现代密码学论文

现代密码学论文
现代密码学论文

现代密码学论文

院(系)名称理学院

专业班级计算131班学号130901027 学生姓名王云英

摘要

现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”,后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。

现有的密码体制千千万万各不相同。但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。PKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

现代密码学的算法研究

密码算法主要分为对称密码算法和非对称密码算法两大类。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。通常情况下,对称密钥加密算法的加\解密速度非常快,因此,这类算法适用于大批量数据的场合。这类算法又分为分组密码和流密码两大类。

1.1 分组密码

分组密码算法实际上就是密钥控制下,通过某个置换来实现对明文分组的加密变换。为了保证密码算法的安全强度,对密码算法的要求如下。

1.分组长度足够大:当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身。

2.密钥量足够大:分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间所确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。

3.密码变换足够复杂:使攻击者除了穷举法以外,找不到其他快捷的破译方法。

分组密码的优点:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。

分组密码的缺点:加密速度慢,错误扩散和传播。

分组密码将定长的明文块转换成等长的密文,这一过程在秘钥的控制之下。使用逆向变换和同一密钥来实现解密。对于当前的许多分组密码,分组大小是 64 位,但这很可能会增加。明文消息通常要比特定的分组大小长得多,而且使用不同的技术或操作方式。

1.2流密码

流密码(也叫序列密码)的理论基础是一次一密算法,它是对称密码算法的一种,它的主要原理是:生成与明文信息流同样长度的随机密钥序列(如

Z=Z1Z2Z3…),使用此密钥流依次对明文(如X=X0X1X2...)进行加密,得到密文序列,解密变换是加密变换的逆过程。根据Shannon的研究,这样的算法可以达到完全保密的要求。但是,在现实生活中,生成完全随机的密钥序列是不可行的,因此只能生成一些类似随机的密钥序列,称之为伪随机序列。

流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。

流密码研究内容集中在如下两方面:

(1)衡量密钥流序列好坏的标准:通常,密钥序列的检验标准采用Golomb的3点随机性公设,除此之外,还需做进一步局部随机性检验,包括频率检验、序列

检验、扑克检验、自相关检验和游程检验,以及反映序列不可预测性的复杂度测试等。但是,究竟什么样的序列可以作为安全可靠的密钥序列,还是一个未知的问题。

(2)构造线性复杂度高、周期大的密钥流序列。当前最常用的密钥序列产生器主要有:基于线性反馈移位寄存器的前馈序列产生器、非线性组合序列产生器、钟控序列产生器、基于分组密码技术的密钥生成器等。

2.1 Hash函数

HASH主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系。Hash算法在信息安全方面的应用主要体现在以下的3个方面:

1)文件校验:我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。

2)数字签名:Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对 Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。

3)鉴权协议:如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

3.1密码协议

所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。密码协议的参与者可能是可以信任的人,也可能是攻击者。在网络通信中最常用的基本的密码协议按照其完成的功能可以分成以下3类:

(1)密钥交换协议:参与协议的两个或者多个实体之间建立共享的秘密,例如在一次通信中所使用的会话密钥。协议可以采用对称密码体制,也可以采用非对称密码体制,例如Diffie-Hellman密钥交换协议。日本政府的密码研究与评估委员会推荐了3个密钥交换协议(DH、ECDH、PSEC-KEM )。

(2)认证协议:认证协议中包括实体认证(身份认证)协议、消息认证协议、数据源认证和数据目的认证协议等,用来防止假冒、篡改、否认等攻击。NESSIE 工程中推荐了一个由法国的EcoleNormalSuperieure大学和电信公司提交的鉴别方案GPS。

(3)解决特殊问题的安全协议:解决特殊问题的安全协议有电子选举协议、电子钱币协议、安全多方计算协议等。密码协议研究方面又被划分了3个研究小组:1.模型和定义小组,主要负责认证、密钥协商、零知识和身份认证的研究;2.安全计算小组,主要负责高效的多方计算协议、实用协议的可证明安全性和安全协议的无条件安全性研究;3.合理密码协议小组,主要负责密码协议模型的定义和合理参与者的多方计算问题研究。

