当前位置:文档之家› 公钥密码体制原理及展望---读《New Directions in Cryptography》

公钥密码体制原理及展望---读《New Directions in Cryptography》

公钥密码体制原理及展望---读《New Directions in Cryptography》
公钥密码体制原理及展望---读《New Directions in Cryptography》

公钥密码体制原理及展望

----读《New Directions in Cryptography》

姓名

学号

指导教师

时间2010年11月19日星期五

公钥密码体制原理及展望

----读《New Directions in Cryptography》

摘要:本文通过读《New Direction in Cryptography》一文,简述了密码学的发展,重点讨论了公钥密码体制的算法及安全性。并在此基础上介绍了ECC和量子密码,了解了非对称密码体制的应用,展望了密码学未来的发展方向。

关键字:公钥密码体制,单向陷门函数、ECC、量子密码

一概述

密码学是研究如何隐密地传递信息的学科。在现代特別指对信息以及其传输的数学性研究,常被认為是数学和计算机科学的分支,和信息论也密切相关。回顾密码学的发展历程:

第一个阶段是古典密码学(19世纪以前),主要包括代替密码、换位密码以及代替密码与换位密码的组合方式等。

第二阶段是中世纪密码学,它是宗教上被刺激的原文分析对Quran那些导致了发明频率分析打破的技术替换密码。它是最根本的cryptanalytic前进直到WWII。所有暗号根本上依然是脆弱直到这个cryptanalytic技术发明polyalphabetic暗号。

第三阶段是从1800到第二次世界大战,由第二次世界大战机械和机电暗号机器在宽用途,虽然这样机器是不切实际的地方继续的人工制在使用中。巨大前进被做了暗号打破所有在秘密。

第四阶段是现代密码学,C.E.Shannon于1949年发表的划时代论文“The Communication Theory of Secret Systems”,这是现代密码学的第一次发展也是开端。而更重要的一次发展是1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想,论文《New Direction in Cryptography》把密钥分为加密的公钥和解密的私钥,这是现代密码学的经典之作,是密码学的一场革命。

《New Direction in Cryptography》一文为解决传统密码体制(主要针对对称密码体制)密钥分发困难、密钥集中了密文的安全性等缺陷,设计了公钥密码体制,是非对称密码学的开山之作。下面简要地介绍一下这篇文章的主要内容。

二公钥密码体制基本原理

公钥密码算法中的密钥依性质划分,可分为公钥和私钥两种。用户或系统产生一对密钥,将其中的一个公开,称为公钥;另一个自己保留,称为私钥。任何获悉用户公钥的人都可用用户的公钥对信息进行加密与用户实现安全信息交互。由于公钥与私钥之间存在的依存关系,只有用户本身才能解密该信息,任何未受授权用户甚至信息的发送者都无法将此信息解密。所以在公钥密码系统中,首先要求加密函数具有单向性,即求逆的困难性。即:

一个可逆函数f:A→B,若它满足:

1o对所有x∈A,易于计算f(x)。

2o对“几乎所有x∈A”由f(x)求x“极为困难”,以至于实际上不可能做到,则称f为一单向(One-way)函数。

但是,要做加密处理,对加密函数仅有单向的要求还不够,必须还要满足,

再知道某个信息后,求逆很容易,这才是有效而优越的加密函数。Diffie和Hellmam在文章《New Direction in Cryptography》中就引入了这一有用概念,称作单向陷门函数(Trapdoor one-way function),就是在不知陷门信息下求逆困难,当知道陷门信息后,求逆是易于实现的函数。基于这个原理,Diffie和Hellmam提出了公钥密码的基本算法:

定义在有限信息空间{M}上的,基于算法{Ek }和{Dk }的可逆变换

Ek:{M}-> {M}

Dk:{M}-> {M}

满足下列条件:

⑴对任给K∈{K}, Ek是Dk的互逆变换

⑵对任意的K∈{K}和M∈{M},用Ek和Dk进行加密和解密是容易计算的

⑶对几乎所有的K∈{K},从Ek推出Dk在计算上是不可行的

⑷对任意的K∈{K},从K计算Ek和Dk是可行的

由此我们就可以知道公钥加密的基本原理了,发送方若要给收信方发送密文则只需查找到他公开的密钥,用该密钥来加密,再直接把密文发送给对方即可。接收方不需要再从发送方处获得密钥,只要用自己的私人密钥解密得出明文即可。这种方法由于不需要通过安全信道将密钥传送给对方,不会因为窃听者非法获得密钥之后密文一攻而破。成功解决了传统对称加密算法的弊端。

看到这里,我猛然醒悟了,这种算法真是有一举两得的功效,除安全方便地加密解密之外,还能进行单方向的数字签名认证。验证方要验证被验证方时,只需用其公钥加密一小段消息,再发送给对方解密,若被验证方能解开密文,那么就验证成功了,否则验证失败。这样就有效地防止了第三方冒名顶替的情况。这也是文章《New Direction in Cryptography》中第四部分中提到的单向认证的问题。

解决了加密解密的问题之后,还有一个重要的问题有待解决,就是密钥分配问题。

公钥分配算法是基于求对数再取模计算上的困难。令q是一个素数,在有限域GF(q)上任取q,计算Y= a x *mod(q),其中a是GF(q)上的一个固定基元。则 X= log a 【Y*mod(q)】。不难得出由X计算Y是较容易的,约需要计算2×log2q次乘法;然而从Y得出X是困难的,因为需q/2次运算。这样对每一个用户,从[1,2,…,q-1]中随机的选一个q,计算出Y i=a Xi* mod q ,并将Y i公布,X i保密。那么当用户i和j通信时,使用K ij=a XiXj *mod q作为他们的公共密钥。此密钥用户i通过j公布的Y j得到,即K ij= Y j Xi *mod q= (a Xj)Xi *mod q= a XiXj *mod q得到。用户j的计算同理。对于第三方要获得此密钥就必须计算,而这在计算上是不可行的,从而达到了在公共信道上分配私钥的效果。

到此为止,文章已为我们架构出了一个公钥加密的基本模型。接下来作者又为我们从计算的复杂度上证明了公钥密码体制的安全性。

现代密码算法的安全性是基于计算上的不可行性,因此就有必要对计算复杂度进行研究。在确定型图灵机上可用多项式时间求解的问题定义为P类复杂度,在非确定型图灵上可用多项式时间求解的问题定义为NP类复杂度,显然NP包括P。Karp还定义了一个NP完全集,即如果NP完全集中的任何一个问题属于P 类,则NP 中的所有问题都属于P。现在大多数的加密算法用的是NP完全集中的问题。关于密码分析的难度有如下定理:一个加密和解密算法若是能在P时间内完成的,那么密码分析的难度不会大于NP时间。

