第七讲 祖冲之密码 武汉大学密码学

武汉大学经济与管理学院本科生专业选择实施办法(修订)

武大经管函〔2013〕36号 武汉大学经济与管理学院本科生专业 选择实施办法(修订) 本科生专业选择是适应学校大类招收本科生政策和学生系统学习专业知识的需要而进行的一项工作。为了做好学院本科生专业选择工作,特制定本办法。 一、指导思想 本科生按大类招生的政策体现了以学生的全面发展为最终目标,以培养宽口径、厚基础、高素质、强能力,具有“创造、创新、创业”精神的复合型高级经济和管理人才为具体目标的宗旨。按照“打通”培养和“分段”培养相结合的方式,学生进校后前两年,以通识教育课和专业基础课学习为主,学院开设统一的专业基础课(学科平台课程),以为学生更好地学习专业课程和未来的发展奠定宽广而坚实的基础。 对于按经济与管理大类招收的本科生,在第一学期新生教育和军训期间,学院统一组织专业宣讲会,在此基础上,学生依据自己的兴趣、专长及个人发展目标等选择经济学类、工商管理类或管理科学与工程类三个学科大类中的一个学科类别开始本科阶段前两年的通识课

程和专业基础课程学习;在第四学期,对所在学科大类各专业具有一定程度了解的基础上,学生再选择具体的专业(方向)继续后两年专业课的学习。对于按经济类、工商管理类和管理科学与工程类招收的本科生,在第四学期,学生对经济学科与管理学科各专业具有一定了解的基础上,依据自己的专长、职业发展目标及社会需要等,选择具体的专业继续后两年专业课的学习。 二、基本原则 (一)公开、公平、公正的原则。学院本科生的专业选择工作以公开、公平、公正为总的指导原则。 (二)学生自愿与专业规模适度平衡相结合的原则。学生根据自己的意愿,自主提出学科大类和专业选择申请;学院各系依据优化本科生培养质量的原则,提出各专业可容纳学生的适度规模区间;学院根据总体办学需要适当平衡各学科大类和可选专业学生人数。 (三)慎重选择与合理引导相结合的原则。学生应该综合考虑自己的兴趣、专长及发展目标等,慎重选择;学院和各系组织专业选择宣讲会,解答学生在专业选择中的疑问和困惑,给学生专业选择提供指导。 三、专业选择的范围 (一)按经济与管理大类招收的本科生 1、第一次(学科大类)选择 按经济与管理类招收的本科生在第一学期军训期间,可选择经济学类、工商管理类或管理科学与工程类三个学科大类中的一个学科类

密码学与网络安全简答题总结

密码学简答题 By 风婴 1.阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 2.简述密码分析者对密码系统的四种攻击。 答:密码分析者对密码系统的常见的攻击方法有: 1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。 2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。 3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被 加密的明文。 4)选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。 3.信息隐藏技术与数据加密技术有何区别? 答:信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一共开的信息中,通过公开信息的传输来传递机密信息。而数据加密技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式再进行传递。对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,攻击者难以从公开信息中判断机密信息是否存在,当然他们就不易对秘密信息进行窃取、修改和破坏,从而保证了机密信息在网络上传输的安全性。 为了增加安全性,人们通常将加密和信息隐藏这两种技术结合起来使用。 4.试说明使用3DES而不使用2DES的原因。 答:双重DES可能遭到中途相遇攻击。该攻击不依赖于DES的任何特性,可用于攻击任何分组密码。具体攻击如下: 假设C = E K2[E K1[M]],则有X = E K1[M] = D K2[C] 首先用256个所有可能的密钥K1对 M加密,将加密结果存入一表并对表按X排序。然后用256个所有可能的密钥K2对C解密,在上表中查找与C解密结果相匹配的项,如找到,记录相应的K1和K2。最后再用一新的明密文对检验上面找到的K1和K2。 以上攻击的代价(加密或解密所用运算次数)<= 2×256,需要存储256×64比特。抵抗中间相遇攻击的一种方法是使用3个不同的密钥作3次加密,从而可使已知明文攻击的代价增加到2112。 5.分组密码运行模式主要有哪几种?并简要说明什么是CBC模式? 答:分组密码的运行模式主要有四种:电子密码本ECB模式、分组反馈链接CBC模式、密文反馈链接CFB模式和输出反馈链接OFB模式。