学习现代密码学的感受

密码学充满了神秘性,让我对她产生了浓厚的兴趣和好奇。最近的这次人类战争中,即二战,认识到密码和情报是一件事情。而在当代密码学跟数学,计算机只是一个大背景,因为信息将会以网络为媒介,所以现代密码学更多的是以数字化的信息而非纸质为研究对象。所以密码学归根结底是数学问题,计算能力是数学的一个方面,高性能的计算机可以成为国力的象征,分析情报就是一方面。数学研究等一些自然基础学科的研究才是国家实力的坚定的基石,才是一个自然科学的学生的理想所在。数学研究很广泛,而密码学涉及很有限,大多与计算机学科相关,如离散数学。从数学的分类包括:数论、近世代数、矩阵论、域论。以及其它结合较为紧密地理论:信息论、编码论、量子学、混沌论。

密码学还有许许多多这样的问题。当前,密码学发展面临着挑战和机遇。计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。在密码理论、密码技术、密码保障、密码管理等方面进行创造性思维,去开辟密码学发展的新纪元才是我们的追求。

参考文献

[1] 朱文宇,孙琦. 计算机密码应用基础.北京:科学出版社,2000

[2] 杨义先,林须端.编码密码学.北京:人民邮电出版社.1992

[3] 万哲先.代数和编码.北京:高等教育出版社,2007

[4] 沈先溢.近代密码学.桂林:广西师范大学出版社,1998

[5] 沈先溢.组合密码学.杭州:浙江科学技术出版社,1992

[6] 卿斯汉.密码学与计算机网络安全.北京:清华大学出版社,2001

[7] 冯登国,裴定义.密码学导引.北京:科学出版社,2000

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

现代密码学论文

现代密码学论文 院(系)名称理学院 专业班级计算131班学号130901027 学生姓名王云英

摘要 现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门科学。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”,后者则力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。 现有的密码体制千千万万各不相同。但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥。现代密码学是一门迅速发展的应用科学。随着因特网的迅速普及,人们依靠它传送大量的信息,但是这些信息在网络上的传输都是公开的。因此,对于关系到个人利益的信息必须经过加密之后才可以在网上传送,这将离不开现代密码技术。PKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。

现代密码学的算法研究 密码算法主要分为对称密码算法和非对称密码算法两大类。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导得到另一个密钥。通常情况下,对称密钥加密算法的加\解密速度非常快,因此,这类算法适用于大批量数据的场合。这类算法又分为分组密码和流密码两大类。 1.1 分组密码 分组密码算法实际上就是密钥控制下,通过某个置换来实现对明文分组的加密变换。为了保证密码算法的安全强度,对密码算法的要求如下。 1.分组长度足够大:当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身。 2.密钥量足够大:分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间所确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。 3.密码变换足够复杂:使攻击者除了穷举法以外,找不到其他快捷的破译方法。 分组密码的优点:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。 分组密码的缺点:加密速度慢,错误扩散和传播。 分组密码将定长的明文块转换成等长的密文,这一过程在秘钥的控制之下。使用逆向变换和同一密钥来实现解密。对于当前的许多分组密码,分组大小是 64 位,但这很可能会增加。明文消息通常要比特定的分组大小长得多,而且使用不同的技术或操作方式。 1.2流密码 流密码(也叫序列密码)的理论基础是一次一密算法,它是对称密码算法的一种,它的主要原理是:生成与明文信息流同样长度的随机密钥序列(如 Z=Z1Z2Z3…),使用此密钥流依次对明文(如X=X0X1X2...)进行加密,得到密文序列,解密变换是加密变换的逆过程。根据Shannon的研究,这样的算法可以达到完全保密的要求。但是,在现实生活中,生成完全随机的密钥序列是不可行的,因此只能生成一些类似随机的密钥序列,称之为伪随机序列。 流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。 流密码研究内容集中在如下两方面: (1)衡量密钥流序列好坏的标准:通常,密钥序列的检验标准采用Golomb的3点随机性公设,除此之外,还需做进一步局部随机性检验,包括频率检验、序列

强迫症大学生心理健康期末论文

目录 Contents 一、概述 (02) 1、强迫症的定义 (02) 2、强迫症的发病率 (02) 3、强迫症的症状表现 (03) 二、强迫症的主要病因和病理机制 (04) 1、强迫症的病因以及影响因素 (04) 2、有关强迫症的病因以及病理机制的部分假说 (06) 三、强迫症的高危发病人群、预防措施以及治疗方法 (07) 1、强迫症的高危发病人群 (07) 2、强迫症的预防 (08) 3、强迫症的治疗 (09) 四、笔者对强迫症的一些看法和观点 (10) 1、完美型人格就是强迫症吗? (10) 2、怎样判断身边的人是否有强迫症倾向 (11) 3、怎样与身边的强迫性人格者或强迫症患者相处 (12) 五、参考文献 (12)

一、概述 定义:心理障碍(狭义)[1] 狭义的心理障碍,又称心理失常,属于心理病理学范畴,是心理状态和心理能量的衰退或丧失,以及心理能力下降的表现。因此,心理障碍是以心理疾病的某种症状出现的,当这种心理疾病症状单独出现时,就是心理障碍,其中包括认知过程、情绪情感过程、意志行为等方面的心理障碍,它们都严重地损害人的能力。 1、强迫症的定义[1][2][3][5] 强迫症是以强迫症状为中心的一组神经症,是焦虑症的一种,也是最为常见的焦虑障碍和思维障碍之一。患者主观上感到有某种不可抗拒和被迫无奈的强迫观念或意向、强迫情绪或强迫行为的存在。它们或是单一的出现,或是夹杂在一起出现。强迫症最主要的特征是同时存在有意识的“强迫”和有意识的“抗拒强迫”。患者虽然认识到它们是不恰当的或者毫无意义的,或是同其人格不相容的,并且强烈地希望将这些观念或动作排除,但又难以将其排除。一些患者因此还会导致严重的心理冲突并伴有强烈的焦虑和恐惧。有时为了减轻焦虑会做出一些仪式性的动作。 强迫症多见于青少年期或成年早期。 定义:神经症[1] 神经症也称神经官能症或精神神经症。这是一组没有查出任何器质性原因的精神障碍,是由于精神因素造成的常见病。其病态表现比较复杂,且患者大多还能应付必须面对的现实问题,所以在日常生活中,除了部分有明显躯体症状的患者外,绝大部分患者是以痛苦的主观体验为主。尽管这种主观的痛苦体验有时可能达到十分严重的程度,然而却难以被大多数人所觉察和理解。神经症常见的类型有抑郁症、焦虑症、恐怖症、强迫症、疑病症、神经衰弱等。 2、强迫症的发病率[2]

《应用密码学》课程试卷(2)参考答案

2008——2009学年第一学期 课程名称:应用密码学使用班级:信息安全06级1、2、3班 命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南 第一题 填空(共15个空,每空1分,计15分) 1、128,160 2、已知明文攻击、选择明文攻击 3、双钥体制或者公钥密码体制或者非对称密码体制 4、m序列 5、128,192,256 6、会话密钥,密钥加密密钥 7、同步流密码 8、分组链接(CBC)模式,密码反馈(CFB)模式 9、1408 第二题 判断题(共10题,每题1分,计10分) 1、√ 2、√ 3、× 4、√ 5、× 6、× 7、× 8、√ 9、×10、× 第三题 单项选择(共10题,每题2分,计20分) 1、D 2、B 3、A 4、A 5、D 6、C 7、B 8、C 9、B 10、C 第四题(本题由三个小题组成,共16分) 1、简述RSA算法;(4分) 提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之处。 2、在RSA算法密钥产生过程中,设p=19,q=13,取公钥e=7,求私钥d;(要求:给出必要计算过程。6分) 3、设RSA算法的参数选择如上题所述,求消息m=41所对应的密文;(要求:给出必要计算过程。6分)

解:1)密钥的产生 ①选两个保密的大素数p和q。 ②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。 ③选一整数e,满足1

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

《现代密码学》读书报告

《现代密码学》读书报告

目录 一、文献的背景意义、研究目的、核心思想 (3) 二、国内外相关研究进展 (5) 现代密码学的产生 (5) 近代密码学的发展 (6) 三、文献所提方法(或算法、方案)的主要步骤或过程 (7) 对称加密算法 (7) 公开密钥算法 (7) 四、文献所提方法的优缺点 (8) 对称加密算法的优点和缺点: (8) 五、文献所提方法与现有方法的功能与性能比较 (9) 对称算法与公钥算法的比较: (9) 六、文献所提方法的难点或关键点 (10) 七、阅读中遇到的主要障碍 (10) 八、阅读体会 (11) 九、参考文献 (11)

一、文献的背景意义、研究目的、核心思想 密码学(Cryptography)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”,与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 “密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。如保密通信设备中使用“密码”,个人在银行取款使用“密码”,在计算机登录和屏幕保护中使用“密码”,开启保险箱使用“密码”,儿童玩电子游戏中使用“密码”等等。这里指的是一种特定的暗号或口令字。现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。 从专业上来讲,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 为了研究密码所以就有了密码学。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一

密码学论文

RSA加密算法解析 摘要:描述了RSA算法,给出了RSA加密解密的算法原理并用一个实例进行详细描述,以及它的抗攻击能力和常见攻击方式,还有RSA算法的优缺点,最后进行(在VS2013下)RSA算法实现以及演示结果。 关键词:RSA;加密解密;攻击能力;攻击方法;安全性;算法优缺点;RSA实现 简介: RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。 RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。RSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。 RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积。 RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表: 一、什么是“素数”? 素数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积。例如,15=3*5,所以15不是素数;又如,12=6*2=4*3,所以12也不是素数。另一方面,13除了等于13*1以外,不能表示为其它任何两个整数的乘积,所以13是一个素数。素数也称为“质数”。 二、什么是“互质数”(或“互素数”)? 定义:“公约数只有1的两个数,叫做互质数。”这里所说的“两个数”是指自然数。 判别方法主要有以下几种: (1)两个质数一定是互质数。例如,2与7、13与19。 (2)一个质数如果不能整除另一个合数,这两个数为互质数。例如,3与10、5与 26。 (3)1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。 (4)相邻的两个自然数是互质数。如 15与 16。 (5)相邻的两个奇数是互质数。如 49与 51。

大学生心理健康期末论文

大学生心理健康期末论文 课题——大学生心理行为的自我调控 学生:何佑纲学号:20134344 班级:交运四班

随着经济社会的发展、高校教育规模的不断扩大以及社会竞争压力的日益增加,在高校大学生群体中负面个体事件也时有发生。社会和教育工作者都认识到大学生在知识储备之外,更应该在个体人格发展中不断优化和提升,尤其是自我心理调控在人格发展中占据基础性地位,它的水平的高低会直接影响甚至决定其他行为能力的养成和培养目标的实现,对大学生适应社会环境、培养健康的心理状态也有着重要的作用。 作为当代大学生,我们要做到与时俱进,全面发展,各方面素质都要跟上时代的要求,包括我们内在的素质,也就是我们的心理素质。而心理自我调控则是心理素质中必不可少的一环,想要培养自己的心理自我调控能力,我们必须要知其然,即心理自我调控能力的准确定义是什么。 查阅诸多资料文献后,我总结的对心理自我调控的能力的定义有两种,第一:个体能够根据主体意图与外部环境,自觉对自己的心理活动和外在反应施加影响,实现自身知、情、意、行的动态平衡。在这一过程中个体通过自我觉察、认知判断与调节控制等作用于个体发展,从而产生一种自觉行为,呈现出相应的外在行为状态,这种相应的外在行为状态就是自我心理调控行为,这是一个觉察、调整、适应的过程。它是个体基本生存的需要,是在人类与环境的互动过程中,在生存发展与环境的促进作用下达成平衡的行为。 第二:自我心理调控,又可称为“自我调控”,一般是

指人类个体根据目标对自己的心理和行为自觉进行调节和控制,对外界环境主动的适应与把握的过程,包括自我调节和自我控制。它强调在个体在达成主观意图和适应情境需要的过程中,实现个体心理过程与行为习惯的动态平衡及和谐统一。自我调节是自我心理调控行为的内部机制,实现个体自身知、情、意的协调一致;自我控制是自我心理调控行为的外部表现,是逐渐由不适应到适应的一个动态过程。 了解了自我心理调控行为的定义,我们只是对它有了一个初步的认知,在我们直接论述如何培养大学生心理自我调控能力之前,我们必须知道培养它到底对我们当代大学生有何意义,这样才能使我们更全面更深刻的体会自我心理调控行为,才能在平常的学习生活中更好的去践行。 首先它有助于大学生人格发展目标的实现。 自我心理调控行为是人格形成和完善的基础,在大学生人格培育过程中占据基础地位,是心理成长的过程,是长大成熟的标志,也是大学生顺利完成大学生活的保障。拥有良好的自我心理调控行为可以让学生形成正确的认知,拥有切实可行的目标并付诸实践,同时能够正确的应对压力问题与情绪问题,形成良好的心理状态,保证学习、生活、工作的顺利展开。自我心理调控水平的高低,直接影响其他行为培养的实现程度。 初入大学,有些学生面临着不适应环境、期待过高等问题,导致一时间无法开始正常的大学生活,产生一些逃避行为,消极

现代密码与信息安全论文

现代密码与信息安全论文 浅 谈 现 代 密 码 与 信 息 安 全 院系: 班级: 姓名: 学号:

[摘要] 简单谈一下对现代密码学与信息安全的一个认识,和信息安全的防范。 [关键词] 发展基础知识作用安全防范 一、密码学的发展历程 密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳

社会心理学期末论文 大学生从众心理文献述评

大学生从众心理文献述评

【摘要】:本文采用了文献分析法,对近年来发表的有关大学生从众心理的研究文献进行了分析。本文主要从具体表现、分类、成因分析等方面对从众这种社会心理现象在大学生身上产生的影响进行研究和综述。 【关键词】:大学生;从众心理;文献述评 1前言 在社会生活中,人们往往会因为社会群体压力,放弃自己的意见,选择和大多数人保持一致,这种“随大流”的现象就是从众心理。从众( conformity) 是指个人的观念与行为由于群体直接或隐含的引导或压力向与多数人相一致的方向变化的现象。[1]人类生活的社会高度相互作用,作为社会人,每个人都会不同程度地受到这种来自群体的“无形的压力”的影响,所以,从众心理是一种普遍的社会心理现象。 大学生处于人生发展成熟的重要时期,处于这个阶段的青少年学生面临着重要的学习和就业的挑战,也肩负者祖国未来建设者的重要使命。本文旨在通过文献分析的方法,对从众这种社会心理现象在大学生身上产生的影响进行分析。主要从具体表现,影响因素,建议策略等方面进行文献述评。 通过从“中国知网”“万方知识数据平台”和“谷歌学术”等数据库,以“大学生从众”进行篇名搜索,可以发现,关于“大学生从众心理效应”的研究,最早的文献记录的是1988年的《试论大学生的从众心理及其教育》,从此至1999年,该领域的相关文献都非常少。中国知网中,2001年至今(2015年)共129篇相关文献记录,根据不同年份的篇数进行统计,可以发现对于大学生从众心理的研究总体呈攀升趋势。(图1)本文主要从具体表现及分类,成因分析及影响因素等方面对“大学生从众心理”进行文献述评。

汕头大学应用密码学期末复习资料

2019 年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。本资 料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握 Euclid 辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握) (a,b)即表示求 a,b 的最大公约数 计算实例如下图

