• 回答数

    4

  • 浏览数

    215

腹黑芝士
首页 > 论文问答 > 信息安全与密码学论文题目有哪些

4个回答 默认排序
  • 默认排序
  • 按时间排序

sojisubyun

已采纳
信息安全的密码学与密匙管理  一 摘要:  密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  二 关键词:密码学 安全 网络 密匙 管理  三 正文:  密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。  密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。  密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。  密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。  对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由RRivest、AShamir和LAdleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。  在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。  密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。  1、采用10位以上密码。  对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。  2、使用不规则密码。  对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。  3、不要选取显而易见的信息作为口令。  单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题  当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。  参考文献:  [1]信息技术研究中心网络信息安全新技术与标准规范实用手册[M]第1版北京:电子信息出版社2004  [2]周学广、刘艺信息安全学[M]第1版北京:机械工业出版社2003  [3]陈月波网络信息安全[M]第1版武汉:武汉工业大学出版社2005  [4]宁蒙网络信息安全与防范技术[M]第1版南京:东南大学出版社2005
127 评论

静静娃童鞋

密码学在信息安全中的作用概述 引言基于日常生活,同学们对密码的了解可能仅仅直观来自于社交账号的密码,银行卡的密码,若再提及电脑,可能就是开机密码。而严格的来说,上述所举密码都不是密码学中的密码,他们都只是一种口令。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。这里方便理解,我们可以举“门锁”的技术机制,因为它能在一定程度上反映密码学的技术思想。 一、密码学的作用 那么密码学的作用是什么呢?它是一门用来研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”。自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。由此可见,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段,使得交流的信息获得安全保障不被他人获取。通俗一点来说,就是使信息伪装化,使未授权者不能得到信息的真实含义。 二、密码学的一些相关概念首先不得不提的是加密密钥。因为加密解密都在它的控制下进行。其次是加密算法,它是用于加密的一簇数学变换,相应的,用于解密的一簇数学变换称为解密算法,而且解密算法是加密算法的逆运算,掌握了加密密钥和算法的人才算授权了的人。依照这些法则,变明文为密文(称为加密变换),变密文为明文(成为脱密变换),合法的通信双方就得以进行信息交流。 三、密码的三个性质保密性,保真性和保完整性。所以密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 四、密码的由来与信息安全的联系大约在公元前1900年前,古埃及一位奴隶主的墓志铭中就出现了一些古怪的符号。西方密码学家认为这是密码的最早出现。一般,墓志铭不需要保密,这样做大概是出于对墓主人的尊敬和追求文字表达的艺术性。而随着互联网的急速发展,网络信息的安全成了一项重大问题。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换,如今特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。所以密码学与计算机科学相互促进发展。现在密码学已被广泛应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。要说到密码与信息安全的关系,不难理解,密码是信息安全的关键技术或核心技术。从而,国际上,密码属于一个国家的主权。即,任何一个国家有自主选。再由于信息所需的保密性,几乎所有的信息安全领域都要应用密码技术,所以密码也是信息安全的共性技术。那么密码对信息安全的重要性也可见一斑了。 五、信息安全的专业定义信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。既然有人想要对信息进行加密处理,那么也有敌人想要破解密码从而截取信息。 六、密码破译的发展与信息安全的联系1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。不得不说,两次世界大战对于密码学和信息安全来说都是发展的“绝胜时期”。第一次世界大战中的密码斗法。美国破译其他国家密码,一战结束后,军情处8 科被解散。雅德利带领留下的50多人成立了美国黑室”,专门破译各国的外交密电。1917-1929,雅德利领导的“美国黑室”小组破译了45000多份密电,包括中国、德国、英国、法国、俄国等20多国。10雅德利经营了十几年的 “美国黑室”被国务卿关闭,理由是“君子之间不偷看信件”。此语成为美国密码史上的一句名言。后来,雅德利把这段经历写成一本书《美国黑室》。第二次世界大战中的密码斗法。二战时期密码技术有了很大提高,一战时的密码技术主要依靠手工进行加解密,密码的复杂程度、安全性和加解密速度都不够高,密码破译人员主要由语言专家,猜谜专家,象棋冠军组成。战时的密码技术实现了机电化,加解密用机电装置进行,密码的复杂程度、安全性和加解密速度都有很大提高。密码破译人员也有数学专家的加入,并发挥主力作用。军事家评价:“盟军在密码方面的成功,使第二次世界大战提前十年结束”。中国的抗日战争是第二次世界大战的重要组成部分,值得骄傲的是中国人破译了日本部分密码,为赢得战争胜利作出了重要贡献为赢得战争胜利作出了重要贡献1938年底雅德利来重庆任军统密码破译顾问,为军统培训了200多名密码人才,7回国。后来我国破译了日本间谍的重庆气象密电,抓获了间谍;还破译了汪伪的一个间谍密码,并抓获了间谍;还破译了日本空军的密码,使重庆空战损失减小;还破译了日本外务省的部分密码,获得了珍珠港事件前的部分情报。 到1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。最终密码学终于成为一门独立的学科。 七、密码学与信息安全的联系密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。信息安全也是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性,所以安全的保障被高度重视起来。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。由此我们提出安全策略这个术语,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。 八、密码学与信息安全共同迅速发展中国信息安全行业起步较晚,自本世纪初以来经历了三个重要发展阶段(萌芽、爆发和普及阶段,产业规模逐步扩张。带动了市场对信息安全产品和服务需求的持续增长;另外,政府重视和政策扶持也不断推动我国信息安全产业的快速发展。据《2013-2017年中国信息安全行业发展前景与投资战略规划分析报告》数据显示,2010年中国信息安全产品市场规模达到74亿元,同比增长23%。前瞻网认为,信息安全行业具有较大发展潜力,但目前国内互联网行业的信息安全形势不容乐观,随着网络日益渗透到社会生活的各个方面,增强网络信息安全意识、提升信息安全防范措施变得尤为迫切。2012年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入“主动性安全防御”。随着用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安全防御将成为未来安全应用的主流。 信息安全的市场主流电子商务将加密技术作为基本安全措施。加密技术分为两类,即对称加密和非对称加密。一、对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。二、非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密因为在互联网上,每台计算机都存在或多或少的安全问题。安全问题必然会导致严重后果。诸如系统被破坏,数据丢失,机密被盗和直接、间接的经济损失,这都是不容忽视的问题。既然说到安全,我们经常提到要使用防火墙、杀毒软件等等。而密码技术的有一个劣势就是密码不擅长解决信息处理形态的安全问题。这是目前病毒泛滥,而我们又没有很好办法的根本原因。因此请记住:“再好的密码也不能杀病毒,再好的杀病毒软件也不能当密码用”。两者都很重要!说了这么多,密码学与信息安全就是相辅相成的关系。密码学因信息安全得以更快发展,信息在密码学的保障下得以安全交流。参考文献:  [1]谢希仁计算机网络(第4版)[M]北京:电子工业出版社,  [2]张民,徐跃进网络安全实验教程,清华大学出版社,2007,  [3]许治坤,王伟等网络渗透技术,电子工业出版社,2005-5-  [4]武新华,翟长森等,黑客攻防秘技大曝光,清华大学出版社,2006.。。这是我之前纯手写的,还能关于密码学的,觉得能用就拿去吧

