更全的杂志信息网

发表密码学论文

发布时间:2024-07-02 14:30:14

发表密码学论文

信息安全的密码学与密匙管理一 摘要:密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。二 关键词:密码学 安全 网络 密匙 管理三 正文:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。1、采用10位以上密码。对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。2、使用不规则密码。对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。3、不要选取显而易见的信息作为口令。单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。参考文献:[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004[2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003[3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

毕业论文总结 2007年3月,我开始了我的毕业论文工作,时至今日,论文基本完成。从最初的茫然,到慢慢的进入状态,再到对思路逐渐的清晰,整个写作过程难以用语言来表达。历经了几个月的奋战,紧张而又充实的毕业设计终于落下了帷幕。回想这段日子的经历和感受,我感慨万千,在这次毕业设计的过程中,我拥有了无数难忘的回忆和收获。3月初,在与导师的交流讨论中我的题目定了下来,是:8031单片机控制LED显示屏设计。当选题报告,开题报告定下来的时候,我当时便立刻着手资料的收集工作中,当时面对浩瀚的书海真是有些茫然,不知如何下手。我将这一困难告诉了导师,在导师细心的指导下,终于使我对自己现在的工作方向和方法有了掌握。在搜集资料的过程中,我认真准备了一个笔记本。我在学校图书馆,大工图书馆搜集资料,还在网上查找各类相关资料,将这些宝贵的资料全部记在笔记本上,尽量使我的资料完整、精确、数量多,这有利于论文的撰写。然后我将收集到的资料仔细整理分类,及时拿给导师进行沟通。4月初,资料已经查找完毕了,我开始着手论文的写作。在写作过程中遇到困难我就及时和导师联系,并和同学互相交流,请教专业课老师。在大家的帮助下,困难一个一个解决掉,论文也慢慢成型。4月底,论文的文字叙述已经完成。5月开始进行相关图形的绘制工作和电路的设计工作。为了画出自己满意的电路图,图表等,我仔细学习了Excel的绘图技术。在设计电路初期,由于没有设计经验,觉得无从下手,空有很多设计思想,却不知道应该选哪个,经过导师的指导,我的设计渐渐有了头绪,通过查阅资料,逐渐确立系统方案。方案中LED显示屏行、列驱动电路的设计是个比较头疼的问题,在反复推敲,对比的过程中,最终定下了行驱动电路采用74LS154译码器,列驱动电路采用74HC595集成电路。当我终于完成了所有打字、绘图、排版、校对的任务后整个人都很累,但同时看着电脑荧屏上的毕业设计稿件我的心里是甜的,我觉得这一切都值了。这次毕业论文的制作过程是我的一次再学习,再提高的过程。在论文中我充分地运用了大学期间所学到的知识。我不会忘记这难忘的3个多月的时间。毕业论文的制作给了我难忘的回忆。在我徜徉书海查找资料的日子里,面对无数书本的罗列,最难忘的是每次找到资料时的激动和兴奋;亲手设计电路图的时间里,记忆最深的是每一步小小思路实现时那幸福的心情;为了论文我曾赶稿到深夜,但看着亲手打出的一字一句,心里满满的只有喜悦毫无疲惫。这段旅程看似荆棘密布,实则蕴藏着无尽的宝藏。我从资料的收集中,掌握了很多单片机、LED显示屏的知识,让我对我所学过的知识有所巩固和提高,并且让我对当今单片机、LED显示屏的最新发展技术有所了解。在整个过程中,我学到了新知识,增长了见识。在今后的日子里,我仍然要不断地充实自己,争取在所学领域有所作为。脚踏实地,认真严谨,实事求是的学习态度,不怕困难、坚持不懈、吃苦耐劳的精神是我在这次设计中最大的收益。我想这是一次意志的磨练,是对我实际能力的一次提升,也会对我未来的学习和工作有很大的帮助。在这次毕业设计中也使我们的同学关系更进一步了,同学之间互相帮助,有什么不懂的大家在一起商量,听听不同的看法对我们更好的理解知识,所以在这里非常感谢帮助我的同学。在此更要感谢我的导师和专业老师,是你们的细心指导和关怀,使我能够顺利的完成毕业论文。在我的学业和论文的研究工作中无不倾注着老师们辛勤的汗水和心血。老师的严谨治学态度、渊博的知识、无私的奉献精神使我深受启迪。从尊敬的导师身上,我不仅学到了扎实、宽广的专业知识,也学到了做人的道理。在此我要向我的导师致以最衷心的感谢和深深的敬意。 文秘杂烩网

密码学论文发表

随着信息技术应用的飞速发展,互联网应用的不断普及,基于网络的业务活动的发展以及全球经济一体化进程的加快,人们在享受信息所带来的巨大利益的同时,也面临着信息安全的严峻考验。根据中国互联网络信息中心和国家互联网应急中心联合发布的《2009年中国网民网络信息安全状况调查报告》显示:2009年,71.9%的网民发现浏览器配置被修改,50.1%的网民发现网络系统无法使用,45.0%的网民发现数据文件被损坏,41.5%的网民发现操作系统崩溃,而发现QQ、MSN密码、邮箱账号曾经被盗的网民占32.3%。2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,人均费用约588.90元。

因此,如何有效地保护信息的安全是一个重要的研究课题,是国家现在与未来安全保障的迫切需求。随着人们对信息安全意识的提升,信息系统的安全问题越来越受到关注,因此如何构筑信息和网络安全体系已成为信息化建设所要解决的一个迫切问题。计算机网络化、规模化成为趋势,然而计算机信息系统却面临更多新的问题和挑战。

信息系统由网络系统、主机系统和应用系统等要素组成,其中每个要素都存在着各种可被攻击的漏洞、网络线路有被窃听的危险;网络连接设备、操作系统和应用系统所依赖的各种软件在系统设计、协议设计、系统实现以及配置等各个环节都存在着安全弱点和漏洞,有被利用和攻击的危险。面对一个日益复杂的信息安全环境,我们需要动态地、发展地认识信息安全并采取相应的保障措施。

7.1.1信息与信息安全

“安全”在《高级汉语大词典》中的意思是“不受威胁,没有危险、危害、损失”。安全的定义是:远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。在涉及“安全”词汇时,通常会与网络、计算机、信息和数据相联系,而且具有不同的侧重和含义。其基本含义为“远离危险的状态或特性”或“主观上不存在威胁,主观上不存在恐惧”。在各个领域都存在安全问题,安全是一个普遍存在的问题。信息和数据安全的范围要比网络安全和计算机安全更为广泛。它包括了信息系统中从信息的产生直至信息的应用这一全部过程。我们日常生活中接触的数据比比皆是,考试的分数、银行的存款、人员的年龄、商品的库存量等,按照某种需要或一定的规则进行收集,经过不同的分类、运算和加工整理,形成对管理决策有指导价值和倾向性说明的信息。

按字面意思,可以将信息安全理解为“信息安全就是使得信息不受威胁、损失”。但要全面完整地定义信息安全,则不是一件很容易的事。

国际标准化组织(ISO)定义的信息安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。此概念偏重采取的措施。

