您的位置:首页 > 其它

2008下半年,来自百度的博客

2008-12-26 13:34 211 查看
/*if(top.location != self.location){
top.location = self.location;
}
var myref = encodeURIComponent("http://hi.baidu.com/ftai/blog/index/2");
/*]]>*/

/*
#usrbar{padding:4px 10px 3px 0;font-size:12px;height:19px;line-height:19px;color:#000000;font-family:Arial;text-align:right;background:#ffffff;filter:alpha(opacity=65);-moz-opacity:0.5;width:auto !important;width:100%;letter-spacing:normal}
#usrbar a,#usrbar a:link,#usrbar a:visited{color:#0000CC;text-decoration:underline}
#ft{clear:both;height:20px;line-height:20px;color:#666666;font-size:12px;font-family:Arial;text-align:center}
#ft a,#ft a:link,#ft a:visited{color:#7777CC;text-decoration:underline}
#usrbar,#usrbar a,#usrbar a:link,#usrbar a:visited,#ft,#ft a,#ft a:link,#ft a:visited{letter-spacing:normal}
/*]]>*/

/*.lka { cursor:pointer; color:#00C; }
img.down-arrow { cursor:pointer; border:1px solid #FFFFFF; }
img.down-arrow-hover { cursor:pointer; border:1px solid #999999; background-color:#F7F7F7; }
#nav_extra { position:absolute; z-index:65535; font-size:12px; text-align:left; width:100px; }
#nav_extra a { cursor:pointer; position:static; color:#0000CC !important; text-decoration:underline !important; }
#nav_extra .top { border:1px solid #999; border-bottom-color:#FFFFFF; background-color:#FFFFFF; padding-bottom:2px; padding-left:5px; padding-right:5px; position:absolute; height:17px; z-index:65531; }
#nav_extra .body { border:1px solid #999; background-color:#FFFFFF; position:absolute; top:20px; z-index:65530; }
#nav_extra .body a { display:block; padding:3px 10px 3px 8px; }
#nav_extra .body a:hover { background-color:#e4e4e4;}
#usrbar #my_home_container { padding-bottom:2px; padding-left:5px; padding-right:5px; }
/*]]>*/

#nav_extra .body {top:19px;}

/*var G_HIBAR = (function(){
var d = document, usrbar, nav_extra, is_show, top_offset = BdBrowser.isIE ? 5 : 3;

function toggle(el, l, t){
el.style.display = is_show ? 'none' : 'block';
el.style.left = l + 'px';
el.style.top = t + 'px';
}

function hide_or_show(e){ is_show && G_HIBAR(e); }

function gc(){
usrbar = null;
nav_extra = null;

BdEvent.removeEvent(window, "unload", gc);
}

BdEvent.addEvent(window, "resize", hide_or_show);
BdEvent.addEvent(document, "click", hide_or_show);
BdEvent.addEvent(window, "unload", gc);

var is_tracker_attached = false;
return function(e){
if(!is_tracker_attached){
BdUtil.hi_tracker("nav_extra", "m_space_menu");
is_tracker_attached = true;
}
(e || window.event).cancelBubble = true;

usrbar = usrbar || d.getElementById('usrbar');
nav_extra = nav_extra || d.getElementById('nav_extra');

var my_home = d.getElementById('my_home'),
usrbar_height = usrbar.scrollHeight,
left_offset = 0;
do{
left_offset += my_home.offsetLeft;
}while(my_home = my_home.offsetParent);

left_offset = left_offset - 6;
toggle(nav_extra, left_offset, top_offset);
is_show = !is_show;
}
})();
/*]]>*/

我的空间


写新文章 上传新照片 选择模板 选择主页类型

#hi{ position:relative; zoom:1;}
#hiMsg{display:none;top:2px;height:17px;background:url(http://img.baidu.com/hi/img/baiduhi/popright.gif) right top no-repeat;position:absolute; right:-16px;}
#msgRight{ color:#FFFFFF;display:block;float:left;background:url(http://img.baidu.com/hi/img/baiduhi/pop.gif) left top no-repeat;height:17px;padding:0 4px 0 4px;line-height:12px; width:auto}
#hiImg{position:relative; height:12px; width:16px;top:3px;left:-3px;}
#msgPos{position:relative; padding-bottom:7px;top:1px;background:url(http://img.baidu.com/hi/img/baiduhi/hiIcon.gif) left -1px no-repeat;cursor:pointer}

ftai08

1 | 我的消息(0/1) | 我的空间

| 百度首页 | 百度空间

document.write('| 退出');

| 退出

function onimFunc(){
//closeTip();
IMOld.reset();
}
var jsonFunction={onim:onimFunc};
function jumpToWebIM(arge1,arge2,arge3,arge4){
clearInterval(webHi.eventHandler);
webHi.eventHandler=null;
window.startBaiduHi(arge1,arge2,arge3,jsonFunction);
}
window.IMOld.url+="&un="+"ftai08";

function set_cookie_4_bdtip(index/* start from one */, value){
var bdtip = document.cookie.match(/(^| )BDTIP=([^;]*)(;|$)/);
if(!bdtip){
bdtip=new Array(index);
for(var i=0,n=bdtip.length;i bdtip.length) bdtip.length= index;
for(var i = 0, j = bdtip.length; i < j; i ++){
if(bdtip[i]=="" || bdtip[i]==null) bdtip[i]=0;
if(i == index - 1){
bdtip[i] = value;
}
}
}
bdtip = bdtip.join('-');
document.cookie = "BDTIP=" + bdtip+ ";expires=Wed, 28-Nov-37 01:45:46 GMT;path=/;domain=.baidu.com";
}

var objmain = document.getElementById("main");
function updatesize(){ var bodyw = window.document.body.offsetWidth; if(bodyw <= 790) objmain.style.width="772px"; else if(bodyw >= 1016) objmain.style.width="996px"; else objmain.style.width="100%"; }
updatesize(); window.onresize = updatesize;