在近代公钥密码系统的研究中,其安全性都是基于难解的可计算问题的。如:

(1) 大数分解问题;(2)计算有限域的离散对数问题;(3)平方剩余问题;(4)椭圆曲线的对数问题等。

基于这些问题,于是就有了各种公钥密码体制。关于公钥密码有众多的研究。主要集中在以下的几个方面:(1)RSA 公钥体制的研究;(2)椭圆曲线密码体制的研究;(3)各种公钥密码体制的研究;(4)数字签名研究。

三 公钥密码体制介绍

虽然RSA 算法是公钥密码体制中的经典算法,但鉴于我们在课堂上已经有了较为详尽的了解,在这里就不再赘述了。下面来简单地介绍一下ECC 和NUTR 。

1、ECC

椭圆曲线在代数学和几何学上已有一百五十多年的研究历史。有着复杂的数学背景,涉及到数论、群论和射影几何等学科。1985年:N_Koblitz 和V .Miller 分另lJ 提出了椭圆曲线密码体制(Elliptic Curve Cryptosystem 。ECC)。其安全性依赖于椭圆曲线群上离散对数问题(ECDLP)的难解性,即已知椭圆曲线上的点P 和kp 计算k 的困难程度,不过在当时一直没有像RSA 等密码系统一样受到重视。从现在来看,ECC 一是目前已知的公钥密码体制中,对每一比特所提供加密强度最高的一种体制,它具有安全性高、计算量小、存储空间占用小、带宽要求低等特点,这些优点使得椭圆曲线公钥密码体制将应用到越来越多的领域。如存储空间小,这对于加密算法在IC 卡上的应用具有特别重要的意义,带宽要求低使ECC 在无线网络领域具有广泛的应用前景。1999年ANSI X9.62标准的发布成为ECC 标准化的一个重要里程碑,同年美国政府的国家标准与技术委员会(NIST)发布了新的规定nPS186—2确定了ECC 的地位。现已颁布的有关ECC 的标准有IEEEP1363及P1363a 、ANSI X9.62、ANSI X9.63ISOhEC14888—3、IETF 、ATM Forum 等.这些标准的公布将提高ECC 技术在世界范围内的通用性,使ECC 技术在全球的广泛应用成为可能。而SET(Secure Electronic Transaction)协议的制定者已把它作为下一代SET 协议中缺省的公钥密码算法。目前.求解椭圆曲线离散对数问题(ECDLP)的算法主要有小步一大步法;Pollard P 方法、Pohlig —Hellman 算法和MOV 归约攻击等。在这些算法中,Pollard P 方法是目前求解一般ECDLP 的最有效算法。它的时间复杂度为???? ?

?2πn o ,但它仍是指数级的。Wiener 和Zueeherato 将该算法时间复杂度改进为????

??

2πn o ,Pollard P 算法可以并行实现,使用r 个处理器的运行时间大概是???? ??r n o 2π。但在使用ECC 时。椭圆曲线的选择上一定要避免超奇异曲

线和奇异曲线.这两种曲线是不宜用于密码体制的椭圆曲线,它们的ECDLP 相对容易.易遭到特定算法的攻击。另外,ECDLP 是否存在亚指数时间算法是有待证明的问题,因为它关系ECC 未来的安全性。

2、量子密码

1970年美国科学家威斯纳首先将量子物理用于密码学的研究之中,他提出可利用单量子态制造不可伪造的“电子钞票”。但这个设想的实现需要长时间保存单量子态,不太现实。1984年,贝内特和布拉萨德提出了第一个量子密码方案,称为BB84方案。1992年.贝内特又提出一种更简单但效率减半的方案,即B92方案。目前.在量子密码实验研究上进展最快l的国家为英国、瑞士和美国。英国国防研究部1993年首先在光纤中实现了基于BB84方案的相位编码量子密钥分发,光纤传输长度为lOkm。这项研究后来转到英国通信实验室进行。到1995年。经多方改进,在30kin长的光纤传输中成功实现了量子密钥分发。与偏振编码相比,相位编码的好处是对光的偏振态要求不那么苛刻。在长距离的光纤传输中,光的偏振性会退化,造成误码率的增加。然而,瑞士日内瓦大学1993年基于BB84方案的偏振编码方案,在 1.1kin长的光纤中传输1.3 m波长的光子,误码率仅为0.54%,并于1995年在日内瓦湖底铺设的23kin长民用光通信光缆中进行了实地表演,误码率为3.4%。1997年,他们利用法拉第镜消除了光纤中的双折射等影响因素’。大大提高了系统的稳定性和使用韵方便性,被称为“即插即用”的量子密码方案。美国洛斯阿拉莫斯国家实验室创造了目前光纤中量子密码通信距离的新纪录。他们采用类似英国的实验装置。通过先进的电子手段,以B92方案成功地在长达48kin的地下光缆中传送量子密钥,同时他们在自由空间里也获得了成功。1999年,瑞典和日本合作.在光纤中成功地进行了40km的量子密码通信实验。目前.瑞士日内瓦大学创造了光纤中量子密码通信距离为67kin的新纪录。在中国,量子密码的研究刚刚起步,1995年,:以BB84方案和B92方案在国内做了演示性实验,是在距离较短的自由空间l里进行的。2000年,在850rim的单模光纤中完成了1.1km的量子密码通信演示性实验。总的来说,与国外相比,我国还有较大差距。到目前为止。主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议、量子加密算法的开发、量子密码的实用化等。总的来说,量子密码理论与技术还处于实验和探索之中。还需要密码学者进行不断的研究。

四公钥密码体制的应用

公钥密码体制主要服务于以下几个方面:(1)数据加密;(2)数字签名、身份认证与识别;(3)密钥分配。由于公钥密码体制用于数据加密的密钥生成成本较高,其主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。数字签名涉及的内容非常丰富,也是近年来公钥密码学领域的主要研究热点。密钥管理中还有一种很重要的技术就是秘密共享技术,是由安全多方计算技术的引入而发展而来的一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。

目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

五公钥密码体制的前景

公钥密码体制是非常重要的一种技术,它实现了数字签名的概念,提供了对称密钥协定的切实可行的机制,使安全通信成为可能。密钥对的思想也实现了其他的服务和协议,包括:机密性、数据完整性、安全伪随机数发生器和零知识证明等。目前,公钥密码的重点研究方向,理论方面:

(1)用于设计公钥密码的新的数学模型和陷门单向函数的研究;

(2)公钥密码的安全性评估问题,特别是椭圆曲线公钥密码的安全性评估问题。

由于公钥加密体制具有众多优点优点,例如:(1)密钥分配简单;(2)密钥的保存量少;(3)可以满足互不相识的人之间进行私人谈话时的保密性要求;(4)可以完成数字签名和数字鉴别。在现代的密码体制中已经处于无可替代的一个重要组成部分了,试看将来,公钥密码体制的优化,一定是密码学的一个重要研究方向。

参考文献:

[1 Dif f i e。W.and M.Heliman.Newdirections in Cryptography.IEEE Transactions on Information Theory 22( 1976) :644- 654.

