期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 解码技术论文

解码技术论文精品(七篇)

时间:2022-09-10 16:56:47

解码技术论文

解码技术论文篇(1)

论文关键词:视频编码,压缩技术

 

一、引言

所谓视频编码方式就是指通过特定的压缩技术,将某个视频格式的文件转换成另一种视频格式文件的方式。视频压缩发展到现在己有几十年的历史。1948年,Oliver提出了第一个编码理论脉冲编码调制(PulseCodingModulation,简称PCM);同年,Shannon的经典论文“通信的数学原理”首次提出了信息率失真函数的概念;1959年,Shannon进一步确立了码率失真理论;而Berger在1971年所著的《信息率失真理论》一书则对率失真理论做了系统地论述和扩展;以上各项工作奠定了信息编码的理论基础。

二、AVS基本介绍

AVS是基于我国创新技术和部分公开技术的自主标准,技术方案简洁,芯片实现复杂度低,达到了第二代标准的最高水平;而且,AVS通过简洁的一站式许可政策,是开放式制订的国家、国际标准,易于推广;此外,AVS是一套包含系统、视频、音频、媒体版权管理在内的完整标准体系,为数字音视频产业提供更全面的解决方案。综上所述,AVS可称第二代信源标准的上选。

图1AVS视频编码器框图

三、AVS主要技术

AVS采用的主要技术包括:8x8整数变换量化技术、帧内预测、半像素与1/4精度像素插值、特殊的帧间预测运动补偿、二维熵编码、去块效应环内滤波等:

1.整数变换量化:AVS为了避开H.264的专利问题,选择了以往标准广泛采用的8×8变换,这样可以在16位处理器上无失配地实现。AVS采用的64级量化,可以完全适应不同的应用和业务对码率和质量的要求。目前AVS所采用的8x8变换与量化方案大大降低了芯片的实现难度。

2.帧内预测:AVS采用的帧内预测技术,是用相邻块的像素预测当前块,同时采用代表空间域纹理方向的多种预测模式。AVS亮度和色度帧内预测都是以8x8块为单位的。亮度块采用5种预测模式,色度块采用4种预测模式,而这4种模式中有3种和亮度块的预测模式相同。在编码质量相当的前提下,AVS采用较少的预测模式,使方案更加简洁、实现的复杂度大为降低。

3.帧间预测运动补偿:帧间运动补偿编码是混合编码技术框架中最重要的部分之一。AVS标准采用了16×16,16×8,8×16和8×84种用于运动补偿的宏块模式,去除了MPEG-4AVC/H.264标准中的8×4,4×8,4×4的块模式,这样可以更好地刻画物体运动,提高运动搜索的准确性。

4.半像素与1/4精度像素插值:AVS通过4抽头滤波器(-1,5,5,-1)得到半像素点,再通过4抽头滤波器(1,7,7,1)和均值滤波器得到1/4像素点,在不降低性能的情况下减少插值所需要的参考像素点,减小了数据存取带宽需求,这在高分辨率视频压缩应用中是非常有意义的。

5.预测模式:AVS的B帧双向预测使用了直接模式、对称模式和跳跃模式。使用对称模式时,码流只需要传送前向运动矢量,后向运动矢量可由前向运动矢量导出,从而节省后向运动矢量的编码开销;对于直接模式,前块的前、后向运动矢量都是由后向参考图像相应位置块的运动矢量按比例分配导出,因此也可以节省运动矢量的编码开销;跳跃模式的运动矢量导出方法和直接模式的相同,跳跃模式编码块都不编码运动补偿的残差,也不传送运动矢量,即该模式下宏块只需要传输模式信号则可。

6.二维熵编码:AVS熵编码采用自适应变长编码技术。在AVS熵编码过程中,定长码用来编码具有均匀分布的语法元素,指数哥伦布码用以编码可变概率分布的语法元素。采用指数哥伦布码的优势在于:一方面,它的硬件复杂度比较低,可以根据闭合公式解析码字,无需查表;另一方面,它可以根据编码元素的概率分布灵活确定k阶指数哥伦布码编码,如果k选得恰当,编码效率可以逼近信息熵。预测残差的块变换系数后,经扫描形成(level、run)对串,level、run不是独立事件,而存在很强的相关性,在AVS中level、run采用二维联合编码,并根据当前level、run的不同概率分布趋势,自适应改变指数哥伦布码的阶数。

四、总结与展望

目前AVS技术可实现标准清晰度、相当清晰度、低清晰度等不同格式视频的压缩,但针对此类应用的压缩效率还有待不断提高,这应当是AVS视频技术进一步发展的重点所在:着力AVS编解码的实际应用研究,优化AVS运动搜索算法,提高AVS解码速度,从而推动我国数字音视频标准AVS的推广和应用。

参考文献

1 陈亮 AVS先进编码技术研究 华中科技大学 2006

2 申青平 AVS-M关键技术及多平台应用研究 湘潭大学 2007

解码技术论文篇(2)

关键词:复杂系统;自组织;协同分集;协同编码

中图分类号:TN911.3 文献标识码:A

文章编号:1004373X(2008)0503703

Technology Route and Research Present State of MIMO Wireless Transmission Diverisity

and Coding Technology Based on Complex System Self-organizing

XIAO Hailin NIE Zaiping2

(1.College of Information and Communication,Guilin University of Electronic Science and Technology,Guilin,541004,China;

2.College of Electronic Engineering,University of Electronic Science and Technology of China,Chengdu,610054,China)

Abstract:Space-time coding technolgy is proposed by combing space diversity and coding modulation technology to obtain diversity and coding gain,and excellently resist fading performance.Traditional space-tiem coding and Multiple-Input Multiple-Output(MIMO) technique exploit space diverisity through multple transmit receive antennas.However,due to the size of a mobile and carrier frequency consrraints,achieving space diverisity though multiple antennas may not be possible.Cooperative deversity has recently emerged as an alternative way to achieve diversity and coding gain,which has not feedback of Channel State Information(CSI),dynamic resource allocation is proposed,and also improve end-to-end communication quality of service and channel capacity.

Keywords:complex system;self-organnization;cooperative diversity;cooperative coding

1 引 言

随着移动通信业务规模和种类的迅速发展,如何有效地利用相对贫乏的频谱资源提供更高质量、更高速率的通信服务是亟待解决的难题。最近Foschini等学者从理论和实验上验证了移动通信两端应用多天线收发(即MIMO技术),可充分利用信号的空间特性,明显改善通信质量和频谱利用率,在学术界和工业界引起了高度的重视。

MIMO技术虽然被认为是解决现有无线通信瓶颈,提高通信容量和通信质量的关键技术,但由于MIMO信号的传输机制复杂度,严重限制其工程可实现性。另外,复杂的无线通信环境也加大了MIMO技术的工程实现难度。

基于复杂系统自组织MIMO无线传输分集和编码技术,能对抗复杂多变的无线通信环境,继而显著改善系统性能,能从物理的角度解释信号复杂传输机制,获得分集增益,无需通过信道反馈信息,动态分配资源,提高了端到端的通信服务质量(QoS)和信道容量。

2 基于复杂系统自组织MIMO无线传输分集和编码技术研究现状

近年来,基于多发多收天线技术[1,2]的MIMO矢量传输方法提供了从根本上提高无线通信系统信道容量和频谱利用率的新途径。然而,与常规单天线收发通信系统相比,MIMO通信系统中多天线的应用面临大量亟待研究的问题。

2.1 多天线分集系统理论研究

天线分集是一种对付移动通信衰落的有效技术,其基本原理在于经历不同衰落的多径信号仅仅是部分相关的,他们同时处于深衰落的概率很低,适当合并他们则可能提高链路的可靠性,从而提升传输的数据速率或降低系统的发射功率。决定分集性能的重要因素是分集支路之间的相关性,为获得良好的分集性能[3,4],要求该相关性系数低于0.7。天线分集主要包括空间分集、极化分集和角度分集,他们分属于天线分集中的空间、极化与角度维,实际中难以独立应用各维,而是多维联合应用。如何协调分集技术,降低信号空域相关性,提高信息的传输速率是信息论方法研究还未解决的难题。

