摹矩陣演算法
㈠ 計算機網路安全的應用領域論文
隨著我國經濟發展水平的不斷提高,計算機技術得到了快速發展與進步,在各領域中的應用也在增多,人們的生活與生產已經離不開計算機技術。下面是我為大家整理的,供大家參考。
篇一《 計算機網路安全防範技術思考 》
摘要:隨著經濟社會和現代科技的迅猛發展,網路與人們的生活越來越密切,同時,計算機網路技術已經廣泛應用於社會各個領域中,並且影響著人們的日常生產生活。文章主要從計算機網路技術及其主要特點入手,分析和探究了常見的網路安全威脅;結合實踐及自身對計算機網路技術的了解,提出了幾點網路安全防範技術,希望通過闡述這些技術,保證計算機網路安全、順利執行。
關鍵詞:計算機網路;安全防範;技術;應用
計算機網路技術的推廣和應用,給人們的生活、生產、工作、娛樂等方面都帶來的巨大的便捷,由於它的執行情況直接關繫到使用者資訊保安及隱私,因此,做好計算機網路安全防範技術非常有必要。有效的計算機網路安全方法技術,能夠為使用者提供安全的網路環境,保證資訊及隱私的安全性,同時對促進計算機網路技術發展和維護社會穩定也有一定的積極作用。就此,文中從常見的網路安全威脅因素,提出了有效的網路安全防範技術,以推動計算機網路技術朝著更安全、更科學的方向發展。
1探究計算機網路安全防範技術的重要性
計算機網路安全即計算機網路資訊的安全,只有通過維護網路資訊保安,做好網路安全防範工作,才能確保網路環境安全、良好執行。由於計算機網路安全具有多元化、復雜化的特徵,因此,在加強計算機網路安全防範技術時,同樣要具有多樣化的特點。近年來,計算機黑客的快速發展,對計算機網路攻擊更加嚴重,每天都有大量的木馬病毒在網路上傳播,這樣給使用者、企業等帶來了嚴重威脅。此外,計算機網路缺乏對廉價盜版系統、盜版軟體的管理,導致資訊泄露、資料破壞等更加嚴重,諸多因素影響下,加強計算機網路安全防範技術非常有必要。
2常見網路安全威脅因子
計算機網路安全本身就是一門交叉學科,其防範的物件是:對一些外部非法使用者的惡意攻擊,達到保障網路安全的目的。由於當前威脅網路安全的因素比較多,計算機網路系統難以安全、正常執行,在此情況下,筆者結合自身對網路技術的了解及實踐經驗,總結並歸納出幾點安全威脅因子,具體包括:
1網路黑客攻擊。是指一些黑客通過破解或者是破壞系統的程式,對網路系統的資料進行篡改的行為。主要分為兩大類:一類是:破壞性,主要以竊取網路系統中的資料和資訊為目的進行的破壞。另一類是:非破壞性,通過干擾系統來攻擊網路執行。一般情況下,黑客通過電子郵件攻擊、系統漏洞、木馬攻擊等手段獲取,給計算機網路使用者帶了巨大的威脅。
2計算機病毒。作為重大網路威脅的計算機病毒具有隱蔽性、傳染性和破壞性等特點,一旦病毒進入到正常計算機中,將會導致整個網路系統執行速度降低,且對資料讀取帶來不利影響,甚至導致資料被破壞。因此,計算機網路系統中,病毒感染給計算機使用者帶來巨大威脅。
3系統漏洞。它是指應用軟體或作業系統軟體在邏輯設計上的缺陷或者錯誤,被不法者利用,一般通過網路植入木馬、病毒等方式對計算機網路系統進行攻擊,從中竊取系統中的資料及資訊,甚至破壞整個網路系統。此外,在不同價格影響下,大部分使用者會選擇盜版系統,這樣極易導致出現系統漏洞,並且計算機網路系統在執行過程中還會陸續產生新的漏洞,最終危害計算機網路的安全。
3計算機網路安全防範技術的應用情況
針對上述常見網路威脅了解到,計算機網路系統在執行過程中存在諸多威脅系統的因子,這些病毒、漏洞的出現與發展會使計算機病毒不斷產生和蔓延,從而降低系統執行速度,給資料安全及其他隱私帶來嚴重危害,就此,筆者通過分析和研究,總結和歸納出有關網路安全防範措施,其主要技術表現在以下幾點:
3.1防火牆技術
防火牆技術是由軟體裝置和硬體裝置組合而成,在內、外部網路之間,專用和公共網之間的介面上構造的保護屏障,成為保護計算機網路安全的常見技術。隨著計算機網路安全防範措施的出現和發展,防火牆技術的應用能夠有效阻斷外部使用者對內部使用者的訪問,並且通過加強內部網路管理,如設定許可權等方式,保障了計算機網路安全執行。此外,防火牆技術本身也有抗攻擊能力,它在計算機網路執行過程中,能夠保護暴露的使用者,加強對網路訪問的監控力度。總之,防火牆技術作為一種網路安全技術,以自身透明度高、簡單實用等特點,可以在不修改原有網路應用系統的前提下,保障計算機網路執行的安全。
3.2計算機網路訪問控制技術
網路訪問控制是指系統對使用者身份及其所屬的預先定義的策略組限制其使用資料資源能力的手段,將其應用於計算機網路系統中,具體實施方法是:通過使用路由器來控制外界訪問,同時還可以利用設定許可權來控制訪問。由於該技術具有完整性、系統性、保密性等特點,將其應用於系統管理員控制使用者對目錄、伺服器及檔案等系統資源的訪問,是保障網路安全防範的關鍵策略。
3.3系統加密技術
計算機網路加密技術是一種最常用的安全保密手段,它主要利用技術手段把重要的資料變為亂碼傳送,之後進行還原,即解碼。加密技術的出現就是為了保障資訊傳播過程中的安全性。加密技術主要由演演算法和金鑰兩大類元素構成,演演算法是將普通的文字與一串數字結合,並產生不可理解的密文的步驟。金鑰則是用來對資料進行編碼和解碼的一種演演算法,為了保證網路資訊傳送的安全性,一般通過適當的金鑰加密技術和管理機制來實現。
3.4防病毒技術
防病毒技術實際上是一種動態判定技術,是通過採用一定的技術手段來達到防止計算機病毒對系統造成傳染和破壞的目的。其常用措施包括:引導區保護、讀寫控制、系統監控等,所以要求計算機操作人員要熟悉病毒的各種屬性,以便在最短時間選擇最佳的防範措施,降低病毒或漏洞對網路系統造成的危害,從而達到保障計算機網路安全執行。
3.5漏洞修復技術
漏洞掃描,則是通過掃描等手段對指定的計算機系統的安全性進行檢測,發現可利用的漏洞的一種安全檢測方式,它作為一種網路安全技術,能夠有效避免黑客攻擊行為,且與防火牆、檢測系統在相互配合下,保證了計算機網路執行的安全性。修復,則是通過漏洞掃描檢測後,對檢測過程中存在的漏洞及安全危害進行處理,讓黑客沒有可乘之機。一般情況下,修復技術包括手動修復和自動修復兩種,只有將二者結合起來,才能有效遏制網路系統的不安全因素。
3.6備份工具和映象技術
備份作為計算機網路安全防範技術之一,出現系統硬體或儲存媒體發生故障時,備份工具便能夠保護資料免收破壞和損失。備份以後備支援,替補使用的作用,防止系統出現操作失誤或系統故障,導致資料丟失。但是備份是在故障發生前進行的,只有事先做好全面的資料防範備份,才能保障計算機網路執行時出現系統故障時資料不會損失。此外,計算機使用者還可以利用備份檔案等方式,避免重要資料丟失或者遭受破壞。映象技術是叢集技術的一種,將其應用於計算機網路安全防範措施中,通過建立在同一個區域網之上的兩台伺服器,利用軟體或其他網路裝置,使得這兩台伺服器的硬碟做映象,其中一台被指定為伺服器,另一台為主伺服器,網路系統在執行過程中,可利用映象系統,來保證整個網路安全。
4結語
綜上,計算機網路技術的迅猛發展在給人們生產、生活和娛樂等帶來方便的同時,相應的黑客及威脅也在逐漸發展。因此,我們要重視計算機網路安全防範工作,做到與時俱進,不斷創新技術,才能保障計算機網路執行不受侵害。文中分別從:防火牆技術、訪問控制技術、加密技術、防病毒技術、修復技術及備份和映象技術六大方面闡述了計算機網路安全防範措施。另外,提醒網路技術人員及廣大使用者,要運用科學先進的防範技術做好網路安全防範工作,不斷研究和實踐,最大程度維護計算機網路資訊保安。
