼

古典密碼是以字符為基本加密單元的密碼,主要包括:移位密碼、仿射密碼、代替密碼(單表代替密碼、多表代替密碼等)。除書本介紹的幾種之外,還包括掩格密碼、滾桶密碼、棋盤密碼等等。這些密碼算法大都十分簡單,非常容易被熱破解,現在已經很少在實際應用中使用了。由于密碼學是涉及數學、通訊、計算機等相關學科的知識,就我們現有的知識水平而言,只能初步研究古典密碼學的基本原理和方法。但是對古典密碼學的研究,對于理解、構造和分析現代實用的密碼都是很有幫助。古典密碼學主要有兩大基本方法。第一種是置換密碼(又稱移位密碼):明文的字母保持相同,但順序被打亂了;第二種是代替密碼:就是將明文的字符替換為密文中的另一種的字符,接收者只要對密文做反向替換就可以恢復出明文。置換密碼的一個典型代表就是凱撒密碼,這種加密方法就是將明文的字母按照字母順序,往后依次遞推相同的字母,就可以得到加密的密文,而解密的過程正好和加密的過程相反

1.3.2多表代換密碼

多表代換密碼是一系列(兩個以上)代換表依次對明文消息的字母進行代換的加密的方法。知識章節小結

2.1公鑰密碼學

第四章介紹了公鑰密碼學,是全書的核心內容之一,為后文作了知識基礎的鋪墊,公鑰密碼學的核心基礎就是數學領域里某些問題的正反對稱性,比如說,整數分解問題(RSA),離散對數問題(DL),橢圓曲線問題(ECC),這些與數論有著千絲萬縷的關系,本章簡要的介紹了密碼學中常用的一些數學基礎知識,并未對數論做出詳細的補充,僅僅與書中的相關內容加以闡述,分別包括歐幾里得定理,歐拉函數,費馬小定理和歐拉定理,其中對歐幾里得定理部分有較為詳細的推導和演算,其余均簡單的給出結論和使用方法。

2.2信息安全和密碼學相關知識的聯系

在《密碼學》一書中,介紹了信息安全和密碼學相關知識,通過實現簡單的古典密碼算法,理解密碼學的相關概念,如明文、密文、加密密鑰、解密密鑰、加密算法、解密算法等。其中講解了單表代換密碼的幾種形式,如凱撒密碼,移位變換,仿射變換等。關于分組密碼體制,詳細講解了Feistel密碼的加密與解密結構,DES,以及分組密碼的幾種運行模式。在當今社會,信息安全滲透到各個角落,小到個人銀行的賬戶密碼,大到承載用戶珍貴資料的服務器,都離不開對信息的安全存儲和傳輸,抽象到理論,需要對密碼進行研究,當然會涉及到對算法的需求。這本書從整體上看,是對密碼學中的各類加密與解密技術的分類介紹,其中著重講解了加密與解密的具體算法及簡單應用。引言是知識背景的介紹,講述了數學知識的基礎內容,模運算及具體運用(幾種古典密碼學),第五、六、七章對密鑰分配與密鑰管理,消息認證和雜湊算法,數字簽字和密碼協議進行了解讀,尤其是 Diffie-Hellman密鑰交換,數字簽字的產生及執行等等,老師做了詳細的講解。

2.3密碼學的應用

信息技術改變著人們的生活和工作方式,信息產業已成為新的經濟增長點,信息的安全問題已成為社會各界關注的熱點。由于軍事、數學、通訊等相關技術的發展,特別是兩次世界大戰中對軍事信息保密傳遞和破獲敵方信息的需求,密碼學得到了空前的發展,并廣泛的用于軍事情報部門的決策。像絕大多數領域的科學知識一樣,密碼學在完整的科學體系建立起來之前,古典密碼學僅限于一些簡單代替和置換算法,當然,這代替和置換如果經過了幾次算法的加密就會一樣復雜多變,而現代的算法經過科學體系的整理與發展,更加的完善一些復雜算法的應用和各種應用協議的產生。隨著遠程通信的發展,特別是計算機網絡的發展,密碼學面臨著兩大難題:1.可靠密鑰的傳輸通道問題。2.如何提供與手寫簽名等效的認證體系。為了解決這些問題,文中提出了公鑰密碼算法和公鑰分配算法,并且把公鑰密碼算法經過變換成為一個單向認證算法,來解決有效認證問題。現代密碼學大致可分為數個領域。現代的研究主要在分組密碼與流密碼及其應用。分組密碼在某種意義上是阿伯提的多字符加密法的現代化。分組密碼取用銘文的一個區塊和鑰匙,輸出相同大小的密文區塊。由于信息通常比單一區塊還長,因此有了各種方式將連續的區塊編織在一起。DES和AES是美國聯邦政府核定的分組密碼標準(AES將取代DES)。DES依然很流行,被使用在非常多的應用上,從自動交易機、電子郵件到遠端存取。也有許多其他的區塊加密被發明、釋出,品質與應用上各有不同,其中不乏被破解者。由此可見,密碼學與信息安全、軍事、數學、通訊等密切相關,密碼技術總是和政治、經濟、軍事聯系在一起。3 心得體會

