《物联网信息安全》课件第2章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1.?0-1分布

设离散型随机变量X的分布律为,

k?=?0,1,0p1则称X服从0-1分布。

0-1分布又叫两点分布或伯努利分布,是为纪念瑞士科学家雅各布·伯努利而命名的。2.二项分布

在概率论和统计学中,二项分布是n个独立的是/非试验中成功的次数的离散概率分布,其中每次试验的成功概率为p。这样的单次成功/失败试验又称为伯努利试验。实际上,当n=1时,二项分布就是伯努利分布。

二项分布的分布律为3.泊松分布

Poisson分布,译名为泊松分布,是一种统计与概率学里常见的离散概率分布,由法国数学家西莫恩·德尼·泊松(SiméonDenisPoisson)在1838年提出。

泊松分布的公式如下

当二项分布的n很大而p很小时,泊松分布可作为二项分布的近似,其中λ=np。通常当n≧10,p≦0.1时,就可以用泊松公式近似计算。4.均匀分布

若连续型随机变量X的概率密度为

则称随机变量X为在区间(a,b)上的均匀分布,记为X~U(a,b)。

在实际问题中,当我们无法区分在区间(a,b)内取值的随机变量X取不同值的可能性有何不同时,就可以假定X服从(a,b)上的均匀分布。5.指数分布

若连续型随机变量X的概率密度为

其中q0,为常数,则称随机变量X服从参数为q的指数分布。6.正态分布

正态分布又名高斯分布(Gaussiandistribution),是一个在数学、物理及工程等领域都非常重要的概率分布,在统计学的许多方面有着重大的影响力。

符合高斯分布的变量的分布函数为常常简单记作N(u,σ2),其中u为均值,σ为标准差。根据概率论,可以知道对于高斯型变量x,有下面式子成立:

P(-3σ≤x≤3σ)≈0.997

这就是高斯分布的3σ原则,表明高斯变量在均值上下3σ范围内取值的概率非常接近数值1,如图2-1所示。图2-1高斯分布的3σ原则图示通常来说,σ越小,分布曲线的峰越高且窄;σ越大,分布曲线越平坦且越宽,如图2-2所示。图2-2高斯分布曲线形状与σ大小的关系4.图灵机的变体

图灵机有很多变种,但可以证明这些变种的计算能力都是等价的,即它们识别同样的语言类。证明两个计算模型A和B的计算能力等价的基本思想是:用A和B相互模拟,若A可模拟B且B可模拟A,则它们的计算能力等价。注意这里我们暂时不考虑计算的效率,只考虑计算的理论“可行性”。5.非确定型图灵机

如果不加特殊说明,通常所说的图灵机都是确定型图灵机。

非确定型图灵机和确定型图灵机的不同之处在于,在计算的每一时刻,根据当前状态和读写头所读的符号,机器存在多种状态转移方案,机器将任意地选择其中一种方案继续运作,直到最后停机为止。具体而言,其状态转移函数为其中:Q是状态集合,是带字母表,L、R分别表示读写头向左和向右移动,符号2A表示集合A的幂集,即6.P与NP问题

复杂度类P即为所有可以由一个确定型图灵机在多项式表达的时间内解决的问题;类NP为由所有可以在多项式表达的时间内验证解是否正确的决定问题组成,或者等效地说,那些解可以在非确定型图灵机上在多项式表达的时间内找出的问题的集合。2.4公?钥?密?码?学

2.4.1基本概念

公钥密码学,又称非对称钥匙密码学,相对于对称钥匙密码学,其最大的特点在于加密和解密使用不同的钥匙。在对称钥匙密码学中,加密和解密使用相同的钥匙,也许对不同的信息使用不同的钥匙,但都面临钥匙管理的难题。由于每对通信方都必须使用异于其他组的钥匙,当网络成员的数量增加时,钥匙数量成二次方增加。2.4.2RSA算法

1978年,MIT的RonRivest、AdiShamir和LenAdleman提出了公钥加密算法RSA。RSA取名来自开发者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。假设Alice想要通过一个不可靠的媒体接收Bob的一条私人信息,她可以用以下的方式来产生一个公钥和一个私钥:

(1)随意选择两个大的素数p和q,p不等于q,计算N=pq;

(2)根据欧拉函数,求得r=j(n)=j(p)j(q)=(p-1)(q-1);

(3)选择一个小于r的整数e,求得e关于模r的模反元素,命名为d(模反元素存在,当且仅当e与r互质时);

(4)将p和q的记录销毁。

(N,e)是公钥,(N,d

文档评论(0)

酱酱 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档