信息技术
细望东洲桃浪暖,雁峰烟雨实堪夸。朱陵洞内诗千首,青草桥头酒百家。石鼓江山锦锈华,西湖夜放白莲花。花药春溪龙现爪,岳屏雪岭鸟喧哗。

主页博客相册|个人档案 |好友 |设置

文章列表

写新文章
加密;产生式规则 & 认证与新近研究;有许多论文题目-1
2008-10-15 18:57
  变换函数和运算函数  transition function, computing function

function(加密密钥,明文)=密文。

1、 变换函数本身的信息熵,或者称之为信息量,如果要仔细进行分析,针对具体的加密场合,可以分析出许多东西出来。它必然被加入到密文中去。


transition function

  换句话说,密文方面,从信息的本质(具体待分析)来说,必然不可能是完全随机的(费老师语),必然有相当程度可以“挖掘发现”的规律性。

  完全的随机不可能,只能是伪随机。PSEUDO RANDOM。

3、  变换运算的方式几乎有许多种,是有限不可数种吧,再加上变换步骤,更加难以猜测。但是,有一点非常明显,就是变换后的密文,会出现某种统计规律。

4、  已知明文和对应的密文之间的统计规律,就是变换规律。已知明文,或已知密文的就更加有可能找到局部突破的途径。

5、  这种变换规律,同时由变换函数(可能是位置交换函数),和密钥决定。

6、  通常的理解,一个源数,发生变换越多,步骤越多,当这些变换是“保密”的时,推测出变换函数,推测出明文的程度就难。

  尤其是,当变换函数没有规律,而是纯粹由密钥决定。

7、  一个非常重要的理解,变换函数会提供信息,在密文中显现。想方设法地,用分级控制的变换函数来设计和控制变换,也就是说,有相当于“元规则”的东西,它能控制、影响、决定、改变用于具体进行源数据变换的变换函数。


8、 可以有《数值分析》课程中提及的对数值进行变换的性质。

9、 关于变换的信息,就是密钥。既然可以加密,又要能简便地反向进行解密。

这样的变换(包括加密变换,和解密变换)对于所有的明文和密文都是一样的。

10、 变换序列越长,越不规律,就难破解。但是对明文的加密变换,如果这样的话,耗时就越多。

变换的目的,就是虽然有规律,但需要知道解密密钥,而对于分析者来说,变换越多越随机。

11、 还可以考虑变换的明文单位,越长有越长的好处和坏处,越短有越短的好处和坏处。

   还可以对明文进行预处理。

12、 变换相对于明文,随机性好否。随机变换是否和明文相关。

13、 变换函数本身信息的处理。象论文《基于多项式运算变换产生式规则的认证》,这类变换函数是否相当于元规则,有参数。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  一种想法,引入用于中间步骤的数据池。


  实际上,现实中的信号处理,也是多路的。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  同样,由离散信号而得连续信号,也比较简单,不难设计出相应的算法。这样,信号就可用《数值分析》、《并行计算与偏微分方程数值解》、《生命科学模型》、《微分方程模型》的理论和技术,进行处理。

  这样,模型论也可以发挥其长处。

  Fourier Transfer可以处理复杂的数据。怎样运用到已经连续化的离散明文数据中,是个很值得探讨的问题。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

 

  加密解密的分布式处理;加密解密处理的分布式系统;


  加密解密的过程控制;加密过程可能被中断;解密过程可能被中断;

  加密解密的分解模型,引入随机性检验;要求去除相关性。相关性的种类有哪些,试说明一下:

(1)离散数值的相关性;

(2)连续数据的相关性;

(3)函数(即变换)的相关性;

(4)集合的相关性;

(5)矩阵的相关性;

(6)方程的相关性;


(7)空域的相关性;

(8)时域的相关性;如明文到密文的先后序列。

(9)频域的相关性;

(10)各种方程的相关性;

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  验证明文和密文的相等:需要多长的明文(相对于加密算法 和 解密算法)。

  解密过程的正确性,一致性,完整性,完备性。

  加密解密提取预处理信息。一般想到的就是过程和过程控制。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  便于加密预处理的离散数据连续化的研究。

  抽取明文波形特性(频域特性)。

  对明文数据作傅里叶变换。

  过滤的反面是信息量的增加。

  变换函数本身的信息,根据对明文的影响分类。

  使信息分布随机性的函数特点。使明文信息随机化的措施。随机性的度量。

  明文分两半,各作密钥。

  解密算法的并行化。

  加密解密算法的快速化。加密解密算法的加速因子。

  密文与密钥的相关性。明文与密文的相关性。

  对相同加密算法,提高保密性的因子。

  密钥的序列性、有序性。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  信息的随机性,用概率来衡量?象香侬博士所倡导的。

  信息的相关性,同样值得研究。

  信息的累加性。一小段密文,更多的密文。

  信息的有效性。传输的密文,是针对不同的应用,如军事侦察,通信图像,首长热线通话。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  产生式规则与认证:加密;单向函数;挑战/应答;都可算作规则变换。

  产生式规则的变换问题。   产生式规则变换的过程。 产生式规则认证的数据组织与存储。

  产生式规则认证的对象体系结构。


  认证的模型理论。  产生式规则认证的建模问题。  产生式规则认证的过程与控制。

  产生式规则与零知识证明。中间人,也是这种规则。洞穴中间密码门问题,也蕴藏着规则。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  产生式规则变换的随机性。

怎么验证变换结果的随机性?通过解密密钥可解除随机性,恢复有效意义。

人认为密文是随机的?变换序列与随机性关系?变换次数与随机性关系?

为保证随机性的变换次数的下限和上限?