欧盟在1991年《信息安全评估标准(Version 1.2)》中将信息安全定义为:“在既定的密级条件下,网络与信息系统抵御意外事件,对危及所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性的行为进行防御的能力。”

我国信息安全专家沈昌祥院士将信息安全定义为:保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。但信息安全是相对的。可见安全界对信息安全的概念并未达成一致,对于信息安全的理解也随着信息技术及其应用的扩展而加深。1996年美国国防部在国防部对信息保障(IA)做了如下定义:保护和防御信息及信息系统,确保其可用性、完整性、保密性、可认证性、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。

该定义将信息安全的定义拓展到了信息保障,突出了信息安全保障系统的多种安全能力及其对组织业务职能的支撑作用。用“保障”一词代替安全的主要目的有两个:一是使用这一质量领域的用词反映高度信息化社会的安全内涵,即把可靠性、服务品质等概念纳入其中;二是从管理需要出发,将安全防范的内容从防外部扩大到内外兼防,表明其看待信息安全问题的视角已经不再局限于单个维度,而是将信息安全问题抽象为一个由信息系统、信息内容、信息系统的所有者和运营者、信息安全规则等多个因素构成的一个多维问题空间。这些变化均反映了人们对信息安全的意义、内容、实现方法等一直在不断地思索和实践。

世界著名黑客米特尼克(Kevin Mitnick)在接受美国参议院一个安全专家组的咨询时曾说过:只要一个人有时间、金钱和动机,他就可以进入世界任何一台电脑。米特尼克的话并非危言耸听。15岁的他就入侵了北美空中防护指挥系统,并先后入侵了美国五角大楼、美国联邦调查局(FBI),以及几乎全美国所有计算机公司的电脑系统。

米特尼克的话反映了这样一个事实:网络世界没有绝对的安全。从屡屡传出的美国五角大楼遭受黑客入侵的消息中,我们也可以得到这一结论:戒备森严的五角大楼都难免被黑客攻入,其他的计算机系统又如何确保安全?事实上,无论是在理论上还是技术上,要想提供100%的安全保证都是不现实的。

因此,信息安全是一个动态变化的概念,要完整地理解信息安全,需要从信息安全的属性和内容两方面入手。

在美国国家信息基础设施(NII)的相关文献中,给出了安全的五个属性:机密性(Confidentiality)、可用性(Availability)、完整性(Integrity)、可控性(Controllability)和不可否认性(Non repudiation)。其中可用性、机密性、完整性是人们在不断实践和探索过程中,总结了信息安全的三个基本属性。随着信息技术的发展与应用,可控性和不可否认性作为信息安全的属性也得到了大多数学者的认可。

信息的机密性是指确保只有那些被授予特定权限的人才能够访问到信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。信息的机密性依据信息被允许访问对象的多少而不同,一般可以根据信息的重要程度和保密要求将信息分为不同密级,如所有人员都可以访问的信息为公开信息,需要限制访问的信息为敏感信息或秘密信息,根据信息的重要程度和保密要求将信息分为不同密级。例如,军队内部文件一般分为秘密、机密和绝密三个等级,已授权用户根据所授予的操作权限可以对保密信息进行操作。有的用户只可以读取信息,有的用户既可以进行读操作又可以进行写操作。

信息的完整性是指要保证信息和处理方法的正确性和完整性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。信息的完整性包括两个方面含义:一方面是指在信息的生命周期中,使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象;另一方面是指确保信息处理的方法的正确性,使得处理后的信息是系统所需的、获得正确的、适用的信息,执行不正当的操作,有可能造成重要文件的丢失,甚至整个系统的瘫痪。

信息的可用性是指授权主体在需要信息时能及时得到服务的能力。指确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需要的信息,即信息及相关的信息资产在授权人需要的时候,可以立即获得。例如,通信线路中断故障、网络的拥堵会造成信息在一段时间内不可用,影响正常的业务运营,这是信息可用性的破坏由于服务器负荷过大而使得授权用户的正常操作不能及时得到响应,或者由于网络通讯线路的断开使得信息无法获取等,这些都是属于对信息的可用性的破坏。提供信息的系统必须能适当地承受攻击并在失败时恢复。

信息的可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。对于信息系统中的敏感信息资源的主体,如果任何主体都能访问、对信息进行篡改、窃取以及恶意散播的话,安全系统显然会失去了效用。对访问信息资源的人或主体的使用方式进行有效控制,是信息安全的必然要求,从国家层面看,信息安全的可控性不但涉及信息的可控性,还与安全产品、安全市场、安全厂商、安全研发人员的可控性紧密相关。严格控制和规范获得信息的主体对信息进行修改、更新、删除、拷贝、传输等操作的权限是提高信息可控性的主要途径和方法。

信息的不可否认性也称抗抵赖性、不可抵赖性,是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。它是传统的不可否认需求在信息社会的延伸。在日常生活中,人们通过纸介质上的印章或签名来解决信息的不可否认性问题。但在电子政务和电子商务应用系统中,传统的印章或签名已不能使用,当前只有依靠数字签名技术来解决信息的不可否认性问题。人类社会的各种商务和政务行为是建立在信任的基础上的,传统的公章、印戳、签名等手段便是实现不可否认性的主要机制,信息的不可否认性与此相同,也是防止实体否认其已经发生的行为。信息的不可否认性分为原发不可否认(也称原发抗抵赖)和接收不可否认(也称接收抗抵赖),前者用于防止发送者否认自己已发送的数据和数据内容;后者防止接收者否认已接收过的数据和数据内容,实现不可否认性的技术手段一般有数字证书和数字签名。

7.1.2信息安全的主要研究内容

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。其研究内容主要包括以下两个方面:一方面是信息本身的安全,主要是保障个人数据或企业的信息在存储、传输过程中的保密性、完整性、合法性和不可抵赖性,防止信息的泄露和破坏,防止信息资源的非授权访问;另一方面是信息系统或网络系统的安全,主要是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。

关于信息安全的内容,美国国家电信与信息系统安全委员会(NTISSC)主席、美国C3I负责人、前国防部副部长 Latham认为,信息安全应包括以下六个方面内容:通信安全(COMSEC)、计算机安全(COMPUSEC)、符合瞬时电磁脉冲辐射标准(TEMPEST)、传输安全(TRANSEC)、物理安全(Physical Security)、人员安全(Personnel Security)。在我国,学者们较为公认的信息安全一般包括实体安全、运行安全、数据安全和管理安全四个方面的内容。

现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:

(1)密码理论与技术。密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术)。密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。

(2)安全协议理论与技术。安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类:一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于20世纪80年代初,目前正处于百花齐放、充满活力的阶段。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距。

(3)安全体系结构理论与技术。安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。

(4)信息对抗理论与技术。信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人注目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。

(5)网络安全与安全产品。网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。

7.1.3信息安全的产生与发展

在信息社会中,一方面,信息已成为人类的重要资产,对计算机技术的依赖程度越来越深,信息技术几乎渗透到了社会生活的方方面面。另一方面,由于信息具有易传播、易扩散、易毁损的特点,信息资产比传统的实物资产更加脆弱,更容易受到损害,因此随着人们对信息系统依赖程度的增加,信息安全问题也日益突出。