光陰似箭,日月如梭,在劉益和老師的教導下,本學期,我們完成了密碼學的相關學習。老師不僅給我們講解了書本上的相關知識要點,還拷貝了一些關于密碼學的學習資料給我們,增強我們對信息安全的理解和學習密碼學知識的興趣。同時,老師還教育我們,課上認真聽講,積極發言,課后要查找資料,啟發思維。這些對我們學習密碼學都有一定的好處。密碼編碼學主要研究對信息進行變換,以保護信息在傳遞過程中不被敵方竊取、解讀和利用的方法。因此,我對編碼密碼學有濃厚的興趣,除了密碼分析學之外,密碼編碼學主要致力于信息加密、信息認證、數字簽名和密鑰管理方面的研究。信息加密的目的在于將可讀信息轉變為無法識別的內容,使得截獲這些信息的人無法閱讀,同時信息的接收人能夠驗證接收到的信息是否被敵方篡改或替換過;數字簽名就是信息的接收人能夠確定接收到的信息是否確實是由所希望的發信人發出的;密鑰管理是信息加密中最難的部分,因為信息加密的安全性在于密鑰。數字簽名大致包含兩個算法:一個是簽署,使用私密密鑰處理信息或信息的雜湊值而產生簽章;另一個是驗證,使用公開鑰匙驗證簽章的真實性。我對Diffie,Hellman,RSA算法感興趣,RSA源于整數因子分解問題;DSA源于離散對數問題。近年發展快速的橢圓曲線密碼學則基于和橢圓曲線相關的數學難題,與離散對數相當。密碼學的應用更是廣泛滲透到各個領域,了解相關的密碼學基礎知識,學習密碼學的相關技術,了解信息的安全性和保密性,和當前所存在的缺陷。興趣是最

好的老師,對于信息加密、信息認證、數字簽名和密鑰管理方面的研究,可以著眼于自己感興趣的部分,可以加以學習,多多查找資料。結論

書山有路勤為徑,學海無涯苦作舟。對于知識,我們要有一種正確的態度,學會探究,學以致用。不要在具體運用知識時才發現自己對知識的掌握還不夠好,不能很好地解決問題。作為學生,應該把握時間,抓住機遇,做一個更好地自己。

第四篇:現代密碼學學習系的體會

題目:加密解密最新技術

姓名:學號:年級:

加密解密最新技術

摘 要本學期開設了現代密碼學這門選修課,現代密碼學在信息高速發展的當今社會有很重要的意義。我就這個領域的最新科技展開講一下,密碼在今天很多領域都有應用,比如銀行卡、電腦帳戶、手機服務密碼、股票買賣、保險箱、保險鎖等,凡是與電子、數碼、甚至機械相關的都可能與密碼相關。密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,并隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、信息論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。密碼學進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規定的圖形和線路,改變明文字母或數碼等的位臵成為密文;代替--用一個或多個代替表將明文字母或數碼等代替為密文;密本--用預先編定的字母或數字密碼組,代替一定的詞組單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數,按規定的算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用,以編制出各種復雜度很高的實用密碼。

關鍵字chacha20、poly1305、chrome、android、skype最新加密算法

密碼學是研究信息系統安全的一門學科。它主要包括兩個分支,即密碼編碼學和密分析學。密碼編碼學對信息進行編碼以實現信息隱藏,其主要目的是尋求保護信息保密性和認證性的方法;密碼分析學是研究分析破譯密碼的學科,其主要目的是研究加密消息的破譯和消息的偽造。密碼技術的基本思想是對消息做秘密變換,變換的算法即稱為密碼算法。現代密碼學研究信息從發端到收端的安全傳輸和安全存儲,是研究“知己知彼”的一門科學。其核心是密碼編碼學和密碼分析學。

