文档库 最新最全的文档下载
当前位置:文档库 › 基于分形理论的密码算法

基于分形理论的密码算法

基于分形理论的密码算法
基于分形理论的密码算法

刘文涛,孙文生

北京邮电大学电信工程学院,北京(100876)

E-mail: liuwentao3213@https://www.wendangku.net/doc/b88097753.html,

摘 要:在概括性介绍分形理论的基础上,对分形理论在密码学的应用进行了研究,提出了分形密码算法。由于分形图形的不规则性,该算法用于数据加密,使非法用户很难破解,大大增强了信息的安全性。

关键词:分形理论,密码学,算法。

1.引言

密码技术自古有之。目前,已经从外交和军事领域走向公开,且已发展成为一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。

密码算法则是密码的核心,在保障信息安全上其重要性是不言而喻的。为此,世界各国对密码算法的研制都高度重视,1977年美国NIST提出数据加密标准(DES),出于政治原因和技术原因,多种密码算法在世界各国相继出现,这些算法有:MARS、RC6、IDEA、MMB、CS-Cipher、SKIPJACK等对称密码算法以及背包公钥算法、RSA、ECC、NTRU等非对称密码算法[6]。

以上这些算法有些已经遭到了破译;有些安全强度不高;有些强度不明,还有待进一步分析。本文在介绍分形理论的基础上,对分形图形在密码学的应用进行了深入的研究,提出一种新的密码算法,重点分析了该算法的实现过程,并对其安全性作出说明。

2. 基于分形理论的密码算法

分形理论的发展可分为三个阶段。

第一阶段是从1827 年到1925 年。在此阶段,数学家们构造并且研究了种种奇遇或病态的集合及其图像,而且试图对这类集合与经典集合的差别进行描述、分类和刻画,其中一些后来被认为是典型的分形。

第二阶段大致为1926 年到1975 年。在这半个世纪里,人们对分形的性质作了深入的研究,特别是维数理论的研究已获得了丰富的成果。这一阶段系统、深入的研究深化了第一阶段的思想,不仅逐渐形成理论,而且将研究范围扩大到了数学的许多分支之中。

第三阶段为1976 年至今,这使分形在各个领域的应用取得全面发展,并形成独立学科的阶段,由于分形几何极强的应用性,它在物理相变理论、材料的结构与控制、力学中的断裂、高分子链的聚合、自然图形的模拟、酶的生长等领域取得了令人瞩目的成果。在应用学科和计算机图形的推动下,分形的随机理论,运动系统的吸引子理论与分形的局部结

2.1 一些著名的分形图形

2.1.1 康托尔集(Cantor set)

康托尔于1883 年首先提出来的一种一维空间中的自相似结构,如图1所示,取一直线段(0,1),把它分为3 等分,然后去掉当中一段,对留下的每一段又三等分并去掉其中间一段,如此不断地做下去,留下的所有线段就构成了所谓的康托尔集[1]。显然康托尔集构成了一个无穷层次的自相似结构。

图1 康托尔集

2.1.2 席尔宾斯基垫片(Sierpinski gasket)

取一个等边三角形,将其分割为 4 个大小相等的等边三角形并挖去其中间的一个,对剩下的三个又各分为 4 个小的等边三角形并挖去中间的一个,如此分下去,最后所得到的图案便构成一个无穷层次的自相似结构,如图2所示,称为席尔宾斯基垫片[1]或箭头图案。

2.1.3 席尔宾斯基地毯(Sierpinski carpet)

将一个正方形等分为9 个小正方形并挖去中间的一个,如图3所示,把剩下的八个再依次这么处理,如此做下去,最后得到一个无穷层次的自相似结构,称为席尔宾斯基地毯[1]。

图2 席尔宾斯基垫片图3 席尔宾斯基地毯

2.1.4 大自然中的分形图

大自然中很多图形也具有奇特的自相似结构,图4为植物的叶子,图5为雪花。

图4 植物的叶 图5 雪花 2.2 分形维数

分形维数[2]是描述分形的重要参数,能够反映分形的基本特征,但由于侧重面不同,有多种定义和计算方法。常见的有相似维数、豪斯道夫维数、容量维数、计盒维数等,它们有各自不同的应用。以下介绍几种常见的定义。

2.2.1 相似维数D s

一般来说, 如果某图形是由把原图缩小为1 / r 的相似的N 个图形组成, 则有关系式, 成立, 其中指数D 称为相似维数,D 可以是整数,也可以是分数。相似维数通常被定义为具有严格自相似性的维数。

N r D =r N D s log /log =2.2.2 容量维数D c

容量维数是利用相同大小形状的小球或立方体包覆几何对象而定义的维数,由著名苏联数学家科尔莫哥诺夫提出的。设一几何对象S , 若用直径为ε的小球为标准去覆盖S ,所需的小球的最小数量为N (ε) , 则S 的容量维数为:

)

/1log()(log lim 0εεεN D c →= 2.2.3 豪斯道夫(Hausdorff)维数D H

设一个整体S 划分为N 个大小和形态完全相同的小图形,每一个小图形的线度是原图形的r 倍, 则豪斯道夫维数为:

/r)

log(1logN(r)D lim 0r H →= 豪斯道夫维数和容量维数都是基于包覆的,其不同点在于容量维数是用相同大小形状的球或立方体去作包覆定义维数, 而豪斯道夫维数是用最有效的包覆来定义的维数。

i

将空间作等分分割,然后根据进入这些子空间中点的概率来定义的维数,称为信息维数。若考虑在豪斯道夫维数中每个覆盖S 中所含分形集元素的多少,并设Pi 表示分形集的元素属于覆盖S 中的概率,则信息维数为:

log εlogp p D N 1i i i 0εi lim ∑?→=

在等概率的情况下, 信息维数等于豪斯道夫维数。

2.2.5 计盒维数D b

将用边长为1 /2n 的封闭正方盒子覆盖S , 若S 中包含的小方盒数量M( n) ,则计盒维数为:

2

nlog logM(n)D lim 0n b →= 除上述定义的几种分形维数外,还有谱维数、模糊维数、拓扑维数、广义维数、微分维数、分配维数、质量维数、填充维数。

2.3 分形加密算法

分形理论是非线性科学研究中十分活跃的一个分支,它的研究对象是自然界和非线性系统中出现的不光滑和不规则的几何形体。正是由于它的非线形,在密码学中就有了很好的用处,正如我们所熟悉的des 加密需要8个s 盒来完成加密的非线形一样。现拿席尔宾斯基垫片模型作为例子,对于其相似维数,r =2,N =3,Ds=log3/2,可见其维数已经不是我们常见的整数。

席尔宾斯基垫片模型开始状态为一个三角形,第一步后有3个与开始状态相似的三角形,第二步后有9个。。。第n-1步后有3的n-1次方。每个三角形有3条边,则一共有3的n 次方个边。那么我们定义n 为分形的形成维数。

我们定义密钥的第1位为选择的模型,第2,3,4位为分形的维数,其余位数作为控制三角形旋转的控制位。将其余位数化为二进制,0代表旋转1次,1代表旋转2次。

图6席尔宾斯基垫片模型

密钥后四位的二进制为0100 0101 0110 0111,密钥控制图形成过程为:将密钥二进制的每一位按照从上到下从左到右的顺序放在顶角朝上的小三角形中,例如将图-6按照每个小三角形的高的长度作为一个等级从上到下分为5级,第0级到第1级之间有一个顶角朝上的小三角形,得到的值为0,第1级到第2级之间有两个三角形,由于在同一级则按照从左到右的顺序,得到的值为10,第2级到第3级之间有两个顶角朝上的三角形,得到的值为00,第3级到第4级之间有4个顶角朝上的三角形,得到的值为1010。形成的控制图如图7所示。

明文的二进制为0001 0010 0011 0100 0101 0110 0111 1000,它在席尔宾斯基垫片模型中所处位置为图8所示,形成过程为:将明文二进制的每一位按照从上到下从左到右的顺序放在顶角朝上的小三角形的三条边上。依然按照以上的规则将图6分为5级,第0级和第1级之间有两条边,得到的值为00,第1级上有一条边得到的值为0,第1级到第2级之间有4条边,得到的值为1001,依此类推。以下从上到下从左到右的规则都与此相同,故不再详细说明。

图7 密钥控制图图8 明文显示图

则明文经过密钥控制后在席尔宾斯基垫片模型中的位置如图9所示,控制规则为:在图7中如果三角形中二进制数为0的则将该三角形顺时针旋转1次,如果为1则将该三角形顺时针旋转2次。

图9 密文显示图图10 密钥控制图由上可知,每次加密能够加密的位数为维数的三次方(如果模型为1的话),明文中的位数有可能不是其整数倍,则继续加密规则。继续加密时,密钥循环使用,如上次用到密钥的前9位0100 0101 0,接下来使用密钥的后7位110 0111,和前2位01,依此循环使用密钥,则

剩下明文在席尔宾斯基垫片模型中所处位置为图11所示,明文经过密钥控制后在席尔宾斯基垫片模型中的位置如图12所示。

图11明文显示图图12 密文显示图加密完成,密文按照从上到下从左到右的规则取出,得到的密文为,0000 0001 1100 1100 0010 1110 0110 1100即0x01cc2d6c。

解密的时候0代表三角形旋转2次,1代表1次,因为三角形旋转三次就还原了,如果是其他图形则作相应的改变。

3.安全性分析

该加密方法的安全性在于:

1)第1位选择图形,如果错误则无法解出。

2)第2、3、4位为维数,过多过少的维数都会解出错误。

3)旋转的次数是根据密钥变化改变而改变,很随机。

4)未用到任何数学算法,因此根据数学公式无法作为破解的工具。

5)由于很好的非线形以及无规则性,很好的保护加密明文。

6)只有穷举法才有机会攻击,而穷举法对所有的加密方法都有效。

4.结束语

本文成功的运用分形图形对数据进行加密,将分形运用到密码学中,得出一种新的加密算法。详细的分析了该算法的实现过程,对信息安全分析提供了一个新的思路。不足之处在于对算法的时间空间复杂度未作出过多的分析,有待进一步的研究。

