首页 > 学术论文知识库 > 教学楼研究背景及现实意义论文

教学楼研究背景及现实意义论文

发布时间:

教学楼研究背景及现实意义论文

研究背景:到网上找一些关于公务员压力的文章,综述一下公务员面临的工作压力,现状等等。意义:就是说你这个论文有什么意义。缓解工作压力,提高工作效率之类的话。

可以亲身感受建筑工地的氛围,把理论和实践相结合,为以后进一步实习和工作打基础。

了解目前我国施工技术与施工组织管理的实际水平,联系专业培养目标,树立献身社会主义现代化建设、提高我国建筑施工水平的远大志向。并且与工人和基层生产人员密切接触,学习他们的优秀品质和先进事迹。

有的地方学楼的构造很简单,总体分为三层。第一层左边为小卖部,中间为学前班,右边为住校老师的卧室。

前人研究的成果,所选题目到目前所研究到的状况,

而你又对选题有何特别看法,

为何会选此题,对前人的研究成果和看法有何异议

或者是有何更深入的观点

论文研究背景和意义写法如下:

1、研究背景就是主要是国内外现状、发展历程之类的;而意义要是指这个东西在当下还不行,就诸多不足而言还存在着研究的价值和意义,在某些方面可以改进。

2、背景就是对现状的描述,而意义则是对背景研究的结果。所以在论文中研究背景在研究意义前面。

3、写作研究意义可以从两方面把握,一个是研究的理论意义,另一个就是研究的实际意义,常见的研究意义可以分别从这两个方面进行阐述,理论意义就从本学科理论发展角度来阐述,实际意义既要从工作实践的角度阐述。

4、研究的目的、意义也就是为什么要研究、研究它有什么价值。这一般可以先从现实需要方面去论述,指出现实当中存在这个问题,需要去研究,去解决,本论文的研究有什么实际作用,然后,再写论文的理论和学术价值。这些都要写得具体一点,有针对性一点。

5、主要内容包括:研究的有关背景(课题的提出):即根据什么、受什么启发而搞这项研究;通过分析本地 的教育教学实际,指出为什么要研究该课题,研究的价值,要解决的问题。

双语教学的研究背景及意义论文

随意点的,到网上多找资料,自己做。你要是真写不到,你提出了你的具体要求找人做,我朋友的论文是找【天下文库】做的,他都通过了,你也可以去咨询下。怎么写开题报告呢?首先要把在准备工作当中搜集的资料整理出来,包括课题名称、课题内容、 课题的理论依据、参加人员、组织安排和分工、大概需要的时间、经费的估算等等。 第一是标题的拟定。课题在准备工作中已经确立了,所以开题报告的标题是不成问题的,把你研 究的课题直接写上就行了。比如我曾指导过一组同学对伦教的文化诸如“伦教糕”、伦教木工机械、伦教文物等进行研究,拟定的标题就是“伦教文化研究”。第二就是内容的撰写。开题报告的主要内容包括以下几个部分:一、课题研究的背景。 所谓课题背景,主要指的是为什么要对这个课题进行研究,所以有的课题干脆把这一部分称为“问题的提出”,意思就是说为什么要提出这个问题,或者说提出这个课题。比如我曾指导的一个课题“伦教文化研究”,背景说明部分里就是说在改革开放的浪潮中,伦教作为珠江三角洲一角,在经济迅速发展的同时,她的文化发展怎么样,有哪些成就,对居民有什么影响,有哪些还要改进的。当然背景所叙述的内容还有很多,既可以是社会背景,也可以是自然背景。关键在于我们所确定的课题是什么。二、课题研究的内容。课题研究的内容,顾名思义,就是我们的课题要研究的是什么。比如我校黄姝老师的指导的课题“佛山新八景”,课题研究的内容就是:“以佛山新八景为重点,考察佛山历史文化沉淀的昨天、今天、明天,结合佛山经济发展的趋势,拟定开发具有新佛山、新八景、新气象的文化旅游的可行性报告及开发方案。”