1、現代密碼學在尖端科技的應用

最近發展很火的android手機開發也應用了這一理論,根據谷歌anti-abuse研究團隊主管Elie Bursztein在博客文章發布的信息,谷歌最近通過控制瀏覽器及其訪問的站點來加速Android平臺安全網頁的瀏覽,谷歌推行了更快的新型加密算法,這兩種名為ChaCha20和Poly1305的加密算法加入到了Chrome瀏覽

器中,為什么要開發新的加密算法呢?

我認為對于谷歌的使用新版的加密算法,說明加密算法并不是永恒不變、一勞永逸的,加密算法也具有時效性,時間久了難免不被他人發現了破解這些算法的手段,而且目前最新的計算設備有著越來越強大的即算能力,要完成加密的破解也變得更容易。所以開發新的加密算法就很重要,舊版的加密算法則需要逐步被替換掉,但為什么谷歌要用chacha20 和 poly1305算法呢?

谷歌解釋稱,ChaCha20-Poly1305的融合算法能夠在采用驍龍S4 Pro芯片的智能手機上以139.9MBPs(兆字節每秒)的速度發出加密數據,比如谷歌的Nexus 4手機上所用的就是S4 Pro芯片;與之相較,AES-GCM算法加密數據的速率僅為41.5MBps。

那么,也就是說密碼算法是軟件方面的,算法效率固然重要,但也要考慮到硬件的能力,如果不能兼顧硬件能力,即使開發出好的加密算法也無法將它發揮到極致。所以我們在日后的學習中要更了解加密的領域,才能因地制宜、事半功倍。

2、現代密碼學學習的重要性

有些人可能覺得密碼學的學習并不太重要,但密碼學其實離我們并不遠,Skype(中文名:訊佳普)是一款網絡即時語音溝通工具,但竊聽卻使得好多人擔心隱私泄露,此前 Skype 的泄密事件已經帶來了不小的影響,前段時間 Skype 也被質疑在提供語音通話過程中存在泄露用戶位臵信息的問題。最近skype的最新加密技術使得它的安全性大幅提高,華沙工業大學(Warsaw University of Technology)的一位教授發明了這新技術。下面我來簡單介紹一下它的原理。

其實它的原理很簡單:當你使用 Skype 通話時,如果語句中有停頓,也就是說沒有語音需要被傳輸時,Skype 會使用長度為 70 比特的數據包;在沒有停頓的時候,Skype會發送長度為130 比特的數據包。這樣Skype 通話數據隱藏在默認發送的比特數據包中,就可以避免信息泄露。

從skype的事件中,我們可以看出密碼學距離我們并不遙遠,它在現實生活中無時無刻不在發揮著重要作用。所以學好、用好密碼學不僅可以加速現代科技進步,甚至可以避免嚴重事件的發生。

3、NSA和RSA后門安全

近日,美國國家安全局再次陷入丑聞。作者梳理了NSA與RSA丑聞的來龍去脈,并指出信息安全建設與每個人息息相關。路透社20日獨家報道,NSA(美國國家安全局)向RSA(美國網絡安全巨頭)支付1000萬美元,在其旗下Bsafe安全軟件中植入后門。RSA公司為全球海量商業公司和金融機構提供加密服務,其加密方案甚至成為北約國家國防安全標準的一部分。RSA賴以成名的RSA加密算法是全球互聯網安全的基石,很多非對稱加密方式都是在其理論基礎上衍生出來的。國內大部分用戶使用的網銀密碼盾即采用RSA加密算法。

很多網友在聽到RSA淪陷的消息之后第一反應是各種口令卡和U盾,不能用了,其實普通的RSA加密仍然可靠(1024位以上密鑰)。即使是購買了Bsafe軟件的企業,依然可以通過軟件升級解決。真正要擔心的可能是美國的“友邦”,911之后,NSA逐漸將將包含DECC算法的suite B標準作為美國國防部的標準加密算法,并借北約各國C4ISR(指揮、控制、通信、計算機、情報及監視與偵察)規劃的東風向各盟邦推廣,目前已經是北約內的通用標準。