现代密码学 学习心得

混合离散对数及安全认证 摘要:近二十年来,电子认证成为一个重要的研究领域。其第一个应用就是对数字文档进行数字签名,其后Chaum希望利用银行认证和用户的匿名性这一性质产生电子货币,于是他提出盲签名的概念。 对于所有的这些问题以及其他的在线认证,零知识证明理论成为一个非常强有力的工具。虽然其具有很高的安全性,却导致高负荷运算。最近发现信息不可分辨性是一个可以兼顾安全和效率的性质。 本文研究混合系数的离散对数问题,也即信息不可识别性。我们提供一种新的认证,这种认证比因式分解有更好的安全性,而且从证明者角度看来有更高的效率。我们也降低了对Schnorr方案变形的实际安全参数的Girault的证明的花销。最后,基于信息不可识别性,我们得到一个安全性与因式分解相同的盲签名。 1.概述 在密码学中,可证明为安全的方案是一直以来都在追求的一个重要目标。然而,效率一直就是一个难以实现的属性。即使在现在对于认证已经进行了广泛的研究,还是很少有方案能兼顾效率和安全性。其原因就是零知识协议的广泛应用。 身份识别:关于识别方案的第一篇理论性的论文就是关于零知识的,零知识理论使得不用泄漏关于消息的任何信息,就可以证明自己知道这个消息。然而这样一种能够抵抗主动攻击的属性,通常需要许多次迭代来得到较高的安全性,从而使得协议或者在计算方面,或者在通信量方面或者在两个方面效率都十分低下。最近,poupard和stern提出了一个比较高效的方案,其安全性等价于离散对数问题。然而,其约减的代价太高,使得其不适用于现实中的问题。 几年以前,fiege和shamir就定义了比零知识更弱的属性,即“信息隐藏”和“信息不可分辨”属性,它们对于安全的识别协议来说已经够用了。说它们比零知识更弱是指它们可能会泄漏秘密消息的某些信息,但是还不足以找到消息。具体一点来说,对于“信息隐藏”属性,如果一个攻击者能够通过一个一次主动攻击发现秘密消息,她不是通过与证明者的交互来发现它的。而对于“信息不可分辨”属性,则意味着在攻击者方面看来,证据所用的私钥是不受约束的。也就是说有许多的私钥对应于一个公钥,证据仅仅传递了有这样一个私钥被使用了这样一个信息,但是用的是哪个私钥,并没有在证据传递的信息中出现。下面,我们集中考虑后一种属性,它能够提供一种三次传递识别方案并且对抗主动攻击。Okamoto 描述了一些schnorr和guillou-quisquater识别方案的变种,是基于RSA假设和离散对数子群中的素数阶的。 随机oracle模型:最近几年,随机oracle模型极大的推动了研究的发展,它能够用来证明高效方案的安全性,为设计者提供了一个有价值的工具。这个模型中理想化了一些具体的密码学模型,例如哈希函数被假设为真正的随机函数,有助于给某些加密方案和数字签名等提供安全性的证据。尽管在最近的报告中对于随机oracle模型采取了谨慎的态度,但是它仍然被普遍认为非常的有效被广泛的应用着。例如,在这个模型中被证明安全的OAPE加密

现代密码学小论文

目录 现代密码学的认识与应用 (1) 一、密码学的发展历程 (1) 二、应用场景 (1) 2.1 Hash函数 (1) 2.2应用场景分析 (2) 2.2.1 Base64 (2) 2.2.2 加“盐” (2) 2.2.3 MD5加密 (2) 2.3参照改进 (3) 2.3.1 MD5+“盐” (3) 2.3.2 MD5+HMAC (3) 2.3.3 MD5 +HMAC+“盐” (3) 三、总结 (4)

现代密码学的认识与应用 一、密码学的发展历程 密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。 事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。 20世纪60年代计算机与通信系统的迅猛发展,促使人们开始考虑如何通过计算机和通信网络安全地完成各项事务,从而使得密码技术开始广泛应用于民间,也进一步促进了密码技术的迅猛发展。 二、应用场景 2.1 Hash函数 Hash函数(也称杂凑函数、散列函数)就是把任意长的输入消息串变化成固定长度的输出“0”、“1”串的函数,输出“0”、“1”串被称为该消息的Hash值(或杂凑值)。一个比较安全的Hash函数应该至少满足以下几个条件: ●输出串长度至少为128比特,以抵抗攻击。对每一个给定的输入,计算 Hash值很容易(Hash算法的运行效率通常都很高)。 ●对给定的Hash函数,已知Hash值,得到相应的输入消息串(求逆)是计 算上不可行的。 ●对给定的Hash函数和一个随机选择的消息,找到另一个与该消息不同的 消息使得它们Hash值相同(第二原像攻击)是计算上不可行的。 ●对给定的Hash函数,找到两个不同的输入消息串使得它们的Hash值相同 (即碰撞攻击)实际计算上是不可行的Hash函数主要用于消息认证算法 构造、口令保护、比特承诺协议、随机数生成和数字签名算法中。 Hash函数算法有很多,最著名的主要有MD系列和SHA系列,一直以来,对于这些算法的安全性分析结果没有很大突破,这给了人们足够的信心相信它们是足够安全的,并被广泛应用于网络通信协议当中。

