20179203 2017-2018-2 《密码与安全新技术》课程总结报告

课程:《密码与安全新技术》
班级: 201792
姓名: 李鹏举
学号:20179203
上课教师:谢四江
上课日期:2018年6月30日
必修/选修: 必修html

1、课程总结

1.1 量子密码技术

1.1.1 课程简介

量子通讯系统,按其所传输的信息是经典仍是量子而分为两类。前者主要用于量子密钥的传输,后者则可用于量子隐形传态和量子纠缠的分发。所谓隐形传送指的是脱离实物的一种“彻底”的信息传送。从物理学角度,能够这样来想象隐形传送的过程:先提取原物的全部信息,而后将这些信息传送到接收地点,接收者依据这些信息,选取与构成原物彻底相同的基本单元,制造出原物完美的复制品。可是,量子力学的不肯定性原理不容许精确地提取原物的所有信息,这个复制品不多是完美的。所以长期以来,隐形传送不过是一种幻想而已。
量子计算拥有许多优点:1. 量子计算的计算能力要比经典计算要强。可是至于强多少,如今没有严格的证实,这一点我已经说了不少次了。2^N只是人们构想的。量子计算能够到达的计算空间是post-BQP,至于这个post-BQP到底有多大,没有人知道。2. 量子计算机的速度要快。咱们只是已知全部的经典计算均可以有效的变成量子计算。至于量子计算能快多少,咱们也不知道。是否是有量子算法能够有效的解决NP-Hard,甚至有效的解决P-space,甚至更快。这些都还有待研究。3. 量子计算节能。因为量子计算都是unitary operator(幺正),是可逆的计算。也就是说只有在一次量子计算结束时(测量量子态时)才会出现熵增。这个也是量子计算在物理意义上的优点。经典计算永远不可能有这个优点。可是在这些优点的前提下,量子计算真的推广到民用有什么用处呢,老百姓貌似很难从高速计算中获利,量子计算仍是应当应用于研究领域,会加快许许多多东西的计算和发展,可是直接应用在生活中估计很难见到。算法

1.1.2 课程感悟

量子计算、量子通讯是一个很是火爆的热门话题,可是就像我在上文中提到的与一些其余的技术相比,民用推广较困难,所以一直不懂这是什么,此次老师经过一个个实验和具体的应用深刻浅出的向咱们展现了量子计算的真面目,让我对量子计算产生了很高的兴趣。
参考:[量子密码技术完整总结][http://www.javashuo.com/article/p-vwgyhzzk-nt.html]数据库

1.2 区块链

1.2.1 区块链的应用

  • 1.货币
    货币的发行机制
    货币的分配机制
    货币的币值调节机制
  • 2.合约
    股权、债权
    博彩
    证券与金融合约
    防伪
    互助保险
    物联网
    权力的登记、转让
    智能合约
  • 3.治理
    身份认证
    健康管理
    公证、见证
    人工智能
    司法仲裁
    去中心化自治组织
    投票

1.2.2 区块链的运做流程

1.2.3 课程感悟

区块链将来的发展走向必定不错,可是这项技术目前的应用仍是过于表面,以致于貌似区块链讲师都要比真正的技术员待遇高,期待着央行推出本身的电子货币以后这项技术在我国能够更好的发展。
参考:[区块链完整总结][http://www.javashuo.com/article/p-gyhwsbme-nt.html]安全

