摹矩阵算法
㈠ 计算机网路安全的应用领域论文
随着我国经济发展水平的不断提高,计算机技术得到了快速发展与进步,在各领域中的应用也在增多,人们的生活与生产已经离不开计算机技术。下面是我为大家整理的,供大家参考。
篇一《 计算机网路安全防范技术思考 》
摘要:随着经济社会和现代科技的迅猛发展,网路与人们的生活越来越密切,同时,计算机网路技术已经广泛应用于社会各个领域中,并且影响着人们的日常生产生活。文章主要从计算机网路技术及其主要特点入手,分析和探究了常见的网路安全威胁;结合实践及自身对计算机网路技术的了解,提出了几点网路安全防范技术,希望通过阐述这些技术,保证计算机网路安全、顺利执行。
关键词:计算机网路;安全防范;技术;应用
计算机网路技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的执行情况直接关系到使用者资讯保安及隐私,因此,做好计算机网路安全防范技术非常有必要。有效的计算机网路安全方法技术,能够为使用者提供安全的网路环境,保证资讯及隐私的安全性,同时对促进计算机网路技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网路安全威胁因素,提出了有效的网路安全防范技术,以推动计算机网路技术朝着更安全、更科学的方向发展。
1探究计算机网路安全防范技术的重要性
计算机网路安全即计算机网路资讯的安全,只有通过维护网路资讯保安,做好网路安全防范工作,才能确保网路环境安全、良好执行。由于计算机网路安全具有多元化、复杂化的特征,因此,在加强计算机网路安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网路攻击更加严重,每天都有大量的木马病毒在网路上传播,这样给使用者、企业等带来了严重威胁。此外,计算机网路缺乏对廉价盗版系统、盗版软体的管理,导致资讯泄露、资料破坏等更加严重,诸多因素影响下,加强计算机网路安全防范技术非常有必要。
2常见网路安全威胁因子
计算机网路安全本身就是一门交叉学科,其防范的物件是:对一些外部非法使用者的恶意攻击,达到保障网路安全的目的。由于当前威胁网路安全的因素比较多,计算机网路系统难以安全、正常执行,在此情况下,笔者结合自身对网路技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:
1网路黑客攻击。是指一些黑客通过破解或者是破坏系统的程式,对网路系统的资料进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网路系统中的资料和资讯为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网路执行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网路使用者带了巨大的威胁。
2计算机病毒。作为重大网路威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网路系统执行速度降低,且对资料读取带来不利影响,甚至导致资料被破坏。因此,计算机网路系统中,病毒感染给计算机使用者带来巨大威胁。
3系统漏洞。它是指应用软体或作业系统软体在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网路植入木马、病毒等方式对计算机网路系统进行攻击,从中窃取系统中的资料及资讯,甚至破坏整个网路系统。此外,在不同价格影响下,大部分使用者会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网路系统在执行过程中还会陆续产生新的漏洞,最终危害计算机网路的安全。
3计算机网路安全防范技术的应用情况
针对上述常见网路威胁了解到,计算机网路系统在执行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统执行速度,给资料安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网路安全防范措施,其主要技术表现在以下几点:
3.1防火墙技术
防火墙技术是由软体装置和硬体装置组合而成,在内、外部网路之间,专用和公共网之间的接口上构造的保护屏障,成为保护计算机网路安全的常见技术。随着计算机网路安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部使用者对内部使用者的访问,并且通过加强内部网路管理,如设定许可权等方式,保障了计算机网路安全执行。此外,防火墙技术本身也有抗攻击能力,它在计算机网路执行过程中,能够保护暴露的使用者,加强对网路访问的监控力度。总之,防火墙技术作为一种网路安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网路应用系统的前提下,保障计算机网路执行的安全。
3.2计算机网路访问控制技术
网路访问控制是指系统对使用者身份及其所属的预先定义的策略组限制其使用资料资源能力的手段,将其应用于计算机网路系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设定许可权来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制使用者对目录、服务器及档案等系统资源的访问,是保障网路安全防范的关键策略。
3.3系统加密技术
计算机网路加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的资料变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障资讯传播过程中的安全性。加密技术主要由演算法和金钥两大类元素构成,算法是将普通的文字与一串数字结合,并产生不可理解的密文的步骤。金钥则是用来对资料进行编码和解码的一种算法,为了保证网路资讯传送的安全性,一般通过适当的金钥加密技术和管理机制来实现。
3.4防病毒技术
防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网路系统造成的危害,从而达到保障计算机网路安全执行。
3.5漏洞修复技术
漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网路安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网路执行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网路系统的不安全因素。
3.6备份工具和映象技术
备份作为计算机网路安全防范技术之一,出现系统硬体或储存媒体发生故障时,备份工具便能够保护资料免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致资料丢失。但是备份是在故障发生前进行的,只有事先做好全面的资料防范备份,才能保障计算机网路执行时出现系统故障时资料不会损失。此外,计算机使用者还可以利用备份档案等方式,避免重要资料丢失或者遭受破坏。映象技术是丛集技术的一种,将其应用于计算机网路安全防范措施中,通过建立在同一个区域网之上的两台服务器,利用软体或其他网路装置,使得这两台服务器的硬盘做映象,其中一台被指定为服务器,另一台为主服务器,网路系统在执行过程中,可利用映象系统,来保证整个网路安全。
4结语
综上,计算机网路技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网路安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网路执行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和映象技术六大方面阐述了计算机网路安全防范措施。另外,提醒网路技术人员及广大使用者,要运用科学先进的防范技术做好网路安全防范工作,不断研究和实践,最大程度维护计算机网路资讯保安。
参考文献:
[1]千一男.关于计算机网路安全风险的分析与防范对策的研究[J].电脑知识与技术,201129
[2]刘可.基于计算机防火墙安全屏障的网路防范技术[J].网路通讯及安全,20136
[3]代沁,张亮,董海兵,等.浅谈计算机网路安全技术与防范[J].中国新技术新产品,201214
[4]汪维,胡帅.计算机网路安全与防范技术的分析与探讨[J].网路通讯及安全,201435
篇二《 计算机网路安全问题与病毒防护 》
摘要:计算机在现代是不可或缺的工具,计算机的网路安全问题对人们的生活有很大的影响。从计算机网路安全的影响因素入手,分析了网路病毒的概念与特点,探讨了计算机网路安全与病毒防护的有效措施。
关键词:计算机;网路安全;网路病毒
1计算机网路安全的影响因素
计算机网路安全问题主要来源是网路自身无法避免的系统却是和脆弱性。以下是影响计算机网路安全的具体因素。
1.1非授权访问。非授权访问是指没有经过原有使用者的同意就擅自的使用了网路资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网路系统中,对网路资源进行非法使用,甚至会恶意窃取部分资讯或者对资讯进行修改。
1.2资讯的非法利用。资讯的非法利用主要包括以下几种形式:一是,资讯的破坏;二是,资讯的泄漏;三是,非法资讯流的传输。其中资讯的破坏是指积极网路侵犯者截取了网路中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会新增一些对自己有益处的资讯,并将新增资讯后的资源包重新返回。资讯的泄漏是指消极网路侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些资讯进行窃听,或者通过对资讯的相关资料进行分析,将对自己有用的资讯筛选或者推论得出,这个过程中不会对资讯造成任何损害,但是资讯却失去了保密性。非法资讯流的传输是指使用者在允许自身与其他使用者进行某种通讯,但会将禁止其他型别的通讯。
1.3网路资源的错误或者非法使用网路资源。使用者没有对资源进行合理的访问许可权设定或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害资讯侵入。或者非法使用者强制登陆,使用了网路资源造成了资源的消耗,对原使用者造成了利益损害。
1.4环境对网路安全的影响。环境对网路安全的影响可分为自然环境对网路安全的影响和社会环境对网路安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网路系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网路传输的资料,有可能会被不良分子记录下来,造成了资讯泄密。
1.5软体的漏洞。计算机中装有不同的软体,而有些软体设计中存在着漏洞,这些漏洞会使得使用者的计算机受到破坏。其中常见的软体漏洞主要存在以下几个部分:一是作业系统,二是TCP/IP协议,三是密码设定,四是资料库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。
1.6对拒绝服务的攻击。对拒绝服务的攻击会导致网路服务系统受到强烈的干扰,妨碍网路服务系统的正常运作,减慢程式的执行,逐渐的造成整个系统的网路瘫痪,这将会造成合法使用者无法正常使用,甚至合法使用者都无法进入到计算机网路中进行相关操作得到相应服务。
2网路病毒的概念与特点
网路病毒是指一些人利用计算机软体与硬体固有的脆弱性来编制的一组指令整合程式程式码。网路病毒通过四种方式来侵入电脑:一是,程式码取代;二是,原始码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:
2.1网路病毒有较强的伪装性与繁殖感染力。计算机技术越来越成熟的同时,网路病毒的危害越来越大,不仅仅可以篡改计算机程式,而且可以对资料和资讯造成一定的破坏或者使其被更改,从而会对计算机使用者安全造成严重威胁。虽然使用者的计算机会装有一些防毒软体,但是网路病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使使用者通过防毒软体进行防毒,也无法除去这些网路病毒,进而就会对使用者的资讯以及其他资料与档案造成破坏。再有就是计算机病毒具有很强的繁殖能力,网路病毒之间会相互感染,病毒在不断扩大的过程中会对整个使用者群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。
2.2网路病毒存在一定的潜伏期以及较强的攻击力。计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机使用者的网路安全造成严重的威胁。网路病毒同时也具有较强的攻击力,主要表现在它会窃取使用者的资讯,进而泄漏使用者的一些重要资料或者需要保密的档案。网路病毒对于计算机使用者安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机使用者资料安全进行保护。
3计算机网路安全与病毒防护的有效措施
3.1对软体进行防范和保护。一般情况下,我们都会在计算机中安装防毒软体,有时甚至会安装防黑软体,安装这些软体的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行防毒清理工作。还有就是,不要从一些不可靠的网站上下载软体,因为这些软体很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去开启或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意程式码。最后就是要形成对重要档案进行经常的备份或者更新。
3.2安全模组的建立。我们可以通过建立入网访问的功能模组来作为网路的第一道控制保护层[3],具体来说,该功能模组要限制使用网路的使用者、限制使用者使用时间,并建立黑名单对非法使用者进行记录。与此同时,可以通过建立智慧型网路日志系统,这个系统的作用是自动记录使用者使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。
3.3保证传输线路安全。保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他型别的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的资料丢失或者资讯错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连线的端口进行检查,来防止窃听情况的发生。
3.4进行网路加密。我们对重要资料进行特别保护,比如通过设定加密算法或者金钥作为保护。在设定密码时要保证密码的难度以及不能与使用者个人资讯有联络,网路加密的方式有:链路加密、端对端加密、以及节点加密等。
3.5进行存取控制。在鉴别使用者的基础上,对使用者的特权进行控制。鉴别是指在使用者被认证后撤销对该使用者服务的相关限制,做到支援存取控制。对于储存矩阵的限制可以通过不同方式来进行,比如对重要档案设定只读、只写、或者可修改等,就是在限制储存矩阵。
3.6采用鉴别机制。鉴别主要是通过对报文或者数字签名等进行识别来实现对使用者身份的鉴别,并授予使用者特权使使用者可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。
4结束语
计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网路安全问题以及对网路病毒进行防护是十分必要也是极其重要的。
参考文献
[1]徐咏梅.计算机网路安全与病毒防护[J].资讯保安与技术,2012,6:32-33,47.
[2]韩德庆.计算机网路安全与病毒防护[J].中国高新技术企业,2013,26:36-37.
[3]张成.病毒防护技术在网路安全中的应用[J].电脑知识与技术,2015,12:62-63.
篇三《 计算机网路安全防护措施 》
【摘要】计算机网际网路技术的发展给生活、工作带来极大的便利,是当今社会不可或缺的一种资源,但由于其共享、开放等特点,使得容易受到各种病毒、恶意软体等的侵害,导致资料资讯的外泄或是系统遭受破坏,严重危害到了计算机网路的安全性,因此着手研究讨论解决这些问题并构建起安全的网路系统至关重要。本文分析了计算网路存在的安全问题,并提出了相关的安全防范措施。
【关键词】计算机;网路;安全防护
1计算机网路安全概述
计算机网路安全,指的是资讯网路本身及其采集、加工、储存、传输的资讯资料不被故意或偶然的非授权泄露、更改、破坏或使资讯被非法辨认、控制,以保障资讯的可用性、机密性、完整性和可控性。计算机网路安全不只是计算机网路自身要安全,比如硬体安全、软体安全及相关保密的资料安全等,同时也要确保网路资讯的安全不受到恶意攻击或损害。计算机的网路安全由内到外可以分为物理、网路、系统、通讯、资料等层面的资讯保安。计算机网路存在的安全隐患会对人们的生活造成不良的影响,严重者会带来经济损失,甚至会威胁到国家的安全,因此,需要对计算机网路存在的安全问题有充分的认识,并能够制定出相应的防范措施给予解决。
2计算机网路存在的安全问题
2.1自然灾害威胁
计算机网路是由硬体和软体两部分组成的,自然灾害威胁主要是对硬体装置产生破坏作用,比如电磁辐射干扰、网路装置的自然老化、虫鼠咬损、火灾等等这些灾害都会直接或间接地导致计算机网路损坏或是无法正常使用,影响到网路资料资讯的储存和交换。
2.2非授权访问
这是指一些掌握有计算机程式编写和除错技巧的人员利用掌握的技术来非法获得对计算机网路或档案的访问权,在未经授权、授法的前提下入侵网路,非法访问相关资讯资料。这种非法入侵是以取得系统储存许可权、读写许可权为手段,以恶意窃取、破坏相关资讯资料为目的。
2.3病毒传播
计算机病毒是通过网路和硬体装置进行传播的,既可以通过因特网传播,也可以经过区域网传播,使用者在上网浏览网页、下载软体、玩游戏都可能感染病毒,计算机病毒在进行区域网传播时,会通过感染区域网传送的资料进而使接收方自动感染计算机病毒,从而导致整个区域网陷入无法运作状态。计算机病毒都可以通过硬盘、软盘、光盘、U盘等硬体进行出传播。病毒可以对计算机本身的资源进行自我复制,除了可以破坏计算机的资料资讯之外,还可以释放到网路中去,造成更为严重的后果。
2.4后门及木马程式
后门是黑客常用的一种入侵计算机网路的技术,利用这种技术可以入侵到计算机系统,使管理员无法阻止种植者再次进入到系统;木马,又被称为特洛伊木马,它是一种基于远端控制的黑客工具,如果一台电脑被装了这种木马程式,那么黑客就可以命令服务器程控电脑。
3计算机网路安全防护措施
3.1防火墙技术
防火墙是位于计算机和网路之间的一个软体,在计算机中安装此软体可以对流入和流出计算机的所有资料资讯进行扫描过滤,这样就可以起到过滤掉一些攻击,避免有毒程式在计算上被执行执行的作用。其次,利用防火墙技术还可以将一些不需要用到的端口关闭掉,禁止特定端口资料资讯的流出,封锁木马程式的攻击。最后,对于一些来自异常站点的访问,防火墙可以起到阻断作用,从而防止一些不明入侵的通讯,以最大限度保护网路的安全性。
3.2做好资料备份
资料备份就是将计算机上的资料资讯拷贝一份或多份存放到其他安全的地方,比如行动硬盘或网盘上,这样即使计算机网路遭受攻击破坏,也不至于丢失原有的资料资讯,这是应对计算机网路安全直接有效的方法措施之一,是维护资料完整性的重要操作。资料资讯的备份方法有全盘备份、增量备份和差分备份,网路管理者要根据不同需求来选择不同的操作方法。
3.3入侵检测技术
计算机网路入侵检测技术,就是通过对计算机作业系统、应用程式等相关资讯的收集并分析,以此检测是否有入侵行为存在,并对入侵行为采取切断和报警处理。计算机网路入侵检测技术不需要对资料资讯进行过滤处理,所以不会影响到网路效能的正常发挥,目前来讲入侵检测方法主要有异常检测和误用检测两种,前者是针对计算机网路使用者的异常行为和计算机网路资源非正常使用情况所进行的检测,以发现指出不法入侵行为;后者是针对是否有存在误用状况所进行的检测,以降低非法入侵。
3.4防病毒技术
病毒预防、病毒检测与病毒消除技术是防范计算机网路病毒的三种主要技术。首先,病毒预防技术就是将编写的程式驻留在系统的记忆体里面,以对系统获得优先的控制权,来检测判断系统里是否有存在病毒;病毒检测技术就是对病毒本身和档案自身特征进行监测,以此来判断计算机系统是否已经感染了病毒;病毒消除技术,就是使用多种病毒查杀软体来识别病毒、消除病毒。