350 评论

且行且珍惜02

随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但计算机网络信息安全即影响网络稳定运行又影响用户的正常使用,可以造成重大的经济损失,信息一旦泄露将造成无法估量的损失。因此网络的安全性是我们必须重视的也是非常重要的。下面学术堂整理了关于网络信息安全的毕业论文题目,欢迎大家查看。  1、探讨计算机网络安全中的防火墙技术  2、计算机网络安全防范在大数据时代的探讨  3、网络型病毒与计算机网络安全  4、网络安全管理技术分析  5、浅谈计算机网络安全与防火墙设计  6、网络安全信息关联分析技术的运用与问题阐述  7、美国网络安全专业教育体系建设及其启示  8、基于威胁传播的多节点网络安全态势量化评估方法  9、基于大数据时代下的网络安全问题分析  10、信息化网络安全的建设与防护技术分析  11、空间信息网络安全协议综述  12、电子商务网络安全技术研究  13、基于并行约简的网络安全态势要素提取方法  14、欧盟NIS指令研究对我国网络安全保障实施的启示  15、论拒不履行信息网络安全管理义务罪

257 评论

青藤6970

发到你邮箱了··看看·

347 评论

相关问答

  • 信息安全与密码学论文题目有哪些

    发到你邮箱了··看看·

    小东菇1 3人参与回答 2024-05-20
  • 信息安全与密码学论文题目

    信息安全的密码学与密匙管理  一 摘要:  密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统

    linalingxj 3人参与回答 2024-05-22
  • 信息安全与密码学论文题目大全

    方面很广,关键是你会写什么方面的 计算机软件及计算机应用(2452) 互联网技术(1558) 信息经济与邮政经济(1514) 工业经济(736) 电信技术(32

    朝夕忆可否 3人参与回答 2024-05-21
  • 信息安全与通信保密论文题目有哪些

    随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工

    mingmingsherry 5人参与回答 2024-05-22
  • 信息安全与密码学基础论文题目

    随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工

    冰可乐28 4人参与回答 2024-05-20