1.3 跨媒体安全

1.3.1 传统多媒体与跨媒体

传统多媒体:传统的多媒体如今已经很是深刻咱们的生活了,咱们也明确的知道哪些东西算是传统的多媒体,多媒体的英文单词是Multimedia,它由media和multi两部分组成.通常理解为多种媒体的综合.媒体(Media)就是人与人之间实现信息交流的中介,简单地说,就是信息的载体,也称为媒介.多媒体就是多重媒体的意思,能够理解为直接做用于人感官的文字、图形图像、动画、声音和视频等各类媒体的统称,即多种信息载体的表现形式和传递方式.传统媒体就是报纸,杂志等等.既表现为包括网络文本、图像、音频、视频等复杂媒体对象混合并存,又表现为各种媒体对象造成复杂的关联关系和组织结构,还表如今具备不一样模态的媒体对象跨越媒介或平台高度交互融合。经过“跨媒体”能从各自的侧面表达相同的语义信息,能比单一的媒体对象及其特定的模态更加全面地反映特定的内容信息。相同的内容信息跨越各种媒体对象交叉传播与整合,只有对这些多模态媒体进行融合分析,才能尽量全面、正确地理解这种跨媒体综合体所蕴涵的内容信息。
跨媒体:老师上课时提起跨媒体的时候,我仍是很好奇的,由于这是个全新的,之前没有接触过的概念,但其实跨媒体技术如今也并很多见,只是咱们不知道咱们正在使用的应用,就是跨媒体技术。那么什么样的应用属因而跨媒体呢,举几个简单的例子来讲明一下。QQ相册目前共有约6500亿张照片,数据总容量超过100PB,天天有超过2亿张照片上传,天天照片下载量400亿次。国外:一分钟以内,Instagram分享216000张图片,Flickr照片浏览2000万次。可见,跨媒体大数据正在快速造成。此外,因为视频软件、社交网站的快速发展,跨媒体数据的增速可谓惊人。这些都是跨媒体的应用,与传统的单一媒体不一样,一个应用须要承担多个传统媒体的功能,这就是跨媒体。从上面的数据也能够明显的看出,跨媒体和大数据的紧密联系。bash

1.3.2 课程总结

本次课给我留下最深入印象的地方是关于3D打印的介绍,3D打印带来了世界性制造业革命,之前是部件设计彻底依赖于生产工艺可否实现,而3D打印机的出现,将会颠覆这一辈子产思路,这使得企业在生产部件的时候再也不考虑生产工艺问题,任何复杂形状的设计都可以经过3D打印机来实现。3D打印无需机械加工或模具,就能直接从计算机图形数据中生成任何形状的物体, 从而极大地缩短了产品的生产周期,提升了生产率。尽管仍有待完善,但3D打印技术市场潜力巨大,势必成为将来制造业的众多突破技术之一。3D打印使得人们能够在一些电子产品商店购买到这类打印机,工厂也在进行直接销售。科学家们表示,三维打印机的使用范围还颇有限,不过在将来的某一天人们必定能够经过3D打印机打印出更实用的物品。3D打印技术对美国太空总署的太空探索任务来讲相当重要,国际空间站现有的三成以上的备用部件均可由这台3D打印机制造。这台设备将使用聚合物和其余材料,利用挤压增量制造技术逐层制造物品。3D打印实验是美国太空总署将来重点研究项目之一,3D打印零部件和工具将加强太空任务的可靠性和安全性,同时因为没必要从地球运输,可下降太空任务成本。

参考:[跨媒体安全完整总结][http://www.javashuo.com/article/p-anstfrqo-nt.html]服务器

1.4 侧信道攻击

1.4.1 侧信道背景与意义

  • 密码设备应用普遍,与金融、身份认证等关键信息密切相关;
  • Paul Kocher 1996年提出;
  • 目前侧信道攻击防护手段已经列入各类安全准则和标准

1.4.2 侧信道攻击方法的局限性

  • 1.目前的攻击仍然主要集中在以智能卡为表明的资源受限的一类密码集成电路。
  • 2.许多攻击方法依赖算法实现或防护方法的细节,在大部分资源受限、专业技术受限的攻击中是有难度的。
  • 3.集成电路工艺水平的提升使得攻击的难度不断增大。如反向工程(reverse engineering)在深亚微米工艺条件下愈来愈困难。

1.4.3 课程总结

汉明距离是使用在数据传输差错控制编码里面的,汉明距离是一个概念,它表示两个(相同长度)字对应位不一样的数量,咱们以d(x,y)表示两个字x,y之间的汉明距离。对两个字符串进行异或运算,并统计结果为1的个数,那么这个数就是汉明距离。汉明重量是字符串相对于一样长度的零字符串的汉明距离。
参考:[侧信道攻击完整总结][http://www.javashuo.com/article/p-bogbralq-nt.html]网络

1.5 基于模糊测试的漏洞挖掘

1.5.1 背景知识介绍

  • 1.安全漏洞定义:指信息系统在设计、实现或者运行管理过程当中存在的缺陷或不足,从而使攻击者可以在未受权的状况下利用这些缺陷破坏系统的安全策略。
  • 2.安全漏洞事件:openssl (心脏出血);
    bash:缘由是未检查输入边界;
    脱裤门:主要包括天涯、CSDN、人人、多玩、cnbeta、QQ关系数据库、携程;
    棱镜门;

