有关密码学的论文题目信息安全的密码学与密匙管理 一 摘要: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密
密码学相关论文
有关密码学的论文题目
信息安全的密码学与密匙管理 一 摘要: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。 二 关键词:密码学 安全 网络 密匙 管理 三 正文: 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。 对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由RRivest、AShamir和LAdleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。 在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。 密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。 1、采用10位以上密码。 对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。 2、使用不规则密码。 对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。 3、不要选取显而易见的信息作为口令。 单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题 当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。 参考文献: [1]信息技术研究中心网络信息安全新技术与标准规范实用手册[M]第1版北京:电子信息出版社2004 [2]周学广、刘艺信息安全学[M]第1版北京:机械工业出版社2003 [3]陈月波网络信息安全[M]第1版武汉:武汉工业大学出版社2005 [4]宁蒙网络信息安全与防范技术[M]第1版南京:东南大学出版社2005
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
网上有很多关于密码学的,你查查 分析算法的某一方面,参考学校的论文库吧
古典密码:1、Hill体制 2、维吉尼亚体制 3、双字的Playfair体制 4、CAESAR体制 5、双字的Playfair体制 古典加密方法 代替密码 8多名码代替 9多音码代替 10换位密码 多表代替 密本
行政法密切相关的论文
浅议审理道路交通事故损害赔偿案件的几个问题 近几来,随着社会经济的发展,机动车辆的增多。起诉到法院的道路交通事故损害赔偿案件也逐年增多。但有关道路交通事故损害赔偿的法律法规却没有随之健全,还只是停留在原有的《中华人民共和国民法通则》和《道路交通事故处理办法》上,而《民法通则》对这类案件的处理只作原则性的规定。《处理办法》虽作了较具体的规定,但又存在许多界定不明确的地方,这就造成人民法院在审理这类案件时无法准确把握尺度,使各地法院在审理这类案件时做法不一,产生分岐。为了维护法律的尊严,确实保护当事人的合法权益,有必要对以下几个问题进行探讨。 一、诉讼主体 诉讼主体应包括原告、被告、第三人。 原告就是民事权益受到侵害或者与他人发生争执而请求人民法院予以保护的公民、法人和其他组织。道路交通事故损害赔偿的原告,就是指因道路交通事故使其人身或者财产受到损害的公民、法人、其他组织,或者因道路交通事故死亡的死亡人的权利继受人以及死者生前、残者残前抚养的被抚养人。对于根据根根据根据把受害人列为原告,这不会产生异议。但对权利继人以及被抚养人作为原告的,各地做法不一。有的只把权利继受人被抚养人中的一人作为代表,列为原告,而有的地方则把所有的权利继受人和被抚养人全部列为共同原告。由于各权利继受人和被抚养人的权利是各个人享有的,其权利范围也不一样,如同一顺序的财产继承人中,只有16岁或者已丧失劳动能力又无其他生活来源的才享有请求赔偿扶养费的权利,因此,应把所有的权利继受人和被扶养人列为共同原告,而不能只列其中的一人为原告,而又对全案的权利人的权利都做出处理。 