• 回答数

    6

  • 浏览数

    205

麦兜的秒杀季
首页 > 论文问答 > 中国信息安全杂志社社长江常青

6个回答 默认排序
  • 默认排序
  • 按时间排序

超级尺蠖爱和平

已采纳
密码学的发展历史:1、密码术隐藏法古希腊斯多德的记载中就有隐藏法,这个方法在他出生前300年时岀现,因为这些隐藏方法使得雅典同斯巴达没有被灭亡,从文字岀现时到现在这个方法都在被延用,这个方法就是想方设法隐藏,想方设法翻找有时是个体力活,不过以前以体力为生这就是强顶。2、移位法同替代法移位法就是比如1234向后移两位用3456,字母拼音都可以使用。这个方法大约在5000年前使用,到9世纪后被阿拉伯人用频率法破解,中间隔了4000年,欧洲16世纪也没有破解,这也说明了阿拉伯曾经的文明先进。替代法就是比如a用z代替b用x代替, boy就写成在漫长的时间里也出现了很多变种,比如顺序倒着写,或者奇数位和偶数位的变化不一样,或者把奇数和偶数位的字母拆分后,首尾相连等等。这两种加密法的加密原理就是这样,一听就懂,但是,想解密可就不容易了。这也可以看岀以前的文字,文化现代人很难懂,比如埃及文字很多移位,替代法,古诗用了藏头诗。这并不代表现代人的智慧比不上古人,只是这种解密耗时间,耗体力和脑力关系直接不大。3、维吉尼亚密码前两代密码数学占了人类五千年文明的4500年,它简单但难被破解就是因为没有用到数学这个工具和数学关系微弱。无论加密或解密一旦用上数学就有意思多了,因为破解移位同替代就是用数学的概率来解破的。第三代维吉尼亚密码岀现后就压制了前两代近300年,从这一代开始加密同解密就越来越快了,因为复杂的数学工具几乎进入了所有领域。不只是密码学的数学程度变复杂,一切科技的深奥,经济,金融,你看到的保险公司那一叠叠你看不明的保单其背后都可以大致用它背后的数学工具的复杂度衡量。从这一代开始钥匙的诞生是后面密码学重要标志。4、恩尼格玛机第四代加密法是一战后发明的一种机器,叫恩尼格玛机(Enigma)。它成功压制解密法只有25年左右,后来被数学家图灵破解,而钥匙就是最重要的突破口。从第一代的隐藏法到图灵破解第四代的恩尼格玛密码机,实际上密码学的古典时代就已经进入了尾声。从纸笔时代到机械电子时代,最显著的差异就是加密的复杂度以及效率的大幅提高。这也就是我们农业几千年呈平线发展,因为那时不懂数学运用。5、魔王加密系统这一代密码岀现后就是一个分水岭,我们告别了农耕同机械化的操作,计算机的加密解密从字母变成了数字,二进制的0和1让密码的复杂度呈指线上升,但这一代钥匙有漏洞,人类的经济也呈指数在发展。6、RSA加密系统目前互联网加密的底层,就是RSA加密法。我们生活的这个加密一方赢面较大,解密一方处于劣势的时代,正是建立在第六代加密法的基础上。它解决了钥匙递送中的漏洞,可靠性大幅提升。虽然它并不是无法破解,但因为计算量太大,在理论上破解时间无限长。7、加密法是量子加密它背后的理论支撑是测不准原理和特殊的算法。量子计算机出现,计算机算力大幅增加,无限长破解时间可能会缩短为几分钟到几小时。而在这之前,RSA加密法暂且可以算作没有破解方法。也是从第六代开始,你会越来越强烈的体会到“钥匙”这个东西的重要性。当前因为技术水平不够,只能对长度比较短的钥匙加密,而不能对整个信息加密。据说在一些国家的高级保密单位已经开始使用。它从物理学和数学原理上是不可破解的,是最强的加密法。扩展资料:从密码学的整个历史过程中我们无不感受着它对整个社会的发展影响,但同时也会发现有人还活在原始的第一代,有人进入量子,数字,人工智能的七代。0同0的人同时生活在这个地球上,很多人手拿着手机,在电脑上打字,但思维还是农耕时代,看不明,看懂这个世界的变化,所以压力,焦虑,神经分裂,随时岀现在我们的周围。有人的基因,固定模式记忆在上一代,但是社会,科技又在不断往前,追不起,赶不上,社会的撕裂也开始了。这一段时间我都谈到了数学,不是我数学有多好,而它实实在在的影响着我们,正因为看不懂时,那么就是要坐下来补习数学的时代来临。这是一个必经之路,从人文的感性思辩到数字理性的逻辑。只有大脑升级我们也许才会让生活,让这个生态更绵长一点。也许只有技术才可以满足,抑制人类无限制的战争,杀戮其它生物,抢占资源,国与国,种族,地域,男女对抗,互相残害。进入非零和博弈,科技一直在你无法想象中前进,现医学界,科学家在研发脑机接口。人类将会被重新定义。单机大脑的打怪时代结束了,未来是一个脑联网的时代。我们跟脑机接口的故事才刚刚开始。
111 评论

