现在的位置: 首页 > 综合 > 正文

2008下半年,来自百度的博客

2013年10月02日 ⁄ 综合 ⁄ 共 12403字 ⁄ 字号 评论关闭


ftai08 1 | 我的消息(0/1)  | 我的空间  | 百度首页 | 百度空间

| 退出

 
文章列表
 
2008-10-15 18:57

  变换函数和运算函数  transition function, computing function

function(加密密钥,明文)=密文。

1、 变换函数本身的信息熵,或者称之为信息量,如果要仔细进行分析,针对具体的加密场合,可以分析出许多东西出来。它必然被加入到密文中去。

transition function

  换句话说,密文方面,从信息的本质(具体待分析)来说,必然不可能是完全随机的(费老师语),必然有相当程度可以“挖掘发现”的规律性。

  完全的随机不可能,只能是伪随机。PSEUDO RANDOM。

3、  变换运算的方式几乎有许多种,是有限不可数种吧,再加上变换步骤,更加难以猜测。但是,有一点非常明显,就是变换后的密文,会出现某种统计规律。

4、  已知明文和对应的密文之间的统计规律,就是变换规律。已知明文,或已知密文的就更加有可能找到局部突破的途径。

5、  这种变换规律,同时由变换函数(可能是位置交换函数),和密钥决定。

6、  通常的理解,一个源数,发生变换越多,步骤越多,当这些变换是“保密”的时,推测出变换函数,推测出明文的程度就难。

  尤其是,当变换函数没有规律,而是纯粹由密钥决定。

7、  一个非常重要的理解,变换函数会提供信息,在密文中显现。想方设法地,用分级控制的变换函数来设计和控制变换,也就是说,有相当于“元规则”的东西,它能控制、影响、决定、改变用于具体进行源数据变换的变换函数。

8、 可以有《数值分析》课程中提及的对数值进行变换的性质。

9、 关于变换的信息,就是密钥。既然可以加密,又要能简便地反向进行解密。

这样的变换(包括加密变换,和解密变换)对于所有的明文和密文都是一样的。

10、 变换序列越长,越不规律,就难破解。但是对明文的加密变换,如果这样的话,耗时就越多。

变换的目的,就是虽然有规律,但需要知道解密密钥,而对于分析者来说,变换越多越随机。

11、 还可以考虑变换的明文单位,越长有越长的好处和坏处,越短有越短的好处和坏处。

   还可以对明文进行预处理。

12、 变换相对于明文,随机性好否。随机变换是否和明文相关。

13、 变换函数本身信息的处理。象论文《基于多项式运算变换产生式规则的认证》,这类变换函数是否相当于元规则,有参数。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  一种想法,引入用于中间步骤的数据池。

  实际上,现实中的信号处理,也是多路的。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  同样,由离散信号而得连续信号,也比较简单,不难设计出相应的算法。这样,信号就可用《数值分析》、《并行计算与偏微分方程数值解》、《生命科学模型》、《微分方程模型》的理论和技术,进行处理。

  这样,模型论也可以发挥其长处。

  Fourier Transfer可以处理复杂的数据。怎样运用到已经连续化的离散明文数据中,是个很值得探讨的问题。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

 

  加密解密的分布式处理;加密解密处理的分布式系统;

  加密解密的过程控制;加密过程可能被中断;解密过程可能被中断;

  加密解密的分解模型,引入随机性检验;要求去除相关性。相关性的种类有哪些,试说明一下:

(1)离散数值的相关性;

(2)连续数据的相关性;

(3)函数(即变换)的相关性;

(4)集合的相关性;

(5)矩阵的相关性;

(6)方程的相关性;

(7)空域的相关性;

(8)时域的相关性;如明文到密文的先后序列。

(9)频域的相关性;

(10)各种方程的相关性;

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  验证明文和密文的相等:需要多长的明文(相对于加密算法 和 解密算法)。

  解密过程的正确性,一致性,完整性,完备性。

  加密解密提取预处理信息。一般想到的就是过程和过程控制。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  便于加密预处理的离散数据连续化的研究。

  抽取明文波形特性(频域特性)。

  对明文数据作傅里叶变换。

  过滤的反面是信息量的增加。

  变换函数本身的信息,根据对明文的影响分类。

  使信息分布随机性的函数特点。使明文信息随机化的措施。随机性的度量。

  明文分两半,各作密钥。

  解密算法的并行化。

  加密解密算法的快速化。加密解密算法的加速因子。

  密文与密钥的相关性。明文与密文的相关性。

  对相同加密算法,提高保密性的因子。

  密钥的序列性、有序性。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  信息的随机性,用概率来衡量?象香侬博士所倡导的。