參考文獻:
[1]千一男.關於計算機網路安全風險的分析與防範對策的研究[J].電腦知識與技術,201129
[2]劉可.基於計算機防火牆安全屏障的網路防範技術[J].網路通訊及安全,20136
[3]代沁,張亮,董海兵,等.淺談計算機網路安全技術與防範[J].中國新技術新產品,201214
[4]汪維,胡帥.計算機網路安全與防範技術的分析與探討[J].網路通訊及安全,201435
篇二《 計算機網路安全問題與病毒防護 》
摘要:計算機在現代是不可或缺的工具,計算機的網路安全問題對人們的生活有很大的影響。從計算機網路安全的影響因素入手,分析了網路病毒的概念與特點,探討了計算機網路安全與病毒防護的有效措施。
關鍵詞:計算機;網路安全;網路病毒
1計算機網路安全的影響因素
計算機網路安全問題主要來源是網路自身無法避免的系統卻是和脆弱性。以下是影響計算機網路安全的具體因素。
1.1非授權訪問。非授權訪問是指沒有經過原有使用者的同意就擅自的使用了網路資源。常常會有人通過假冒身份或者非法攻擊的形式,來避開訪問認證系統,強制性的進入網路系統中,對網路資源進行非法使用,甚至會惡意竊取部分資訊或者對資訊進行修改。
1.2資訊的非法利用。資訊的非法利用主要包括以下幾種形式:一是,資訊的破壞;二是,資訊的泄漏;三是,非法資訊流的傳輸。其中資訊的破壞是指積極網路侵犯者截取了網路中正在進行上傳或者下載的資源包,並對之進行加工或者修改,使得資源包失去效用,或者會新增一些對自己有益處的資訊,並將新增資訊後的資源包重新返回。資訊的泄漏是指消極網路侵犯者通過電磁泄漏或者自身搭線的方式[1],對一些資訊進行竊聽,或者通過對資訊的相關資料進行分析,將對自己有用的資訊篩選或者推論得出,這個過程中不會對資訊造成任何損害,但是資訊卻失去了保密性。非法資訊流的傳輸是指使用者在允許自身與其他使用者進行某種通訊,但會將禁止其他型別的通訊。
1.3網路資源的錯誤或者非法使用網路資源。使用者沒有對資源進行合理的訪問許可權設定或者訪問控制,造成資源的偶然性丟失或者對資源造成破壞,甚至會有一些有害資訊侵入。或者非法使用者強制登陸,使用了網路資源造成了資源的消耗,對原使用者造成了利益損害。
1.4環境對網路安全的影響。環境對網路安全的影響可分為自然環境對網路安全的影響和社會環境對網路安全的影響。比如在惡劣天氣的影響下造成電纜的損害,進而導致網路系統癱瘓,甚至計算機損壞的情況。再有就是當人們進行會產生電磁輻射的作業時,輻射會破壞網路傳輸的資料,有可能會被不良分子記錄下來,造成了資訊泄密。
1.5軟體的漏洞。計算機中裝有不同的軟體,而有些軟體設計中存在著漏洞,這些漏洞會使得使用者的計算機受到破壞。其中常見的軟體漏洞主要存在以下幾個部分:一是作業系統,二是TCP/IP協議,三是密碼設定,四是資料庫。而漏洞的存在會給予黑客進行攻擊的機會,一旦病毒侵入就會造成很嚴重的後果。
1.6對拒絕服務的攻擊。對拒絕服務的攻擊會導致網路服務系統受到強烈的干擾,妨礙網路服務系統的正常運作,減慢程式的執行,逐漸的造成整個系統的網路癱瘓,這將會造成合法使用者無法正常使用,甚至合法使用者都無法進入到計算機網路中進行相關操作得到相應服務。
2網路病毒的概念與特點
網路病毒是指一些人利用計算機軟體與硬體固有的脆弱性來編制的一組指令整合程式程式碼。網路病毒通過四種方式來侵入電腦:一是,程式碼取代;二是,原始碼嵌入;三是,附加外殼;四是,修改系統[2]。雖然病毒侵入的方式不同,但是都會對計算機造成損害。一般來說病毒具有以下特點:
2.1網路病毒有較強的偽裝性與繁殖感染力。計算機技術越來越成熟的同時,網路病毒的危害越來越大,不僅僅可以篡改計算機程式,而且可以對資料和資訊造成一定的破壞或者使其被更改,從而會對計算機使用者安全造成嚴重威脅。雖然使用者的計算機會裝有一些防毒軟體,但是網路病毒具有較強的偽裝性,擁有較強的隱蔽性,一般很難被發現,所以即使使用者通過防毒軟體進行防毒,也無法除去這些網路病毒,進而就會對使用者的資訊以及其他資料與檔案造成破壞。再有就是計算機病毒具有很強的繁殖能力,網路病毒之間會相互感染,病毒在不斷擴大的過程中會對整個使用者群體造成一定的感染,一旦病毒發生變異,就會具有較強的破壞力和攻擊性。
2.2網路病毒存在一定的潛伏期以及較強的攻擊力。計算機遭到病毒入侵後,一般會有一定的潛伏期,在某一個特定時期,病毒將會全面的爆發,這時就會對計算機使用者的網路安全造成嚴重的威脅。網路病毒同時也具有較強的攻擊力,主要表現在它會竊取使用者的資訊,進而泄漏使用者的一些重要資料或者需要保密的檔案。網路病毒對於計算機使用者安全有著嚴重的威脅,所以要注重對計算機病毒的防護,最主要的是對計算機使用者資料安全進行保護。
3計算機網路安全與病毒防護的有效措施
3.1對軟體進行防範和保護。一般情況下,我們都會在計算機中安裝防毒軟體,有時甚至會安裝防黑軟體,安裝這些軟體的目的是來防止病毒侵入計算機。再有就是,當我們在使用U盤或者光碟的時候一定要保持警惕,絕對不去使用那些來源未知的磁碟或者游戲盤,在必須要使用這些盤的情況下,要做好對這些盤進行防毒清理工作。還有就是,不要從一些不可靠的網站上下載軟體,因為這些軟體很可能帶有病毒,當安裝後就會對你的計算機造成嚴重的破壞。以及還有,不要隨意的去開啟或者瀏覽那些不明來歷的郵件或者網頁,因為這些郵件或者網頁很可能帶有惡意程式碼。最後就是要形成對重要檔案進行經常的備份或者更新。
3.2安全模組的建立。我們可以通過建立入網訪問的功能模組來作為網路的第一道控制保護層[3],具體來說,該功能模組要限制使用網路的使用者、限制使用者使用時間,並建立黑名單對非法使用者進行記錄。與此同時,可以通過建立智慧型網路日誌系統,這個系統的作用是自動記錄使用者使用的過程或者使用情況,同個這個系統的建立,我們可以發現是否有病毒侵入到計算機中。
3.3保證傳輸線路安全。保證傳輸線路的安全可以通過將傳輸線路埋於地下來保護,或者進行一些其他型別的保護措施來保護傳輸線路的安全。這保證傳輸線路安全的同時,要確保傳輸線路遠離輻射,這是為了減少因為電磁干擾而造成的資料丟失或者資訊錯誤問題。還有就是將線路的集中器等放在可以監控到的位置,防止線路外連。再有就是要對連線的埠進行檢查,來防止竊聽情況的發生。
3.4進行網路加密。我們對重要資料進行特別保護,比如通過設定加密演演算法或者金鑰作為保護。在設定密碼時要保證密碼的難度以及不能與使用者個人資訊有聯絡,網路加密的方式有:鏈路加密、端對端加密、以及節點加密等。
3.5進行存取控制。在鑒別使用者的基礎上,對使用者的特權進行控制。鑒別是指在使用者被認證後撤銷對該使用者服務的相關限制,做到支援存取控制。對於儲存矩陣的限制可以通過不同方式來進行,比如對重要檔案設定只讀、只寫、或者可修改等,就是在限制儲存矩陣。
3.6採用鑒別機制。鑒別主要是通過對報文或者數字簽名等進行識別來實現對使用者身份的鑒別,並授予使用者特權使使用者可以獲得相應服務。它是經過雙方認證,來將危險成分進行排除,來順利展開對雙方身份的檢驗。
4結束語
計算機帶給大家很多便利的同時,也會給大家帶來很多風險,所以關注計算機網路安全問題以及對網路病毒進行防護是十分必要也是極其重要的。
參考文獻
[1]徐詠梅.計算機網路安全與病毒防護[J].資訊保安與技術,2012,6:32-33,47.