4、學習現代密碼學的感受

密碼學充滿了神秘性,讓我對她產生了濃厚的興趣和好奇。最近的這次人類 戰爭中,即二戰,認識到密碼和情報是一件事情。而在當代密碼學跟數學,計算機只是一個大背景,因為信息將會以網絡為媒介,所以現代密碼學更多的是以數字化的信息而非紙質為研究對象。所以密碼學歸根結底是數學問題,計算能力是數學的一個方面,高性能的計算機可以成為國力的象征,分析情報就是一方面。數學研究等一些自然基礎學科的研究才是國家實力的堅定的基石,才是一個自然科學的學生的理想所在。數學研究很廣泛,而密碼學涉及很有限,大多與計算機學科相關,如離散數學。從數學的分類包括:數論、近世代數、矩陣論、域論,以及其它結合較為緊密地理論:信息論、編碼論、量子學、混沌論。

5、參考文獻

[1]王小云.對SHA-1密碼的破解方法,2005

[2]賴溪松韓亮.計算機密碼學及其應用.國防科技大,2001

[3]于紅梅.古典密碼學理論分析.淄博職業學院信息工程系, 2009

[4]羅婉平.現代計算機密碼學及其發展前景.江西省廣播電視大學, 2009

第五篇:密碼學學習心得

“密碼學”學習心得

密碼可破!人類的智慧不可能造成這樣的密碼,使得人類本身的才智即使運用得當也無法破開它!

———愛倫·坡所

在我們的生活中有許多的秘密和隱私,我們不想讓其他人知道,更不想讓他們去廣泛傳播或者使用。對于我們來說,這些私密是至關重要的,它記載了我們個人的重要信息,其他人不需要知道,也沒有必要知道。為了防止秘密泄露,我們當然就會設置密碼,保護我們的信息安全。更有甚者去設置密保,以防密碼丟失后能夠及時找回。密碼”一詞對人們來說并不陌生,人們可以舉出許多有關使用密碼的例子。現代的密碼已經比古代有了長遠的發展,并逐漸形成一門科學,吸引著越來越多的人們為之奮斗。

一、密碼學的定義

密碼學是研究信息加密、解密和破密的科學,含密碼編碼學和密碼分析學。密碼技術是信息安全的核心技術。隨著現代計算機技術的飛速發展,密碼技術正在不斷向更多其他領域滲透。它是集數學、計算機科學、電子與通信等諸多學科于一身的交叉學科。使用密碼技術不僅可以保證信息的機密性,而且可以保證信息的完整性和確證性,防止信息被篡改、偽造和假冒。目前密碼的核心課題主要是在結合具體的網絡環境、提高運算效率的基礎上,針對各種主動攻擊行為,研究各種可證安全體制。

密碼學的加密技術使得即使敏感信息被竊取,竊取者也無法獲取信息的內容;認證性可以實體身份的驗證。以上思想是密碼技術在信息安全方面所起作用的具體表現。密碼學是保障信息安全的核心;密碼技術是保護信息安全的主要手段。本文主要講述了密碼的基本原理,設計思路,分析方法以及密碼學的最新研究進展等內容

密碼學主要包括兩個分支,即密碼編碼學和密碼分析學。密碼編碼學對信息進行編碼以實現信息隱藏,其主要目的是尋求保護信息保密性和認證性的方法;密碼分析學是研究分析破譯密碼的學科,其主要目的是研究加密消息的破譯和消息的偽造。密碼技術的基本思想是對消息做秘密變換,變換的算法即稱為密碼算法。密碼編碼學主要研究對信息進行變換,以保護信息在傳遞過程中不被敵方竊取、解讀和利用的方法,而密碼分析學則于密碼編碼學相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進。密碼的基本思想是對機密信息進行偽裝。

二、密碼學的發展歷程

密碼學的發展歷程大致經歷了三個階段:古代加密方法、古典密碼和近代密碼。

1.古代加密方法(手工階段)

源于應用的無窮需求總是推動技術發明和進步的直接動力。存于石刻或史書中的記載表明,許多古代文明,包括埃及人、希伯來人、亞述人都在實踐中逐步發明了密碼系統。從某種意義上說,戰爭是科學技術進步的催化劑。人類自從有了戰爭,就面臨著通信安全的需求,密碼技術源遠流長。