在审判实践中,权利继受人的范围不难确定,但对于被扶养人的范围的确定,却争议很大。根据《道路交通事故处理办法》第37条第九项的规定,被扶养人以死者生前或者残者丧失劳动能力前实际扶养的,没有其他生活来源的人为限。从文字上看,似乎已规定得很明确,但由于社会生活的复杂性,在实际操作中还是不好把握,如非婚生子女、外生肓的子女,非法收养的子女,以及虽没有抚养义务,但为死者生前或者残者残前所实际抚养的人,这些人是否属于被抚养人呢?笔者认为,被抚养人应是死者生前或者残者残前有抚养义务并实际抚养的人,即扶养人与被抚养人存在法律上的权利义务关系。1、根据《中华人民共和国婚姻法》第19条规定,非婚生子女享有与婚生子女同等的权利,因此死者生前或残者残前对非婚生子女负有抚养的义务,因而未满16周岁或者因残疾而不能独立生活的非婚生子女应属于被抚养人。2、计划外生育的子女,虽然计划外生育违反了《计划生育条例》以及我国政策的规定,但违法者不是该子女,而是其父母,政府应对其父母按照规定作出处罚。而超生子女本身并无过错,其与其他人享有同样的权利,如果不把未满16周岁外生育的子女列为被抚养人,实质上是剥夺了该子女的被抚养的权利。3、对于非法收养的子女则应视不同情况做出处理,如非法收养的子女的生父母还健在并有抚养能力的,应由其生父母领回抚养而不属于死者生前或者残者残前抚养的被抚养人。如该非法收养的子女的生父母已去世,或者下落不明,或者已无抚养能力的,则应视为被抚养人。4、而对于那些没有抚养义务,但为死者生前或者残者丧失劳动能力前实际抚养的人,因为他们之间没有法律上的抚养与被抚养的权利和义务,不能作为被抚养人参加诉讼,他们的生活问题应通过民政部门解决。 被告,被告就是承担民事赔偿责任的主体。由于《道路交通事故处理办法》第31条对赔偿主体规定的不明确,导致人们对其有不同的理解,因此在确定赔偿主体的被告上很不一致。有的不管是什么样的道路交通事故损害赔偿案件,都只列驾驶员为被告,有的只把车主作为被告,有的把驾驶员,车辆所有人列为共同被告,有的把与肇事车有一定关系的人全部列为共同被告。道路交通事故损害赔偿案件的法律关系是比较复杂的对赔偿主体被告的确定应做到具体案件具体分析,不宜统一定论。 笔者认为,要正确确定赔偿主体,首先应弄清何为机动车所有人。所有人就是车辆的所有权人,即对车辆享有占有、使用、收益和 处分四项权能的人。而这四种权能又是可以分离的,对于汽车在承包期间发生交通事故的,由于承包人只享有占有,使用和收益的权利,不具有处分权,而发包人因发包而暂时让渡占有、使用权,也不完全具备四项权能,因而只有承包人与发包人相结合才能构成完全所有权,因此应把承包人与发包人都视为机动车的所有人。机动 车已转让他人,但未办理过户手续,根据规定,汽车买卖必须办理过户手续,未办理过户手续的视为买卖尚未成立。但实际又已交付他人使用经营,这种情况则应把买卖双方视为共同所有人。挂户车主是否是车辆所有人,争议最大。目前,大多数地方政府为了便于汽车的管理和各种规费的收取,都要求把个体运输户组成车队,在交警的车管档案里,车辆的所有人都登记在车队的名下,而实际上汽车又全部由个人出资购买,也是由个人单独经营,而车队只是代办保险、代缴养路费等,也只收取少量的代办费或管理费,而且这些车队本身没有经营车辆,也没有办理营业执照,不具备诉讼主体资格,也不具有承担赔偿责任的能力。象这种情况,是车队为车辆所有人还是个人呢?从所有权的四项权能看,车辆挂户后,车队仍然不参与经营,不享受收益,这种车队的实质是个体运输行业的行政管理部门,而个人仍然对车辆享有占有,使用和收益的权利。至于对车辆的处分权,只要不欠缴法定的各种规费,也仍然由该个人享有,并不因挂户而受限制。因此,如把这种车队做为车辆所有人而列为被告显然是不妥的,而应以实际所有者的个人为所有人。如是车队与个人合资购买的汽车,挂在车队名下,在经营过程中发生交通事故,则应把车队和个人作为车辆的共同所有人。 在弄清车辆所有人后,对赔偿主体被告的确认就容易多了。1、如果驾驶员同时又是机动车所有人的,肇事驾驶员理所当然就是被告。2、如果驾驶员是在接受所有人或所在单位的指派,在执行职务过程中发生交通事故负有交通事故责任的,由车辆所有人或者驾驶员所在单位作为被告,而应把驾驶员列为第三人,根据《道路交通事故处理办法》第31条规定,驾驶员所在单位或机动 车的所有人在赔偿损失后,可以向驾驶员追偿部分或者全部,因此案件的处理结果与驾驶员是有利害关系的,这样既有利于查清案件事实,又有利于案件的处理。