  多值逻辑是有意义的,而二值逻辑是无意义的?

  密文随机,则是认为密文和明文,密文内部之间,没有适用的关联产生式规则。有限步骤的变换内,很难推出随机的密文与明文的关联性。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  怎样评测密文和明文的随机性?

一种方法:逐步“透露”加密变换的信息。计算分析难度是如何降低的。

  设计加密算法,将加密分解成步骤,复杂化。每步是复杂的变换,会产生中间结果,需要存储。

  

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  保密性,保真性,私密性,相关性。

  保密性:目前看来就是密文的信息相对于参照体系,是随机的。

  相关性:

1、明文和密文是无相关性的。

2、明文和加密密钥也是无相关的。

3、解密密钥和密文是无相关性的。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  认证或加密解密的模型:

  1、分解模型。   2、分析模型。   3、中断模型。

  4、网络模型。   5、并行模型。


  模型研究论文的内容:

  1、模型的评价。 2、模型的检验。 3、模型的分析。  4、模型的存储。  5、模型的要素。
类别:2,硕士课题 | 编辑

| 删除

allkey +="74de978f6fdbe9fc503d9278"+"_";

| 评论(0) | 浏览(10)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

认证软件体系结构,认证协议机制
2008-10-15 18:55
一、认证软件体系结构

二、认证层次结构

三、并行的串行化证明

四、认证协议问题

  认证系统的软件体系结构:

1、OO。

2、并行认证的可串行化。

3、是分布式的。

4、认证软件系统与平台软件系统的交互。

5、认证系统的程序结构和环境。

  认证协议机制

1、协议由安全核逐渐进行扩充的安全性证明。

2、协议处理机面对的是并发用户。

3、协议:差错控制、流量控制、路由信息、时延信息、协议的自扩展、协议的解释执行。
类别:2,硕士课题 | 编辑

| 删除

allkey +="899bf41f5b3f8a65f724e47f"+"_";

| 评论(0) | 浏览(3)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

认证的零知识证明
2008-10-15 18:53
认证的智能、零知识证明、信息理论与传输信道、程序实现技术。

  零知识证明至少有几种情况:

1、是中介。国际象棋大师问题。

2、洞穴密码门中,验证者知道出口的信息,能够判断是否知道洞穴中门的密码。

3、是挑战应答。

4、同构。

5、是“知道什么”。而产生式规则变换是知道变换规则。前述则知道一些数字,或者简单的知识。

6、需要搭建特定的场景。

7、转化为另一种知识。另一种知识不一定为难题。
类别:2,硕士课题 | 编辑

| 删除

allkey +="f8290cd1a7ec13d5562c847e"+"_";

| 评论(0) | 浏览(3)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

安全协议,例如认证协议设计及安全性证明的原则的分析
2008-10-15 06:38
象RSA协议,一般的加密协议,就是POST产生式规则推理集和推理机。

加密的概念,就是单向变换。明文加密成密文,但如果不知道密钥,就无法逆推。

认证的概念,就是“不知道什么,不能根据已有的知识推出什么,就无法证明身份”,可类比。

这样,只要将加密过程的POST产生式规则变换链中的一环或者几环,嵌入知识,就可用于认证协议。

注:加密过程就是一系列的运算,而POST波斯特在1943年证明了:“所有的数学公理和定理,都可以表示成--如果 CONDITION-A 那么 ACTION-B的形式”,所以说,加密过程可用POST产生式规则推理集(王老师的指导)和推理机来表示。

此处,集合又可有复合的理论作基础,集合及其中元素的

内容、形式、表示、划分、运用、定义的多种形式、极值、范围、嵌套、排除、排序……

有许多可填充进 将加密用于认证协议(或者其它安全协议?)的研究内容中。

_________________________________________________________________________

那么,比较困难的是认证协议的安全性证明。


再次强调,所谓网络协议,就是对资源拥有双方的指令集合和定时(或者加上计数)的规定。

有一种递加的办法,先确定一个指令集的核的正确性,所谓正确性,就是此指令集的核是安全的。所谓安全的,就是机密性,可用性,完整性,不可否认等几个主要属性。

至少从这几种关于安全的属性的字面可以看出,都是针对一个包含

{通信多方,资源不对称多方,资源,信道,保密技术(见费洪晓老师〈计算机密码学〉讲义)}

的有序(还是无序?偏序?还是秩序的局限性?)的集合AUSET的比较符合网络安全要求的规定。

继续上面的话题,这个指令集的核,只要证明其对与其相关AUSET中的子集是安全的,就可。

?待证明的认证协议,也只涉及到整个AUSET的部分,这里要补充一点,该AUSET集合中,可能还要包括集合内元素之间的关系RELATION。

?当然,进行协议元素添加的方式,可以有许多题目可以做。

必须保证:每一次单元素的添加,或者块元素的添加,都不会影响涉及安全要素的机密性,可用性,完整性,不可否认性。

?由于安全性这几个要素,是APPLICATION ORIENTED(面向应用的)的,所以对机密性、可用性、完整性、不可否认性的定性、定量、定X……,会有二义性,

但对具体应用而言,可以增加一些限制条件减少或消除其二义性。
类别:2,硕士课题 | 编辑

| 删除

allkey +="30039a8298582cb96c811980"+"_";

| 评论(0) | 浏览(4)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

图形图像识别与安全认证
2008-10-15 06:36
识别的几种技术:

1、神经网络。通过已用于识别的数据集,对神经网络进行训练,确定其权值集合。使得此神经网络对于同类的待识别数据,进行识别时,输出相近的结果。

2、概率论方法。直观可以想得到:识别具有概率特性。

3、基于精确的数学和物理模型。同时,作出限制,限制确定目标是否达到的条件。

基本上,只要是通过此方法“计算(计算机处理的意思)”,就可确认目标是否达到。

4、知识。图形的各个部分及其关系,和组成的全部,可以表示成知识。例如,面部三角区的特征,例如,眼睛大小形状的特征,例如,关于比例关系的知识。

5、给出已知条件,施加限制条件集合,进行比较,这本身就是计算机能处理的一种“推理”。这种“推理”,能否总结出相关的数学理论、形式理论。

同样,图形和图像处理,如果是涉及到这类型的推理,应该也可以抽象出理论的集合。

~多幅参考图和一到两幅源图(罪犯作案图)。

~两类图形格式的统一,要求不失真。

~格式进行统一时,要求图形信息完全不多加和丢失,是不可能的。问题是保证识别目标达到的标准和限制。

~图形内的一些用于确定唯一性、“质的规定性”、“量的规定性”的数据数值特性。

~就图形内部各组成块之间的比例问题,可用《数值分析》进行分析的方面,有:

相关性,线性方程组。表示多组多种变量的线性相关。

DY/DX=F(X,Y),常微分方程的数值解。

~级数

1、利用DFT和FFT,图形信息用频率族表示,仅仅将图形变换,便于处理的一种形式。

频率表现,如光的频率族。

这里,先假设两类图形是同色彩类型的。

另一假设,是图形文件中的要素之一的色彩是很容易处理的。

总要便于快速处理。将周期函数表示成级数形式,求因变量值。

2、级数=周期函数,前数项的F,F’,F’’要相当,或者在规定的误差范围内。

误差又有范式,矩,误差公式,误差极限,误差的导数的形式表示。

3、多个两类图形的块对比,误差的分布函数。

4、均值。各种均值。

5、期望的形式。方差的形式。以及上述的矩的形式。

6、上述多种数学描述的数学统一形式。

~上述的图形识别的数学处理,其加速、评价。

~图形识别的置信度评价

神经网络似乎主要是0或者1。

这里,用得上模糊逻辑。

~整体的置信度。

~局部关键部位的置信度评价。

~图形识别的置信度,区别于专家系统中介绍的置信度,这里,应该如何定义,包括概念和定义的数学表达形式。

~置信度函数能否成簇?置信度是指导计算机如何进行下一步处理的标准,但不是作出完全准确的比较时。

~置信度有广泛的应用,能否集中几个博客页进行分析和理解、发掘?

--现在的问题是,通用的文件格式,如BMP,JPEG,都还没有去找,更谈不上试着去处理。
类别:2,硕士课题 | 编辑

| 删除

allkey +="82343f013f3f58087bec2c80"+"_";

| 评论(0) | 浏览(5)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

安全认证是智能程序之间的认证
2008-10-15 06:33
  认证双方初始拥有不均等的ID信息(ID-C SET客户端集合,ID-S SET服务端集合)。可以证明“是什么”,“拥有什么”,“知道什么”,这是“三大件”,最初始的。
  从ID-0开始,同步变换。可比于流密码,是动态口令的概念。
  “是什么”,知道客户端的初始状态及其变换机制。
  “知道什么”,可通过提问。
  “拥有什么”,是否集合中的元素。其集合是如何定义的。通常网页认证,是枚举法。


还可包括可证明身份的信息:
  1、“变换机制是什么”,
  2、“推理机制是什么”,王老师指导也是“推理集合”,按这个思路写下来。这儿的环境搭建,比访问控制系统容易。
  3、“存取机制是什么”,
  4、“查询机制是什么”,
  5、“协议处理机制是什么”,“内部协议处理机制”,“组件扩充机制”,“组件接口机制”,
  “软件体系结构”,“操作系统软件体系结构”,“应用程序之间的关联结构”,
  “数据主导的结构(结构可比于OOMAPTM的CLASS,有成员运算)”,“数据流结构”,“硬件驱动安装机制?”,


  6、“网络收发机制是什么”,
  7、“客户端状态变换机制是什么”,
  8、“客户端程序运行机制是什么”,
  9、“客户端处理什么类型的信息”,
  10、“客户端处理什么信息”,
  想想看……一个智能的客户端程序能“知道”什么,同时,服务端又“知道”这些情况。

  一个问题是,这些机制中一个或多个,以什么信息模型和信息形式、计算形式、规则形式,在认证双方存储,而当是客户端:服务端=1:N时,怎样才能快速认证?
  也可以不暴露客户端的重要机制,而设计相应的虚拟机制?

  而且要证明这些机制能够用于身份证明。
  这些机制要求:
  1、非线性,
  2、(网络?)时钟相关,
  3、(网络?)时序相关,
  4、数据相关,初始数据集合,结果数据集合,(用于解释的?)中间结果集合。
  5、机制相关(同一组数据,在不同的机制中,不可能推出 同样的数据集合),
  6、或者,数据可影响机制的一种方法和模型,
  7、异步,并行可串行化,
  8、机制可形式化描述,
  9、机制独立性证明,
  10、机制面向扩展,
  11、机制便于传输,
  12、机制便于安全性的证明。
  

应该可以得出一种通用的客户端机制的抽象。这种机制,是由智能程序组成的,比通常的自动机复杂。目的是用于认证。
  这种抽象机制,也是知识的抽象。
  如果服务端能够验证客户端具有这种抽象机制,认证就通过。
  同时,这种验证程序应该具有高效的特点,便于一对多的快速验证。
  这种抽象机制所处的状态,是无限的。这种机制所处的硬件平台,是不变的。
  如果能够成功有效地描述验证,那么成果就是《计算机学报》级的。换种简单的说法,软件能实现什么机制?只要做出阶段性的成果,就是成功。
  用数学形式来描述,是第一感。其它还有自动机、逻辑、PETRI网、集合论的。
  

