机电学院《科研信息获取与利用(理)》课程报告.docVIP

机电学院《科研信息获取与利用(理)》课程报告.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
机电学院《科研信息获取与利用(理)》课程报告

机电学院 《科研信息获取与利用(理)》课程报告 学 号: 专 业 学生姓名: 教师: 20年月 一、选题(分) 1.检索课题名称? 中文: 英文: Application of neural network in cryptography 2.? 所涉及的学科领域3.? 分析课题,提取核心概念词、扩展相同和隐含概念的词(中、英文): neural network、cryptography。 二、中文期刊论文数据库检索(从CNKI中国期刊全文数据库、重庆维普中文科技期刊数据库中任选一个检索与本课题相关的期刊论文)(分) ? 数据库名称: 检索过程:检出篇数: 三、中文论文数据库检索(从CNKI中国全文数据库中任选一个检索与本课题相关的论文)(分) ? 数据库名称:CNKI中国全文数据库 检出篇数: 四、数据库检索()(分) ? 数据库名称: neural network and cryptography。时间从04年至今。 检出篇数: 五、外文文摘索引类数据库检索(从SCI、EI、Scopus中任选其一)(10分) 数据库名称: neural network and cryptography。 检出篇数: 六、利用文献管理软件(NoteExpress、EndNote或其它)对文献进行管理(在上述数据库的检索结果中挑选相关文献导入文献管理软件,抓取文献管理软件的页面进行答题。)(15分) 七、文献综述(通过阅读以上数据库中检索出的相关文献,作一不少于1000字的文献综述,包括介绍该课题的研究目的、主要研究内容、国内、外研究现状等。并列出不少于8篇的参考文献,参考文献可从文献管理软件中直接导出,并在文中对引用的参考文献进行标注。) (25分) 信息安全包括数据的保密性、完整性、可用性、可控性和不可否认性等。一个完善的信息安全保障系统应该根据需求对各种安全技术如防火墙、密码学技术、VPN、入侵检测、病毒防护、网络隔离等进行取舍。其中以密码学为基础的安全技术包括身份认证、访问控制、安全协议、数字签名、信息隐藏等。 密码学特别是加密技术是信息安全技术中的核心技术,它主要研究三个方面: 加密方法、密钥安全性和攻击方法[1]。通常所说的加密就是使用数学方法来重新组织数据, 使未授权者不能提取信息; 密码编码学研究密码编制和密钥安全性; 而密码分析学研究破译或攻击密码。密码编码学与密码分析学共同组成密码学的基础。 对密码的研究可一直追溯到古希腊时代就有的加密通信, 密码学发展经历了手工阶段、机械阶段、电子与计算机阶段, 至1949年Claude Shannon用信息论的观点对信息保密问题做了全面的阐述后, 现代密码学才作为一种理论被建立起来[2]。Shannon提出了一个重要的观点: 一个真正安全的保密系统只能是那种一次一密的加密系统。通常我们根据加密密钥能否公开这一特性, 将目前的密码体制分为对称密码和非对称密码(公钥密码)体制[3]。 在对称密码体制中, 其加密密钥和解密密钥相同或能互相推算, 发送方通过专门的安全信道把事先商定的密钥传送给接收方。加密解密过程可表示为: 加密EK (M ) = C; 解密DK (C ) = M。其中: K 为密钥, M 为明文, C 为密文, E 为加密函数, D 为解密函数。 从加密模式上看, 对称密码体制可分为流密码与分组加密。IBM 的DES算法(已成为数据加密标准: Da ta Encryption Standard)就是一种典型的分组加密。两种模式都体现了对称密码的主要优点: 算法简单,加密速度较快。 对称密码体制的主要缺陷在于必须专门传送密钥, 数据的安全完全依赖密钥安全而不是算法安全, 对于通信距离较远或需要经常更换密钥的保密通信来说, 这一特点极为不便,且容易造成人为泄密。而且, 对多个实体的通信密钥数量将按实体数量的平方迅速增长, 密钥管理困难。对称密码体制这一固有弱点使其适用范围受到很大限制。因此, 非对称密码体系的研究日益引起了研究者的关注. 非对称密码体制由Stanford 大学的密码学家Diffie 和Hellman共同提出, 主要思想是: 密钥成对出现, 一个为加密密钥(公开密钥, 简称公钥) , 另一个为解密密钥(秘密密钥), 且不可互相推导。加密密钥可公开, 而解密密钥仅解密人持有。用公钥加密信息, 用专用的解密密钥解密。其加、解密过程可表示为: 设公钥(加密密钥) 为K, 加密: EK(M)=C; 设解密密钥为K,解密: DK(C)=M。目前的公钥密码体制主要有两类: 一类基于大整数因子分解问题, 典型的代表是RSA ; 另一类基于离散对数问题, 比如E lG am al公钥密码和椭圆曲线公钥密码。其他重要的公钥密码还有Merkle-Hellm

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档