怎么写开题报告呢?首先要把在准备工作当中搜集的资料整理出来,包括课题名称、课题内容、课题的理论依据、参加人员、组织安排和分工、大概需要的时间、经费的估算等等。第一是标题的拟定。课题在准备工作中已经确立了,所以开题报告的标题是不成问题的,把你研究的课题直接写上就行了。比如我曾指导过一组同学对伦教的文化诸如“伦教糕”、伦教木工机械、伦教文物等进行研究,拟定的标题就是“伦教文化研究”。第二就是内容的撰写。开题报告的主要内容包括以下几个部分:一、课题研究的背景。 所谓课题背景,主要指的是为什么要对这个课题进行研究,所以有的课题干脆把这一部分称为“问题的提出”,意思就是说为什么要提出这个问题,或者说提出这个课题。比如我曾指导的一个课题“伦教文化研究”,背景说明部分里就是说在改革开放的浪潮中,伦教作为珠江三角洲一角,在经济迅速发展的同时,她的文化发展怎么样,有哪些成就,对居民有什么影响,有哪些还要改进的。当然背景所叙述的内容还有很多,既可以是社会背景,也可以是自然背景。关键在于我们所确定的课题是什么。二、课题研究的内容。课题研究的内容,顾名思义,就是我们的课题要研究的是什么。比如我校黄姝老师的指导的课题“佛山新八景”,课题研究的内容就是:“以佛山新八景为重点,考察佛山历史文化沉淀的昨天、今天、明天,结合佛山经济发展的趋势,拟定开发具有新佛山、新八景、新气象的文化旅游的可行性报告及开发方案。”三、课题研究的目的和意义。课题研究的目的,应该叙述自己在这次研究中想要达到的境地或想要得到的结果。比如我校叶少珍老师指导的“重走长征路”研究课题,在其研究目标一栏中就是这样叙述的:1、通过再现长征历程,追忆红军战士的丰功伟绩,对长征概况、长征途中遇到了哪些艰难险阻、什么是长征精神,有更深刻的了解和感悟。2、通过小组同学间的分工合作、交流、展示、解说,培养合作参与精神和自我展示能力。3、通过本次活动,使同学的信息技术得到提高,进一步提高信息素养。四、课题研究的方法。在“课题研究的方法”这一部分,应该提出本课题组关于解决本课题问题的门路或者说程序等。一般来说,研究性学习的课题研究方法有:实地调查考察法(通过组织学生到所研究的处所实地调查,从而得出结论的方法)、问卷调查法(根据本课题的情况和自己要了解的内容设置一些问题,以问卷的形式向相关人员调查的方法)、人物采访法(直接向有关人员采访,以掌握第一手材料的方法)、文献法(通过查阅各类资料、图表等,分析、比较得出结论)等等。在课题研究中,应该根据自己课题的实际情况提出相关的课题研究方法,不一定面面俱到,只要实用就行。五、课题研究的步骤。课题研究的步骤,当然就是说本课题准备通过哪几步程序来达到研究的目的。所以在这一部分里应该着重思考的问题就是自己的课题大概准备分几步来完成。一般来说课题研究的基本步骤不外乎是以下几个方面:准备阶段、查阅资料阶段、实地考察阶段、问卷调查阶段、采访阶段、资料的分析整理阶段、对本课题的总结与反思阶段等。六、课题参与人员及组织分工。这属于对本课题研究的管理范畴,但也不可忽视。因为管理不到位,学生不能明确自己的职责,有时就会偷懒或者互相推诿,有时就会做重复劳动。因此课题参与人员的组织分工是不可少的。最好是把所有的参与研究的学生分成几个小组,每个小组通过民主选举的方式推选出小组长,由小组长负责本小组的任务分派和落实。然后根据本课题的情况,把相关的研究任务分割成几大部分,一个小组负责一个部分。最后由小组长组织人员汇总和整理。七、课题的经费估算。一个课题要开展,必然需要一些经费来启动,所以最后还应该大概地估算一下本课题所需要 的资金是多少,比如搜集资料需要多少钱,实地调查的外出经费,问卷调查的印刷和分发的费用,课题组所要占用的场地费,有些课题还需要购买一些相关的材料,结题报告等资料的印刷费等等。所谓“大军未动,粮草先行”,没有足够的资金作后盾,课题研究势必举步维艰,捉襟见肘,甚至于半途而废。因此,课题的经费也必须在开题之初就估算好,未雨绸缪,才能真正把本课题的研究做到最好。

实行双语教学是各民族共同繁荣政策的重要体现。自从建国以来,党和政府对在政治上获得平等权利的少数民族采取了“各民族都有使用和发展本民族语言文字的自由”的民族语言政策,为部分没有文字的民族制定了文字,为已有文字的民族有又一步规范和改革了旧文字。同时,根据各民族地区普及基础9年义务教育的过程中,少数民族由于不懂汉语而严重影响教学效果的实际问题,决定改制双语教学,在招收少数民族为主的学校,有条件的采用少数民族文字课本,并用少数民族语言授课,同时根据实际情况向全国大力推广通用及标准普通话。实践证明,实行双语教学具有极其重要的意义及作用。在各民族地区的一些学校和一些民族学校中有组织、有计划地开展双语教学有利于民族教育的发展,符合当地群众的需求。实行双语式教学的学校,在教学过程中,以民族语言为教学语言,使用民族语文课本,学生可以在标准国语的帮助下,逐步学习汉语言与其他科学文化知识,并顺利通过汉语言这一关,以民族语为母语、对汉语接触较少的学生,减少了因直接进入汉语言环境导致的语言障碍而带来的学习困难,可以缩短儿童的教育进程,实践证明,这种教学模式提高了入学率率,更有利于民族教育的普及,有利于教学质量的提高,将其应用于成人扫盲教育,成效也十分显著。推行民族语与汉语并重的.双语教学,是实施多元文化教育的一种手段,符合当今世界的发展趋势。语言不仅是文化的载体,也是文化的重要内容之一。青少年在实行双语教学的学校中,不仅能够学习到其他民族的文化知识,还能够通过本民族的语言文字的学习、了解各民族的文化与历史,有利于民族传统文化的保留与发展。同时,随着我国经济建设的发展和改革的不断深入,各地区及民族之间的交流日益广泛,而且大量的政治、经济、文化、科学技术等信息主要靠汉语传播。学好汉语,少数民族便可以充分地借鉴、应用国内外的先进经验与技术,发展本民族的社会经济与文化。作为族际语,汉语也是各民族间进行交流、增进了解,共同缔造一个繁荣稳定社会的必要工具。至此,双语教学尤为重要。

审计论文研究背景及意义

先是要想好写的是什么文章,写的是什么方向的。具体写的是什么内容这些都是要自己先想好的。审计讠仑文摘要 摘要是讠仑文内容的简要陈述,它要尽量反映讠仑文的主要信息,应当包括研究意义、目的、方法、成果和重要结论,以及论文内容中最重要的部分关键词是反映论文主题内容的名词,是供文献检索使用的重要信息。关键词的词条应为通用词汇。关键词一般为3~5个,每个关键词为2~6个字,这些问题都是可以去询问壹品优 。很高兴为你解答。