  信息的相关性,同样值得研究。

  信息的累加性。一小段密文,更多的密文。

  信息的有效性。传输的密文,是针对不同的应用,如军事侦察,通信图像,首长热线通话。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  产生式规则与认证:加密;单向函数;挑战/应答;都可算作规则变换。

  产生式规则的变换问题。   产生式规则变换的过程。 产生式规则认证的数据组织与存储。

  产生式规则认证的对象体系结构。

  认证的模型理论。  产生式规则认证的建模问题。  产生式规则认证的过程与控制。

  产生式规则与零知识证明。中间人,也是这种规则。洞穴中间密码门问题,也蕴藏着规则。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  产生式规则变换的随机性。

怎么验证变换结果的随机性?通过解密密钥可解除随机性,恢复有效意义。

人认为密文是随机的?变换序列与随机性关系?变换次数与随机性关系?

为保证随机性的变换次数的下限和上限?

  多值逻辑是有意义的,而二值逻辑是无意义的?

  密文随机,则是认为密文和明文,密文内部之间,没有适用的关联产生式规则。有限步骤的变换内,很难推出随机的密文与明文的关联性。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  怎样评测密文和明文的随机性?

一种方法:逐步“透露”加密变换的信息。计算分析难度是如何降低的。

  设计加密算法,将加密分解成步骤,复杂化。每步是复杂的变换,会产生中间结果,需要存储。

  

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  保密性,保真性,私密性,相关性。

  保密性:目前看来就是密文的信息相对于参照体系,是随机的。

  相关性:

1、明文和密文是无相关性的。

2、明文和加密密钥也是无相关的。

3、解密密钥和密文是无相关性的。

_____________________________________________________________________________

_____________________________________________________________________________  

_____________________________________________________________________________  

  认证或加密解密的模型:

  1、分解模型。   2、分析模型。   3、中断模型。

  4、网络模型。   5、并行模型。

  模型研究论文的内容:

  1、模型的评价。 2、模型的检验。 3、模型的分析。  4、模型的存储。  5、模型的要素。

类别:2,硕士课题 | 编辑

| 删除


| 评论(0) | 浏览(10)

 
2008-10-15 18:55

一、认证软件体系结构

二、认证层次结构

三、并行的串行化证明

四、认证协议问题

  认证系统的软件体系结构:

1、OO。

2、并行认证的可串行化。

3、是分布式的。

4、认证软件系统与平台软件系统的交互。

5、认证系统的程序结构和环境。

  认证协议机制

1、协议由安全核逐渐进行扩充的安全性证明。

2、协议处理机面对的是并发用户。

3、协议:差错控制、流量控制、路由信息、时延信息、协议的自扩展、协议的解释执行。

类别:2,硕士课题 | 编辑

| 删除


| 评论(0) | 浏览(3)

 
2008-10-15 18:53

认证的智能、零知识证明、信息理论与传输信道、程序实现技术。

  零知识证明至少有几种情况:

1、是中介。国际象棋大师问题。

2、洞穴密码门中,验证者知道出口的信息,能够判断是否知道洞穴中门的密码。

3、是挑战应答。

4、同构。

5、是“知道什么”。而产生式规则变换是知道变换规则。前述则知道一些数字,或者简单的知识。

6、需要搭建特定的场景。

7、转化为另一种知识。另一种知识不一定为难题。

类别:2,硕士课题 | 编辑

| 删除


| 评论(0) | 浏览(3)

 
2008-10-15 06:38

象RSA协议,一般的加密协议,就是POST产生式规则推理集和推理机。

加密的概念,就是单向变换。明文加密成密文,但如果不知道密钥,就无法逆推。

认证的概念,就是“不知道什么,不能根据已有的知识推出什么,就无法证明身份”,可类比。

这样,只要将加密过程的POST产生式规则变换链中的一环或者几环,嵌入知识,就可用于认证协议。

注:加密过程就是一系列的运算,而POST波斯特在1943年证明了:“所有的数学公理和定理,都可以表示成--如果 CONDITION-A 那么 ACTION-B的形式”,所以说,加密过程可用POST产生式规则推理集(王老师的指导)和推理机来表示。