[2]韓德慶.計算機網路安全與病毒防護[J].中國高新技術企業,2013,26:36-37.
[3]張成.病毒防護技術在網路安全中的應用[J].電腦知識與技術,2015,12:62-63.
篇三《 計算機網路安全防護措施 》
【摘要】計算機網際網路技術的發展給生活、工作帶來極大的便利,是當今社會不可或缺的一種資源,但由於其共享、開放等特點,使得容易受到各種病毒、惡意軟體等的侵害,導致資料資訊的外泄或是系統遭受破壞,嚴重危害到了計算機網路的安全性,因此著手研究討論解決這些問題並構建起安全的網路系統至關重要。本文分析了計算網路存在的安全問題,並提出了相關的安全防範措施。
【關鍵詞】計算機;網路;安全防護
1計算機網路安全概述
計算機網路安全,指的是資訊網路本身及其採集、加工、儲存、傳輸的資訊資料不被故意或偶然的非授權泄露、更改、破壞或使資訊被非法辨認、控制,以保障資訊的可用性、機密性、完整性和可控性。計算機網路安全不只是計算機網路自身要安全,比如硬體安全、軟體安全及相關保密的資料安全等,同時也要確保網路資訊的安全不受到惡意攻擊或損害。計算機的網路安全由內到外可以分為物理、網路、系統、通訊、資料等層面的資訊保安。計算機網路存在的安全隱患會對人們的生活造成不良的影響,嚴重者會帶來經濟損失,甚至會威脅到國家的安全,因此,需要對計算機網路存在的安全問題有充分的認識,並能夠制定出相應的防範措施給予解決。
2計算機網路存在的安全問題
2.1自然災害威脅
計算機網路是由硬體和軟體兩部分組成的,自然災害威脅主要是對硬體裝置產生破壞作用,比如電磁輻射干擾、網路裝置的自然老化、蟲鼠咬損、火災等等這些災害都會直接或間接地導致計算機網路損壞或是無法正常使用,影響到網路資料資訊的儲存和交換。
2.2非授權訪問
這是指一些掌握有計算機程式編寫和除錯技巧的人員利用掌握的技術來非法獲得對計算機網路或檔案的訪問權,在未經授權、授法的前提下入侵網路,非法訪問相關資訊資料。這種非法入侵是以取得系統儲存許可權、讀寫許可權為手段,以惡意竊取、破壞相關資訊資料為目的。
2.3病毒傳播
計算機病毒是通過網路和硬體裝置進行傳播的,既可以通過網際網路傳播,也可以經過區域網傳播,使用者在上網瀏覽網頁、下載軟體、玩游戲都可能感染病毒,計算機病毒在進行區域網傳播時,會通過感染區域網傳送的資料進而使接收方自動感染計算機病毒,從而導致整個區域網陷入無法運作狀態。計算機病毒都可以通過硬碟、軟盤、光碟、U盤等硬體進行出傳播。病毒可以對計算機本身的資源進行自我復制,除了可以破壞計算機的資料資訊之外,還可以釋放到網路中去,造成更為嚴重的後果。
2.4後門及木馬程式
後門是黑客常用的一種入侵計算機網路的技術,利用這種技術可以入侵到計算機系統,使管理員無法阻止種植者再次進入到系統;木馬,又被稱為特洛伊木馬,它是一種基於遠端控制的黑客工具,如果一台電腦被裝了這種木馬程式,那麼黑客就可以命令伺服器程式控制電腦。
3計算機網路安全防護措施
3.1防火牆技術
防火牆是位於計算機和網路之間的一個軟體,在計算機中安裝此軟體可以對流入和流出計算機的所有資料資訊進行掃描過濾,這樣就可以起到過濾掉一些攻擊,避免有毒程式在計算上被執行執行的作用。其次,利用防火牆技術還可以將一些不需要用到的埠關閉掉,禁止特定埠資料資訊的流出,封鎖木馬程式的攻擊。最後,對於一些來自異常站點的訪問,防火牆可以起到阻斷作用,從而防止一些不明入侵的通訊,以最大限度保護網路的安全性。