3、如机动车在租用或借用期间发生交通事故,则应把出租人租用人或者出借人借用人列为共同被告。如果汽车是在被盗,被抢期间发生交通事故,则应列盗窃犯,抢劫犯为被告,而车辆所有人不作为被告,因为此时的车辆所有人对车辆已失去控制,无法支配车辆的运行。 二、财产损坏的赔偿标准及范围 《道路交通事故处理办法》第四十条规定,因交通事故损坏的车辆、物品、设施等,应当修复,不能修复的,折价赔偿。牲畜因伤失去使用价值或者死亡的,折价赔偿。但是赔偿恢复到这些物品损害前的价值,还是简单地赔偿维修费;折价赔偿是赔偿重置价,还是赔偿损坏前的价值,对造成车辆报废的是否还应包括车辆挂牌、保险等损失,各地的做法不一。根据《中华人民共和国民法通则》第117条第二款规定,损坏国家的。集体的或者他人的财产的,应当恢复原状或折价赔偿。但是物品损坏后经过修理,是不可能恢复原状的,其价值都会发生变化。损失包括直接损失和间接损失,但由于发生交通事故的原因是很复杂的,过错责任人在主观上都是出于过失,而且间接损失又难于认定和计算,因此在赔偿损失时应就直接损失进行赔偿。直接损失的计算应是有关部门评估的物品,车辆损坏前与损坏后的价值差。因此,1、对于物品,能够修复的应赔偿修理费和修理前与修理后的差价,不能修复的,应按损害前的价值折价赔偿。对于车辆损坏,能够修复的,应赔偿修理费、施救费、车辆损坏前与损坏后的差价,以及车辆在修理期间原已缴纳但不能退回的保险费等各种规费。2、不能修复的,应按车辆损坏前的价值折价赔偿。包括车辆的本身的价值,车辆的购置费、挂牌费,以及已缴纳但尚未到期又不能退回的保险费、养路费等各种规费,而不能只简单地赔偿修理费或汽车本身的价值。 三、赔偿责任的承担 对于道路交通事故损害赔偿案件的赔偿责任由谁承担怎么承担,各地做法不一。有的由驾驶员所在单位或车辆所有人承担赔偿责任,驾驶员仅承担连带责任;有的由驾驶员所在单位或车辆所有人承担赔偿责任,驾驶员不承担任何责任;有的只由驾驶员承担赔偿责任,车主不承担责任。根据《道路交通事故处理办法》第三十一条的规定,交通事故责任者对交通事故造成的损失,应承担赔偿责任。它体现的是过错责任原则。而《处理办法》第四十四条规定,机动车与非机动车、行人发生交通事故的,造成对方人员死亡或者重伤,机动车一方无过错的,应当承担10%的经济损失。这体现的是无过错责任。因此,《处理办法》采取的是以过错责任为主,以无过错责任为补充的归责原则。我们在审判实践中也应根据这种归责原则来确定赔偿责任的承担。发生交通事故的过错责任主要在于驾驶员,除非该驾驶员可以证明是车子所有人或者其所在单位,强令其违章驾驶,或者可以证明由于车辆的机械问题导致交通事故的发生。因此在确定赔偿责任时应按谁过错谁承担的原则承担。 驾驶员在执行职务过程中如因驾驶员违章驾驶而发生的交通事故的,根据民法的转承责任原则,驾驶员的过错责任先转由雇主车辆所有人或者驾驶员所在单位承担,但车辆所有人及驾驶员所在单位仍可根据过错责任原则主张追偿。因此,对于驾驶员没有履行能力的,可先由车辆所有人或驾驶员所在单位承担赔偿责任。对于驾驶员有履行能力的,而且车辆所有人或驾驶员所在单位又有主张由驾驶员承担赔偿责任的,也可把驾驶员列为第三人,直接判由驾驶员承担责任。这样既不影响受害人的合法权益的保护,又可减轻追偿的讼累。如果车辆所有人或驾驶员所在单位强令驾驶员违章驾驶或者车辆的机械问题而发生交通事故的,由车辆所有人或者驾驶员所在单位承担赔偿责任,驾驶员不承担责任。如果机动车方无过错,但根据无过错责任而承担的赔偿责任,就只能由车辆所有人或者驾驶员所在单位承担。 受雇驾驶员擅自将车借给他人驾驶,发生交通事故的,无论是因过错责任还是因无过错责任而承担的赔偿责任,都只能由肇事驾驶员承担赔偿责任,擅自出借车辆的受雇驾驶员承担连带责任。 机动车辆在出租期间发生交通事故,驾驶员有过错责任的,由驾驶员承担赔偿责任,由出租人和承租人共同承担连带责任;驾驶员没有过错的,由承租人和出租人按一定比例承担赔偿责任。 车辆被盗、被抢期间发生交通事故,由盗窃抢劫者承担赔偿责任,车辆所有人因已对该车失去监控,其对发生交通事故无任何过错,因而不承担任何责任。
、《城乡规划法》的行政法属性及组成框架 《城乡规划法》除了具有一般法律的通属性质之外,还有作为行政法的一些特征。行政法是调节国家行政机关职权和活动的法律。中国行政法可划分为一般行政法和特别行政法。特别行政法通常指民政、治安、文教卫生、交通、市政建设等各方面行政管理的法律、法规,城乡规划法属于特别行政法。值得注意的是,行政实体法偏重于肯定一般行政机关作为行政主体而享有的管理指挥者的优越地位,确认其所发出的行政行为(对一般行政相对人而言)具有不可抗拒的法律效力,着眼于保证行政权力畅通地运作。尽管实体法内也有行政机关义务和责任方面的条款,但是通常只属一些原则性、概括性的规定,而难以将其具体化和操作化。从某种意义上说,行政实体法仅仅是行政机关用来实施管理的法,而不是用来管理行政机关的法,单凭行政实体并不能真正有效地防止行政机关滥用权力。针对此弊端,《城乡规划法》加强社会和公众权利保障方面的内容,增加城乡规划的公共参与、城乡规划的公示和公布,以及保障公众知情权方面的条款。 《城乡规划法》就是国家的一系列法律文件对城乡规划领域中的城乡规划的制定、实施和监督行为的规范。《城乡规划法》作为特别行政法即是程序法又是实体法。作为程序法,《城乡规划法》规定了城乡规划体系,规定了城乡规划的制定、实施和监督等诸行为的关系,同时又提出各种行为的要求和准则。它有以下几个特征: 第一,作为行政法主要是规范政府行为,调整政府与社会的关系;作为特别行政法主要规范城乡规划领域的有关行政行为和建设行为。 第二,城乡规划法作为城乡规划领域的核心法(或者主干法)其本身又呈现纲领性和原则性的特征,主要作用是确立城乡规划与建设的基本制度;具体内容由从属和配套的法律完善。 第三,城乡规划的行政行为必须满足《城乡规划法》的要求外,还要符合其他一般行政法的要求,作为特别行政法的一种,《城乡规划法》与其他特别行政法及与一般行政法是平行关系,而不是替代关系;城乡规划的建设行为必须满足《城乡规划法》的要求外,还必须符合其他法律的要求,比如符合《民法通则》的要求、《物权法》的要求、《土地管理法》的要求等。 尽管每个国家的政治制度不同,城市化发展阶段不同,但是城乡规划的内容构成具有相似性。《城乡规划法》分一般内容和核心内容两个部分,一般内容包括法律的适用范围、名词解释和其他杂项内容等。核心内容包括四个方面:第一,确定城乡规划的行政关系,规定行政行为的主体、权力和义务。第二,构建城乡规划的编制和审批体系,以及城乡规划实施管理体系,建立城市空间资源分配和环境控制的技术体系和技术手段。第三,保障城乡规划过程中公众权力的有关规定。第四,城乡规划领域中违法行为的界定与处罚的有关规定。(版面有限)全文可参考:_21400/2009-07-20/article_ff808081229633f00122969bcde70007/html
关于密码的论文题目
请以“密码”为话题,写一篇不少于800字的文章。题目自拟,文题不限。【真想像王勃那样写下“海内存知己, 人生究竟有什么密码? 人生有许多
题目应取为 密码-----斩断信任
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
关于密码的论文选题
网上有很多关于密码学的,你查查 分析算法的某一方面,参考学校的论文库吧
题目应取为 密码-----斩断信任
你好,找了7篇相关主题的论文,大都是学位论文,每个都有好几M,所以邮箱不好传,hi我吧,你qq在线的时候,传给你,希望对你有帮助!以后还需要检索论文的话可以再向我或者其他举手之劳队员提问哦,举手之劳助人为乐!——百度知道 举手之劳团队 队长:晓斌11蓝猫
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
有关密码学的论文怎么写
