ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:24.50KB ,
资源ID:1940802      下载积分:8 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1940802.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(DES的f函数模型在管理学领域的应用.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

DES的f函数模型在管理学领域的应用.doc

1、DES 的 f 函数模型在管理学领域的应用作者简介:朱冰心(1991) ,女,汉族,湖北黄冈人,学生,本科,单位:山东大学数学学院,研究方向:信息安全。 摘要:DES 分组加密算法在至今的信息安全领域具有不可估量的作用。其对密码理论的发展与与应用起了强大的推动作用。算法的核心部分位于 S-盒,而算法中 DES 的 f 函数模型在映射管理学的组织模型中具有良好的诠释作用。本文从 DES 算法中的 f 函数模型的过程,内容以及意义入手,对组织中如何协调任务分配,共同合作完成核心任务进行阐释。 关键词:DES 的 f 函数模型;管理学原理;任务分配;应用 DES 分组加密算法在密码学领域具有崇高的地

2、位。其中算法的核心部分位于 f 函数模型中。在该模型中,每一个过程都进过细致的分化,以扩散与混合为理念,相互进行糅合,以达到提高算法的安全性的目的。而从该模型中的过程,内容以及意义出发,应用管理学理论,我们可以良好的阐释组织结构中如何协调分工,共同完成核心任务。 一:DES 的描述 为了建立适用于计算机系统的商用密码,1973 年 5 月 15 日,美国国家标准局在美联邦记录中公开征集密码体制,这一举措最终导致了数据加密标准 DES 的出现,它曾经是世界上最广泛使用的密码体制。DES 由IBM 开发,它是早期被称为 lucifer 体制的改进。DES 在 1975 年 3 月 17日首次在美联

3、邦记录中公布,进过大量的公开讨论之后,1977 年 2 月 15日被采纳为“非密级”应用的一个标准。1977 年 1 月以数据加密标准DES(Data Encryption Standard)的名称正式向社会公布。 1977 年,美国国家标准局颁布数据加密标准(DES) ,第一个公开的、完全说明实现细节的商业级现代算法。而早期基本围绕 DES 进行,推出了一系列 Feistel 结构的算法,例如:LOKI,FEAL,GOST,SKIPJACK,CAST 等 IDEA 密码打破 DES 类密码的垄断局面,随后出现了一系列 SPN 结构的分组密码算法,如 SQUARE、SHARK、SAFER-64

4、 等进入 20 世纪 90 年代,人们对 DES 算法研究更加深入,1991 年,Biham 和 Shamir 提出差分分析方法,1994 年,Matsui 提出线性密码分析方法 1997 年 1 月 2 日,美国国家标准与技术研究所(NIST)开展 AES 的征集,以替代 DES,掀起了分组密码研究的新高潮,其他设计、分析方法,2001 年底 Rijndael 成为新的标准。 DES 是一个分组加密算法,它是一个 16 轮的 Feistel 型密码,它的分组长度是 64,用一个 56 比特的密钥来加密一个 64 比特的明文串,并获得一个 64 比特的密文串。 二:DES 的 f 函数 (一)

5、首先根据一个固定的扩展函数 E,将 A 扩展成一个长度为 48比特的串。E(A)包含经过适当置换后的 A 的 32 比特,其中有 16 比特出现两次。 (二)计算 E(A)异或 J,并将结果写成 8 个 6 比特串的并联B=B1B2B3B4B5B6B7B8 三:DES 的 f 函数模型与组织项目分工的比较 组织管理的活动就是围绕计划目标,建立所需要的组织系统,努力使系统中各组成部分之间形成有效的关系结构,明确各部分在组织中的位置以及相互间的配合关系和隶属关系,明确各个部门及职位的职能,并配置相应的资源,使组织系统成为完成组织目标的有效工具动态过程。它实际上是在考虑到组织内外部环境的基础上来建立

6、和协调组织组织结构并使之高速运转的过程。 组织是人们分工协作的产物,这意味着为保障组织运行需要完成不同的任务,将不同的任务适当并成工作的过程。 对于组织完成某项核心任务,我们一般采取分工合作形式。 (一)组织内部围绕计划目标,将一个简单的主题 A 进行扩充。从多发面多角度扩充,其中 E 为扩展函数,即扩展要素。而 J 则为内外部环境因素。两者进行糅合即异或,从而得到计划任务的初步纲要。 (二)初步纲要完成以后,组织内部需要进行细致内部分工协作。将一个大的目标划分成几个小型的目标,每个团队负责不同的核心内容,尽量做到物尽其用,人尽其才。正如上述模型中将 E(A)异或 J 得到的结果进行 8 等分

7、,每个部分进行不同的任务。 (三)在每个小团队内部,围绕中心目标以及团队内的小目标进行创作,得到完整的小目标计划,正如上述模型中将其分为 8 个部分,每个部分经过 S-盒的心脏 S-box,从而得到新的比特串,而整个正是压缩后的比特串。正如项目中进过深思熟虑后所得的精华部分。 (四)最后将所有的小目标中的精华部分进行组合得到计划目标大体内容。正如模型中的 C。 (五)得到大体内容以后,必须进行统一的整合,即进行 P 置换,得到最终的计划。 四:分析与反思 从该模型中的过程,内容以及意义出发,应用管理学理论,我们可以良好的阐释组织结构中如何协调分工,共同完成核心任务。但是理论与实践还是有所差别的

8、,模型中可以明确阐释组织项目分配理论,但是实践中还得不断进行改善。必须将理论与实践有机结合,才能达到完美的效果。 DES 的 f 函数模型中,比特串采用的都是等量划分,但是真正在组织协调工作分配中并不能做到绝对的等量公正划分,因此组织协调工作分配必须尽量做到想对的公平公正。 模型中的每一个环节都至关重要,一环紧扣一环,这在任务分配中时吻合的。能够保证各个组织内部相互协调统一工作,对于维护团队内部良好关系具有重要的作用。 (作者单位:山东省济南市山东大学) 参考文献: 1密码学原理与实践(第三版) Douglas R.Stinson 著冯登国译 2密码学导引冯登国 3管理学徐向艺 主编山东人民出版社

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。