信息安全发展的历史分为三个阶段:通信安全发展阶段、计算机安全发展阶段和信息保障发展阶段。

7.1.3.1通信安全发展阶段

通信安全发展阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入到科学的轨道。在这个阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。

20世纪40年代以前,通信安全也叫通信保密,是战争的需要。40年代还增加了电子安全,实际上就是电子通信安全。50年代欧美国家把通信安全和电子安全合称为信号安全,包括了调制和加密,密码学是这个阶段的重要技术,变成了军方拥有的技术,就像武器一样,被控制起来。在这一阶段,虽然计算机已经出现,但是非常脆弱,加之由于当时计算机速度和性能比较落后,使用范围有限,因此该阶段重点是通过密码技术解决通信保密问题。

7.1.3.2计算机安全发展阶段

进入到20世纪60年代,计算机的使用日渐普及,计算机安全提到日程上来。此时对计算机安全的威胁主要是非法访问、脆弱的口令、恶意代码(病毒)等,需要解决的问题是确保信息系统中硬件、软件及应用中的保密性、完整性、可用性。在这个时期,密码学也得到了很快发展,最有影响的两个大事件是:一件是Diffiee和Hellman于1976年发表的论文《密码编码学新方向》,该文导致了密码学上的一场革命,他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元;另一件是美国于1977年制定的数据加密标准 DES。这两个事件标志着现代密码学的诞生,是信息安全中的一个重大事件。1985年美国国防部的可信计算机系统安全评价标准(TCSEC)的公布意味着信息安全问题的研究和应用跨入了一个新的高度。

由于军方的参与和推动,计算机安全在密码算法及其应用、信息系统安全模型及评价两个方面取得了很大的进展,主要开发的密码算法有1977年美国国家标准局采纳的分组加密算法 DES(数据加密标准);双密钥的公开密钥体制 RSA,该体制由 Rivest、Shamir、Adleman根据1976年Diffie与 Hellman在《密码编码学新方向》开创性论文中提出的思想创造的;1985年N.Koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC),该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同的安全性。

从美国的TCSEC开始,包括英、法、德、荷等四国发布了信息技术的安全评估准则,加拿大在1993年也发布了可信计算机产品评价准则,美国1993年也制定了联邦标准,最后由六国七方,在20世纪90年代中,提出了一个信息技术安全性评估通用准则(Common Criteria)。经过近10年的发展,该准则到现在已经基本成熟。

7.1.3.3信息保障发展阶段

信息保障(Information Assurance,IA)是“通过保障信息的可用性、完整性、验证、保密以及非拒认来保护信息和信息系统的措施,包括通过保护、检测、响应等功能恢复信息系统。”资料来源:美国国防部2002年10月24日发表的《信息保障》国防部令。20世纪90年代以来,计算机网络迅速发展,对安全的需求不断地向社会各个领域扩展。此时的安全威胁主要表现在网络环境中黑客入侵、病毒破坏、计算机犯罪、情报窃取等。人们需要保护信息在存储、处理、传输、利用过程中不被非法访问或修改,确保合法用户得到服务和拒绝非授权用户服务。但是人们很快就发现,单靠计算机安全或是通信安全无法在存储、处理与系统转换阶段保障信息安全。信息系统安全就此应运而生,并赋予信息保障更广泛的含义。针对这一需求,人们开发了信息保障(IA)技术,用于在复杂或分布式通信网络中保障信息传递、处理和存储安全,使得接收的信息与原来发送的一致。这一阶段,由于对信息系统攻击日趋频繁和电子商务的发展,信息的安全不再局限于信息的保护,人们需要对整个信息和信息系统的保护和防御,包括保护、检测、反应和恢复能力。

信息安全的密码学与密匙管理一 摘要:密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。二 关键词:密码学 安全 网络 密匙 管理三 正文:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。1、采用10位以上密码。对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。2、使用不规则密码。对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。3、不要选取显而易见的信息作为口令。单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。参考文献:[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004[2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003[3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

密码学家发表论文

来学嘉——国际著名密码学专家、IDEA密码的发明者、国际密码学会高级会员来学嘉,男,1954年6月生,瑞士籍华人,是中国和瑞士联合培养的国际级密码学家。 1978-1982,西安电子科技大学本科;1982-1984,西安电子科技大学通信工程学院信息安全研究所硕士研究生,师从我国密码学泰斗肖国镇教授;1985到瑞士ETH Zurich, Signal and Information Processing Laboratory1988-1992在该实验室攻读博士研究生并取得博士学位,是Entrust公司资深研究员。在过去20年,主要工作在密码学中,特别是在实际密码系统(包含分组密码和流密码),分组密码的差分分析和密码散列函数的分析和构建。是IDEA密码的共同发明者(连同J.L. Massey 教授)。在1994年,加入r3安全工程(从1998年6月成为Entrust公司的一部分)。参加了为欧洲的银行使用的信用卡的芯片中的算法的设计。参加了ISO标准13888不可否认协议,11770密钥管理和18033密码算法的编辑.已出版了有关分组密码的设计和安全(Hartung GorreVerlag,1992)这本书和不少于40篇的相关著作。中国科学院研究生院的荣誉教授。已经评估、分析和改进了几个为大型商用和欧洲的组织使用的密码系统。正在作欧洲的计划KRISIS,ICE-CAR和PKI。 他的两位导师,是著名密码学家——西安电子科技大学肖国镇教授和瑞士ETH的Massey教授。1992年,来学嘉的博士论文“On the Design and Security of Block Ciphers”给出了 IDEA 密码算法(International Data Encryption Algorithm)。并因此在当年获得瑞士苏黎世高工技术科学博士学位。如今,这个“国际数据加密算法”已经成为全球通用的加密标准。 作为国际著名密码学家,1993年前后,北大西洋公约组织曾经破天荒地邀请拥有中国国籍的来学嘉博士去该组织做技术报告。 自2004年起,在上海交通大学电子信息与电气工程学院任教。

嗯,获得过图灵奖的唯一华裔。当时(2000年)姚是普林斯顿大学计算机科学教授,授奖决定中指出,姚对计算机理论的贡献是根本性的,意义重大的,其中包括基于复杂性的伪随机数生成理论、密码学、通信复杂性等。

其实2004年,姚就辞去普林斯顿的终身教职回国来到清华。除了学术成就,他还在清华培养了一批批计算机拔尖人才,对于我国计算机学科和密码学的发展做出了巨大贡献。

现在彻底转回国籍,院士是应得的荣誉。从他身上,我们能看到继承自“两弹一星”科学元老的那种血脉和精神。

我们先简单看一下其人生转折点。 姚期智,美国科学院院士。1967年获得台湾大学物理学士学位,1975年获得美国伊利诺依大学计算机科学博士学位;1998年被选为美国科学院院士;2004年当选为中国科学院外籍院士。

2004年,姚期智决定将57岁以后的人生回归中国大陆,开创科学研究的新舞台。他毅然辞去了普林斯顿大学终身教职,卖掉了在美国的房子,正式加盟清华大学高等研究中心任全职教授。