武汉大学计算机学院04级《密码学》试题

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 二、回答问题(10分) ①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10分) 对DES和AES进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分) 五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分) 六、考虑RSA密码体制:(15分) 1.取e=3有何优缺点?取d=3安全吗?为什么? 2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分) 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下: 1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN进 行f变换,得到f(RN)。 2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密成 C’=E(f(RN),Ks),然后发C’给A 。 3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等,则A 认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为

07密码学与网络安全第七讲

密码学与网络安全第七讲身份鉴别

讨论议题 1.鉴别的基本概念 2.鉴别机制 3.鉴别与交换协议 4.典型鉴别实例 一、鉴别的基本概念 1、鉴别--Authentication 鉴别就是确认实体是它所声明的,也就是确保通信是可信的。鉴别是最重要的安全服务之一,鉴别服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务);鉴别可以对抗假冒攻击的危险。 2、鉴别的需求和目的 1)问题的提出:身份欺诈; 2)鉴别需求:某一成员(声称者)提交一个主体的身份并声称它是 那个主体。 3)鉴别目的:使别的成员(验证者)获得对声称者所声称的事实的 信任。 3、身份鉴别 定义:证实客户的真实身份与其所声称的身份是否相符的过程。依据: 1)密码、口令等; 2)身份证、护照、密钥盘等

3)指纹、笔迹、声音、虹膜、DNA等 4)协议 4、鉴别协议 ?双向鉴别(mutual authentication) ? 单向鉴别(one-way authentication) 1)双向鉴别协议:最常用的协议。该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。 ? 基于鉴别的密钥交换核心问题有两个: –保密性:确保信息的机密性,阻止截取、窃听等攻击; –实效性;阻止冒充、篡改、重放等攻击。 为了防止伪装和防止暴露会话密钥,基本身份信息和会话密钥信息必须以保密形式通信,这就要求预先存在密钥或公开密钥供实现加密使用。第二个问题也很重要,因为涉及防止消息重放攻击。 鉴别的两种情形 ? 鉴别用于一个特定的通信过程,即在此过程中需要提交实体的身份。 1)实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。 在实体鉴别中,身份由参与某次通信连接或会话的远程参与者提交。这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以确信(仅仅在使用时间内):一个实体此时没有试图冒

网络安全与密码学题目

1、请分别举例说明什么是保密性原则?完整性原则?认证原则? 不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么? 3、什么是密码技术?替换加密法与置换加密法有什么区别?请分 别举例说明替换加密法与置换加密法。 4、在保密通信中混淆与扩散有什么区别?请分别举两例加密算法 说明他们使用了混淆与扩散的技术。 5、请分别举例说明什么是流加密法与块(或分组)加密法? 6、中间人攻击的思想是什么?试分析采用Diffie-Hellman密钥交 换协议/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。 7、试分析对称与非对称密钥加密体制的主要差别。假设A是发送 方,B是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。 8、 RSA的真正关键是什么?为什么SHA比MD5更安全? 9、什么是PKI?请你用你自己的语言解释这个缩写词的含义。试 举例分析一例使用PKI技术的案例。 10、给出最常用的三种认证类型及其实例。 11、什么是安全套接层(SSL)协议?它的主要作用是什么? 12、什么是PGP协议?它的主要作用是什么?请解释一下PGP的密 钥环概念。