此处,集合又可有复合的理论作基础,集合及其中元素的

内容、形式、表示、划分、运用、定义的多种形式、极值、范围、嵌套、排除、排序……

有许多可填充进 将加密用于认证协议(或者其它安全协议?)的研究内容中。

_________________________________________________________________________

那么,比较困难的是认证协议的安全性证明。

再次强调,所谓网络协议,就是对资源拥有双方的指令集合和定时(或者加上计数)的规定。

有一种递加的办法,先确定一个指令集的核的正确性,所谓正确性,就是此指令集的核是安全的。所谓安全的,就是机密性,可用性,完整性,不可否认等几个主要属性。

至少从这几种关于安全的属性的字面可以看出,都是针对一个包含

{通信多方,资源不对称多方,资源,信道,保密技术(见费洪晓老师〈计算机密码学〉讲义)}

的有序(还是无序?偏序?还是秩序的局限性?)的集合AUSET的比较符合网络安全要求的规定。

继续上面的话题,这个指令集的核,只要证明其对与其相关AUSET中的子集是安全的,就可。

?待证明的认证协议,也只涉及到整个AUSET的部分,这里要补充一点,该AUSET集合中,可能还要包括集合内元素之间的关系RELATION。

?当然,进行协议元素添加的方式,可以有许多题目可以做。

必须保证:每一次单元素的添加,或者块元素的添加,都不会影响涉及安全要素的机密性,可用性,完整性,不可否认性。

?由于安全性这几个要素,是APPLICATION ORIENTED(面向应用的)的,所以对机密性、可用性、完整性、不可否认性的定性、定量、定X……,会有二义性,

但对具体应用而言,可以增加一些限制条件减少或消除其二义性。

类别:2,硕士课题 | 编辑

| 删除


| 评论(0) | 浏览(4)

 
2008-10-15 06:36

识别的几种技术:

1、神经网络。通过已用于识别的数据集,对神经网络进行训练,确定其权值集合。使得此神经网络对于同类的待识别数据,进行识别时,输出相近的结果。

2、概率论方法。直观可以想得到:识别具有概率特性。

3、基于精确的数学和物理模型。同时,作出限制,限制确定目标是否达到的条件。

基本上,只要是通过此方法“计算(计算机处理的意思)”,就可确认目标是否达到。

4、知识。图形的各个部分及其关系,和组成的全部,可以表示成知识。例如,面部三角区的特征,例如,眼睛大小形状的特征,例如,关于比例关系的知识。

5、给出已知条件,施加限制条件集合,进行比较,这本身就是计算机能处理的一种“推理”。这种“推理”,能否总结出相关的数学理论、形式理论。

同样,图形和图像处理,如果是涉及到这类型的推理,应该也可以抽象出理论的集合。

~多幅参考图和一到两幅源图(罪犯作案图)。

~两类图形格式的统一,要求不失真。

~格式进行统一时,要求图形信息完全不多加和丢失,是不可能的。问题是保证识别目标达到的标准和限制。

~图形内的一些用于确定唯一性、“质的规定性”、“量的规定性”的数据数值特性。

~就图形内部各组成块之间的比例问题,可用《数值分析》进行分析的方面,有:

相关性,线性方程组。表示多组多种变量的线性相关。

DY/DX=F(X,Y),常微分方程的数值解。

~级数

1、利用DFT和FFT,图形信息用频率族表示,仅仅将图形变换,便于处理的一种形式。

频率表现,如光的频率族。

这里,先假设两类图形是同色彩类型的。

另一假设,是图形文件中的要素之一的色彩是很容易处理的。

总要便于快速处理。将周期函数表示成级数形式,求因变量值。

2、级数=周期函数,前数项的F,F’,F’’要相当,或者在规定的误差范围内。

误差又有范式,矩,误差公式,误差极限,误差的导数的形式表示。

3、多个两类图形的块对比,误差的分布函数。

4、均值。各种均值。

5、期望的形式。方差的形式。以及上述的矩的形式。

6、上述多种数学描述的数学统一形式。

~上述的图形识别的数学处理,其加速、评价。

~图形识别的置信度评价

神经网络似乎主要是0或者1。

这里,用得上模糊逻辑。

~整体的置信度。

~局部关键部位的置信度评价。

~图形识别的置信度,区别于专家系统中介绍的置信度,这里,应该如何定义,包括概念和定义的数学表达形式。

~置信度函数能否成簇?置信度是指导计算机如何进行下一步处理的标准,但不是作出完全准确的比较时。

~置信度有广泛的应用,能否集中几个博客页进行分析和理解、发掘?

