密码范文10篇

时间:2023-03-22 08:37:24

密码

密码范文篇1

《躲地密码》这本书对西躲的佛教、传说及历史具体地进行了先容。躲传佛教、藏獒、传说、民间传诵的隐秘历史、史诗、藏族地区奇迹和无穷美景都在这本书里得到了完美的聚合。小说不仅混合了谋杀,侦察,解谜,悬疑,追捕等元素,又加进了大量西藏史、宗教史、象征学等文化佐料。

作者何马对藏传佛教,民间传说,西藏的地理都有很深进的了解,将穿越可可西里腹地、西双版纳原始森林等篇章写得出神进化,比如对HIGH原地貌的描写,对雪域中那让人眼花缭乱的地来世界的描述,对红玛瑙折射出的香巴拉的描述,那些文字仅仅是读就让人为之神往。

除了书中唯美的文词,令本人感动的还有主人公卓木强巴那种执着、坚持的精神,在当今国家里,很难再有这种不为名利钱财而耿耿忠于自己理想的商人了,而他却为了自己的理想弃亿万家产于不顾,他是多么富有,多么自信,是一个勇于追求自己理想的年轻人。追求目标达成的坚定精神,碰到困难勇往直前的勇气,都是现代人在生活中,在工作中应该具备的品质。也许咱们终其一生都无法碰到这样的故事,但是,咱们却终其一生都应该往追求,追求自己坚定的梦想,追求卓木强巴这种顽强的精神。

千百年来,西藏一直被一种神圣而又神秘的氛围所笼罩,接受着全世界范围内对其怀有向往之心的我们的虔诚仰看。即使今天西藏已开放为全球旅游胜地,成为大众谈资、文化符号,我们依然对她的历史知之甚少。而《藏地密码》为我们揭开了西藏神秘的面纱,带领我们走向西藏,走进那神秘的古代文明,走进那跌宕的佛苯历史。假如没有《藏地密码》这本书,我们也许很少会触摸到这个神圣地域最不为人知的古老机密。感谢这本史诗般的探险小说,它用一种通俗易懂的语言,为我们讲述了西藏这一千年来最隐秘的故事。

读了这部还未完结的着作后,更加深了我对西藏,对藏文化的敬仰与好奇。希看有一天我会亲身到西藏来看一看、走一走,亲身体验一下西藏雄浑秀丽的自然景观、高大奇尽的地形地貌、异彩纷呈的人文景观、色彩缤纷的民俗风情,听一听关于西藏神秘的民间传说,品一品藏族人民香甜的酥油茶。

密码范文篇2

在《金甲虫》的双重文本里,迷惑的叙者首先记述了一系列事件,其全部意义他忘掉;其次在递归中记述了威廉•勒格朗(WillianLegrand)向他解释的事件,勒格朗是小说里的主人公,他揭示密码的含义全靠他的聪明才智。主人公的推理才能在他作为解密高手的角色方面表现得非常清楚———他解密并最终发现了基德船长长期藏的财宝。勒格朗对自己的破译技术显得极其自信,文学评论家小J.伍德罗•哈塞尔(J.WoodrowHassell,Jr.)说得十分明白:“当叙者根据解密不必在每个细节上逼真时,那至少必须让人信得过,如同记录实情那样。这样一个故事的作者必须极其缜密地达到逼真的要求。”[3]哈塞尔检测“违反实证主义”的标准源于一种语言哲学,其中创作认为是“记录真情”,且能指与所指两部分之间的关系认为是稳定的。[4]47但是《金甲虫》像坡的其他故事一样,使这种稳定服从于批评审查并发掘指示语言的不确定性。在认可坡作品一篇评论文章中,艾伦•C•戈尔丁(AlanC.Golding)说明《我发现了》(Eureka)揭示了根本的误解,这种种的误解源于一种语言确实值得参考的角度,这一角度没有承认“词语是近似值,而近似值最终是不可靠的”;词语最好“在意义上只起近似值的作用”。因此戈尔丁认为:在《我发现了》里有一种策略“向解释话语中的准确外延的语言”移动,“这种语言寻求准确的陈述”,同时语言进行这样陈述的能力是有限的。[5]尽管对这种策略的描述在《金甲虫》中的事件与密码渐进的启发中可以看得见,但实际上,故事开始涉及所指语言语义学的观点,比起戈尔丁简洁陈述的含义要深刻些。在故事的中心,如同《我发现了》那样,有坡的语词与语词所指的对象之间的随意关系,因而使语境惯例意思具有偶然性。文本如何需要并界定那种解读,而解读的方法,就是解释的符号、语言以及别的什么方式,三个人物中的每个性格都确定了。唯有勒格朗有能力解密;丘比特和叙者,就其角色而论,在语言的表达上是对立的。接着,情况表明,丘比特和叙者陷入了对立但同样不足的语言策略中;相比之下,勒格朗则是破译的高手,根据他的具体表现,读者可以估计到他伙伴的不足。他知道,语词与语词所指的对象之间的关系最终是随意的,且他对变化的语境随之发生语义上的含义非常关注。勒格朗解释性的策略靠的是对意图引发可能性极其敏感,这种种可能性让他把语词还原于那些语境中,在这些语境里,语词传达出重要的含义,可以感受到一种基本一致的语境。因为他对语境处理的方法富有灵活性,他最后重新组成“一个大链中种种环节”,导致财宝的发现———故事的戏剧性确认了他对所指语言的理性态度。

整个故事里,符号可能发生变化的性质在不断地暗示,记述为故事的主要形象转换术语———金甲虫———着重说明的是,语词与语词所指的对象之间的关系的随意性。勒格朗按昆虫类别介绍昆虫,但是他和其他人解释更多的是靠“甲虫”这一术语。甲虫的外形缺乏具体的分类有必要做概况的描述,但是语词不足以抓住这个莫名昆虫的特征:色质、神秘闪耀的金属光泽,叙者看见它时,他到明天也判断不出来。同时一张简单的草图足以使他想起它的形状。叙者最后亲眼见到金甲虫,分辨不出“小虫”、“甲虫”、“昆虫”之间的区别。这三个同义词限制着仍然没有取名的中心;名称与语词所指的对象的联系很明显是随意又是不稳定的。在多数情况下,叙者使用的术语仅仅是指作为有形事物的甲虫,而不是在一种稳定的语境中把它描绘或者分类。画甲虫的形状与羊皮纸背上骷髅有一种轮廓上显著的相似。这一形状的相似虽然可能引起混淆,但是画却有显著可辨别的意思,不过只有他们想要参考的结构中才能“解读”它们。画类似于同音字,这也必须在语境中才可以弄懂。同音字混淆的一个平行的例子事实上发生在记述的关键点上。丘比特在郁金香树上看不见了,按照勒格朗发出的指令,沿着第七根树枝爬出,就发出发现的信号。“眼看就要到树梢上了,小爷———啊———啊———啊———啊———啊哟!老天爷呐!这儿树上是啥东西呀?”“啊!”勒格朗叫道,他是乐极忘形了,“什么东西?”“哟,不过是个头颅骨———不知啥人把他脑袋留在树上,乌鸦把肉全吃光了。”[6]219丘比特的评说(心不在焉的双关语)确立了“左”一词的意思。勒格朗叫丘比特“找到骷髅的左眼”时,丘比特不能把他“左”的用法转到新的语境中,回答说:“哼!嗬嗬!真妙!根本没左眼睛哩。”[6]220勒格朗竭力把他自己的语境强加给丘比特,结果佣人把甲虫从骷髅眼框放了下来,勒格朗把抽象概念同实际功能———劈柴联系起来了:“可不!你是个左撇子;你左眼就在左手那一边。我看,你这就可以找到头颅骨的左眼,原先长左眼的窟窿了。找到了吗?”[6]220执行指令的过程受到所指意义模棱两可的语词所困扰:“头颅骨上左眼,是不是也在头颅骨左手那一边?———因为头颅骨上根本一只手也没有———算了!找到了———这就是左眼!……”[6]220但是,后来了解到,他却没有找到。他认为他的左眼的位置实际上是他的右边:“啊哟,威儿小爷!难道这不是我的左眼?”丘比特吓得没命,哇哇叫喊,手伸到右眼上,拼死紧紧按着,好似生怕给少爷剜掉眼睛。”[6]223故事滑稽地表现出语词与语词所指的对象之间的关系消失了,又强调,意思是由使用和语境的惯例所创造的,这仅仅稳定了对符号的解释。文本同样使交流的障碍戏剧化了,这种种障碍在语词被认为是天真所指时发生了,似乎语词与事物不可分地连一起。这样极端的所指性使丘比特使用的基本词汇别具特色;他在其他人的讲话中固定在一种单一语词所指的对象上,认可熟悉的词汇,而不理解语境的意思。比如他听见勒格朗提到金甲虫的“触须”时,他打断道:“他身上可没锡,威儿小爷,我还是这句话。那是只金甲虫,纯金的,从头到尾,里里外外多是金子。”[6]210丘比特认为,中间音节只有一个语词所指的对象———金属锡。同样叙者问“你有什么理由?”认为勒格朗被甲虫咬了,丘比特回答说:“爪子蛮多,还有嘴巴。”[6]213他使用的词汇简洁,在他的内心世界里每一件事物只有一个名称:问他,“勒格朗先生托你捎来什么口信吗?”他回答道:“没,小爷,我带来了这份天书。”[6]213勒格朗给他带的是一个名称,而且因为他用的语言排除了同义词,他并不认为“口信”是一个替代符号。这样一种语言实践也展现了抽象概念,像丘比特竭力辨认左与右所说明的那样。发现从查尔斯顿去苏尔文岛的船底里有一把长柄镰刀和三把铲子,叙者问道:“这些干什么用,丘?”丘比特回答道:“这是镰刀和铲子,小爷。”[6]214他只提到名称的意思。因此叙者慢慢问:“好,丘,你也许说得对;可我今天怎么这样荣幸,什么风把你吹来了?”丘困惑地回答:“咋回事,小爷?”[6]213公式化的语词没涉及丘所确认的任何事物,从某种意义上讲,在他看来,缺少“问题”。