13、你认为Linux比Windows 更安全吗?为什么操作系统会存在不 安全的威胁? 14、为什么数据库会存在不安全的威胁? 15、 Internet 的安全问题产生的主要原因是什么? 16、什么是防火墙?什么是入侵检测系统(IDS)?两者之间的主要 差别是什么? 17、什么是VPN? 18、什么是拒绝服务攻击?你认为如何阻止拒绝服务攻击? 19、什么是IP伪装攻击? 20、请给出一个需要安全多方计算的实例。

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

武汉大学经济学考研复试各科分数线汇总

武汉大学经济学考研复试各科分数线 汇总 生活中每个人都有自己的主见和意识,没有人总会依照别人的想法去做事,一个人的生存也不是为了只满足于他人,这就需要对他人有一个理解和过度,尽量减少对他人的挑剔,多给一点理解和宽容。凯程武汉大学经济学老师给大家详细讲解。凯程就是王牌的经济学考研机构! 一、武汉大学经济学复试分数线是多少? 2015年武汉大学理论经济学专业复试分数线是360分,英语和政治不低于60分,数学和专业课不低于90分;应用经济学专业复试分数线是390分,英语和政治不低于60分,数学和专业课不低于100分。 复试内容: (1)外语听力口语测试 (2)以专业课笔试、综合面试等形式对考生的学科背景、基本素质、操作技能、思维能力、创新能力等进行考察。 考研复试面试不用担心,凯程考研有系统的专业课内容培训,日常问题培训,还要进行三次以上的模拟面试,还有对应的复试面试题库,你提前准备好里面的问题答案,确保你能够在面试上游刃有余,很多老师问题都是我们在模拟面试准备过的。 二、武汉大学经济学考研参考书是什么? 武汉大学经济学考研参考书很多人都不清楚,凯程经济学老师推荐以下参考书: 《经济学原理(微观经济学分册)》,曼昆,北京大学出版社 《经济学原理(宏观经济学分册)》,曼昆,北京大学出版社 《政治经济学》逢锦聚等高等教育出版社2007年版 《政治经济学教程》宋涛中国人民大学出版社 《政治经济学概论》,王元璋,武汉大学出版社 《西方经济学(微观部分)》,高鸿业,中国人民大学出版社 《西方经济学(宏观部分)》,高鸿业,中国人民大学出版社 以上参考书比较多,实际复习的时候,请按照凯程老师指导的重点进行复习,有些内容是不考的,帮助你减轻复习压力,提高复习效率。 三、武汉大学经济学辅导班有哪些? 对于武汉大学经济学考研辅导班,业内最有名气的就是凯程。很多辅导班说自己辅导武汉大学经济学,您直接问一句,武汉大学经济学参考书有哪些,大多数机构瞬间就傻眼了,或者推脱说我们有专门的专业课老师给学生推荐参考书,为什么当场答不上来,因为他们根本就没有辅导过武汉大学经济学考研,更谈不上有武汉大学经济学考研的考研辅导资料,有考上武汉大学经济学的学生了。在业内,凯程的武汉大学经济学考研非常权威,基本上考武汉大学经济学考研的同学们都了解凯程。凯程有系统的《武汉大学经济学讲义》《武汉大学经济学题库》《武汉大学经济学凯程一本通》,也有系统的考研辅导班,及对武汉大学经济学深入的理解,在武汉大学有深厚的人脉及时的考研信息。不妨同学们实地考察一下。并且,在凯程网站有成功学员的经验视频,其他机构一个都没有。 四、武汉大学经济学专业培养方向介绍 2015年武汉大学经济学考研学费总额2.4万元,学制三年。