要找出这种机制的核心问题。
要求高效是第一个问题。
用于认证是第二个问题。
状态是无限的,是第三个问题。
第四个问题,机制所处的环境假设,和与环境的交互。
第五个问题,机制成系统,机制的要素。
第六个问题,机制的独立性证明。证明是此机制而非彼机制。

第七个问题,机制所处的计算机平台。
第八个问题,机制可转换的形式。等价形式。
第九个问题,机制如何占用时间资源和空间资源。根据什么来占用时间资源和空间资源。
___________________________________________________________________________
接下去……
___________________________________________________________________________
  这样,用于安全认证的双方通过拥有机制的认证的轮廓渐渐清晰起来。
  要求是,认证双方都有这种用于认证的机制。或者,都“知道”某种用于认证的、双方才知道的机制,而且,使用这种机制认证后,分析者无法将复杂的机制分析出来、综合成完备的原机制。
  这种机制,为了某个|某些目的,本身具有难以模仿的功能,想象一下,一句“关门了没有?”所涉及的场景。
  在这种认证机制中,语言和场景、知识、情感、认识(对关门事件各有各的看法)中,语言能力,即认证双方“沟通”的能力,是基础和最重要的。其次不能脱离上下文,包括横向的空间上下文,和纵向的时间序列的上下文。
  机制要有自我更新的能力。服务端“通知”客户端,客户端根据“通知”更改机制实现的模式,使得认证分析者的工作更难以进行。
  

认证本身需要机制,或说是一种机制;又根据客户端特有的机制来认证。
类别:2,硕士课题 | 编辑

| 删除

allkey +="1bff740eee0c08cc7acbe180"+"_";

| 评论(0) | 浏览(3)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

安全与认证、协议的关键词
2008-10-14 10:51
认证协议、协议验证、协议测试、协议与自动机、协议与状态、协议与语言、动态协议与单向函数、协议规则的自调整、协议自生成、协议抽象、协议的外围模拟、协议的完整性、协议包PACKAGE(ADA、VHDL)机制、协议框架(FRAMEWORK__VHDL)、

逻辑:设计逻辑、验证逻辑、广泛使用的逻辑与扩展的逻辑、公理、体系、混合逻辑、逻辑表示形式、逻辑运算____借鉴BOOL逻辑衍生的复杂体系、借鉴其它学科的形式逻辑、逻辑的必须且只须、安全性逻辑、安全性证明逻辑、

可证明安全、可控制安全、可“观察”安全、可比较安全、可裁剪安全(?)、可度量安全、置信度安全、安全性传播(时间、空间、演化、进化)、各类完整性、完整性估算、完整性评价、安全性的集合理论分析、

攻击者、窃听者、篡改者、认证体制或协议设计假设、假设合理性、面向领域和应用的假设、

被动攻击、主动攻击

攻击评价

加密、解密、秘密共享、密钥管理、密钥分发、密钥更改、组合密钥、加解密顺序、加密算法、破解难度、

认证:鉴别、拥有什么(ID)、ID的自生成、ID的演化、知道什么(约定)、能干什么(任务与分解)、专有过程、零知识证明、“人脸认证”与问题求解、一类认证(拥有产生式规则;随机程序语言片断是否符合语言规则;相对虚拟空间传感器的运动;博弈规则)与单向函数重要性、

---------------------------------------------

可证明安全:采用某种适合于安全性要素的完备的逻辑公理体系

可控制安全,可“观察”安全:至少是,设计付诸实施后的安全,脱离设计应用者的控制。理论上的安全,不能代表实践中的安全。

可比较安全:安全需要纵向的比较,也需要横向的比较,以决定安全策略。

可度量安全、置信度安全:不一定是安全性三要素,还会有更深入的、更精确的要素,这些要素的实现,需要量化。量化需要可信的方法。

可裁剪安全:如操作系统,安全性是分等级,没有必要在不必要的场合使用过高的安全性策略和技术。

安全性传播:体系结构的不同层之间的安全性的关系;过去的安全性系统在打安全性补丁时会怎样;

不同子系统之间的安全性的相互关联。
类别:2,硕士课题 | 编辑

| 删除

allkey +="271f7b1ea45dd0f21ad5764e"+"_";

| 评论(0) | 浏览(4)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

认证的22个问题
2008-10-14 10:47
1,超链接,提供链接信息。认证通过,可访问。

2,知道用户名和密码知识,便通过认证。知道更多一点知识呢?

3,X通过HASH函数得到Y,但求不出HASH函数。X不是数,是向量,图形,其它类型数据,或者是信号,是“信息”呢?有没有通用的图形比较认证程序的问题。比较快。如先压缩。这种压缩算法。

3、1、通过耳麦的认证。本地一定要先处理音频和视频,否则,如果是大批量认证,认证服务器的速度跟不上。

4,认证失败。

通常是给出一个网页。

需要一个一揽子解决方案。

5,口令试探,在有试探次数限制的条件下。

似乎有点傻:“我让你试三次”。

6,认证攻击。

7,口令强度的衡量。

与口令分析(即口令攻击)算法和方法有关。

8,人工登录和应用程序自动申请认证。

有存在这种需要的地方:某子程序AUSUB负责为总体程序申请认证、申请操作系统资源。总体程序运行到这一步,就调用AUSUB去认证。认证通过的话,总体程序可获得操作系统资源。

9,自动生成认证程序,与别的自动生成。

是特殊用途(认证)的自动程序生成系统。要有需求分析。希望有自适应性,来适应认证服务器端程序的改变。最好还有进化功能,适应环境,适者生存。可同时生成几个认证“人工生命”,进化。呵呵。

10,用户友好:根据什么确定认证的优先级。

11,认证进程的资源策略

12,在线认证服务器的添加

13,自动程序的多级认证

14,认证和AC的集成,如交叉,如资源共享(包括进程)

15,认证过程中的状态

16,并发认证的可串行化

17,认证协议,认证数据包 最好采取什么结构(通过路由器网络的)

