文档库 最新最全的文档下载
当前位置:文档库 › 混沌理论及其在密码学的应用

混沌理论及其在密码学的应用

混沌理论及其在密码学的应用
混沌理论及其在密码学的应用

混沌理论及其在密码学的应用

摘要:由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的

研究。介绍了混沌学理论和现代密码学的具体内客,通过对混沌和密码学

之间关系的分析。提出了把混沌用于密码学之中的具体方法和混沌密码系

统的框架结构,给出了数字加密中选择混沌系统的原则。

关键词:密码学;混沌;混沌加密

正文:

计算机从出现到现在,已经从用于计算机转到主要用于信息处理。Internet 每天为用户提供大量的信息服务。由于Internet的基础协议不是完全安全的协议。未经特别加密的信息在网络上传送时,会直接暴露在整个网络上。现代高性能的计算机、自动分析和截获程序每秒可以搜索数百万个底码,对传统的加密算法构成严重的压力。信息领域急切希望拥有更安全、方便、有效的信息保护手段。在过去的十年中,随着对混沌理论研究的不断深入,混沌理论的应用范围也不断扩展。混沌在密码学中的应用成了热门的研究领域,并提出了大量的混沌加密算法。大多数模拟混沌的密码使用混沌同步技术通过有噪信道实现秘密通信。许多研究者都已提出混沌和密码学的密切联系。混沌的许多基本特征,例如:混频(nlixi 峭)和对初始条件的敏感性都与好的密码的属性——混乱和扩散相联系。由于混沌理论近几十年得到了极大发展,无数混沌系统都可应用在密码学中,所阻混沌应当成为密码学中的新的丰富资源。

1、现代密码学

密码学包含两个互相对立的分支,即密码编码学和密码分析学.前者寻求保证消息保密性或真实性的方法,而后者则研究加密消息的破译或消息的伪造。一个保密系统由下述几个部分组成:明文消息空间M,密文消息空间C,密钥空间K1和K2,在单钥体制下KI=K2=K.此时密钥K需经安全的密钥信道由发方传给收方;加密变换Ek1∈E,M—C,其中kl∈K1,由加密器完成;解密变换Dk2∈D,C∈M,其中k2∈K2,由解密器实现。称总体(M,C,K1,K2,Ekl,Dk2)为一保密系统。对于给定明文消息m∈M,密钥kl∈Kl,加密变换把明文m变换为密文c,即

c=f(m,k1)=Ekl(m) (1)

接收端利用通过安全的密钥信道传过来的k(单钥体制下)或用本地密钥发生器产生的解密密钥k2∈K2(双钥体制下)控制解密操作D,对收到的密文进行变换得到恢复的明文消息m,即

m=g(c.k2)=Dk2(c) (2)

而密码分析者,则用其选定的破译变换函数h,对截获的密文c进行变换,得到明文空间的某个元素m’,即

m’=h(c) (3)

一般,m’≠m,若m’=m,则密码被破译成功。

双钥体制下,若用户A要向用户B发送机密消息m,则A需到公钥本上查到用户B 的公开钥kBl,用它对m作变换,得c=EkBl(m).用户B收到c后,用自己的秘密钥KB2对c解密。即

m=DkB2(C)=DkB2(EkB1(m))

因为kB2只有用户B知道.而密码分析者只能以k’对c解密。所以保密通信得到实现。

双钥体制下,还可以构造一个认证系统:

用户B用用户A的公开钥A1对用户A用他的秘密钥A2数字签名的密文c作变换,可得到m,即

m=EkA1(c)=EkA1(DkA2(m))

若用户B用用户A1的对公钥对伪造的c’作EkAl变换,则不能得到有意义的m,故可认证c确为用户A所发。

2、混沌理论

混沌系统是一种高度复杂的非线性动态系统.具有对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性。20世纪60年代人们发现有一些系统,虽然描述它们的方程是确定的,但系统对初值有极强的敏感性,即初值有极微小的变化,将引起系统后来不可预测的改变。从物理上看运动似乎是随机的。这种对初值的敏感性,或者说确定性系统内在的随机性就是混沌。

2 .1 描述混沌的数学模型

近年来,对混沌现象的实验得到了许多有意义的结果,但更多的结果还是来自对非线性系统数学模型的理论分析和计算机模拟。描述这些模型的方程有:非线性迭代方程(组)、非线自治微分方程组和差分微分方程(组)。