参考文献

[1]王启文。分形理论。铜仁师范高等专科学校学报。2006年9月第8卷第5期。

[2]刘莹,胡敏,余桂英等。江西科学。2006年4月第24卷第2期。

[3]王美荣,金志琳。分形理论及其应用。荷泽师范专科学校学报。2004年11月第26卷第4期。

[4]戴美凤。“分形理论初步”的教学切入点。镇江高等学报。2006年7月第19卷第3期。

[5]孙洪军,赵丽红。分形理论的产生及其应用。辽宁工学院学报。2005年4月第25卷第2期。

[6]秦志光。密码算法的现状和发展研究。中国科技论文在线计算机应用。2004年2月第24卷第2期。

Liu Wentao, Sun Wensheng

School of Telecommunications Engineering, Beijing University

of Posts and Telecommunications, BeiJing(100876)

Abstract

This paper introduces the basic fractal theory, and gives a cryptographic algorithm through researching the application of fractal theory on cryptography. It is very difficult to crack by unauthorized users because of irregular fractal graphics when the algorithm is used to encrypt, greatly enhancing the security of the information.

Keywords: fractal theory, cryptography, algorithm

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

国产密码算法及应用报告材料

国产密码算法及应用 商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。 商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。比如各种安全认证、网上银行、数字签名等。 为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等等。其中SSF33、SM1、SM4、SM7、祖冲之密码 是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。 目前已经公布算法文本的包括SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法等。 一、国密算法简介 1.SM1对称密码 国密SM1算法是由国家密码管理局编制的一种商用密码分组标准对称算法,分组长度为128位,密钥长度都为128比特,算法安全

保密强度及相关软硬件实现性能与AES相当,算法不公开,仅以IP 核的形式存在于芯片中。 采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。 2.SM2椭圆曲线公钥密码算法 SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。国密SM2算法标准包括4个部分,第1部分为总则,主要介绍了ECC基本的算法描述,包括素数域和二元扩域两种算法描述,第2部分为数字签名算法,这个算法不同于ECDSA算法,其计算量大,也比ECDSA复杂些,也许这样会更安全吧,第3部分为密钥交换协议,与ECDH功能相同,但复杂性高,计算量加大,第4部分为公钥加密算法,使用ECC公钥进行加密和ECC私钥进行加密算法,其实现上是在ECDH上分散出流密钥,之后与明文或者是密文进行异或运算,并没有采用第3部分的密钥交换协议产生的密钥。对于SM2算法的总体感觉,应该是国家发明,其计算上比国际上公布的ECC算法复杂,相对来说算法速度可能慢,但可能是更安全一点。 设需要发送的消息为比特串M,len为M的比特长度。为了对明文M进行加密,作为加密者的用户应实现以下运算步骤: 步骤1:用随机数发生器产生随机数k∈[1,n -1];

分形理论

毕业论文 题目:分形理论 学院:物理与电子工程学院 专业:物理学 毕业年限:2012年6月 学生姓名:张婷 学号:200872010244 指导教师:段文山

分形理论 学生姓名:张婷指导教师:段文山 (西北师范大学物理与电子工程学院甘肃兰州 730070) 摘要:分形理论是现代非线性科学中的一个重要的分支,是科学研究中一种重要的数学工具和手段。本文介绍了分形理论的基本概念,给出了分形理论的重要参数分形维数的几种常见定义和计算方法。重点介绍了分形理论在城镇管理、工程技术、物理、等学科领域的应用及其最新的进展情况。提出分形理论将面临和有待解决的问题。 关键词:分形理论;分形维数;应用状况 Theory of Fractal Abstract:Fractal theory is a branch of nonlinear science and an important means for science research.This paper introduces the basic concept and several calculating methods of fractal dimension as a main parameter of fractal theory.Primarily,it is summarized that fractal theory have been used in various fields such as management,engineering and geography,physics,etc.In the end,problems in face of fractal theory is advanced. Key words:Fractal theory;Fractal dimension;Application

《现代密码学》读书报告

《现代密码学》读书报告

目录 一、文献的背景意义、研究目的、核心思想 (3) 二、国内外相关研究进展 (5) 现代密码学的产生 (5) 近代密码学的发展 (6) 三、文献所提方法(或算法、方案)的主要步骤或过程 (7) 对称加密算法 (7) 公开密钥算法 (7) 四、文献所提方法的优缺点 (8) 对称加密算法的优点和缺点: (8) 五、文献所提方法与现有方法的功能与性能比较 (9) 对称算法与公钥算法的比较: (9) 六、文献所提方法的难点或关键点 (10) 七、阅读中遇到的主要障碍 (10) 八、阅读体会 (11) 九、参考文献 (11)

一、文献的背景意义、研究目的、核心思想 密码学(Cryptography)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 “密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。如保密通信设备中使用“密码”,个人在银行取款使用“密码”,在计算机登录和屏幕保护中使用“密码”,开启保险箱使用“密码”,儿童玩电子游戏中使用“密码”等等。这里指的是一种特定的暗号或口令字。现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。 从专业上来讲,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 为了研究密码所以就有了密码学。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一