[2] 卓泽鹏等.公钥密码体制的现状和发展[J].网络通信与安全,未知(未知),2006,82-93.

[3] 向扬.公钥密码算法及特点[J].湖南农机,未知(未知),2008,18-19.

[5] 陈劲松,王大羽.公钥密码体制分析[J].电脑开发与应用,22(11),2009,69-72.

[6] 作者.公钥密码体制综述及展望[J].广西轻工业,未知(4),2007,55-56.

[7] 西南大学网络教育学院.密码学新方向

http://202.202.96.70:8080/courseware/0836/content/0003/tc06.htm

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

键盘输入原理

基础知识 1. 键盘的基本原理 键盘是一组按键的组合,它是最常用的输入设备,操作人员可以通过键盘输入数据或命令,实现简单的人机对话。 键盘是一种常开型的开关,通常键的两个触点处于断开状态,按下键时它们才闭合。键盘的识别有两种方案:一是采用现有的一些芯片实现键盘扫描;再就是用软件实现键盘扫描。目前有很多芯片可以用来实现键盘扫描,如有Intel8279、CH451、ICM7218、PCF8574等。但是键盘扫描的软件实现方法有助于缩减系统的重复开发成本,且只需要很少的CPU 开销。嵌入式控制器的功能很强,可以充分利用这一资源,这里就介绍一下用软件实现键盘扫描的方案。 键盘从结构上分为独立式键盘与矩阵式键盘。一般按键较少时采用独立式键盘,按键较多时采用矩阵式键盘。 (1)独立式键盘。在由单片机组成的测控系统及智能化仪器中,用的最多的是独立式键盘。这种键盘具有硬件与软件相对简单的 特点,其缺点是按键数量较多时,要占用大量口线。当按键没 按下时,CPU对应的I/O接口由于内部有上拉电阻,其输入为

高电平;当某键被按下后,对应的I/O接口变为低电平。只要 在程序中判断I/O接口的状态,即可知道哪个键处于闭合状态。 (2) 矩阵式键盘。矩阵式键盘使用于按键数量较多的场合,它由行线与列线组成,按键位于行、列的交叉点上。一个3*3的行列结构可以构成一个有9个按键的键盘。同理,一个4*4的行列可以构成一个16按键的键盘。很明显,在按键数量较多的场合,与独立式键盘相比,矩阵式键盘要节省很多I/0接口。

2、键盘按键识别方法 (1)扫描法。扫描法有行扫描和列扫描两种,无论采用哪种,其效果是一样的,只是在程序中的处理方法有所区别。下面以行扫描法为例来介绍扫描法识别按键的方法。先向键盘4根行线输出其中某一行为低电平,其它行为高电平,然后读取列值,若某一列值为低电平,则表明同时为低电平的行和列的交叉处按键被按下,如果没有某列为低电平,则继续扫描下一行。因为输入低电平的行是从第一行开始逐行遍历的,故称为行扫描法。行与列是相对的,可以将行按列对待,同时将列按行对待,所实现的扫描法效果是一样的。

门禁系统原理及其问题处理

门禁系统的原理 门禁系统是最近几年才在国内广泛应用的又一高科技安全设施之一,现已成为现代建筑的智能化标志之一。在越来越注重商业情报和安全的今天,对进出一些重要机关、科研实验室、档案馆、以及关系到国计民生的公用事业单位的控制中心、民航机场等场所的工作人员,给予进出授权控制。 经济的增长有时引发犯罪的发生,对安全感的追求导致现代化楼宇对保安系统的要求也越来越高。楼宇保安系统不仅包括闭路电视及防盗报警,此外还包括一些门锁、防盗门、防盗网及保安人员等,以满足不了人们日益增加的安全要求。 ----保安管理功能,可以设置使用人的权限和进出时间,可以将使用人的姓名、年龄、职务、相片等多达18种内容的数据输入电脑中,便于查询统计及验证身份; ----考勤功能,可以根据实际情况将人员编组分类,针对各种节假日,工作日进行考勤记录; ----巡更功能,可以记录保安员巡更的路线,时间以及巡更点发生的事件如房门损坏,电梯故障等; ----多种门禁方式组合,可以设置门锁为只进不出,长开,定时开关等多种功能及各种组合; ----应急及统计功能,本系统可以在电脑上显示出指定持卡人所处的物理位置,便于及时联系。发生火警等紧急情况时,防火门会自动打开,便于逃生,出入口也可以自动打开;当发生非法进出时,会自动报警;本系统还可以根据客户的需要,打印出各种统计报表。 门禁系统属公共安全管理系统范畴。在建筑物内的主要管理区、出入口、电梯厅、主要设备控制中心机房、贵重物品的库房等重要部位的通道口,安装门磁开关、电控锁或读卡机等控制装置,由中心控制室监控,系统采用计算机多重任务的处理,能够对各通道口的位置、通行对象及通行时间等实时进行控制或设定程序控制,适应一些银行、金融贸易楼和综合办公楼的公共安全管理。 门禁系统作用在于管理人群进出管制区域,限制未授权人仕进出特定区域,并使已授权者在进出上更简捷。系统可用感应卡、指纹、密码等,作为授权识别,通过控制机编程,记录进出人仕时间日期,并可配合警报及闭路电视系统以达致最佳管理。适用于各类型办公室、计算机室、数据库、停车场及仓库等。 出入口门禁控制系统采取以感应卡来取代用钥匙开门的方式。使用者用一张卡可以打开多把门锁, 对门锁的开启也可以有一定的时间限制。如果卡丢失了,不必更换门锁,只需将其从控制主机中注销。出入口门禁控制系统是通过对出入口的准入情况进行控制、管理和记录的设备,对何人何时在何地进行详细跟踪,以实现中心对出入口的24小时控制、*作、监视及管理。