18,保证认证持续进行的因素

19,认证的进度问题

20,客户CLIENT-1认证通过后,分配一个ID号,便于操作,识别

21,认证过程的可观察性,在需要人为介入时

22,认证过程的可控制性

23,认证过程的可测试性
类别:2,硕士课题 | 编辑

| 删除

allkey +="349845a9206211fa1f17a24d"+"_";

| 评论(0) | 浏览(2)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

认证问题的本身
2008-10-14 10:41
一、多个客户端同时认证时的问题
1、排队。
2、认证的处理时间。
3、容量。

二、认证的加速问题

用户名,密码,验证码。

三、认证用端口的设置

四、不等长密码的信息量的问题

五、认证信息传输信道的相关问题
1、区别于其他类型的信道

六、认证信息的统计问题
1、统计认证信息有许多用途。

七、“拥有什么”,信息量混淆
利用CCUBE之类的交换算法。
四面体交换。肇始于物体在二维坐标系统中的被感知。

八、拓扑逻辑

如将空间,多维结构,进行尽可能的平面化,进行归一化,以期利用《图论与代数结构》中的理论,比如一些图论和代数中的难题。

平面地图着色的四色问题,可否用于零知识证明。

九、零知识证明

十、协议过程中截取一段

十一、第三方,类CA概念的
类别:2,硕士课题 | 编辑

| 删除

allkey +="a6f0d22ade75ea9d023bf642"+"_";

| 评论(0) | 浏览(3)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

认证安全性
2008-10-14 10:35
  认证形式化、安全性。

1、独立性,相关性,随机性。与信息理论。单向性。

2、随机性指变换后数据中每位是随机的。同时,随机性指认证系统中每个过程是随机过程。

  根据费老师的介绍,随机性也是《计算机密码学》中要考虑的主要问题。

  密钥、密文随机不可猜测。加密算法 对于攻击者和分析者来说,也是随机不可猜测。当然,也有公布加密算法的情况。但显然不被知晓安全性更高。

3、单向性的主要意思,就是:A——> B是可以的,反过来就需要解密密钥(密码学),没有解密密钥,就很难逆推。当然,具体还有几个衡量标准。

这里,A相当于明文,B相当于密文,——>可看作一类产生式规则变换,如果所有的数学变换或序列都可看作产生式规则的话。  

4、单向散列函数 H(M) 作用于一个任意长度的消息 M,它返回一个固定长度的散列值 h,其中 h 的长度为 m .

  输入为任意长度且输出为固定长度的函数有很多种,但单向散列函数还有使其单向的其它特性:

  (1) 给定 M ,很容易计算 h ;

  (2) 给定 h ,根据 H(M) = h 计算 M 很难 ;

  (3) 给定 M ,要找到另一个消息 M‘ 并满足 H(M) = H(M’) 很难。

  在许多应用中,仅有单向性是不够的,还需要称之为“抗碰撞”的条件:

  要找出两个随机的消息 M 和 M‘,使 H(M) = H(M’) 满足很难。

  由于散列函数的这些特性,由于公开密码算法的计算速度往往很慢,所以,在一些密码协议中,它可以作为一个消息 M 的摘要,代替原始消息 M,让发送者为 H(M) 签名而不是对 M 签名 .

  如 SHA 散列算法用于数字签名协议 DSA中。

5、随机数问题

  随机数,和“均匀数”的关系。均匀分布、等个数、“游程”……

  怎么评价随机程度?

  以N位长的二进制数为例,在加密的密文中,是相对于明文的。设想明文是一个近似于“随机形式”的数,密文等于它,也是“随机形式”,就没有意义了。

  通常的随机数的判定很简单,涉及近似相等的0和1的个数问题,均匀性分布的问题,对个数和“游程”作函数运算,进行分析。

  (1)计算机产生随机数R1,似乎一定要有一个“启动因子”。

  (2)随机数还要可控产生。例如存在随机数R1和随机数R2的比较问题。对同一个数处理,是否产生同一随机数。在认证中就很有用。

  (3)由同一过程产生的大量随机数中规律的寻找。看是否能否找到该过程的一些信息。此过程,一般的可理解为运算、算法、变换。

  
类别:2,硕士课题 | 编辑

| 删除

allkey +="4b48d74322750f1572f05d46"+"_";

| 评论(0) | 浏览(4)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

研究内容的增加
2008-10-13 15:47
研究内容增加了七部分内容:

1、安全性和测试。
2、零知识证明。
3、软件体系结构。
4、协议及安全性证明。
5、数据和存储体系结构。
6、时间分析和管理。
7、服务器的分布式处理。

还考虑增加关于:
1、随机过程。
2、建模的条件,可用的范围及证明。
3、排队机制。
类别:2,硕士课题 | 编辑

| 删除

allkey +="57f72e34cd54df3d5ab5f5d0"+"_";

| 评论(0) | 浏览(3)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

研究目的和研究内容
2008-10-13 15:25
研究目的:
研究目的主要有几个:用于认证的产生式规则形式的知识的获取、表示、处理、推理的研究,该类型知识的推理和匹配的算法的优化,以及推理的效率分析和提高。


基于知识的认证逻辑体系的研究。基于知识的认证协议的研究。


基于产生式规则知识的认证模型的研究、评价和测试。  


同时使用规则推理树和PETRI网表示状态的迁移与推理的技术。


变换后数据的随机性即可保证安全性。信息理论前提下的变换前后数据的相关性。


认证系统的随机过程模型。




零知识证明。




认证系统的软件体系结构,保护承载平台,软件开发前后系统环境。




认证系统相关数据的存取体系。




认证的各种时间用于安全管理。




基于动态用户数增减的服务器及软件系统调整技术。




==================

研究内容:

本文中认证是数据作保密的产生式规则变换,即认证过程的安全性问题。其途径是保证变换后数据具有基于信息概率的可量化的随机性。




另一重要途径是,量化变换前后数据的相关性。没有相关性,则变换产生式规则的信息无可度量。而产生式规则本身隐含信息,会随变换过程嵌入到变换后数据中,在加密过程则是将加密函数和加密密钥信息加入到密文中,保证密文随机和不相关的数学处理,是这类安全的基础。这种与信息理论紧密相关的关于随机性和相关性,本课题准备进行尽可能深入的挖掘。




认证过程及认证系统的安全性测试,也在此平台上展开。可测试性理论会作出相关的分析和数学定理公式总结。




  零知识证明是作认证的一种重要技术。不需要掌握认证者的知识,包括难题,而验证者采用等价的问题(如曾经申请的项目中的存储程序体系的图同构问题,在零知识证明认证中,这将作为重点),即可证明认证者具有该知识。如洞穴密码门问题中,验证者需要知道洞口和指令的相关规则,同时具有挑战应答的形式。国际象棋大师问题,则是作为中介,具有相应的联系能力和搭建相应的密闭环境的能力。




由于课题名为《产生式规则在安全认证系统中的应用的研究》,对于产生式规则认证对软件平台的要求,对软件开发环境的要求,对认证相关数据的存储体系的要求,对分布式软件系统的要求,对软件开发的特殊规范和流程要求,对该认证软件系统的功能方向的各种要求,和对性能方面的各种要求,及评价要求,并行认证的可串行化,将进行研究。




对基于数值理论的认证辅助控制,由于数值分析理论是现代科学研究的重要手段,将采用查检点,日志,探针,触发系统,软件开关装置,软件中断装置,辅助数值信息的分析和处理。

认证协议的安全性证明。主要考虑在设计可形式证明安全核的基础上,增量式开发。协议的并发实现中的问题。协议处理机的图灵机分析,其中,主要是服务器软件集的分析和测试。其中,协议分析集中在量化的可测试性和可控制性,图形化的可观察性上进行,提供一个类似SNIFFER的界面。


认证系统的数据和存储问题,既考虑各种认证运行过程数据收集、分析、处理,得出一般规律,又考虑用户猝发访问时的存储体系,和层次体系,从而设法得出提高效率所受限制的一般规律。


时间管理,在操作系统研究中,一般归入处理机管理的内容。由于此处认证系统在整个网络操作系统的较高层,按照计算机体系结构的层次划分,每层可看作虚拟机,因此,时间管理在此基础上进行研究。由于认证的实现,是一个系统,组成于各个子系统和系统内部要素,而就目前个人的研究而言,和计算机研究中的空间因素并列,时间因素众多。可从相关的时间概念中迁移,定性,确定概念的内涵和外延,从而更好地分析整个认证系统。


由于认证用户数量的动态性,服务器进程也具有动态性。并且因为硬件资源的有限,设计分布式系统是必须的。主要考虑进程的透明性,资源的分布性,内部通信的有效性,处理的及时性。考虑在WINDOWS服务器操作系统的应用层上,用微软公司的VISUAL C++6编程,可利用一些紧密结合WINDOWS的特性。


  由于认证次数的有限不可数,如果仅仅把规则知识的表示形式是有序数对,那么规则可以通过单向函数自动生成。补充说明,认证使用过的一条规则,假设是明文传送,则这条规则(即是左部和右部)对于攻击者是已知的了。也可以这样考虑,客户端拥有的产生式规则集,其左部集和右部集是抽象的数据表示,则可以根据服务器端的指令,有规律地进行配对。并根据指令和服务器端发来的数据,进行左部集和右部集的扩充。同时,产生式规则集中,也会有各种复合的规则、嵌套的规则、多左部多右部规则、基于域的谓词逻辑的规则、需要对左部元素进行判断计算的规则。攻击者获取规则的难度,和认证客户端获取新规则,除了基于上面的考虑外,也可以考虑由服务器端生成,然而发送给客户端。
  如果规则形式是有序数对,则推理是采用查表的方式。如果是其它方式,则需要进行规则的匹配、冲突消解。当然,这是在有一个工作存储器的前提下进行。
  基于产生式规则知识的认证的开发运行环境是局域网,采用C/S模型。为了真实地反映安全认证中攻防双方的动作,可考虑模拟远程网、猝发访问认证的功能。
  同时,基于产生式规则知识的认证模型,应该考虑到仲裁者,证明人,验证者,主动攻击者,被动攻击者的参与,考虑到保密性、完整性、可用性等安全性要求,和模型内部和外部的接口,即模型对外部的表现,模型内部要素之间的关系,模型的多样性、适应性、可控性、可观察性要求。


  对于该基于产生式规则的认证的模型,由于其创新性,需要进行整体的评价。为了实现整体性的评价,需要设计评价指标体系。


  基于产生式规则知识的认证逻辑体系的分析和设计方面,第一,认证逻辑要考虑到认证多方的参与,不考虑网络环境中的实际攻防需求,就达不到完备性的要求。第二,认证逻辑除了要考虑基本的安全认证的特点之外,还要研究引入知识认证的特点,因此需要建立基于知识的认证公理体系,需要设计可证明安全、正确、完备的公理体系,并在此公理体系基础上,根据不同的认证需求,衍生出合理的定理和算法。
  基于产生式规则知识的认证协议方面,因为在安全认证上设计的认证协议,是一种具有安全认证特点的通信规程,而服务器端对客户端的认证知识的证明,才是认证的核心所在。这种知识证明,考虑以认证语言的形式来呈现。