2.2 空时编、解码与处理

空时编、解码与处理是实现MIMO的关键技术[5-8],传输信息首先经空时编码形成多个数据子流,由多天线发射阵的各天线并行发射出去,经无线多径信道传输后,多天线多通道接收机将多路接收信号空时处理算法分离数据流并解码,以实现近于最佳的处理。典型代表为空时格形码和空时分组码。空时网格码要求矢量Viterbi算法译码,设备相当复杂。空时分组码提供的分集增益和空时网格码一样,都与发射天线数相等,不足之处是提供的编码增益最小,甚至为0。除这两种编码外,还有几种先进的空时编码,如线性扩展码、正交空时分组编码(OSTBC)、线性扩展空时码以及Turbo编码等。然而,至今还不清楚究竟哪种编码最好、采用哪种编码技术对接收数据解调和译码效果最佳。

2.3 复杂性科学

解码技术论文篇(3)

[关键词]数码 摄影教学 理论知识 实操练习

[中图分类号]J41[文献标识码]A[文章编号]1009-5349(2011)04-0188-02

一、关于数码摄影教学的探讨与见解

照相机自1839年法国人发明以来,已经走过了将近180年的发展道路。在这近180年里,照相机从黑白到彩色,从纯光学、机械结构演变为光学、机械、电子三位一体,从传统银盐胶片发展到今天以数字存储器作为记录媒介。数码相机的出现标志着相机产业向数字化新纪元跨越,人们的影像生活也随之发生了彻底的改变。相对于传统银盐胶片摄影技术漫长的发展历程而言,数码摄影技术只有短短的50年历史。从1969年美国宇航员在月球上拍下的还不到30万像素数码照片,到今天1000多万像素CCD及几千万像素的CMOS,数码摄影技术可谓发展神速。摄影技术的发展呈现出两大趋势,一是数码影像技术将成为主流;二是摄影对拍摄者的技术要求将越来越低,人文艺术素养在摄影中的作用将越发明显。数码相机在各个领域的广泛应用, 在给各行各业提供便利之时,也给摄影教学提出了新的要求。摄影教学也应紧跟时代步伐,传统的摄影教学已经不能满足现实的需要,在这种形势下数码摄影教学也就应运而生了。数码时代的摄影教育必将颠覆传统的教学模式,迎合时代的需要。

数码摄影教学经历了从传统的胶片摄影占主流阶段,数码摄影的出现及发展阶段,数码摄影逐渐普及阶段三个阶段,为了适新的要求,摄影教学也在不断进行更新与探索。目前的数码摄影教学,一般仍把重点放在技术理论的层面上,花大量时间在器材的讲解与使用上,辅以经典作品解析。而实操练习在教学中占的比重比较小。从学生来讲,大多使用小型自动数码相机,进阶水平参差不齐;实操练习时间非常有限。这些根本达不到摄影教学的深广度。

数码摄影的优势:一是只需在机器菜单上进行设定,就可改变光板的ISO值;二是在比较专业数码相机上,一般都提供了直接输入当前色温及使用白色参照物进行校正等功能,这部分必须在实操联系中去比较正确与非正确的白平衡效果才能理解;三是感光板的像素取代胶片颗粒。这些优势为数码摄影教学提供很大了的便利。

数码摄影教学发展同时对教师和学生都提出了新的要求。对教师而言,个人的文化修养以及对影像的解读能力与数码知识的接受能力都需要更大的提高,那些只停留在对摄影美学的认识基础上,只关注摄影技术层面的教师已经不合时宜。而对学生而言,数字储存加工处理技术、数字影像输入输出技术、数字影像网上传送技术等新知识、新软件的学习掌握与实操练习重要性的把握与实施也是肯花一番力气才能学会的。

二、关于实操练习在数码摄影教学里的重要性

数码摄影是一门实践性很强的学科,在整个教学过程中要做到摄影理论与实践融为一体,以实践验证理论,以理论深化实践。但是要在摄影教学过程中掌握其实践的科学性。即做到实操练习的科学化。它是保证教学质量,提高学生专业素质的有效手段,最大化的做好实操练习是极其重要的。

(一)对数码摄影内容进行改革

数码时代的到来,让我们不得不对摄影进行重新思考。及时调整教学内容,才能更好的实现教学目标。我们应该改变过去以器材为主的局面,要以摄影技术和艺术作品为主要内容。一幅摄影作品的好坏,关键问题是如何构图和立意。因此在实操练习中要让学生掌握摄影构图的原则、方法和技巧。在教学过程中要加强数字储存加工处理技术、数字影像输入输出技术、数字影像网上传送技术等,使学生尽早地接触数字技术带给摄影的优越性。

在数码摄影教学中,还应加大艺术摄影理论知识与摄影相关的交叉学科的教学力度,包括涉猎摄影史、摄影文化学、摄影心理学、摄影美学、摄影社会学、摄影评论学、摄影比较学、摄影传播学、摄影文学、民俗学、哲学等方面的知识。在现在这个信息技术发达和数码摄影蓬勃发展的时期,需要富有想法与创意的摄影作品出现。只有加强摄影理论教学,才可以提高学生欣赏、驾驭与评判摄影作品的能力,使学生多侧面立体的了解及运用艺术摄影独特的视觉语言,并将摄影理论与摄影实践相结合,创作出富有个性的摄影作品。

(二)数码摄影实操练习的科学化

第一,在摄影作业的布置上,更多的强调各种摄影技术的运用。布置一些特殊技法的拍摄作业,通过这些实操性的拍摄,让学生深刻的理解摄影器材的使用技巧。

第二,多搞一些命题式的拍摄,把要教授的内容分解为一个或多个具体的任务,学生通过完成这些任务来把理论知识运用到实际操作中去,不但提高了学习的积极性,而且清楚自己学习的任务,还能去寻找美、发现美、创造美。

第三,让学生亲自动手制作照片。在数码相机拍摄完成后,让学生亲自动手用摄影后期处理软件来调整和创作,从而调动其主动性。

第四,尽可能多开展摄影评论。可以组织学生参加摄影评比活动。首先由本人阐述其作品的含义,其他人再发表意见,最后由教师点评总结,既要大家看到自己作品的优点,也要看到不足。从而进一步提高自己的摄影创造能力与作品鉴赏能力。

第五,鼓励个性发展、创新思维。提高学生的艺术修养,鼓励学生去探索照片中的意境、构图以及审美方面的奥秘,让学生能生出推陈出新,追求创新,以创新为荣的意识和观念,并积极引导他们把这种意识和观念运用到实操练习中。雕塑家罗丹曾说过:世界上不缺少美,而缺少的是发现美的眼睛。我们可以鼓励学生去抓住四季的变化和当地特色,用不同角度去拍摄自己周围的亮点。从而培养自己的摄影个性与创新思维。

(三)搭建“实战型”实践平台

第一,定期举办摄影作品展览、座谈会、研讨会等活动来讨论数码摄影教学中存在的问题并进行解决,各抒己见,使学习的理论知识得到更深刻的理解和应用,摄影技术得到更充分的利用和推广。由此可激发学生的兴趣,从而提升整体专业水平。

第二,与摄影公司、图片公司或影像输出公司等单位,建立长期合作关系,开展多种形式的长期合作关系,开展多种形式的实操练习活动。

第三,有条件的学校可以建立自己的摄影创作室,没有条件可以和相关企业合作建立摄影创作室。让学生在近似于实际的工作环境里训练,同时可以直接了解摄影行业的现状,有动力或压力促使学生学好数码摄影,自觉的进行实操练习。

(四)数码摄影教学可以充分利用网络这个平台

我们可以建立一个虚拟的网络空间,如QQ群、论坛、博客等。网络为师生提供开放的教学环境,也可以延续课程教学。能者为师,网络对学生的自我修炼搭建了良好的学习平台,也可用网络教学资料、网友摄影心得、图片弥补教材的不足,从而汲取经验,在自我实操练习中提升自己。

三、结论

数码摄影教学的实操练习,既要训练学生的实际动手能力,又要培养学生鉴赏能力、创造能力。随着数码摄影技术的不断革新,数码摄影的观念和内容也会不断的更新,实操练习也会与时俱进。总之,数码摄影教学和其他学科教学过程一样,是一个复杂的过程,但实操练习在数码摄影教学比在其他教学中所占的比重要重。

数码摄影教学具有可促进学生全面发展的功能,我们应当在进行教学过程和实操练习中有意识的去体现这种功能,最大化发挥这种特性,而不能把教学看作单纯的传授知识与技能的过程。

面对风起潮涌的数码信息时代,数码摄影技教学改革已经刻不容缓。如何在数码摄影教学中体现时代的特点至关重要。我们只有用发展的眼光,在充分发挥数码摄影教学优势的同时,借鉴和吸收国外先进的教学模式,才是数码摄影教学改革的真正出路。未来数码摄影教学将朝着多元化、信息化、市场化的方向发展,其实操练习也变得越来越重要。

【参考文献】

[1]杨郑学,张筱兰,郭绍青.现代教育技术教程.甘肃:甘肃教育出版社,2001,第328-339页.

