加密;产生式规则 & 认证与新近研究;有许多论文题目-1
2008-10-15 18:57
变换函数和运算函数 transition function, computing function
function(加密密钥,明文)=密文。
1、 变换函数本身的信息熵,或者称之为信息量,如果要仔细进行分析,针对具体的加密场合,可以分析出许多东西出来。它必然被加入到密文中去。![](http://img.baidu.com/hi/bobo/B_0049.gif)
transition function
换句话说,密文方面,从信息的本质(具体待分析)来说,必然不可能是完全随机的(费老师语),必然有相当程度可以“挖掘发现”的规律性。
完全的随机不可能,只能是伪随机。PSEUDO RANDOM。
3、 变换运算的方式几乎有许多种,是有限不可数种吧,再加上变换步骤,更加难以猜测。但是,有一点非常明显,就是变换后的密文,会出现某种统计规律。
4、 已知明文和对应的密文之间的统计规律,就是变换规律。已知明文,或已知密文的就更加有可能找到局部突破的途径。
5、 这种变换规律,同时由变换函数(可能是位置交换函数),和密钥决定。
6、 通常的理解,一个源数,发生变换越多,步骤越多,当这些变换是“保密”的时,推测出变换函数,推测出明文的程度就难。 尤其是,当变换函数没有规律,而是纯粹由密钥决定。 7、 一个非常重要的理解,变换函数会提供信息,在密文中显现。想方设法地,用分级控制的变换函数来设计和控制变换,也就是说,有相当于“元规则”的东西,它能控制、影响、决定、改变用于具体进行源数据变换的变换函数。![](http://img.baidu.com/hi/jd/j_0018.gif) 8、 可以有《数值分析》课程中提及的对数值进行变换的性质。 9、 关于变换的信息,就是密钥。既然可以加密,又要能简便地反向进行解密。 这样的变换(包括加密变换,和解密变换)对于所有的明文和密文都是一样的。 10、 变换序列越长,越不规律,就难破解。但是对明文的加密变换,如果这样的话,耗时就越多。 变换的目的,就是虽然有规律,但需要知道解密密钥,而对于分析者来说,变换越多越随机。 11、 还可以考虑变换的明文单位,越长有越长的好处和坏处,越短有越短的好处和坏处。 还可以对明文进行预处理。 12、 变换相对于明文,随机性好否。随机变换是否和明文相关。 13、 变换函数本身信息的处理。象论文《基于多项式运算变换产生式规则的认证》,这类变换函数是否相当于元规则,有参数。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 一种想法,引入用于中间步骤的数据池。![](http://img.baidu.com/hi/jd/j_0017.gif) 实际上,现实中的信号处理,也是多路的。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 同样,由离散信号而得连续信号,也比较简单,不难设计出相应的算法。这样,信号就可用《数值分析》、《并行计算与偏微分方程数值解》、《生命科学模型》、《微分方程模型》的理论和技术,进行处理。 这样,模型论也可以发挥其长处。 Fourier Transfer可以处理复杂的数据。怎样运用到已经连续化的离散明文数据中,是个很值得探讨的问题。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 加密解密的分布式处理;加密解密处理的分布式系统;![](http://img.baidu.com/hi/jd/j_0009.gif) 加密解密的过程控制;加密过程可能被中断;解密过程可能被中断; 加密解密的分解模型,引入随机性检验;要求去除相关性。相关性的种类有哪些,试说明一下: (1)离散数值的相关性; (2)连续数据的相关性; (3)函数(即变换)的相关性; (4)集合的相关性; (5)矩阵的相关性; (6)方程的相关性;![](http://img.baidu.com/hi/tsj/t_0028.gif) (7)空域的相关性; (8)时域的相关性;如明文到密文的先后序列。 (9)频域的相关性; (10)各种方程的相关性; _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 验证明文和密文的相等:需要多长的明文(相对于加密算法 和 解密算法)。 解密过程的正确性,一致性,完整性,完备性。 