大学生心理学大作业论文

《大学生心理学》小学期期末作业(2011年7月) 自我个性(人格)分析 学号:________2_______________ 姓名:________耿亮_______________ 班级:__________英1001_____________ 2011年7月6日

自我个性(人格)分析 一、什么是人格 1、个性的定义 现代心理学一般认为,个性就是个体在物质活动和交往活动中形成的具有社会意义的稳定的心理特征系统。所谓个性就是个别性、性,就是一个人在思想、性格、品质、意志、、态度等不同于其他人的特质,这个特质表现于外就是他的方式、行为方式和情感方式等等,任何人都是有个性的,也只能是一种个性化的存在,个性化是人的存在方式。 简单的说,个性就是一个人的整体,即具有一定的心理特征的。个性一词最 初来源于拉丁语Personal,开始是指演员所戴的,后来指演员——一个具有特殊性格 的人。一般来说,个性就是的简称,在西方又称。 个性,在中的解释是:一个区别于他人的,在不同环境中显现出来的,相对稳定的,影响人的外显和内隐性行为模式的心理特征的总和。 由于个性结构较为复杂,因此,许多心理学者从自己研究的角度提出个性的定义,美国心理学家(G.W.Allport)曾综述过50多个不同的定义。如美国心理学家 认为:“人格是的全部品质。”人格心理学家卡特尔认为:“人格是一种倾向,可借以 预测一在给定的环境中的所作所为,它是与个体的外显与内隐行为联系在一起的。” 心理学家认为:“在心理学中个性就是指个体在对象活动和交往活动中获得的,并表 明在个体中表现社会关系水平和性质的系统的社会品质。” 2.个性的结构 从构成方式上讲,个性其实是一个系统,其由三个子系统组成: 1)个性倾向性 ——指人对社会环境的态度和行为的积极特征,它是推动人进行活动的动力系统,是个性结构中最活跃的因素。决定着人对周围世界认识和态度的选择和趋向,决定人追求什么。包括需要、动机、兴趣、理想、信念、世界观等。个性倾向性是人的个 性结构中最活跃的因素,它是一个人进行活动的基本动力,决定着人对现实的态度,决定着人对认识活动的对象的趋向和选择。个性倾向性是个性系统的动力结构。它 较少受生理、遗传等先天因素的影响,主要是在后天的培养和社会化过程中形成的。个性倾向性中的各个成分并非孤立存在的,而是互相联系、互相影响和互相制约的。其中,需要又是个性倾向性乃至整个个性积极性的源泉,只有在需要的推动下,个性才能形成和发展。动机、兴趣和信念等都是需要的表现形式。而世界观属于最高指导地位,它指引着和制约着人的思想倾向和整个心理面貌,它是人的言行的总动力和总动机。由此可见,个性倾向性是以人的需要为基础、以世界观为指导的动力系统。 2)个性心理特征 ——指人的多种心理特点的一种独特结合。所谓个性心理特征,就是个体在其心理活动中经常地、稳定地表现出来的特征,主要是指人的能力、气质和性格。其中能力,能力指人顺利完成某种活动的一种心理特征。能力总是和人完成一定的活动相联系在一起的。离开了具体活动既不能表现人的能力,也不能发展人的能力;气质,一部分取决于先天因素,大部分取决于一个人所处的环境及后天的教育,就像各种不同阶级有着不同气质的人一样;性格。性格指一个人对人对己对事物(客观现实)的基本态度及相适应的习惯化的行为方式中比较稳定的独特的心理特征的综合。气质无好坏、对错之分,而性格有。 3)自我意识