解码技术论文篇(4)

论文摘要:在对DRA多声道数字音频编解码技术进行介绍的基础上,对与DRA技术相关的标准化和知识产权的最新进展情况进行了介绍,同时也对DRA技术的相关知识产权的权利人进行了分析。

1、引言

在数字音视频技术体系中,最核心的技术内容是音、视频数据的压缩编码算法和标准,即信源编解码算法和标准。目前,在数字音频领域中我国主要采用由国外大公司和组织制定的标准,如:DVD中采用了杜比AC-3, D丁S等音频编码技术,数字电视则采用了AC-3, MPEG-2AAC技术等音频编码技术,使用这些技术可能需要向国外相关专利权人缴纳大量专利费,从而制约我国数字音视频产业的发展。考虑到自主知识产权的重要性,积极开发、制定我国自主的数字音视频编解码技术、标准成为了国内业界的共识。

“DRA标准”,即GB/T 22726-2008《多声道数字音频编解码技术规范》,是由我国自主开发的、达到国际先进水平的一项数字音频核心技术标准,该标准于2008年12月22日由国家标准委批准,并于2009年6月1日起正式实施。DRA标准具有压缩效率高、音质好、解码复杂低等特点,填补了我国数字音频产业核心技术的空白,对于我国企业参与国际标准竞争及推动我国音频产业发展起到了积极作用。

国际先进水平的编码质量以及较早的标准化、产业化布局使得DRA技术的产业化进展顺利:在数字电视产业中,DRA标准被选为数字电视地面接收机标准(目前处于报批阶段)的必选技术,并已有国内外多家厂商、开发商分别在其生产的前端播出设备、解码芯片及数字电视接收终端中纳人了DRA技术;在移动多媒体广播领域,CMM日信号已在全国300余个城市播出、覆盖人口达数亿(详见cbc.cn/Online/Index/),而CMMB信号中的声音广播部分采用DRA技术进行压缩编码;在CMM日终端方面,包括中兴、联想在内的200余家厂商的产品集成了DRA解码功能;在蓝光光盘领域中,中国华录集团已推出《梅兰芳》等采用DRA格式的蓝光碟片,并且已有多款支持DRA解码的蓝光碟机上市(详见hd .zol. com .cn/143/1437775.html)。

2、DRA技术标准化进展

尽管DRA算法本身已获批为国家标准,并在多个技术领域中获得了应用,但在产业化实施过程中还是遇到了新的标准化需求:例如,如何规范化地以IEC 60958帧格式存储DRA数据;如何通过RTP载荷的形式传输DRA数据;如何使具有日DMI接口的设备识别DRA数据,等等。

为此,来自广州广晨数码技术有限公司(简称“广州广晨数码”)、数维科技(北京)有限公司(简称“数维科技”)、及数字音频编解码技术国家工程实验室(简称"NELA")的技术人员对DRA技术及其预期的应用领域进行了分析和评沽,并在相应的技术方向上开展了标准化布局,其中近期颁布的标准/规范如表1所示。

2.1 IEC 61937-12标准

为了实现以IEC 60958帧格式传输经DRA算法编码的音频数据,进而以诸如HDMI接口的数字音视频接口来传输DRA音频数据,必须由IEC/丁C 100(音频、视频和多媒体系统和设备技术委员会)为DRA技术分配专门的标识符,并出版相应的国际标准。

为此,来自广州广晨数码、数维科技、及NELA的技术专家按照IEC的要求拟写了技术提案,并于2008年8月通过国家标准委向IEC/下C100正式提出了新提案请求(100/1447/NP )。该新提案主要定义了如何将根据DRA算法编码的比特流存储为IEC 60958帧格式,并进一步限定了专用于DRA格式的标识符以及三种采样率模式。

100/1447/NP于2008年8月29日进人IEC NP的投票流程,并在2008年12月5日通过投票,正式立项;2009年1月,来自中国、日本、韩国、荷兰的10位技术专家共同组建了PT 61937-12工作组;随后,工作组在100/1447/NP的基础上做了文字性和技术性修汀,并以修订文本作为委员会草案(CD),向各国国家委员会((NC)征求意见;在之后的几个月中,工作组根据反馈意见及IEC61937-1、-2标准的修订情况,对CD文本进行了再次修汀,调整了DRA标识符的配置,并于2009年5月的工作组会议(“慕尼黑会议”)后形成了新的修订文本;2009年6月,IEC/下C100以慕尼黑会议形成的修订文本为基础,正式向各NC发送了用于投票的委员会草案(CDV),并随之启动了ISO/IEC的询问阶段程序;2009年11月27日,CDV投票结束,100/1578/CDV以100%的支持率获得了通过;2009年12月,根据工作组的请求,IEC 61937-12进人了国际标准编辑出版阶段((IS),并随后于2010年5月19日由IEC官方出版,这也意味着具有我国自主知识产权的DRA接口技术标准—IEC 61937-12获得了IEC的正式认可和公布。

IEC 61937-12是我国在IEC/TC100的音视频领域中第一个获批的IEC国际标准,具有重要意义。同时,该标准的获批使得另外几个数字音频接口规范(如,CEA861 . 1 , HDM}规范等)可以通过引用本国际标准而达到支持DRA音频数据的目的。

2 .2 RTP Payload Format和MIME media type

为了实现对DRA音频数据的网络传输,需由互联网协会((ISOC)下属的互联网工程任务组(IE下厂)为DRA技术颁布相应的技术规范。为此,根据DRA数据网络传输的具体需求,来自广州广晨数码和数维科技的技术专家起草了技术规范草案《RTP Payload Format for DRA Audio》,并向IETF下设的语音/视频传输工作组(avt)进行了提交。

通过工作组内部讨论,提案起草人又进一步向ICANN(互联网名称与数字地址分配机构)下设的IANA(互联网地址编码分配机构)提交了专用于DRA技术的媒体类型提案,并将IANA正式分配的媒体类型标识符加入到《RTP Payload Format for DRA Audio》提案中。最终,该修订后的提案作为互联网草案由IE丁F在2010年初进行了颁布。

此规范的颁布也意味着任何人均可通过官方途径获知如何通过网络环境、经由R下户载荷格式传输DRA算法编石马数据。

2.3 CEA标准

为了实现以诸如HDMI, DP等的高清接口传输DRA音频数据,除了需要获得上述IEC/丁C10。所颁布的正式标准外,还需要将DRA标识信息加入到CEA(消费电子协会)相关标准中。

为此,来自广州广晨数码和数维科技的技术专家起草了技术提案《An Uncompressed High Speed Digital Interface for Encoded Audio Bitstreams according to the DRA Formats》,并向CEA负责非压缩音视频接口的工作组R4.8 WG7进行了正式提交。随后,根据WG7工作组、分技术委员会R4.8的要求以及IEC 61937-12标准的申报情况,提案申请人又先后多次对该技术提案进行了文字和技术性修汀。最终,包含该提案内容(即专用于DRA技术标识信息)的CEA标准CEA861.1于2010年8月正式颁布。

此标准的颁布也意味着目前主流的各高清接口标准化组织可以通过直接引用CEA 861 . 1标准的方式,达到支持DRA技术的目的。

3、DRA技术知识产权分析

3.1主要权利人

“知识产权”是法律赋予权利人的一种专有权利,因此在讨论知识产权问题前一般都需要首先确定权利人的主体资格—本文也不例外,在对DRA技术的相关知识产权进行讨论之前,首先对DRA相关知识产权的主要权利人(DRA技术核心企业)进行简要介绍。

广州广晨数码作为DRA技术的原创者,是DRA技术最主要的专利持有人;此外,它还作为申请人申请了包括“DRA”等在内的一批DRA技术相关的注册商标。

数维科技作为DRA技术最重要的推广与应用开发单位,也掌握了与DRA技术相关的一批知识产权,包括专利权、商标权和著作权等。

数字音频编解码技术国家工程实验室是由国家发展和改革委员会批准立项的国家级科研机构;深圳广晨数码技术有限公司作为NELA在深圳市建设的依托单位,由广东省广晨资产经营有限公司、广州广晨数码以及数维科技共同发起组建。目前,NELA正在积极研发新一代数字音频编解码算法,并以深圳广晨数码的名义申报相应的知识产权。