标题标题又称题目、题名。它是以最确切、最简明的词语反映文中最重要的特定的内容的逻辑组合。 会计论文的标题,一般以一行式标题为主。也可采用双行式标题,即正题和副题结合。正题提示论文的主旨,是对副题的提炼和概括,而副标题则是对正题的说明,以表明该论文论述范围,是正题的基础。论文标题一般要满足:一是准确概括论文内容,力求题文相符;二是标题要有创新、引人入胜,力求给读者以深刻印象;三是尽量简明扼要,使读者一目了然,容易记住。正文1.绪论或引言绪论是审计论文的开头。这一部分主要涉及两项内容:其一是确立中心议题,其二是阐明所研究议题的背景、目的、价值和意义等。若会计论文篇幅较长,则在绪论部分还可把本论的部分内容作一简明扼要的介绍,或将所论述问题的结论作一个提示。但必须简洁明了,不要拖泥带水。2.本论本论是审计论文的主体,作者在这部分提出问题、分析问题、提出解决方案,或是详细地阐述作者的研究成果,特别是提出新的创造性的见解。这一部分必须依据议题的性质来确定相应的写作方式,或正面立论、或驳斥不同看法,从而达到论证论文观点的目的。3.结论结论是论文全部内容的总结。结论是从全部材料出发,经过分析、综合提炼而得来的具有创新的论文的总观点,应表明作者什么规律、原理,解决了什么重要课题,对传统的看法有哪些修正、补充、发展、证实或否定;还可以指出论文研究的不足之处,以及解决这一不足之处的研究方向,以引起同行的注意。这样就实现了文章的首尾呼应,形成一个逻辑结构严谨、表述完整的有机整体。

独立性是审计的灵魂,执业过程中审计师的超然独立是审计师获得社会公信的基础,也是企业的利益相关者的利益得以保障的前提之一。正是由于审计独立性的重要性,对独立性进行各种形式的干扰也就应运而生。从强调审计师独立性的重要性入手,从主客关方面强调审计师独立性的保障条件,希望能对审计实务具有一定意义的理论指导作用。[论文关键词] 审计独立性措施当前经济持续繁荣,许多企业的盈利大幅上升,股市火爆,越来越多的民众投资于股票市场。然而在此时,我们很容易忘记:投资者之所以将钱放入市场,是因为他们对市场的质量与完善具有起码的信任。这种信任不仅是市场的动力,也是市场的基础。要维持这份信任,强大、透明、可信的财务报告系统显得异常重要。而审计是保证财务报告真实可信的最后一道关卡。我们在关注上市企业的财务报告时,我们会注重企业每一次重大消息的披露。会思考在这些背后所反映的企业业绩和管理层的意图。而目前普遍存在的一种惯于用短期预测看问题的现象却未引起我们足够的关注。并且这种现象还在不断上升。注重短期结果所导致的后果是:大家都去挑战合理行为的边界时,打擦边球。目前,对很多审计师的评判是依据他做了多少非审计业务来,而不是依据他们是否能很好地进行审计。所有的这些都使得审计的独立性受到严峻的考验。一、独立性对审计的意义独立性就是注册会计师执行审计或其他鉴定业务, 应当保持形式上和实质上的独立。形式上的独立性,是指注册会计师与被审查企业或个人没有任何特殊的利益关系, 如不得拥有被审查企业股权或承担其高级职务, 不能是企业的主要贷款人, 资产受托人或与管理当局有亲属关系等等。否则, 就会影响注册会计师公正的执行业务。实质上的独立性也称精神上的独立或事实上的独立, 是指注册会计师在执行审计或其他鉴证业务时, 应当不受个人或外界因素的约束、影响和干扰, 保持客观且无私的精神态度。因此, 注册会计师应在实质上和形式上没有任何被认为有影响独立、客观、公正的利益。而所有这一切无非是希望通过审计的独立来达到审计报告的可靠与真实,发现企业存在的问题。从另一方面说,独立性是审计师的一种心理状态,它反映了公众的信任与信心。

审计论文提纲

导语:近年来我国商业银行蓬勃发展,取得了显著的成绩,但是我国的审计仍然存在许多的问题。下面是我分享的审计的论文提纲,欢迎阅读!

题目:商业银行内部审计问题及措施

摘要:近年来我国商业银行蓬勃发展,取得了显著的成绩,但是商业银行在内部审计过程中依然存在着诸多问题,例如相对独立性难以保证、审计人员专业水平有待提高、审计质量参差不齐等现象,本文通过对当今内部审计现状的描述,对商业银行中出现的突出问题以及产生问题的原因分析,进一步提出改善措施,本文对于改善内部审计问题具有一定的借鉴意义。

关键词:商业银行;内部审计;问题;措施

1.概述

2.商业银行内部审计现状

银行内部审计管理与机构配置

银行内部审计内容多样化

银行内部操作系统智能化

3.商业银行内部审计存在的问题及原因

内部审计权限独立性不足

审计人才短缺

审计质量难以保证

4.商业银行内部审计改进措施探究

完善监督机制

加强审计人员培训和整体素质建设

更新审计技术及方法

5.结语

参考文献:

[1]邱兆祥,邱俊杰.商业银行内部审计转型升级:现实意义与实践路径[J].西南金融,2013,06:12-15.

[2]李亚鹏,廉鹏飞.商业银行内部审计未来发展的趋势[J].时代金融,2013,24:21-22.

[3]丁俊博,李烨,徐润,等.江苏省商业银行转型背景下内部审计独特性的探讨[J].现代商业,2013,33:204-207.

[4]朱泉.浅谈风险导向内部审计在商业银行风险管理中的运用[J].金融纵横,2012,04:51-55.

[5]黄种.中国商业银行内部审计独立性研究[J].管理观察,2015,03:9-11.

