首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
高博 《现代教学》2001,(2):19-23
密码学是一门古老而又年轻的学问,计算机科学的兴起给密码学注入了全新的活力。在网络、通信技术高度发达的今天,计算机的安全和保密问题也愈加显得非常重要。我结合一点自己的了解和程序设计经验,写下了这个讲座,我们现在就开始。  相似文献   

2.
综述了混沌理论在密码学中的应用及进展状况,对其中的基于混沌理论的加密技术、密码分析技术的原理、特点与算法实现都做了阐述。另一方面,对基于混沌理论的HASH函数构造方法及其HASH碰撞分析等方面也进行了详细的阐述。并指出了它们各自的优缺点、存在的问题及应用局限性。最后,还讨论了今后进一步的研究方向。  相似文献   

3.
利用级联方法构造布尔函数是一种常用的、重要的构造方法.由于这种方法构造的布尔函数结构简单、易于实现,因此被广泛应用.文章给出一类用级联方法构造的布尔函数,并从理论上讨论其谱分解式,相关免疫性及代数免疫性.  相似文献   

4.
为解决传统可视密码分存图像无意义的问题,文中提出了一个具有掩盖图像的(2,2)可视密码方案。方案中密图为黑白反色图像,操纵半色调技术将灰度图象处理后的半色调图像作为掩饰图像,按照密图修改掩饰图像生成分存图像,叠加分存图像恢复密图。方案符合可视密码解密简单的特效且分存图像有意义。  相似文献   

5.
择多函数是一类具有最优代数免疫的布尔函数,受到研究者的广泛关注.本文主要讨论了偶数元择多函数的代数次数,非线性度,相关免疫性,并利用偶数元择多函数的Walsh谱特性,构造出了与其线性等价的相关免疫函数.  相似文献   

6.
日常生活中有很多现象与密码有着密切的关系,渗透了许多密码学的思想,文章试图通过常见的几种与密码学有关的现象用密码学的思想进行分析,旨在使人们从日常生活的现象中得到一些启示。  相似文献   

7.
杨耿 《大学生》2012,(20):58-59
我本科是学通信工程的,刚进入密码学读硕士研究生的时候,心里很兴奋。因为大家都觉得密码学很神秘,身边朋友们都询问我以后会不会成为谍战剧中的特工进入国家安全部门整天破译密码,有的人甚至将我等同于黑客。但由于之前听说过密码学很难,需要的数学理论比较深,对于密码学我也有些惶恐。刚入密码学的大门时,果不其然,很头疼。我们最初学习的主要是数学理论,相当抽象,同学们纷纷感慨:怎么能有人把这些密码算法弄出来?是怎么想的啊?好在随着学习的深入,当看到各种密码算法和密码协议将各种安全的挑战匪夷所思地解决的时候,不得不开始赞叹数学的魅力。密码学,是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。作为信息安全的主干学科,西安电子科技大学的"密码学"名列前茅。1960年,西安电子科技大学创建了我国高校最早的信息论专业,70年代中期开始向密码学方向扩展,并分别于1990年和1993年,在全国高校中最早取得密码学硕士点和博士点,成为中国培养密码和信息安全人才及从事密码与信息安全研究的核心基地。  相似文献   

8.
9.
《考试周刊》2016,(72):46-47
本文主要以矩阵理论为基础,运用置换密码、概率分析与希尔密码算法,建立了基于希尔算法破译单字母替换式密码的数学模型,编写出了具体的自动破译程序。  相似文献   

10.
讨论了棋盘和棋盘多项式,及其在图论中的对应表示方法;用棋盘的形式表示和解决图论中关于对集的结论和方法,把完美对集和最大对集求法归结为棋盘多项式的求解问题;详细讨论了棋盘多项式的求解算法,并给出一种用棋盘多项式求完美对集的算法.  相似文献   

11.
密码学是信息安全专业的一门专业基础课,在教学过程中,实施个性化教育与创新人才教学模式,分别对理论教学、实验教学、密码学的基础作用以及和后续课程的交叉等各方面进行了研究、设计和实践,收到了良好的教学效果。  相似文献   

12.
力求用最通俗的语言,以“秘密分享、RSA系统和背包问题”这几个专题为例,介绍说明数论方法在现代密码学中的应用.密码学的研究与分析离不开大量的数学知识,不过应用最多的还是数论知识.所以说数论对以后学习及深入研究密码学相关理论都有非常重要的作用.  相似文献   

13.
本文对传统Kerberos协议和基于公钥密码体制的Kerberos协议的认证服务进行了分析.针对其中的不足和缺陷,提出基于身份密码学的Kerberos认证协议,并分析了该协议的安全性。  相似文献   

14.
刘雪 《教育技术导刊》2013,12(2):132-133
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。  相似文献   

15.
王荣波 《考试周刊》2009,(26):96-97
加密解密是现代生活的需要,建立在矩阵运算的规律基础上的希尔密码为我们提供了一种简便高效的密码加密与解密的方法。本文对其加以分析。  相似文献   

16.
《小学时代》2008,(6):5-5
中国是世界上使用密码通讯最早的国家之一。为了使君王发布的命令保密,最古老的密码产生了。听说过姜子牙吗?他可是中国古代最早制定秘密通讯暗码的人哦!不但古代中国在战争中使用密码,在辉煌的古罗马,帝王们也有自己的"保密部门"。就连赫赫有名的凯撒,也对密码"情有独钟"呢!  相似文献   

17.
数学解题就是一系列连续的化归、变形与转化,把未知的、陌生的转化为已知的、熟悉的,把复杂的情形变形为简单的情形.变形应当具备一定的目的性、方向性和针对性,往目标进行有目的地变形,有利于形成有效的有序逻辑推理,本文以代数条件恒等式为例,谈谈如何在代数恒等式变形里实施有序逻辑推理.  相似文献   

18.
向量在解决数学问题的过程中有着广泛的用途,它是解决数学问题的有力工具。因此,在平时数学教学中要引导和鼓励学生善于应用它,从而提高学生的解题能力。  相似文献   

19.
首先,分析了安全工程学科的基本情况,期望采用密码学里面的若干理论和安全工程专业教学科研等方面结合起来。然后,介绍了安全工程学科的发展情况和基本特点,并且探讨了安全学科的教学培养中遇到的相关问题。最后,介绍了密码学理论的基本概念,讨论了密码学一些理论和安全学科交叉中可能的切入点,并分析了二者结合的相关意义。  相似文献   

20.
随着计算机技术的飞速发展,为了保证信息的安全,要使用密码技术对其进行保护,指出密码学的重要性以及在高等院校中开设密码学课程的必要性,分析了密码学课程的知识结构和课程教学中存在的问题,针对如何提高教学质量进行了研究,提出了一些有益的教学方法,帮助学生学习并掌握密码学相关知识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号