加密解密提取预处理信息。一般想到的就是过程和过程控制。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 便于加密预处理的离散数据连续化的研究。 抽取明文波形特性(频域特性)。 对明文数据作傅里叶变换。 过滤的反面是信息量的增加。 变换函数本身的信息,根据对明文的影响分类。 使信息分布随机性的函数特点。使明文信息随机化的措施。随机性的度量。 明文分两半,各作密钥。 解密算法的并行化。 加密解密算法的快速化。加密解密算法的加速因子。 密文与密钥的相关性。明文与密文的相关性。 对相同加密算法,提高保密性的因子。 密钥的序列性、有序性。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 信息的随机性,用概率来衡量?象香侬博士所倡导的。 信息的相关性,同样值得研究。 信息的累加性。一小段密文,更多的密文。 信息的有效性。传输的密文,是针对不同的应用,如军事侦察,通信图像,首长热线通话。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 产生式规则与认证:加密;单向函数;挑战/应答;都可算作规则变换。 产生式规则的变换问题。 产生式规则变换的过程。 产生式规则认证的数据组织与存储。 产生式规则认证的对象体系结构。![](http://img.baidu.com/hi/jd/j_0026.gif) 认证的模型理论。 产生式规则认证的建模问题。 产生式规则认证的过程与控制。 产生式规则与零知识证明。中间人,也是这种规则。洞穴中间密码门问题,也蕴藏着规则。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 产生式规则变换的随机性。 怎么验证变换结果的随机性?通过解密密钥可解除随机性,恢复有效意义。 人认为密文是随机的?变换序列与随机性关系?变换次数与随机性关系? 为保证随机性的变换次数的下限和上限? 多值逻辑是有意义的,而二值逻辑是无意义的? 密文随机,则是认为密文和明文,密文内部之间,没有适用的关联产生式规则。有限步骤的变换内,很难推出随机的密文与明文的关联性。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 怎样评测密文和明文的随机性? 一种方法:逐步“透露”加密变换的信息。计算分析难度是如何降低的。 设计加密算法,将加密分解成步骤,复杂化。每步是复杂的变换,会产生中间结果,需要存储。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 保密性,保真性,私密性,相关性。 保密性:目前看来就是密文的信息相对于参照体系,是随机的。 相关性: 1、明文和密文是无相关性的。 2、明文和加密密钥也是无相关的。 3、解密密钥和密文是无相关性的。 _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 认证或加密解密的模型: 1、分解模型。 2、分析模型。 3、中断模型。 4、网络模型。 5、并行模型。![](http://img.baidu.com/hi/ldw/w_0034.gif) 模型研究论文的内容: 1、模型的评价。 2、模型的检验。 3、模型的分析。 4、模型的存储。 5、模型的要素。
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="74de978f6fdbe9fc503d9278"+"_"; </script> |
评论(0) |
浏览(10) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证软件体系结构,认证协议机制
2008-10-15 18:55
一、认证软件体系结构
二、认证层次结构
三、并行的串行化证明
四、认证协议问题
认证系统的软件体系结构:
1、OO。
2、并行认证的可串行化。
3、是分布式的。
4、认证软件系统与平台软件系统的交互。
5、认证系统的程序结构和环境。
认证协议机制
1、协议由安全核逐渐进行扩充的安全性证明。
2、协议处理机面对的是并发用户。
3、协议:差错控制、流量控制、路由信息、时延信息、协议的自扩展、协议的解释执行。
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="899bf41f5b3f8a65f724e47f"+"_"; </script> |