武汉大学培养方案 保险专业

经济与管理学院保险专业本科人才培养方案 一、专业代码、名称 专业代码:020107W 专业名称:保险(Insurance) 二、专业培养目标 本专业培养通晓经济学、金融学等理论知识,能力强、素质高、具有扎实的保险理论功底与基本的实务技能,能在各种保险机构从事经营管理和在大型企业中从事风险管理的高级专门人才。 三、专业特色和培养要求 本专业的学生以经济学、金融学、数学和法学理论为基础,通过理论与实务相结合的方法学习保险理论与实务技能。业务实习在本专业培养过程中占有重要地位。 毕业生应获得以下方面的知识和能力: 1、掌握保险学的基本理论、基本知识; 2、通晓中外保险理论与实务; 3、熟悉国家有关保险的政策、方针和法规; 4、具有从事风险管理、保险经营实务与保险经营管理的能力; 5、掌握文献检索、资料查询的基本方法,具有一定的科学研究能力和实际工作能力。 四、学制和学分要求 学制:四年。 学分要求:学生在校期间应修满140 学分,其中,必修课76 学分,毕业论文和专业实习8学分,选修课56学分(含通识教育12 学分)。 五、学位授予 符合条件者,授予经济学学士学位。 六、专业主干(核心)课程 政治经济学、微观经济学、宏观经济学、会计学、统计学、计量经济学、财政学、货币银行学、保险学、保险经济学、财产与责任保险、人寿与健康保险、再保险、保险企业管理学、风险管理、社会保险、保险法与案例分析、员工福利计划、保险信息管理系统、社会保障总论等。 七、双语教学(中英文)课程 寿险精算(Survival Model) 八、主要实验和实践性教学 教学实习是课程体系中不可分割的一部分。本专业在第二、三学年暑期和第八学期安排学生参加社会实践和实习,共约18—22周时间。学生还可在其他时间以一定方式参加教学实践和实习。 九、毕业生条件及其它必要的说明 学生在规定的时间内修满规定的学分、完成所有的教学与实践环节、成绩合格、毕业论文达到合格要求,遵纪守法,英语通过全国大学英语考试(CET)四级(其他外语语种参照执行),将准予毕业。其他毕业要求参照学校和经济与管理学院的相关规定。

密码学与网络安全知识点总结

《网络信息安全技术》知识点总结 一、信息安全的含义 1、信息安全的三个基本方面 –保密性Confidentiality。即保证信息为授权者享用而不泄漏给未经授权者。 –完整性Integrity ?数据完整性,未被未授权篡改或者损坏 ?系统完整性,系统未被非授权操纵,按既定的功能运行 –可用性Availability。即保证信息和信息系统随时为授权者提供服务,而不要出 现非授权者滥用却对授权者拒绝服务的情况。 2、网络安全面临的威胁: 基本安全威胁: ?信息泄露(机密性):窃听、探测 ?完整性破坏(完整性):修改、复制 ?拒绝服务(可用性):加大负载、中断服务 ?非法使用(合法性):侵入计算机系统、盗用 潜在的安全威胁 偶发威胁与故意威胁 偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主 观故意。 故意性威胁:指发出的威胁带有主观故意,它的范围可以从使 用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。 主动威胁或被动威胁 主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。如消息篡改 被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。如窃听

3、网络安全服务 在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括: ?认证 ?访问控制 ?机密性 ?完整性 ?不可否认性 二、密码学概述 1、密码学研究的目的是数据保密。数据保密性安全服务的基础是加密机制。 2、密码学包括两部分密切相关的内容:密码编制学和密码分析学。 3、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 4、密码算法的分类: (1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法) 对称密码算法(symmetric cipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。非对称密钥算法用一个密钥进行加密, 而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(private key),简称私钥。 (2)按照明文的处理方法:分组密码(block cipher)和流密码(stream cipher)又称序列密码。 例题: 简述公开密钥密码机制原理的特点。 公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

