帮帮文库

doc 异或运算在高次扩域上的研究与实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:32 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2023-09-14 20:25
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
1 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
2 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
3 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
4 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
5 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
6 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
7 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
8 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
9 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
10 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
11 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
12 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
13 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
14 页 / 共 32
异或运算在高次扩域上的研究与实现
异或运算在高次扩域上的研究与实现
15 页 / 共 32

1、语言的也就二十人。这是密码 学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。 现代密码学 现代密码学大致可被区分为数个领域。对称钥匙密码学指的是传送方与接收方都 拥有相同的钥匙。直到年这都还是唯的公开加密法。现代的研究主要在分组密 码与流密码及其应用。分组密码在种意义上是阿 伯提的多字符加密法的现代化。 概述 在对称密钥密码体系中,加密和解密使用相同的密钥,也许对不同的信息使用不同 的密钥,但都面临密钥管理的难题。由于每对通讯方都必须使用异于他组的密钥,当网 络成员的数量增加时,密钥数量成二次方增加。更尴尬的难题是当安全的通道不存在 于双方时,如何建立个共有的密钥以利安全的通讯如果有通道可以安全地建立密 钥,何不使用现有的通道。这个„鸡生蛋蛋生鸡。

2、中起着十分重要的角色。 公元,普鲁士少校卡西斯基首次从关键词的长度着手将它破解。 英国的巴贝奇通过仔细分析编码字母的结构也将维热纳尔密码破解。 公元世纪初,第次世界大战进行到关键时刻,英国破译密码的专门机构号房 间利用缴获的德国密码本破译了著名的齐默尔曼电报,促使美国放弃中立参战,改 变了战争进程。大战快结束时,准确地说是年,美国数学家吉尔伯特维那姆发明 次性便笺密码,它是种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。 但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另方面来说安全 性也更加无法保证。第二次世界大战中,在破译德国著名的恩格玛密码机 密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。 电脑之父亚伦图灵就。

3、是在这个时候加入了解码队伍,发明了套 更高明的解码方法。同时,这支优秀的队伍设计了人类的第部电脑来协助破解工作。 显然,越来越普及的计算机也是军工转民用产品。美国人破译了被称为紫密的日本九 七式密码机密码。靠前者,德国的许多重大军事行动对盟军都不成为秘密靠后者, 美军炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六。同样在二次世界大战中,印 第安纳瓦霍土著语言被美军用作密码,从吴宇森导演的风语者中能窥其 二。所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约通信兵。 在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦 约族人使用约瓦纳语进行情报传递。纳瓦约语的语法音调及词汇都极为独特,不为世 人所知道,当时纳瓦约族以外的美国人中,能听懂这。

4、将领就从密码本上查出请进军的编号为,而诗中的第个字是自字,就把 自写到公文上,呈报给上级机关。上级从诗中查出自是第个字,然后按相应的 数字查密码本,就知道了请进军的请求,便下达同意进军或不进军的命令。显然,这种 古代军事通讯的密码方式,与现代战争中的密码使用比较,是十分简单粗糙的,但在 千年以前,这种汉文字的密码通讯,却是先进的和独无二的。即使今天的密码通讯方 法和使用因素中,还存在有我国古代密码通讯的原始形态。 近代密码陕西科技大学毕业论文设计说明书 随着工业革命的兴起,密码学也进入了机器时代电子时代。与人手操作相比电子 密码机使用了更优秀复杂的加密手段,同时也拥有更高的加密解密效率。其中最具有代 表性的就是。是德国在年发明的种加密电子器,它被证明是 。

5、理信息或信息的杂凑值而产生签章另个是验证, 异或运算在高次扩域上的研究与实现 摘要 异或运算既可作数学运算符,也可作逻辑运算。而异或运算在高次扩域上的运用, 也是密码学的个研究方向,在多变量公钥密码上的应用也促进了密码的发展。多变量 公钥密码体制被认为是能抵御未来基于量子计算机攻击的几种公钥密码体制之。该体 制具有较高的效率和安全性,且易于硬件实现,因此被认作量子计算机时代种安全的 密码体制和数字签名备选方案。 多变量加密方案是等人于年在会议上所提出的种具有 新型结构的多变量公钥密码体制,其中心映射所建立的域相对于和中的大 域采用的是扩张的次数较小的中等型大扩域。对基于扩域上的公钥密码体制进行 分析,研究多变量多项式的运算形式,并以型多变量公钥加密体制的陷门构造。

6、的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多 著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明 了密码保密的重要地位和意义。 当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经 费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行 工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家计算机学家和 其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。 现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换 成种隐蔽的方式并阻止其他人得到它。 密码学是门跨学科科目,从很多领域衍生而来它可以被看作信息理论,却使用 了大量的数学领域的工具,众所周。

7、系统提供 优良的加密法基础,因而被大量使用。其他公钥系统还有以 及椭圆曲线密码学等等。 年,英国牛津大学物理学家戴维•多伊奇提出量子计算机的初 步设想,这种计算机旦造出来,可在秒钟内完成传统计算机要花上亿年才能 完成的大数因子分解,从而破解运用这个大数产生公钥来加密的信息。同年, 美国的贝内特根据他关于量子密码术的协议,在实验室第次实现了量子密码 加密信息的通信。尽管通信距离只有厘米,但它证明了量子密码术的实用性。 除了加密外,公开密钥密码学最显著的成就是实现了数字签名。数字签名名符其 实是普通签章的数位化,他们的特性都是人可以轻易制造签章,但他人却难以仿冒。 数字签名可以永久地与被签署信息结合,无法自信息上移除。数字签名大致包含两个算 法个是签署,使用私密密钥。