基于单片机的门禁系统

职业技术学院毕业设计论文 论文题目: 姓名: 所在院系: 班级: 学号: 指导教师: 职业技术学院 二〇一三年十二月二十六日

基于单片机的门禁系统的设计 摘要 门禁系统采用89C52 单片机作为控制核心,外围加蜂鸣器控制电路、开门指示灯电路、电控锁控制电路以及LCD液晶显示电路等。门禁系统主要由CPU、工作指示电路、振荡电路、蜂鸣器电路、门控锁电路、矩阵键盘、读卡模块、显示模块等组成。该门禁系统采用射频卡完成刷卡进门,按刷卡出门等功能。其工作原理为:当刷卡时,蜂鸣器响一下,如卡权限获得允许,显示模块显示卡号,同时继电器动作将门锁打开,指示灯点亮,延时一段时间后继电器再次动作将门锁锁闭,指示灯熄灭。当按下出门按钮时,继电器动作将门锁打开,指示灯点亮,延时一段时间后继电器再次动作将门锁锁闭,指示灯熄灭。当输入初始密码时,若输入正确,继电器动作将门锁打开,指示灯点亮,延时一段时间后继电器再次动作将门锁锁闭。此外,程序中还增加了射频卡权限判断的功能,当遇到合法卡时显示卡号,门锁打开,延时10s自动关闭,当遇到非法卡时不显示卡号门锁不开。本系统设计简单、性能优良,具有一定的实用性。

关键词:门禁,射频卡,电控锁,液晶显示,单片机控制

第1章概述 1.1 系统方案的比较 1.1.1 选题论证 在现今社会,随着人们对门禁系统各方面要求的不断提高,门禁系统的应用围越来越广泛,因此门禁系统的研发已成为现代科技领域的一个热门课题。 目前,门禁系统已成为安全防系统中极其重要的一部分,在一些发达国家,门禁系统正以远远高于其它类安防产品的进度迅猛发展;门禁系统之所以能在众多安防产品中脱颖而出,根本原因是因为其改变了以往安防产品,如:闭路监控,防盗报警等被动的安防方式,以主动的控制替代了被动监视的方式,通过对主要通道的控制,大大的防止了罪犯从正常通道的侵入,并且可以在罪案发生时通过对通道门的控制限制罪犯的活动围,制止犯罪或减少损失。此外,人们对门禁系统的应用已不局限在单一的出入口控制,而且还要求它不仅可应用于智能大厦或智能社区的门禁控制、考勤管理、安防报警、停车场控制、电梯控制、楼宇自控等,还可与其它系统联动控制等多种控制功能。安装有门禁系统的建筑具有以下优点: (1)具有对门户出入控制,保安防盗,报警等多种功能。 (2)方便部员工或住户出入,同时杜绝外来人员随意进出,既方便了部管理,又增强了部的保安。 (3)门禁管理系统作为智能建筑中不可缺少的安保自动化的一部分,为用户提供一个高效的工作环境,从而提高管理的层次。 也正是由于门禁系统实用性强,市场需求大,应用广泛,我们便选此作为研究设计的课题。 1.1.2 方案选择 门禁系统有许多种方案:主要有联网和不联网型。

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

矩阵键盘的工作原理和扫描确认方式

9.3.1 矩阵键盘的工作原理和扫描确认方式 来源:《AVR单片机嵌入式系统原理与应用实践》M16华东师范大学电子系马潮 当键盘中按键数量较多时,为了减少对I/O 口的占用,通常将按键排列成矩阵形式,也称为行列键盘,这是一种常见的连接方式。矩阵式键盘接口见图9-7 所示,它由行线和列线组成,按键位于行、列的交叉点上。当键被按下时,其交点的行线和列线接通,相应的行线或列线上的电平发生变化,MCU 通过检测行或列线上的电平变化可以确定哪个按键被按下。 图9-7 为一个 4 x 3 的行列结构,可以构成12 个键的键盘。如果使用 4 x 4 的行列结构,就能组成一个16 键的键盘。很明显,在按键数量多的场合,矩阵键盘与独立式按键键盘相比可以节省很多的I/O 口线。 矩阵键盘不仅在连接上比单独式按键复杂,它的按键识别方法也比单独式按键复杂。在矩阵键盘的软件接口程序中,常使用的按键识别方法有行扫描法和线反转法。这两种方法的基本思路是采用循环查循的方法,反复查询按键的状态,因此会大量占用MCU 的时间,所以较好的方式也是采用状态机的方法来设计,尽量减少键盘查询过程对MCU 的占用时间。 下面以图9-7 为例,介绍采用行扫描法对矩阵键盘进行判别的思路。图9-7 中,PD0、PD1、PD2 为3 根列线,作为键盘的输入口(工作于输入方式)。PD3、PD4、PD5、PD6 为4根行线,工作于输出方式,由MCU(扫描)控制其输出的电平值。行扫描法也称为逐行扫描查询法,其按键识别的过程如下。 √将全部行线PD3-PD6 置低电平输出,然后读PD0-PD2 三根输入列线中有无低电平出现。只要有低电平出现,则说明有键按下(实际编程时,还要考虑按键的消抖)。如读到的都是高电平,则表示无键按下。 √在确认有键按下后,需要进入确定具体哪一个键闭合的过程。其思路是:依