题目:国企境外投资税收风险管理审计探析

摘要:随着我国“一带一路”战略的实施和境外投资日益增多,国家审计的视野应拓展到境外国有企业和国有资产,现代国家审计目标具有综合性的要求,因此现代国家审计应该关注境外投资的.税收风险管理审计。本文首先探讨国企境外投资税收风险管理审计之地位,再研究税收风险管理审计包含的双重税收风险管理审计、境外企业组织结构风险管理审计、转移定价风险管理审计、资本结构风险管理审计以及税收协定风险管理审计这五个维度的审计内容,最后分析如何加强发展跨国审计合作,以应对境外投资审计的需求。

关键词:国有企业;税收风险;境外审计;跨国合作

0引言

1文献综述

境外投资税收风险

税收风险审计

2国企境外投资税收风险管理审计的内容

双重税收风险管理

境外企业组织结构风险管理

转移定价风险管理

资本结构风险管理

税收协定风险管理

3大力推进国企境外投资税收风险管理

参考文献

[1]韩师光.中国企业境外直接投资风险问题研究[D].吉林大学,2014.

[2]郝玉贵,赵晨,郝铮.国家审计服务“一带一路”战略的理论分析与实现路径[J].审计与经济研究,2016(02):23-32.

[3]华维真.试述企业境外投资税收风险控制[J].涉外税务,2010(03):31-33.

[4]王克玉.境外国有企业法律风险管理审计探讨[J].审计研究,2015(05):14-19.

题目:内部审计在现代财务管理的运用

摘要:目前,社会经济发展迅猛,而对于内部审计来说,和财务管理之间关系,变得更加密切。现如今,现代财务管理阶段,对于内部审计而言,成为不可或缺关键。而随着财务管理方面要求持续变高,无论内部审计工作,还是财务管理工作,在目标方面逐渐一致,从而促进财务管理顺利实施。通过科学有效内部审计,利于单位达成目标,实现价值。本文针对财务管理工作环节,如何实现内部审计应用展开一定探讨。

关键词:内部审计;现代财务;管理;应用;效用;分析

一、财务管理阶段普遍面临实际问题

(一)财务管理缺乏重视

(二)整个财务管理体系,难以充分满足现代管理需求

(三)关于财务管理,执行力方面不高

(四)关于财务管理人员,综合素质需要加强

二、内部审计之于现代财务管理方面实际作用

(一)借助于内部审计,能够帮助管理人员加强财务管理

(二)借助于内部审计,实现财务管理体系更加完善

(三)借助于内部审计,可以增强财务管理执行作用

(四)借助于内部审计,增强财务管理人员能力水平

三、结语

参考文献:

[1]马卫红.浅谈内部审计在现代财务管理中的作用[J].中小企业管理与科技,2014.

[2]姜雷.内部审计在现代财务管理中的作用[J].中外企业家,2015.

[3]梁丹.浅议农村信用社财务管理及内部审计[J].财经界(学术),2010.

[4]何立志.内部审计在国有企业财务管理中的作用探究[J].现代经济信息,2012.

[5]郝栋梁.新时期医院财务管理的内涵现状与对策对促进内部审计的意义探讨[J].大家健康(下旬版),2013.

密码学的研究背景及意义论文

密码学论文写作范例论文

随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。如果你想深入了解这方面的知识,可以看看以下密码学论文。

题目:数学在密码学中的应用浅析

摘要:密码学作为一门交叉学科,涉及学科广泛,其中应用数学占很大比例,其地位在密码学中也越来越重要,本文简单介绍密码学中涉及数学理论和方法计算的各种算法基本理论及应用,并将密码学的发展史分为现代密码学和传统密码学,列举二者具有代表性的明文加密方法,并分别对其中一种方法进行加密思想的概括和阐述。

关键词:密码学 应用数学 应用

随着信息时代的高速发展,信息的安全越来越重要,小到个人信息,大到国家安全。信息安全主要是将计算机系统和信息交流网络中的各种信息进行数学化的计算和处理,保护信息安全,而密码学在其中正是处于完成这些功能的技术核心。在初期的学习当中,高等数学、线性代数、概率论等都是必须要学习的基础学科,但是涉及密码学的实际操作,数论和近世代数的'数学知识仍然会有不同程度的涉及和应用,本文在这一基础上,讨论密码学中一些基本理论的应用。

一、密码学的含义及特点

密码学是由于保密通信所需从而发展起来的一门科学,其保密通讯的接受过程如下: 初始发送者将原始信息 ( 明文) 进行一定方式转换 ( 加密) 然后发送,接受者收到加密信息,进行还原解读 ( 脱密) ,完成保密传输信息的所有过程,但是由于传输过程是经由有线电或无线电进行信息传输,易被窃取者在信息传输过程中窃取加密信息,在算法未知的情况下恢复信息原文,称为破译。

保密信息破译的好坏程度取决于破译者的技术及经验和加密算法的好坏。实际运用的保密通信由两个重要方面构成: 第一是已知明文,对原始信息进行加密处理,达到安全传输性的效果; 第二是对截获的加密信息进行信息破译,获取有用信息。二者分别称为密码编码学和密码分析学,二者互逆,互相反映,特性又有所差别。

密码体制在密码发展史上是指加密算法和实现传输的设备,主要有五种典型密码体制,分别为: 文学替换密码体制、机械密码体制、序列密码体制、分组密码体制、公开密钥密码体制,其中密码学研究目前较为活跃的是上世纪70年代中期出现的公开密钥密码体制。

二、传统密码应用密码体制

在1949年香农的《保密系统的通信理论》发表之前,密码传输主要通过简单置换和代换字符实现,这样简单的加密形式一般属于传统密码的范畴。

置换密码通过改变明文排列顺序达到加密效果,而代换密码则涉及模运算、模逆元、欧拉函数在仿射密码当中的基本理论运用。

传统密码应用以仿射密码和Hill密码为代表,本文由于篇幅所限,就以运用线性代数思想对明文进行加密处理的Hill密码为例,简述其加密思想。

Hill密码,即希尔密码,在1929年由数学家Lester Hill在杂志《American Mathematical Monthly》

上发表文章首次提出,其基本的应用思想是运用线性代换将连续出现的n个明文字母替换为同等数目的密文字母,替换密钥是变换矩阵,只需要对加密信息做一次同样的逆变换即可。

三、现代密码应用

香农在1949年发表的《保密系统的通信理论》上将密码学的发展分为传统密码学与现代密码学,这篇论文也标志着现代密码学的兴起。

香农在这篇论文中首次将信息论引入密码学的研究当中,其中,概率统计和熵的概念对于信息源、密钥源、传输的密文和密码系统的安全性作出数学描述和定量分析,进而提出相关的密码体制的应用模型。