1.5.2 漏洞挖掘示例


1.5.3 课程总结

本次课上主要介绍了对于NFC的攻击,而目前NFC在生活中应用十分广泛,NFC主要应用于:
一、启动服务,将NFC用于“开启”另外一种服务(例如为数据传输开启另外一条通讯连接);
二、点到点,NFC能够用于实现两个装置之间的通讯;
三、付款和票务,将NFC搭建在新兴的智能票务和电子付款基础设施之上。
所以能够在支付,身份识别,读Tag, 签到等多种场景下用到NFC,不只仅只有公交卡的应用。
参考:[基于模糊测试的漏洞挖掘完整总结][http://www.javashuo.com/article/p-qhznaaic-nt.html]函数

1.6 模式识别

1.6.1 模式识别的概念

  • 模式或者模式类:
    能够是研究对象的组成成分或影响因素之间存在的规律性关系,因素之间存在肯定性或随机性规律的对象、过程或者事件的集合
  • 识别:
    对之前见过的对象的再认识(Re-cognition)
  • 模式识别:
    对模式的区分与认识,将待识别的对象根据其特征归并到若干类别中某一类

1.6.2 模式识别系统

1.6.3 课程总结

举个例子,咱们过去如何去评判一我的?你是列举大量事实而后进行条理概括派?仍是简单对号入座派?好比有的人是依赖星座模型,有的人用的是恰当的模式,并且经历了快速思考看起来没有花时间思考同样?
若是你认识一我的,把交往细节一条条分析下来,你会出现信息爆炸,若是不是很熟,这样维护关系大脑很累,注意力很容易陷入不重要的细节。
而我会简单记住一我的的特质——好比某人是中年女却有一颗少女心,性格表面很温柔但内在控制欲极强。这种女人双面性格,长处相处会很矛盾纠结。我不会记忆太多信息,只须要记住这些特征关键词,我就大概知道如何和别人相处刚恰好。
这样我就能够依据个人女性识别模式,得出不一样的行动判断,而后在沟通交往中会观察这个模型的有效性,若是是好模型,我就会反复强化和迭代,直到遇到超出我理解的人。
这就是模式识别,也能够看出模式识别对于各领域的记录与运算的重要性。
参考:[模式识别完整总结][http://www.javashuo.com/article/p-vkzsgmtl-nt.html]工具

2、论文讲解部分总结

2.1 基于PrT网络与RBAC模型测试(李鹏举 任逸飞组)

总结:[基于PrT网络与RBAC模型测试论文总结][http://www.javashuo.com/article/p-gipguofm-eo.html]post

2.2 简单的连续工做证实(李栋 郭永健组)

2.2.1 关键重点

工做量证实:简单理解就是一份证实,用来确认你作过必定量的工做。工做量证实系统主要特征是客户端须要作必定难度的工做得出一个结果,验证方却很容易经过结果来检查出客户端是否是作了相应的工做。这种方案的一个核心特征是不对称性:工做对于请求方是适中的,对于验证方则是易于验证的。
比特币中的工做量证实:工做量证实的算法能够大概描述为:在一个时间段同时有多台服务器对这一段时间的交易进行打包,打包完成后连带区块Header信息一块儿通过SHA256算法进行运算。在区块头以及奖励交易coinbase里各有一个变量nonce,若是运算的结果不符合难度要求,那么就调整nonce的值继续运算。若是有某台服务器率先计算出了符合难度值的区块,那么它能够广播这个区块。其余服务器验证没问题后就能够添加到现有区块链上,而后你们再一块儿竞争下一个区块。这个过程也称为挖矿。
比特币网络中任何一个节点,若是想生成一个新的区块并写入区块链,必须解出比特币网络出的工做量证实的迷题。这道题关键的三个要素是工做量证实函数、区块及难度值。工做量证实函数是这道题的计算方法,区块决定了这道题的输入数据,难度值决定了这道题的所须要的计算量。