门禁基本知识及系统原理

一、什么是门禁 ? 当前常见门禁系统的种类有哪些?各有什么优缺点? 门禁, 又称出入管理控制系统通道管理系统. 是一种管理人员进出的数字化智能管理系统. 原始的门禁系统概念其实早就在我们生活中。例如:我们家家户户都装了门和锁,自己家里的人配了钥匙,家里人回来时,无需喊门,直接用钥匙开门进入。外面的人来访,屋里的人听到敲门的声音,知道有人来访了,问:“谁呀?”外面的人回答:“我是***!”里面的人通过声音和以往经验判断该不该开门。这就是一个原始的门禁概念。万里长城就是中国古代最大的原始门禁系统。 随着社会电子化智能程度的深入,现在我们看到的门禁系统依据输入设备介质和方法的不同可以分为: 密码门禁系统, 刷卡门禁系统,生物识别门禁系统 密码门禁系统:通过输入密码,系统判断密码正确就驱动电锁,打开门放行。优点:只需记住密码,无需携带其他介质。成本最低。缺点:速度慢,输入密码一般需要好几秒中,如果进出的人员过多,需要排队。如果输入错误,还需重新输入,耗时更长。安全性差,旁边的人容易通过手势记住别人的密码,密码容易忘记或者泄露。趋势:密码门禁使用的场合越来越少了,只在对安全性要求低,成本低,使用不频繁的场合还在使用。例如:保险柜。 刷卡门禁系统:根据卡的种类又分为接触卡门禁系统(磁条卡条码卡)和非接触卡(又叫感应卡射频卡)门禁系统。接触卡门禁系统由于接触而是的卡片容易磨损,使用次数不多,卡片容易损坏等,使用的范围已经越来越少了,只在和银行卡(磁条卡)有关的场合被使用,例如:银行VIP通道门禁系统,无人值守取款机门禁系统等局部行业性领域还在使用。非接触IC卡,由于其耐用性性价比好读取速度快安全性高等优势是当前门禁系统的主流。所以,当前很多人就把非接触IC卡门禁系统简称为门禁系统了。 生物识别门禁系统:根据人体生物特征的不同而识别身份的门禁系统。常见的有:指纹门禁系统(每个人的指纹纹路特征存在差异性),掌型仪门禁系统(每个人的手掌的骨骼形状存在差异性)虹膜门禁系统(每个人的视网膜通过光学扫描存在差异性)人像识别门禁系统(每个人的五官特征和位置不同)等。生物识别门禁系统的优点是:无需携带卡片等介质,重复的几率少,不容易被复制,安全性高。缺点是:成本高。由于生物识别需要比对很多参数特征,比对速度慢,不利于人员人数过多的场合。人体的生物特征会随着环境和时间的变化而变化,因此容易产生拒识率(明明是这个人,但是他的生物特征变了,而认为不是本人),例如:指纹由于季节和干湿度不同而不同,掌型和人像由于年龄的增长而改变,虹膜由于眼部患病而改变等。所以,生物识别门禁系统虽然先进和安全,但是应用的范围有限,只在人数不多,安全性要求高,不担心成本高等少数领域进行应用,不是当前门禁系统的主流。 门禁系统根据其应用场合和应用对象不同还有一些衍生形式。例如:用于车辆进出管理的停车场管理系统,用于地铁公交收费的地铁门禁系统等。

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

鼠标工作原理以及流程(版权所有)

2.4 GHz无线鼠标键盘接收器的设计 ?随着无线通信技术的不断发展,近距离无线通信领域出现了蓝牙、RFID、WIFI等技术。 这些技术不断应用在嵌入式设备及PC外设中。2.4 GHz无线鼠标键盘使用24~2.483 5 GHz无线频段,该频段在全球大多数国家属于免授权使用,这为无线产品的普及扫清了最大障碍。用户可迅速地进入与世界同步的无线设计领域,最大限度地缩短设计和生产时间,并且具有完美性能,能够替代蓝牙技术。 1 系统硬件结构 ?2.4 GHz无线鼠标键盘接收器主要实现鼠标、键盘等HID类设备在PC机上的枚举识别过程和接收无线鼠标或键盘发送的数据(包括按键值、鼠标的上下左右移动等),并将接收到的数据通过USB接口传送给PC机,实现鼠标键盘的无线控制功能。接收器主要由USB接口部分、MCU和无线接收部分组成。系统硬件框图如图l所示。 1. 1 USB接口部分 系统采用H OLT EK公司生产的8位USB多媒体键盘编码器HT82K95E作为系统核心。鼠标、键盘等HID类设备为低速设备,所以接收器要能同时实现鼠标和键盘数据同PC机的双向传输。MCU首先必须具有低速的USB接口,并且最少支持3个端点(包括端点O)。综合考虑选用了 HT82K95E作为本系统的主控芯片。 本系统的USB接口部分电路图如图2所示,其中电阻R100、R101、R102、R103、R104和电容C102、C114和C115用于EMC。由于鼠标和键盘设备属于从设备,所以应在USB-信号线上加1.5 k?的上拉电阻。

1.2 MCU部分 MCU的复位电路采用由R108和C105组成的RC积分电路实现上电复位功能。上电瞬间,由于电容电压不能突变,所以复位引脚为低电平,然后电容开始缓慢充电,复位引脚电位开始升高,最后变为高电平,完成芯片的上电复位。HT82K95E微控制器内部还包含一个低电压复位电路(LVR),用于监视设备的供电电压。如果设备的供电电压下降到0.9 V~VLVR的范围内并且超过1 ms的时间,那么LVR就会自动复位设备。 应当注意的是对于该设备的复位电路,还应加1个二极管1N4148,接法如图2中的VD100。如果不加此二极管,设备在第一次使用时能够正常复位,但在以后的使用却无法正常复位,原因是电容中的电荷无法释放掉,而该二极管可以通过整个电路快速释放掉电容中的电荷。 由于n RF24L01的数据包处理模式支持与单片机低速通信而无线部分高速通信,并且nRF24L01内部有3个不同的RX FIFO寄存器和3个不同的TX FIFO寄存器,在掉电模式下、待机模式下和数据传输的过程中MCU可以随时访问FIFO寄存器。这就允许SPI接口低速传送数据,并且可以应用于MCU 硬件上没有SPI接口的情况下。因此在设计中使用HT82K95E 的PA口模拟SPI总线与nRF42L01的SPI接口通信。