他的论述成果为现代密码学的发展及进行信息破译的密码分析学奠定理论基础,现代的对称密码学以及公钥密码体制思想对于香农的这一理论和数论均有不同程度的涉及。

现代密码应用的代表是以字节处理为主的AES算法、以欧拉函数为应用基础的RSA公钥算法以及运用非确定性方案选择随机数进行数字签名并验证其有效性的El Gamal签名体制,本文以AES算法为例,简述现代密码应用的基本思想。

AES算法的处理单位是计算机单位字节,用128位输入明文,然后输入密钥K将明文分为16字节,整体操作进行十轮之后,第一轮到第九轮的轮函数一样,包括字节代换、行位移、列混合和轮密钥加四个操作,最后一轮迭代不执行列混合。

而且值得一提的是在字节代换中所运用到的S盒置换是运用近世代数的相关知识完成加密计算的。

四、结语

本文通过明确密码学在不同发展阶段的加密及运作情况,然后主要介绍密码学中数学方法及理论,包括数论、概率论的应用理论。

随着现代密码学的活跃发展,数学基础作为信息加密工具与密码学联系越来越密切,密码学实际操作的各个步骤都与数学理论联系甚密,数学密码已经成为现代密码学的主流学科。

当然,本文论述的数学理论与密码学的应用还只是二者关系皮毛,也希望看到有关专家对这一问题作出更深层次的论述,以促进应用数学理论与密码学发展之间更深层次的沟通与发展。