国产密码改造方案

****单位 办公系统国产密码改造方案 方案设计时间 2020.4

目录 1 国产密码算法背景 (3) 2 网络及业务现状分析 (5) 3 ****单位密码应用现状分析 (6) 3.1 ****单位密码应用现状 (6) 3.2 面临的问题 (6) 4 建设原则 (8) 5 建设目标 (10) 6 设计依据 (11) 7 国密改造方案 (12) 7.1 技术路线选择 (12) 7.2 总体架构 (15) 7.3 改造方案 (17) 7.3.1 可信密码认证机制 (17) 7.3.2 数据存储保护机制 (24) 7.3.3 数据传输保护机制 (24) 7.3.4 运行维护保护机制 (26) 8 整体投资估算 (29) 8.1 国产密码整体改造投资预算 (29) 8.2 ****单位2020年分步实施预算 (30)

1国产密码算法背景 2011年6月,工程院多名院士联合上书,建议在金融、重要政府单位领域率先采用国产密码算法,国务院相关领导作出重要批示。2011年11月,工信部和公安部通告了RSA1024算法被破解的风险,同时人行起草了使用国产密码算法的可行性报告。国家密码管理局在《关于做好公钥密码算法升级工作的函》中要求2011年7月1日以后建立并使用公钥密码的信息系统,应当使用SM2算法;已经建设完成的系统,应尽快进行系统升级,使用SM2算法。 近几年,国家密码管理局发布实施了《证书认证系统密码及其相关技术规范》、《数字证书认证系统密码协议规范》、《数字证书认证系统检测规范》、《证书认证密钥管理系统检测规范》等标准规范,2010年,发布实施了《密码设备应用接口规范》、《通用密码服务接口规范》、《证书应用综合服务接口规范》及《智能IC卡及智能密码钥匙密码应用接口规范》等包含SM1、SM2、SM3、SM4等算法使用的标准规范,而且也有部分厂商依据这些标准规范研制开发了一些产品,为实施国产密码算法升级提供了技术基础。 本项目是落实《中共中央办公厅印(关于加强重要领域密码应用的指导意见)的通知》、《金融和重要领域密码应用与创新发展工作规划(2018-2022年)》、《2019年全省金融和重要领域密码应用与创新发展工作任务分解》等一系列国家和省有关国产密码建设文件精神的重要举措。****单位的协同办公管理平台全面实现国产密码应用推

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

分形理论

分形理论及其在水处理工程中的应用 凝聚和絮凝是混凝过程的两个重要阶段, 絮凝过程的完善程度直接影响后续处理(沉淀和过滤)的处理效果。但絮凝体结构具有复杂、易碎和不规则的特性,以往对絮凝的研究中由于缺乏适用的研究方法,通常只考虑混凝剂的投入和出水的混凝效果, 而把混凝体系当作一个―黑箱‖, 不做深入研究。即使考虑微观过程, 也只是将所有的胶粒抽象为球形, 用已有的胶体化学理论及化学动力学理论去加以解释[1],得出的结论与实验中实际观察到的胶体和絮凝体的特性有较大的差别。尽管有的研究者在理论推导和形成最终的数学表达式时引入了颗粒系数加以修正, 但理论与实验结果仍难以一致。而分形理论的提出,填补了絮凝体研究方法的空白。作为一种新兴的絮凝研究手段, ,分形理论启发了研究人员对絮凝体结构、混凝机理和动力学模型作进一步的认识。 1 分形理论的概述 1.1 分形理论的产生 1975年[2],美籍法国数学家曼德布罗特(B. B. Mandelbrot)提出了一种可以用于描绘和计算粗糙、破碎或不规则客体性质的新方法,并创造了分形(fractal) 一词来描述。 分形是指一类无规则、混乱而复杂, 但其局部与整体有相似性的体系, 自相似性和标度不变性是其重要特征。体系的形成过程具有随机性,体系的维数可以不是整数而是分数[3]。它的外表特征一般是极易破碎、无规则和复杂的,而其内部特征则是具有自相似性和自仿射性。自相似性是分形理论的核心,指局部的形态和整体的形态相似,即把考察对象的部分沿各个方向以相同比例放大后,其形态与整体相同或相似。自仿射性是指分形的局部与整体虽然不同, 但经过拉伸、压缩等操作后, 两者不仅相似, 而且可以重叠。 分形理论给部分与整体、无序与有序、有限与无限、简单与复杂、确定性与随机性等概念注入了新的内容,使人们能够以新的观念和手段探索这些复杂现象背后的本质联系。 1.2 絮凝体的分形特性 絮凝体的成长是一个随机过程, 具有非线性的特征。若不考虑絮凝体的破碎, 常规的絮凝过程是由初始颗粒通过线形随机运动叠加形成小的集团, 小集团又碰撞聚集成较大集团, 再 进一步聚集,一步一步成长为大的絮凝体。这一过程决定了絮凝体在一定范围内具有自相似性和标度不变性, 这正是分形的两个重要特征[4], 即絮凝体的形成具有分形的特点。 2 絮凝体的模拟模型 2.1 絮凝体的分形结构模型 为了更好地了解絮凝体的形成过程并尽可能地加以预测, 经过大量的研究提出了众多的絮