1, 网络安全与网络道德的思考 (20) 2007-5-21 10:28:00 -5-21/html Internet安全问题,是人们十分关注的问题。据有关方面的了解,2001年的爱虫病毒与2002年的Code red蠕虫在若干小时之内传染了几十万台主机,每次造成10亿美元左右的损失。有一份调查报告谈到,截止2002年10月,有88%的网站承认,它们中间有90%已经安装了防火墙和入侵监测等安全设备。但最后一年内有88%受到病毒传染,而有关网络的研究表明,Internet具有free scale的性 2, 计算机网络安全问题的探讨 (1128) 2006-5-21 11:13:00 -5-21/html 计算机网络安全问题的探讨� 彭杰� (广东省司法警察学校广州510430)� �� 摘 要 分析了目前网络上的安全问题,说明了有关信息安全技术在保证信息安全中的作用,从而提出了构筑计算机网络信息安全的5层体系结构。� 关键词 网络安全 防火墙 加密 安全体系结 3, 设计电力企业网络安全解决方案 (83) 2006-5-11 22:02:00 -5-11/html 设计电力企业网络安全解决方案 罗 涛 (四川省电力公司,四川成都 610021) 摘 要:通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相应的电力信息网络安全解决方案。 关键词:电力信息网络;安全防护;安全策略;安全管理 信息网络技术的高速发展和电力信息系统的不断投入,为电力企业带来了成本降 4, 一个网络安全的电子商务IC卡系统模型 (378) 2006-4-18 20:29:00 -4-18/html 一个网络安全的电子商务IC卡系统模型杨观懂,陈添丁 (杭州商学院 信息与电子工程学院浙江 杭州310035) 摘 要:随着电子商务的快速发展,建立一个网络商务的安全交易环境,就成为一个急需解决的问题。本文以智能IC卡为基础,采用密码学原理,以公钥密码系统及私钥密码系统来达成网络交易系统的不可否认性、可鉴别性、完整性、隐密性等安全功能。&nb 5, 高速公路联网收费网络安全模型的研究 (169) 2006-4-18 20:02:00 -4-18/html 现代电子技术 2006年第2期高速公路联网收费网络安全模型的研究李锦伟关键词:高速公路;联网收费网络;安全模型;防范体系(以下文章为图片形式,如看不清,可点击右键属性下载放大查阅) 6, 校园网络安全初探 (129) 2006-4-17 9:36:00 -4-17/html [内容摘要] 网络安全越来越受到人们的重视,本文结合笔者在网络管理的一些经验体会,从密码安全、系统安全、共享目录安全和木马防范方面,对校园网的安全谈了自己的看法和做法,供大家参考。[关键词] 网络 安全 黑客随"校校通"工程的深入开展,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同 7, 浅析网络安全技术(二) (153) 2006-4-16 23:19:00 -4-16/html 摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全 防火墙 PKI技术 概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤 8, 浅析网络安全技术(一) (184) 2006-4-16 23:18:00 -4-16/html 摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步 9, 网络安全立法滞后与前瞻——从“吕科”事件谈起 (9) 2005-3-6 22:54:00 -3-6/html 沈木珠 人称巴蜀“网络天才”的吕科,因在河南北网信息工程公司AWE网络程序中安置逻辑炸弹及擅自取走原程序代码,而涉嫌破坏计算机信息系统被羁押46天后释放。这是因为我国刑法第二百八十六、二百七十六条规定及我国《计算机安全保护条例》(下简称《条例》)的规定,均不能适用吕科的这一特定行为,即按现行法律,吕科所为并不构成刑事犯罪;按现行法规,吕科的“破坏”也未达到受惩处的后果。其安置逻辑炸弹虽可导致北 10, 信息网络安全的法律保障 (16) 2005-10-31 23:01:00 -10-31/html 法律是信息网络安全的制度保障。离开了法律这一强制性规范体系,信息网络安全技术和营理人员的行为,都失去了约束。即使有再完善的技术和管理的手段,都是不可靠的。同样没有安全缺陷的网络系统。即使相当完善的安全机制也不可能完全避免非法攻击和网络犯罪行为。信息网络安全法律。告诉人们哪些网络行为不可为,如果实施了违法行为就要承担法律责任,构成犯罪的还承担刑事责任。一方面。它是一 ,这个网站里有很多这方面的论文,你可以综合一下的。
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
