Red de conocimiento informático - Conocimiento informático - Papel de criptografía, papel de escribir

Papel de criptografía, papel de escribir

Ejemplos de redacción de ensayos sobre criptografía

A medida que la competencia y la confrontación en el ciberespacio se vuelven cada vez más agudas y complejas, los problemas de seguridad se extienden a los campos tradicionales con una profundidad y amplitud sin precedentes. Con el surgimiento de nuevas formas de red y servicios de red representados por Internet móvil, Internet de próxima generación, Internet de las cosas, computación en la nube, redes de datos con nombre, big data, etc., los requisitos de seguridad han cambiado de la comunicación de un solo usuario a al menos una sola parte. Un cambio de paradigma multiusuario. Si desea obtener más información sobre esto, consulte los siguientes artículos sobre criptografía.

Título: Un breve análisis de la aplicación de las matemáticas en criptografía

Resumen: La criptografía, como materia interdisciplinaria, involucra una amplia gama de disciplinas, entre que las matemáticas aplicadas representan una gran proporción, y su estatus se está volviendo cada vez más importante en la criptografía. Este artículo presenta brevemente las teorías y aplicaciones básicas de varios algoritmos que involucran teorías matemáticas y métodos de cálculo en criptografía, y divide la historia del desarrollo de la criptografía en. La criptografía moderna y la criptografía tradicional enumeran dos métodos representativos de cifrado de texto sin formato y resumen y elabora las ideas de cifrado de uno de los métodos.

Palabras clave: criptografía, matemáticas aplicadas, aplicación

Con el rápido desarrollo de la era de la información, la seguridad de la información es cada vez más importante, desde la información personal hasta la seguridad nacional. La seguridad de la información implica principalmente el cálculo matemático y el procesamiento de diversa información en sistemas informáticos y redes de intercambio de información para proteger la seguridad de la información, y la criptografía es el núcleo de la tecnología para completar estas funciones. En el estudio inicial, las matemáticas avanzadas, el álgebra lineal, la teoría de la probabilidad, etc. son materias básicas que deben aprenderse. Sin embargo, cuando se trata del funcionamiento real de la criptografía, el conocimiento matemático de la teoría de números y el álgebra moderna seguirán involucrados. y aplicado en diversos grados. Sobre esta base, este artículo analiza la aplicación de algunas teorías básicas en criptografía.

1. Significado y características de la criptografía

La criptografía es una ciencia desarrollada debido a la necesidad de una comunicación confidencial. El proceso de aceptación de una comunicación confidencial es el siguiente: El remitente inicial será El. La información original (texto sin formato) se convierte de cierta manera (encriptada) y luego se envía. El destinatario recibe la información cifrada, realiza la restauración e interpretación (descifrada) y completa todos los procesos de transmisión confidencial de la información. El proceso se lleva a cabo mediante transmisión por cable o inalámbrica, es fácil para alguien robar la información cifrada durante el proceso de transmisión de información y restaurar el texto original de la información cuando se desconoce el algoritmo, lo que se llama descifrado.

La calidad del descifrado de información confidencial depende de la habilidad y experiencia del descifrador y de la calidad del algoritmo de cifrado. La comunicación segura práctica consta de dos aspectos importantes: el primero es el texto plano conocido, que cifra la información original para lograr una transmisión segura; el segundo es descifrar la información cifrada interceptada para obtener información útil. Los dos se denominan criptografía y criptoanálisis respectivamente. Son inversos y se reflejan entre sí, y sus características son diferentes.

En la historia del desarrollo de la criptografía, la criptografía se refiere a algoritmos de cifrado y equipos de transmisión. Existen principalmente cinco sistemas de criptografía típicos, a saber: sistema de cifrado de sustitución literaria, sistema de criptografía mecánica, sistema de cifrado de secuencia y cifrado de bloque. sistema , Sistema de criptografía de clave pública, entre los cuales la investigación sobre criptografía es actualmente más activa en el sistema de criptografía de clave pública que surgió a mediados de la década de 1970.

2. Aplicación de contraseñas tradicionales a sistemas criptográficos

Antes de la publicación de la "Teoría de la comunicación de los sistemas secretos" de Shannon en 1949, la transmisión de contraseñas se lograba principalmente mediante la simple sustitución y sustitución de caracteres. Esto es tan simple como La forma de cifrado generalmente cae en la categoría de contraseñas tradicionales.

Los cifrados de permutación logran efectos de cifrado al cambiar el orden del texto sin formato, mientras que los cifrados de sustitución implican la aplicación teórica básica de la aritmética modular, elementos inversos modulares y funciones de Euler en cifrados afines.

Las aplicaciones de criptografía tradicionales están representadas por cifrados afines y cifrados Hill. Debido a limitaciones de espacio, este artículo toma el cifrado Hill, que utiliza ideas de álgebra lineal para cifrar texto sin formato, como ejemplo para describir brevemente sus ideas de cifrado.

El cifrado Hill, también conocido como cifrado Hill, fue propuesto por primera vez en 1929 por el matemático Lester Hill en un artículo publicado en la revista "American Mathematical Monthly".

Su idea básica de aplicación es utilizar La sustitución lineal reemplaza n letras de texto sin formato consecutivas con la misma cantidad de letras de texto cifrado. La clave de reemplazo es una matriz de transformación, y solo se requiere la misma transformación inversa para la información cifrada.

3. Aplicaciones de criptografía moderna

Shannon dividió el desarrollo de la criptografía en criptografía tradicional y criptografía moderna en su "Teoría de la comunicación de los sistemas secretos" publicada en 1949. Este artículo El artículo también marcó El auge de la criptografía moderna.

En este artículo, Shannon introdujo por primera vez la teoría de la información en el estudio de la criptografía. Entre ellos, los conceptos de estadística de probabilidad y entropía hicieron importantes contribuciones a la seguridad de las fuentes de información, las fuentes clave y los textos cifrados transmitidos. y sistemas criptográficos. Descripción matemática y análisis cuantitativo, para luego proponer modelos de aplicación de criptosistemas relacionados.

Los resultados de su discusión sentaron las bases teóricas para el desarrollo de la criptografía y el criptoanálisis modernos para el descifrado de información. Las ideas de la criptografía simétrica moderna y la criptografía de clave pública tienen una influencia en la teoría de Shannon y la teoría de números.

Los representantes de las aplicaciones criptográficas modernas son el algoritmo AES basado en el procesamiento de bytes, el algoritmo de clave pública RSA basado en la función de Euler y el uso de esquemas no deterministas para seleccionar números aleatorios para firmas digitales y verificarlas. Eficaz sistema de firma El Gamal, este artículo toma el algoritmo AES como ejemplo para describir brevemente las ideas básicas de las aplicaciones de criptografía modernas.

La unidad de procesamiento del algoritmo AES es el byte de la unidad de computadora. Utilice 128 bits para ingresar el texto sin formato y luego ingrese la clave K para dividir el texto sin formato en 16 bytes. de la primera a la novena ronda La función de ronda de la ronda es la misma, incluidas cuatro operaciones: sustitución de bytes, desplazamiento de fila, mezcla de columnas y adición de claves de ronda. La última ronda de iteración no realiza mezcla de columnas.

También vale la pena mencionar que la sustitución de S-box utilizada en la sustitución de bytes utiliza el conocimiento relevante del álgebra moderna para completar los cálculos de cifrado.

IV.Conclusión

Este artículo aclara el cifrado y el funcionamiento de la criptografía en diferentes etapas de desarrollo, y luego presenta principalmente los métodos y teorías matemáticas en criptografía, incluida la aplicación de la teoría de números. y teoría de la probabilidad.

Con el desarrollo activo de la criptografía moderna, los fundamentos matemáticos como herramientas de cifrado de información están cada vez más estrechamente relacionados con la criptografía. Cada paso del funcionamiento real de la criptografía está estrechamente relacionado con la teoría matemática. de la criptografía moderna.

Por supuesto, la aplicación de la teoría matemática y la criptografía discutida en este artículo solo está arañando la superficie de la relación entre las dos. También esperamos ver a expertos relevantes profundizar en este tema para promoverlo. Aplicación de la teoría matemática y la criptografía. Desarrollar una comunicación y un desarrollo más profundos. ;