评论(0) |
浏览(3) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证的零知识证明
2008-10-15 18:53
认证的智能、零知识证明、信息理论与传输信道、程序实现技术。
零知识证明至少有几种情况:
1、是中介。国际象棋大师问题。
2、洞穴密码门中,验证者知道出口的信息,能够判断是否知道洞穴中门的密码。
3、是挑战应答。
4、同构。
5、是“知道什么”。而产生式规则变换是知道变换规则。前述则知道一些数字,或者简单的知识。
6、需要搭建特定的场景。
7、转化为另一种知识。另一种知识不一定为难题。
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="f8290cd1a7ec13d5562c847e"+"_"; </script> |
评论(0) |
浏览(3) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
安全协议,例如认证协议设计及安全性证明的原则的分析
2008-10-15 06:38
象RSA协议,一般的加密协议,就是POST产生式规则推理集和推理机。
加密的概念,就是单向变换。明文加密成密文,但如果不知道密钥,就无法逆推。
认证的概念,就是“不知道什么,不能根据已有的知识推出什么,就无法证明身份”,可类比。
这样,只要将加密过程的POST产生式规则变换链中的一环或者几环,嵌入知识,就可用于认证协议。
注:加密过程就是一系列的运算,而POST波斯特在1943年证明了:“所有的数学公理和定理,都可以表示成--如果 CONDITION-A 那么 ACTION-B的形式”,所以说,加密过程可用POST产生式规则推理集(王老师的指导)和推理机来表示。
此处,集合又可有复合的理论作基础,集合及其中元素的
内容、形式、表示、划分、运用、定义的多种形式、极值、范围、嵌套、排除、排序……
有许多可填充进 将加密用于认证协议(或者其它安全协议?)的研究内容中。
_________________________________________________________________________
那么,比较困难的是认证协议的安全性证明。![](http://img.baidu.com/hi/face/i_f27.gif)
再次强调,所谓网络协议,就是对资源拥有双方的指令集合和定时(或者加上计数)的规定。
有一种递加的办法,先确定一个指令集的核的正确性,所谓正确性,就是此指令集的核是安全的。所谓安全的,就是机密性,可用性,完整性,不可否认等几个主要属性。
至少从这几种关于安全的属性的字面可以看出,都是针对一个包含
{通信多方,资源不对称多方,资源,信道,保密技术(见费洪晓老师〈计算机密码学〉讲义)}
的有序(还是无序?偏序?还是秩序的局限性?)的集合AUSET的比较符合网络安全要求的规定。
继续上面的话题,这个指令集的核,只要证明其对与其相关AUSET中的子集是安全的,就可。
?待证明的认证协议,也只涉及到整个AUSET的部分,这里要补充一点,该AUSET集合中,可能还要包括集合内元素之间的关系RELATION。
?当然,进行协议元素添加的方式,可以有许多题目可以做。
必须保证:每一次单元素的添加,或者块元素的添加,都不会影响涉及安全要素的机密性,可用性,完整性,不可否认性。
?由于安全性这几个要素,是APPLICATION ORIENTED(面向应用的)的,所以对机密性、可用性、完整性、不可否认性的定性、定量、定X……,会有二义性,
但对具体应用而言,可以增加一些限制条件减少或消除其二义性。
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="30039a8298582cb96c811980"+"_"; </script> |
评论(0) |
浏览(4) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
2008-10-15 06:36
识别的几种技术:
1、神经网络。通过已用于识别的数据集,对神经网络进行训练,确定其权值集合。使得此神经网络对于同类的待识别数据,进行识别时,输出相近的结果。
2、概率论方法。直观可以想得到:识别具有概率特性。
3、基于精确的数学和物理模型。同时,作出限制,限制确定目标是否达到的条件。
基本上,只要是通过此方法“计算(计算机处理的意思)”,就可确认目标是否达到。
4、知识。图形的各个部分及其关系,和组成的全部,可以表示成知识。例如,面部三角区的特征,例如,眼睛大小形状的特征,例如,关于比例关系的知识。
5、给出已知条件,施加限制条件集合,进行比较,这本身就是计算机能处理的一种“推理”。这种“推理”,能否总结出相关的数学理论、形式理论。
同样,图形和图像处理,如果是涉及到这类型的推理,应该也可以抽象出理论的集合。
~多幅参考图和一到两幅源图(罪犯作案图)。
~两类图形格式的统一,要求不失真。
~格式进行统一时,要求图形信息完全不多加和丢失,是不可能的。问题是保证识别目标达到的标准和限制。
~图形内的一些用于确定唯一性、“质的规定性”、“量的规定性”的数据数值特性。
~就图形内部各组成块之间的比例问题,可用《数值分析》进行分析的方面,有:
相关性,线性方程组。表示多组多种变量的线性相关。
DY/DX=F(X,Y),常微分方程的数值解。
~级数
1、利用DFT和FFT,图形信息用频率族表示,仅仅将图形变换,便于处理的一种形式。
频率表现,如光的频率族。
这里,先假设两类图形是同色彩类型的。
另一假设,是图形文件中的要素之一的色彩是很容易处理的。
总要便于快速处理。将周期函数表示成级数形式,求因变量值。
2、级数=周期函数,前数项的F,F’,F’’要相当,或者在规定的误差范围内。
误差又有范式,矩,误差公式,误差极限,误差的导数的形式表示。
3、多个两类图形的块对比,误差的分布函数。
4、均值。各种均值。
5、期望的形式。方差的形式。以及上述的矩的形式。
6、上述多种数学描述的数学统一形式。
~上述的图形识别的数学处理,其加速、评价。
~图形识别的置信度评价
神经网络似乎主要是0或者1。
这里,用得上模糊逻辑。
~整体的置信度。
~局部关键部位的置信度评价。
~图形识别的置信度,区别于专家系统中介绍的置信度,这里,应该如何定义,包括概念和定义的数学表达形式。
~置信度函数能否成簇?置信度是指导计算机如何进行下一步处理的标准,但不是作出完全准确的比较时。
~置信度有广泛的应用,能否集中几个博客页进行分析和理解、发掘?
--现在的问题是,通用的文件格式,如BMP,JPEG,都还没有去找,更谈不上试着去处理。
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="82343f013f3f58087bec2c80"+"_"; </script> |
评论(0) |
浏览(5) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
安全认证是智能程序之间的认证
2008-10-15 06:33
认证双方初始拥有不均等的ID信息(ID-C SET客户端集合,ID-S SET服务端集合)。可以证明“是什么”,“拥有什么”,“知道什么”,这是“三大件”,最初始的。
从ID-0开始,同步变换。可比于流密码,是动态口令的概念。
“是什么”,知道客户端的初始状态及其变换机制。 “知道什么”,可通过提问。 “拥有什么”,是否集合中的元素。其集合是如何定义的。通常网页认证,是枚举法。![](http://img.baidu.com/hi/face/i_f32.gif)
还可包括可证明身份的信息:
1、“变换机制是什么”,
2、“推理机制是什么”,王老师指导也是“推理集合”,按这个思路写下来。这儿的环境搭建,比访问控制系统容易。
3、“存取机制是什么”,
4、“查询机制是什么”,
5、“协议处理机制是什么”,“内部协议处理机制”,“组件扩充机制”,“组件接口机制”,
“软件体系结构”,“操作系统软件体系结构”,“应用程序之间的关联结构”,
“数据主导的结构(结构可比于OOMAPTM的CLASS,有成员运算)”,“数据流结构”,“硬件驱动安装机制?”,![](http://img.baidu.com/hi/face/i_f31.gif)
6、“网络收发机制是什么”,
7、“客户端状态变换机制是什么”,
8、“客户端程序运行机制是什么”,
9、“客户端处理什么类型的信息”,
10、“客户端处理什么信息”,
想想看……一个智能的客户端程序能“知道”什么,同时,服务端又“知道”这些情况。
一个问题是,这些机制中一个或多个,以什么信息模型和信息形式、计算形式、规则形式,在认证双方存储,而当是客户端:服务端=1:N时,怎样才能快速认证?
也可以不暴露客户端的重要机制,而设计相应的虚拟机制?