研究方法:
信息安全认证是客户端、服务器端、仲裁者、证明者、鉴证者、攻击者的多方博弈,本题需要博弈论(对策论)研究成果的指导。知识获取、表示、推理需要根据目标进行最优化分析和设计,根据优化目标进行取舍。安全性的保密性、完整性、可用性的目标的权衡,也需要最优化的设计。采用AGENT来模拟认证双方外的第三方的动作。建立特定认证行为的认证模型。

实验过程:
  安全认证的研究集中在网络体系结构的应用层,所以具体的网络硬件结构拟采用局域网结构,可考虑使用基于PC机的路由器模拟远程网的功能。分析和采集认证过程中多方的行为模式,建立涉及认证的多方的虚拟环境。

类别:2,硕士课题 | 编辑

| 删除

allkey +="28b9054fe3342b30aec3abcd"+"_";

| 评论(0) | 浏览(7)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

08-06-29
2008-06-29 18:09

类别:默认分类 | 编辑

| 删除

allkey +="25c3aed39dcf9531960a16d7"+"_";

| 评论(0) | 浏览(13)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

冲刺正高-002、模型论-2
2008-06-29 08:08
模型罗列

《数据库》,《分布式数据库》。

认证模型。加密解密模型。安全的几种模型。访问控制模型。防火墙几种模型。


模型总体上来说,是个比较虚拟的概念。

有一些要素:1、问题领域,问题空间,2、目标领域,目标空间,3、领域转换的多因素算法,4、模型模拟过程,5、模型分析、建立和测试、评价过程,6、模型所处的系统平台、软硬件平台,7、抽象的理论和指导思想,8、模型的调整和自适应,9、原问题的逐步逼近,10、图形图像的建模方法,11,模型的表示、图形表示。12、基于计算机进行数值、数据、信号处理。

如何下个定义?

类别:1,冲刺正高 | 编辑

| 删除

allkey +="c4cdbf12bf7e10cbc2fd7801"+"_";

| 评论(0) | 浏览(13)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

冲刺正高-001、模型论-1
2008-06-29 08:06
迅速模拟原系统。提取原系统的机制和特征。使新模型系统能够模拟将要发生的事件。

模型是必须且只须的。模型系统必须能够迅速演进,模型的扩充和修改。模型系统和原系统的比较。


模型系统和计算机系统的结合,所要求的计算机系统的需求分析。模型的平台无关性。

模型参数的极值。模型涉及的应用范围限制。模型的系统特性。



模型的移植。模型的数据流特征。数据流的异步特征、并发特征。多个数学方程。多因素多方程的互相影响。

多个模型之间的相关性。模型之间的数据流动。数据流动的方向性。模型数据的历史记录。

借用研究过的经济学模型。


原系统的可模拟性估计。模型的建立时间估计。模型建立的代价估计。模型的重建。模型重建的限制条件。

模型参数的表现形式、模型限制条件的表现形式。模型输入参数的限制。

模型的图形图像实现。模型的表示形式。


模型的精确性。

模型的匹配,模型的一致性。模型的验证。模型验证的各方面参数。

模型是动态的(此处研究的),有过程特征,同时具有计算能力、逻辑能力、变换能力。并且,笼统地说,具有一定的复杂性,需要计算机辅助处理。并且需要分阶段分析和设计实现,具有阶段性。

动态模型,是个崭新的概念。不说是动态的,也就是变化发展的,这是目的,同时是手段,以适应变化的系统环境。

适应性。可适应同一领域的相关问题。


模型的缺陷的系列理论。模型的测试。

模型的内部也可由其它模块,包括计算机功能模块组成。

怎样评价模型的可用性?

怎样表示抽象的模型?怎样证明某种形式的模型可用计算机表示?适合计算机表示的模型有什么特征?有什么规律?有什么必然性?模型的抽象层次问题?


人工辅助的、基于知识的模型自生成。

用来构造模型的一般性知识有哪些?有哪些构造计算机模型的知识、途径?有哪些构造模型的通用型数据?

模型的输入激励数据的类型?

模型设计用计算机语言。

模型处理的内部结构。

模型的分析和研究,必须从工程应用、教育书籍、科学研究论文、课题项目、社会科学(吧?)几个方面进行采集吧。

类别:1,冲刺正高 | 编辑

| 删除

allkey +="8f0a97238e5f7241ac34de01"+"_";

| 评论(0) | 浏览(12)
var tps = "";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;

function setpv(allnum)
{
var num = allnum.split('_');
var h=num.length-1;
for(i=0;i

[首页] [上一页] [1] [2] 3
文章分类

编辑
默认分类(4)

1,冲刺正高(6)

2,硕士课题(31)

3,参考参考(3)

4,图形图像(1)

文章存档
document.write('2008年12月(10)');

2008年12月(10)

document.write('2008年11月(3)');

2008年11月(3)

document.write('2008年10月(29)');

2008年10月(29)

document.write('2008年06月(3)');

2008年06月(3)

最新文章评论
var x=0;var html="";
function writecmt(cmturl,cmtname){
if(cmturl==""){
html = ""+cmtname+"";
}else{
html = ""+cmtname+"";
}
document.write(html);
}



什么是RSS?
var hstr="/ftai/brwstat?key1=15";
document.write("");

if(document.getElementById("mod_bloglist"))
{
var imgarray = document.getElementById("mod_bloglist").getElementsByTagName('img');
var imgw = document.getElementById("mod_bloglist").offsetWidth;
imgw =imgw-40;
for(var i=0; i=imgw) imgarray[i].width=imgw;
}
}

©2008 Baidu

var Msg_loopNum = 5;
function showMsg()
{
if(typeof redmsg != 'undefined') {
if (!redmsg || redmsg.length < 1) return;
document.getElementById('mnum').innerHTML = redmsg;
}else{
if(Msg_loopNum > 0) {setTimeout(function(){showMsg();},100);Msg_loopNum--;}
}
}

showMsg();

try{IMOld.fetch();}catch(e){}

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: