首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 25 毫秒
1.
杨耿 《大学生》2012,(20):58-59
我本科是学通信工程的,刚进入密码学读硕士研究生的时候,心里很兴奋。因为大家都觉得密码学很神秘,身边朋友们都询问我以后会不会成为谍战剧中的特工进入国家安全部门整天破译密码,有的人甚至将我等同于黑客。但由于之前听说过密码学很难,需要的数学理论比较深,对于密码学我也有些惶恐。刚入密码学的大门时,果不其然,很头疼。我们最初学习的主要是数学理论,相当抽象,同学们纷纷感慨:怎么能有人把这些密码算法弄出来?是怎么想的啊?好在随着学习的深入,当看到各种密码算法和密码协议将各种安全的挑战匪夷所思地解决的时候,不得不开始赞叹数学的魅力。密码学,是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。作为信息安全的主干学科,西安电子科技大学的"密码学"名列前茅。1960年,西安电子科技大学创建了我国高校最早的信息论专业,70年代中期开始向密码学方向扩展,并分别于1990年和1993年,在全国高校中最早取得密码学硕士点和博士点,成为中国培养密码和信息安全人才及从事密码与信息安全研究的核心基地。  相似文献   

2.
日常生活中有很多现象与密码有着密切的关系,渗透了许多密码学的思想,文章试图通过常见的几种与密码学有关的现象用密码学的思想进行分析,旨在使人们从日常生活的现象中得到一些启示。  相似文献   

3.
密码学是信息安全专业的一门专业基础课,在教学过程中,实施个性化教育与创新人才教学模式,分别对理论教学、实验教学、密码学的基础作用以及和后续课程的交叉等各方面进行了研究、设计和实践,收到了良好的教学效果。  相似文献   

4.
本通过密码学的起源、发展、概念、分类、特性及其研究现状来介绍了密码学技术。  相似文献   

5.
随着计算机技术的飞速发展,为了保证信息的安全,要使用密码技术对其进行保护,指出密码学的重要性以及在高等院校中开设密码学课程的必要性,分析了密码学课程的知识结构和课程教学中存在的问题,针对如何提高教学质量进行了研究,提出了一些有益的教学方法,帮助学生学习并掌握密码学相关知识。  相似文献   

6.
矩阵的初等变换是线性代数的重要内容,而密码学中很多经典的密码及其编码与解密的方法,都要用到矩阵及初等变换,如棋盘密码、希尔密码、凯撒密码、Walsh谱等.  相似文献   

7.
JAVA语言随机数的产生及其应用   总被引:1,自引:0,他引:1  
文章讨论了JAVA随机数的产生与应用,以及若干应注意的问题,并通过例子进一步认识随机数发生器在密码学中的应用.  相似文献   

8.
本文通过对混沌和密码学之间关系的分析,提出了把混沌用于密码学中的具体方法。讨论了一种基于混沌的流密码图像加密方案。该方案以实数值混沌序列为基础,通过离散映射而产生相应的置换序列,利用其进行数字图像加密,得到了较好的结果。  相似文献   

9.
张辉 《教育技术导刊》2008,7(8):186-187
分析了密码学的两种密码算法:对称密钥体制的代表DES算法和非对称密钥体制的代表RSA算法各自的优缺点,提出了将两种算法结合的组合数据加密算法的数据模型及算法设计,探讨了密钥的管理和分配问题以及保证网络数据安全问题。  相似文献   

10.
量子密码学是量子力学原理和经典密码学相结合的产物,具有可证明的安全性.量子密码有助于对窃听者的非法侵入进行检测,为通信网安全提供保障,而这是公钥密码体制所不具备的.在BB84协议密钥产生和分配中,通信双方利用初始密钥进行身份认证,既能提高效率,又增强了系统的安全性.  相似文献   

11.
量子密码通信是经典密码学与量子力学相结合的新兴交叉学科。本文重点分析自1999年以来美国、日本、瑞典、德国等西方发达国家在量子密码通信方面的研究进展,结果表明,量子密码通信在西方发达国家已经进入实用阶段,而我国在这方面的研究还有较大差距。为了缩小这种差距,文章提出了我国在量子密码通信方面的若干研究方向,即更纯的单光子源、高效单光子探测器、防窃听技术、量子放大以及适应市场竞争。  相似文献   

12.
综述了混沌理论在密码学中的应用及进展状况,对其中的基于混沌理论的加密技术、密码分析技术的原理、特点与算法实现都做了阐述。另一方面,对基于混沌理论的HASH函数构造方法及其HASH碰撞分析等方面也进行了详细的阐述。并指出了它们各自的优缺点、存在的问题及应用局限性。最后,还讨论了今后进一步的研究方向。  相似文献   

13.
公钥密码体制对于计算机安全和信息保密具有重要意义,因此公钥密码体制是密码学领域的一个研究热点,本文讨论了一些公钥密码体制(ElGamal加密与解密算法,Diffie-Hellman密钥交换方案和Shamir协议)在阿贝尔群上的扩展,它们的安全性均建立在阿贝尔群上离散对数求解困难性的基础之上。  相似文献   

14.
介绍信息通讯及存储中保密问题的密码学中希尔密码的数学处理方法。  相似文献   

15.
李湘 《考试周刊》2010,(2):76-77
本文介绍信息安全与密码学的相关知识。以及数论在两种密码体制中的运用,以帮助中学师生初步了解数学在信息科学中的某些应用。  相似文献   

16.
一种基于PKI安全的现代远程教育系统   总被引:5,自引:0,他引:5  
本文以山西师范大学校园网为依托,设计并实现了一种基于PKI的安全现代远程教育系统方案,将公钥密码学中的加密和数字签名方法应用于现代远程教育系统中,能很好地满足系统对安全性和认证性的要求。  相似文献   

17.
本文以山西师范大学校园网为依托,设计并实现了一种基于PKI的安全现代远程教育系统方案,将公钥密码学中的加密和数字签名方法应用于现代远程教育系统中,能很好地满足系统对安全性和认证性的要求.  相似文献   

18.
启发式教学就是教师根据教学目的、教学内容、学生的知识水平和知识规律,运用各种教学手段,采用启发诱导的办法传授知识、培养能力,使学生积极主动地学习,以促进他们的身心发展的教学方法。1976年,Diffie(笛菲)和Hellman(赫尔曼)提出了公钥密码学的思想。随后,Merkel(摩克)和Hellman(赫尔曼)基于背包问题构造了陷门单向函数,给出了背包公钥密码体制。背包公钥密码体制体现了公钥密码的设计思想,揭示了公钥密码的本质,被誉为打开公钥密码学大门的一块敲门砖。因此,背包公钥密码体制是《密码学》的一个重要的教学内容。在建构主义教学理论的指导下,以学员为主体的背包公钥密码体制的启发式教学设计有非常重要的意义,多次课堂教学实践证明了启发式教学设计有非常良好的教学效果。  相似文献   

19.
密码学课程的设计与实践   总被引:1,自引:0,他引:1  
密码学作为信息安全的重要技术,能有效保障信息的机密性、完整性和鉴别。本根据笔面向计算机专业硕士生开设密码学选修课的实践,探讨了密码学课程的教学组织和信息安全教育。  相似文献   

20.
院校     
《教育》2012,(26):14
河南理工大学:60位密码专家聚焦"信息安全"日前,"2012年第四届全国密码学与信息安全教学研讨会"在河南理工大学召开。来自国家密码管理局、中国科学院、北京电子科技学院、哈尔滨工程大学、西安电子科技大学等20多个科研院校的60余位专家学者围绕当前密码学和信息安全教育的工作难题、最新成果展开了深入的研讨和广泛的交流。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号