而且要证明这些机制能够用于身份证明。
这些机制要求:
1、非线性,
2、(网络?)时钟相关,
3、(网络?)时序相关,
4、数据相关,初始数据集合,结果数据集合,(用于解释的?)中间结果集合。
5、机制相关(同一组数据,在不同的机制中,不可能推出 同样的数据集合),
6、或者,数据可影响机制的一种方法和模型,
7、异步,并行可串行化,
8、机制可形式化描述,
9、机制独立性证明,
10、机制面向扩展,
11、机制便于传输,
12、机制便于安全性的证明。
应该可以得出一种通用的客户端机制的抽象。这种机制,是由智能程序组成的,比通常的自动机复杂。目的是用于认证。
这种抽象机制,也是知识的抽象。
如果服务端能够验证客户端具有这种抽象机制,认证就通过。
同时,这种验证程序应该具有高效的特点,便于一对多的快速验证。
这种抽象机制所处的状态,是无限的。这种机制所处的硬件平台,是不变的。
如果能够成功有效地描述验证,那么成果就是《计算机学报》级的。换种简单的说法,软件能实现什么机制?只要做出阶段性的成果,就是成功。
用数学形式来描述,是第一感。其它还有自动机、逻辑、PETRI网、集合论的。
要找出这种机制的核心问题。
要求高效是第一个问题。
用于认证是第二个问题。
状态是无限的,是第三个问题。
第四个问题,机制所处的环境假设,和与环境的交互。
第五个问题,机制成系统,机制的要素。
第六个问题,机制的独立性证明。证明是此机制而非彼机制。
第七个问题,机制所处的计算机平台。
第八个问题,机制可转换的形式。等价形式。
第九个问题,机制如何占用时间资源和空间资源。根据什么来占用时间资源和空间资源。
___________________________________________________________________________
接下去……
___________________________________________________________________________
这样,用于安全认证的双方通过拥有机制的认证的轮廓渐渐清晰起来。
要求是,认证双方都有这种用于认证的机制。或者,都“知道”某种用于认证的、双方才知道的机制,而且,使用这种机制认证后,分析者无法将复杂的机制分析出来、综合成完备的原机制。
这种机制,为了某个|某些目的,本身具有难以模仿的功能,想象一下,一句“关门了没有?”所涉及的场景。
在这种认证机制中,语言和场景、知识、情感、认识(对关门事件各有各的看法)中,语言能力,即认证双方“沟通”的能力,是基础和最重要的。其次不能脱离上下文,包括横向的空间上下文,和纵向的时间序列的上下文。
机制要有自我更新的能力。服务端“通知”客户端,客户端根据“通知”更改机制实现的模式,使得认证分析者的工作更难以进行。
认证本身需要机制,或说是一种机制;又根据客户端特有的机制来认证。
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="1bff740eee0c08cc7acbe180"+"_"; </script> |
评论(0) |
浏览(3) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
安全与认证、协议的关键词
2008-10-14 10:51
认证协议、协议验证、协议测试、协议与自动机、协议与状态、协议与语言、动态协议与单向函数、协议规则的自调整、协议自生成、协议抽象、协议的外围模拟、协议的完整性、协议包PACKAGE(ADA、VHDL)机制、协议框架(FRAMEWORK__VHDL)、
逻辑:设计逻辑、验证逻辑、广泛使用的逻辑与扩展的逻辑、公理、体系、混合逻辑、逻辑表示形式、逻辑运算____借鉴BOOL逻辑衍生的复杂体系、借鉴其它学科的形式逻辑、逻辑的必须且只须、安全性逻辑、安全性证明逻辑、
可证明安全、可控制安全、可“观察”安全、可比较安全、可裁剪安全(?)、可度量安全、置信度安全、安全性传播(时间、空间、演化、进化)、各类完整性、完整性估算、完整性评价、安全性的集合理论分析、
攻击者、窃听者、篡改者、认证体制或协议设计假设、假设合理性、面向领域和应用的假设、
被动攻击、主动攻击
攻击评价
加密、解密、秘密共享、密钥管理、密钥分发、密钥更改、组合密钥、加解密顺序、加密算法、破解难度、
认证:鉴别、拥有什么(ID)、ID的自生成、ID的演化、知道什么(约定)、能干什么(任务与分解)、专有过程、零知识证明、“人脸认证”与问题求解、一类认证(拥有产生式规则;随机程序语言片断是否符合语言规则;相对虚拟空间传感器的运动;博弈规则)与单向函数重要性、
---------------------------------------------
可证明安全:采用某种适合于安全性要素的完备的逻辑公理体系
可控制安全,可“观察”安全:至少是,设计付诸实施后的安全,脱离设计应用者的控制。理论上的安全,不能代表实践中的安全。
可比较安全:安全需要纵向的比较,也需要横向的比较,以决定安全策略。
可度量安全、置信度安全:不一定是安全性三要素,还会有更深入的、更精确的要素,这些要素的实现,需要量化。量化需要可信的方法。
可裁剪安全:如操作系统,安全性是分等级,没有必要在不必要的场合使用过高的安全性策略和技术。
安全性传播:体系结构的不同层之间的安全性的关系;过去的安全性系统在打安全性补丁时会怎样;
不同子系统之间的安全性的相互关联。
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="271f7b1ea45dd0f21ad5764e"+"_"; </script> |
评论(0) |
浏览(4) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证的22个问题
2008-10-14 10:47
1,超链接,提供链接信息。认证通过,可访问。
2,知道用户名和密码知识,便通过认证。知道更多一点知识呢?
3,X通过HASH函数得到Y,但求不出HASH函数。X不是数,是向量,图形,其它类型数据,或者是信号,是“信息”呢?有没有通用的图形比较认证程序的问题。比较快。如先压缩。这种压缩算法。
3、1、通过耳麦的认证。本地一定要先处理音频和视频,否则,如果是大批量认证,认证服务器的速度跟不上。
4,认证失败。
通常是给出一个网页。
需要一个一揽子解决方案。
5,口令试探,在有试探次数限制的条件下。
似乎有点傻:“我让你试三次”。
6,认证攻击。
7,口令强度的衡量。
与口令分析(即口令攻击)算法和方法有关。
8,人工登录和应用程序自动申请认证。
有存在这种需要的地方:某子程序AUSUB负责为总体程序申请认证、申请操作系统资源。总体程序运行到这一步,就调用AUSUB去认证。认证通过的话,总体程序可获得操作系统资源。
9,自动生成认证程序,与别的自动生成。
是特殊用途(认证)的自动程序生成系统。要有需求分析。希望有自适应性,来适应认证服务器端程序的改变。最好还有进化功能,适应环境,适者生存。可同时生成几个认证“人工生命”,进化。呵呵。
10,用户友好:根据什么确定认证的优先级。
11,认证进程的资源策略
12,在线认证服务器的添加
13,自动程序的多级认证
14,认证和AC的集成,如交叉,如资源共享(包括进程)
15,认证过程中的状态
16,并发认证的可串行化
17,认证协议,认证数据包 最好采取什么结构(通过路由器网络的)
18,保证认证持续进行的因素
19,认证的进度问题
20,客户CLIENT-1认证通过后,分配一个ID号,便于操作,识别
21,认证过程的可观察性,在需要人为介入时
22,认证过程的可控制性
23,认证过程的可测试性
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="349845a9206211fa1f17a24d"+"_"; </script> |
评论(0) |
浏览(2) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证问题的本身
2008-10-14 10:41
一、多个客户端同时认证时的问题 1、排队。 2、认证的处理时间。 3、容量。
二、认证的加速问题
用户名,密码,验证码。
三、认证用端口的设置
四、不等长密码的信息量的问题
五、认证信息传输信道的相关问题 1、区别于其他类型的信道
六、认证信息的统计问题 1、统计认证信息有许多用途。
七、“拥有什么”,信息量混淆 利用CCUBE之类的交换算法。 四面体交换。肇始于物体在二维坐标系统中的被感知。
八、拓扑逻辑
如将空间,多维结构,进行尽可能的平面化,进行归一化,以期利用《图论与代数结构》中的理论,比如一些图论和代数中的难题。
平面地图着色的四色问题,可否用于零知识证明。
九、零知识证明
十、协议过程中截取一段
十一、第三方,类CA概念的
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="a6f0d22ade75ea9d023bf642"+"_"; </script> |
评论(0) |
浏览(3) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
认证安全性
2008-10-14 10:35
认证形式化、安全性。
1、独立性,相关性,随机性。与信息理论。单向性。
2、随机性指变换后数据中每位是随机的。同时,随机性指认证系统中每个过程是随机过程。
根据费老师的介绍,随机性也是《计算机密码学》中要考虑的主要问题。
密钥、密文随机不可猜测。加密算法 对于攻击者和分析者来说,也是随机不可猜测。当然,也有公布加密算法的情况。但显然不被知晓安全性更高。
3、单向性的主要意思,就是:A——> B是可以的,反过来就需要解密密钥(密码学),没有解密密钥,就很难逆推。当然,具体还有几个衡量标准。
这里,A相当于明文,B相当于密文,——>可看作一类产生式规则变换,如果所有的数学变换或序列都可看作产生式规则的话。
4、单向散列函数 H(M) 作用于一个任意长度的消息 M,它返回一个固定长度的散列值 h,其中 h 的长度为 m .
输入为任意长度且输出为固定长度的函数有很多种,但单向散列函数还有使其单向的其它特性:
(1) 给定 M ,很容易计算 h ;
(2) 给定 h ,根据 H(M) = h 计算 M 很难 ;
(3) 给定 M ,要找到另一个消息 M‘ 并满足 H(M) = H(M’) 很难。
在许多应用中,仅有单向性是不够的,还需要称之为“抗碰撞”的条件:
要找出两个随机的消息 M 和 M‘,使 H(M) = H(M’) 满足很难。
由于散列函数的这些特性,由于公开密码算法的计算速度往往很慢,所以,在一些密码协议中,它可以作为一个消息 M 的摘要,代替原始消息 M,让发送者为 H(M) 签名而不是对 M 签名 .
如 SHA 散列算法用于数字签名协议 DSA中。
5、随机数问题
随机数,和“均匀数”的关系。均匀分布、等个数、“游程”……
怎么评价随机程度?
以N位长的二进制数为例,在加密的密文中,是相对于明文的。设想明文是一个近似于“随机形式”的数,密文等于它,也是“随机形式”,就没有意义了。
通常的随机数的判定很简单,涉及近似相等的0和1的个数问题,均匀性分布的问题,对个数和“游程”作函数运算,进行分析。
(1)计算机产生随机数R1,似乎一定要有一个“启动因子”。
(2)随机数还要可控产生。例如存在随机数R1和随机数R2的比较问题。对同一个数处理,是否产生同一随机数。在认证中就很有用。
(3)由同一过程产生的大量随机数中规律的寻找。看是否能否找到该过程的一些信息。此过程,一般的可理解为运算、算法、变换。
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="4b48d74322750f1572f05d46"+"_"; </script> |
评论(0) |
浏览(4) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
研究内容的增加
2008-10-13 15:47
研究内容增加了七部分内容:
1、安全性和测试。
2、零知识证明。
3、软件体系结构。
4、协议及安全性证明。
5、数据和存储体系结构。
6、时间分析和管理。
7、服务器的分布式处理。
还考虑增加关于:
1、随机过程。
2、建模的条件,可用的范围及证明。
3、排队机制。
|
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="57f72e34cd54df3d5ab5f5d0"+"_"; </script> |
评论(0) |
浏览(3) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
研究目的和研究内容
2008-10-13 15:25
类别:2,硕士课题 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="28b9054fe3342b30aec3abcd"+"_"; </script> |
评论(0) |
浏览(7) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
08-06-29
2008-06-29 18:09
类别:默认分类 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="25c3aed39dcf9531960a16d7"+"_"; </script> |
评论(0) |
浏览(13) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
冲刺正高-002、模型论-2
2008-06-29 08:08
模型罗列
《数据库》,《分布式数据库》。
认证模型。加密解密模型。安全的几种模型。访问控制模型。防火墙几种模型。![](http://st.blog.163.com/style/common/htmlEditor/portrait/cobo/preview/cobo27.gif)
模型总体上来说,是个比较虚拟的概念。
有一些要素:1、问题领域,问题空间,2、目标领域,目标空间,3、领域转换的多因素算法,4、模型模拟过程,5、模型分析、建立和测试、评价过程,6、模型所处的系统平台、软硬件平台,7、抽象的理论和指导思想,8、模型的调整和自适应,9、原问题的逐步逼近,10、图形图像的建模方法,11,模型的表示、图形表示。12、基于计算机进行数值、数据、信号处理。
如何下个定义?