武汉大学的优势学科和高分专业

【江苏高考志愿讲堂2020--走近985】 武汉大学的优势学科和高分专业 武汉大学一直受江苏省考生的青睐,悠久的办学历史,优美的校园环境,丰厚的人文积淀,都吸引着众多高分考生,所以在江苏省,武汉大学的分数和实力实至名归。 国家重点一级学科 理论经济学、生物学、水利工程、测絵科学与技术、图书馆情报与档案管理 国家重点二级学科 马克思主义哲学、中国哲学、金融学、环境资源保护法学、国际法学、马克思主义基本原理、中国现当代文学、中国古代史、世界史、基础数学、凝聚态物理、无线电物理、分析化学、地图学与地理信息系统、计算机软件与理论、口腔基础医学、社会保障。 国家重点(培育)学科:宪法学与行政法学、思想政治教育、中国古代文学、法语语言文学、空间物理学、内科学(心血管病) 双一流建设学科 理论经济学、法学、马克思主义理论、化学、地球物理学、生物学、测绘科学与技术、矿业工程、口腔医学、图书情报与档案管理

武汉大学投放江苏省的计划人数较多,专业门类齐全,所有的优势学科都有,这也是吸引江苏省考生的原因吧。 文史类(斜体加粗为优势学科,下同) 人文科学试验班-弘毅学堂 包括:汉语言文学、哲学、历史学 哲学类 包括:哲学、宗教学 历史学类 包括:历史学、世界史、考古学 文理兼收类 社会科学试验班 包括:图书馆学、档案学、编辑出版学、信息管理与信息系统、电子商务 经济学类 包括:经济学、金融工程、国际经济与贸易、财政学、金融学、保险学 金融学类-弘毅学堂数理经济与数理金融试验班 包括:金融学、经济学 新闻传播学类 包括:新闻学、广播电视学、广告学、传播学

理工类 工科试验班--动力与机械类 包括:机械设计制造及其自动化、材料成型及控制工程、金属材料工程、能源与动力工程、能源化学工程、核工程与核技术 工科试验班--弘毅学堂 包括:计算机科学与技术、机械类(先进制造)、土木类(国际工程) 理科试验班--弘毅学堂 包括:数学与应用数学、物理学、化学、生物科学 理科试验班--资源与环境类 包括:地理科学、人文地理与城乡规划、地理信息科学、环境工程、环境科学、土地资源管理 数学类 包括:数学与应用数学、信息与计算科学、统计学

武大信息安全密码学带答案

密码学 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M =WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 二、回答问题(10分) ①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10分) 对DES和AES进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分) 五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分) 六、考虑RSA密码体制:(15分) 1.取e=3有何优缺点?取d=3安全吗?为什么? 2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。 七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分) 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B

是否是他的意定通信站点的协议如下: 1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN 进行f变换,得到f(RN)。 2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加 密成C’=E(f(RN),Ks),然后发C’给A 。 3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等, 则A认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M =WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。 举例:因为k=13,所以明文字母表A和密文字母表B为 第一次加密:M=W E W I L L M E E T A T M O R N I N G

密码学与网络安全课程摘要

第1章引言 1、计算机安全、网络安全、internet安全。 1)计算机安全:用来保护数据和阻止黑客的工具一般称为计算机安全。 2)网络安全:在信息传输时,用来保护数据传输的网络安全措施称为网络安全。 3)internet安全:在使用公有网络进行数据传的时用来保护数据传输的网络安全措施。 2、O SI安全框架包括哪些主要内容。 OSI定义了一种系统化的方法,对安全人员来说,OSI安全框架是提供安全的一种组织方法。安全框架对许多概念提供了一些有用或许抽象的概貌,OSI安全框架主要关注安全攻击、机制和服务。可以简短定义如下: 1)安全性攻击:任何危及企业信息系统安全的活动。 2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该 过程的设备。 3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其 目的在于利用一种或多种安全机制进行反击攻击。 3、安全攻击的两种类型:主动攻击和被动攻击。 1)被动攻击:被动攻击的特性是对传输进行窃听和监测,目标是获得传输的信息。主 要有消息内容泄漏和流量分析(通过对传输消息的频率和长度来判断通信的性质),对于被动攻击的处理重点是预防而不是检测。 2)主动攻击:主动攻击包括对数据流进行修改或伪造数据流,分为四类:伪装、重放、