8、当大的努力后才得以成功。 密码在古时候的应用 密码通信的历史极为救援,其起源可以追溯到几千年的埃及,巴比伦,古罗马和古 希腊。古典密码术虽然不是起源于战争,但其发展成果却首先被用于战争。交战双方都 为了保护自己的通信安全,窃取对方情报而研究各种方法。这正是密码学主要包含的两 部分内容是为了保护自己的通信安全进行加密算法的设计和研究二是为窃取对方 情报而进行密码分析,即密码破译技术。因而,密码学是矛盾的统体。任何种密 码体制包括文,或者是派人口头传达。此外还有许多其他的方式,但不管哪种方式,都需要 保密。古代战争的口头公文或其他的传递方式,受着当时落后的生产力环境条件的 制约,极易泄密。 因此,我国的古人对安全的军事通讯方式进行了研究。中国最早发明用于军事通讯 的。

9、有史以来最可靠的加密系统之。二战期间它开始被德军大量用于铁路企业当中,令 德军保密通讯技术处于领先地位。在这个时期虽然加密设备有了很大的进步,但是密码 学的理论却没有多大的改变,加密的主要手段仍是替代和换位。 计算机的出现使密码进行高度复杂的运算成为可能。直到年,为了适应计算 机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重 大突破,进入近代密码学阶段。近代密码学改变了古典密码学单的加密手法,融入了 大量的数论几何代数等丰富知识,使密码学得到更蓬勃的发展。 到了现在,世界各国仍然对密码的研究高度重视,已经发展到了现代密码学时期。 密码学已经成为结合物理量子力学电子学语言学等多个专业的综合科学,出现了 如量子密码混沌密码等先进理论,在信息安。

10、知的如数论和有限数学。 原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换 成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始 信息。这其中的过程是加密和解密时使用的算法。 最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母 的顺序重新排列替换加密法,将组字母换成其他字母或符号。经典加密法的资讯易 受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在 仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的些机械设 备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机。这些 机器产生的密码相当大地增加了密码分析的难度。比如针对各种各样的攻击, 在付出了。

11、的矛盾是长年以来密码学无法在真实 世界应用的阻碍。 年,美国学者与发表开创性的论文,提出公 开密钥密码体系的概念对不同值但数学相关的密钥,公开钥匙或公钥, 与私密钥匙私钥,。在公钥系统中,由公开密钥推算出配对的 私密密钥于计算上是不可行的。历史学者这样描述公开密钥密码学从文 艺复兴的多字符取代法后最革命性的概念。在公钥系统中,公钥可以随意流传,但私 钥只有该人拥有。典型的用法是,其他人用公钥来加密给该接受者,接受者使用自己的 私钥解密。与也展示了如何利用公开钥匙密码学来达成 钥匙交换协定。 年,的和发明另个公开密钥系统, 。直到年的公开文件中大众才知道,早在年代早期,英国情报机构 的数学家便已发明非对称密钥密码学,而且与都曾 被与分别发明于前。这两个最早的公。

12、码是在北宋时期。进士曾公亮编写了部武经总要的军事百科全书。据书中记 载,曾公亮搜集了常用的军事短语个,然后编码,如下表 表曾公亮武经总要 请弓请粮草请退军贼移营战不胜 请箭请草料请固守贼进兵战大胜 请刀请车牛未见军贼退军捷 请甲请船见贼讫贼固守投降 请枪旗请攻城守具贼多得贼城将士叛 请锅幕请添兵贼少解围城士卒病 请马请移营贼相敌贼围都将病 请衣赐请进军贼添兵贼围解战小胜 当将领带兵出发打仗之前,国家的军事指挥机关,发给将领本用上述个短语 编码的密码本,然后约定用首个字的五言律诗,对密码本进行解密。比如用唐代 诗人张九龄首感遇诗兰叶春葳蕤,桂华秋皎洁,欣欣此生意,自尔为佳节。谁知 林栖者,闻风坐相悦,草木有本心,何求美人折如果战争中需要进军,请示上级,带 。

参考资料:

[1]液论文压系统设计论文(第24页,发表于2022-06-24 08:05)

[2]液力传动变速箱的设计(第72页,发表于2023-09-14 20:19)

[3]液晶面板大厂经营模式与竞争策略之研究(第20页,发表于2023-09-14 20:19)

[4]液化石油气汽车的前景、市场及其对策(第12页,发表于2022-06-24 08:05)

[5]液氨贮罐的设计(第26页,发表于2023-08-08 17:16)

[6]液氨贮罐的机械设计(第28页,发表于2023-08-08 17:12)

[7]液氨储罐设计机械毕业设计(第22页,发表于2023-08-08 17:08)

[8]叶片环注射模设计注塑模具设计说明书(第25页,发表于2022-06-24 08:05)

[9]业务流程重组中流程建模方法(第66页,发表于2022-06-24 08:05)

[10]业务管理系统设计(第15页,发表于2023-09-14 20:19)

[11]冶金论文(第16页,发表于2023-09-14 20:19)

[12]冶金机械修造厂总降压变电所及高压配电系统设计(第58页,发表于2023-08-08 17:06)

[13]药品制粒干燥机PLC控制系统设计(第30页,发表于2022-06-24 08:05)

[14]药品销售管理系统说明书(第31页,发表于2022-06-24 08:05)

[15]药剂搅拌釜制动控制系统设计2(第26页,发表于2022-06-24 08:05)

[16]药管09级毕业实习指导书(第17页,发表于2022-06-24 08:05)

[17]遥控后盖注塑模的设计(第44页,发表于2022-06-24 08:05)

[18]遥控窗帘电路设计(第21页,发表于2022-06-24 08:05)

[19]摇臂钻床电气控制系统设计(第17页,发表于2022-06-24 08:05)

[20]摇臂钻床的PLC控制系统设计(第30页,发表于2023-09-14 20:19)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批