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。传统密码学Autokey密码 置换密码 二字母组代替密码 (by Charles Wheatstone) 多字母替换密码 希尔密码 维吉尼亚密码 替换密码 凯撒密码 ROT13 仿射密码 Atbash密码 换位密码 Scytale Grille密码 VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的) 对传统密码学的攻击频率分析 重合指数现代算法,方法评估与选择工程标准机构the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing) the ANSI standardization process (produces many standards in many areas; some are cryptography related, ongoing) ISO standardization process (produces many standards in many areas; some are cryptography related, ongoing) IEEE standardization process (produces many standards in many areas; some are cryptography related, ongoing) IETF standardization process (produces many standards (called RFCs) in many areas; some are cryptography related, ongoing) See Cryptography standards加密组织NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities) GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government) DSD Australian SIGINT agency - part of ECHELON Communications Security Establishment (CSE) — Canadian intelligence agency. 公开的努力成果the DES selection (NBS selection process, ended 1976) the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s) the AES competition (a 'break-off' sponsored by NIST; ended 2001) the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002) the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003) the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing) the CrypTool project (eLearning programme in English and German; freeware; exhaustive educational tool about cryptography and cryptanalysis) 加密散列函数 (消息摘要算法,MD算法)加密散列函数 消息认证码 Keyed-hash message authentication code EMAC (NESSIE selection MAC) HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC) TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; (Belgium) & debis AG (Germany)) UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis) MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要) SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited)) SHA-256 (NESSIE 系列消息摘要算法, FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation) SHA-384 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation) SHA-512 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation) RIPEMD-160 (在欧洲为 RIPE 项目开发, 160位摘要;CRYPTREC 推荐 (limited)) Tiger (by Ross Anderson et al) Snefru Whirlpool (NESSIE selection hash function, Scopus Tecnologia . (Brazil) & (Belgium)) 公/私钥加密算法(也称 非对称性密钥算法)ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research) ACE Encrypt Chor-Rivest Diffie-Hellman (key agreement; CRYPTREC 推荐) El Gamal (离散对数) ECC(椭圆曲线密码算法) (离散对数变种) PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) ) ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp) ECIES-KEM ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐) EPOC Merkle-Hellman (knapsack scheme) McEliece NTRUEncrypt RSA (因数分解) RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft) RSA-OAEP (CRYPTREC 推荐) Rabin cryptosystem (因数分解) Rabin-SAEP HIME(R) XTR 公/私钥签名算法DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐) Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI , SEC1) Schnorr signatures RSA签名 RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation) RSASSA-PKCS1 (CRYPTREC recommendation) Nyberg-Rueppel signatures MQV protocol Gennaro-Halevi-Rabin signature scheme Cramer-Shoup signature scheme One-time signatures Lamport signature scheme Bos-Chaum signature scheme Undeniable signatures Chaum-van Antwerpen signature scheme Fail-stop signatures Ong-Schnorr-Shamir signature scheme Birational permutation scheme ESIGN ESIGN-D ESIGN-R Direct anonymous attestation NTRUSign用于移动设备的公钥加密算法, 密钥比较短小但也能达到高密钥ECC的加密效果 SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France)) Quartz 密码鉴定Key authentication Public key infrastructure Public key certificate Certificate authority Certificate revocation list ID-based cryptography Certificate-based encryption Secure key issuing cryptography Certificateless cryptography匿名认证系统GPS (NESSIE selection anonymous identification scheme; Ecole Normale Supérieure, France Télécom, & La Poste) 秘密钥算法 (也称 对称性密钥算法)流密码 A5/1, A5/2 (GSM移动电话标准中指定的密码标准) BMGL Chameleon FISH (by Siemens AG) 二战'Fish'密码 Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为STURGEON) Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为[[tunny) HELIX ISAAC (作为伪随机数发生器使用) Leviathan (cipher) LILI-128 MUG1 (CRYPTREC 推荐使用) MULTI-S01 (CRYPTREC 推荐使用) 一次一密 (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher) Panama Pike (improvement on FISH by Ross Anderson) RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key)) CipherSaber (RC4 variant with 10 byte random IV, 易于实现) SEAL SNOW SOBER SOBER-t16 SOBER-t32 WAKE 分组密码 分组密码操作模式 乘积密码 Feistel cipher (由Horst Feistel提出的分组密码设计模式) Advanced Encryption Standard (分组长度为128位; NIST selection for the AES, FIPS 197, 2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用) Anubis (128-bit block) BEAR (由流密码和Hash函数构造的分组密码, by Ross Anderson) Blowfish (分组长度为128位; by Bruce Schneier, et al) Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用) CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares, who are insistent (indeed, adamant) that the name is not due to their initials) CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一) CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用) CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用 (limited)) CMEA — 在美国移动电话中使用的密码,被发现有弱点. CS-Cipher (64位分组长度) DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3, 1976) DEAL — 由DES演变来的一种AES候选算法 DES-X 一种DES变种,增加了密钥长度. FEAL GDES —一个DES派生,被设计用来提高加密速度. Grand Cru (128位分组长度) Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用)) Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited)) International Data Encryption Algorithm (IDEA) (64位分组长度-- 苏黎世ETH的James Massey & X Lai) Iraqi Block Cipher (IBC) KASUMI (64位分组长度; 基于MISTY1, 被用于下一代W-CDMA cellular phone 保密) KHAZAD (64-bit block designed by Barretto and Rijmen) Khufu and Khafre (64位分组密码) LION (由流密码和Hash函数构造的分组密码, by Ross Anderson) LOKI89/91 (64位分组密码) LOKI97 (128位分组长度的密码, AES候选者) Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES) MAGENTA (AES 候选者) Mars (AES finalist, by Don Coppersmith et al) MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited)) MISTY2 (分组长度为128位: Mitsubishi Electric (Japan)) Nimbus (64位分组) Noekeon (分组长度为128位) NUSH (可变分组长度(64 - 256位)) Q (分组长度为128位) RC2 64位分组,密钥长度可变. RC6 (可变分组长度; AES finalist, by Ron Rivest et al) RC5 (by Ron Rivest) SAFER (可变分组长度) SC2000 (分组长度为128位; CRYPTREC 推荐使用) Serpent (分组长度为128位; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen) SHACAL-1 (256-bit block) SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France)) Shark (grandfather of Rijndael/AES, by Daemen and Rijmen) Square (father of Rijndael/AES, by Daemen and Rijmen) 3-Way (96 bit block by Joan Daemen) TEA(小型加密算法)(by David Wheeler & Roger Needham) Triple DES (by Walter Tuchman, leader of the Lucifer design team -- not all triple uses of DES increase security, Tuchman's does; CRYPTREC 推荐使用 (limited), only when used as in FIPS Pub 46-3) Twofish (分组长度为128位; AES finalist by Bruce Schneier, et al) XTEA (by David Wheeler & Roger Needham) 多表代替密码机密码 Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络) 紫密(Purple) (二战日本外交最高等级密码机;日本海军设计) SIGABA (二战美国密码机,由William Friedman, Frank Rowlett, 等人设计) TypeX (二战英国密码机) Hybrid code/cypher combinations JN-25 (二战日本海军的高级密码; 有很多变种) Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码) 可视密码 有密级的 密码 (美国)EKMS NSA的电子密钥管理系统 FNBDT NSA的加密窄带话音标准 Fortezza encryption based on portable crypto token in PC Card format KW-26 ROMULUS 电传加密机(1960s - 1980s) KY-57 VINSON 战术电台语音加密 SINCGARS 密码控制跳频的战术电台 STE 加密电话 STU-III 较老的加密电话 TEMPEST prevents compromising emanations Type 1 products 破译密码被动攻击 选择明文攻击 选择密文攻击 自适应选择密文攻击 暴力攻击 密钥长度 唯一解距离 密码分析学 中间相会攻击 差分密码分析 线性密码分析 Slide attack cryptanalysis Algebraic cryptanalysis XSL attack Mod n cryptanalysis 弱密钥和基于口令的密码暴力攻击 字典攻击 相关密钥攻击 Key derivation function 弱密钥 口令 Password-authenticated key agreement Passphrase Salt 密钥传输/交换BAN Logic Needham-Schroeder Otway-Rees Wide Mouth Frog Diffie-Hellman 中间人攻击 伪的和真的随机数发生器PRNG CSPRNG 硬件随机数发生器 Blum Blum Shub Yarrow (by Schneier, et al) Fortuna (by Schneier, et al) ISAAC 基于SHA-1的伪随机数发生器, in ANSI Annex (CRYPTREC example) PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix (CRYPTREC example) PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix (CRYPTREC example) 匿名通讯Dining cryptographers protocol (by David Chaum) 匿名投递 pseudonymity 匿名网络银行业务 Onion Routing 法律问题Cryptography as free speech Bernstein v. United States DeCSS Phil Zimmermann Export of cryptography Key escrow and Clipper Chip Digital Millennium Copyright Act zh:数字版权管理;zh-tw:数位版权管理 (DRM) Cryptography patents RSA (now public domain} David Chaum and digital cash Cryptography and Law Enforcement Wiretaps Espionage 不同国家的密码相关法律 Official Secrets Act (United Kingdom) Regulation of Investigatory Powers Act 2000 (United Kingdom) 术语加密金钥 加密 密文 明文 加密法 Tabula recta 书籍和出版物密码学相关书籍 密码学领域重要出版物 密码学家参见List of cryptographers 密码技术应用Commitment schemes Secure multiparty computations 电子投票 认证 数位签名 Cryptographic engineering Crypto systems 杂项Echelon Espionage IACR Ultra Security engineering SIGINT Steganography Cryptographers 安全套接字层(SSL) 量子密码 Crypto-anarchism Cypherpunk Key escrow 零知识证明 Random oracle model 盲签名 Blinding (cryptography) 数字时间戳 秘密共享 可信操作系统 Oracle (cryptography) 免费/开源的密码系统(特指算法+协议+体制设计)PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense) FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP) GPG (an open source implementation of the OpenPGP IETF standard crypto system) SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations. IPsec (因特网协议安全IETF标准,IPv6 IETF 标准的必须的组成部分) Free S/WAN (IPsec的一种开源实现其它军事学分支学科军事学概述、射击学、弹道学、内弹道学、外弹道学、中间弹道学、终点弹道学、导弹弹道学、军事地理学、军事地形学、军事工程学、军事气象学、军事医学、军事运筹学、战役学、密码学、化学战