消息修改和拒绝服务。主动攻击难以预防,但容易检测,所以重点是怎样从破坏或造成的延迟中恢复过来。 4、X.800安全服务。 1)认证:同等实体认证和数据源认证。 2)访问控制:阻止对资源的非授权使用。 3)数据保密性:连接保密性、无连接保密性、选择域保密性、流量保密性。 4)数据完整性:保证收到的数据的确是授权实体所发出的数据。 5)不可否认性:源不可否认性和宿不可否认性。 5、X.800安全机制。 1)特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、 路由控制、公证。 2)普遍的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。 6、网络安全模型。 在需要保护信息传输以防攻击者威胁消息的保密性、真实性等的时候,就会涉及到信息安全,任何用来保证安全的方法都包含了两方面:被发送信息的安全相关变换、双方共享某些秘密消息,并希望这些信息不为攻击者所知。

财政学研究的对象和方法

理论界2006.2 【经济研究】 摘要:市场经济体制的建立和改革的深入发展,使得新形势下的公共财政学科的研究对象在内容上被赋予了更广泛的内涵,这就要求在马克思主义的指导下,立足于本国具体实践,借鉴西方的数理统计和计量研究的方法,构建一套完整的、系统的学科体系。 关键词:财政理论;学科体系;研究对象;研究方法〔中图分类号〕F011〔文献标识码〕A〔文章编号〕1003-6547(2006)02-0050-02 □张鹤 财政学研究的对象和方法 (武汉大学商学院财政税务系,湖北武汉 430072) 一、我国财政学的发展史1.财税思想的古代历史 财政学一词,源于西方财政学家著作中的“PublicFinace”翻译而得。但在人类的历史上,是伴随着阶级社会的诞生而出现的。记得中学的历史课上,先秦时期的“商鞅变法”、“耕田负”就使我们懂得了古代封建地主阶级向农民课重税的事情。可见,税负的轻重、公平问题是影响社会稳定和发展的重大问题,是影响历史前进车轮的重要因素。国家财政问题,历来是应该非常值得关注的问题。财税思想的历史,可谓源远流长。 2.我国建国以来财政学发展的历史沿革 新中国成立后,我国建立了社会主义制度,进入了社会主义社会。政府扮演着“大家长”的角色,统收统支,统一调配,财政部门实质是政府收支的执行机构。传统的财政学理论正是围绕着如何运用国家资金更好地建设社会主义的目标而形成的一套计划经济模式的学科理论。这时期产生了不同的理论学派,主要有“国家分配说”、“社会再生产说”、“价值分配说”、“集体共同需要说”、“剩余产品说”等理论主张,这对当时的国家经济建设起到了重要的理论指导的作用。改革开放后,尤其是社会主义市场经济体制建立后,原有的财政理论已不能适应新形势的需要,迫切需要建立一套新的财政学理论来指引国家改革实践。而西方的经济理论通常针对具体的现实问题,并运用大量的便于证伪的计量和数理统计的方法,通过各种数学模型工具,对经济社会的各种行为规律起到了鲜明的诠释效果。 二、新形势下我国财政学研究对象的变迁 我国市场经济的建立并逐步发展,原有体制的弊端不断暴露,人们在计划经济体制向市场经济体制转轨过程中,产生了很重要的疑惑,市场经济的效率范围到底有多大?政府的职能到底应该是什么?政府应该在哪些领域发挥效能,于是政府和市场的关系成了财政学理论创新的首要问题。借鉴西方的经济学理论,经过理论学界不断地探讨和研究,大体得到了共识,那就是政府的职能应该存在于市场失败的领 域,应该为社会公众提供具有正外部性的商品,其中包括以物质为载体的商品,以及服务和具有抽象意义的制度化商品。此外,政府应致力于市场经济体制的运行和维护,确保市场的公平、公正和健康有序。政府和市场职能范围的界定,是现代财政学界应认清的首要基本理论问题,通过对政府与市场的各自的职能范围的界定,理清了我国目前政府机构的越位和缺位问题。现代意义的财政学理论研究的对象已超越了原有传统财政学中的政府收支活动的全部过程,研究的领域得到了大范围的拓展,例如,西方经济学中的俱乐部产品、公共商品、公共选择、社会福利、最优课税等等都已成为了新财政学研究的对象,财政学已成为了真正的公共部门经济学。 三、公共财政学的理论体系内容 虽然具有中国特色的系统地、完备的新理论尚处于构建之中,但就学科体系中的基本理论、财政运行机制、宏观决策理论等方面,已达成了一致的共识,初步形成了财政理论的框架结构。在财政学的基本理论方面,严格界定了政府和市场各自的职能范围,理清了市场发挥配置资源的基础作用,政府应存在于具有外部型的领域,弥补市场的缺陷;在财政运行机制和决策机制等方面,在如何优化税制,减少超额福利损失,财政收入和支出的运行和决策等方面开展了相应的理论研究,例如我国目前在基础设施实施、国有企业改造、“三农问题”、分税制及财政的地区间转移支付的制度安排、社会保障机制等重大问题为重点研究对象展开的理论研究,并提出具体可行的解决方案;在宏观决策机制方面,强调政府如何通过税收的增减和支出规模和结构的调整来达到宏观经济调控的目的,如我国从抑制经济过热到扩大内需再到如今的宏观经济平稳运行,如果没有与这一领域相关的一套系统的理论研究,就难以对其中的客观经济规律作出正确地诠释和利用。经济体制改革的深入,使得研究对象和内容不断扩展,这就需要构建一套新的系统理论体系,来与我们国家经济改革步伐相适应,为国家的改革实践提供正确的理论指导。 50