张小电1301

334 评论

未未姐姐

安全威胁:1、信息安全问题:由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。具体的表现有:窃取商业机密、泄漏商业机密、篡改交易信息、破坏信息的真实性和完整性、接收或发送虚假信息、破坏交易、盗取交易成果伪造交易信息、非法删除交易信息、交易信息丢失、病毒导致信息破坏、黑客入侵等等。2、交易安全问题:电子商务交易过程中存在的各种不安全因素,包括交易的确认、产品和服务的提供、产品和服务的质量、货款的支付等方面的安全问题。与传统的商务交易形式不同,电子商务具有自己的特点:市场无界化,主体虚拟化,交易网络化,货币电子化,结算瞬时化等。这使得电子商务的交易风险表现出新的特点,出现新的形式,并且被放大。3、财产安全问题:由于各种原因造成电子商务参与者面临的财产等经济利益风险。财产安全往往是电子商务安全问题的最终形式,也是信息安全问题和交易安全问题的后果。防范措施:1、加强网络基础设施建设:采取切实措施,构建一个值得信赖并能够保证信息的完整性和安全性的多层次的开放的网络体系,改善国内用户电子商务的使用环境。2、加强安全技术的研究和应用:使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作;灾害复原计划—提供一套程序与设备来重建被中断的计算与通信服务;加密是一种广泛使用的技术,它可以确保因特网上信息传输的安全等。3、提高从业人员的技术水平和整体素质,提升企业的管理水平:加强现有从业人员的培训,提高现有人员的技术水平,提高其安全意识,提高其应对安全问题的能力。4、加强法律法规建设:一是要完善原有的法律体系并进行必要的调整;二是为适应发展的需要制定新的法律法规。5、诚信建设:加快信用立法,完善经济活动实名制,健全个人财产申报制度,实行个人破产制度等,以形成对信用体系的强势约束力,确保个人信用制度的健康发展。参考资料来源:百度百科-安全问题

102 评论

彡鈖赱辷筝

安全威胁  1、信息截获及窃取  在没有加密措施或加密强度较弱的情况下,攻击者可以利用互联网、公共电话网、搭线、电池波辐射范围内安装截收装置等方法,在数据包通过的网关和路由器上截获数据,获取机密信息,也可以通过对信息流量和流向、通信频度和长度等参数进行分析,推断出需要的信息,例如银行帐号、密码及企业机密等信息。  2、信息篡改  当蓄意攻击者掌握了网络信息格式后,通过网络技术手段对网络中传输的报文进行欺、拦截和修改后发往目的地,这样就破坏了传输信息的完整性。这种方式主要表现为:篡改授权,使信息变成某个未经授权的人所取得;删除部分消息;修改消息中的部分信息,让接收方对接收的信息不能很好的识别或者接收到一个错误消息。  3、信息假冒  当攻击者掌握网络信息数据规律或解密商务信息以后,可以假冒合法用户或发送假冒信息来欺其他用户。主要表现为:伪造电子邮件;假冒他人身份。  4、交易抵赖  这种方式主要表现为:发送消息者否认发送过某些信息;接收消息者否认收到过某些信息;交易中下了订单但是不承认;接收到订单后由于某些原因而不承认本次交易。防范措施  1、法律措施  在电子商务中,网络的虚拟性、流动性、隐匿性对交易安全及消费者权益保护提出了更多的挑战,因此制定相应的法律法规来约束互联网用户的行为是电子商务的基础。目前制定的有关法律法规有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》、《中华人民共和国计算机信息网络国际互联网络安全保护管理办法》、《电子签名法》等,它们直接约束了计算机安全和电子商务的安全。  2、管理措施  要保证电子商务的安全,行之有效的管理也是必不可少的。电子商务的安全管理是一项复杂的任务,包括了人事管理、密钥管理、软件管理、设备管理、场地管理等多个方面。

107 评论

吃撑了别跑

1、古代密码学:在公元前,秘密书信已用于战争之中。西洋“史学之父”希罗多德(Herodotus)的《历史》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。于公元前480年,波斯秘密结了强大的军队,准备对雅典(Athens)和斯巴达(Sparta)发动一次突袭。希腊人狄马拉图斯(Demaratus)在波斯的苏萨城(Susa)里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾(Salamis Bay)。由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:置换(Transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehpl em’。替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)。2、现代密码学:20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。扩展资料:1、密码学理论基础:在通信过程中,待加密的信息称为明文,已被加密的信息称为密文,仅有收、发双方知道的信息称为密钥。在密钥控制下,由明文变到密文的过程叫加密,其逆过程叫脱密或解密。在密码系统中,除合法用户外,还有非法的截收者,他们试图通过各种办法窃取机密(又称为被动攻击)或窜改消息(又称为主动攻击)。2、密码学专业术语:(1)密钥:分为加密密钥和解密密钥。(2)明文:没有进行加密,能够直接代表原文含义的信息。(3)密文:经过加密处理处理之后,隐藏原文含义的信息。(4)加密:将明文转换成密文的实施过程。(5)解密:将密文转换成明文的实施过程。(6)密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。3、致命武器——战争胜败惊天逆转:密码学与战争有着天然联系。作战情报“加密”与成功“破译”,使战争形势大逆转的事例不胜枚举。第一次世界大战中,密码的运用很大程度上改变了战争乃至历史的进程。其中,最著名的就是英国成功破解德国“齐默尔曼电报”,使美国放弃中立地位而对德宣战,最终以英国为首的协约国赢得了战争胜利。二战初期,因无线电密码被德国人破译,而使北非战场英军详细作战计划被源源不断送到德军将领隆美尔的案头,使英军陷于被动境地,直至更换密码,才使德军不再“耳聪目明”。波兰沦陷后,其密码机构在数学家、现代计算机科学奠基人——图灵领导下,破解了德军九成以上“恩尼格玛”密电文,使德国许多重大军事行动对盟军不再是秘密。对此,英国首相丘吉尔曾称密码破译者是“下金蛋最多的鹅”。同样在二战中,日本研制的JN-25B密码,曾自认为是当时最高级密码而不可被破解,并为日军成功偷袭珍珠港发挥了重要作用。1942年5月,日军欲故技重施,妄图偷袭中途岛,想一战奠定其在西太平洋的统治地位。然而,美国海军密码局在英国“布莱切雷庄园”协助下,成功破译此密码,洞悉到日本人的野心,给了日本联合舰队致命一击。美军尼米兹上将曾写道:“中途岛战役本质上是一次情报侦察的胜利。”1943年4月,美国人再次截获日军密电,成功设伏,在空中干净利落地干掉了山本五十六,报了一箭之仇。艾森豪威尔在总结盟军密码破译工作时说:“它拯救了盟军千百个士兵的生命,加速了敌人的灭亡,并迫使其最终投降。”4、挑战未来——信息安全不容小视:小小密码,作用非凡,被誉为信息安全的“守护神”。如今,它伴随时代与科技的发展突飞猛进,同时“加密”与“破译”也面临全新的挑战。量子计算功能强大,将为密码学的发展打开一扇新大门。尽管量子计算尚处于初级阶段,但军事强国均围绕其展开了深入研究。如基于量子力学的量子密码、基于分子生物学的DNA密码、基于类随机行为的混沌密码等。此外,一些基于数学困难问题的密码也得到了国际学术界的广泛认可,各种新技术的融合将成为未来密码学发展的主流。正因如此,世界一些军事强国不遗余力加强研究与应用,以确保在密码学领域取得技术领先地位。据悉,美军已启动一项密码现代化计划,旨在为作战指挥系统提升全时域、多手段、高时效的动态安全保护与情报获取能力。日本则将信息加密技术列入国家级高技术项目,正紧锣密鼓推进未来密码技术加快发展。参考资料来源:百度百科 - 密码学中国新闻网 - 揭秘密码战:多次让战争胜败惊天逆转