3.2专利

为了有效保护DRA技术原创发明人(即广州广晨数码)的合法专利申请权和专利权,早在开发DRA算法之初广州广晨数码就针对DRA技术的核心技术模块在多个国家和地区进行了专利申请及布局。截至2010年10月,已有多件涉及DRA技术核心模块的专利在包括中国、美国、欧洲、韩国、日本等多个国家和地区获得了授权或获得了非常有利的实质审查意见;基于这些核心专利的一些分案申请、进入国家阶段的PCT申请等也基本都在上述及其他国家和地区进行过1—2次答复审查意见通知书的官方程序。上述涉及DRA技术核心模块的专利及专利申请的总量已超过30件。根据目前的审查结果可以初步得出以下结论:DRA算法的新颖性、创造性已普遍获得了包括SIPO,USP丁O,EPO等在内的多个国家(地区)的认可。

为了实现DRA算法的产业化,来自广州广晨数码、数维科技和深圳广晨数码等公司的技术人员还在音频技术的一些相关技术领域中进行了横向研发,从而形成了本文中称之为“DRA技术”的技术族群。这些技术族群以DRA算法为核心,向整个数字音频产业的几乎各个方面辐射。为了对上述横向研发过程中形成的成果加以有效保护,上述权利人也就DRA核心技术之外的DRA技术进行了专利布局。目前,横向研发所形成的专利及专利申请的数量与DRA技术核心专利的数量大致相当,达到30余件。

为了更好地对上述专利(申请)进行管理,DRA技术核心企业还确立了灵活的专利申请分级制度,在公司内部专利委员会评审确认专利等级的基础上,对于不同优先级戴重要程度的专利实施不同的管理模式。

在专利技术许可方面,DRA技术的各专利权人更多地考虑了社会公众的利益,选取了独立第三方,即北京紫润天地知识产权代理有限公司作为专职授权许可公司,以不低于BAND的条件向国内外生产厂商发放专利许可。

3.3商标、著作权与技术秘密

自商标注册制度在我国正式实施以来,越来越多的企业开始注意到注册商标区分产品/服务来源的重要作用。DRA技术的各权利人也不例外,自DRA技术开发以来,各权利人都十分重视本公司DRA相关品牌、商标的申报、管理和保护工作。目前,涉及DRA的商标申请或注册商标超过10件,分别由广州广晨数码、数维科技及深圳广晨数码持有戴申请,其中的“DRA”,“华音”等注册商标在业内也已具有一定的知名度。

尽管著作权的保护强度、赔偿额度等一般显著低于专利权,并且著作权不能延及作品所反映的思想,但是由于其还具有不需审批戴审批流程短、保护期限长、侵权判定相对简单规范(特指经过正式登记的著作权)等优点,近年来这种特殊的知识产权保护方式也为众多软件企业所青睐。目前,数维科技已分别就DRA技术的源代码软件著作权和测试码流作品著作权向中国版权保护中心申请了著作权登记,并已获得相应的著作权证书。

除此以外,DRA技术的各权利人同样十分重视对DRA相关技术秘密的保护,包括DRA音频技术优化代码、技术优化分析报告等在内的多项技术秘密已基本实现了专人专顶保护,切实保证了DRA技术权利人的合法权益。

4、结语

解码技术论文篇(5)

关键词:技术代码;技术民主化;机动边缘;次级工具化;技术价值观

abstract:feenberg's theoretical criticisms contain plentifully the values of technology, such as the ideas about technological code and democratization, margin of maneuver and secondary instrumentalization. in his opinions the technological code is nothing else but a condensation of predominance of technological values by which the social power enters into the kernel of technological growth. technological democratization gives other participants to express socially what they think of the technological values, thus providing opportunities to the subjects representing social interests to take part in technological activities. the margin of maneuver indicates the reaction of technological values, and the secondary instrumentalization is defined as a space where the technological values can activate themselves. feenberg applied his methodology to the theory of society construction that featured in his technological values.

key words:technological code; technological democratization; margin of maneuver; secondary instrumentalization; technological values

任何技术都是自然属性和社会属性的统一体。 自然属性表现出技术作为自然界的物质、能量和信息转换的过程和手段, 它要遵从自然规律; 社会属性表现出技术作为实现人的目的和需要的手段和方法, 它负载了人的价值取向。 技术的社会属性就是它的价值属性。 任何技术目的都是生活于特定社会中的人所赋予的, 无论是技术的设计、发明、改进还是应用, 都是人的社会活动, 是人类自我表达的一种形式, 负载了人的价值因素, 而许多技术可能产生的重大社会后果也往往是整个社会最初所难以预料和想象的。 在技术实践中, 技术价值观既起着引导人们正确认识具体技术活动与人的需要关系的作用, 又起着根据其所反映的人的内在尺度内容, 对该具体价值关系的效果作出肯定或否定的评价作用。 芬伯格作为当代美国新一代技术批判理论家, 他的技术批判理论秉承了传统法兰克福学派的基本思想, 又借鉴了当代社会科学研究的新成果, 揭示出技术价值观在技术发展中的作用。 本文拟从技术价值观的视角, 对芬伯格的技术批判理论中的几个基本概念作出解析, 以揭示他的理论的技术价值论思想。

一、技术代码:占霸权地位的技术价值观的凝结

芬伯格认为,现代技术体现了一种特定的工业文明的价值,特别是那些靠掌握技术而获得霸权的精英们的价值,即技术体现着精英们的技术价值观。那么,他们的技术价值观通过什么体现出来呢?芬伯格在技术批判理论中提出了“技术代码”的概念,认为合理的工艺和机器的设计在用于特定的目的之前,特殊社会体系的价值及其统治阶级的利益已经融入其中了。他的技术批判理论表明了技术代码是如何在无形之中将价值和利益沉淀到规则和工艺、设备和产品中去的。他强调技术代码反映了盛行于设计过程中占统治地位的价值和信仰的那些技术的特征,所以,我们说,技术代码是技术价值观的沉淀,它体现着技术主体中占主导的霸权的技术价值观。

芬伯格在《技术理性批判》中认为代码同时完成两项功能:①分清允许的或禁止的活动;②将这些活动与用来解释第一点的一定的意义或目的联系起来。“技术代码是最基本的规则,在这种规则之下,技术选择得以根据保持操作自主性的需要而作出。……组织为了存在,必须将它们的技术基础转换成代码。”[1]93在社会组织结构中,占统治地位的技术主体的技术价值观以“技术代码”的形式规范技术主体的活动,约束其行为。在技术活动中,技术代码严格地定义客体与它所要求的社会意义相符合。每一个客体都是根据反映特殊社会价值观的代码从一系列待选择的对象中被选出。“在解释的代码没有普遍适用于共同体成员的地方,那些没有获得解释代码的人就必须服从那些掌握了解释代码的人的领导。”[1]163所以,技术代码的统治地位源于其他主体对占霸权地位的技术价值观的服从。

技术价值观活跃于技术代码之中。芬伯格认为,技术是由效率标准和许多其他利益所“决定的”。各种利益的介入并不必然降低效率,而是可以根据更广泛的社会纲领将效率的成果偏向某个方向。在不同的社会条件下和不同的价值观中,任何一种配置都可能成功。其成功的根源在于部分主体的技术价值观上升为技术代码,“技术代码在一种情况下利用工人的技能,在另一种情况下则去除工人的技能,这反映了工人和管理者的不同利益”[2]163。不同利益代表着不同的技术价值追求,从而导致技术的不同配置。技术价值观是在设计选择中发挥作用的许多因素之一,它通过技术代码规范技术行为,实现技术的选择。所以,技术代码与从事技术设计和发展的参与者,技术的权威解释者以及社会的相关媒介的兴趣、设想、价值观有关系,正是他们融入技术代码才成全了它的权威地位。芬伯格强调:“现在作为理想或价值而出现的目标在一个把这些目标融入到社会的技术代码中的社会将呈现为一种完全不同的形式。……事实上,技术不是僵化的,而是通常能够适应变化的条件。有时技术适应新的短缺或发现,有时适应新的文化价值的出现。”[1]179同时,技术代码需要将应用于霸权的目的结合起来,因为科学和技术可以并入许多不同的霸权秩序。这将会导致新技术威胁现有的统治群体的霸权,直到新技术从战略上形成代码,这种威胁才会消除。它说明主体的技术价值观只有凝结于技术代码中才能发挥作用,获得主体需要实现的技术现实价值。