了解网络安全之密码学的基础知识

了解网络安全之密码学的基础知识 密码学要实现的基本功能 数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。网络安全使用密码学来辅助完成在传递敏感信息的的相关问题,主要包括: (I)机密性(confidentiality) 仅有发送方和指定的接收方能够理解传输的报文内容。窃听者可以截取到加密了的报文,但不能还原出原来的信息,及不能达到报文内容。 (II)鉴别(authentication) 发送方和接收方都应该能证实通信过程所涉及的另一方,通信的另一方确实具有他们所声称的身份。即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别。 (III)报文完整性(message intergrity) 即使发送方和接收方可以互相鉴别对方,但他们还需要确保其通信的内容在传输过程中未被改变。 (IV)不可否认性(non-repudiation) 如果我们收到通信对方的报文后,还要证实报文确实来自所宣称的发送方,发送方也不能在发送报文以后否认自己发送过报文。 加密算法 加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。其中各有优缺点,他们之间协合合作,共同实现现代网络安全应用。 对称密码算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。 (I) 凯撒密码Casesar cipher: 将明文报文中的每个字母用字母表中该字母后的第R个字母来替换,达到加密的目的。 (II) DES,3DES和AES DES(Data Encryption Standard) 算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛使用。该算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特。 1997 年RSA数据安全公司发起了一项“DES 挑战赛”的活动,志愿者四次分别用四个月、41天、56个小时和22个小时破解了其用56bit DES算法加密的密文。即DES加密算法在计算机速度提升后的今天被认为是不安全的。 3DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效)。其基本原理是将128比特的密钥分为64比特的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。 AES(Advanced Encryption Standard)是2001年NIST宣布的DES后继算法。AES处理以128bit数据块为单位的对称密钥加密算法,可以用长为128,192和256位的密钥加密。 NIST估计如果用能在1秒钟内破解56bitDES算法的计算机来破解128位的AES密密钥,要用大约149 亿万年时间。 对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在网络安全中,发送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。各种基本的手段均很难保障安全、高效地完成此项工作。在对称算