--现在的问题是,通用的文件格式,如BMP,JPEG,都还没有去找,更谈不上试着去处理。

类别:2,硕士课题 | 编辑

| 删除


| 评论(0) | 浏览(5)

 
2008-10-15 06:33

  认证双方初始拥有不均等的ID信息(ID-C SET客户端集合,ID-S SET服务端集合)。可以证明“是什么”,“拥有什么”,“知道什么”,这是“三大件”,最初始的

  从ID-0开始,同步变换。可比于流密码,是动态口令的概念。

  “是什么”,知道客户端的初始状态及其变换机制。

  “知道什么”,可通过提问。

  “拥有什么”,是否集合中的元素。其集合是如何定义的。通常网页认证,是枚举法。

还可包括可证明身份的信息:

  1、“变换机制是什么”,

  2、“推理机制是什么”,王老师指导也是“推理集合”,按这个思路写下来。这儿的环境搭建,比访问控制系统容易。

  3、“存取机制是什么”,

  4、“查询机制是什么”,

  5、“协议处理机制是什么”,“内部协议处理机制”,“组件扩充机制”,“组件接口机制”,

  “软件体系结构”,“操作系统软件体系结构”,“应用程序之间的关联结构”,

  “数据主导的结构(结构可比于OOMAPTM的CLASS,有成员运算)”,“数据流结构”,“硬件驱动安装机制?”,

  6、“网络收发机制是什么”,

  7、“客户端状态变换机制是什么”,

  8、“客户端程序运行机制是什么”,

  9、“客户端处理什么类型的信息”,

  10、“客户端处理什么信息”,

  想想看……一个智能的客户端程序能“知道”什么,同时,服务端又“知道”这些情况。

  一个问题是,这些机制中一个或多个,以什么信息模型和信息形式、计算形式、规则形式,在认证双方存储,而当是客户端:服务端=1:N时,怎样才能快速认证?

  也可以不暴露客户端的重要机制,而设计相应的虚拟机制?

  而且要证明这些机制能够用于身份证明。

  这些机制要求:

  1、非线性,

  2、(网络?)时钟相关,

  3、(网络?)时序相关,

  4、数据相关,初始数据集合,结果数据集合,(用于解释的?)中间结果集合。

  5、机制相关(同一组数据,在不同的机制中,不可能推出 同样的数据集合),

  6、或者,数据可影响机制的一种方法和模型,

  7、异步,并行可串行化,

  8、机制可形式化描述,

  9、机制独立性证明,

  10、机制面向扩展,

  11、机制便于传输,

  12、机制便于安全性的证明。

  应该可以得出一种通用的客户端机制的抽象。这种机制,是由智能程序组成的,比通常的自动机复杂。目的是用于认证。

  这种抽象机制,也是知识的抽象。

  如果服务端能够验证客户端具有这种抽象机制,认证就通过。

  同时,这种验证程序应该具有高效的特点,便于一对多的快速验证。

  这种抽象机制所处的状态,是无限的。这种机制所处的硬件平台,是不变的。

  如果能够成功有效地描述验证,那么成果就是《计算机学报》级的。换种简单的说法,软件能实现什么机制?只要做出阶段性的成果,就是成功。

  用数学形式来描述,是第一感。其它还有自动机、逻辑、PETRI网、集合论的。

  要找出这种机制的核心问题。

要求高效是第一个问题。

用于认证是第二个问题。

状态是无限的,是第三个问题。

第四个问题,机制所处的环境假设,和与环境的交互。

第五个问题,机制成系统,机制的要素。

第六个问题,机制的独立性证明。证明是此机制而非彼机制。

第七个问题,机制所处的计算机平台。

第八个问题,机制可转换的形式。等价形式。

第九个问题,机制如何占用时间资源和空间资源。根据什么来占用时间资源和空间资源。

___________________________________________________________________________

接下去……

___________________________________________________________________________

  这样,用于安全认证的双方通过拥有机制的认证的轮廓渐渐清晰起来。

  要求是,认证双方都有这种用于认证的机制。或者,都“知道”某种用于认证的、双方才知道的机制,而且,使用这种机制认证后,分析者无法将复杂的机制分析出来、综合成完备的原机制。

  这种机制,为了某个|某些目的,本身具有难以模仿的功能,想象一下,一句“关门了没有?”所涉及的场景。

  在这种认证机制中,语言和场景、知识、情感、认识(对关门事件各有各的看法)中,语言能力,即认证双方“沟通”的能力,是基础和最重要的。其次不能脱离上下文,包括横向的空间上下文,和纵向的时间序列的上下文。

  机制要有自我更新的能力。服务端“通知”客户端,客户端根据“通知”更改机制实现的模式,使得认证分析者的工作更难以进行。

  认证本身需要机制,或说是一种机制;又根据客户端特有的机制来认证。

类别:2,硕士课题 | 编辑

| 删除


| 评论(0) | 浏览(3)

 

抱歉!评论已关闭.