恰恰相反,叙者说明了,靠控制语词与语词所指的对象之间关系单一固定的结构的语言存在着种种危险。因为叙者的语言策略同相当广泛限定的视角和认知的风格联系在一起,在一些细节里有必要承认他的性格。在表现突出智能价值上,叙者思想的迟钝是很明显的。他同勒格朗交谈中了解“完全新发现的”金龟子,别具特色。勒格朗感到遗憾的是,那天晚上叙者不能给他看金龟子,心想他所感到沮丧并希望,“那一类金龟子统统给我见鬼去”。他使用语言的手段以及引起语境的混乱:勒格朗:“在这儿过夜吧,等明天太阳一出,我就打发丘(把它)去取回来。真是美妙极了!”叙者:“什么?———日出?”勒格朗;“胡扯!不是!———是虫子。”很有意思的是,叙者认错“它”语词所指的对象,理解“它”当然要求记住省略句的成分以便正确联系起来。[7]219随着故事情节发展,发现叙者的失误是象征性的:他对语词放入置换或者交替的语境反应的迟钝是难以改正的。叙者不像勒格朗那样,对他那类习俗的赞同欠考虑,限制了他自己使用语言,又限制了他对别人的理解。他认识只有一种语境,这种语境里有社会的语词,当语词和行为妨碍了这种语境所确立的期待时,他简直感到迷惑。第一个句子巧妙地确立了使用语词的习惯:多年前,我跟一位名叫威廉•勒格朗的先生结成知己。他出身胡格诺教徒世家,原本家道富裕,不料后来连遭横祸,只落得一贫如洗。为了免得人穷受欺,就远离祖辈世居的新奥尔良,在南卡罗来纳州查尔斯顿附近的苏里文岛上安了身。[6]208叙者的谈话稍有一点陈词滥调的味道和公式化的表达方式,这可以与残酷的现实保持适当的距离。很快就了解到,正式选定的住处是一个小屋,而且只有社会“坏疽”已枯竭的大自然———骷髅头和骨骼———在故事中后来以简洁的文字表述出来,即使他对勒格朗的赞美,一个社会安全的都市人对同行灾民屈尊来加以调剂,如他估计的评价———“这个隐士身上有不少特点引入瞩目,令人敬佩”[6]209,可以看出。这一屈尊在他对勒格朗写的字条要求他的同伴直接反应就很清楚:“他有什么‘非常重要的大事’要办?”[6]214社会界定价值的世界急剧地把叙者对不可预知的事物划界。故事记述的第一部分说明他无能力去理解且妨碍他实现自己的期望发生的事件,除了精神错乱“差异性”的症状之外———神秘或者表面上无理性事物的一个方便的接受器。他解释勒格朗的“时而热情与时而忧郁”不定的情绪,从而推测他的亲戚认为“这种流浪汉精神有点失常”[6]209,才计法让丘比特好好监护他,好好保护他。叙者只能描写勒格朗犯着热情洋溢病。他使用的词汇不像丘比特那样,他能清楚用不同的词语表现不同的行为,还用这样的问题:“那我叫它什么好呢?”与其说他,不如说文本揭示了其他解释的可能性。可是他实际上以退到“审慎的”沉默中来反应;因此,他形式上退了,认为去查尔斯顿自己的世界是再恰当不过的了。开始无知时,他的不理解,预示了他后来坚定相信勒格朗患有精神病。叙者不断说服他患有“精神失常”的朋友,这来自假设:一个人如果失去了财富和社会地位而变得贫穷而又地位低下,他可能会发疯。“我生怕这位朋友不断遭到横祸,终于折磨成神经病。”[6]214他发疯的标准是在社会惯例的语境中行为,这是容易理解的。如果不是如此,那么这样行为适合于只能称作“发疯”的语境;一旦有这样的描绘,那就不能预示或者促使重新构成叙者叙事的角度。这种防御策略的随意性是由叙者对夜间的期待———“这个人一定会发疯!”———的反应来暗示;“这个人一定会发疯!”这一惊讶的习惯表达方式可解释为“我不理解你”。于是,在叙者眼里,语词成了社会认可或者不认可的符号。这样使用语言让他自己具有明智理性的判断,并且重申他在面对语言提供的经验时,自己决定看法有理。肯定这样一种手段在面对复杂情况受到限制,如同丘比特着魔似所指的语言,因为它加强而不是发现意义,意义的可能性受到未成熟关闭的行为的束缚。[8]勒格朗做出了一种折衷而又灵活的抉择。

勒格朗所承担的任务有双重的困难,他不仅得使语言具有不可靠性且得发现文本的意义,人的独创性表现在故意使这种文本的意义晦涩难懂。在这一例子里的意义是完全由根据经验调查来加以证实的,潜藏在一系列意义模糊的层面下:描绘甲虫草图的下面是在甲虫里看不见的东西所隐藏的一个文本;一旦可以看见文本,它的语词便以密码形式存在显露出来了;一旦密码被破译了而语词则显示出来,语词意义由海盗惯用的词语习俗和语词远离其所指对象就变得模糊不清。在这样条件下,解释者一定会在毫无怀疑的状态中讲下去,明白无误的随意性与这种状态一致起来。勒格朗相信,发现的过程是非常清楚的,根据这一过程,大自然似与人对这种状态的需求相符合。勒格朗“找到一个不知名的新品种双贝壳”[6]210、808表现出他知道分类学如何确立相似物,且进行比较分析,因而找出在自然界中的意义。他“跟踪结果……还抓到一只金龟子,照他看,完全是新发现”[6]210。他还认识到分类学一定也是可变通的。他可以进行在新环境要求中必要的调整,使用密码充分检测的一种能力。在面对隐藏的文本,他遵循具体化的过程,认识置换和隐蔽以通过它们弄清原意。正因为他在海滨能使船的形式具体化,他按顺序能重新组成文本及其用途去发觉其意义。每一种真正形式都是被掩藏起来的:一种遭受自然力的剥蚀,结果“船骨样子简直看不出来”[6]227,同时另一种被人的媒介伪装起来。勒格朗把每一个实例都搞清楚了。他成功解读一种伪装文本的策略源于观察世界的一种特殊手段,这是由勒格朗描绘抓获金甲虫的过程中和他偶然发现带有隐蔽文本的羊皮纸中的一种至关紧要的并列来暗示的:我刚抓住甲虫,就给狠狠咬了一口,不由马上扔掉了。丘比特为人一向谨慎,眼看虫向他飞去,先在四下找寻叶子什么的,好拿来抓虫。在这一刹那间,我跟他全一下子瞅见了羊皮,当时我还当是纸。[6]227这里“叶子”是一个双重所指意义的中项,既指自然界的树叶,也指纸页或羊皮纸。这种可能性视为勒格朗详述自己研究密码理论,且指“普通字母”[6]232和“按照写密码的原意,把全文分成为原来的句子”[6]235。

勒格朗认为有一种按顺序存在于巧合的表面下面;他描绘了心里拼命想理出个“头绪———前因后果的关系”[6]226,这确立了在许多可能性中那一种有意义的语境。可就办不到,“一时麻木了”。然而,即便如此,面对骷髅头形象的突然出现,“就在开头一刹那间,我心灵深处已经隐隐掠过阵念头,好像萤火虫一闪,经过昨夜那番奇遇,真相终于大白。”[6]227有系统审视周围的环境是骷髅头,“人所共知的海盗标记”[6]227连起来的,在这环境里,他发现文件让他“把一个大连环套的两个环节连上了”[6]227。他再断言这样一个连环套存在,他说:“我步步踏实,因此答案只有一个。”[6]228他的每一步皆被深思熟虑的情理、直觉的知识以及坚决主张所支配,他坚持认为:语词和符号的意义视多种可能的语境而定。羊皮纸上显现信息成分的这种顺序反映了语言不断增长的复杂性和隐藏状况的一种层次,要求解释者完全转换角度。叙者感到纸上的形状像“要末算是头颅骨,或者骷髅头”[6]211,他证明自己对其他意义的可能性不了解:“照一般人对这种生理学标本的看法,这是个顶呱呱的头颅骨……整个形状也真跟平常的骷髅骨一模一样。”[6]211超越了社会标志“通俗”和“平常”,叙者没想用其他所指意义的画面去解释这张草图。可是勒格朗立即检测出其他可能性:“海边搁着条船,离船不远有张羊皮———可不是纸———上面画着个头颅骨。你自然会问,‘这里头有什么关系呀?’我回答,头颅骨,或者骷髅头,是人所共知的海盗标记。”[6]227出现了下一个成分,头颅骨“斜对的”是山羊的一个图像;可是“再仔细一看,”勒格朗“才弄明白原来画的是羔羊”[6]228。在叙者看来,山羊与羔羊是“也差不多一样”,而且他幽默地说:“要知道,海盗跟山羊毫不相干;山羊跟畜牧业才有关系呢。”[6]229不过勒格朗认识到,根据语境,符号的意思在变化,在这一语境中,意思可以解读,再者,他对草图含意的敏感让他能够把“羔羊”放在适当的地方。因此他首先觉得图像是个象形文字;其次觉得是一种“含义双关……”基德船长的“签字”。在纸对角上的骷髅与羔羊,在勒格朗看来,不再只是符号;它们所放的位置按照字母书写的习惯安排:它们是“邮票”和“签字”,暗示另外文本在它们之间可能出现。叙述延迟之后,清晰地说明勒格朗在程序上所遇到的困难,最后又是模糊的元素出现在羊皮纸上:“一行行数字似的东西”[6]230,叙者感到“还是莫名其妙”[6]230,立即承认自己没有能力解决“这哑谜”[6]230。他看见的只是数字,勒格朗认识到它们“是密码,换句话说,其中都有含义”[6]230。即使勒格朗解密成功后,结果英语单词就清楚了,叙者还是感到“莫名其妙”,因为密码中出现的语言是另外一种编码,在这种编码里,一些语词的意思是按习俗确定的,而另一些则是指特殊的现象。要破译第一组密码,勒格朗必须把它们放在水手特殊的行话去破译,比如,“好镜子”解读为“望远镜”[6]237。第二组意思更难理解,因为现象的特点也许很稳定,取名的语词从语词所指的对象渐渐消失,比如寻找“皮肖甫客栈”说明的那样。语词变换:“客栈”———一个可辨认的古词———变成了“宾馆”;勒格朗把“皮肖甫客栈”变成了“贝梭甫城堡”,使它面临他希望信息所指的地点。语词最后同现象联系变成了“贝梭甫城堡”,它与原来的“皮肖甫客栈”只稍稍相似,此外它指的不是城堡而是“堆乱七八糟的断崖峭壁,其中一个峭壁不但外貌兀然独立,像假山石,而且高耸云霄”[6]236。