门禁系统的工作原理

综合布线系统属于任何智能系统的物理层,在当初定义时,“综合”二字就被定义成:可以替代各种弱电系统(即智能系统)。但是,由于价格和意识上的原因,综合布线系统长期以来大量被用于电话和计算机网络系统,随着综合布线系统的技术日益得到普及,许多智能系统逐步开始使用综合布线系统作为其传输线路。 本文将初步介绍门禁系统中的综合布线应用。 一、门禁系统简介 门禁系统是出入口管理系统的一个子系统,通常它采用刷卡、人体生物特征识别等技术,在管理软件的控制下,对出入口进行管理,让有资格进出的人自由通行,对那些不该出入的人则加以干涉。 由于门禁系统可以快速识别来人的身份,十多年来它迅速地从电影中走出来,进入了办公大楼、大型跨国公司的办公室,也守卫在车库、地铁和住宅楼的门口,甚至是在台式电脑的使用前,都可以使用它确认使用者的身份。可以说,在许许多多需要核对身份的地方几乎都安装了门禁系统。 门禁系统的工作原理大致如下: 门禁以门为主,在所控制的门内外及门的上方,装有各种各样的门禁设备: 当持卡人打算进门时,他会在门外用感应卡在读卡器上刷卡、在密码键盘上输入密码,也可能是使用指纹识别器、掌纹识别器、视网膜识别器等等生物识别器核对身份。 当持卡人刷卡后,信息北传送到门附近的控制器中,通过控制器内的电脑识别,确认该持卡人有资格进入后,发送控制信号给门上方(或门侧)的电锁,开门让持卡人进入。 持卡人在进门后,门会自动关闭(使用地弹簧、闭门器等装置)。在电锁内往往还装有感应器件(锁状态传感器),一旦门或电锁处于开启状态,则它会回传信号给控制器,当门开启时间过长时,控制器或电铃会发出声响,通知开门者赶紧关门(这一现象在宾馆客房门口经常见到)。 控制器在开门的同时会持卡人的信息传送到机房内的门禁管理电脑上。电脑在收到信息后,会将信息储存,并显示在屏幕上,同时会将信息传送到相关软件(如:考勤软件等等)中去。 当持卡人办完事后打算出门时,他可以按下门内侧的出门按钮(单向刷卡时。如果是双向刷卡则在门内侧也需刷卡)后,门自动打开。 如果持卡人的信息没有登记,则控制器不会开门,只有将该卡的信息录入到管理软件中,并下载到控制器内存后,控制器才会在刷卡时开门。 当门禁系统断电时,系统自动将电锁置于开启状态,让人能够自由出入。以免万一发生火灾时无法逃生。 门禁系统与工控系统(自动控制系统)、楼宇自控系统(BA)的各种原理基本类似,它的运行可以分为传感、管理和执行三个环节,只是它比较紧凑,比较简单而已。 传感:

键盘工作原理

键盘工作原理 一、PS/2键盘 PS/2键盘是遵循IBM PS/2键盘协议,通过PS/2的接口与主机相连。PS/2接口共有4条信号线。如下所示: 5-Pin DIN Connector 6-Pin Mini DIN Connector 如上图所示,PS/2接口四条信号线分别为“电源,地线,数据,时钟”。键盘通电后,所有数据都是通过“时钟/数据”两条信号线与主机进行沟通的。键盘与主机之间的沟通每次传送的数据为11位:1个起始位/8个数据位/1个校验位/1个停止位。键盘上每个按键都会进行编码称之为扫描码(Scan Code),每个键都有按下去的码称为通码(Make Code)与弹起来的码称为断码(Break Code)。扫描码又分为两种Code Set 1(简称为CS1)与Code Set2(简称为CS2)。这两种编码方式不同,CS1中“断码=通码+80(十六进制)”;CS2中“断码=F0 + 通码”。举例来说,如字母“A”,CS1码为通码=1E、断码= 9E;CS2码为通码=1C、断码=F0 1C。键盘是按CS2的方式将码传送至电脑主板的上键盘控制口8042,8042再将码转换成CS1的方式再传给操作系统。操作系统收到码后再转换成其相应的功能。

二、USB键盘 USB键盘是随着USB协议的推出而设计出来的。其通讯方式是遵循USB1.1与HID 1.1规范的。HID中文称之为人机接口设备,HID的规范主要定义了如键盘、鼠标、游戏杆等由人直接控制跟电脑相连的一些输入输出设备。 USB键盘的原理较为复杂,这里只能做简单介绍: 1、信号线:分为四条,按顺序依次为“VCC(红色)、DATA-(白色)、DATA+ (绿色)、GND(黑色)。 2、编码:USB编码跟PS/2不同,相对PS/2来讲要复杂。USB键盘编码是根据 功能不同而分成了不同的“Usage Page”,每个Page里再对各个按键进行编码。普通的按键如A、B、C….等Page为07,电源控制部分为01,多媒体控制部分为0C。 3、工作原理:USB键盘是通过主板上USB控制器上的USB接口进行沟通的。 在通电后,主机会侦测其USB接口上是否连有设备,如果有的话,会送出控制数据包到设备。设备厂收到后,会回应相关的数据包到主机。主机再解析收到的数据包,再判断此设备是哪类设备。如果是键盘的话,主机会再送键盘相应的数据包过来,键盘再回应过去,双方沟通完毕后,键盘就能正常使用了。在尚未进入Windows操作系统之前,是由BIOS控制键盘工作的,只做一些简单的沟通双方就能工作,但一些复杂的功能也不能使用,如电源与多媒体控制等功能是没法在DOS下使用的。在进入Windows操作系统后,操作系统会重新初始化键盘,会对键盘所有的数据进行解析。如用户按下字母“A”,键盘会送出含有字母“A”编码的数据包送给系统。系统收到后会解析此数据包,从中寻找其对应的Usage Page 07,再在07中寻找其对应的编码,然后再翻译成相应的功能再在屏幕上显示字母“A”等。

可视对讲门禁系统原理及接线图

可视对讲门禁系统原理及接线图 可视对讲门禁系统原理说明可视对讲门禁系统接线图可视对讲门禁系统原理说明下图是该对讲门铃的 主电路,二图是室内话机部分。变压器次级输出的交流低压经桥式整流、电容滤波、7812稳压,得到+12V直流电压,经插座Vl输入,一路直接给继电器K供电,另一路经D3隔离,产生VCC给其他电路供电。当户外有人按下按键S1~S10之一时,如按下的是Sl,此时Q5 基极通过R17、插座V6①脚经Sl、话机开关SA②、③脚,喇叭LB到地,形成电流通路,相当于把R17下端接地,故Q5基极为低电平,Q5饱和导通,音乐lC②脚有触发高电平,其③脚输出音乐信号,经Ul(LM386)放大后,由Ul⑤脚输出,经V6①脚、Sl,话机又簧开关SA②、③脚送到喇叭LB,使之发出声音。由于话机开关SA的特殊结构,该音频信号还可耦合至话机开关SA④脚,再经插座V3②脚耦合至 U2(TDA2822M)⑦脚,放大后由①脚输出,使按门铃者也可以听到LB1发出的声音。主人听到LB发出的声音后,摘下话机,屋内与户外的二人可以通话。MIC1拾取的声音信号送入U2⑥脚,放大后由③脚输出,经插座V3①脚、话机上的C3,话机开关SA①、③脚耦合到喇叭LB,主人可听到对方的说话声。VCC经主电路的R5降压后,再经插座V3②