101 评论

zjxlhzyt虹

密码学作为保护信息的手段,经历了三个发展时期。它最早应用在军事和外交领域,随着科技的发展而逐渐进入人们的生活中:在手工阶段,人们只需通过纸和笔对字符进行加密。密码学的历史源远流长,人类对密码的使用可以追溯到古巴比伦时代。Phaistos圆盘是一种直径约为160mm的粘土圆盘,它始于公元前17世纪,表面有明显字间空格的字母。近年有研究学家认为它记录着某种古代天文历法,但真相仍是个迷。随着工业革命的兴起,密码学也进入了机器时代、电子时代。与人手操作相比电子密码机使用了更优秀复杂的加密手段,同时也拥有更高的加密解密效率。其中最具有代表性的就是ENIGMA。ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。在这个时期虽然加密设备有了很大的进步,但是密码学的理论却没有多大的改变,加密的主要手段仍是--替代和换位。计算机的出现使密码进行高度复杂的运算成为可能。直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。到了现在,世界各国仍然对密码的研究高度重视,已经发展到了现代密码学时期。密码学已经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,出现了如“量子密码”、“混沌密码”等先进理论,在信息安全中起着十分重要的角色。扩展资料:密码学包括密码编制学和密码分析学这两个相互独立又相互依存的分支。从其发展来看,可分为古典密码——以字符为基本加密单元的密码,以及现代密码——以信息块为基本加密单元的密码。第一次世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展。直到1918年,二十世纪最有影响的密码分析文章之William F Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的“河岸(Riverbank)实验室”的一份研究报告问世。同年,加州奥克兰的Edward HHebern申请了第一个转轮机专利,这种装置在差不多50年里被指定为美军的主要密码设备。然而,第一次世界大战后,情况开始变化,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。到了第二次世界大战时多表密码编制达到了顶点也达到了终点。当年希特勒一上台就试验并使用了一种命名为“谜”的译码机,一份德国报告称:“谜”型机 能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约2万年才能将所有的密钥可能组合试完。希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的原理,启用了数理逻辑天才、现代计算机设计思想的创始人,年仅26岁的Alan Turing。1939年8月,在Turing领导下完成了一部针对“谜”型机的密码破译机,每秒钟可处理2000个字符,人们给它起了个绰号叫“炸弹 (Bomb)”。半年后,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人(Colossus)”型密码破译机,1943年投入使用。在1967年,一部与众不同的著作--David Kahn 的《破译者》出现,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。《破译者》的意义不仅在于它涉及到的相当广泛的领域,而且在于它使成千上万原本不知道密码学的人了解密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。参考资料来源:百度百科——密码学

277 评论

相关问答

  • 中国信息安全杂志社徐平

    情况下,警察偏袒改变的强奸猥亵的被告人徐本禹华,男,42岁,凤岗镇,江西宜黄县公安局派出所。 1998年4月24日,许昱华皇拥无犯罪侦查权的情况下,,郑平等强奸

    zhinaltl333 1人参与回答 2023-12-09
  • 中国信息界杂志社长

    个体单位。千万不要认为有中国两个字就很权威的样子!

    陌o惜妍 1人参与回答 2023-12-05
  • 信息网络安全杂志社地址

    the current or a certain

    飞天大圣朱七 1人参与回答 2023-12-07
  • 中国信息安全杂志社招聘

    网上很多,自己找一下。

    冰枫星雨 4人参与回答 2023-12-07
  • 信息安全研究杂志社电话

    我认为有以下几点:(1)实体硬件安全。包括环境安全,如:防火,防盗窃(2)软件系统安全。如:系统漏洞(3)加密技术。如:DES,HSA,MD5等(4)网络安全防

    上海阿稀 3人参与回答 2023-12-07