勒格朗解码的文本在现象上最后重合预示,用他的术语来讲,“在一定地点瞭望,决不能换地方”[6]237,据此,就可以发现意思。在这最后阶段,语词所指的对象范围的条件加在文本上的“只有一种解释”[6]237。单件衣着、地形和文本是不确定的———第一,一片荒野“不见人烟”[6]216;第二,模糊的———这明显不确定性引向误解。没有地形的限制,解密的文本留下一系列浮动所指,可以有各种各样主观的解释。此外,没有它所传递的意义,地形只是“一片萧索”[6]216,且格外肃静。但是十分清楚的是,文本和地貌重叠,尽管没有看出有人走过的痕迹,因此,地形简直是没有编码的荒野;地形以及文本是由基德以前所建造的,结果它们之间的这种一致性就产生意义,即最后发现财宝。勒格朗借助他对多种习俗和所指的世界习俗之间关系的敏感,能发现两者之间确定的关系,这多种习俗支配文本的形成。很大程度上,这种敏感源于他凭直觉知道基德的意图。他说:“我不信人类的巧妙心计想得出一种哑谜,人类的巧妙心计就不能用适当方法解开。”[6]230这语词强调构建与解决活动的一致。一旦勒格朗弄明白影响文本与语词所指的对象的各种可能性,这一致性能让他去确定最终决定的语境,在这一语境中语词就可以解读。

密码范文篇3

密码技术是解决信息安全问题的核心技术。要实现信息的保密性、完整性、可控性和不可否认性等安全要求,都离不开密码技术的运用。在具体的信息安全系统中,密码技术的运用可以基于软件密码组件(简称为SCM)或硬件密码组件(简称为HCM)来实现。HCM从本质上来说是一个包含某些敏感信息,能自主完成特定功能的黑盒子;外界不能访问其中的敏感信息,亦不能干予其中正在执行或即将执行的运算任务。黑盒子可以通过严格定义的接口和外界进行交互,接口在黑盒子的完全控制之下。任何企图通过物理手段探测黑盒子内部的行为都将导致其中敏感信息的完全清除。

从抽象角度,可以用如下方式描述HCM。

符号和定义:

X——敏感信息,其明文不能以任何形式出现在HCM之外;

E(X)——敏感信息X的秘文;

Fi(X,Y)——HCM用其保存的敏感信息X和外界输入的信息Y完成某项功能,如签名、加密和解密等其它特定功能。HCM的N项功能可以用集合{Fi(X,Y)|1≤i≤N}表示。

Ui——某个HCM的用户,其全部M个用户可以用集合{Ui|1≤i≤M}表示。

Zij——表示用户Ui对HCM的功能Fj(X,Y)的权限信息。Zij=0表示用户没有权限,Zij=1表示用户拥有权限。

则HCM可用一个五元函数G(E(X),Y,Fj,Ui,Zij)表示,其定义如下:

从应用角度来看,HCM是一个由软硬件组成的安全计算系统,其系统结构如图1所示。整个HCM总体上可以分为两大部分,即软件部分和硬件部分。在形式上,硬件部分体现为一个硬件实体,而软件部分则是与此硬件实体相配套的驱动程序、动态库等软件包。硬件部分进一步可细分为底层硬件电路、初始引导固件、操作系统或控制程序固件、密码算法库、内部功能固件等几部分。软件部分由接口驱动系统、用户应用编程接口和标准应用编程接口组成。其中标准应用编程接口是指按照某些业界接口标准,如PKCS#11、CSP等进一步对用户应用编程接口进行封装,以方便上层应用系统的调用。标准应用编程接口并非所有HCM所必需,所以用虚框表示。

2硬件密码组件与软件密码组件的对比

软件密码组件是指密码技术的软件实现。与HCM比较,SCM开发周期短,开发成本低,使用维护方便,这是其优点。但在自身安全性和实现安全功能方面,HCM则具有优势,这主要体现在以下几个方面。

(1)完整性保护

HCM的完整性和运行时的保密性可以得到很好的保证,而SCM的完整性和运行时的保密性则很难得到保证。HCM由硬件和硬件之上的固件组成,硬件中的密码算法芯片一般采用反熔丝的FPGA或ASIC实现,难以破读或更改。固件则通过烧录器写入到Flash芯片,不能非法改写。另外,HCM中的RAM空间由其专用,外部程序不能对其进行访问;SCM一般保存在计算机的硬盘上,运行时调入系统内存运行。由于计算机系统本身的安全性不高,因此硬盘上或内存中的SCM都可能被攻击者、病毒程序或黑客程序篡改。另外,SCM运行时占用的内存空间虽然受到操作系统的保护,但不能保证其不被其它进程访问,这样SCM运行时所需的敏感信息或运行中产生的敏感信息就可能泄露。

(2)对商用操作系统安全性的依赖

SCM运行时需要操作系统提供的支持,而HCM本身构成了完整的运行环境,无需依赖操作系统等其它外部支持。由于操作系统往往存在某些漏洞,这些漏洞若被攻击者利用,就可能会给SCM带来严重的安全问题。

(3)抵抗能量分析攻击

进行密码运算时总要消耗运算设备一定的能量,攻击者通过收集能量值,就可能计算出密码运算时所采用的密钥值。特别是在进行运算量很大的RSA签名时,这种基于能量的攻击更容易得到签名私钥。SCM对于这种攻击是脆弱的;而HCM则可以通过特别措施来防止攻击者收集能量值,从而抵御能量攻击。

(4)种子密钥的保存

安全的保存种子密钥对SCM是非常困难的。种子密钥需要长期保存,对整个系统安全至关重要。对于SCM来说,种子密钥只能保存在计算机的硬盘上,显然保存种子密钥的明文是非常不安全的。一般采用的办法是通过一个口令加密种子密钥,然后保存种子密钥的密文。每当用户使用种子密钥时,需要输入口令。但这样亦是不安全的,首先这就要求有用户在场,才可使用种子密钥,否则就不能使用。其次用户往往会选择容易记忆的简单口令,这使其容易被攻击者猜测。

(5)安全地进行密码操作

在HCM中可以安全地进行密钥生成(公钥密钥对、会话密钥)、加密、解密、签名等操作,同时保证加解密密钥和签名私钥的安全性;而在SCM中进行这些操作时,则存在泄露这些密钥的可能性。

(6)密码算法实现的效率

在HCM中通过专用的密码运算器,如公钥协处理器和专用对称算法芯片可以大大提高对称算法和非对称算法的运算速度;而SCM密码运算的速度则依赖于计算机系统的效率。这使得目前SCM中密码算法的运算速度往往低于HCM的实现速度。

(7)逆向工程攻击

SCM保存在计算机硬盘或内存中,而一般的计算机对硬盘和内存的保护是非常脆弱的,因此它容易受到逆向工程攻击。

SCM的基本组成如图2所示。SCM用到的数据包括敏感数据和一般数据。敏感数据是指密钥、用户PIN码等数据。SCM的程序逻辑可分为密码算法(对称和非对称的)、密码协议(例如SSL、IPSEC等)以及其它程序控制逻辑。利用逆向工程的工具和技术,攻击者可以监控程序的输入和输出,从而获得用户口令等敏感信息;其次攻击者还可以扫描程序数据区,得到密钥、口令信息;另外攻击者对程序的运行逻辑进行跟踪,可以得到密码算法和密码协议的运行轨迹,特别是如果算法和协议不是公开的,而是保密的,这时攻击者可以得到重要信息。而且攻击者还可以进一步修改软件执行逻辑,制造“后门”。逆向工程工具可以分为两大类:第一类是为获得程序的运行逻辑,反汇编、反编译工具属于此类;第二类是为获得程序实时的运行信息,仿真、调试工具属于此类。IDAPro是目前最有效的反汇编工具。它可以自动对目标代码进行分析,自动检测Win32API功能调用,并能建立这些调用之间的关联。IDAPro还能以交互方式运行,攻击者可以告诉IDAPro某些程序片断是带何种参数的API调用,从而提高IDAPro的分析能力。另外IDAPro还有脚本语言,攻击者可以用该语言编写能够进行反汇编的小程序。W32Dasm是另一个著名的反汇编自由软件,同时它是一个功能强大的调试器,可以获取程序运行的实时信息。Java是目前最流行的网络编程语言,Java源代码经过汇编成为Java字节代码。这种代码不同于一般的汇编代码,它具有唯一性,独立于底层的处理器。这就意味着Java源代码和Java字节代码之间几乎存在着一一对应的关系,所以Java类文件可以很容易反编译成Java源文件。互联网上有很多专门完成这项功能的工具软件。另一个类C反编译工具是REC,它可以输出可读性较好、容易理解的反编译结果。

利用仿真、调试工具可以建立软件的模拟运行环境,在这个环境中通过实时观察各种变量、内存和寄存器的变化情况,从而获得较为准确的程序运行信息。最著名的调试工具是SoftICE。利用该软件对在操作系统内核层运行的驱动程序都可以进行跟踪调试。MicrosoftVisualStudio亦提供了功能强大的调试环境,不过它主要是对在操作系统用户层运行的程序进行仿真跟踪。

(8)密钥的随机性保证

在HCM一般都有物理噪声源,可以产生真随机数,以此为种子可以产生高质量的随机大素数、公钥密钥对和会话密钥;而在SCM中没有物理噪声源,只有取系统时钟、用户击键频率等作为随机因素,由此生成的公钥密钥对和会话密钥的随机性很难保证。

(9)物理暴露与密封

普通的计算机在物理上是暴露的,攻击者可以轻易地进行系统重启、修改硬盘文件,安装黑客软件等攻击操作。甚至攻击者还可以将整台机器“盗走”,据为已有。另外,普通计算机上的系统主板等电路没有防护措施,攻击者可以利用逻辑分析仪等其它工具对印刷电路板上的芯片进行侦测、记录。当密钥在芯片之间传递时就可能被攻击者获取。而HCM有物理防护措施,其关键电路在物理上被密封,避免被攻击者探测。如果强行打开物理密封,则会导致系统自毁或敏感数据完全清除,从而保证了HCM在物理攻击下的安全性。

(10)备份与灾难恢复

对于重要的信息系统,备份与灾难恢复机制是必不可少的。这就需要把关键数据复制,分散保存在不同地方。但如何保障这些数据不被窃取、修改和盗用呢?单单利用SCM不能很好地解决这个问题,而采用HCM则可构建安全可靠的数据备份与恢复系统。

(11)可靠的时间戳服务

时间戳在密码系统中的应用越来越广,最初使用时间戳是用来保证认证和密钥协商协议中传递消息的新鲜性。目前随着网上电子商务的不断发展,在传统信息的保密性、身份的真实性、内容的完整性和数据的不可抵赖性等安全要求之外,还要解决信息的时效性问题,这主要有两方面的含义。

①保证信息的时效性。对于像商业情报、专利发明等对时间敏感的信息,通过申请时间戳,可以证明你在某一时刻拥有这一信息。

②保证操作有时效性。对于像竟标、竟拍等对时间敏感的活动,通过申请时间戳,可以证明你在某一时刻完成了这项活动。

在HCM中可以包含精确的时钟部件,它可以独立可靠地为系统提供准确时间信息。而SCM本身不能产生时间信息,只能取计算机的系统时间,显然这是不可靠的;或者从专门的时间提供系统获取时间信息。

3硬件密码组件的硬件结构

典型的硬件密码组件结构如图3所示。基本组成部件由中央处理器与接口、随机存储器、Flash、BBRAM、硬件随机数发生器、密码运算协处理器、实时时钟、总线接口等组成。其中Flash保存所有固件和部分加密敏感信息,BBRAM作为安全存储器保存敏感信息明文。硬件控制逻辑通过大规模的可编程逻辑阵列CPLD实现。另有物理安全检测与反应电路,负责检测物理攻击,并及时向中央处理器发出攻击反应触发信号。以上部件包含在硬件安全边界之内,通过加装物理密封层保证整个系统的物理安全性。在安全边界之外有长效电池作为后备电源。

HCM在物理上主要从以下几个方面区别于一般的硬件系统。

①HCM内部有安全存储部件,其中保存敏感信息,这些信息不会以任何形式出现在HCM外部。安全存储部件只能由HCM自己访问,其它任何形式的访问都会导致所有敏感信息的完全清除。普通的硬件系统没有这样的安全存储部件。

②HCM有物理安全边界,它可以阻断对HCM的物理攻击。普通的硬件系统没有这样的密封装置,攻击者可以对其中的信号进行多种形式的探测。

③在密码算法和协议本身没有安全漏洞的前提下,其安全性主要取决于密钥的长度和随机性。密钥的长度可以提前确定,如1024位或更高的2048位的RSA密钥,128位的对称算法密钥;而要生成具有高度随机性的密钥就必须有安全的随机信源。因此HCM中必须有硬件随机数发生器,为系统提供真随机数。普通的硬件系统一般没有专门的硬件随机数发生器。

④为了获得较高的密码运算效率,HCM内部往往有专门的密码运算协处理器。普通的硬件系统主要通过软件实现各种密码算法和协议,其效率主要依赖于系统CPU性能。

为了增加安全性,HCM往往会有多个物理接口和外界通信,每个接口完成特定的功能。例如,具有PCI接口、USB接口、以太网接口和RS232接口的HCM,其每个接口分别完成以下功能。

①PCI接口:向上层用户提供HCM的各种密码服务功能,如加密、解密、签名、验证或其它特定应用执行结果。

②USB接口:HCM对操作员身份进行验证时,操作员将标识其身份的USB电子TOKEN插入USB接口,即提供操作员身份认证的物理通道。

③以太网接口:通过该接口,可以在网络上对HCM进行远程配置和管理。另外,还可以向远端用户提供密码服务。

④RS232接口:通过该接口可以对HCM进行本地配置和管理。

密码范文篇4

大家好!站在这里,面对朝夕相处的领导和同事,我心情非常激动,首先感谢领导和同志们过去对我的培养和帮助,感谢各位给了我这次难得的展示自我、检验自我的机会,能够参加市委专职密码督查员的竞聘演讲,使我有可能实现自己的人生理想!今天我演讲的内容是:爱岗敬业,履行职责,努力争当一名优秀的市委专职密码督查员。演讲分四方面内容:一自我介绍,二岗位认识,三竞聘优势,四工作打算。

一、自我介绍

我叫,年月出生,文化,中共党员,年月参加工作,一直从事机要密码通信工作,现为密码督查员,是局长岗位科级干部。参加工作以来,在市委的正确领导下,我认真学习,勤奋工作,具有坚定的政治立场、扎实的业务技能和良好的职业道德,完成全部工作任务,取得了优异成绩,获得上级领导、职工同事和广大群众的充分肯定与一致赞誉,自己所在单位连续三年获得上级表彰并被评为先进单位。

二、岗位认识

专职密码督查员是个重要的工作岗位,要在上级部门和市委的领导下,刻苦勤奋、认真努力工作,搞好督促检查,确保密码安全,不泄露国家秘密,取得良好工作成绩,获得上级部门和市委的满意。当专职密码督查员,要有坚定的政治思想觉悟、扎实的业务工作技能和良好的职业道德品质,按照上级部门和市委的工作精神与工作部署,尽心尽职、兢兢业业工作,完成各项工作任务,力争工作的完美与高效,促进密码工作健康、持续发展,为党的事业作出贡献。

三、竞聘优势

1、综合素质良好。我认真学习党的理论和十八大精神,认真学习国家法律法规,认真学习业务知识,经过上级领导的多年教育和培养,政治素质和业务素质好,在思想上与上级保持一致,坚定理想信念,树立正确的世界观、人生观和价值观,具有强烈的事业心、责任感,做到忠于职守、爱岗敬业,精益求精、一丝不苟做好密码督促检查工作,取得优异成绩,从无发生泄露国家秘密事件,确保了密码安全,促进了密码工作的发展,获得了上级领导的充分肯定和广大职工同事的一致赞誉。

2、工作经验丰富。我从事密码管理工作已有10多年,具有较为丰富的业务知识和工作经验,懂得如何管理密码,如何做好密码督促检查工作,如何确保密码安全、不泄露国家机密,具有从事专职密码督查员的业务知识和岗位技能,能够做好专职密码督查员工作。在多年的密码督促检查工作中,我认真学习,刻苦钻研,虚心向同事、领导请教,重视经验积累和总结,注重理论和实践相结合,熟练掌握各项密码业务技能,能够处理好各项密码工作事务,按时正确完成工作任务。

3、工作作风扎实。我培养自己吃苦耐劳、无私奉献、善于钻研的敬业精神和求真务实、雷厉风行、敢于碰硬的工作作风,熟悉密码督促检查工作,懂得专职密码督查员的工作职责,具有较强的问题处理、系统分析、理解判断、组织协调和沟通能力,能够团结同事,密切合作,共同把密码工作做好,满足党和政府对机要密码工作的要求,促进机要密码工作又好又快发展。

四、工作打算

如果我竞聘专职密码督查员成功,着重做好以下四方面工作:

1、抓好自身建设,全面提高素质。我将努力按照政治强、业务精、善管理的复合型高素质的要求对待自己,加强政治理论学习,特别是学好党的十八大精神和新党章,做到政治立场坚定,拥护党的领导,维护党的尊严,听从党的指挥,把党性观念扎根于内心深处,融入灵魂,形影不移,做到思想上不动摇,行动上不出错,永远跟党走有中国特色的社会主义道路;加强业务知识学习,掌握机要密码工作业务知识和岗位技能,增强履行专职密码督查员的岗位能力,按照上级部门和市委的要求全面做好专职密码督查员工作,努力争当一名优秀的专职密码督查员,为党和政府的机要密码事业发展作贡献。

2、做到勤政勤业,促进工作发展。在专职密码督查员工作岗位上,我要做到勤政勤业,落实工作制度,提高执行力,按照上级部门和市委的工作精神和工作部署,全面做好密码督促检查工作,确保密码安全,不泄露国家秘密。在密码督促检查工作中,我要牢固树立大局意识,服从服务于机要密码工作的大局。思想上要把握大局,立足本职,胸怀全局,认识问题、分析问题、出谋划策等都要自觉地从大局出发,以大局为重。工作上要围绕大局,紧紧抓住全局工作的主要矛盾和矛盾的主要方面,抓大事,谋大局,注重整体效果,克服片面观念,统筹兼顾,妥善安排。我要树立创新意识,大胆探索,勇于实践,力戒墨守成规,不思进取。要积极关注机要密码工作发展动态,严格要求,自我加压,主动提高工作标准,促进各项工作发展。要加强调查研究,善于发现新情况、新问题,提出改进工作的新形式、新途径、新办法,走出一条创新之路,不断开创机要密码工作新局面。

3、做好服务工作,奉献自己力量。我上任后要正确处理督促检查与服务的关系,做到督促检查与服务并重,督促检查中寓于服务,服务中体现督促检查。要开动脑筋,想方设法,搞好服务,既服务好机要密码工作,又服务好每个从事机要密码工作的同志,提高工作效率和工作质量,加快各项工作,促进机要密码工作又好又快发展。在密码督促检查工作中,我要认真听取机要密码工作人员的意见与建议,充分调动每个密码工作人员的工作积极性,使大家团结一致,齐心协力,增强工作责任心,搞好各项机要密码工作,取得更大的成绩。

密码范文篇5

关键字:穷举法、解密、EXCEL文档、WORD文档、密码

Excel和Word提供了多种方法限制访问用户文档,以免未经授权者的查看和更改。但在信息化的今天,用户需要记忆的密码太多,一旦密码丢失,用户将无法打开或访问该文档,给用户造成很大的损失。能否借助计算机的高速运行,解开密码呢?通过尝试,笔者认为:在无法弄清Excel和Word加密算法的情况下,利用穷举法尝试解密文档,是解密唯一的选择。

1.实现原理

本程序选用VB6.0编写,并充分利用了Office组件中的对象库,穷举尝试各种口令,达到解密文档的目的。

⑴巧用整数的取整及取余,产生密码字符串

Excel和Word文档密码可以是字母、数字、空格以及符号的任意组合,最长可达15个字符,且区分大小写。

本程序的破解过程利用一个两层循环,产生选定字符的排列组合(尝试密码),其中外层循环控制密码的位数,内层循环生成N位密码的所有排列组合。产生尝试密码的方法是:将一个N位字符串密码(password)作为一个“数值”,该“数值”每个位上的“数字”属于选定字符范围,且该“数值”与一个整数(X)一一对应,并满足以下条件:0≤X≤ArrayLenN-1(ArrayLen是选定密码字符范围的总字符数,如:仅选定数字时,ArrayLen=10;仅选定数字和小写字母时,ArrayLen=10+26=36);对X整除、取余N-1次,对每次的余数Y做以下操作:password=password+CharArray(Y)(注:CharArray是存放选定字符的一维数组),最后做以下操作:password=CharArray(XMODArrayLen)+password,产生的password就是整数X对应的N位字符串。

⑵利用VB的错误处理功能,尝试口令破解

当运行程序尝试一个密码时(用该密码打开文档),若密码错误,则会产生运行错误。为此,必须在尝试口令前,使用OnError语句打开一个错误处理程序;由于本程序是尝试各种口令,当一个口令错误时,直接尝试下一个口令即可,因此,应使用“OnErrorResumeNext”语句。

那么,如何得知找到口令了呢?VB有一个内部错误对象Err,它的Number属性中的值是用来确定发生错误的原因。在尝试一个口令后,检查Err.Number中的值,以确定该口令是否正确。

⑶破解过程中的中断

利用穷举法解密对系统资源的占用是十分惊人的,在解密的过程中CPU的利用率几乎是100%,若不加入解密过程中的中断,计算机系统会处于一种假死机状态。为此,在破解过程的内循环中加入了DoEvents函数。DoEvents函数提供了一种取消任务的简便方法,它将控制切换到操作环境内核。只要此环境中的所有应用程序都有机会响应待处理事件,应用程序就又恢复控制。使用该函数的优点是:不会使应用程序放弃焦点,且后台事件能够得到有效处理。

2.具体实现过程

编程实现时,需要机器安装有VB应用程序及MicrosoftOffice组件。

⑴新建VB工程,并对其初始化

新建一个VB工程,取名Get_Password,将启动窗体命名为FrmMain。首先选择“工程”菜单中的“引用”,在“引用”对话框中选择“MicrosoftExcel10.0ObjectLibrary”和“MicrosoftWord10.0ObjectLibrary”(注意:如果安装的是Office2000或Office97,应该选择Excel对象库和Word对象库的9.0版或8.0版)。其次在“工程”菜单中“部件”对话框中,选择添加“MicrosoftWindowscommoncontrols-2.5(sp2)”和“MicrosoftCommonDialogcontrol6.0”,以便在窗体设计中使用微调控件和对话框控件。

⑵在FrmMain窗体上添加控件

在FrmMain窗体上,按照下图的位置添加表1中的控件,然后根据表1修改每个对象的属性。

表1:

序号控件名称控件属性及其属性值

1FrameName=Frame1,Caption=选择加密文件(*.DOC、*.XLS)

2FrameName=Frame2,Caption=选定密码字符范围:

3FrameName=Frame3,Caption=选择密码的长度:

4ComboBowName=Combo1

5CommandButtonName=CmdBrowse,Caption=浏览

6CommandButtonName=CmdStartCrack,Caption=开始破解

7CommandButtonName=CmdQuit,Caption=退出系统

8CheckBoxName=ChkDigital,Caption=数字(10)

9CheckBoxName=ChkLowercase,Caption=小写字母(26)

10CheckBoxName=ChkUppercase,Caption=大写字母(26)

11CheckBoxName=ChkSpace,Caption=空格(1)

12CheckBoxName=ChkBracket,Caption=括号(6)

13CheckBoxName=ChkOthers,Caption=其他OEM字符(26)

14TextBoxName=txtPasswordStartLong,Text=2

15TextBoxName=txtPasswordEndLong,Text=2

16TextBoxName=Text1

17UpDownName=UpDown1,BuddyProperty=Text,Wrap=TRUE,Increment=1

BuddyControl=txtPasswordStartLong,Max=15,Min=118UpDownName=UpDown2,BuddyProperty=Text,Wrap=TRUE,Increment=1

BuddyControl=txtPasswordEndLong,Max=15,Min=1

19CommonDialogName=Dialog,DialogTitle=请选择加密的Excel或Word文档

Filter=Excel(*.xls),Word(*.doc)|*.xls;*.doc

20LabelName=Label1,Caption=破解进度:

21LabelName=Label3,Caption=从:

22LabelName=Label5,Caption=到:

⑶为以上对象编写下列代码

为了便于理解,程序中增加了适当的注释。

OptionExplicit

PrivateSubCmdBrowse_Click()

Dialog.ShowOpen''''showthedialog

Combo1.Text=Dialog.FileName''''settheFilenametextboxtotheselectedfile

Combo1.Refresh

EndSub

PrivateSubCmdQuit_Click()

End

EndSub

PrivateSubCmdStartCrack_Click()

StaticblnProcessingAsBoolean

DimwdAsNewWord.Application,xlsAsNewExcel.Application

DimOpenReturn

Dimstrpath,pass,StrTemp,all_char(100)AsString

DimJ,K,Password_Start_Long,Password_End_Long,ArrayLenAsInteger

DimI,TempAsLong

ArrayLen=0''''数组初始化

IfChkDigital.Value=1Then

ForJ=ArrayLenToArrayLen+9

all_char(J)=Chr(Asc("0")+J-ArrayLen)

NextJ

ArrayLen=ArrayLen+10

EndIf

IfChkLowercase.Value=1Then

ForJ=ArrayLenToArrayLen+25

all_char(J)=Chr(Asc("a")+J-ArrayLen)

NextJ

ArrayLen=ArrayLen+26

EndIf

IfChkUppercase.Value=1Then

ForJ=ArrayLenToArrayLen+25

all_char(J)=Chr(Asc("A")+J-ArrayLen)

NextJ

ArrayLen=ArrayLen+26

EndIf

IfChkSpace.Value=1Then

all_char(ArrayLen)=""

ArrayLen=ArrayLen+1

EndIf

IfChkBracket.Value=1Then

all_char(ArrayLen)="("

all_char(ArrayLen+1)=")"

all_char(ArrayLen+2)="{"

all_char(ArrayLen+3)="}"

all_char(ArrayLen+4)="["

all_char(ArrayLen+5)="]"

ArrayLen=ArrayLen+6

EndIf

IfChkOthers.Value=1Then

ForJ=ArrayLenToArrayLen+6''''33to39

all_char(J)=Chr(33+J-ArrayLen)

NextJ

ArrayLen=ArrayLen+7

ForJ=ArrayLenToArrayLen+5''''42to47

all_char(J)=Chr(42+J-ArrayLen)

NextJ

ArrayLen=ArrayLen+6

ForJ=ArrayLenToArrayLen+6''''58to64

all_char(J)=Chr(58+J-ArrayLen)

NextJ

ArrayLen=ArrayLen+7

all_char(ArrayLen)=Chr(92)

ArrayLen=ArrayLen+1

ForJ=ArrayLenToArrayLen+2''''94to96

all_char(J)=Chr(94+J-ArrayLen)

NextJ

ArrayLen=ArrayLen+3

all_char(ArrayLen)=Chr(124)

all_char(ArrayLen+1)=Chr(126)

ArrayLen=ArrayLen+2

EndIf

IfArrayLen=0Then

MsgBox"错误:没有选择''''密码使用的字符''''",,"请选择密码使用的字符范围..."

ExitSub

EndIf

IfblnProcessingThen

IfMsgBox("真的要中断解密过程吗?",vbYesNo,"用户中断任务")=vbYesThenblnProcessing=False

Else

CmdStartCrack.Caption="中断破解"

blnProcessing=True

strpath=Combo1.Text

Ifstrpath=""Then

MsgBox"错误:没有选择''''需要解密的文件''''",,"请选择需要解密的文件..."

ExitSub

EndIf

strpath=Trim(strpath)

Password_Start_Long=Val(txtPasswordStartLong.Text)

Password_End_Long=Val(txtPasswordEndLong.Text)

IfPassword_Start_Long>Password_End_LongThen

Password_Start_Long=Val(txtPasswordEndLong.Text)

Password_End_Long=Val(txtPasswordStartLong.Text)

EndIf

Label1.Caption="破解进度:"

Label1.Refresh

OnErrorResumeNext

IfUCase(Right(strpath,3))="XLS"Then

ForK=Password_Start_LongToPassword_End_Long''''破解excel开始

ForI=0ToArrayLen^K-1

pass=""

Temp=I

ForJ=1ToK-1

Temp=Temp\ArrayLenpass=all_char(TempModArrayLen)+pass

NextJ

pass=pass+all_char(IModArrayLen)

SetOpenReturn=xls.Workbooks.Open(FileName:=strpath,Password:=pass)

Text1.Text=pass''''显示破解进度

Text1.Refresh

IfErr.Number<>0Then''''如果解密成功,打开文档,显示密码,退出过程

Err.Clear

Else

Label1.Caption="文档密码:"

Text1.Text=pass

Me.Refresh

xls.Visible=True

CmdStartCrack.MousePointer=0

CmdStartCrack.Caption="开始破解"

blnProcessing=False

Setxls=Nothing

ExitSub

EndIf

DoEvents

IfNotblnProcessingThenExitFor

NextI

IfNotblnProcessingThenExitFor

NextK

xls.Quit

Setxls=Nothing

Else

ForK=Password_Start_LongToPassword_End_Long''''破解word开始

ForI=0ToArrayLen^K-1

pass=""

Temp=I

ForJ=1ToK-1Temp=Temp\ArrayLen

pass=all_char(TempModArrayLen)+pass

NextJ

pass=pass+all_char(IModArrayLen)

OpenReturn=wd.Documents.Open(FileName:=strpath,passworddocument:=pass)

Text1.Text=pass''''显示破解进度

Text1.Refresh

IfErr.Number<>0Then''''如果解密成功,打开文档,显示密码,退出过程

Err.Clear

Else

''''MsgBox"wordpassword"

Label1.Caption="文档密码:"

Text1.Text=pass

Me.Refresh

wd.Visible=True

CmdStartCrack.MousePointer=0

CmdStartCrack.Caption="开始破解"

blnProcessing=False

Setwd=Nothing

ExitSub

EndIf

DoEvents

IfNotblnProcessingThenExitFor

NextI

IfNotblnProcessingThenExitFor

NextK

wd.Quit

Setwd=Nothing

EndIf

CmdStartCrack.Caption="开始破解"

IfblnProcessingThenMsgBox"没有找到密码,可能是密码位数不对!",,"提示信息..."

blnProcessing=FalseEndSub

3.时间复杂度分析

一个算法的时间复杂度,是指该算法的时间耗费,是该算法所求解问题规模n的函数。根据前面讲的实现原理,我们知道,破解算法的时间耗费主要集中在尝试打开OFFICE文档上,因此,当我们假设破解一个N位字符串密码,且选定密码字符范围的总字符数为ArrayLen时,该算法的时间复杂度是O(ArrayLen^N)。即,当N确定后,该算法的时间复杂度是N次方阶;当ArrayLen确定后,该算法的时间复杂度是指数阶。都是高数量级的时间复杂度。

4.说明

穷举法解密对系统资源的占用是十分惊人的,在解密的过程中最好不要运行其他应用程序。如果安装有瑞星等杀毒软件,应将杀毒软件的“office安全助手”去掉,以便加快程序的运行速度。

该程序在WinXP+OfficeXP+VB6.0环境下测试通过,笔者随便测试了一个5位数字密码,在P4机器上,8分钟左右即可解开口令。

密码范文篇6

“公元838年,吐蕃末代赞普朗达玛登位,随即宣布禁佛。在那次禁佛运动中,僧侣们提前将大量经典和圣物埋藏起来,随后将其秘密转移至一个隐秘的地方,他们在那里修建了神庙,称为帕巴拉神庙。随着时光流失,战火不断,那座隐藏着无尽佛家珍宝的神庙彻底消失于历史尘埃之中,人们似乎早已遗忘了它……一千多年后的一天,藏獒专家卓木强巴突然收到一个陌生人送来的信封,信封里装着两张照片,照片上惊现的远古神兽,促使卓木强巴及导师——世界犬类学专家方新教授亲身远赴西藏。他们在调查过程中震惊地发现,照片上的动物竟然和帕巴拉神庙有关……不久之后,一支由特种兵、考古学家、生物学家、密修高手等各色人物组成的神秘科考队,悄悄从西藏出发,开始了一场穿越全球生死禁地的探险之旅……。”

最近几天,我带着极大的好奇心,读完了《藏地密码》这本书,一气呵成,不管每天学习多么繁忙,每天必挤出1个小时来读看这本书。这真是一部非常好看的小说,既混合了谋杀,侦探,解谜,悬疑,追捕等常规的畅销要素,又加进了大量西藏史、宗教史、象征学等文化佐料。

书中对西藏的佛教,传说,历史详细的介绍了许多,让我对西藏的认识又有了新的延伸,虽然是小说,但是我想作者何马对藏传佛教,民间传说,西藏的地理都有很深入的了解,何马,生于四川,在西藏生活了十年,喜欢探险,曾一人独自穿越可可西里腹地、西双版纳原始森林等,之前没有发表过任何书籍、文章。2006年开始写作《藏地密码》。2008年1月15日,《藏地密码》惊现新浪。短短5天后,《藏地密码》新浪阅读率冲破百万,随后内地50多家出版机构,台湾20多家出版商争夺版权,成为当下最炙手可热的畅销书作家。

读完这本著作后,这位作家令我五体投地,我非常佩服他,可以说,西藏文化的魅力,在这部120万字的巨著中,得到了淋漓尽致的体现。让我享受了一场阅读盛宴,我也希望我将来可以亲自到西藏看看,体验一下那里的自然奇观。

总之,这本书令我收获颇丰,《藏地密码》是一部奇书,我喜欢。

密码范文篇7

会唱歌跳舞的蛋蛋娃

这种蛋蛋娃是出口产品,做工很精细,尤其是拨弦时一边晃悠一边依依呀呀哼小夜曲的神态非常讨人喜爱(185元/只)

据说当时开店的初衷就是创造广州第一家只给情侣光顾的铺子,所以“真爱密码”里的东西绝对没有单品,也绝对没有COPY成一样的另一对,普遍都是外貌相仿,却又有着藕断丝连的关系。好像一对花瓶:贴在一起是完整的圆形,分开来各是两张不规则的脸———一张男孩脸、一张女孩脸。

店主简介:裙子,店主之一,本身是个很浪漫的人,又喜欢做一些很浪漫的事儿,所以开店也要开得浪漫十足。

店主的话:真正的爱情不会昂贵到让人望而却步,也不会廉价到唾手可得,所以店内的商品定价都不高,这里的“浪漫”绝对能让大家接受。

地址:天河南一路92号201室

店主推荐

会讲ILOVEYOU的手机链

分男生女生的手机链,两颗头扣在一起便能讲“ILOVEYOU”,是原版的韩国货,连男女生的表情都勾画得很清楚(52元/对)

能罩住两个人的伞

由“真爱密码”独家设计的甜蜜产物,从此两个人撑一把伞也不用担心另一半会湿身了(99元/把)

香薰皂不同颜色有不同的花香味道(38元/块)

范思哲的香水是纪念版,也是限量的,看颜色和瓶体就知道有男女之分(169元/对)

FIORUCCI香水同样的限量恋爱香水,有长翅膀的(360元/支),也有丘比特之箭(480元/支)

情侣香薰眼罩

手绣的罩面,有薰衣草的内囊和外配的精华油,可以安神,辅助恋爱期间过度兴奋者快速进入休眠状态(299元/套)

密码范文篇8

论文摘要:网络安全的根本目的是防止通过计算机网络传输的信息被非法使用。信息和数据安全的范围要比计算机安全和网络安全更为广泛,它包括了信息系统中从信息的产生直到信息的应用这一全部过程。密码技术是保护计算机信息安全的主要手段之一,使用密码技术可以保证信息的机密性,还可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。

论文关键词:网络;信息安全;密码技术

计算机网络信息安全的两个基本需求是保密性和完整性。密码技术是网络安全通信的基础,通过对通信内容进行加密变换,使未授权者不能理解其真实含义,以防止窃听等被动性攻击,保证信息的保密性;应用密码体制的认证机制,可以防止篡改、意外破坏等对传输信息的主动性攻击,以维护数据的完整性。保密和认证是信息系统安全的两个重要方面,但是认证不能自动提供保密性,而保密也不能提供认证机制。密码设计的基本思想是伪装信息,使未授权者不能理解它的真正含义,未隐藏的信息称为明文(Plaintext),伪装后的信息称为密文(Ciphetrext)。构成一个密码体制的两个基本要素是密码算法和密钥(Key)。在设计密码系统时,总是假定密码算法是公开的,真正需要保密的是密钥。

基于密码技术的访问控制是防止数据传输泄密的主要防护手段。访问控制的类型可分为两类:初始保护和持续保护。初始保护只在入口处检查存取控制权限,一旦被获准,则此后的一切操作都不在安全机制控制之下。防火墙提供的就是初如保护。连续保护指在网络中的入口及数据传输过程中都受到存取权限的检查,这是为了防止监听、重发和篡改链路上的数据来窃取对主机的存取控制。由于网络是一个开放式系统,使得加密变得不仅对于E—mail,而且对于网络通信都很重要。

l电子邮件安全与PGP

PGP是由美国的PhilpZimmermann设计的一种电子邮件安全软件,目前已在网络上广泛传播,拥有众多的用户。PGP是一个免费软件,并且其设计思想和程序源代码都公开,经过不断的改进,其安全性逐渐为人们所依赖。

PGP在电子邮件发送之前对邮件文本进行加密,由于一般是离线工作,所以也可以对文件等其他信息进行加密。PGP中采用了公钥和对称密码技术和单向Hash函数,它实现的安全机制有:数字签名、密钥管理、加密和完整性,它主要为电子邮件提供以下安全服务:保密性;信息来源证明;信息完整性;信息来源的无法否认。

PGP采用密文反馈(CFB)模式的IDEA对信息进行加密,每次加密都产生一个临时128比特的随机加密密钥,用这个随机密钥和IDEA算法加密信息,然后PGP还要利用RSA算法和收信人的公开密钥对该随机加密密钥进行加密保护。收信人在收到加密过的电子邮件后,首先用自己的RSA私有密钥解密出IDEA随机加密密钥,再用这个IDEA密钥对电子邮件的内容进行解密。密钥长度为128位的IDEA算法在加密速度和保密强度方面都比56位密钥的DES算法要好,而且PGP采用的CFB模式的IDEA,更增强了它的抗密码分析能力。另外由于每次加密邮件内容的密钥是临时随机产生的即使破译了一个邮件,也不会对其他邮件造成威胁。PGP的基本操作模式是用IDEA作为信息加密算法,它可以提高加密、解密速度和增强保密性,同时对较短的随机密钥用较慢的RSA算法进行保护,以方便密钥管理。

PGP数字签名采用了MD5单向Hash函数和RSA公钥密码算法。要创建一个数字签名,首先要用MD5算法生成信息的认证码(MAC),再用发信人的RSA私有密钥对此MAC进行加密,最后将加密过的MAC附在信息后面。MAC值的产生和检查就是PGP的完整性保护机制。

PGP采用分散的认证管理,每个用户的ID、RSA公开密钥和此公开密钥生成的时戳构成了这个用户的身份证书。如果一个用户获得了一份被他所信任的朋友或机构签名过的证书,他就可以信任这个证书并使用其中的公开密钥与此证书的主人进行加密通信。如果愿意,他也可以对这份证书签名使信任他的朋友也能信任和使用这份证书。PGP就是采用这种分散模式的公证机构传递对证书的信任,以实现信息来源的不可否认服务。

PGP的密钥管理也是分散的,每个人产生自己的RSA公开密钥和私有密钥对。目前PGP的RSA密钥和长度有3种普通级(384位)、商用级(512位)、军用级(1024位)。长度越长,保密性越强,但加懈密速度也就越慢。

2WWW安全中的密码技术

采用超文本链接和超文本传输协议(HTrP)技术的www是因特网上发展最为迅速的网络信息服务技术,各种实际的因特网应用,如电子商务等大多数是以WWW技术为平台,但是www上的安全问题也是非常严重的。目前,解决www安全的技术主要有两种:安全套接字层SSL和安全HTYP协议。

2.1SSL

SSL是Netscape公司提出的建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议,它由SSL记录协议和SSL握手协议组成,建立在应用层和传输层之间且独立于应用层协议。和确定性。

SSL握手协议在SSL记录协议发送数据之前建立安全机制,包括认证、数据加密和数据完整性。SSL握手协议开始的起点是客户机知道服务器的公钥,它通过服务器的公钥加密向服务器传送一个主密钥,公钥加密算法可以是RSA、Difife—Hellman或Fortezza—KEA。客户机和服务器分别根据这个主密钥计算出它们之间进行数据加密通信的一次性会话密钥这样会话密钥就永远不需要在通信信道上传输。客户机和服务器使用这对会话密钥在一个连接中按DES、RC2/RC4或IDEA算法进行数据加密,此连接用CONNECTION—ID和与此相关的会话密钥作废。所以每个连接都有不同的CONNECTION—ID和会话密钥。由于主密钥不直接参与加密数据,只在客户机与服务器建立第一次连接时传送(同时产生一个SESSION—ID),它的生存期与SESSION—ID有关。推荐的SESSION—ID在通信双方的Cache(高速缓冲区)中保存的时间不大于100秒,这样主密钥被泄漏的机会很小。

SSL握手协议规定每次连接必须进行服务器认证,方法是客户机向服务器发送一个挑战数据,而服务器用本次连接双方所共享的会话密钥加密这个挑战数据后送回客户机。服务器也可以请求客户机的认证,方法与服务器认证一样。SSL记录协议定义了SSL握手协议和应用层协议数据传送的格式,并用MD2/MD5算法产生被封装数据的MAC,以保证数据的完整性。

总之,SSL协议针对网络连接的安全性,利用数据加密、完整性交换认证、公证机构等机制,实现了对等实体认证、连接的保密性、数据完整性、数据源点认证等安全服务。

2.2SHTTP

SHTTP是有EIT公司提出的增强GTTP安全的一种新协议,SHTTP定义了一个新方法secure和几个新报文头如Con—tent—Privacy—Domain、Content—Transfer—Encoding、Prearranged-Key—Info、Content—Type、Mac—info等。HTTP报文贝0以PKCS一7或PEM报文格式成为SHTI’P的报文体,从而获得了这两种安全增强型报文标准在数据加密、数字签名、完整性等方面的保护。SHTrP还定义了新的I-I,TI’P报文头、可重试的服务器状态错误报告、新的HTML元素和Anchor属性,使客户机和服务器能够通过对等的协商,在报文格式、认证方式、密钥管理、签名算法、加密算法和模式等方面达成一致,从而保证一次安全事务通信。

SHTIP所保护的是一次HTrP请求/应答协议的报文,而H,ITI’P连接是一种无状态的连接,所以SHTI’P采用PKCS一7或PEM作为增强报文安全的主要手段。在数据加密方面,

SHTTP支持的对称加密算法有DES、DESX、CDMF、IDEA和RC2。数字签名算法有RSA和NIST的数字签名标准(DSS),数据完整性保护采用RSA的MD2/MD5和NIST的安全Hash标准(SHS)。支持的认证类型为X.509,从而为H1TP的安全提供了对等实体认证\选择字段的保密性、数据完整性、数据来源认证和防止否认等服务。

密码范文篇9

六大领先优势,构建安全、可信网络环境

1.以商用密码技术为基础,实现通信双方的可信鉴别和安全加密通信信安世纪零信任方案采用基于国密算法的证书和动态口令,支持国密SM2、SM3、SM4等加密算法,有效保障数据的安全性;在通信方面,方案采用TLCP协议进行隧道加密,保障流量在安全的加密通道上传输,实现数据完整性保护;在密钥管理方面,方案采用协同签名技术做密钥分割,充分保证密钥安全性,大大降低私钥泄露的风险,提升整体安全防护能力。2.以身份管理技术为核心,实现持续的身份认证和动态访问控制信安世纪零信任方案支持零信任自适应身份认证,可根据多因素动态调整身份认证策略。通过零信任安全客户端来获取终端安全状态,将终端环境感知与风险信息上报至零信任安全认证网关;零信任安全认证网关将信息转发给策略中心,策略中心根据上报的日志,对终端环境和风险信息进行综合建模,实现持续的信任评估,并将评估结果推送到动态授权模块,为用户提供动态的、近乎实时的、自动的权限调整,做到整体的安全闭环。3.以安全网关技术为支撑,实现大规模、复杂场景的灵活部署和应用交付为了满足灵活部署需求,信安世纪零信任方案提供产品软硬件的不同部署方式,支持在虚拟平台和公有云平台上通过虚拟化软件的方式部署。同时,网关单台硬件设备支持超高吞吐量,满足大流量的客户需求;支持用户数最高可达几十万量级,满足海量接入的需求。此外,在保证性能和安全的前提下,还集成了硬件SSL加速、连接复用、HTTP压缩、集群等功能,具有灵活的可扩展性。即使在出现故障时,信安世纪N+1集群技术也可以确保终端用户的体验和访问不受影响。4.优秀的SPA网络隐身能力,隐藏企业数据资产、最小化攻击面信安世纪零信任方案支持SPA单包授权机制。在接入企业网络之前,客户端会先将必要信息集成在单个数据包内,携带数据包至信安零信任系统进行身份校验,只有验证通过后才能进行认证授权,且不会开放额外端口,而未携带SPA包的客户端在访问零信任系统时,将不被允许通过。此种方式可以有效隐藏企业数据资产,从而降低攻击风险。5.以企业现有安全架构为依托,实现客户化、异构化的零信任安全架构信安世纪零信任方案具备极强的适应能力,可以集成企业已有的安全产品,与现有的网络安全管理融合形成联动,无需做任何改动即可实现零信任安全能力持续增强。方案支持跨平台API以及开放的接口标准和规范,支持对多种应用系统的集成,保障整体网络架构的稳定运行。6.以丰富的登录认证场景为优势,带来无感、友好、一站式的访问体验信安世纪零信任方案支持B/S、C/S、远程RDP等丰富的单点登录场景,用户只需通过一次强身份认证,即可无感知访问授权范围内的系统应用;支持人脸识别、指纹认证、国密证书等十几种登录方式以及多种操作系统、浏览器、移动设备的远程接入,随时随地满足移动办公需求。