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

密码学论文

通过这个学期对应用密码学的学习,我深刻地体会到应用密码学的魅力,也认识到随着科学的发展,密码学越来越成为一个国家不可缺少的一项科学技术。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。公元前 400 年,斯巴达人就发明了“塞塔式密码” ,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语” 隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音” 。比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼其次是古典密码(机械阶段),古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。最后是近代密码,这是计算机阶段,密码形成一门新的学科是在 20 世纪 70 年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。然后是古典密码学的基础运用:从密码学发展历程来看,可分为古典密码(以字符为基本加密单元的密码)以及现代密码(以信息块为基本加密单元的密码)两类。凯

深圳大学大学生心理健康期末论文

深圳大学考试答题纸 (以论文、报告等形式考核专用) 二○一○~二○一一学年度第 1 学期 课程编号23126016 课程名称大学生心理健康主讲教师胡纪泽评分 学号姓名肖 专业年级计算机与软件学院三年级 题目:我对心理障碍的认识及处理方式 [摘要]通过一个学期的学习,我学到了许多关于心理健康的知识,本论文主要介绍了而我对心理障碍的认识和用案例分析及应该如何处理。最后得出结论:心理障碍问题在我们生活中是普遍存在的,只有加强对心理障碍的认识及其处理方式,才能有效地去应付和解决心理健康问题。 [关键字] 心理障碍认识处理方式 正文: 选修了大学生心理健康这门课后,我觉得受益匪浅,因为以前没有接触过有关心理学方面的课程,这门课让我学到很多东西。甚至可以说是很玄妙的知识,学完之后觉得心理学其实和生活是息息相关的,平时在生活中很多细节都被我们忽视掉了,其实许多都是可以运用心理知识分析的。随着生活节奏的加快,人们的心理压力越来越大,心理障碍的人越来越多,可是很多人都没有意识到自己是心理障碍问题,因为他们并没有接触过关于心理学方面的知识。这应该引起重视,有幸我学到了这门课程,了解到相关方面的问题。下面我来谈谈用从这门课中所学到的知识,来总结自己对心理障碍的认识及处理方式。 心理障碍是由各种不良刺激引起的心理异常现象。我们可以从一个人

行为上的偏离程度来判断这个人的“障碍”程度。就是说,如果一个人的行为表现,偏离社会生活的规范程度越厉害,那么他的“障碍”程度也就越深。这种“障碍”主要原因是在后天生活经验当中,一些不良的适应形成习惯而造成的,而由于先天因素遗传所造成的“心理障碍”较为少见。心理障碍是多种多样的,常见的有以下几种类型: (1)适应性障碍。主要是由于环境的原因造成的心理和行为失调。通常表现为不能正常地适应工作、生活和学习,不能正常地发挥自己的能力,不能正常地进行人际交往等。 (2)焦虑性障碍。焦虑是一种不明原因的害怕,是不能达到目标和不能克服障碍时表现的紧张不安,心烦意乱,忧心忡忡;经常怨天尤人,自忧自怜,毫无缘由地悲叹不已;碰上一点小事,往往坐立不安;遇到一点紧张的心理压力,便会慌张地不知所措,注意力难以集中,难以完成工作任务,并伴有身体不适感,如出汗、口干、心悸、嗓子有堵塞感、失眠等。 (3)抑郁性障碍。主要表现是情绪持续低落,郁郁寡欢,悲观厌世,心理功能下降,自我评价降低,不愿与人交往,情绪呆板,总以"灰色"的心情看待一切,对什么都不感兴趣,自罪自责,内心体验多不幸、苦闷、无助、无望,总感到活着没有意思。 (4)恐怖性障碍。患有恐怖性障碍的人,接触到特定的处境,事物或与人交往时具有强烈的恐怖情绪,主动地采取回避的方式来消除焦虑不安的情绪。如恐高症、利器恐怖、动物恐怖、广场恐怖及社交恐怖等。其中社交恐怖较为常见,主要表现就是赤面恐怖,也就是在众人而前脸红,面部表情惊恐失措,不敢正视对方,害怕别人看透自己的心思而难堪,心理产生紧张不安、心慌、胸闷等症状。

相关文档
最新文档