技术价值观的变化将导致技术代码的改变,技术代码不是一经形成就不再改变,“某种程度上讲,技术代码天生具有权威性,它必须是自下而上的改变,它要求公民积极的参与”[3]106。当处于霸权地位的技术代码不能适应社会的普遍需求时,来自于其他利益阶层的技术价值观获得机遇,要求改变技术代码,所以芬伯格认为技术的进化不能再被认为是一种自主的过程,而必须根植于利益和社会力量。这种利益和社会力量指的是持有技术价值观的其他主体,在技术活动中,他们拥有表达自己价值的诉求,“正如电视评论员将他们自己的解释强加在他们观看的节目上,使用者可以重新表示,甚至更改他们使用的设备,与他们自己的代码和价值观相一致”[3]107。所以,其他主体的技术价值观影响和改变统治者的价值观的过程就是技术代码改变的过程,近年来,妇产科医学已经认可了分娩培训、配偶或辅导者进入产房和母乳喂养等,这一切都是因为来自妇女社会运动的压力。在这些案例中,技术代码都因为考虑到新的要求而被修改。

我们看到,技术价值观通过技术代码,作为一种规则,从技术活动内部规约技术主体的行为,它引导我们从关注技术的外部过渡到瞩目技术的内部研究,这也是社会建构论的理论趋向。“塑造我们生活的技术代码反映着特殊社会兴趣,我们拥有这种力量去决定我们在哪和怎样生活,我们吃哪种食物,我们怎样交流、娱乐、治疗等等。”[3]131这种特殊社会兴趣即属于技术价值观。技术主体在技术活动中,是带着价值意识参与技术过程的,他们融合了自己关于技术价值的看法,即嵌入了自己的技术价值观。芬伯格把技术价值观作为技术活动的软件,使人类依赖技术价值观认识、评价、取舍技术。他以社会建构论思维方式说明了技术的进步依赖于一种强大的社会基础,社会力量通过主体的技术价值观介入技术发展的内核,规约技术应用与发展的方向。

二、技术民主化:确定其他参与者技术价值观的社会位置

技术代码既然体现着占霸权地位的技术主体的技术价值观,那么,其他主体的技术价值观在技术活动中如何展现并发挥功能呢?芬伯格的技术民主化理论说明了这个问题。他认为技术的民主化要优先考虑那些被排斥的价值和表达这些价值的公众,即给予其他技术参与者表达自己价值追求的机会。

技术的民主化开始于技术设计,芬伯格认为公共干预实际上可以在技术设计中提高技术,注重被既得利益者所忽视的问题。技术设计反映的不仅仅是个别技术客体的社会意义,而且由更广泛的社会价值观构成。通过技术民主化,技术设计过程更多地体现了其他主体的技术价值追求,技术设计是许多参与者之间共同协调的结果。设计过程是这样一种空间:身在其中对发展技术感兴趣的各种社会行动者一开始就获得了发言的机会。业主、技术专家、消费者、政治领袖和政府官僚,通过提供或控制资源,通过确定他们所需要的设备的目的,通过把它们纳入适合他们自己利益的现有的技术秩序,通过把新的方向强加给现有的技术手段,从而对技术设计施加着各自的影响。技术民主化为其他主体的技术价值观提供了存在的意义和发挥功能的机会,因为它使技术发展接受更广泛的价值的影响,这个过程是一项需要广泛的民主参与的技术规划。技术的民主化的过程就是解决不同群体的价值冲突并使之达成共识的过程,在这个过程中,其他主体的技术价值观获得存在的价值。因此,“创新的对话和参与设计成为一个基本的解决普通层与专家冲突的办法。长期以来,技术通过创新的对话不断地修正和进步,将反映更广泛兴趣和更多民主景象的不同价值观整合”[1]125。

没有技术民主化,其他主体的技术价值观就会被忽视和践踏,从而有可能造成技术霸权主义的恣意妄为,使技术发展偏离方向。同时,技术价值观也是民主选择的一种依据。技术民主化的实现离不开技术主体的参与,主体是带着价值判断参与技术选择的,在技术活动中,不同主体有着关于技术价值的不同认识和诉求。所以,“病人、家庭电脑的使用者、具体劳动的参与者、污染工厂的邻居是技术系统的参与者,这是支撑技术民主化诺言的一种处(机构)”[3]105。技术主体在技术活动中,通过技术民主化一方面发现现有技术的缺憾;另一方面,提出新的技术需求,“对以技术为中介的制度的民主控制是在技术进步的新方向中产生利益的一个条件”[1]187。

实现技术民主化,需要为其他主体参与技术的设计和变革提供可能性,使其他主体的价值追求在技术民主化的过程中获得支撑。“劳动、教育和环境遭到贬黜的根源不在于技术本身, 而在于控制技术发展的反民主的价值观。”[3]202为此,在技术活动中,需要唤醒主体追求“民主”的价值意识和可能性。那么如何唤醒呢?芬伯格认为知识体制要根据下述两个目标发生一种根本的变化:①使整个劳动力而不仅仅是一小部分精英获得有效参与管理和政治的资格;②提供为了利用技术选择所需要的大量的智力资源,这些技术选择比资本主义劳动过程更加依赖技能和知识。第一个目标使主体获得参与民主化的机会,第二个目标使主体获得参与民主化的能力,使其他主体的技术价值观在技术民主化的过程中获得恰当的位置。例如,反映了发明者技术价值观的在线教育,在产生的初期,它不被广泛的大众所接受。20世纪90年代后期,因为越来越多的主体的参与,大学的行政主管认识到为满足学生和政府、工厂的要求,他们面临着财政预算的短缺和设施的挑战,在此前提下,在线教育被用来解决大学的经济、组织问题。参与和讨论在线教育的主体越来越多,他们的价值追求推动了在线教育模式和教育技术的发展。

可见,技术民主化激活了其他参与者的技术价值观,能够使技术的正效应充分实现,因为它使“一个单一的聪明地考虑周到的机械装置符合许多不同的社会要求,一个结构符合许多功能”[4]。技术的发展离不开技术的民主化,技术的民主化为其他主体的技术价值观参与技术建构提供了具体的途径,他们作为新价值的重要承担者在技术领域中以内在的反抗彰显自身存在的价值,把一种新的形式加在技术体制的过程中,促进技术朝着有利于人类利益追求的方向进化。技术民主化为社会利益主体参与技术活动提供了契机,它使人类在研究技术时,更多地关注技术选择背后的社会联盟的导向作用,通过社会建构改变技术发展的方向并可能消除敌托邦式的危机。

三、机动边缘:价值观在技术发展中的作用

为什么其他主体的民主参与能够促进技术的进化呢?芬伯格提出了“机动边缘”的概念。他认为就像操作自主性是统治的结构基础一样,被统治者也赢得了一种不同类型的自主性,这种自主性与体系中的游戏规则共同发挥作用,以便重新定义和修改游戏的形式、节奏和目的。他把这种反作用的自主性称为“机动的边缘”。机动边缘是技术进步的催化剂,技术主体通过机动边缘推动技术的发展,普通人是技术过程的内在参与者,他们可以通过扩大他们在加入到技术网络中时已经享有的机动边缘来转化技术。那么,主体通过什么实现这种反作用呢?这需要我们从技术价值观的角度分析。

“机动边缘”的反作用表现为适应主体的价值追求从而修改技术代码和促进技术的革新与进步。正如芬伯格所说:“技术传统的两重性的应用完全依赖于保持和扩大机动的边缘,这种机动的边缘是用来改变在劳动分工和技术中形成了代码的战略的。”[1]219同样,技术的革新也与机动边缘息息相关,大多数主要的革新都创造了民主化的可能性,但是这种可能性能否实现则要取决于被统治者的机动的边缘,即技术的革新与进步的程度受机动边缘的制约。革新的样式还将随着民主管理提高了机动边缘而发生变化,这使得雇员可以根据他们的喜好而改变“游戏的规则”。在新的管理体系下,就有了新的标准来判断提议出来的革新。雇员的价值追求决定他们的喜好,可见,机动边缘与技术价值观联系密切。