密码大事记 公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这是最早的换位密码术。 公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。 公元9世纪,阿拉伯的密码学家阿尔·金迪(al' Kindi 也被称为伊沙克 Ishaq,(801?~873年),同时还是天文学家、哲学家、化学家和音乐理论家)提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。 公元16世纪中期,意大利的数学家卡尔达诺(G.Cardano,1501—1576)发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的一种分置式密码。 公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。 几乎在同一时期,法国外交官维热纳尔(或译为维琼内尔) Blaise de Vigenere(1523-1596)提出著名的维热纳尔方阵密表和维热纳尔密码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔—金迪和菲利普斯的频度分析法失效。 公元1863,普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解。英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解。 公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。 大战快结束时,准确地说是1918年,美国数学家吉尔伯特·维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证。 第二次世界大战中,在破译德国著名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦·图灵(Alan Mathison Turing)就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。同时,这支优秀的队伍设计了人类的第一部电脑来协助破解工作。显然,越来越普及的计算机也是军工转民用产品。美国人破译了被称为“紫密”的日本“九七式”密码机密码。靠前者,德国的许多重大军事行动对盟军都不成为秘密;靠后者,美军炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六。 同样在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。 1975年1月15日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国家标准局颁布为国家标准,这是密码术历史上一个具有里程碑意义的事件。 1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想(论文"New Direction in Cryptography"),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。 1977年,美国的里维斯特(Ronald Rivest)、沙米尔(Adi Shamir)和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法。 1985年,英国牛津大学物理学家戴维·多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA运用这个大数产生公钥来加密的信息。 同一年,美国的贝内特(Bennet)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有30厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。 2003,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的国家安全局和美联储都在考虑购买这种产品。MagiQ公司的一套系统价格在7万美元到10万美元之间。

公元前5世纪,古希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这是最早的换位密码术。 公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。 公元9世纪,阿拉伯的密码学家阿尔·金迪(al' Kindi 也被称为伊沙克 Ishaq,(801?~873年),同时还是天文学家、哲学家、化学家和音乐理论家)提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。 公元16世纪中期,意大利的数学家卡尔达诺(G.Cardano,1501—1576)发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的一种分置式密码。 公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。 几乎在同一时期,法国外交官维热纳尔(或译为维琼内尔) Blaise de Vigenere(1523-1596)提出著名的维热纳尔方阵密表和维热纳尔密码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔—金迪和菲利普斯的频度分析法失效。 公元1863,普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解。英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解。 公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。 大战快结束时,准确地说是1918年,美国数学家吉尔伯特·维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证。 第二次世界大战中,在破译德国著名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。电脑之父亚伦·图灵(Alan Mathison Turing)就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。同时,这支优秀的队伍设计了人类的第一部电脑来协助破解工作。显然,越来越普及的计算机也是军工转民用产品。美国人破译了被称为“紫密”的日本“九七式”密码机密码。靠前者,德国的许多重大军事行动对盟军都不成为秘密;靠后者,美军炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六。 同样在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。 1975年1月15日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国家标准局颁布为国家标准,这是密码术历史上一个具有里程碑意义的事件。1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想(论文"New Direction in Cryptography"),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。 1977年,美国的里维斯特(Ronald Rivest)、沙米尔(Adi Shamir)和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法。 1985年,英国牛津大学物理学家戴维·多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA运用这个大数产生公钥来加密的信息。 同一年,美国的贝内特(Bennet)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有30厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。 2003,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的国家安全局和美联储都在考虑购买这种产品。MagiQ公司的一套系统价格在7万美元到10万美元之间。

京剧的研究背景及意义论文

京剧的主体在中国文化整体中更偏于民间文化或曰底层文化,即使它因满清帝后及八旗王公 青睐有加而迅速繁荣,也不足以改变美学上的这一特质。当然,恰因基于民间趣味的京剧从清末直到整个20世纪获得了此前所有民间艺术从未有过的地位,它也从艺术本体的层面,最大限度地扩展了民间文化与美学的影响,提升了民间趣味在中国文化传统中的地位。 2010年11月16日京剧列入“人类非物质文化遗产代表作名录”。