|
类别:1,冲刺正高 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="c4cdbf12bf7e10cbc2fd7801"+"_"; </script> |
评论(0) |
浏览(13) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
冲刺正高-001、模型论-1
2008-06-29 08:06
迅速模拟原系统。提取原系统的机制和特征。使新模型系统能够模拟将要发生的事件。
模型是必须且只须的。模型系统必须能够迅速演进,模型的扩充和修改。模型系统和原系统的比较。![](http://st.blog.163.com/style/common/htmlEditor/portrait/cobo/preview/cobo13.gif)
模型系统和计算机系统的结合,所要求的计算机系统的需求分析。模型的平台无关性。
模型参数的极值。模型涉及的应用范围限制。模型的系统特性。
![](http://st.blog.163.com/style/common/htmlEditor/portrait/cobo/preview/cobo14.gif)
模型的移植。模型的数据流特征。数据流的异步特征、并发特征。多个数学方程。多因素多方程的互相影响。
多个模型之间的相关性。模型之间的数据流动。数据流动的方向性。模型数据的历史记录。
借用研究过的经济学模型。![](http://st.blog.163.com/style/common/htmlEditor/portrait/nai/preview/nai16.gif)
原系统的可模拟性估计。模型的建立时间估计。模型建立的代价估计。模型的重建。模型重建的限制条件。
模型参数的表现形式、模型限制条件的表现形式。模型输入参数的限制。
模型的图形图像实现。模型的表示形式。![](http://st.blog.163.com/style/common/htmlEditor/portrait/mx/preview/mx21.gif)
模型的精确性。
模型的匹配,模型的一致性。模型的验证。模型验证的各方面参数。
模型是动态的(此处研究的),有过程特征,同时具有计算能力、逻辑能力、变换能力。并且,笼统地说,具有一定的复杂性,需要计算机辅助处理。并且需要分阶段分析和设计实现,具有阶段性。
动态模型,是个崭新的概念。不说是动态的,也就是变化发展的,这是目的,同时是手段,以适应变化的系统环境。
适应性。可适应同一领域的相关问题。![](http://st.blog.163.com/style/common/htmlEditor/portrait/wuzhi/preview/wuzhi11.gif)
模型的缺陷的系列理论。模型的测试。
模型的内部也可由其它模块,包括计算机功能模块组成。
怎样评价模型的可用性?
怎样表示抽象的模型?怎样证明某种形式的模型可用计算机表示?适合计算机表示的模型有什么特征?有什么规律?有什么必然性?模型的抽象层次问题?![](http://st.blog.163.com/style/common/htmlEditor/portrait/mayang/preview/mayang16.gif)
人工辅助的、基于知识的模型自生成。
用来构造模型的一般性知识有哪些?有哪些构造计算机模型的知识、途径?有哪些构造模型的通用型数据?
模型的输入激励数据的类型?
模型设计用计算机语言。
模型处理的内部结构。
模型的分析和研究,必须从工程应用、教育书籍、科学研究论文、课题项目、社会科学(吧?)几个方面进行采集吧。
|
类别:1,冲刺正高 |
编辑 <script language=javascript>
</script> |
删除
<script language=javascript> allkey +="8f0a97238e5f7241ac34de01"+"_"; </script> |
评论(0) |
浏览(12) <script language=javascript>var tps = "
";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
<script language=javascript>
function setpv(allnum) { var num = allnum.split('_'); var h=num.length-1; for(i=0;i
[首页]
[上一页]
[1]
[2] 3