机动边缘的反作用与技术价值观的反作用相得益彰,“作为主体,人体是一个要求话语权利的道德—法律实体”[1]194,人的技术价值观支配着他的话语权,技术主体通过对技术器物的价值认识、技术行为的价值认识、技术观念的价值认识完成对技术的选择。在选择的过程中,由参与技术网络的人类行为者行使其技术价值观,他们在权衡价值得失的过程中完成“反作用的自主性”,不断创造新颖的技术形式,纠偏不合时宜的原有技术形式,体现这种“机动边缘”,所以芬伯格认为特殊的知识分子是在与技术领域相关的机动边缘中活动的,目的是为了转化在这一领域中所建立的代码。技术价值观的作用还体现在自动化教育中,芬伯格认为,技术主体节省成本的价值追求促进了自动化教育的发展,“管理者希望应用新技术来巧妙地化解过高的教育开销所要面临的危机。自动化的在线教育被认为能在节省传输成本的同时提高教学质量。虚拟课堂中的学生是不需要新的停车设施的。另外,课程还能被包装和推向市场,这样一来,不需追加投资就可以产生连续不断的收入”[2]115。这种反作用也是机动边缘的反作用,它导致自动化教育新技术的产生和被公众接纳。

芬伯格的机动边缘论证了作为社会力量的技术主体参与技术活动的机制,即通过自主的反作用规约技术价值的取向,所以,一定的人造物总是相对于特定的社会群体而存在的,说明在一定的社会条件下人工物的意义由社会决定或抵制。

四、次级工具化:技术价值观运动的过程

上述理论的最终根源在于芬伯格对技术本质的崭新解读。他认为技术本质是一个内含双层结构的架构,即初级工具化和次级工具化。初级工具化展示了基本的技术关系框架,这种技术关系必然产生一个系统和装置。技艺必须被整合到自然的、社会的、技术的环境以支撑它的功能。技术的非决定性为社会的兴趣和价值观留有空间并参与这个过程。正如非背景因素被结合,这些兴趣和价值观分配技术的功能,确定选择技术的方向,保证技术与社会的和谐,所以,技术的本质包括第二个层面次级工具化,它由四个方面构成:系统化、中介、职业、主动性。

技术的次级工具化的过程内含着技术价值观活动的过程,即次级工具化的存在为技术价值观提供了活动的空间。它们源于技术的社会属性,也印证了技术的社会属性。之所以说在技术的次级工具化过程中,运行着主体的技术价值观,原因在于技术不仅仅是物质的装置,还融合在特定的社会价值观中。技术总是合并到社会结构中,它反映社会的要求。技术设计吸收了社会的约束,凝结了技术与社会的联系。技术功能是连接因果现实和使用者主观意图的链条,所以也是人工物与社会的链接。芬伯格认为技术在不同的社会背景下有不同的意义,同一个技术在另外一种文化关系中会变成一个完全不同的技术,原因在于不同文化有不同的技术价值观。芬伯格用艾滋病和迷你电话的案例证明,“技术精英们把他们的‘进步’概念强加到技术设计中,但是他们的使用者的抵制,使另外层面的功能成功地加入最初的设计中”??[3]219。这说明不同技术价值观在技术活动中的冲撞,导致技术应用的不同结果,这个过程就是技术的次级工具化过程。

技术在次级工具化的运动过程中,通过技术与人类、自然环境的整合,它的次级工具化征服了初级工具化,所以,基于适应环境的、人道的、民主的、安全的工作和扩大社会交流的要求,价值观能够导引技术的发展,创造人类美好的未来。技术价值观在介入技术的设计和使用过程中,“映射狭窄的利益范围的装置和系统的具体化形式,作为非理性、非效率,被它们领域之外的其他主体所抵制。在现实中,这些抵制是对自然和社会生活压制的技术的反映。个体必须通过民主的理想化设计防止这种现象的发生”[3]222。在这个过程中,“重建次级工具化角色的特殊类型的社会制度将决定技术发展的不同类型,其中,传统的技术价值观可能被一种新的方式表达”[3]223。即重建次级工具化伴随着技术价值观的重建,新的技术价值观使技术在次级工具化的过程中,满足技术主体的价值需求,技术成为合目的性与合规律性的实在。

芬伯格的次级工具化理论为社会利益主体参与技术实践活动提供了运动的区间。在次级工具化的过程中,利益主体能够充分发挥技术价值观的功能,使一种社会力量深入到技术系统内部,从内部重建技术的价值方向,为技术哲学的微观研究提供理论的可能性。

技术代码、技术民主化、机动边缘和次级工具化是芬伯格技术批判的理论精髓,芬伯格从社会功能与技术功能的结合点来界定技术设计、应用及未来发展。他强调了主体的技术价值观在技术的社会建构中的地位。技术代码、技术民主化、机动边缘和次级工具化的功能印证了主体的技术价值观在技术系统中的重要地位,为芬伯格进一步提出改造技术,走向一个可以选择的现代社会打下了坚实的理论基础。芬伯格的技术价值观理论充斥着浓浓的社会建构论色彩[5],他系统地运用了社会建构论的方法论,不仅批判了技术决定论,也为我们进一步研究技术价值观理论提供了深入探索的空间。

参考文献:

[1]安德鲁·芬伯格. 技术理性批判[m]. 北京:北京大学出版社, 2005.

[2]安德鲁·芬伯格. 可选择的现代性[m]. 北京:中国社会科学出版社, 2003.

[3]feenberg a. questioning technology[m]. london:routledge, 1999.

解码技术论文篇(6)

关键词:数据加密;密码学;加密算法

中图分类号:TP309文献标识码:A文章编号:1009-3044(2010)20-5448-03

Data Encryption Technology Primary Research

ZHU Hai-yan, ZHAO Xin-ping

(Fenyang Normal Scholl of Lvliang University, Fenyang 032200, China)

Abstract: With the spectacularcarrying out of information technology and application, cornucopia information security attract more and more attention. All the sensitive information on the exchange and store is encrypted or mask, to ensure that secret message was not malicious alter or malicious use. To this a security vulnerability, there are many encryption algorithm is to bring up, modify, improve or denied. However, the research of data security area will be continued and profitability. To understand the more mature algorithm and to improvethe algorithm are similarly substantial.

Key words: data encryption; cryptology; encryption algorithm

计算机工业的飞速发展使得世界范围内人计算机用户不断增多,计算机网络进一步推动了信息时代的到来。人们在享受信息交流之方便的同时,也遇到层出不穷的安全问题。我们要给我们的数据穿上“防弹衣”,防止被别人看到或恶意利用。因此,就迫切需要安全有效地保护那些机密数据不被窃取或篡改。

1 加密技术

1.1 加密技术概述

20世纪70年代,密码学逐步形成一门新的学科, 它的理论基础可以追溯到1949年Shammon写的《保密通讯的信息理论》。“电子政务”和“电子商务”的提出推动了密码学的发展,使得密码学开始成为一些学科的基础理论。近代密码学的研究异常热火,也大大地推动了它的发展进程。

现代密码学已发展成为集信息论、数论、代数、概率论、混沌等理论于一体,并与通信技术、计算机网络技术和微电子技术等科学技术紧密结合的一门综合性学科。――密码编码学 (Cryptography)和密码分析学(Ccryptanalytic)是密码学(Cryptology)的两个相互对立的分支。前者的目标是找到安全性能较高的算法和协议,来满足对信息进行加密或认证的要求。而后者的目标是破译密码或者伪造认证信息,实现对机密信息的窃取从而进行破坏活动。

当前密码学的研究大致分成两类:一类是基于数学密码理论与技术,包括公钥密码、公钥基础设施(PKI)、密钥管理、分组密码、序列密码、数字标识、认证码、身份识别、数字签名、虚拟专用网(VPN)技术等;另一类是基于非数学的密码理论与技术,包括量子密码、基于光学的加密理论与技术、基于生物特征的识别理论与技术等。

数据加密的基本思想是通过改变信息的表示形式来伪装需要保护的信息,使非授权者不能了解被保护信息的内容。明文是那些需要被伪装的信息;加密即伪装的过程;密文是最终产生的结果;密码算法就是在加密时使用的信息变换规则;加密者是对明文加密的人,接收者是接收明文的人;而破译者则是那些利用各种手段劫取信息的人。图1是加密通信的模型的一般示意图。

1) 对一个良构的加密算法最基本的要求是“保密”,也就是说密文要具不可识别性,进一步讲,它要有较好的抗攻击性。第二个要求是简单的密钥和加密算法,还要求注意误差的扩散;最后要求密文不能比原来的明文更长。其实在设计加密系统时,加密算法是可以公开的,密钥才是真正需要保密的。公开了加密算法不会从根本上让攻击者有利可图。只要破译者没有掌握密钥,就不能有效地识别明文。密码算法是相对稳定的。从这个方面来说,密码算法就是一个常量,而密钥则是一个变量。从理论上来说,任何一个加密算法都是可以破译的,但是破译者也要衡量破译的代价是否过多,也就是说有效的密码破译算法能否在有限资源的条件下及有限的时间内找到。假如破译需要100年甚至几千年,这样的密码毋庸置疑在现实意义上来说是安全的。总而言之,一个相对来说安全的密码即它的破译算法所需要的计算时间和计算能力的总和超出现实的范围,也就是现实的范围不能满足破译算法所需的时间复杂度和空间复杂度。