脚给室内话机的MIC2和Ql供电。主人的说话声经MIC2拾取、Ql放大后,又经话机开关SA④、⑥脚,插座V3②脚送至U2⑦脚,放大后由①脚输出,推动喇叭LB1发声,从而实现二人间的通话。主人摘下话机后,插座V6①脚到地的通路就切断了,R17下端恢复了高电平,Q5截止,音乐lC和Ul都停止工作。插座V3①脚由于开锁开关SB的断开,通常是高电平,稳压管ZD1处于击穿状态,Ql饱和,Q2截止,继电器K不吸合门无法打开。当主人按下开锁开关SB后,V3①脚接地,ZD1截止,Ql截止,Ql集电极的高电平经Cll耦合到Q2基极,Q2饱和,继电器K得电,触点闭合,电磁锁LOCK得电动作,楼宇门打开。可视对讲门禁系统接线图 可视对讲系统门铃故障维修按下Sl~ Sl0中的任意一键,若能听到门铃声,说明Q5、音乐IC和Ul工作基本正常。双方能通话,说明U2和室内话机工作基本正常。插座V3①脚正常是高电位,①脚对地短接时,若能听到继电器K的吸合声,说明开锁电路是正常的。楼宇门对讲系统,分立元件多、电路复杂,但有了原理图,维修就容易了。由于供电电压低,故障率并不高。电磁锁使用频繁,故易损坏。维修时,若能听到继电器K的吸合声,但电磁锁不动作,可认定电磁锁损坏。另外,由于震动的原因,主电路易发生开焊故障。

视频门禁系统工作原理概述(最新版本)知识讲解

视频门禁系统工作原理概述(最新版本)

视频门禁系统工作原理概述(最新版本) 一、系统概述 在确保高质量完成区委区政府关于视频门禁系统建设的任务,不断探索城中村出租屋视频门禁系统后续管理模式,有效解决视频门禁系统后续管理问题。为进一步做好视频门禁系统使用维护管理工作,确保后续管理经费落实到位。2010年3月12日,深圳市公安局安全技术防范管理本公司组织工程商、集成商及门禁厂家召开了“深圳出租屋门禁系统联网数据规范化”工作会议,截至目前,已累计完成7万栋楼宇的视频门禁系统建设,系统换锁率达98.6%,在线使用率达97.73%,系统后续管理使用运行良好。为杜绝视频监控室值守人员发生脱岗、溜岗等行为,在所辖区视频监控室内安装摄像头,图像信号统一上传至各辖区派出所和街道综合指挥中心,监控值守人员的日常上班情况。辖区派出所安排视频监控专员24小时监控,一旦发现视频监控室有异常情况,辖区派出所及时指挥、调度,并上报街道领导。迈斯视频门禁管理系统是在“RBS-II”技术的基础上,根据目前公安系统提出的流动人口管理的创新思路,在出租屋单元门口、小区出入口安装视频门禁报警系统,以完善流动人口资料登记,实现重点关注人口的行踪掌控,从而提高出租屋/小区的整体治安管理水平。 二、系统功能介绍 支持多种专用卡片识别 门禁系统的读卡器支持可读二代身份证,居住证和临时IC卡等多种卡片刷卡开门,实现刷卡进出租屋单元门,同时提供按扭开门/机械开门等出门方式。 刷卡联动视频抓拍录像 当人员刷卡开门或报警时,本系统自动调取视频监控系统进行抓拍图像,并存贮在本系统服务器中。方便后期查询调阅图像。系统对所有开门、进门和出门的人员实时监控,本地视频信息存贮15~30天(如果服务器的硬盘空间足够大,存贮时间将更长),供事后查证。管理中心软件可远程查看指定出租屋门内、门外多路视频图像,实现出租屋视频治安巡逻。 门状态报警提示 通过门磁检测器监测门状态,实现防撬、防拆、非法入侵和门未关好的本地报警提示和远程报警预警,报警可通过管理软件的电子地图显示报警位置,在报警过程与关联摄像机进行视频联动录像。 流动人口动态信息管理 真正意义上实现了“来有注册。去有注销”的流动人口管理规则,可提供流动人口居住情况的动态信息,集中后的数据通过数据仓库技术和数据挖掘技术,为各级政府机关提供及时、准确的流动人口决策分析报表。 分级管理权限 将系统充分考虑安全性,采取分级管理极限。系统固定只有一个超级管理员,通过超级管理员,可以任意添加管理员、高级操作员、操作员等,这些人员的权限通过超级管理员进行分配,被分配的这些人员,又可以在自己的系统与限定的权限内,分配自己的操作员权限。 提供布控侦察技术支持

密码学及其研究现状(2014年)

密码学及其研究现状(2014年) {摘要}: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。{关键词}:密码技术安全网络密匙管理 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完 整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密 码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中 担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这 些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早 期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据 等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的 应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信 息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府 现用的密码编制及破译手段都具有高度的机密性。 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它 们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照 规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多 个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码 组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作 为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单 独使用,也可混合使用,以编制出各种复杂度很高的实用密码。 当前,公钥密码的安全性概念已经被大大扩展了。像著名的RSA公钥密码算法、 Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公