价值体现

密码范文篇10

摘要:密码技术作为信息安全的核心技术之一,能有效保障信息的私密性、认证性、完备性和不可否认性。针对本科密码学课程的特点,结合南京工业大学信息与计算科学专业教学的实际,讨论课程的教学方法问题:首先分析了密码学课程的内容和特点;其次从知识体系、实践环节、考核方式等几个方面对教学方法和课时安排进行了探讨和设计,并将其应用到密码学课程的实际教学中,取得了较好的教学效果,为同行提供了一定的参考价值。

关键词:密码学教学设计信息安全

近年来,随着信息安全技术的逐步深入人们的日常生活,对信息安全的理论和应用研究逐渐升温。密码技术作为信息安全的理论核心,也为越来越多的人所认可,因此近年来《密码学》成为各类高等院校本科生信息类相关专业相继开设的课程。我校也在2004年面向信息与计算科学专业2001级及其以后年级学生开设了《密码学》的选修课程。本文通过总结作者近6年来在《密码学》课程的教学经验,从知识体系、实践环节、考核方式等几个方面对教学方法和课时安排进行了探讨和设计,给出了教学总结和建议。

1密码学课程的内容和特点

1.1密码学课程的特点

密码学作为一门比较新兴的课程,是集数学、计算机科学以及通信与信息系统等多学科一体的交叉学科,涉及到的内容非常广泛。从内容的联系上讲,密码学可以说是多个学科的一个交汇点,这些学科包括:应用数学、通信、计算机应用、信息处理和电子电路技术等。从应用数学的角度看,密码学是数论、抽象代数、计算复杂度等理论的一种应用;从通信的角度看,密码学是保密通信和通信网络安全的研究内容;从计算机应用的角度看,密码学是数据安全、计算机安全和网络安全的研究内容;从信息处理的角度看,密码是信息处理的一种形式。密码学的研究内容决定了它的交叉性和广泛性,这使密码学从不同的方面得到研究,从而得以不断发展。

1.2密码学课程的内容

就密码学内容而言,密码学主要由密码编码学和密码分析学两部分组成。考虑到本科生的实际情况,我们选择了相对偏重密码编码学的教材。我校采用的是由武汉大学出版社出版,张福泰教授主编的《密码学教程》一书,该书是信息安全系列教材中的一个部分。

密码学教材不论是外文版还是中文版在内容设置上主要包含两大模块:加密、认证J。加密部分主要分为古典密码、私钥密码体制和公钥密码体制;认证部分主要包括数字签名和杂凑函数、密码协议等。各部分体系除了介绍相关的数学知识之外,主要介绍各种典型的密码算法,比如:私钥密码体制主要以数据加密标准(DES)和高级加密标准(AES)为主;而公钥密码体制中,主要以基于大数分解困难问题的RSA算法、基于离散对数困难问题的E1Gamal算法和基于椭圆曲线(ECC)的密码体制;在数字签名方面,主要以RSA数字签名、El—Gamal数字签名和数字签名标准(DSS)为主;密码协议主要以密钥管理协议、密秘分享协议和认证协议为主。这些内容涉及的知识背景和应用背景多,覆盖面广,实践性强,如何合理处理好这些知识点,既要注意点到面,又要重点突出、深入浅出,这就为我们的教学提出了要求。

2教学实践

目前的密码学体系主要是建立在代数学知识基础之上的,考虑到我校信息与计算科学专业的已经学过高等代数和离散数学,对群、环、域的知识已经比较熟悉,所以在密码学课程的数学基础介绍部分就会省下不少的课时。正是因为如此,我们的理论教学就更关注于如何让学生建立密码学的基本概念、基本模型以及基本理论,并最终达到信息安全的立体体系的建立。

我校信息与计算科学专业深知密码学对信息学科的重要性,安排了48学时的教学,其中理论教学32学时,上机实验12学时。下面就是我校《密码学》课程教学内容和课时分配的安排方案。

2.1理论教学

大致教学内容可以分为以下部分:

(1)密码学概述(2学时)。这部分的主要内容包括:密码学的基本概念、密码学的体系结构、发展简史和密码学的应用等等。本部分目的是形成对密码学整体框架的初步印象,为今后的学习打下基础。在这一环节笔者认为让学生对密码学要产生兴趣非常重要,所以对与密码学的应用部分笔者采用了播放纪录片“密码在二战中的重要作用”。事实证明,效果非常好。

(2)古典密码体制(2学时)。这一章节的学习通过让学生描述如果你古代的一个密码学家,对于秘密信息的隐藏你会如果去做展开。从而引出代换密码和置换密码这两大主线。实践表明,这种让学生自主创新的教学方法引起了学生特别大的学习兴趣。

(3)现代分组密码(10学时)。主要内容包括分组密码的设计方法;DES、AES和IDEA加密算法。本部分首先在介绍完本章所需数学知识(有限域上的求模逆运算)的基础上,笔者对与DES算法的学习采用了将学生4人一组的方式,并且选出小组负责人。让他们先自习,如有疑问先小组内部讨论,要求画出DES算法的数据结构图。小组内部解决不了的,再拿出来大家一起讨论。这种学习方式有效的提高了学生的积极性,同时更培养和提高了他们的自学能力。

(4)流密码(4学时)。主要内容包括流密码的原理、有限状态自动机、线性反馈移位寄存器、RC4和流密码算法SNOW2.0。本部分目的是介绍流密码的基本思想和方法。可事先准备好相关代码材料,课堂演示线性和非线性反馈移位寄存器等的实现,效果很好。

(5)公钥密码体制(6学时)。主要内容包括公钥密码的原理;数学基础知识;RSA公钥密码体制;E1Gamal公钥密码体制;D.H密钥协商方案和椭圆曲线密码体制。本部分主要介绍公钥密码的基本思想——单向函数的概念和应用和几个加密算法。由于涉及数论中离散对数、大数分解、平方剩余概念的初步知识,而且相关的数学理论公式繁多,理解起来有一定难度。但这些数学理论应用到加密算法后,都有相应的快速算法,如RSA加密算法中有模密快速算法、大数分解算法,E1Gamal有简单的离散对数算法,并且这些快速算法的程序代码都已经很成熟,仍采用“结合代码讲解算法”的方法,从而利于学生的理解和接受。

(5)密钥管理和Hash函数(4学时)。主要内容包括密钥分配的模式;密钥传送;密钥协商;密钥托管;秘密共享以及Hash函数。这部分的重点是(t,n)门限秘密分享方案。需要讲清楚多项式插值公式。

(6)数字签名和杂凑函数(4学时)。内容包括:数字签名的基本概念;RSA数字签名方案;E1一Gamal数字签名;Schnorr数字签名;数字签名标准(DSS)和椭圆曲线上的数字签名方案。本部分目的是介绍数字签名的原理和各种常见的基本算法。涉及的数学基础与公钥密码相同。课堂实例教学过程中进行现场演示数字签名的使用。另外,可以结合不同的应用环境,给学生多介绍不同的数字签名,如签名、盲签名、群签名等等,以更好地理解签名的认证作用,同时也可以让学生了解该研究方向的前沿知识。

(7)身份识别(2学时)。身份识别的概念;强调身份识别;身份识别协议;本部分目的是介绍身份识别的基本思想和常见协议。具体实验是:验证码的使用,使学生感受到密码学的思想其实就一直在我们身边。

(8)认证理论与技术(2学时)。认证模型;认证常见的攻击和对策;认证协议;Kerberos系统。本部分目的:介绍常见的认证攻击、对策和具体实例。要求学生比较各种协议的优缺点。

2.2实践教学与毕业设计

密码学是信息安全的基础理论课程,同时又是一门实践性很强的学科。在实践教学方面,主要是以实验和课程设计为主,其目的是让学生了解各种密码算法的设计和实现,通过编程实现相应的密码算法,深入理解密码算法的步骤、设计思想,以及每一步对效率的影响。这其中尤其要求学生注意实际实现算法和理论算法之间的差距所在,以及在编程实现中应该注意的问题。

我校的实践教学分为以下四个实验环节:

实验一:Euclid算法实验(2学时);

实验二:DES算法实验(4学时);

实验三:RSA算法实验(3学时);

实验四:Difie—Hellman密钥交换算法实验(3学时)。

这些基础实验环节的实现过程,主要采用的是“一题一验收”的方法。对于每个题目而言,学生在进行实验之前都必须提前交好预习报告;在实验完成之后,统一检查,并形成验证结果报告。对于工作量相对较多的实验(二),笔者将学生分成4人一小组(和教学环节的小组是同一组),自由分工合作完成同一个实验。这样既提高了学生密码学的知识热情,也培养了学生的团体协作精神以及掌握软件开发知识的兴趣。在验收实验结果时,要求每组选出一个主答辩人进行答辩,而且还抽查小组其他成员在设计中的具体分工。最后根据理论课表现和实验设计成绩综合评定学生成绩。这种方法模拟了今后学生毕业后工作的模式,让学生提前充分体验,以做好应对以后工作的挑战。

3课程考核

既然密码学是一门专业选修课,这样就有利于我们能够采用灵活多样的考核方式来对学生进行考核。我校这门课程的考核体系大体可分为这样几个部分:实践环节(30%),科研能力(撰写论文或报告情况)(20%),平时作业(10%),期末考试(40%)。我们通过这种方法全方位考察学生学习的综合水平,从而带动了学生整体素质的进一步提高。