2) 设计加密系统时又可分为两种方式――对称性密钥体制及非对称性密钥体制。所谓对称性密钥体制就是加密与解密时都使用相同的密钥,而非对称性密钥体制则是加密与解密时使用不同的密钥。非对称性加密体制的典型代表是PGP公钥加密与RSA加密算法。对一个加密系统来说加密密钥(公钥)与解密密钥(私钥)是两个非相关性的概念。从数学理论范围来讲,任何算法都是可逆的,也就是说可以从算法结果导出源数据。除了那些没有意义的操作(如除法运算时除数为0的操作)则每一步操作的结果值都是确定。应用于加密系统的设计时的意义是设计的一个加密算法,它是应用无意义的操作的,则把公钥变换成为私钥的操作是相当困难的。因此,想要破译这样的非对称性的加密算法,找到唯一的密钥,只能用穷举法了。一个加密体制中的密钥可以看作是密码算法中的可变参数。从数学的角度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系,以此保证不同的密码对应不同的密文。

1.2 传统的加密算法

简单的,我们可能用一些带加密功能的软件来加密数据。虽然我们同时掌握原文和密文的时候,可能破译该加密算法,但也不是很轻松的;如果只知道密文则破译者是很难识别出明文的。 计算机系统性能对一个好的加密算法来说是不会有影响的,而且我们还能利用它的优势。例如, DBMS的软件包通常应用加密体制以禁用“复制”功能,从而保护用户的一些敏感数据;或者需要提供用户密码才能使用“复制”功能。另外,PKZIP软件不仅有压缩数据的功能还有加密数据的功能,这些功能无疑对用户是有好处的。

“置换表”算法是能满足加密需求的最简单一的种加密算法。每个数据段(通常是一个字节)对应着“置换表”中的一个值,密文就是由这些对应值组成的。加密和解密时都要用到这年表。80x86 系列CPU 中的“XLAT”的指令就是一个专门在硬件级来完成这种转换工作的指令。这是一个加密解密速度都很快的简单算法,它的致命弱点是这个“置换表”的安全问题,一旦这个表被破译者劫获,那这个加密方案就完全失败了。其实这种方法在计算机出现之前就已经被广泛的使用。如在电视剧《潜伏》中传递情报时所用的“密码册”,也就是我们说的“置换表”。这个“密码册”是一定要保管好的,否则后果不堪设想。

对原来的加密算法改进的方案是我们可以按伪随机的方式使用两个甚至更多的“置换表”来加密。这时,劫获者必须做若干回正确的变换才能破译密文,这将会增加破译的难度。比如,我们可以使用A表来置换明文中所有在奇数位置的数据,使用B表来置换所有在偶数位置的数据。除非劫获者确切地知道是用了几张表来转换的,否则即便他劫获密文,也很难破译它。

另一种经常在计算机加密中使用的方案是变换数据位置。但是,这样做的代价是执行时间的增加。这个算法的基本思想是在缓冲区中将读入的明文重新排序再输出就得到密文。还原明文的解密程序则做逆运算就可以了。一般情况下,我们会混合使用这个方法会和一些别的加密算法,这样就将大大增加破译难度,几乎不可能破译。举个简单的例子,通过变换字母顺序,listen 就变为silent,组成单词的字母既没增加也没减少,数据长度也没变,显然这是一个成功地满足加密要求的转换。

设计加密算法时可以利用计算机做字/字节循环移位和异或操作,这会进一步加大破译难度。把一个字或字节在一个数据段内左移或右移,通过这种循环移位的方法对明文加密的效率特别高。如果再使用XOR操作,即按位做异或操作,这样会使破译密码更加困难。

某些时候,我们需要确切地知道自己的数据是否被破坏或篡改了,这时就要用到校验码技术。将这些选定的校验码插入到数据段中。但是每次开始执行已加载到内存中的加密程序前,必须检查是否已被病毒感染,也要检查所有需要加密解密的文件!显然,这种工作流程是要秘密执行的,否则将会被病毒程序的编写者利用。所以,杀病毒软件中必须应用加密算法。

一种比较典型的校验数据方法就是循环冗余校验。它的工作原理是以数据块为单位,按位做循环移位和异或操作,等到一个16位或32位的校验和,如果在传输过程中如果丢失一位或两位数据,那校验和一定会出错。这种方式在文件的传输中已经应用了很久,如 XMODEM-CRC。 这种循环冗余校验方法已经成为标准,而且有详细的文档。

1.3DES加密算法

1977 年美国国家标准局公布了IBM 公司的一种数据加密算法,定名为DES( Data Encryption Standard数据加密标准)。

DES是一种分组密码。其主要思想是:

假设明文P 是 由0、1代码组成的长度为64 比特的符号串,密钥k 也是64 比特的0,1代码 。记

P=P1P2P3……P64

k=k1k2k3……k64

其中

Pi,ki=0 或1 (其中i=1,2,……,64)

DES 加密过程表达如下:

DES ( P ) =W -1. T16 . T15…… T1. W (P)

W 是初始变换, W -1是它的逆变换,

T16 , T15 ,……, T1是变换。

DES 解密过程表达如下:

DES =W.T1.T2……T16 .W

可以证明这两个式子是成立的:

DES-1(DES(P))=P

DES(DES-1 (P))=P

如:

明文: computer

密钥: program

用ASCII码表示为:

P=01100011 01101111 01101101 01110000

01110101 01110100 01100101 01110010

k =01110000 01110010 01101111 01100111

01110010 01100001 01101101

最后结果, 密文

01011000 10101000 00000110 10111000

01101001 111111110 10101110 00110011

(以上详细计算过程请参考相关书籍)

DES 加密方法最大特点是加密密钥与解密密钥是相同。显然, 密钥必须通过秘密的方式传递,存储时也需要特别注意安全问题。在实际过程中,这会带来很多的问题。如, 假设现有n 个用户, 则他们所需要的密钥个数是:C(n,2)=n/2*(n-1)

当 n=1000 时,C(1000,2)约500000(50 万)。

这么多的密钥,管理起来是很麻烦的。

1.4 RSA加密算法

目前,RSA加密体制是理论上最为成熟的一种公钥密码体制。广泛应用于数字签名、密钥管理和认证等方面。

RSA加密体制的核心思想是公钥和私钥的产生要借助于两个较大的素数。劫获公钥后想通过因数分解得到私钥的破译算法,运算复杂度超出现实范围,是不可行的。运行RSA加密算法本身也需要很长的时间,因此,RSA算法不适合加密大量的数据段。 通常现实中的加密算法都是基于RSA加密算法的。如用对称加密算法来加密数据,用RSA算法加密密钥。只要这个密钥是随机产生的,而且没有泄密出去,如果想得到这个密钥,只能通过私钥来解密。

假设现在要使用密钥“secret”加密一些数据。使用RSA公钥加密这个密钥,并把它放在明文中。为了区分数据和密钥,通常要加上特殊的符号。然后,加密正文使用的是对称加密算法,密钥就是“secret”。当接收者收到密文时,解密程序要先从密文中提取出密钥,然后用RSA私钥将它解密,接下来就可用密钥“secret”来解密数据了。数据这样通过可靠高效的加密之后就能进行安全地传输和解密。

可利用下面的站点参考一些简单的基于RSA算法的加密算法:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

1.5 多步加密算法

大约10年前公布的一种新的加密算法――多步加密算法,安全级别很高。

这个算法的基本过程是,第一步用一个128位的密钥生成一个随机数字序列,使用这个随机数序列来生成密码转换表。由于开始时的数字序列具有重复和随机的特点,可以保证这个转换表的随机性,表中是256个介于0~255之间的数字。第二步在一个矩阵把256个随机数进行排序。这个表中其余的数是由随机数产生器来生成的,这样得到不同的多张表。然后利用“shotgun technique”技术来生成解码表。

