doc 【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:32 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2026-03-29 21:57

发表了秘密体制的通信理论文,应用信息论的原理分析了密码学中的些基本问题。


自世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。


通信保密和破译形成了条斗争十分激烈的隐蔽战线。


年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。


年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。


在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。


当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。


与此同时,各民间企业和学术界也对密码日益重视,不少数学家计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。


现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成种隐蔽的方式并阻止其他人得到它。


密码学是门跨学科科目,从很多领域衍生而来它可以被看作信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。


原始的信息,也就是需要被密码保护的信息,被称为明文。


加密是把原始信息转换成不可读形式,也就是密码的过程。


解密是加密的逆过程,从加密过的信息中得到原始信息。


这其中的过程是加密和解密时使用的算法。


最早的隐写术只需纸笔,现在称为经典密码学。


其两大类别为置换加密法,将字母的顺序重新排列替换加密法,将组字母换成其他字母或符号。


经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。


经典密码学现在仍未消失,经常出现在智力游戏之中。


在二十世纪早期,包括转轮机在内的些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机。


这些机器产生的密码相当大地增加了密码分析的难度。


比如针对各种各样的攻击,在付出了相当大的努力后才得以成功。


密码在古时候的应用密码通信的历史极为救援,其起源可以追溯到几千年的埃及,巴比伦,古罗马和古希腊。


古典密码术虽然不是起源于战争,但其发展成果却首先被用于战争。


交战双方都为了保护自己的通信安全,窃取对方情报而研究各种方法。


这正是密码学主要包含的两部分内容是为了保护自己的通信安全进行加密算法的设计和研究二是为窃取对方情报而进行密码分析,即密码破译技术。


因而,密码学是矛盾的统体。


任何种密码体制包括个要素需要采用种方法来掩盖其所要传送的信息或字符串称为明文采用种方法将明文变为另种不能被非法授权者所理解的信息或字符串的过程称为加密转换经加密过程将明文变换成的信息或字符串称为密文用于具体加密编码的参数称为密钥将密文还原为明文的过程称为解密变换。


秘密通信的过程可以用下图所示图秘密通信转换过程用字母可以表述为若是要传送的密文,在传送前,利用密钥将经江米变换密文由通信信道发给接受者,接受者根据密钥利用解密转换将密文变为明文。


可以看出,个密码体制的安全性依赖于密钥的个数和加密变换的复杂程度。


密钥太少,敌方可以根据其截获的密文用不同的逐个试译即可得到明文。


当然,也不能太多,太多则不利于管理,加密变换太简单则容易找到解密变换,太复杂则导致解密过程耗费时间套多,不利于通信。


古典密码希腊斯巴达出现原始的密码器,用条带子缠绕在根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。


解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。


这是最早的换位密码术。


公元前世纪,著名的恺撒密码被用于高卢战争中,这是种简单易行的单字母替代密码。


公元世纪,阿拉伯的密码学家阿尔金迪也被称为伊沙克,年,同时还是天文学家哲学家化学家和音乐理论家提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。


公元世纪中期,意大利明文加密转换解密转换明文密文密钥密钥陕西科技大学毕业论文设计说明书的数学家卡尔达诺,发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的种分置式密码。


公元世纪晚期,英国的菲利普斯利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。


几乎在同时期,法国外交官维热纳尔或译为维琼内尔提出著名的维热纳尔方阵密表和维热纳尔密码,这是种多表加密的替代密码,可使阿尔金迪和菲利普斯的频度分析法失效。


世界上最早的种密码产生于公元前两世纪。


是有位希腊人提出的,人们称之为棋盘密码,原因因为该密码将个字母放在的方格里放在个格子里,具体情况如下表所示表棋盘密码这样,每个字母就对应了由两个数构成的字符,是该字母所在行的标号,列标号。


如对应,对应等。


如果接受到密文为则对应的明文为。


另种具有代表性的密码是凯撒密码。


它将英文字母向前推移看位。


如果,则密文字母与明文有如下对应关系于是对应明文,可得密文为,此时,就是密钥。


为了传送方便,可以将个字母对应于从到的个整数。


如对,对,常活跃。


年,有报道说美国成功破解了伊朗的密码。


密码分析是研究密码体制的破译问题,即破译者试图在不知道加密密钥的情况下,从截取到的密文恢复出明文消息或密钥。


密码分析方法其实是指密码攻击方法,根据密码分析者可能取得的分析资料的不同,可将密码分析分为以下五种情形惟密文攻击对于这种形式的密码分析,破译者已知的东西只有两样加密算法待破译的密文。