2005年3月16日,获得北京永久居留权的“绿卡”。

2005年,由姚期智主导并与微软亚洲研究院共同合作的“软件科学实验班”(后更名为“计算机科学实验班”,也被称为“姚班”)在清华成立,并先后招收大一、大二两班学生。次年3月,姚期智在致清华全校同学的一封信中掷地有声地写到:“我们的目标并不是培养优秀的计算机软件程序员,我们要培养的是具有国际水平的一流计算机人才。

2007年3月29日,教育部部长周济、 科技 部部长徐冠华共同到清华看望姚期智。周济强调,姚期智全职归来并带动一批人才回国发展,堪称一面“旗帜”。徐冠华也谈到,像姚期智这样的旗帜性人物回国必然会产生“放大效应”。

2017年2月,弃外国国籍成为中国公民,加入中国科学院信息技术科学部。

他的成就我就不列举了,总之其人生经历能编本书了,他加入中国国籍有重大意义,能起到很好的带动作用,中国也需要这样的人才。

姚期智1946年12月24日出生于上海,籍贯是湖北省孝感市。幼年随父母移居中国台湾。1957年杨振宁、李政道获得诺贝尔物理学奖,台湾出现学习物理的热潮,姚期智也不例外。1967年他毕业于台湾大学物理系,接着赴美留学,并于1972年获得哈佛大学物理学博士学位。

1970年,中国同学会组织哈佛男生与麻省理工学院女生野餐,端庄贞淑、学习计算机的女生储枫,进入姚期智的内心世界,储枫也同样喜欢儒雅帅气、富有幽默感的姚期智。第一次约会,姚期智约储枫观看舞剧《天鹅湖》,赏心悦目。1971年,两位很自然走向婚姻。日后,姚期智骄傲地说:“图灵奖”和储枫,这是此生最爱。

姚期智本来研究的是物理学,但在储枫的建议之下,姚期智经过冷静思考,转向方兴未艾的计算机领域。姚期智的大胆和决断,在这次学科的跨越中,可以说展露无遗。姚期智运用计算机发牌、打牌,研究计算机理论,并将这种理论应用到密码学上。比如在电脑上签订购买房子的合同,根据密码学,就可以断定合同的真假。信息技术极大地改变着 社会 生活,生意合伙人互相发送电子邮件,这就涉及如何保护商业秘密。因为两人即使使用只有双方通晓的暗语,也存在泄密的可能。信息安全,是姚期智研究的重要方向。

姚期智之所以在计算机领域取得杰出成就,决非偶然,这得益于他的兴趣和好奇,也得益于丰富的学术想象力。外行看来枯燥乏味的领域,专业领域的一流学者看来,恰恰相反。不可遏止的兴趣,使得缜密的理论推导,和侦探小说一样,引人入胜,气象万千。

姚期智曾先后在美国麻省理工学院、斯坦福大学、加利福尼亚大学伯克利分校、普林斯顿大学等世界一流大学任教,1998年,姚期智被选为美国科学院院士。

姚期智是计算机理论方面国际上最拔尖的学者,长期从事计算机科学和量子信息科学研究。他所发表的近百篇学术论文,几乎覆盖了计算复杂性的所有方面。2000年,因为姚期智对计算机理论的诸多贡献,美国计算机学会把该年度的图灵奖授予他,使他成为自图灵奖创立以来首位获奖的华裔学者。图灵奖于1966年设立,名称取自计算机科学的先驱、英国科学家图灵,该奖专门奖励那些对计算机事业作出重要贡献的个人,有“计算机界的诺贝尔奖”之称。

时间来到2004年9月,58岁的姚期智做出了人生中一个重要的抉择,他决定将以后的人生回归中国,开创科学研究的新舞台。他毅然辞去了普林斯顿大学终身教职,卖掉了在美国的房子,正式加盟清华大学高等研究中心任全职教授。

年轻的时候记得的东西是不会忘掉的。尽管在美国生活了36年,姚期智对中国仍然充满了感情,对中国的传统文化也情有独钟。生在上海,长在台湾,却在美国接受了36年熏陶的姚期智也没有料到,在中国所接受的教育是如此根深蒂固,尽管自己工作方面的价值观念、与人合作的方式、职业上来往的规矩都是遵循西方的传统。但是,在工作、感情、审美观念、做人原则、与人交往等方面还是很中国化的。

2005年3月16日,姚期智获得了标志着北京永久居留权的“绿卡”。同样是在2005年,由姚期智主导并与微软亚洲研究院共同合作的“软件科学实验班”(后更名为“计算机科学实验班”,也被称为“姚班”)在清华成立,并先后招收大一、大二两班学生。次年3月,姚期智在致清华全校同学的一封信中掷地有声地写道:“我们的目标并不是培养优秀的计算机软件程序员,我们要培养的是具有国际水平的一流计算机人才。”

记者从中国科学院学部工作局了解到,已放弃外国国籍成为中国公民的中国科学院外籍院士杨振宁、姚期智两位教授日前正式转为中国科学院院士。

杨振宁 资料图

姚期智 资料图

杨振宁院士20世纪五六十年代先后创立“杨-米尔斯规范场”论和提出“杨-巴克斯特方程”,因与李政道共同提出弱相互作用中宇称不守恒原理而获1957年诺贝尔物理学奖。姚期智院士长期从事计算机科学和量子信息科学研究,2000年获得计算机科学领域最高奖图灵奖。

杨振宁

杨振宁,物理学家。清华大学高等研究院名誉院长、教授;香港中文大学博文讲座教授。1922年9月出生于安徽合肥。1938至1944年在国立西南联合大学物理系读书,先后获学士、硕士学位。1948年获美国芝加哥大学哲学博士学位。

20世纪五六十年代先后创立“杨-米尔斯规范场”论(Yang-Mills gauge theory)和提出“杨-巴克斯特方程”。因与李政道共同提出弱相互作用中宇称不守恒原理而获1957年诺贝尔物理学奖。

历任普林斯顿高级研究所教授、纽约州立大学石溪分校爱因斯坦讲座教授兼理论物理研究所所长、香港中文大学博文讲座教授、洛克菲勒大学董事。是美国国家科学院、美国物理学会以及巴西科学院、委内瑞拉科学院、西班牙皇家科学院、台北中央研究院院士,英国皇家学会外籍会员、俄罗斯国家科学院外籍院士、日本科学院荣誉院士。曾获美国“国家科学奖章”、美国费城富兰克林研究所的鲍威尔科学成就奖、费萨尔国王国际奖的科学奖。

著有《杨振宁论文选集》、《杨振宁文集》、《曙光集》等。发表论文约300篇。

姚期智

姚期智,计算机科学专家。清华大学教授。1946年12月出生于上海,籍贯湖北省孝感市。1967年毕业于台湾大学,1972年在哈佛大学获物理学博士学位,1975年在伊利诺伊大学获计算机科学博士学位。现任清华大学交叉信息研究院院长。

长期从事计算机科学和量子信息科学研究。在三大方面做出突出贡献:

(1)创建理论计算机科学的重要次领域:通讯复杂性和伪随机数生成计算理论。

(2)奠定现代密码学基础,在基于复杂性的密码学和安全形式化方法方面有根本性贡献。

(3)解决线路复杂性、计算几何、数据结构及量子计算等领域的开放性问题并建立全新典范。

2000年获得计算机科学领域最高奖图灵奖。

入选美国科学院外籍院士、美国科学与艺术学院外籍院士及国际密码协会会士。

杨振宁的大名自不必说,姚期智虽不为中国大众所熟知,但他在计算机领域的江湖地位,内行人莫不敬仰。姚期智发明的加密共享数据方法属世界级重大突破,2000年获得计算机领域的圣杯——图灵奖,是中青年华裔科学家的翘楚。 二位超级大牛,已经报效祖国多年,此次入籍明志,自当可喜可贺。但互联网上“超热”反应几乎全部针对95岁的杨振宁,其中不乏含有恶意的揣测。 1、回国养老说 ——杨振宁真是精啊,回来养老了。 ——最好的科研生涯留在国外,老了回来找尊敬来了。 ——快踏进棺材了回来享受老干部待遇。 2、利己主义论 ——百年之后见到了邓稼先:老杨你不是说不回来了吗 ——突然心疼起五六十年代坚持回国的科学家们,一生寥寥。 ——深刻诠释了什么叫“精致的利己主义者”!活标本! 3、拍手叫好派 ——能回来是好事,发挥余热带出一帮学生,也算是贡献了。 ——归来就好!当年燕昭王千金买马骨这可是——实实在在的两名科学家!都有这气魄何愁人才不来? 4、拔刀相助派 ——在世最伟大的物理学家,在微博上被键盘侠黑成这样…… ——科学家拿美国籍说“不爱国”,现在转为中国籍又说“养老”、“圈钱”……这是要他们去火星的节奏吗? 5、痛心疾首派 ——我觉得微博现在戾气实在太重,为现在很多国人素质深感痛心。 ——看到杨振宁回国被网友们这样说,真令人难过。键盘侠毁了网络 社会 ,也在慢慢地影响现实 社会 人的思想,真可怕! 令人遗憾的是,在上述五大类中,第一类和第二类占绝对多数,后三类几乎被淹没在众多网民对杨振宁的调侃、批判甚至谩骂当中。自当年82岁的杨振宁娶了28岁的翁帆之后,他在中国 社会 的形象受到巨大破坏。今天网民有如此反应,多少是意料之中的事。 但不得不说,只要我们对这位老人的生平稍稍多做一点了解,就应该会为我们现在对他的不够尊敬而感到羞愧。 盛名 杨振宁大概中国知名度与争议并列最高的科学家,没有之一。 照美国物理学界的权威评价,杨振宁是继爱因斯坦和费米之后,第三位物理学全才。也就是说,他是当世物理学界第一人,他的“宇称不守恒”观念颠覆了物理学的一般认识。 1957年,杨振宁与李政道成为最早获得诺贝尔奖的华人。消息传来,当时的中国一片欢呼。放到那个百年环境下,第一颗原子弹爆炸成功与第一个获得诺贝尔奖都是值得中国人热泪盈眶的事。 在接受诺贝尔奖时,杨振宁致辞说:“我深深察觉到一桩事实:在广义上说,我是中华文化和西方文化的产物,既是双方和谐的产物,又是双方冲突的产物,我愿意说我既以我的中国传统为骄傲,同样的,我又专心致于现代科学。” 他在许多场合公开评价自己最重大的成就是,帮助克服了中国人觉得自己不如人的心理。 在当时的条件下,中国科研水平不如人、条件不如人,但邓稼先站出来说,中国人也可以造原子弹;杨振宁站出来说,中国人也可以获得诺贝尔奖。这给中国人带来的精神冲击是突破性的,是中国年轻一代科学人信心的基础性支撑。 而他给年轻一代带来的还不仅仅是信心。 1978年3月,在杨振宁等人的倡导下,中科大创建首期少年班。 1980年,杨振宁在纽约州立大学石溪分校发起成立“与中国学术交流委员会”,资助中国学者去该校进修。 1983年12月28日,杨振宁向邓小平建议:“国外认为,搞软件15—18岁较有利。”由此,科大少年班设立了计算机软件专业。 1984—1986年,杨振宁倡议的“亿利达青少年发明奖”。“吴健雄物理奖”和“陈省身数学奖”相继成立。 1997年,在杨振宁建议下,清华大学决定根据普林斯顿高等研究院的经验,成立清华大学高等研究中心。杨振宁把在清华的工资都捐了出来,用于引进人才和培养学生。 2003年底,杨振宁回北京定居。清华大学盖了三幢“大师邸”,一幢给杨振宁,一幢给姚期智,一幢给林家翘,姚和林都是杨振宁劝回来的。 更不要说,他以物理学第一人的身份,用“面子”为中国请回多少人才,为中国科学家打开了怎样的视野,与世界 科技 前沿拉近了多少距离。 他在90岁的年纪,依然在给本科生上课…… 很多人都知道,钱学森为美国军事部门拦阻拘押,历经艰险回国的事,却不知道1971年春中美关系解冻后不久,杨振宁马上就决定回国看一看。《中国大百科全书》物理学卷记载:“杨振宁是美籍知名学者访问新中国的第一人。”美国联邦调查局曾因此多次找杨,都被他顶了回去。杨在美国到处演讲,介绍新中国的情形,许多美国人受他影响,开始愿意同中国亲近;一些美籍华人学者纷纷回国探访。 1971年,毛主席接见了杨振宁。 在上世纪70年代华人轰轰烈烈的“保钓”运动中,杨振宁在美国参议院听证会上讲述钓鱼岛是中国领土的事实。他在保钓学生中发表的演讲,对当时台湾留美学生影响巨大,他也因此被称为保钓运动的精神。

资料上显示的:姚期智是美国国家科学院院士、美国人文及科学院院士、中国科学院外籍院士及台湾中央研究院院士。曾经获得美国工业与应用数学学会乔治·波利亚奖,及以算法设计大师克努特命名的首届克努特奖。

因为对计算理论包括伪随机数生成、密码学与通信复杂度的突出贡献,美国计算机协会(ACM)也把2000年度的图灵奖授予他。姚期智是图灵奖创立以来首位获奖的亚裔学者,也是迄今为止获此殊荣的唯一华裔计算机科学家。