2.2.2 学习感悟

深度稳健图的必要性。 咱们构造的效率和安全性与深度文件图结构的参数密切相关:较低度的图给出了更多有效的解,而具备较高鲁棒性的图(在一些顶点以后剩余的最长路径的长度的下界是 移除)给咱们带来较小对抗优点的谜题。 一个有趣的开放问题是逆向是否也持有:具备更好参数的时间锁定谜题还意味着存在具备更好参数的深度 - 稳健图表?
深度稳健图也不是必要的。只须要基础图就足以知足要求。
他提出的“空间证实(proof of space)”,认为这个建议是今天强化比特币的理念的天然迭代。
这一律念须要使用的惟一其余资源就是存储。因此,结果就证明了空间证实在理论上的可能性,利用空间证实你便可以分配存储容量去来作这些事情。在空间证实系统下,矿工将必定量未使用的磁盘空间分配给网络,成功挖掘区块的几率与分配的空间量除以网络总容量成比例。
总结:[简单的连续工做证实论文总结][http://www.javashuo.com/article/p-oqzbsjti-nt.html]

2.3 对MEMS加速度计的声学注入攻击(袁琳 刘胜楠组)

2.3.1 关键重点

MEMS传感器即微机电系统(Microelectro Mechanical Systems),是在微电子技术基础上发展起来的多学科交叉的前沿研究领域。通过四十多年的发展,已成为世界瞩目的重大科技领域之一。它涉及电子、机械、材料、物理学、化学、生物学、医学等多种学科与技术,具备广阔的应用前景。截止到2010年,全世界有大约600余家单位从事MEMS的研制和生产工做,已研制出包括微型压力传感器、加速度传感器、微喷墨打印头、数字微镜显示器在内的几百种产品,其中MEMS传感器占至关大的比例。MEMS传感器是采用微电子和微机械加工技术制造出来的新型传感器。与传统的传感器相比,它具备体积小、重量轻、成本低、功耗低、可靠性高、适于批量化生产、易于集成和实现智能化的特色。同时,在微米量级的特征尺寸使得它能够完成某些传统机械传感器所不能实现的功能。

2.3.2 学习感悟

这个题目是一个很是有趣的课题,相对于算法的讲解而言,这个课题能够看到许多有趣的例子,并且与咱们身边的生活安全息息相关,甚至听得时候我就在想,这个东西发展下去是否是能够达到悄无声息的向手机发送一些操做指令,是一个颇有趣很不错的研究。
总结:[ 对MEMS加速度计的声学注入攻击论文总结][http://www.javashuo.com/article/p-qijtqxho-ez.html]

2.4 智能基础设施中紧急状况的自适应和主动访问控制方法(刘霄 王孟亚组)

2.4.1 关键重点

访问控制是信息安全保障机制的核心内容之一,是现实数据保密性和完整性的主要手段之一,是为了限制访问主题对访问客体的访问权限。访问限制的两个重要过程:1.认证过程,检验主体的合法身份;2.受权管理,赋予用户对某项资源的访问权限。
以及紧急状况访问控制方法在紧急状况下的主动和自适应访问控制。是以医疗以及火灾为例,这种智能访问控制基础设施能够检测紧急状况,以最快速度应对各类发生的状况,减小各类状况发生的危害,同时应注意系统内隐私数据的保护问题。咱们根据CAAC的主动性和适应性的主要特性对其进行了验证,并在一个石油钻机的状况下提供了一个详细的例子,说明CAAC的功能。

2.4.2 学习感悟

一样是进行访问控制的讲述,咱们组主要讲的是一种对访问控制模型安全性的测试模型。而这组则是介绍了一个访问控制模型,相对来讲这个访问控制的模型的原型源于实践,在创做出访问模型后又将其应用在许多危及的状况中颇有意义的模型。
总结:[ 智能基础设施中紧急状况的自适应和主动访问控制方法论文总结][http://www.javashuo.com/article/p-wivxhlis-nt.html]

3、对本课程的建议

  • 1.最后的论文讲解仍是不要自由分组,而是由老师先收集研究方向,而后指定分组,这样对于你们选定研究方向和论文学习都有好处。
  • 2.讲的时候应该两我的都参与进去不能只有一个同窗讲。
  • 3.老师讲课的时候多加入实例,或者和之后能从事的工做相关的,或者是讲讲本身正在研究的课题,同窗们会更有兴趣。
相关文章
相关标签/搜索