3.2做好資料備份
資料備份就是將計算機上的資料資訊拷貝一份或多份存放到其他安全的地方,比如行動硬碟或網盤上,這樣即使計算機網路遭受攻擊破壞,也不至於丟失原有的資料資訊,這是應對計算機網路安全直接有效的方法措施之一,是維護資料完整性的重要操作。資料資訊的備份方法有全盤備份、增量備份和差分備份,網路管理者要根據不同需求來選擇不同的操作方法。
3.3入侵檢測技術
計算機網路入侵檢測技術,就是通過對計算機作業系統、應用程式等相關資訊的收集並分析,以此檢測是否有入侵行為存在,並對入侵行為採取切斷和報警處理。計算機網路入侵檢測技術不需要對資料資訊進行過濾處理,所以不會影響到網路效能的正常發揮,目前來講入侵檢測方法主要有異常檢測和誤用檢測兩種,前者是針對計算機網路使用者的異常行為和計算機網路資源非正常使用情況所進行的檢測,以發現指出不法入侵行為;後者是針對是否有存在誤用狀況所進行的檢測,以降低非法入侵。
3.4防病毒技術
病毒預防、病毒檢測與病毒消除技術是防範計算機網路病毒的三種主要技術。首先,病毒預防技術就是將編寫的程式駐留在系統的記憶體裡面,以對系統獲得優先的控制權,來檢測判斷系統里是否有存在病毒;病毒檢測技術就是對病毒本身和檔案自身特徵進行監測,以此來判斷計算機系統是否已經感染了病毒;病毒消除技術,就是使用多種病毒查殺軟體來識別病毒、消除病毒。
3.5加密技術
加密技術就是對某一檔案或資料按照某種演演算法進行處理,使其成為一段不可讀的程式碼,也就是俗稱的「密文」,使原來的內容只有在輸入金鑰時才可以顯示出來被讀取,從而實現對資訊資料的保護,以免被非法竊取、閱讀。加密是保護系統安全的重要手段之一,正確使用加密技術能夠有效確保資訊的安全。加密技術的一種延伸技術叫智慧卡技術,它是金鑰的一種媒體,授權使用者持有該卡並賦予它一個口令或是密碼字,網路伺服器的注冊密碼只有在接收到這個口令或密碼子並且一致時,才能讀取計算機上的資訊資料。
3.6加強計算機網路使用管理
上述幾個方面都是從技術手段的角度提出的計算機網路安全防護措施,除了技術措施要做足外,還需要加強對網路使用者的行為進行規范管理,比如在使用網路時不隨意點開不明連結;保管好電腦使用密碼。要建立起相關的規章制度,增強內?a href='' target='_blank'>咳嗽鋇牡陌踩?婪兌饈叮?謔?菪畔⒙既搿⒌髟摹⑹涑齜矯嬉?齙焦娣恫僮鰨?悅廡孤痘蛩鴰怠?/p>
4結束語
計算機網路技術已成為人們生活、工作、學習、生產中不可或缺的重要組成部分,為確保計算網路的安全、避免受到攻擊而帶來損失,就必須要充分認識到計算機網路安全存在的問題,並採取有效的技術手段加以防護控制,從而實現計算機資訊資料的完整性、保密性以及可靠性。
參考文獻
[1]陳霜霜.計算機網路安全的研究與探討[J].科技資訊,201112:15.
[2]胡朝清.計算機網路安全存在的問題及對策[J].中國科技資訊,201410:15.
[3]熊芳芳.淺談計算機網路安全問題及其對策[J].電子世界,201202:25.
有關推薦:
㈡ 最短路徑問題中的距離矩陣摹乘法中,距離矩陣中元素標記的問題
把問題說得詳細一點.
舉例說明下最好。
你這樣說貌似不是很清楚.
單單是簡單的比如Map[16][15]到Map[14][12]的最短舉例這樣子?