3.5加密技术
加密技术就是对某一档案或资料按照某种算法进行处理,使其成为一段不可读的程式码,也就是俗称的“密文”,使原来的内容只有在输入金钥时才可以显示出来被读取,从而实现对资讯资料的保护,以免被非法窃取、阅读。加密是保护系统安全的重要手段之一,正确使用加密技术能够有效确保资讯的安全。加密技术的一种延伸技术叫智慧卡技术,它是金钥的一种媒体,授权使用者持有该卡并赋予它一个口令或是密码字,网路服务器的注册密码只有在接收到这个口令或密码子并且一致时,才能读取计算机上的资讯资料。
3.6加强计算机网路使用管理
上述几个方面都是从技术手段的角度提出的计算机网路安全防护措施,除了技术措施要做足外,还需要加强对网路使用者的行为进行规范管理,比如在使用网路时不随意点开不明连结;保管好电脑使用密码。要建立起相关的规章制度,增强内?a href='' target='_blank'>咳嗽钡牡陌踩?婪兑馐叮?谑?菪畔⒙既搿⒌髟摹⑹涑龇矫嬉?龅焦娣恫僮鳎?悦庑孤痘蛩鸹怠?/p>
4结束语
计算机网路技术已成为人们生活、工作、学习、生产中不可或缺的重要组成部分,为确保计算网路的安全、避免受到攻击而带来损失,就必须要充分认识到计算机网路安全存在的问题,并采取有效的技术手段加以防护控制,从而实现计算机资讯资料的完整性、保密性以及可靠性。
参考文献
[1]陈霜霜.计算机网路安全的研究与探讨[J].科技资讯,201112:15.
[2]胡朝清.计算机网路安全存在的问题及对策[J].中国科技资讯,201410:15.
[3]熊芳芳.浅谈计算机网路安全问题及其对策[J].电子世界,201202:25.
有关推荐:
㈡ 最短路径问题中的距离矩阵摹乘法中,距离矩阵中元素标记的问题
把问题说得详细一点.
举例说明下最好。
你这样说貌似不是很清楚.
单单是简单的比如Map[16][15]到Map[14][12]的最短举例这样子?
㈢ 请问有谁知道古代密码学的发展过程
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。
1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。
在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。
二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。
密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的网络全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所着《密码和破译技术》,以及1883年法国人克尔克霍夫所着《军事密码学》等着作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。
自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。
1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多着名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。
当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。
现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。
密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。
原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。
最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最着名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。
㈣ 线性代数,A是可逆矩阵,E是n阶单位矩阵,为什么||A|E|=|A|^n
|A|E= (|A|
| A|
.......
|A|),|A|位于对角线上