信息安全的密码学与密匙管理 一 摘要: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。 二 关键词:密码学 安全 网络 密匙 管理 三 正文: 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。 对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由RRivest、AShamir和LAdleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。 在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。 密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。 1、采用10位以上密码。 对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。 2、使用不规则密码。 对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。 3、不要选取显而易见的信息作为口令。 单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题 当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。 参考文献: [1]信息技术研究中心网络信息安全新技术与标准规范实用手册[M]第1版北京:电子信息出版社2004 [2]周学广、刘艺信息安全学[M]第1版北京:机械工业出版社2003 [3]陈月波网络信息安全[M]第1版武汉:武汉工业大学出版社2005 [4]宁蒙网络信息安全与防范技术[M]第1版南京:东南大学出版社2005
分析算法的某一方面,参考学校的论文库吧
密码学相关论文别人的是你的东西吗?自己毕业论文总结 2007年3月,我开始了我的毕业论文工作,时至今日,论文基本完成。从最初的茫然,到慢慢的进入状态,再到对思路逐渐的清晰,整个写作过程难以用语言来表达。历经了几个月的奋战,紧张而又充实的毕
制药工程相关论文首先你要搞明白什么是论文,才知道怎么写,写那些内容。在新形势下,为了培养合格的制药工程专业人才,要结合专业特点,依据社会需求,进行生物化学教学。文章结合多年的生物化学教学经验,对制药工程专业生化课程的教学内容整合和教学方法进
保险相关的论文保险法是约束,规范保险人和投保人的一种标准法律,它的存在可以更好的维护双方的利益关系。这其中重要的原则就是诚信,所谓诚信就是诚实、守信,是保险的生命线。保险法中的这种最大诚信原则,实际上就是保险合同双方当事人在订立及履行保险合
政治学概论相关论文题目我没有上过大学 不知道社会学呵呵政治学是具体关于什么 但是现实情况是人口在逐渐增多压力越来越 大!社会和政治联系其来的话 简单说就是写点让国家考虑怎么样合理控制人口膨胀 资源短缺!但是要有新颖!因为这问题是很都人都知
表面活性剂相关论文题目建议你到专业的网站上去咨询一下,这里关注较少的。我也不是很清楚的啊【摘要】体育科学横跨自然科学与社会科学两大门类,具有极强的综合性特征,有其独特的研究对象和科学方法,体育科研论文的写作亦有自己的特点与要求。本文仅就体育
语文教学相关论文提供一些资料,供参考。1 、叶圣陶语文教育思想研究2 、张志公语文教育思想研究3 、国正语文教育思想研究4 、语文课堂语言艺术初探5 、语文课堂调控艺术初探6 、语文课堂提问艺术初探7 、语文教育与思维能力培养8 、论语文学
小学英语教学相关论文选题比如说丰富教学环节,教学内容,一定要让孩子课堂主体,要改革课堂内容,要改革课堂教学形式,要激发孩子学习水平,学习能力。如何培养小学生英语学习兴趣如何调动小学生英语课堂气氛我当初就是写的第二个写的时候要注意理论知识与事
微生物相关论文微生物学论文 会计072 袁璐 060712224 微生物(microorganism简称microbe)是一切肉眼看不见的或看不清的微小生物的总称。它们都是一些个体微小(一般>巧塔桥助达标19世纪德国教育学家第斯多惠认为