武汉大学应用密码学RSA加密解密大作业

1 对RSA算法的理解 RSA加密算法是一种非对称加密算法,它基于一个非常简单的数论思想:“将两个素数乘起来是很容易的,但是分解该乘积是非常困难的”。 1.1加解密步骤 (1)生成公钥和私钥 a)随机生成两个不相等的大素数p和q,计算N=p*q; b)根据欧拉函数,求出φ=(p-1)*(q-1); c)选择一个小于r的整数e,求e关于r的模反元素d使得e*d mod φ =1 得到公钥,私钥 (2)加密 给定明文m,公钥,计算密文c = m e(N)。 (3)解密 给定密文c,私钥,计算明文m’ = c d(N)。 1.2素性检验 RSA算法的实现难点之一是生成大素数,这就需要生成一个大数并对其进行素性检验。素性检验有很多种方法。其中包括确定性方法和随机方法。确定性方法有试除法(埃拉托斯特尼筛法),卢卡斯-莱默检验法和AKS素数测试。常见的随机方法有费马素性检验,米勒-拉宾检验和欧拉-雅科比测试。本次作业采用就是米勒-拉宾检验方法。 米勒-拉宾(Miller Rabin) 算法原理: 要测试N 是否为素数,首先将N-1 分解为2s d。在每次测试开始时,先随机选一个介于[1, N-1]的整数a,之后如果对所有的r∈[0, s-1],若a d mod N ≠ 1 且a2^rd mod N ≠1,则N 是合数。否则,N 有3/4 的概率为素数。 1.3安全问题 (1)公共模数攻击。每个人具有相同的r,但有不同的指数e和d,这是不安全的。 (2)低加密指数攻击。如果选择了较低的e值,虽然可以加快计算速度,但存在不安全性。 (3)低解密指数攻击。如果选择了较低的d值,也是不安全的。 (4)选择密文攻击。如A想让T对一个T不愿意签名的消息m’签名,A首先选择一个任意值x,计算y=x e(mod r),然后要求T对m=ym’签名,A最后计算(m d mod r)x-1 mod r =( ym’) d x-1mod r= m’d mod r。 还有一些不是直接对RSA的算法本身进行的攻击,如中间人攻击、时间攻击、边信道攻击等。 2.具体实现 2.1函数说明 void ProducePrime(JTextField prime):使用JA V A的Biginteger生成512位的

密码学与网络信息安全

密码学与网络信息安全 摘要伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。本文分析了密码学的发展趋势及一些常用的数据加密算法。 关键词网络信息安全;密码学;数据加密技术 1.网络安全技术研究的目的和意义 近年来,互联网络以其简捷、方便以及费用低廉等优点,己经越来越深入地渗透到互联网络不仅能够给人们提供信息资料,还使得网上电子商务的开展如网上购物、网上书店等成为可能,大大地影响了人们的生活。原来传统的信息媒体诸如纸张、胶片、磁带等纷纷让位于电子媒体。人了门可以在网络上通过网络门户如Yahoo。O、Sohu查询资料,或者通过电子邮件以及BBS等在网上交流信息,这一切都大大的提高了人们的工作效率。同时电子商务的出现标志着互联网从一个主要提供信息服务的网络向商业领域的拓展,这样就可以吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。 网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。每天互联网络上都有大量数据在传输,这其中既有对安全性要求相对较低的网页内容,也有安全要求相对较高的电子邮件以及ICQ信息,还有要求高度保密的电子商务交易数据。所有这一切,都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性,使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密/解密、签名/校验等工作,以保证自己的网上安全。 目前所有在互联网网络上的通信都使用TCP/IP协议,由于互联网络本身特点以及TCP/IP协议的弱点,TCP八P协议在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求,例如,传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。同时网上还有一些数据,如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的安全性提出了以下的要求: 1.机密性:数据不会被未授权的窃听者所窃取。 2.可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。 3.完整性:文件是真正的原文,并未被无意或者恶意的篡改。 4.不可否认性:发送方在发送文件之后,不可否认他曾送出这份文件。 密码学是信息安全的核心技术之一,解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码

相关文档
最新文档