古代加密方法大約起源于公元前440年出現在古希臘戰爭中的隱寫術。當時為了安全傳送軍事情報,奴隸主剃光奴隸的頭發,將情報寫在奴隸的光頭上,待頭發長長后將奴隸送到另一個部落,再次剃光頭發,原有的信息復現出來,從而實現這兩個部落之間的秘密通信。

我國古代也早有以藏頭詩、藏尾詩、漏格詩及繪畫等形式,將要表達的真正意思或“密語”隱藏在詩文或畫卷中特定位置的記載,一般人只注意詩或畫的表面意境,而不會去注意或很難發現隱藏其中的“話外之音”。

比如:我畫藍江水悠悠,愛晚亭楓葉愁。秋月溶溶照佛寺,香煙裊裊繞輕樓 2.古典密碼(機械階段)

古典密碼的加密方法一般是文字置換,使用手工或機械變換的方式實現。古典密碼系統已經初步體現出近代密碼系統的雛形,它比古代加密方法復雜,其變化較小。古典密碼的代表密碼體制主要有:單表代替密碼、多表代替密碼及轉輪密碼。3.近代密碼(計算機階段)

密碼形成一門新的學科是在20世紀70年代,這是受計算機科學蓬勃發展刺激和推動的結果。快速電子計算機和現代數學方法一方面為加密技術提供了新的概念和工具,另一方面也給破譯者提供了有力武器。計算機和電子學時代的到來給密碼設計者帶來了前所未有的自由,他們可以輕易地擺脫原先用鉛筆和紙進行手工設計時易犯的錯誤,也不用再面對用電子機械方式實現的密碼機的高額費用。總之,利用電子計算機可以設計出更為復雜的密碼系統

20世紀中葉以前, 由于條件所限, 密碼技術的保密性基于加密算法的秘密, 因此稱之為古典密碼體制或受限的密碼算法。盡管古典密碼體制受到當時歷史條件的限制, 沒有涉及非常高深或者復雜的理論, 但在其漫長的發展演化過程中, 已經充分表現出了現代密碼學的兩大基本思想一“ 代替” 和“換位” , 而且還將數學的方法引人到密碼分析和研究中。這為后來密碼學成為系統的學科以及相關學科的發展莫定了堅實的基礎。

密碼學真正成為科學是在19世紀末和20世紀初期,由于軍事、數學、通訊等相關技術的發展,特別是兩次世界大戰中對軍事信息保密傳遞和破獲敵方信息的需求,密碼學得到了空前的發展,并廣泛的用于軍事情報部門的決策.小結

從以上密碼學的發展歷史可以看出,整個密碼學的發展過程是從簡單到復雜,從不完美到完美,從具有單一功能到具有多種功能的過程。這是符合歷史發展規律和人類對客觀事物的認識規律的。而且也可以看出密碼學的發展受到其它學科如數學、計算機科學的極大促動。這說明,在科學的發展進程中,各個學科互相推動,互相聯系,乃至互相滲透,其結果是不斷涌現出新的交叉學科,從而達到人類對事物更深的認識。從密碼學的發展中還可以看出,任何一門學科如果具有廣泛的應用基礎,那么這個學科就能從中汲取發展動力,就會有進一步發展的基礎。

我們這個社會已進入了信息時代,隨著數據庫技術和計算機網絡應用的不斷深入,信息的安全傳輸也有著廣闊的應用前景。雖然密碼可以追溯到古代,但密碼作為一門學科還非常年輕,還有著更進一步的發展要求。

三、密碼學的基礎知識

密碼學(Cryptogra phy),現代準確的術語為“密碼編制學”,簡稱“編密學”,與之相對的專門研究如何破解密碼的學問稱之為“密碼分析學”。密碼學是主要研究通信安全和保密的學科,密碼編碼學主要研究對信息進行變換,以保護信息在傳遞過程中不被敵方竊取、解讀和利用的方法,而密碼分析學則于密碼編碼學相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進。密碼的基本思想是對機密信息進行偽裝。一個密碼系統完成如下偽裝:加密者對需要進行偽裝機密信息(明文)進行偽裝進行變換(加密變換),得到另外一種看起來似乎與原有信息不相關的表示(密文),如果合法者(接收者)獲得了偽裝后的信息,那么他可以通過事先約定的密鑰,從得到的信息中分析得到原有的機密信息(解密變換),而如果不合法的用戶(密碼分析者)試圖從這種偽裝后信息中分析得到原有的機密信息,那么,要么這種分析過程根本是不可能的,要么代價過于巨大,以至于無法進行。