门禁系统原理介绍

门禁系统原理介绍[推荐] 1.门禁系统概述 门禁,即出入口控制系统,是对出入口通道进行管制的系统,门禁系统是在传统的门锁基础上发展而来的(英文Entrance Guard / Access Control)。 出入口安全管理系统是新型现代化安全管理系统,它集微机自动识别技术和现代安全管理措施为一体,它涉及电子,机械,光学,计算机技术,通讯技术,生物技术等诸多新技术。它是解决重要部门出入口实现安全防范管理的有效措施。适用各种机要部门,如银行、宾馆、机房、军械库、机要室、办公间、智能化小区、工厂等。 门禁系统早已超越了单纯的门道及钥匙管理,它已经逐渐发展成为一套完整的出入管理系统。它在工作环境安全、人事考勤管理等行政管理工作中发挥着巨大的作用。在该系统的基础上增加相应的辅助设备可以进行电梯控制、车辆进出控制,物业消防监控、保安巡检管理、餐饮收费管理等,真正实现区域内一卡智能管理。 2.门禁系统的发展 传统的机械门锁仅仅是单纯的机械装置,无论结构设计多么合理,材料多么坚固,人们总能用通过各种手段把它打开。在人员变更频繁的场所(如办公室,酒店客房)钥匙的管理很麻烦,在一些大型机关、企业,钥匙的管理成本很高,钥匙丢失或人员更换时往往要把锁和钥匙一起更换。特别是传统机械钥匙容易出现重复,而且出入没有记录,其安全性非常差。为了弥补上述问题于是出现了电子磁卡锁,电子密码锁,这从一定程度上提高了人们对出入口通道的管理程度。但它们本身的缺陷就逐渐暴露,磁卡锁的问题是信息容易复制,卡片与读卡机具之间磨损大,故障率高,安全系数低。密码锁的问题是密码容易泄露。这个时期的门禁系统还停留在早期不成熟阶段,因此当时的门禁系统通常被人称为电子锁,应用也不广泛。 随着感应卡技术,生物识别技术的发展,门禁系统得到了飞跃式的发展,出现了感应卡式门禁系统,指纹门禁系统,虹膜门禁系统,面部识别门禁系统,乱序键盘门禁系统等各种技术的系统,它们在安全性,方便性,易管理性等方面都各有特长,门禁系统的应用领域也越来越广。 3.门禁系统功能 1)进出权限的管理 对进出权限的管理主要有以下几个方面: (1)进出通道的权限:对每个通道设置哪些人可以进出,哪些人不能进出。 (2)进出通道的方式:对可以进出该通道的人进行进出方式的授权,进出方式通常有密码、读卡(生物识别)、读卡(生物识别+密码)三种方式。 (3)进出通道的时段:设置可以该通道的人在什么时间范围内可以进出。 2)门禁记录功能 门禁系统应记录人员出入的时间和地点以及异常情况(门被非法侵入、门没有关、消防联动等),该记录作为历史数据,在需要的时候可供管理人员查询、参考,配备相应软件可实现考勤、在线巡更、门禁一卡通。 3)实时监控功能 系统管理人员可以通过微机实时查看每个门区人员的进出情况、每个门区的状态(包括门的开关,各种非正常状态报警等);也可以在紧急状态打开所有的门区。 4)异常报警功能 在异常情况下可以实现微机报警或报警器报警,如非法侵入、门超时未关等。 5)消防报警监控联动功能 在出现火警时门禁系统可以自动打开所有电子锁让里面的人随时逃生。与监控联动通常是指监控系统自动将有人刷卡时(有效/无效)录下当时的情况,同时也将门禁系统出现警报时的情况录下来。

基于人因工程学原理的键盘设计

学生课程设计(论文) 题目:基于人因工程学原理的键盘设计 学生姓名:学号: 所在院(系):机械工程学院 专业:工业工程 班级:2010级 指导教师:职称: 2013年6 月25 日 教务处制 摘要 随着科学技术的发展,特别是计算机技术的推广和普及,计算机越来越多的应用在人们的日常生活中的各个领域;无论实在工作方面,还是在娱乐休闲方面,

计算机都扮演着重要的角色,在计算机的配件中当然有个重要的配件,那便是计算机重要的输入设备之一---键盘;键盘是人和计算机交互的一个主要界面,它集成了计算机的操作的功能;然而标准的键盘并不符合人机系统高效、舒适的要求不利于提高信息输入的效率;随着日常生活中使用键盘的时间和频率的增加以及键盘设计的不合理性,一些不健康的隐患也随之而来,比如称为“累积性骨骼肌肉损伤”这种职业病;另一个方面,键盘不合理的设计也会降低工作效率。因此最需要的是设计出符合高效、舒适、安全等要求的键盘。 在科学技术不断提高的背景下,我们所使用的产品就需要不断地改善和创新,从一定程度上来讲,每一次的设计应该都是一次创新的过程,作为科学技术载体的产品创新,是改进人类工作、生活方式进而促进社会进步的重要推动力,产品的创新是理性分析产生的,从设计变量来看,工业产品的材料、形态、尺寸、色彩、机理、技术原理等方面都可以成为创新的突破点。产品在设计过程中需要注意的是要依据“以人为本”的设计思想,充分考虑人的因素,并依据人因工程的理论为依据;注重人机交互,注重人与工具的和谐性。 关键词高效,舒适,人机系统,创新,以人为本,交互 目录 摘要 ..............................................................................................................................

现代密码学试卷(含答案)

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文 M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。举例:因为k=13,所以明文字母表A和密文字母表B为 a b c d e f g h i j k l m n o p q r s t u v w x y z n o p q r s t u v w x y z a b c d e f g h i j k l m 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T

第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。 称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分) 1)在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答: ①公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。 但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏, 坏人将可冒充别人而获得非法利益。 ②保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保, 则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。 ③举例 (A)攻击者C用自己的公钥置换PKDB中A的公钥: (B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。 (C)C截获密文,用自己的解密钥解密获得数据。 2)简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。 公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。

单片机矩阵式键盘连接方法及工作原理

矩阵式键盘的连接方法和工作原理 什么是矩阵式键盘?当键盘中按键数量较多时,为了减少I/O 口线的占用,通常将按键排 列成矩 阵形式。在矩阵式键盘中,每条水平线和垂直线在交叉处不直接连通,而是通过一个按键加以连接。这样做有什么好处呢?大家看下面的电路图,一个并行口可以构成4*4=16 个按 键,比之直 接将端口线用于键盘多出了一倍,而且线数越多,区别就越明显。比如再多加一条线就可以 构成20 键 的键盘,而直接用端口线则只能多出一个键(9 键)。由此可见,在需要的按键数量比较多 时,采用矩 阵法来连接键盘是非常合理的。 矩阵式结构的键盘显然比独立式键盘复杂一些,识别也要复杂一些,在上图中,列线通过电 阻接 电源,并将行线所接的单片机4 个I/O 口作为输出端,而列线所接的I/O 口则作为输入端。 这样,当按 键没有被按下时,所有的输出端都是高电平,代表无键按下,行线输出是低电平;一旦有键 按下,则输 入线就会被拉低,这样,通过读入输入线的状态就可得知是否有键按下了,具体的识别及编 程方法如下 所述: 二.矩阵式键盘的按键识别方法 确定矩阵式键盘上任何一个键被按下通常采用“行扫描法”或者“行反转法”。行扫描法又 称为 逐行(或列)扫描查询法,它是一种最常用的多按键识别方法。因此我们就以“行扫描法” 为例介绍矩 阵式键盘的工作原理: 1.判断键盘中有无键按下 将全部行线X0-X3 置低电平,然后检测列线的状态,只要有一列的电平为低,则表示键盘 中有键 被按下,而且闭合的键位于低电平线与4 根行线相交叉的4 个按键之中;若所有列线均为 高电平,则表 示键盘中无键按下。 2.判断闭合键所在的位置 在确认有键按下后,即可进入确定具体闭合键的过程。其方法是:依次将行线置为低电平(即

相关主题
文本预览
相关文档 最新文档