京剧,曾称平剧,中国五大戏曲剧种之一,腔调以西皮、二黄为主,用胡琴和锣鼓等伴奏,被视为中国国粹。清代乾隆五十五年(1790年)起,原在南方演出的三庆、四喜、春台、和春, 四大徽班陆续进入北京,他们与来自湖北的汉调艺人合作,同时接受了昆曲、秦腔的部分剧目、曲调和表演方法,又吸收了一些地方民间曲调,通过不断的交流、融合,最终形成京剧。京剧形成后在清朝宫廷内开始快速发展,直至民国得到空前的繁荣。道光二十年至咸丰十年间(1840-1860),经徽戏、秦腔、汉调的合流,并借鉴吸收昆曲、京腔之长而形成了京剧。其标志之一:曲调板式完备丰富,超越了徽、秦、汉三剧中的任何一种。唱腔由板腔体和曲牌体混合组成。声腔主要以二簧、西皮为主;之二,行当大体完备;之三,形成了一批京剧剧目;之四,程长庚,余三胜、张二奎为京剧形成初期的代表,时称“老生三杰”、“三鼎甲”即:“状元”张二奎、“榜眼”程长庚、“探花”余三胜。他们在演唱及表演风格上各俱特色,在创造京剧的主要腔调西皮、二簧上和京剧戏曲形式上,以及具有北京语言特点的说白、字音上,做出了卓越贡献。1883年一1918年,京剧由形成期步入成熟期,代表人物为时称“老生后三杰”的谭鑫培、汪桂芬、孙菊仙。其中谭鑫培承程长庚、余三胜、张二奎各家艺术之长,又经创造发展,将京剧艺术推进到新的成熟境界。谭在艺术实践中广征博采,从昆曲、梆子、大鼓及京剧青衣、花脸、老旦各行中借鉴,融于演唱之中,创造出独具演唱艺术风格的“谭派”,形成了“无腔不学谭”的局面。

京剧行当有生旦净末丑

京剧的前身,是由200多年前活跃于安徽和湖北两地、基础深厚的地方剧种,即安徽徽剧的“徽调”、湖北汉城的“汉调”演变发展而来的。1790年是清代乾隆皇帝80岁寿诞,当时清廷为给乾隆祝寿,调集四大徽班进京参加庆典,做祝寿演出。四大徽班是指当时徽剧戏班中最负声望的三庆班、四喜班、春台班、春和班。这四大徽班因为有许多优秀演员和拿手好戏而深受欢迎。徽班进京为皇帝做祝寿演出之后,声名雀起,于是便长期留在京城演出,经历几十年,与在京久演的“汉调”及昆曲、梆子等经过多年交流、合作、取长补短、融汇磨合、互相影响,不断改进提高,得到了广大观众的认同和欢迎。一个剧种的形成,首先要有自身独特的声腔艺术“唱”和语言道白即“念”的特点。在经历数十年的发展后,徽剧的“西皮调”与汉戏的“二黄调”两种声腔融会起来,又以京音、京字,结合湖广韵为其语音标准,逐渐形成了为广大观众和清代宫廷一致认同的、具有深厚艺术传统的、一种新的表现形式的剧种——京剧。京剧的最后形成,大约在1840——1860年之间。最近十年来我多次随京剧团去台湾演出,那里的电视台在介绍京剧形成时,概括了四句话:“徽汉合流,皮黄并奏,生旦净丑,细说从头”。言简意赅,很能说明问题。1990年在北京举办了“纪念徽班进京二百年”的庆祝活动,十分隆重,开幕式上由京剧表演艺术家张君秋、袁世海及王金璐、谭元寿等通力合作,演出了传统名剧《龙凤呈祥》,党和国家领导人与数千名观众一起观看了演出,这次活动成为了振兴京剧艺术的一大盛事!张君秋(1920-1997),祖籍江苏丹徒。在母亲的熏陶下,自幼喜欢戏曲艺术。1936年,北京《立言报》举行公开投票选举,推选“四大童伶” ,张君秋与李世芳、毛世来、宋德珠被选中,成为“四大名旦”后的“四小名旦”之一。张君秋经过几十年不懈的朝夕研磨,博采众长,大胆对京剧唱腔进行改革创新,创立了风靡海内外的张派艺术。袁世海(1916——2002),原名瑞麟,中国京剧院艺术家,工架子花脸。幼年入“富连成”科班,师承,以毕生精力塑造了许多典型人物形象,如曹操、张飞、李逵、牛皋等,尤其是现代京剧《红灯记》中的鸠山一一角,被誉为袁派花脸的艺术大师。谭元寿(1928——),北京人,梨园世家。曾祖父谭鑫培为京剧老生谭派创始人,祖父谭小培、父亲谭富英均继承了谭派。谭元寿是当今谭门的代表人物。谭元寿幼年入富连成科班坐科,兼学武生和老生。他较全面地继承了谭派艺术风格,又借鉴了余派传人李少春的表演,是一位文武兼备的京剧老生。王金璐(1919——),北京人,11岁入“中华戏曲专科学校”工老生、武生,技艺精进,戏路宽阔。“长靠戏”“短打戏” 均有较高造诣,为杨派传人之一。现任中国戏曲学院教授。《龙凤呈祥》:又称《甘露寺》、《美人计》、《回荆州》、《芦花荡》。孙权因刘备占据荆州不还,与周瑜设美人计,假称以妹尚香许婚刘备,诓其过江留质,以换荆州。为诸葛亮识破,使刘借周瑜岳父乔玄以说孙权之母吴氏,吴氏在甘露寺相亲,弄假成真。刘备赘婚东吴后,周瑜故用声色、宫室以縻之;刘备果不思回转荆州,而赵云用诸葛亮所付锦囊之计,诈称曹操袭取荆州,刘备要求孙尚香同走;孙应允同行,辞母同刘潜逃。周瑜遣将追截,又皆为孙夫人斥退,周瑜率兵继至,诸葛亮已预备船只,接应刘备脱险,并派遣张飞埋伏在芦花荡口,周瑜追至被张飞击败。一个多世纪以来,京剧一直被海内外称做“国粹”,因为它不仅历史悠久,更因为它是中华传统文化的宝贵财富!

  • 索引序列
  • 教学楼研究背景及现实意义论文
  • 双语教学的研究背景及意义论文
  • 审计论文研究背景及意义
  • 密码学的研究背景及意义论文
  • 京剧的研究背景及意义论文
  • 返回顶部