在計算機出現以前,密碼學的算法主要是通過字符之間代替或易位實現的,我們稱這些密碼體制為古典密碼。其中包括:易位密碼、代替密碼(單表代替密碼、多表代替密碼等)。這些密碼算法大都十分簡單,現在已經很少在實際應用中使用了。由于密碼學是涉及數學、通訊、計算機等相關學科的知識,就我們現有的知識水平而言,只能初步研究古典密碼學的基本原理和方法。但是對古典密碼學的研究,對于理解、構造和分析現代實用的密碼都是很有幫助。以下介紹我們所研究的古典密碼學。

小結

像絕大多數領域的科學知識一樣,密碼學在完整的科學體系建立起來之前,古典密碼學僅限于一些簡單代替和置換算法,當然,這代替和置換如果經過了幾次算法的加密就會一樣復雜多變,而現代的算法經過科學體系的整理與發展,更加的完善一些復雜算法的應用和各種應用協議的產生。而由于網絡的出現以及發展,未來的密碼學也必定向這個方向發展。例如網絡簽名,網上銀行的安全,個人郵件信息的保護,都很迫切需要密碼學的支持,推動密碼學的發展.四、密碼學的作用

現代密碼學研究信息從發端到收端的安全傳輸和安全存儲,是研究“知己知彼”的一門科學。其核心是密碼編碼學和密碼分析學。前者致力于建立難以被敵方或對手攻破的安全密碼體制,即“知己”;后者則力圖破譯敵方或對手已有的密碼體制,即“知彼”。人類有記載的通信密碼始于公元前400年。古希臘人是置換密碼的發明者。1881年世界上的第一個電話保密專利出現。電報、無線電的發明使密碼學成為通信領域中不可回避的研究課題。

1.用來加密保護信息

利用密碼變換將明文變換成只有合法者才能恢復的密文,這是密碼的最基本功能。信息的加密保護包括傳輸信息和存儲信息兩方面,后者解決起來難度更大。

2.采用數字證書來進行身份鑒別

數字證書就是網絡通訊中標志通訊各方身份信息的一系列數據,是網絡正常運行所必須的。現在一般采用交互式詢問回答,在詢問和回答過程中采用密碼加密,特別是采用密碼技術的帶CPU的職能卡,安全性好,在電子商務系統中,所有參與活動的實體都需要用數字證書來表明自己的身份,數字證書從某種角度上說就是“電子身份證”。3.數字指紋

在數字簽名中有重要作用的“報文摘要”算法,即生成報文“數字指紋”的方法,近年來備受關注,構成了現代密碼學的一個重要側面。4.采用密碼技術對發送信息進行驗證

為防止傳輸和存儲的消息被有意或無意的篡改,采用密碼技術對消息進行運算生成消息的驗證碼,附在消息之后發出或信息一起存儲,對信息進行驗證,它在票房防偽中有重要作用。5.利用數字簽名來完成最終協議

在信息時代,電子數據的收發使我們過去所依賴的個人特征都將被數字代替,數字簽名的作用有兩點,一是因為自己的簽名難以否認,從而確定了文件已簽署這一事實;二是因為簽名不易仿冒,從而確定了文件時真的這一事實。

五、密碼學的前景

量子密碼學

量子密碼體系采用量子態作為信息載體,經由量子通道在合法的用戶之間傳送密鑰。量子密碼的安全性由量子力學原理所保證。所謂絕對安全性是指:即使在竊聽者可能擁有極高的智商、可能采用最高明的竊聽措施、可能使用最先進的測量手段,密鑰的傳送仍然是安全的。通常,竊聽者采用截獲密鑰的方法有兩類:一種方法是通過對攜帶信息的量子態進行測量,從其測量的結果來提取密鑰的信息。但是,量子力學的基本原理告訴我們,對量子態的測量會引起波函數塌縮,本質上改變量子態的性質,發送者和接受者通過信息校驗就會發現他們的通訊被竊聽,因為這種竊聽方式必然會留下具有明顯量子測量特征的痕跡,合法用戶之間便因此終止正在進行的通訊。第二種方法則是避開直接的量子測量,采用具有復制功能的裝置,先截獲和復制傳送信息的量子態。然后,竊聽者再將原來的量子態傳送給要接受密鑰的合法用戶,留下復制的量子態可供竊聽者測量分析,以竊取信息。這樣,竊聽原則上不會留下任何痕跡。但是,由量子相干性決定的量子不可克隆定理告訴人們,任何物理上允許的量子復制裝置都不可能克隆出與輸入態完全一樣的量子態來。這一重要的量子物理效應,確保了竊聽者不會完整地復制出傳送信息的量子態。因而,第二種竊聽方法也無法成功。量子密碼術原則上提供了不可破譯、不可竊聽和大容量的保密通訊體系。

