• 回答数

    3

  • 浏览数

    81

树果衣嘎凌
首页 > 学术论文 > 数学与密码学论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

张轶群123

已采纳

信息安全的密码学与密匙管理一 摘要:密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。二 关键词:密码学 安全 网络 密匙 管理三 正文:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由、和三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。1、采用10位以上密码。对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。2、使用不规则密码。对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。3、不要选取显而易见的信息作为口令。单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。参考文献:[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004[2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003[3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

359 评论

隔壁老袁无敌

密码学论文写作范例论文

随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。如果你想深入了解这方面的知识,可以看看以下密码学论文。

题目:数学在密码学中的应用浅析

摘要:密码学作为一门交叉学科,涉及学科广泛,其中应用数学占很大比例,其地位在密码学中也越来越重要,本文简单介绍密码学中涉及数学理论和方法计算的各种算法基本理论及应用,并将密码学的发展史分为现代密码学和传统密码学,列举二者具有代表性的明文加密方法,并分别对其中一种方法进行加密思想的概括和阐述。

关键词:密码学 应用数学 应用

随着信息时代的高速发展,信息的安全越来越重要,小到个人信息,大到国家安全。信息安全主要是将计算机系统和信息交流网络中的各种信息进行数学化的计算和处理,保护信息安全,而密码学在其中正是处于完成这些功能的技术核心。在初期的学习当中,高等数学、线性代数、概率论等都是必须要学习的基础学科,但是涉及密码学的实际操作,数论和近世代数的'数学知识仍然会有不同程度的涉及和应用,本文在这一基础上,讨论密码学中一些基本理论的应用。

一、密码学的含义及特点

密码学是由于保密通信所需从而发展起来的一门科学,其保密通讯的接受过程如下: 初始发送者将原始信息 ( 明文) 进行一定方式转换 ( 加密) 然后发送,接受者收到加密信息,进行还原解读 ( 脱密) ,完成保密传输信息的所有过程,但是由于传输过程是经由有线电或无线电进行信息传输,易被窃取者在信息传输过程中窃取加密信息,在算法未知的情况下恢复信息原文,称为破译。

保密信息破译的好坏程度取决于破译者的技术及经验和加密算法的好坏。实际运用的保密通信由两个重要方面构成: 第一是已知明文,对原始信息进行加密处理,达到安全传输性的效果; 第二是对截获的加密信息进行信息破译,获取有用信息。二者分别称为密码编码学和密码分析学,二者互逆,互相反映,特性又有所差别。

密码体制在密码发展史上是指加密算法和实现传输的设备,主要有五种典型密码体制,分别为: 文学替换密码体制、机械密码体制、序列密码体制、分组密码体制、公开密钥密码体制,其中密码学研究目前较为活跃的是上世纪70年代中期出现的公开密钥密码体制。

二、传统密码应用密码体制

在1949年香农的《保密系统的通信理论》发表之前,密码传输主要通过简单置换和代换字符实现,这样简单的加密形式一般属于传统密码的范畴。

置换密码通过改变明文排列顺序达到加密效果,而代换密码则涉及模运算、模逆元、欧拉函数在仿射密码当中的基本理论运用。

传统密码应用以仿射密码和Hill密码为代表,本文由于篇幅所限,就以运用线性代数思想对明文进行加密处理的Hill密码为例,简述其加密思想。

Hill密码,即希尔密码,在1929年由数学家Lester Hill在杂志《American Mathematical Monthly》

上发表文章首次提出,其基本的应用思想是运用线性代换将连续出现的n个明文字母替换为同等数目的密文字母,替换密钥是变换矩阵,只需要对加密信息做一次同样的逆变换即可。

三、现代密码应用

香农在1949年发表的《保密系统的通信理论》上将密码学的发展分为传统密码学与现代密码学,这篇论文也标志着现代密码学的兴起。

香农在这篇论文中首次将信息论引入密码学的研究当中,其中,概率统计和熵的概念对于信息源、密钥源、传输的密文和密码系统的安全性作出数学描述和定量分析,进而提出相关的密码体制的应用模型。

他的论述成果为现代密码学的发展及进行信息破译的密码分析学奠定理论基础,现代的对称密码学以及公钥密码体制思想对于香农的这一理论和数论均有不同程度的涉及。

现代密码应用的代表是以字节处理为主的AES算法、以欧拉函数为应用基础的RSA公钥算法以及运用非确定性方案选择随机数进行数字签名并验证其有效性的El Gamal签名体制,本文以AES算法为例,简述现代密码应用的基本思想。

AES算法的处理单位是计算机单位字节,用128位输入明文,然后输入密钥K将明文分为16字节,整体操作进行十轮之后,第一轮到第九轮的轮函数一样,包括字节代换、行位移、列混合和轮密钥加四个操作,最后一轮迭代不执行列混合。

而且值得一提的是在字节代换中所运用到的S盒置换是运用近世代数的相关知识完成加密计算的。

四、结语

本文通过明确密码学在不同发展阶段的加密及运作情况,然后主要介绍密码学中数学方法及理论,包括数论、概率论的应用理论。

随着现代密码学的活跃发展,数学基础作为信息加密工具与密码学联系越来越密切,密码学实际操作的各个步骤都与数学理论联系甚密,数学密码已经成为现代密码学的主流学科。

当然,本文论述的数学理论与密码学的应用还只是二者关系皮毛,也希望看到有关专家对这一问题作出更深层次的论述,以促进应用数学理论与密码学发展之间更深层次的沟通与发展。

117 评论

DoughnutTOP

概率论:数学让密码学加速进化 你想过一个问题没有: 是什么因素决定了一个密码能否被破译呢? 对比一下古典密码和现代密码,你就能发现答案了。 古典密码学,加密和解密过程中,最小操作单位都是单个字符或者符号,所以古典密码学的核心就是移位法和替代法。 现代密码学,把研究对象用数来描述,再对数进行运算。不但突破了字母作为最小变化单位的限制,还可以使用更高等的数学工具做运算,因此破译就变得越来越难。 所以,加密时所用的数学工具,决定了一个密码能否被破译。 第二代的移位法和替换法的安全性很好,也比较好用,但到了16世纪,这个局面扭转了。因为概率论的出现,这两种加密法可以破解了。 自此之后,加密与解密的对抗战中,因为数学的应用,解密一方暂时占据优势。 两个破解 第二代加密法 最经典的案例。 一个发生在16世纪的苏格兰女王玛丽一世身上,一个发生在17世纪中后期到18世纪初的法国国王路易十四身上。 玛丽一世女王,她是我听说过的最刚烈的女人。在这门课《密码学人物列传》的模块中,我会专门用一讲详细讲讲她的故事。这节课,我们还是主要围绕密码展开。 27岁时,玛丽一世被自己的姑姑英格兰女王伊丽莎白一世关押了起来,一关18年。到44岁时,监狱里的她和外界反叛军密谋要杀害姑姑,一旦谋杀成功,她自己就能坐上王位。当时的信件都是通过特殊渠道传入监狱,最后由侍女在递送红酒时,藏在瓶塞中带进去。 玛丽一世很聪明,包含暗杀计划的并不是普通的信,而是加密过的。就算不慎落入伊丽莎白一世的手中,也没人看得懂。 其中用到的加密方法,就是替代法。所有的英文字母被类似符文的东西替换,一些常用词也用符号代替。具体的对应方式,你可以参考下面这个图表。 玛丽此后就通过这个特殊渠道和反叛军通信,几个月后,她熟练掌握,写信可以直接用密文,不用一个个字母查对照表了。 不幸的是,这个特殊消息传递的渠道里,竟然隐藏着一个双面间谍,他把情况汇报给了伊丽莎白。在位的女王正愁抓不到把柄,这下终于有机会名正言顺的处死玛丽了。 不过现在还急不得,必须抓到足够硬的证据,而且最好把整个阴谋背后所有的参与者一起除掉,所以伊丽莎白没有打草惊蛇。 此后玛丽和外界的通信,每一封都先经过双面间谍送到密码学校,花1个小时誊写好,然后再密封好,就像从没有被截获过那样,递出皇宫。密码学校的人再拿着誊写好的密文想法破解,最终他们成功了。 破解方法,就叫做“ 频率分析法 ”。这种方法其实在9世纪的阿拉伯就出现了,只是到了16世纪才被欧洲数学家注意到。 下面咱们讲讲它的原理。很简单,英文中字母出现的频率,是不一样的。比如字母e是出现频率最高的,占;其次是t,;然后是a,o,i,n等,最少的是z,只占。 英语中字母频率统计 除了英语,其他语言也有详细统计。 玛丽和外界用密文往来很多,字符总量足够多,全部收集到一起,统计哪个符号出现的比例最高,那个字符大概就是字母e。 当然,有些字母出现的频率极为接近,比如h,r和s,分别是,和。但只要稍微留意字母前后的关联,就可以区分出来。比如:t几乎不可能出现在b,d,g,j,k,m,q这些字母的旁边,h和e经常连在一起,ee一起出现的频率远比aa一起出现高得多等等。 频率分析法的实质,就是大幅降低字母排列组合的可能性。 从前我们假设每个符文都可以是26个字母的任意一个,有多少个替代符号出现,就有26的多少次方种可能。但频率分析法把很多符号的可能性大大降低,有的降低为只有1种可能,有的降低为只有2-3种可能。 这样一来,即便第一步统计各种符号出现的频率时并不完全确定,但只要再根据拼写规律筛选一下,替代符号对应的真实字母就确定了。 在审讯的过程中,尽管玛丽始终没有承认谋反,但证人和密码学专家一起向公众展示了密文和原文,讲解了解密规则,最后玛丽一世还是被砍了头。 这是加密和解密在皇权斗争中最著名的一次应用,解密法大胜。 解密方法公布后,替代法就不再有效。起码对欧洲王室来说,决心要破解的话,一定可以破。 加密一方当然不甘落败,怎么办? 很快就出现了另一种叫做“ 同音替代法 ”的方法。 比如说字母a可以用11,23,41三个数字替代,这三个数字翻译过来都是a。越常用的字母,比如e,就用越多的符号代替它。这种想法的终极目标,就是让每个数字出现的频率都大致相等。频率特征没有了,密码就不容易破解了。 同音替代法 从上面这张同音替代法的表格中可以看到,最常使用的e,替代的字符最多。 不过这种方法的解密法马上也出现了,就是通过字母前后顺序关系来猜。 最典型的例子是,q后面出现的最大可能是u,而q又是一个不常用的字母,有很大概率猜出来。其他字母猜出来的难度大一些,但只要肯花时间,总能破解。 史上最有名的采用同音替代法的密码,是法国国王路易十三、十四时期的“大密码”(Grand Chiffre)。它使用了40多年后,随着拿破仑倒台突然失传。直到1890年才被完整破解,破解方法就是从单词拼读规律入手的。 这套加密法用了587种数字,来表示不同的发音。其中陷阱还很多,比如有些数字只代表字母,不代表发音;很多数字是干扰字符,它们没有意义;还有一些数字既不是发音也不是字符,而是代表删掉前一个字符。 大密码被破解后,很多200年前路易十四的宫廷秘闻才大白于天下。 其中有一段,是法国宫廷传奇“铁面人”的新发现。铁面人的故事在欧洲,就像咱们关心康熙晚年雍正是怎么即位的故事那样。无数小说都以这个为背景,大仲马和伏尔泰都写过。 故事说的是一个犯人从1669年被捕后,一直关押。而且负责关押他的监狱长不论工作怎么调动,总把这个犯人带上,一关就是34年。按说这么重的罪,就让他把牢底坐穿吧。不,给他吃的都是美味,穿的都是华服,还可以弹琴,有医生定期探望,甚至转移监狱时都是高级马车护送。什么都有,只是没自由。 有狱卒看到过这个人在远离其他犯人的地方散步,脸上总带着一个铁面具,没人知道他长什么样。 铁面人到底是谁,有N种猜测,在大密码告破之前,有猜是路易十四同父异母哥哥的,有猜是路易十四亲生父亲的,有猜是英国国王私生子、法国财务大臣、意大利外交官的。之所以有争议,是因为每个说法都有漏洞。 在大密码告破后,又多了一种解释,那就是当时路易十四手下的德布隆德将军(Vivien de Bulonde)。解密后,有一封信是战争部长写给路易十四的,提到立即抓捕德布隆德将军,晚上关进牢房看管,白天可以允许他带着面具在城垛上活动。 这个说法虽然后来也发现了漏洞,但因大密码破解而公布的文件和信件,让法国宫廷内部的历史变得更有据可查。 你想过为什么替代法会被破解吗?是宫廷天才对猜字游戏很擅长,还是双面间谍的勇敢机智? 这些因素当然都有。但最重要的观察视角是——那个年代的数学突飞猛进,终于诞生了“ 概率 ”这种新概念。 今天的人听到“某个字母在一篇文章里出现的概率”这样的表述,当然不会觉得难以理解。但400多年前的人虽然也知道,硬币扔出去,女王头像一面朝上的机率是一半,这样粗浅的概率知识。但他们大都不会用这个视角衡量感兴趣的对象。 其实直到现在,大多数人也没什么机会用这个视角去思考,唯一涉及切身利益的就是买彩票。 而当年概率论之所以诞生,正因为第一个研究概率论的那个数学家卡尔达诺(Girolamo Cardano)是个赌徒,他还是三次方程一般解法的发现者,也是最早使用复数概念的人。世界上第一本概率著作《论赌徒的游戏》,就是他写的。正是这本书写完5年后,玛丽女王被姑姑囚禁了起来。 数学的发展,有两个高峰。一次是公元前500年到公元前300年,那之后一直在下滑,大约在公元500年跌到谷底。另一次高峰是在这1000年之后,大约在玛丽女王时代,才超越古希腊巅峰时期的水平,而且这个高峰现在还没出现最高值。 随着数学水平的提高,不只是密码学,所有使用到数学的应用学科也会跟着变。很多在1500年之前只是旁门左道的事情,逐渐成为独立的行业,或者单独的学科分支。 创文链接: • 执剑与破壁的永恒之光 • 密码为什么要从俚语加密开始Why do passwords start with slang encryption

174 评论

相关问答

  • 学海优学报纸密码2019

    在首页扫。打开学海优学app,点击首页的扫一扫,然后再智慧识物即可找到课外书相关信息,全部书本左上角有个放大镜,有个扫一扫的功能。学海优学是河北学海优学教育科技

    索邦大学 6人参与回答 2023-12-11
  • 密码学研究毕业论文

    研究密码块碰撞

    千针坊丶 4人参与回答 2023-12-06
  • 数学与密码学论文

    信息安全的密码学与密匙管理一 摘要:密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使

    树果衣嘎凌 3人参与回答 2023-12-11
  • 大一密码学论文3000字

    毕业论文总结 2007年3月,我开始了我的毕业论文工作,时至今日,论文基本完成。从最初的茫然,到慢慢的进入状态,再到对思路逐渐的清晰,整个写作过程难以用语言来表

    W了然于心 2人参与回答 2023-12-11
  • 密码学的毕业论文

    毕业论文总结 2007年3月,我开始了我的毕业论文工作,时至今日,论文基本完成。从最初的茫然,到慢慢的进入状态,再到对思路逐渐的清晰,整个写作过程难以用语言来表

    少年卡米 3人参与回答 2023-12-08