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

分形理论发展历史及其应用

一、分形理论 分形理论的起源与发展 1967年美籍数学家曼德布罗特在美国权威的《科学》杂志上发表了题为《英国的海岸线有多长?》的著名论文。海岸线作为曲线,其特征是极不规则、极不光滑的,呈现极其蜿蜒复杂的变化。我们不能从形状和结构上区分这部分海岸与那部分海岸有什么本质的不同,这种几乎同样程度的不规则性和复杂性,说明海岸线在形貌上是自相似的,也就是局部形态和整体态的相似。事实上,具有自相似性的形态广泛存在于自然界中,如:连绵的山川、飘浮的云朵、岩石的断裂口、布朗粒子运动的轨迹、树冠、花菜、大脑皮层……曼德布罗特把这些部分与整体以某种方式相似的形体称为分形(fractal)。1975年,他创立了分形几何学。在此基础上,形成了研究分形性质及其应用的科学,称为分形理论。 分形理论的发展大致可分为三个阶段: 第一阶段为1875 年至1925年,在此阶段人们已认识到几类典型的分形集,并且力图对这类集合与经典几何的差别进行描述、分类和刻画。 第二阶段大致为1926年到1975年,人们在分形集的性质研究和维数理论的研究都获得了丰富的成果。 第三阶段为1975年至今,是分形几何在各个领域的应用取得全面发展,并形成独立学科的阶段。曼德尔布罗特于1977年以《分形:形、机遇和维数》为名发表了他的划时代 的专著。 1.3.1 分形的定义 目前对分形并没有严格的数学定义,只能给出描述性的定义。粗略地说,分形是没有特征长度,但具有一定意义下的自相似图形和结构的总称。 英国数学家肯尼斯·法尔科内(Kenneth J.Falconer)在其所著《分形几何的数学基础及应用》一书中认为,对分形的定义即不寻求分形的确切简明的定义,而是寻求分形的特性,按这种观点,称集合F是分形,是指它具有下面典型的性质:a. F具有精细结构b. F是不规则的c. F通常具有自相似形式d. 一般情况下,F在某种方式下定义的分形维数大于它的拓扑维数。 另外,分形是自然形态的几何抽象,如同自然界找不到数学上所说的直线和圆周一样,自然界也不存在“真正的分形”。从背景意义上看,说分形是大自然的几何学是恰当的。 分形理论的研究方向及应用 虽然分形是近30年才发展起来的一门新兴学科,但它已经激起了多个领域科学家的极大兴趣,其应用探索遍及数学、物理、化学、材料科学、生物与医学地质与地理学、地震和天文学、计算机科学乃至经济、社会等学科,甚至艺术领域也有它的应用。

现代密码学课后答案第二版课件

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。

3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。 4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学论文

现代密码学论文 院(系)名称理学院 专业班级计算131班学号130901027 学生姓名王云英

摘要 现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”,后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。 现有的密码体制千千万万各不相同。但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。PKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

现代密码学的算法研究 密码算法主要分为对称密码算法和非对称密码算法两大类。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。通常情况下,对称密钥加密算法的加\解密速度非常快,因此,这类算法适用于大批量数据的场合。这类算法又分为分组密码和流密码两大类。 1.1 分组密码 分组密码算法实际上就是密钥控制下,通过某个置换来实现对明文分组的加密变换。为了保证密码算法的安全强度,对密码算法的要求如下。 1.分组长度足够大:当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身。 2.密钥量足够大:分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间所确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。 3.密码变换足够复杂:使攻击者除了穷举法以外,找不到其他快捷的破译方法。 分组密码的优点:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。 分组密码的缺点:加密速度慢,错误扩散和传播。 分组密码将定长的明文块转换成等长的密文,这一过程在秘钥的控制之下。使用逆向变换和同一密钥来实现解密。对于当前的许多分组密码,分组大小是 64 位,但这很可能会增加。明文消息通常要比特定的分组大小长得多,而且使用不同的技术或操作方式。 1.2流密码 流密码(也叫序列密码)的理论基础是一次一密算法,它是对称密码算法的一种,它的主要原理是:生成与明文信息流同样长度的随机密钥序列(如 Z=Z1Z2Z3…),使用此密钥流依次对明文(如X=X0X1X2...)进行加密,得到密文序列,解密变换是加密变换的逆过程。根据Shannon的研究,这样的算法可以达到完全保密的要求。但是,在现实生活中,生成完全随机的密钥序列是不可行的,因此只能生成一些类似随机的密钥序列,称之为伪随机序列。 流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。 流密码研究内容集中在如下两方面: (1)衡量密钥流序列好坏的标准:通常,密钥序列的检验标准采用Golomb的3点随机性公设,除此之外,还需做进一步局部随机性检验,包括频率检验、序列

系统分析原理与方法

系统分析原理与方法 Document serial number【KKGB-LBS98YT-BS8CB-BSUT-BST108】

系统分析的概念 系统是系统分析的最基础的概念。按照一般系统论的创立者贝塔朗菲(L· von Bertalanffy)的观点,系统是处于一定的相互关系并与环境发生关系的各个组成部分(要素)的总体(集)。我国着名科学家钱学森则主张把“极其复杂的研究对象称为系统,即相互作用和相互依赖的若干组成部分合成的具有特定功能的有机整体,而且这个系统本身又是它所从属的一个更大系统的组成部分。”因此,我们可以一般地将系统界定为是由若干处于相互联系并与环境发生相互作用的要素或部分所构成的整体。 世界上的一切事物都是作为系统而存在的,是若干要素按一定的结构和层次组成的,并且具有特定的功能。系统普遍存在于自然界和人类社会之中。它是要由素所构成的整体,离开要素就无所谓的系统,因而要素是系统存在的基础;系统的性质一般是由要素所决定的(有什么的要素,就具有什么样的系统及其功能),但系统又具有各要素所没有的新功能;各种要素在构成系统时,具有一定的结构与层次,没有结构层次的要素的胡乱堆积构不成系统;系统的性质取决于要素的结构,而在一个动态结构的系统中,结构的好坏直接是由要素之间的协调体现出来;系统与环境之间也存在密切的联系,每个系统都是在一定的环境中存在与发展的,它与环境发生物质、能量和信息的交换(这是开放系统的一个基本特点)。系统的各要素之间,要素与整体之间,整体与环境之间存在着一定的有机联系,从而在系统内外形成一定的结构与秩序,使得系统呈现出整体性、有机关联性、结构层次性、环境适应性(开放性)和有序性等特征,这些特征就是所谓的系统的同构性。 系统分析或系统方法,就其本质而言,是一种根据客观事物所具有的系统特征,从事物的整体出发,着眼于整体与部分,整体与结构及层次,结构与功能、系统与环境等的相互联系和相互作用,求得优化的整体目标的现代科学方法以及政策分析方法。拉兹洛认为,系统论为我们提供一种透视人与自然的眼光,“这是一种根据系统概念,根据系统的性质和关系,把现有的发现有机地组织起来的模型。”贝塔朗菲则将系统方法描述为:提出一定的目标,为寻找实现目标的方法和手段就要求系统专家或专家组在极复杂的相互关系网中按最大效益和最小费用的标准去考虑不同的解决方案并选出可能的最优方案。我国学者汪应洛在《系统工程导论》一书中则认为,系统分析是一种程序,它对系统的目的、功能、费用、效益等问题,运用科学的分析工具和方法,进行充分调查研究,在收集、分析处理所获得的信息基础上,提出各种备选方案,通过模型进行仿真实验和优化分析,并对各种方案进行综合研究,从而为系统设计、系统决策、系统实施提出可靠的依据。 系统分析的作用 系统分析主要作用是:鼓励人们对系统的不同部分进行同时的研究;使人们注意系统中的结构和层次的特点;开拓新的研究领域,增加新的知识;突出未知东西的探索,使人们从过去和现在的基础上了解未来;使人们转换视角,从不同的角度或侧面看问题;迫使人们在考虑目标和解决问题的要求时,也同时注意考虑协调、控制、分析水平和贯彻执行的问题;诱导新的发现,注意进行从目的到手段的全面调查等等。系统分析的内容 根据系统的本质及其基本特征,可以将系统分析的内容相对地划分为系统的整体分析、结构分析、层次分析、相关分析和环境分析等几个方面。 一、整体分析 二、整体性是系统的最基本的属性或特征之一。因而,整体分析也就构成系统分析的一个主要内容。根据系统论的原理,任何系统都是由众多的子系统所构成的,子

现代密码技术论文

湖南农业大学课程论文 学院:信息科学技术学院班级:网络一班 姓名:雷胜杰学号:201241842205 课程论文题目:现代密码技术发展及在密码安全中的应用课程名称:网络安全 评阅成绩: 评阅意见: 成绩评定教师签名: 日期:年月日

摘要:如何保证数据安全,是当前信息领域亟待解决的突出问题,作为数据安全的基础和核心,密码技术及应用是信息发展的重中之重。综合分析现代密码技术的发展,深入研究其在传统数据安全及云计算平台下的数据安全中发挥了巨大作用,为信息安全的持续发展奠定了基础。 关键词:数据安全现代密码技术防范建议 引言: 随着互联网的普及和信息网络建设的深入发展,信息安全的重要性也随之越来越显现出来。信息化的高速发展使得信息的获取,共享和传播更加方便,同时也增加了敏感信息泄密的风险。无论对于个人企业还是政府,计算机中最重要的是存储的数据,一旦丢失,将造成不可估量的损失。 2015年10月19日知名白帽子平台下午2时多突然发布公告,称接到一起惊人的数据泄密报告,网易的用户数据库疑似泄露,影响到网易163/126邮箱过亿数据,泄露信息包括用户名、MD5密码、密码密保信息、登录IP以及用户生日等,其中密码密保解开后测试大部分邮箱依旧还可登录。黑吧安全网官微随后又发文称,这次密码泄露似乎也不是改密码就能解决这么简单,因为还泄露了用户密码提示问题及答案,而且这个数据应该是用其他网站泄露的账号密码“撞库”也无法获取的,因此建议大家“改密码的同时也将密码提示答案进行更新修改”。 这些事件都充分说明了数据安全问题已经成为一个迫在眉睫的问题,而保障数据安全最基本的方式就是利用密码技术,对敏感数据进行加密处理针对该问题,本文结合现代密码技术的发展,探讨密码技术在安全防护中的应用。 一.现代密码技术的发展: 密码技术是信息安全技术的核心。密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存,相互支持,密不可分的两个方面。现在世界各国对密码算法的研究和密码技术的发展都很重视,相对于古典密码学的算法保密性,现代密码技术的安全是基于密钥的保密性,算法是公开的。所以在过去的30多年中,各国科学家提出了一系列的密码算法。一个密码体制通常由5部分组成:明文信息空间M,密文信息空间C,密钥空间K,加密变换Ek:M →C,其中k属于K.目前的加密算法按照这种密码体制划分,即便分为两类:一是对称密钥密码体制;一类是非对称密钥密码体制. 1.对称密码 对称密码体制也称为私钥密码体制。在对称加密中,加密和解密采用相同的密钥。对称密码通常使用分组密码或序列密码来实现。 现代分组密码的研究始于20世纪70年代中期。美国数据加密标准DES算法的公布。分组密码将定长的明文块转换或等长的密文,这一过程在密钥的控制之下。使用逆向变换和同一密钥来实现解密。分组密码的运行模式有电码本模式,秘密反馈模式,密码分组链接模式,输出反馈模式,计数模式等。 现在主要的分组密码包括DES算法,IDEA算法等。 序列密码也称为流密码,序列密码加密过称就算用一个随机序列与明文序列叠加产生密文,用同一个随机序列与密文序列叠加产生明文。序列密码主要应用于军事和外交等机密部门,许多研究成果并为完全公开。目前,公开的序列密码算法主要有RC4,SEAL等。 2.非对称密码