显然,开始的那个数据需要一个“种子”才能正常进行加密,而这个“种子”将会使密文的长度增加。或者,可以那个128位的密码,或是它的CRC校验和。

加密时可以使用Fibonacci数列来产生伪随机序列,而种子是一个64位的数,与第三个双字做异或操作。

这种多步加密算法每一步加密都与上一步的数据有关,这样会增加密文的长度。另外,加密时所用的第一个“种子”对整个解密过程是相当重要的,要保管好。

1.6 其它加密算法

近年来,混沌理论的应用和生物学理论的发展,产生了混沌密码学及基于生物特征的人工神经网络加密方法。

混沌密码学是一个交叉学科的研究领域,它综合应用了混沌理论、密码学、通信工程等方面的理论。混沌密码学具体的研究有混沌信号的状态空间重构、混沌序列的频谱分析、混沌吸引子维数的提取、李雅普诺夫指数的算法等研究;同时也有直接服务于混沌密码学的应用研究,如混沌生成及其模型的建立、混沌信号的处理以及混沌信号在工程中的应用。这些研究内容相互联系,相互支持,混沌算法理论方面的研究为应用研究提供理论基础,而服务于应用的研究又对混沌算法理论方面不断地提出研究课题,从而对其起到巨大的推动作用。

基于生物特征的人工神经网络方法在数据加密中的应用已初见端倪。利用人体在身材、指纹、唇印、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹等方面的唯一性来确保身份的唯一性。

这种新型的数据加密方法有如下几个特点:1) 范围广泛:能快速实现任何的非线性变换来满足各种加密算法。2) 较高的灵活度:可以灵活地选择密钥及密锁。3) 安全级别高:要破解具有极高复杂性的密锁与密钥,所需的计算空间复杂度和时间复杂度相当可观,故具有较高的安全级别。

2 结论

在现实生活中,信息作为一种资源,在社会生产、生活中的作用日益显著,信息安全问题已成为信息化社会的焦点与难点,而数据加密技术则是信息安全的一个核心问题。随着计算机科学技术的发展,信息和信息技术对密码学提出了越来越高的要求,各种加密算法陆续的被提出、应用、否定和改进。

数据加密领域的研究将会不断更新和改进的。

参考文献:

[1] 胡予濮,张玉清,肖国镇.对称密码学[M].北京:机械工业出版社,2002.

[2] 冯登国.密码分析学[M].北京:清华大学出版社,2000.

[3] 刘春花.金晨辉.混沌序列密码算法OCMLE的分析[J].上海:计算机工程,2007,33(6).

解码技术论文篇(7)

关键词:教学思路;创新教育;密码学;课程特点

21世纪是知识经济时代,“科技进步日新月异,国际竞争日趋激烈,各国之间的竞争,说到底,是人才的竞争,是民族创新能力的竞争”[1]。21世纪也是中华民族伟大复兴的世纪,面对前所未有的机遇与挑战,党的十七大作出了“提高自主创新能力,建设创新型国家……优先发展教育,建设人力资源强国”的战略部署。中国未来发展、中华民族的伟大复兴对提高国民素质和培养创新型人才提出了迫切需求,中共中央国务院颁布的《关于深化教育改革全面推进素质教育的决定》中指出实施素质教育就是以培养学生的创新精神和实践能力为重点。可见,创新是实施素质教育的核心和关键。创新教育是以培养人们创新精神和创新能力为基本价值取向的教育,是知识经济时代的要求。培养创新人才、实施创新教育无疑是高校教师责无旁贷的历史责任,本文结合作者进行密码学教学的实践,对如何进行创新教育提出了一些思路与体会,期望与同行相互探讨。

1密码学课程具有适合创新教育的特点

随着信息技术的发展,信息安全已变得至关重要,信息安全技术已成为信息科学的热点课题。信息安全也成为国家重点发展的新兴交叉学科,国内数十所高校根据国家需求设置了信息安全专业,各高校也纷纷在数学、信息安全、信息与计算科学、计算机和通信等信息类专业开设了密码学课程。密码技术是信息安全技术的核心和关键,相关密码学课程是信息安全专业的重要专业基础课。密码学发展历史悠久,形成了深厚的理论基础与丰富的应用实践[2],既能培养学生的信息安全素养,又能培养学生创新精神,它天然具有一些适合创新教育的特点:

密码学具有宽广深厚的理论基础,涉及丰富的数学知识。密码学发展历史较长,形成的内容与分支较多,涉及数学知识也比较多,包括初等数论、代数、椭圆曲线、组合论、图论、概率论、信息论、数理统计、随机过程、频谱、纠错编码、计算复杂性和数理逻辑等[3]。

密码学由密码编码与密码分析两个分支组成,它们相互对立,又相互促进。

密码学与其他学科联系广泛,这些学科包括:应用数学、通信、计算机应用、信息处理和电子电路技术等,多学科的交叉融合往往是创新的突破点和必由之路。从应用数学的角度看,密码学是数论、抽象代数等理论的一种应用;从通信的角度看,密码学是保密通信和通信网络安全的研究内容;从计算机应用的角度看,密码学是数据安全、计算机安全和网络安全的研究内容;从信息处理的角度看,密码是信息处理的一种形式。密码学的研究内容决定了它的交叉性和广泛性,这使密码学从不同的方面得到研究,从而得以不断发展。各种数学和其他学科研究的新结果会很快地应用于密码学,如基于椭圆曲线的加密和签名方法、量子密码等[4]。

具有较强的先进性,新思想、新技术不断涌现。信息技术发展迅猛,与之相关的信息安全保障技术――密码学理论与技术也是日新月异。

密码学面向实际应用,具有较强的可操作性。密码算法的软件或者硬件实现也是密码学的一个重要研究热点。

2将创新教育融入密码学教学中

利用以上特点,作者在教学中设计和采用了以下策略和思路。

2.1设置密码学课程内容

创新意味着抛弃旧思想旧事物,创立新思想新事物,不迷信书本、权威,但并不反对学习前人经验;相反,任何创新都是在前人成就的基础上进行的。比如,古典密码的两个基本手段是代替和置换,现代密码算法虽然比古典密码复杂得多,大多数好的算法仍然是代替与置换的组合。因此,基本知识的学习是创新的基础。密码学课程教学内容繁多,在教学时要有选择性和针对性,作为信息科学技术学科信息安全专业的一门基础课,课程的目标是:使学生掌握密码学的基本知识与基本理论,掌握常用的密码算法和密码协议的原理与技术,具备解决信息安全中与密码相关的工程实践问题的能力,并为进一步研究密码学奠定基础。基于此目标,课程内容选择最基本与最本质的东西,笔者将其归为密码算法、密码技术、密码学应用和密码协议四个部分。课程主要内容如表1所示。在“密码算法”的介绍中选择经典算法;“密码技术”介绍与密码实际应用相关的一些问题;“密码学应用”介绍应用密码算法解决实际问题的一些典型成功案例;仅有安全的算法是不够的,“密码协议”是基于密码算法解决安全问题的重要技术,表1给出了一些典型和有趣的密码协议实例。

2.2通过恰当实例培养学生的学习兴趣

爱因斯坦说“兴趣是最好的老师”,美国著名心理学家布鲁纳也认为最好的学习动机是学生对所学知识本身的内在兴趣。在密码学教学中,如何调动学生的学习兴趣,就成为要解决的首要问题。然而,由于密码学涉及的数学知识较多,知识跨度广,如果一开始就涉及深奥的数学知识,学生就会产生畏难情绪,失去学习兴趣。

古典密码是密码学的渊源,如凯撒密码、维吉尼亚密码等,这些密码大都比较简单,易于理解,我们可以以此为例解释密码学的一些基本概念:明文、密文、加密、解密、密钥和密码分析。

密码伴随着战争的出现而出现,围绕密码所展开的斗争却远胜于战争本身,它既是人类智力的另类较量,又是数学的神秘之美的比拼[6]。在教学中穿插一些密码背后的精彩故事,也能使同学们在辛苦学习的同时得到放松,并产生兴趣,如转轮加密机恩尼格玛背后的故事、一些著名公司、著名人物所犯的密码使用过程中的教训[7]129。

对复杂的算法,进行形象的教学设计,也是一个有效途径。文献[8]针对流密码算法RC4教学过程中存在难以理解的问题,在分析RC4算法的基础上,提出了一种基于摸球模型的RC4算法教学模型和教学过程。

与实际应用问题结合,更能使同学们产生兴趣,并且印象深刻,如安全电子邮件PGP、加密文件系统EFS的原理介绍与实际操作和使用。

2.3通过密码学的发展历史启发学生的创新意识[5]

友情链接