您知道计算机科学之父是谁吗?你知道阿兰•图灵背后的故事吗?计算机科学之父阿兰图灵的故事是图灵生平的缩影,摘自《图灵的秘密:他的生平、思想及论文解读》。励志故事:图灵的秘密,365语录台词把这篇文章分享给大家,下面就是365语录台词网为你搜集整理的精彩内容,就让我们一起来欣赏一下吧! 2014年6月7日是阿兰·图灵逝世60周年。这个名人故事是图灵生平的缩影,摘自《图灵的秘密:他的生平、思想及论文解读》。 阿兰•图灵(1912—1954)是英国数学家、逻辑学家,被称为计算机科学之父、人工智能之父,是计算机逻辑的奠基者,提出了“图灵机”和“图灵测试”等重要概念。为纪念他在计算机领域的卓越贡献,美国计算机协会于1966年设立图灵奖,此奖项被誉为计算机科学界的诺贝尔奖。 1912年6月23日,阿兰·图灵生于伦敦,是家中的第二个男孩。 1926年图灵进入公立学校舍伯恩学习。他害羞、孤独,似乎总是衣衫不整,学习上也没有表现得特别优异。只有在数学上,他的智力天赋初露端倪。1929年,图灵开始着迷于《物理世界的自然》(1928)一书。期间认识克里斯托弗·莫科姆,并交往密切,他们在科学和数学上有着共同的兴趣。回想起来,图灵很可能在那时发现了他的同性恋倾向。 1929年12月,图灵和克里斯托弗共同参加了剑桥大学奖学金考试,随后克里斯托弗被三一学院录取,图灵落榜。但两个月后,克里斯托弗突然生病,在一周内去世。一位舍伯恩的旧日同窗在信中写道:“可怜的图灵因为这个打击几乎崩溃,他们一定是极其要好的朋友。” 1930年12月,图灵再次参加了三一学院的考试,仍然未被录取。他调整目标,瞄准第二选择剑桥大学国王学院,全心钻研G. H. 哈代的经典著作《纯数学教程》备考。1931年秋,图灵开始了他在剑桥大学国王学院的学习。 1935年春,图灵修读了麦克斯·纽曼的“数学基础”课程,课程涵盖了尚未解决的判定性问题。同年夏天,图灵开始研究判定性问题。 图灵的毕业论文发表在伦敦数学学会1936年11月和12月的论文集里,这就是图灵流芳百年的“OnComputable Numbers, with an Application to the Entscheidungsproblem”(论可计算数及其在判定性问题上的应用)。他的论文采用了一种不同寻常的数学证明方法,甚至创造了一个通用机器,它能模拟其他任何一台计算机器的操作。 毕业后图灵来到美国普林斯顿大学攻读数学博士学位,期间他对密码学产生了兴趣。 1939年9月1日,德国入侵波兰,第二次世界大战爆发。两天后,英国向德国宣战。9月4日,图灵受邀到英国政府情报破译中心布莱切利庄园报到,致力于破译德国海军的密码。1940年,第一台“图灵Bombe”开始运行。它重达一吨,可模拟30台并行运行的恩尼格玛密码机。1941年,德军恩尼格玛加密的通信被攻破,图灵在其中起到了重要作用。 1943年初,图灵到贝尔实验室待了两个月,在这里遇到了开辟数位采样理论的哈利·奈奎斯特和克劳德·香农。 1951年3月15日,因在可计算数方面所做的工作,图灵被评为英国皇家学会会士,举荐人是麦克斯·纽曼和伯特兰·罗素。 1952年2月,因同性恋行为,警方传讯了图灵。最终,法庭判处图灵“严重猥亵罪”,且强制实施荷尔蒙治疗。图灵的择业因此受到限制,计算机之路也严重受阻。 1954年6月7日晚,睡前,图灵照例吃下苹果,但是,这只苹果蘸上了剧毒氰化物,41岁的天才就此了结了自己的一生。 2009年9月10日,英国前首相戈登·布朗代表英国政府为图灵当年受到的不公正待遇公开致歉。2013年12月24日,英国女王伊丽莎白二世为图灵追授死后赦免状。 由Windows编程大师Charles Petzold耗时多年编写的《图灵的秘密:他的生平、思想及论文解读》剖析了现代计算机原理开山之作、阿兰•图灵流芳百世的论文 “On Computable Numbers, with an Application to the Entscheidungsproblem”。图灵在其中描述了一种假想的计算机器,探索了其功能和内在的局限性,由此建立了现代程序设计和可计算性的基础。这本书也像是一本小说,行文间穿插讲述了图灵的成长经历和教育背景,以及他跌宕起伏的一生,包括破解德国恩尼格密码的传奇经历,他对人工智能的探索,他的性取向,以及最终因同性恋的罪名而在41岁时自杀的悲惨结局。全书完整揭示了阿兰•图灵非凡、传奇而悲剧的一生,是了解图灵的思想和生平的极好著作。(365语录台词网为您编辑发布,喜欢我请持续关注)

主要分三个阶段!密码学是一个即古老又新兴的学科。密码学(Cryptology)一字源自希腊文"krypto's"及"logos"两字,直译即为"隐藏"及"讯息"之意。密码学有一个奇妙的发展历程,当然,密而不宣总是扮演主要角色。所以有人把密码学的发展划分为三个阶段:第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明。早在古埃及就已经开始使用密码技术,但是用于军事目的,不公开。1844年,萨米尔·莫尔斯发明了莫尔斯电码:用一系列的电子点划来进行电报通讯。电报的出现第一次使远距离快速传递信息成为可能,事实上,它增强了西方各国的通讯能力。20世纪初,意大利物理学家奎里亚摩·马可尼发明了无线电报,让无线电波成为新的通讯手段,它实现了远距离通讯的即时传输。马可尼的发明永远地改变了密码世界。由于通过无线电波送出的每条信息不仅传给了己方,也传送给了敌方,这就意味着必须给每条信息加密。随着第一次世界大战的爆发,对密码和解码人员的需求急剧上升,一场秘密通讯的全球战役打响了。在第一次世界大战之初,隐文术与密码术同时在发挥着作用。在索姆河前线德法交界处,尽管法军哨兵林立,对过往行人严加盘查,德军还是对协约国的驻防情况了如指掌,并不断发动攻势使其陷入被动,法国情报人员都感到莫名其妙。一天,有位提篮子的德国农妇在过边界时受到了盘查。哨兵打开农妇提着的篮子,见里头都是煮熟的鸡蛋,亳无可疑之处,便无意识地拿起一个抛向空中,农妇慌忙把它接住。哨兵们觉得这很可疑,他们将鸡蛋剥开,发现蛋白上布满了字迹,都是英军的详细布防图,还有各师旅的番号。原来,这种传递情报的方法是德国一位化学家提供的,其作法并不复杂:用醋酸在蛋壳上写字,等醋酸干了后,再将鸡蛋煮熟,字迹便透过蛋壳印在蛋白上,外面却没有任何痕迹。1914年8月5日,英国“泰尔哥尼亚”号船上的潜水员割断了德国在北大西洋海下的电缆。他们的目的很简单,就是想让德国的日子更难过,没想到这却使德方大量的通讯从电缆转向了无线电。结果,英方截取了大量原本无法得到的情报。情报一旦截获,就被送往40号房间——英国海军部的密件分析部门。40号房间可以说是现代密件分析组织的原型,这里聚集了数学家、语言学家、棋类大师等任何善于解谜的人。 1914年9月,英国人收到了一份“珍贵”的礼物:同盟者俄国人在波罗的海截获了一艘德国巡洋舰“玛格德伯格”号,得到一本德国海军的密码本。他们立即将密码本送至40号房间,允许英国破译德国海军的密件,并在战争期间围困德军战船。能够如此直接、顺利且经常差不多是同时读取德国海军情报的情况,在以往的战事中几乎从未发生过。密码学历史上最伟大的密码破译事件开始于1917年1月17日。当时英军截获了一份以德国最高外交密码0075加密的电报,这个令人无法想象的系统由一万个词和词组组成,与一千个数字码群对应。密电来自德国外交部长阿瑟·齐麦曼,传送给他的驻华盛顿大使约翰·冯·贝伦朵尔夫,然后继续传给德国驻墨西哥大使亨尼希·冯·艾克哈尔特,电文将在那里解密,然后交给墨西哥总统瓦律斯提阿诺·加汉扎。 密件从柏林经美国海底电缆送到了华盛顿,英军在那里将其截获并意识到了它的重要性。但是,同样接到密件的约翰·冯·贝伦朵尔夫却在他的华盛顿办公室里犯了个致命的错误:他们将电报用新的0075密件本译出,然后又用老的密件本加密后用电报传送到墨西哥城。大使先生没有意识到,他已经犯下了一个密码使用者所能犯的最愚蠢的、最可悲的错误。 此时,已经破译了老密码的英方正对着这个未曾破译的新外交密码系统一筹莫展,不过没过多久,他们便从大使先生的糊涂操作中获得了新旧密码的比较版本。随着齐麦曼的密件逐渐清晰起来,其重要性令人吃惊。 尽管1915年美国的远洋客轮“露斯塔尼亚”号被德军击沉,但只要德国对其潜艇的行动加以限制,美国仍将一直保持中立。齐麦曼的电文概括了德国要在1917年2月1日重新开始无限制海战以抑制英国的企图。为了让美国原地不动,齐麦曼建议墨西哥入侵美国,重新宣布得克萨斯州、新墨西哥州和亚里桑纳州归其所有。德国还要墨西哥说服日本进攻美国,德国将提供军事和资金援助。 英国海军部急于将破译的情报通知美国而又不能让德国知道他们的密码已被破译。于是,英国的一个特工成功地渗入了墨西哥电报局,得到了送往墨西哥总统的解了密的文件拷贝。这样,秘密就可能是由墨西哥方泄露的,他们以此为掩护将情报透露给了美国。 美国愤怒了。每个人都被激怒了,原先只是东海岸的人在关心,现在,整个中西部都担心墨西哥的举动。电文破译后六个星期,美国对德国宣战。当总统伍德罗·威尔逊要求对德宣战时,站在他背后的,是一个团结起来的愤怒的国家,它时刻准备对德作战。 这可能是密码破译史上,当然也是情报史上最著名的事件。齐麦曼的电文使整个美国相信德国是国家的敌人。德国利用密码破译击败了俄军,反过来又因自己的密码被破译而加速走向了灭亡。第一次世界大战前,重要的密码学进展很少出现在公开文献中。直到1918年,二十世纪最有影响的密码分析文章之一¾¾William F. Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的“河岸(Riverbank)实验室”的一份研究报告问世了,其实,这篇著作涉及的工作是在战时完成的。一战后,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。但是公开的文献几乎没有。然而技术却在飞速的发展,简单的明文字母替换法已经被频率分析法毫无难度地破解了,曾经认为是完美的维吉耐尔(Vigenere)密码和它的变种也被英国人Charles Babbage破解了。顺便说一句,这个Charles Babbage可不是凡人,他设计了差分机Difference Engine和分析机Analytical Engine,而这东西就是现在计算机的先驱。这个事实给了人们两个启示:第一,没有哪种“绝对安全”的密码是不会被攻破的,这只是个时间问题;第二,破译密码看来只要够聪明就成。在二次大战中,密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场战争完全归功於二次大战时所发明的破译密文数位式计算机破解德日密码。1918年,加州奥克兰的Edward H.Hebern申请了第一个转轮机专利,这种装置在差不多50年里被指定为美军的主要密码设备,它依靠转轮不断改变明文和密文的字母映射关系。由于有了转轮的存在,每转动一格就相当于给明文加密一次,并且每次的密钥不同,而密钥的数量就是全部字母的个数――26个。同年,密码学界的一件大事“终于”发生了:在德国人Arthur Scherbius天才的努力下,第一台非手工编码的密码机――ENIGMA密码机横空出世了。密码机是德军在二战期间最重要的通讯利器,也是密码学发展史上的一则传奇。当时盟军借重英国首都伦敦北方布莱奇利公园的「政府电码与密码学院」,全力破译德军之「谜」。双方隔著英吉利海峡斗智,写下一页精彩无比的战史,后来成为无数电影与影集的主要情节,「猎杀U571」也是其中之一。随着高速、大容量和自动化保密通信的要求,机械与电路相结合的转轮加密设备的出现,使古典密码体制也就退出了历史舞台。第二阶段为从1949年到1975年。1949年仙农(Claude Shannon)《保密系统的通信理论》,为近代密码学建立了理论基础。从1949年到1967年,密码学文献近乎空白。许多年,密码学是军队独家专有的领域。美国国家安全局以及前苏联、英国、法国、以色列及其它国家的安全机构已将大量的财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏之中,面对这些政府,个人既无专门知识又无足够财力保护自己的秘密。1967年,David Kahn《破译者》(The CodeBreaker)的出现,对以往的密码学历史作了相当完整的记述。《破译者》的意义不仅在于涉及到相当广泛的领域,它使成千上万的人了解了密码学。此后,密码学文章开始大量涌现。大约在同一时期,早期为空军研制敌我识别装置的Horst Feistel在位于纽约约克镇高地的IBM Watson实验室里花费了毕生精力致力于密码学的研究。在那里他开始着手美国数据加密标准(DES)的研究,到70年代初期,IBM发表了Feistel和他的同事在这个课题方面的几篇技术报告。第三阶段为从1976年至今。1976年diffie 和 hellman 发表的文章“密码学的新动向”一文导致了密码学上的一场革命。他们首先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制。1969年,哥伦比亚大学的Stephen Wiesner首次提出“共轭编码”(Conjugate coding)的概念。1984年,H. Bennett 和G. Brassard在次思想启发下,提出量子理论BB84协议,从此量子密码理论宣告诞生。其安全性在于:1、可以发现窃听行为;2、可以抗击无限能力计算行为。1985年,Miller和Koblitz首次将有限域上的椭圆曲线用到了公钥密码系统中,其安全性是基于椭圆曲线上的离散对数问题。1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论,为序列密码研究开辟了新途径。2000年,欧盟启动了新欧洲数据加密、数字签名、数据完整性计划NESSIE,究适应于21世纪信息安全发展全面需求的序列密码、分组密码、公开密钥密码、hash函数以及随机噪声发生器等技术。建议你可以参考下:密码学基础、密码学原理、OpenSSL等书籍

密码学投稿期刊

注意格式要规范 如果稿件是手写的,要注意书写认真规范,整洁清楚,无错别字,标点符号准确无误,而且必须使用方格稿纸誊清,注明每页字数。如果是打印稿,还应注意字不可太小,一般正文部分以三号字或小三号字为宜,页脚须注明页数与字数,便于编辑排版时参考。一般报刊编辑部都不收复写稿和复印稿。不少报刊编辑部对稿件格式都有详细而明确的要求,投稿前要认真研究。正规论文的格式应该是标题、标题之下是通讯地址、通讯地址之后是加小括号的邮政编码,然后空格后是作者姓名。较长的论文在正文之前应有200—300字的“摘要”,和不超过5个的关键词,以便于编辑阅稿时节约时间,了解要点,通常正文之后还应注明“引文出处”或“备注”以及主要参考书目,参考书目要写清书名、出版社名、版本、编著者等。如果是第一次投稿,最好文后加“作者简介”,以方便编辑了解情况,建立作者档案,同时这也是自我推销的需要。当然,简介必须实事求是,不可海吹,因为稿件最后能否采用,不是看你的简介来决定,关键还是稿件的质量,提高命中率的根本还在于稿件质量。

appliedintelligence多久proof sci文章proof一般7天完成合适,因为sci论文接受后是需要审核的,外审、终审之后才能到校稿环节也就是proof的一个状态,通常来说论文审核的比较顺利,论文接受后没有一个月时间就校稿了。如果审核过程中比较繁琐,尤其是会收到修改的通知,反复修改这样就会耗费不少时间,可能三个月甚至更久才能到校稿环节。

应用智能(Applied Intelligence)的proof一般指的是把技术应用到实际的场景中,以验证其可行性和有效性。一般来说,这个proof的时间取决于项目的复杂程度,以及所需要的数据量和计算量。

爱情岛亚洲品质线路一二三是一款资源丰富的手机看视频软件。

1、在期刊中,1区就相当于头版。只要是一区期刊,都是国际上知名的学术期刊。

2、二区期刊仅次于一区期刊,二区期刊国内作者发表的就相对多一些。

3、三区四区期刊的发表难度就更低,产生的影响力也就很低。

加密和普通线路的作用是加密有加密功能,普通线路没有加密功能。数据加密是一项历史悠久的技术,是指通过加密算法和加密密钥将明文转换为密文,而解密是通过解密算法和加密密钥将密文恢复为明文,其核心是密码学。

未来展望:

国产网络游戏在技术的道路上该如何过关斩将,这是不少界内外人士都在思索的问题;国产网络游戏在技术的道路上能否快速地过关斩将,将会直接影响到赶超其他国家网络游戏的速度。有调查表明,2001年全国游戏厂商仅79家。

游戏从业人员只有2969人,包括美工在内的技术开发人员仅1169人。形势虽然有所改观,但是设计人才也只有3000人左右。盛大在看到自己的技术人才储备不足的情况下,走了收购与合作的路线。

密码学发表什么论文

公钥密码学的思想最早是 迪菲和赫尔曼提 出的 。 1976年, 迪菲和赫尔曼 在他们的《密码学的新方向》一文中提出了公钥密码的概念。

密码学论文写作范例论文

随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。如果你想深入了解这方面的知识,可以看看以下密码学论文。

题目:数学在密码学中的应用浅析

摘要:密码学作为一门交叉学科,涉及学科广泛,其中应用数学占很大比例,其地位在密码学中也越来越重要,本文简单介绍密码学中涉及数学理论和方法计算的各种算法基本理论及应用,并将密码学的发展史分为现代密码学和传统密码学,列举二者具有代表性的明文加密方法,并分别对其中一种方法进行加密思想的概括和阐述。

关键词:密码学 应用数学 应用

随着信息时代的高速发展,信息的安全越来越重要,小到个人信息,大到国家安全。信息安全主要是将计算机系统和信息交流网络中的各种信息进行数学化的计算和处理,保护信息安全,而密码学在其中正是处于完成这些功能的技术核心。在初期的学习当中,高等数学、线性代数、概率论等都是必须要学习的基础学科,但是涉及密码学的实际操作,数论和近世代数的'数学知识仍然会有不同程度的涉及和应用,本文在这一基础上,讨论密码学中一些基本理论的应用。

一、密码学的含义及特点

密码学是由于保密通信所需从而发展起来的一门科学,其保密通讯的接受过程如下: 初始发送者将原始信息 ( 明文) 进行一定方式转换 ( 加密) 然后发送,接受者收到加密信息,进行还原解读 ( 脱密) ,完成保密传输信息的所有过程,但是由于传输过程是经由有线电或无线电进行信息传输,易被窃取者在信息传输过程中窃取加密信息,在算法未知的情况下恢复信息原文,称为破译。

保密信息破译的好坏程度取决于破译者的技术及经验和加密算法的好坏。实际运用的保密通信由两个重要方面构成: 第一是已知明文,对原始信息进行加密处理,达到安全传输性的效果; 第二是对截获的加密信息进行信息破译,获取有用信息。二者分别称为密码编码学和密码分析学,二者互逆,互相反映,特性又有所差别。

密码体制在密码发展史上是指加密算法和实现传输的设备,主要有五种典型密码体制,分别为: 文学替换密码体制、机械密码体制、序列密码体制、分组密码体制、公开密钥密码体制,其中密码学研究目前较为活跃的是上世纪70年代中期出现的公开密钥密码体制。

二、传统密码应用密码体制

在1949年香农的《保密系统的通信理论》发表之前,密码传输主要通过简单置换和代换字符实现,这样简单的加密形式一般属于传统密码的范畴。

置换密码通过改变明文排列顺序达到加密效果,而代换密码则涉及模运算、模逆元、欧拉函数在仿射密码当中的基本理论运用。

传统密码应用以仿射密码和Hill密码为代表,本文由于篇幅所限,就以运用线性代数思想对明文进行加密处理的Hill密码为例,简述其加密思想。

Hill密码,即希尔密码,在1929年由数学家Lester Hill在杂志《American Mathematical Monthly》

上发表文章首次提出,其基本的应用思想是运用线性代换将连续出现的n个明文字母替换为同等数目的密文字母,替换密钥是变换矩阵,只需要对加密信息做一次同样的逆变换即可。

三、现代密码应用

香农在1949年发表的《保密系统的通信理论》上将密码学的发展分为传统密码学与现代密码学,这篇论文也标志着现代密码学的兴起。

香农在这篇论文中首次将信息论引入密码学的研究当中,其中,概率统计和熵的概念对于信息源、密钥源、传输的密文和密码系统的安全性作出数学描述和定量分析,进而提出相关的密码体制的应用模型。

他的论述成果为现代密码学的发展及进行信息破译的密码分析学奠定理论基础,现代的对称密码学以及公钥密码体制思想对于香农的这一理论和数论均有不同程度的涉及。

现代密码应用的代表是以字节处理为主的AES算法、以欧拉函数为应用基础的RSA公钥算法以及运用非确定性方案选择随机数进行数字签名并验证其有效性的El Gamal签名体制,本文以AES算法为例,简述现代密码应用的基本思想。

AES算法的处理单位是计算机单位字节,用128位输入明文,然后输入密钥K将明文分为16字节,整体操作进行十轮之后,第一轮到第九轮的轮函数一样,包括字节代换、行位移、列混合和轮密钥加四个操作,最后一轮迭代不执行列混合。

而且值得一提的是在字节代换中所运用到的S盒置换是运用近世代数的相关知识完成加密计算的。

四、结语

本文通过明确密码学在不同发展阶段的加密及运作情况,然后主要介绍密码学中数学方法及理论,包括数论、概率论的应用理论。

随着现代密码学的活跃发展,数学基础作为信息加密工具与密码学联系越来越密切,密码学实际操作的各个步骤都与数学理论联系甚密,数学密码已经成为现代密码学的主流学科。

当然,本文论述的数学理论与密码学的应用还只是二者关系皮毛,也希望看到有关专家对这一问题作出更深层次的论述,以促进应用数学理论与密码学发展之间更深层次的沟通与发展。

相关百科

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号-2