分形理论

分形理论 在多年大量实践与探索的基础上,我于96年年底完成了论文<<大系统随机波动理论>>, 随后又在近一年的运作实践中不断进行了修正与完善,自信已经形成一个比较合乎现实逻辑的理论体系。该论文结合当今数学与物理学界最热门的研究领域之一--- 以变化多姿杂乱无章的自然现象为研究对象的分形理论,从最基本的概念与逻辑出发阐明了波动是基本的自然法则, 价格走势的波浪形态实属必然;阐明了黄金分割率的数学基础及价值基础, 价格波动的分形、基本形态及价量关系, 并总结了应用分析的方法与要点等等;文中也多次引用我个人对分形问题的研究成果;另外也指明了市场中流行的R.N. 埃劳特的波浪理论的基本点的不足之处。在国内基金业即将进入规范的市场化的大发展时期之际,就资金运作交易理论进行广泛的交流与探讨,肯定与进行有关基金的成立、组织、规范管理等方面的交流与探讨同样有意义。我尽力用比较通俗的语言描述并结合图表实例分析向读者介绍有关价格波动理论研究的基本内容与使用要点,供读者朋友参考。 一、分形理论与自然界的随机系统 大千世界存在很多奇形怪状的物体及扑溯迷离的自然景观, 人们很难用一般的物质运动规律来解释它们, 象变换多姿的空中行云, 崎岖的山岳地貌, 纵横交错的江河流域, 蜿蜒曲折的海岸线, 夜空中繁星的分布, 各种矿藏的分布, 生物体的发育生长及形状, 分子和原子的无规运动轨迹, 以至于社会及经济生活中的人口、噪声、物价、股票指数变化等等。欧氏几何与普通的物理规律不能描述它们的形状及运动规律, 这些客观现象的基本特征是在众 多复杂因素影响下的大系统(指包括无穷多个元素)的无规运动。通俗一点讲, 这是一个复杂的统计理论问题, 用一般的思维逻辑去解决肯定是很困难的或者说是行不通的。70年代曼德尔布罗特(Mandelbrot,B.B.)通过对这些大系统的随机运动现象的大量研究,提出了让学术界为之震惊的“分形理论”, 以企图揭示和了解深藏在杂乱无规现象内部的规律性及其物理本质,从而开辟了一个全新的物理与数学研究领域,引起了众多物理学家和数学家的极大兴趣。 所谓分形, 简单的讲就是指系统具有“自相似性”和“分数维度”。所谓自相似性即是指物体的(内禀)形似,不论采用什么样大小的测量“尺度”,物体的形状不变。如树木不管大小形状长得都差不多, 即使有些树木从来也没见过, 也会认得它是树木;不管树枝的大小如何,其形状都具有一定的相似性。所谓分形的分数维, 是相对于欧氏几何中的直线、平面、立方而言的, 它们分别对应整数一、二、三维,当然分数维度“空间”不同于人们已经习惯的整数维度空间,其固有的逻辑关系不同于整数维空间中的逻辑关系。说起来一般人可能不相信,科学家发现海岸线的长度是不可能(准确)测量的,对一个足够大的海岸线无论采用多么小的标尺去测量其长度发现该海岸长度不趋于一个确定值!用数学语言来描述即是海岸线长度与测量标尺不是一维空间的正比关系,而是指数关系,其分形维是1.52;有理由相信海岸线的形状与这个分数维有内在关系。 一个全新的概念与逻辑的诞生,人们总是有一个适应过程,但是无数事实已经证明,合理的(或者说不能推翻的)逻辑在客观现实中总能找到其存在或应用的地方的。本世纪初, 爱因斯坦将物质运动从三维空间引到四维空间去描述, 从而产生了一场科学与认识上的革命, 爱因斯坦的相对论不仅让人类“发现”了原子能,而且更重要的是其极大地推动了人们对太空与原子(和微观粒子)的认识层次与能力的提高,但愿分形理论的诞生也具有同样意义,也许在生命(生物)科学与环境科学领域将发现分形理论的重大价值。 下面结合三分法科赫曲线(KOCH)来进一步说明自相似性的意义。如附图一所示, 将一条1个单位长度的线段, 分三等份, 去掉中间的一份并用同等长度的等边三角形的两条边取代之, 随后用同样的方法不断循环地操作五次, 即得这些图形。由科赫曲线明显可以看出,