2.2 系统走向混沌的演化过程

非线性系统从非混沌态到混沌态的演化过程有多种形式。其中最典型的有三类:

1)倍周期分叉过程。设某一非线性系统最初处在定常态。随着控制参数的增加.在达到某一数值时,系统状态发生突变,出现稳定的周期振荡状态,随着控制参数的不断增加,系统的状态将发生一系列的突变.振荡频谱中出现分频或周期倍增现象。当系统出现非周期的混乱的振荡状态,即混沌运动状态。分频现象只有在非线性系统中控制参数的某个阀值上才能出现,它是混沌运动产生的序曲。

2)阵发混沌过程。对于具有倍周期分叉演化过程的非线性系统,当进人混沌状态以后,在控制参数的某个范围以内构成一个混沌区。在混沌区内,并不是每一个控制参数对应的都是混沌态。在控制参数的许多小区问内,对应着周期振荡状态,这些小区间称为混沌区内的周期窗I=I。在周期窗口附近,状态变量的时间行为表现出时而周期、忽而混乱,随机地在二者之间跳跃。

3)准周期运动到混沌。如果系统随控制参数增加,在振荡频谱中出现两个不可公约频率,此种运动称为准周期运动。准周期和锁频交替出现,最终进入混沌状态。

2.3 判断混沌运动的三个主要特征量

1)维数。把维数的概念推广到相空间来研究混沌问题,奇异吸引子的维数是分数维的不会是整数维。

2)熵。kolmogorov把熵的概念引入动力系统内,用熵值来判断动力系统的有序或混沌程度。k>0对应于混沌特性;k=0对应于周期特性;k<0对应于随机特性。

3)Lyapunov指数。在动力系统内,Lyapunov指数是用来检验动力系统是有序或混沌状态的重要判据。Lyapunov指数的定义表示为t>0时,两条轨道之间的距离不断扩散,各自走自己的轨道轨迹,相互间毫无关系,对应于相空间上的混沌解;当t=0时,两条轨道相互收缩在一起,对应于相空间上一个固定点,即定常解;当t<0时,对应于相空间上的分叉点,即周期解或拟周期解。

3、混沌加密的方法和原理

众所周知,加密的一般过程是将明文的信息流变换为可逆的类随机流,解密过程则是对数学变换逆变换的猜测处理过程,将得到的类随机流还原为明文。显然密文的类随机性强弱决定了还原为明文的过程难易程度。

混沌加密主要是利用由混沌系统迭代产生的序列,作为加密变换的一个因子序列。混沌加密的理论依据是混沌的自相似性,使得局部选取的混沌密钥集,在分布形态上都与整体相似。混沌系统对初始状态高度的敏感性,复杂的动力学行为,分布上不符合概率统计学原理,是一种拟随机的序列,其结构复杂,可以提供具有良好的随机性、相关性和复杂性的拟随机序列,使混沌系统难以重构、分析和预测。事实上,混沌序列对解密防护的重要一点是,即使解密者已掌握产生混沌序列的方程,也难以猜测决定混沌序列的系数参数以及混沌序列的初始值。因为这些关键值,来源于有理数域(尽管这些关键值是定义在实数域上,但是由于计算机的舍入误差,实际上处理混沌加密序列是在有理数域)在任一个区域上,有理数都是稠密的。单纯的猜测几乎得不到系数参数。

混沌是非线性系统所产生的复杂的动力学行为,混沌系统对初值条件具有极端的敏感性,因此混沌系统能产生大量的、互不相关的、具有伪随机性的混沌序列。1989年L.M.Pecora发现,一个混沌系统在满足某种条件下,可以构造成一个同

步系统,用此类同步化混沌可以进行通信.同年,Carroll构造出第一个可同步混沌

电路。从此人们开始了将混沌序列用于密码的研究工作。在Cryptologia、Eurocrypt、IEEE on CAS、Bifurcation & Chaos等杂志和有关会议上发表不少有关混沌密码序列的研究成果。混沌加密的基本原理是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,文经信道传输,收方用混沌同步(混沌是确定的,由非线性系统的方程参数和初始条件完全决定,只要系统参数和初始条件相同,可以完全重构出来。因此,接收方容易构造出与发送方同样的混沌系统,实现同步)的方法将明文信号提取出来实现解密。

1997年,加拿大的一所大学与美国的一家公司签订了第一份合作开发基于混沌同步技术的加密信用卡项目的合同书。

在混沌保密通信系统中,被研究得最多之一的混沌是Logistic混沌映射,简

单的Logistic映射能生成跳频码序列,但计算精度的限制使混沌序列的周期不可

能无限长,Ghobad Heidari-Bateni等人提出Logistic映射级联以产生更长周期的跳频序列的设计方法,李文化等人提出多级联设计方法,并讨论了Logistic-Kent等级联的混沌跳频序列,凌聪等人提出了每隔logq次(q为频率数目)迭代对Logistic映

射序列进行量化产生一个新频率的方法,该方法能降低最大汉明相关值,但平均汉明相关性没有得到改善。许多人也对Logistic混沌映射产生的跳频码的特性进

行了讨论和研究。

4、混沌加密的特点

混沌加密主要是基于混沌系统所具有的独特性质:对初值极端的敏感性和具

有高度的随机性,故将混沌理论应用于密码学上,具有保密性强,随机性好,密钥量大,更换密钥方便,此外,在抗干扰性、截获率、信号隐蔽等方面同样具有潜在的优势。

尽管混沌加密具有上述特点和优势,但目前混沌理论在密码学上的实际应用中还存在着许多问题。比如说,混沌系统在计算机或其它数字系统实现时,由于对混沌映射的参数和状态模拟精度的限制,使混沌序列表现出短周期、强相关及局部线性的缺点,因此在较小精度实现下的混沌系统不适合加密。当前混沌加

密方法仍存在以下不足:

1)短周期响应

现有的混沌序列的研究对于所生成序列的周期性、伪随机性、复杂性、互相关性等的估计是建立在统计分析上,或是通过实验测试给出的,这难以保证其每个实现序列的周期足够大,复杂性足够高,因而不能使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器表现为有限周期响应。不同的初始状态对应于不同的周期,其周期长度可能很短。这一缺点在某种程度上降低了混沌加密系统的保密性。

2)有限精度效应

混沌序列的生成总是要用有限精度器件来实现的,从而混沌序列生成器可归结为有限自动机来描述,这样,混沌生成器否能超越已有的用有限自动机和布尔逻辑理论所给出的大量研究成果,是一个很值得研究的课题。大多数在有限精度下实现的混沌系统,其性质会与其理论结果大相径庭,从而使许多基于混沌系统的应用无法实现。甚至有学者认为,有限精度效应是目前混沌理论走向应用中出现的一大难题。

3)实现精度与保密性的矛盾

对于分段线性的混沌映射加密系统,相邻的两个状态可能落在同一条直线段上,这样,在数字实现精度很高的情况下,解密者就可利用此特点,在知道少量的明文—密文对照的情况下轻易地恢复出具有足够精度的密钥。也就是说,它对于选择明文攻击的抵抗力很差,从而在这一意义上不具有保密性。任何特定混沌序列的实现都是由其非线性方程和相应的初始条件完全确定了的,有人在研究跟踪混沌序列进行破译的工作。

解决了上述三个问题,混沌序列才可能在密码设计中得到广泛应用。且人们已发现,用由低维动力学系统产生的混沌可短期预测,所以用它来构造保密通

讯系统的保密性是脆弱的,这是由于低维系统的混沌序列只有一个正的Lyapunov 指数,正的LE值反映混沌系统对初值的敏感性、因而人们就想到利用高维动力系统产生超混沌、使正的Lyapunov指数个数大于1得到超混沌信号、以提高保密性能,但高维动力学系统的维数毕竟还是有限的、系统的自由度要受到维数的限制。近年来、出现了具有时延的动力学系统用于保密通讯的研究、一个典型的例子是Mackey-Glass系统。时延动力学混沌系统是无穷维的系统、它不仅对初始时刻的初值极其敏感、而且对时延时间段[r,0]上的初值函数f(y)极端敏感、利用这些性质可构造出密级高的混沌码序列。

5、结束语

目前国内外的混沌密码的研究者对混沌序列抱有很大期望,但是混沌密码系统的研究还处于起步阶段,在这一领域有许多课题有待进一步研究。如何将混沌理论丰富的动力学行为用于密码学上并实用化,将是混沌密码学今后研究的重点。

参考文献:

1.重庆大学学报 2004年4月第27卷第4期

2.重庆建筑大学学报 2003年10月第25卷第5期

《应用密码学》课程试卷(2)参考答案

2008——2009学年第一学期 课程名称:应用密码学使用班级:信息安全06级1、2、3班 命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南 第一题 填空(共15个空,每空1分,计15分) 1、128,160 2、已知明文攻击、选择明文攻击 3、双钥体制或者公钥密码体制或者非对称密码体制 4、m序列 5、128,192,256 6、会话密钥,密钥加密密钥 7、同步流密码 8、分组链接(CBC)模式,密码反馈(CFB)模式 9、1408 第二题 判断题(共10题,每题1分,计10分) 1、√ 2、√ 3、× 4、√ 5、× 6、× 7、× 8、√ 9、×10、× 第三题 单项选择(共10题,每题2分,计20分) 1、D 2、B 3、A 4、A 5、D 6、C 7、B 8、C 9、B 10、C 第四题(本题由三个小题组成,共16分) 1、简述RSA算法;(4分) 提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之处。 2、在RSA算法密钥产生过程中,设p=19,q=13,取公钥e=7,求私钥d;(要求:给出必要计算过程。6分) 3、设RSA算法的参数选择如上题所述,求消息m=41所对应的密文;(要求:给出必要计算过程。6分)

解:1)密钥的产生 ①选两个保密的大素数p和q。 ②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。 ③选一整数e,满足1

2017年青岛大学应用密码学考研专业课真题硕士研究生入学考试试题

青岛大学2017年硕士研究生入学考试试题 科目代码:930科目名称:应用密码学(共3页) 请考生写明题号,将答案全部答在答题纸上,答在试卷上无效 一、填空题(本大题共6道小题,每空2分,共30分) 1.密码体制是完成加密和解密功能的密码方案或密码算法。一个密码体制通常 由以下5个部分构成:明文空间;密文空间;;加密算法与。 2.密码体制的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将 密码体制分为:和。 3.20世纪40年代末,C.Shannon(香农)在遵循Kerckhoff原则前提下,提出 了设计密码系统的两个基本方法:和。 4.数据加密标准(DES)算法是一种采用传统的代替和置换操作加密的分组密 码,明文以比特为分组,密钥长度为比特,有效密钥长度为比特,迭代轮数为。 ?;m和n的5.设2332 5772 ==,则m的欧拉函数()= m n 2357,25711 m 最大公约数为,最小公倍数为。 6.MD5算法是由RSA的创始人Rivest设计开发的,该算法能接收任意长度的 消息作为输入,以比特分组来处理输入文本,输出比特的散列值。 二、选择题(本大题共10道小题,每小题3分,共30分) 1.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立 了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2.AES结构由一下4个不同的模块组成,其中()是非线性模块。 A、字节代换 B、行位移 C、列混淆 D、轮密钥加 3.下面()不是Hash函数具有的特性。 A、单向性 B、可逆性 C、压缩性 D、抗碰撞性 4.Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那 么验证算法中Alice选用的密钥是()。 A、Alice的公钥 B、Alice的私钥 C、Bob的公钥 D、Bob的私钥 5.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。 第1页,共3页

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

分岔与混沌理论与应用作业

分岔与混沌理论与应用 学院: 专业: 姓名: 学号:

我对混沌理论的认识 1、混沌理论概述 混沌是指发生在确定性系统中的貌似随机的不规则运动,一个确定性理论描述的系统,其行为却表现为不确定性--不可重复、不可预测,这就是混沌现象。混沌现象起因于物体不断以某种规则复制前一段的运动状态,而产生无法预测的随机效果。所谓“差之毫厘,失之千里”正是此一现象的最佳批注。具体而言,混沌现象发生于易变动的物体或系统,该物体在行动之初极为简单,但经过一定规则的连续变动之后,却产生始料所未及的后果,也就是混沌状态。但是此种混沌状态不同于一般杂乱无章的混乱状况,此一混沌现象经过长期及完整分析之后,可以从中理出某种规则出来。混沌现象虽然最先用于解释自然界,但是在人文及社会领域中因为事物之间相互牵引,混沌现象尤为多见。 混沌理论,是近三十年才兴起的科学革命,它与相对论与量子力学同被列为二十世纪的最伟大发现和科学传世之作。混沌的发现揭示了我们对规律与由此产生的行为之间--即原因与结果之间--关系的一个基本性的错误认识。我们过去认为,确定性的原因必定产生规则的结果,但它们可以产生易被误解为随机性的极不规则的结果。我们过去认为,简单的原因必定产生简单的结果(这意昧着复杂的结果必然有复杂的原因),但简单的原因可以产生复杂的结果。我们认识到,知道这些规律不等于能够预言未来的行为。这一思想已被一群数学家和物理学家,其中包括威廉·迪托(William Ditto)、艾伦·加芬科(Alan Garfinkel)和吉姆·约克(Jim Yorke),变成了一项非常有用的实用技术,他们称之为混沌控制。实质上,这一思想就是蝴蝶效应。初始条件的小变化产生随后行为的大变化,这可以是一个优点;你必须做的一切,是确保得到你想要的大变化。对混沌动力学如何运作的认识,使我们有可能设计出能完全实现这一要求的控制方案。这个方法已取得若干成功。 2、分叉的概述 分叉理论研究动力系统由于参数的改变而引起解的拓扑结构和稳定性变化的过程。在科学技术领域中,许多系统往往都含有一个或多个参数。当参数连续改变时,系统解的拓扑结构或定性性质在参数取某值时发生突然变化,这时即产

现代密码学课后题答案

《现代密码学习题》答案 第一章 判断题 ×√√√√×√√ 选择题 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 填空题: 5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 判断题: ×√√√ 选择题: 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码

混沌理论及其应用

混沌理论及其应用 摘要:随着科学的发展及人们对世界认识的深入,混沌理论越来越被人们看作是复杂系统的一个重要理论,它在各个行业的广泛应用也逐渐受到人们的青睐。本文给出了混沌的定义及其相关概念,论述了混沌应用的巨大潜力,并指明混沌在电力系统中的可能应用方向。对前人将其运用到电力系统方面所得出的研究成果进行了归纳。 关键词:混沌理论;混沌应用;电力系统 Abstract: With the development of science and the people of the world know the depth, chaos theory is increasingly being seen as an important theory of complex systems, it also gradually by people of all ages in a wide range of applications in various industries. In this paper, the definition of chaos and its related concepts, discusses the enormous application potential chaos, and chaos indicate the direction of possible applications in the power system. Predecessors applying it to respect the results of power system studies summarized. Keywords:Chaos theory;Application of ChaosElectric ;power systems 1 前言 混沌理论(Chaos theory)是一种兼具质性思考与量化分析的方法,用以探讨动态系统中(如:人口移动、化学反应、气象变化、社会行为等)无法用单一的数据关系,而必须用整体、连续的数据关系才能加以解释及预测之行为。混沌理论是对确定性非线性动力系统中的不稳定非周期性行为的定性研究(Kellert,1993)。混沌是非线性系统所独有且广泛存在的一种非周期运动形式,其覆盖面涉及到自然科学和社会科学的几乎每一个分支。近二三十年来,近似方法、非线性微分方程的数值积分法,特别是计算机技术的飞速发展, 为人们对混沌的深入研究提供了可能,混沌理论研究取得的可喜成果也使人们能够更加全面透彻地认识、理解和应用混沌。 2 混沌理论概念 混沌一词原指宇宙未形成之前的混乱状态,中国及古希腊哲学家对于宇宙之源起即持混沌论,主张宇宙是由混沌之初逐渐形成现今有条不紊的世界。混沌现象起因于物体不断以某种规则复制前一阶段的运动状态,而产生无法预测的随机效果。所谓“差之毫厘,失之千里”正是此一现象的最佳批注。具体而言,混沌现象发生于易变动的物体或系统,该物体在行动之初极为单纯,但经过一定规则的连续变动之后,却产生始料所未及的后果,也就是混沌状态。但是此种混沌状态不同于一般杂乱无章的的混乱状况,此一混沌现象经过长期及完整分析之后,可以从中理出某种规则出来。混沌现象虽然最先用于解释自然界,但是在人文及社会领域中因为事物之间相互牵引,混沌现象尤为多见。如股票市场的起伏、人生的平坦曲折、教育的复杂过程。 2.1 混沌理论的发展 混沌运动的早期研究可以追溯到1963年美国气象学家Lorenz对两无限平面间的大气湍流的模拟。在用计算机求解的过程中, Lorenz发现当方程中的参数取适当值时解是非周期的且具有随机性,即由确定性方程可得出随机性的结果,这与几百年来统治人们思想的拉普拉斯确定论相违背(确定性方程得出确定性结果)。随后, Henon和Rossler等也得到类似结论Ruelle,May, Feigenbaum 等对这类随机运动的特性进行了进一步研究,从而开创了混沌这一新的研究方向。 混沌理论解释了决定系统可能产生随机结果。理论的最大的贡献是用简单的模型获得明确的非周期结果。在气象、航空及航天等领域的研究里有重大的作用。混沌理论认为在混沌系统中,初始条件十分微小的变化,经过不断放大,对其未来状态会造成极其巨大的差别。在没

汕头大学应用密码学期末复习资料

2019 年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。本资 料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握 Euclid 辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握) (a,b)即表示求 a,b 的最大公约数 计算实例如下图

现代密码学教程课后部分答案考试比用

第一章 1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A置换密码B单表代换密码C多表代换密码D序列密码 5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指置换密码和代换密码。 7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。 9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。 第四章 1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。 A、AES B、DES C、IDEA D、RC6 3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。 A、2 B、4 C、8 D、16

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

汕头大学应用密码学期末复习资料

2019年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题) PS:本复习资料仅代表2019年考试内容,老师年年会微调考试内容,但大体方向不变。本资料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握Euclid辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在RSA那章中出现,两个方法都必须掌握) (a,b)即表示求a,b的最大公约数 计算实例如下图

现代密码学小论文

目录 现代密码学的认识与应用 (1) 一、密码学的发展历程 (1) 二、应用场景 (1) 2.1 Hash函数 (1) 2.2应用场景分析 (2) 2.2.1 Base64 (2) 2.2.2 加“盐” (2) 2.2.3 MD5加密 (2) 2.3参照改进 (3) 2.3.1 MD5+“盐” (3) 2.3.2 MD5+HMAC (3) 2.3.3 MD5 +HMAC+“盐” (3) 三、总结 (4)

现代密码学的认识与应用 一、密码学的发展历程 密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。 20世纪60年代计算机与通信系统的迅猛发展,促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务,从而使得密码技术开始广泛应用于民间,也进一步促进了密码技术的迅猛发展。 二、应用场景 2.1 Hash函数 Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数,输出“0”、“1”串被称为该消息的Hash值(或杂凑值)。一个比较安全的Hash函数应该至少满足以下几个条件: ●输出串长度至少为128比特,以抵抗攻击。对每一个给定的输入,计算 Hash值很容易(Hash算法的运行效率通常都很高)。 ●对给定的Hash函数,已知Hash值,得到相应的输入消息串(求逆)是计 算上不可行的。 ●对给定的Hash函数和一个随机选择的消息,找到另一个与该消息不同的 消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。 ●对给定的Hash函数,找到两个不同的输入消息串使得它们的Hash值相同 (即碰撞攻击)实际计算上是不可行的Hash函数主要用于消息认证算法 构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。 Hash函数算法有很多,最著名的主要有MD系列和SHA系列,一直以来,对于这些算法的安全性分析结果没有很大突破,这给了人们足够的信心相信它们是足够安全的,并被广泛应用于网络通信协议当中。

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

应用密码学期末考试复习大纲

应用密码学复习大纲 第一章古典密码 1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)(P15) 1.2 密码体制(P21) 完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。 可证明安全性无条件安全性(p18) 1.3 代替密码体制:(单表代替密码多表代替密码)p31 就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反响替换就可以恢复出明文。(在这里具体的代替方案称为密钥) 1.3.1 单表代替密码P31:明文的相同字符用相应的一个密文字符代替。(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码) 单表代替密码的特点: ▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。 ▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。密钥π不便记忆。 ▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。 单表代替密码的弱点:P32 ▲密钥量很小,不能抵抗穷尽搜索攻击 ▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击 ▲不具备雪崩效应▲加解密数学表达式简单 1.3.2 多表代替密码P34:是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法。(维吉尼亚Vigenere密码,Hill密码,Playfair密码) 多表代替密码的特点:使用了两个或两个以上的替代表。 Vegenere密码算法P38(计算类)15分 第二章对称密码体制 2.1 对称密码体制(分组密码,序列密码)的概念 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制保密强度高,但开放性差,它要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而双方用户通信所用的密钥也必须妥善保管。 2.2 分组密码 P63