已知明文攻击在已知明文攻击中,破译者已知的东西包括加密算法和经密钥加密形成的个或多个明文密文对,即知道定数量的密文和对应的明文。


选择明文攻击选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。


例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。


选择密文攻击与选择明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的已解密的原文,即知道选择的密文和对应的明文。


选择文本攻击选择文本攻击是选择明文攻击与选择密文攻击的结合。


破译者已知的东西包括加密算法由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。


很明显,惟密文攻击是最困难的,因为分析者可供利用的信息最少。


上述攻击的强度是递增的。


个密码体制是安全的,通常是指在前三种攻击下的安全性,即攻击者般容易具备进行前三种攻击的条件。


小结是首个定义在较小扩域上的多变量公钥密码体制。


以为例说明异或运算在高次扩域上的应用与实现,让我对异或运算的更深次认识,同时也让我知道异或运算在密码学研究领域上的应用。


同时,对算法运用的分析,让我对密码的了解加深了步。


只有通过不断的检验,密码才能给我们生活带来更好的服务。


陕西科技大学毕业论文设计说明书结束语密码是实现种变换,利用密码变换保护信息秘密是密码的最原始的能力。


然而,随着信息和信息技术发展起来的现代密码学,不仅被用于解决信息的保密性,而且也用于解决信息的完整性可用性和可控性。


可以说,密码是解决信息安全的最有效手段,密码技术是解决信息安全的核心技术。


比较流行的公钥密码体制主要有两类类是基于大整数因子分解问题的,其中最典型的代表是体制。


另类是基于离散对数问题的,如公钥密码体制和影响比较大的椭圆曲线公钥密码体制。


公钥密码体制主要解决了传统密码算法中两类问题传统密码算法的密钥难以传输和分配传统密码算法无法解决签名的问题公钥密码的般要求加密解密算法相同,但使用不同的密钥发送方拥有加密或解密密钥,而接收方拥有另个密钥公钥密码的安全性要求两个密钥之必须保密无解密密钥,解密不可行知道算法和其中个密钥以及若干密文不能确定另个密钥多变量公约密码被人认为是种替代传统密码的密码体制。


但是,随着各种攻击方法的提出,多变量公钥密码体制也遭到不同程度的攻击。


因此,寻找新的方法增强多变量公钥密码的安全性。


多变量公钥密码的发展带动了代数攻击的发展,代数攻击方法不仅仅可以用于分析多变量密码,还可以用来分析对称密码。


多变量公钥密码体质的研究能够使我们熟悉各种代数攻击工具,进步丰富密码分析方法,推动整个密码学的发展。


年提出公共密钥密码体制,其原理是加密密钥和解密密钥分离。


这样,个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。


任何人利用这个加密密钥和算法向该用户发送的加密信息,该用户均可以将之还原。


公共密钥密码的优点是不需要经安全渠道传递密钥,大大简化了密钥管理。


它的算法有时也称为公开密钥算法或简称为公钥算法。


公钥加密算法也称非对称密钥算法,用两对密钥个公共密钥和个专用密钥。


用户要保障专用密钥的安全公共密钥则可以发布出去。


公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。


由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。


除加密功能外,公钥系统还可以提供数字签名。


密钥对在基于公钥体系的安全系统中,密钥是成对生成的,每对密钥由个公钥和个私钥组成。


在实际应用中,私钥由拥有者自己保存,而公钥则需要公布于众。


为了使基于公钥体系的业务如电子商务等能够广泛应用,个基础性关键的问题就是公钥的分发与管理。


公开的是加密密钥,即任何人向你发送讯息前进行加密的密钥。


该密钥可以公开,但无法从中推得解密密钥,解密需要通过仅在你手中的私钥进行。


如果段信息以你持有的私钥解密密钥加密并公布,任何人都可以通过对应私钥的公钥进行解密,从而获得独无二的身份信息。


公用密钥的优点就在于,也许你并不认识实体,但只要你的服务器认为该实体的是可靠的,就可以进行安全通信,而这正是商

下一篇
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第1页
1 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第2页
2 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第3页
3 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第4页
4 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第5页
5 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第6页
6 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第7页
7 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第8页
8 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第9页
9 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第10页
10 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第11页
11 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第12页
12 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第13页
13 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第14页
14 页 / 共 32
【毕业设计】异或运算在高次扩域上的研究与实现.doc文档32页推荐下载第15页
15 页 / 共 32
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批