現代密碼學與計算機技術、電子通信技術緊密相關。在這一階段,密碼理論蓬勃發展,密碼算法設計與分析互相促進,出現了大量的密碼算法和各種攻擊方法。而且如今“密碼學”不僅用于國家軍事安全上,而且更多的集中在實際生活中。如在生活中,為防止別人查閱你的文件,可將文件加密;為防止竊取你的錢

財,可在銀行賬戶上設置密碼等。隨著科學技術的發展和信息保密的需求,密碼學的應用將融人到人們的日常生活中。基于密碼學有著堅實的應用基礎,可以相信,密碼學一定能不斷地發展,不斷地完善,從而會給全人類提供更加安全的各種服務,讓我們祝福這一天的到來吧!

隨著科學技術的迅猛發展,人們對信息安全和保密的重要性認識不斷提高,在信息安全中起著舉足輕重作用的密碼學也就成為信息安全中不可或缺的重要部分。在今天,密碼學仍然是信息技術非常重要的組成部分,它還在多個方面發揮著重要作用。比如對于用戶的認證,對于信息的認證,信息的安全以及存儲的安全等,但這些對于密碼學而言,它需要同其他組件配合,比如管理軟件等。密碼學是和技術相關。作為一項技術本身有演進的需要,同時還要適應跟它相配合的技術組件發展的需要,要適應用戶的新需求以及其他的新應用。密碼學同信息技術所包括的組件一樣,一直在發展變化中,這就需要我們要不斷地發展密碼學,使密碼學能夠適應其他應用的需求,同其他技術的進步齊頭并進。信息安全有著眾多基礎研究的領域,這些基礎研究構成了密碼學的基礎,也構成了通信、安全軟件等系統的基礎。當我們在實施一個工程項目的時候,不能僅靠一個細分領域技術就能把這個項目完成。

六、學習密碼學的感悟

1.密碼學家的人生價值

密碼學家,也許不為人知。但他們的工作卻在我們的生活中發揮 著巨大的作用。他們在現代社會中有著不可替代的作用。有人認為密碼學家就像一個黑客,但他們有著本質的不同。黑客是盜取密碼保護的信息以獲取利益,而密碼學家從事的是基礎理論研究,是為了評估密碼算法的安全性,找到其漏洞,以設計出更安全的密碼算法。

我覺得,對于密碼學家來說,其實有兩重意義上的生命:一是生物意義上的生命,二是學術意義上的生命。兩種生命往往并不同步。有的人,生物意義上的生命還活著,學術意義上的生命已經死了。這種情況在我們周圍越來越常見。目前充斥著大量名為成果,實為名利敲門磚的所謂學術,沒有任何新意和創見,前腳邁出印刷廠,后腳就進造紙廠,白耗費了財力,還增加了環境污染。有的人,生物意義上的生命死了,學術意義上的生命還活著。我想,密碼學家就是這樣的一類人,他們的研究成果,大到保衛國家,小到維護個人的利益,我想這是他們人生價值的最好體現。

2.總結與體會

密碼學充滿了神秘性,讓我對她產生了濃厚的興趣和好奇。最近的這次人類戰爭中,即二戰,認識到密碼和情報是一件事情。而在當代密碼學跟數學,計算機只是一個大背景,因為信息將會以網絡為媒介,所以現代密碼學更多的是以數字化的信息而非紙質為研究對象。所以密碼學歸根結底是數學問題,計算能力是數學的一個方面,高性能的計算機可以成為國力的象征,分析情報就是一方面。數學研究等一些自然基礎學科的研究才是國家實力的堅定的基石,才是一個自然科學的學生的理想所在。數學研究很廣泛,而密碼學涉及很有限,大多與計算機學科相關,如離散數學。從數學的分類包括:數論、近世代數、矩陣論、域論,以及其它結合較為緊密地理論:信息論、編碼論、量子學、混沌論。