混沌原理与应用

课程论文课程系统科学概论 学生姓名 学号 院系 专业 二O一五年月日

混沌理论与应用 摘要:本文首先介绍了混沌理论的产生与背景。接着由混沌理论的产生引出了理解混沌系统需要注意的几个基本概念,并就两个容易混淆的概念进行了区分。然后本文对混沌系统的几个基本特征进行了阐述,而且详细解释了每个具体特征含义。在结尾部分本文简要叙述了混沌理论的应用前景。 关键词:混沌理论;混沌系统;基本特征;应用 1混沌理论的产生与背景 混沌一词很早就出现在人类的历史中,在世界的几个较为发达的古代文明中基本上都用自己的方式对混沌进行过描述,混沌基本就等同于未知。同时这些文明有一个对混沌有一个共同的观点,那就是:宇宙起源于混沌[1],这种观点可以说在某些方面与现代的理论不谋而合。虽然古人的这些观点大部分是基于自己的想象而且其含义也局限于哲学方面,但是可以说这是人类早期对混沌状态的一种探索。 在此后的上千年中,一代又一代的研究者们探索了无数未知的领域。以至于在混沌理论之前,没有人怀疑过精确预测的能力是可以实现的,一般认为只要收集够足够的信息就可以实现。十八世纪法国数学家拉普拉斯甚至宣称,如果已知宇宙中每一个粒子的位置与速度,他就能预测宇宙在整个未来的状态。然而混沌现象的发现彻底打破了这一假设。混沌系统对初始条件的敏感性使得系统在其运动轨迹上几乎处处不稳定,初始条件的极小误差都会随着系统的演化而呈现指数形式的增长,迅速达到系统所在空间的大小,使得预测能力完全消失[2]。例如,著名的蝴蝶效应:上个世纪70年代,美国一个名叫洛伦兹的气象学家在解释空气系统理论时说,亚马逊雨林一只蝴蝶翅膀偶尔振动,也许两周后就会引起美国得克萨斯州的一场龙卷风[3],可以说对天气的精准预测一直是人类未曾解决的问题。面对这样的问题,科学家们又用到了混沌这个词,看似又回到了起点,实际上今天的混沌理论与过去的说法已经有了天壤之别。 1903年,美国数学家J.H.Poincare在《科学与方法》一书中提到Poincare猜想,他把动力系统和拓扑学两大领域结合起来指出了混沌存在的可能性[4]。1963年美国气象学家爱德华·诺顿·洛伦茨提出混沌理论(Chaos),非线性系统具有的多样性和多尺度性。混沌理论解释了决定系统可能产生随机结果[5]。混沌也被认为是继量子力学和相对论之后,20世纪物理学界第三次重大革命,混沌也一样冲破了牛顿力学的教规。从此,混沌系统理论开始飞速发展,气象学、生理学、经济学中都发现了一种关于混沌的有序性。混沌理论正式诞生。

信息安全期末考试题(卷)库与答案解析

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据某 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据某性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

现代密码学在网络安全中的应用策略

题目现代密码学在网络 安全中的应用策略 学院: 姓名: 学号: 时间:

现代密码学在网络安全中的应用策略 摘要 计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。从技术上,网络安全取决于两个方面:网络设备的硬件和软件。网络安全则由网络设备的软件和硬件互相配合来实现的。但是,由于网络安全作为网络对其上的信息提供的一种增值服务,人们往往发现软件的处理速度成为网络的瓶颈,因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。 在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。 总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。 关键词:计算机;网络;安全;防范;加密

1.密码学的发展历程 密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。因此,我们可以说,密码学为战争的胜利立了大功。在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。 2.密码学的基础知识 密码学(Cryptogra phy)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的

相关文档
相关文档 最新文档