㈢ 請問有誰知道古代密碼學的發展過程
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂——按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替——用一個或多個代替表將明文字母或數碼等代替為密文;密本——用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂——用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
中國古代秘密通信的手段,已有一些近於密碼的雛形。宋曾公亮、丁度等編撰《武經總要》「字驗」記載,北宋前期,在作戰中曾用一首五言律詩的40個漢字,分別代表40種情況或要求,這種方式已具有了密本體制的特點。
1871年,由上海大北水線電報公司選用6899個漢字,代以四碼數字,成為中國最初的商用明碼本,同時也設計了由明碼本改編為密本及進行加亂的方法。在此基礎上,逐步發展為各種比較復雜的密碼。
在歐洲,公元前405年,斯巴達的將領來山得使用了原始的錯亂密碼;公元前一世紀,古羅馬皇帝凱撒曾使用有序的單表代替密碼;之後逐步發展為密本、多表代替及加亂等各種密碼體制。
二十世紀初,產生了最初的可以實用的機械式和電動式密碼機,同時出現了商業密碼機公司和市場。60年代後,電子密碼機得到較快的發展和廣泛的應用,使密碼的發展進入了一個新的階段。
密碼破譯是隨著密碼的使用而逐步產生和發展的。1412年,波斯人卡勒卡尚迪所編的網路全書中載有破譯簡單代替密碼的方法。到16世紀末期,歐洲一些國家設有專職的破譯人員,以破譯截獲的密信。密碼破譯技術有了相當的發展。1863年普魯士人卡西斯基所著《密碼和破譯技術》,以及1883年法國人克爾克霍夫所著《軍事密碼學》等著作,都對密碼學的理論和方法做過一些論述和探討。1949年美國人香農發表了《秘密體制的通信理論》一文,應用資訊理論的原理分析了密碼學中的一些基本問題。
自19世紀以來,由於電報特別是無線電報的廣泛使用,為密碼通信和第三者的截收都提供了極為有利的條件。通信保密和偵收破譯形成了一條斗爭十分激烈的隱蔽戰線。
1917年,英國破譯了德國外長齊默爾曼的電報,促成了美國對德宣戰。1942年,美國從破譯日本海軍密報中,獲悉日軍對中途島地區的作戰意圖和兵力部署,從而能以劣勢兵力擊破日本海軍的主力,扭轉了太平洋地區的戰局。在保衛英倫三島和其他許多著名的歷史事件中,密碼破譯的成功都起到了極其重要的作用,這些事例也從反面說明了密碼保密的重要地位和意義。
當今世界各主要國家的政府都十分重視密碼工作,有的設立龐大機構,撥出巨額經費,集中數以萬計的專家和科技人員,投入大量高速的電子計算機和其他先進設備進行工作。與此同時,各民間企業和學術界也對密碼日益重視,不少數學家、計算機學家和其他有關學科的專家也投身於密碼學的研究行列,更加速了密碼學的發展。
現在密碼已經成為單獨的學科,從傳統意義上來說,密碼學是研究如何把信息轉換成一種隱蔽的方式並阻止其他人得到它。
密碼學是一門跨學科科目,從很多領域衍生而來:它可以被看做是信息理論,卻使用了大量的數學領域的工具,眾所周知的如數論和有限數學。
原始的信息,也就是需要被密碼保護的信息,被稱為明文。加密是把原始信息轉換成不可讀形式,也就是密碼的過程。解密是加密的逆過程,從加密過的信息中得到原始信息。cipher是加密和解密時使用的演算法。
最早的隱寫術只需紙筆,現在稱為經典密碼學。其兩大類別為置換加密法,將字母的順序重新排列;替換加密法,將一組字母換成其他字母或符號。經典加密法的資訊易受統計的攻破,資料越多,破解就更容易,使用分析頻率就是好辦法。經典密碼學現在仍未消失,經常出現在智力游戲之中。在二十世紀早期,包括轉輪機在內的一些機械設備被發明出來用於加密,其中最著名的是用於第二次世界大戰的密碼機Enigma。這些機器產生的密碼相當大地增加了密碼分析的難度。比如針對Enigma各種各樣的攻擊,在付出了相當大的努力後才得以成功。
㈣ 線性代數,A是可逆矩陣,E是n階單位矩陣,為什麼||A|E|=|A|^n
|A|E= (|A|
| A|
.......
|A|),|A|位於對角線上