密碼學還有許許多多這樣的問題。當前,密碼學發展面臨著挑戰和機遇。計算機網絡通信技術的發展和信息時代的到來,給密碼學提供了前所未有的發展機遇。在密碼理論、密碼技術、密碼保障、密碼管理等方面進行創造性思維,去開辟密碼學發展的新紀元才是我們的追求。

北京科技大學

班級: 計1102

姓名:楊勇 學號: 41155047

下載現代密碼學考試總結word格式文檔
下載現代密碼學考試總結.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    密碼學技術讀書筆記

    關于密碼學技術讀書筆記 一.密碼學的介紹 密碼學(在西歐語文中,源于希臘語kryptós“隱藏的”,和gráphein“書寫”)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其......

    密碼學課程設計報告

    課 程 設 計 報 告題目: 密碼學課程設計 課程名稱: 密碼學課程設計 專業班級: 信安1904班 學 號: U201912177 姓 名: 段帥......

    密碼學大作業NMAP

    Nmap的學習與使用 趙彥喆3110102884 信通1106 一:Nmap掃描原理: 1網絡掃描軟件Nmap (1)簡介 Nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪 服務......

    應用密碼學論文

    數學科學學院 數學與應用數學一班110414000 某某某 應用密碼學論文 這個學期我通過對應用密碼學的學習,深刻地體會到應用密碼學的魅力,也認識到隨著科學的發展,應用密碼學越......

    密碼學課程設計報告(5篇)

    密碼學課程設計報告 密碼學 課程設計報告 信息安全07-3班2010年6月25日 密碼學課程設計報告 目錄 目錄.......................................................................

    《現代儀器分析》考試知識點總結

    《現代儀器分析》考試知識點總結 一、填空易考知識點 1.儀器分析的分類:光學分析,電化學分析,色譜分析,其他儀器分析。 2.紫外可見分光光度計組成:光源,單色器,樣品室接收檢測放大......

    現代機械設計方法考試復習總結

    1、TRIZ一般方法:首先、將需要解決的特殊問題加以定義、明確;然后根據TRIZ理論提供的方法,將需要解決的特殊問題轉化為類似的標準問題,而針對類似的標準問題總結、歸納出類似的......

    現代煉油考試[合集]

    1、簡述21世紀煉油技術發展方向? (1)重質油輕質化技術受到重視。 (2)增加煉油廠的靈活性,提高原油加工深度,提高輕油收率。 油的加工應優先考慮生產優質瀝青。 (2)稠油的渣油的殘炭值......

主站蜘蛛池模板: 亚洲香蕉免费有线视频| 日日日日做夜夜夜夜做无码| 国产亚洲日韩一区二区三区| 久久天堂av综合色无码专区| 又大又长粗又爽又黄少妇毛片| 午夜精品久久久久久久99老熟妇| 精品影片在线观看的网站| 国产超碰人人模人人爽人人添| 免费无码又爽又刺激一高潮| 国产亚洲精品无码专区| 四虎国产成人永久精品免费| 人妻系列av无码专区| 国产成人无码18禁午夜福利免费| 无码中文国产不卡视频| 高清国产精品人妻一区二区| 国产露脸精品产三级国产av| 茄子视频国产在线观看| 精品无码久久久久久久久水蜜桃| 国产精品嫩草影院一二三区入口| 无码午夜人妻一区二区三区不卡视频| 巨爆中文字幕巨爆区爆乳| 亚洲精品无码鲁网中文电影| 亚洲av永久无码精品一区二区国产| 无码超乳爆乳中文字幕久久| 亚洲av无码国产丝袜在线观看| 男人靠女人免费视频网站| 99精品视频在线观看免费| 国产国产成年年人免费看片| 欧美三级中文字幕在线观看| 2020国产精品永久在线| 国产精品丝袜黑色高跟鞋| 精品国产成人亚洲午夜福利| 北条麻妃无码| 日韩国产一区二区三区四区五区| 无码a∨高潮抽搐流白浆| 菠萝蜜视频在线观看入口| 亚洲一区在线日韩在线深爱| 精品国产sm捆绑最大网免费站| 2021久久国自产拍精品| 国产精品国产三级国产专播| 久久理论片午夜琪琪电影网|