现代密码与信息安全论文

现代密码与信息安全论文 浅 谈 现 代 密 码 与 信 息 安 全 院系: 班级: 姓名: 学号:

[摘要] 简单谈一下对现代密码学与信息安全的一个认识,和信息安全的防范。 [关键词] 发展基础知识作用安全防范 一、密码学的发展历程 密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳

分形理论及其发展历程.

分形理论及其发展历程 李后强汪富泉 被誉为大自然的几何学的分形(Fractal)理论,是现代数学的一个新分支,但其本质却是一种新的世界观和方法论。它与动力系统的混沌理论交叉结合,相辅相成。它承认世界的局部可能在一定条件下。过程中,在某一方面(形态,结构,信息,功能,时间,能量等)表现出与整体的相似性,它承认空间维数的变化既可以是离散的也可以是连续的,因而拓展了视野。 分形几何的概念是美籍法国数学家曼德尔布罗特(B.B.Mandelbrot)1975年首先提出的,但最早的工作可追朔到1875年,德国数学家维尔斯特拉斯(K.Weierestrass)构造了处处连续但处处不可微的函数,集合论创始人康托(G.Cantor,德国数学家)构造了有许多奇异性质的三分康托集。1890年,意大利数学家皮亚诺(G.Peano)构造了填充空间的曲线。1904年,瑞典数学家科赫(H.von Koch)设计出类似雪花和岛屿边缘的一类曲线。1915年,波兰数学家谢尔宾斯基(W.Sierpinski)设计了象地毯和海绵一样的几何图形。这些都是为解决分析与拓朴学中的问题而提出的反例,但它们正是分形几何思想的源泉。1910年,德国数学家豪斯道夫 (F.Hausdorff)开始了奇异集合性质与量的研究,提出分数维概念。1928年布利干 (G.Bouligand)将闵可夫斯基容度应用于非整数维,由此能将螺线作很好的分类。1932年庞特里亚金(L.S.Pontryagin)等引入盒维数。1934年,贝塞考维奇(A.S.Besicovitch)更深刻地提示了豪斯道夫测度的性质和奇异集的分数维,他在豪斯道夫测度及其几何的研究领域中作出了主要贡献,从而产生了豪斯道夫-贝塞考维奇维数概念。以后,这一领域的研究工作没有引起更多人的注意,先驱们的工作只是作为分析与拓扑学教科书中的反例而流传开来。 二 1960年,曼德尔布罗特在研究棉价变化的长期性态时,发现了价格在大小尺度间的对称性。同年在研究信号的传输误差时,发现误差传输与无误差传输在时间上按康托集排列。在对尼罗河水位和英国海岸线的数学分析中,发现类似规律。他总结自然界中很多现象从标度变换角度表现出的对称性。他将这类集合称作自相似集,其严格定义可由相似映射给出。他认为,欧氏测度不能刻划这类集的本质,转向维数的研究,发现维数是尺度变换下的不变量,主张用维数来刻划这类集合。1975年,曼德尔布罗特用法文出版了分形几何第一部著作《分开:形状、机遇和维数》。1977年该书再次用英文出版。它集中了1975年以前曼德尔布罗特关于分形几何的主要思想,它将分形定义为豪斯道夫维数严格大于其拓朴维数的集合,总结了根据自相似性计算实验维数的方法,由于相似维数只对严格自相似这一小类集有意义,豪斯道夫维数虽然广泛,但在很多情形下难以用计算方法求得,因此分形几何的应用受到局限。1982年,曼德尔布罗特的新著《自然界的分形几何》出版,将分形定义为局部以某种方式与整体相似的集,重新讨论盒维数,它比豪斯道夫维数容易计算,但是稠密可列集盒维数与集所在空间维数相等。为避免这一缺陷,1982年特里科特(C.Tricot)引入填充维数,1983年格拉斯伯格(P.Grassberger)和普罗克西娅(I.Procaccia)提出根据观测记录的时间数据列直接计算动力系统吸引子维数的算法。1985年,曼德尔布罗特提出并研究自然界中广泛存在的自仿射集,它包括自相似集并可通过仿射映射严格定义。1982年德金(F.M.Dekking)研究递归集,这类分形集由迭代过程和嵌入方法生成,范围更广泛,但维数研究非常困难。德金获得维数上界。1989年,钟红柳等人解决了德金猜想,确定了一大类递归集的维数。随着分形理论的发展和维数计算方法的逐步提出与改进,1982年以后,分形理论逐渐在很多领域得到应用并越来越广泛。建立简便盛行的维数计算方法,以满足应用发展的需要,还是一项艰巨的任务。

相关文档
相关文档 最新文档