基于混沌加密的云计算安全技术研究

基于混沌加密的云计算安全技术研究

论文摘要

大数据时代的到来,海量数据信息给现阶段设备带来巨大挑战,也造成了更高的成本。云计算的产生充分利用现有的技术将所有资源组合起来,按需使用,降低运营成本。通过云计算,用户不需要携带实体存储介质,可以随时随地的从云端动态、弹性的获取所需的数据和资源。但由云计算中频发的数据泄露事件,使得人们对其望而却步。如何保证云计算环境中数据的安全以及对云存储中的隐私信息进行保护是当今的热点研究课题之一,解决这个问题对云计算的应用与推广具有重要的现实意义。对于云计算环境中所存在的安全问题,使用加密的方式去增强其保密通信的安全性是一种可靠的方法,但传统的加密方法已发现并不是牢不可破,混沌密码作为一种新型的加密方式,近年在Hash函数、图像加密、数字水印等以及其他多媒体通信中已有一些很好的应用。本文主要针对云计算环境中数据存在的隐私安全问题结合混沌加密进行了主要研究。论文主要研究工作如下:(1)根据云计算环境中的数据安全周期,提出了一个可以实现安全云存储与分享的系统,给出了系统的整体架构设计。构建了一个云服务器,并详细介绍了系统的各个模块的软件架构。(2)基于混沌反控制原理设计了一种基于非线性标称矩阵的四维离散时间超混沌系统。给出了详细的设计过程,利用此混沌系统产生的伪随机序列进一步设计四维离散时间超混沌加密算法。同时证明该系统能够实现自同步。(3)针对用户对于隐私数据和非隐私数据要求的不同,利用微信小程序实现了根据用户的动态选择对即将上传至云服务器的隐私数据进行混沌加密,非隐私数据直接上传存储至云中。保证了存储在云端中数据安全,与全量加密相比节省了计算资源。同时利用RSA加密算法对存储在云端的隐私数据进行二次加密再分享,达到身份验证的效果。(4)在搭建的实验平台上完成了实验,对本文设计的四维离散时间超混沌加密算法进行了一系列的安全性能分析,证明该算法具有良好的抵抗各种密码攻击的能力。实现结果也表明本文所提出的系统能够较好的保证数据在传输过程中以及云中的数据安全。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  •   1.1 研究背景及意义
  •   1.2 国内外研究现状
  •     1.2.1 云计算研究现状与发展
  •     1.2.2 云安全研究现状
  •     1.2.3 混沌密码研究现状
  •   1.3 论文主要工作及结构
  • 第二章 相关理论介绍
  •   2.1 云计算概述
  •     2.1.1 云计算定义及基本特征
  •     2.1.2 云计算部署模式
  •     2.1.3 云计算服务模式
  •     2.1.4 云计算环境中数据安全问题
  •   2.2 混沌基础概念
  •     2.2.1 混沌的基本性质
  •     2.2.2 混沌的定义
  •     2.2.3 通向混沌的道路
  •   2.3 密码学基础
  •     2.3.1 密码学基本概念
  •     2.3.2 密码编码学
  •     2.3.3 密码分析学
  •   2.4 混沌理论及其混沌密码
  •     2.4.1 混沌映射与密码学的联系
  •     2.4.2 混沌图像加密
  •   2.5 本章小结
  • 第三章 云安全混沌加密系统架构及相关技术
  •   3.1 云计算数据安全生命周期
  •   3.2 系统总体方案的设计
  •   3.3 加密/解密模块
  •   3.4 传输模块
  •   3.5 云安全分享模块
  •   3.6 本章小结
  • 第四章 基于非线性标称矩阵的四维离散时间超混沌加密算法研究与设计
  •   4.1 混沌加密算法设计的基本要求
  •   4.2 基于非线性标称矩阵的四维离散时间超混沌系统的设计
  •   4.3 基于非线性标称矩阵的四维离散时间超混沌加密算法设计
  •   4.4 仿真结果
  •   4.5 本章小结
  • 第五章 系统实现及安全性分析
  •   5.1 系统环境搭建
  •   5.2 功能模块实现
  •     5.2.1 客户端设计与实现
  •     5.2.2 图片加密上传实现
  •     5.2.3 图片解密下载实现
  •     5.2.4 图片安全分享实现
  •   5.3 实验结果
  •   5.4 安全性能分析
  •     5.4.1 统计特性分析
  •     5.4.2 密钥敏感性
  •     5.4.3 差分分析
  •     5.4.4 NIST测试
  •     5.4.5 信息熵
  •   5.5 本章小结
  • 总结与展望
  •   总结
  •   展望
  • 参考文献
  • 攻读硕士学位期间发表的论文、奖励及参与的科研项目
  • 致谢
  • 文章来源

    类型: 硕士论文

    作者: 谢蔚

    导师: 禹思敏

    关键词: 云计算,混沌加密,隐私安全,安全性能分析

    来源: 广东工业大学

    年度: 2019

    分类: 基础科学,信息科技

    专业: 物理学,计算机软件及计算机应用

    单位: 广东工业大学

    分类号: TP309.7;O415.5

    DOI: 10.27029/d.cnki.ggdgu.2019.000246

    总页数: 76

    文件大小: 2506K

    下载量: 111

    相关论文文献

    • [1].基于实时应用的混沌加密方案设计[J]. 西安外事学院学报 2013(02)
    • [2].云端敏感信息混沌加密方法研究[J]. 信息通信 2020(03)
    • [3].基于GPRS的混沌加密手机通信[J]. 电子器件 2012(02)
    • [4].混沌加密技术与数字图书馆版权保护[J]. 农业图书情报学刊 2008(07)
    • [5].混沌加密技术研究[J]. 软件导刊 2008(10)
    • [6].一种数字混沌加密系统的嵌入式仿真实现[J]. 舰船科学技术 2015(01)
    • [7].混沌加密在网络传输的多格式处理与识别[J]. 电脑编程技巧与维护 2013(14)
    • [8].关于数字图像混沌加密技术的分析[J]. 数字技术与应用 2012(03)
    • [9].基于超混沌加密的半脆弱音频水印算法[J]. 计算机应用与软件 2014(11)
    • [10].基于FPGA技术的混沌加密系统研究[J]. 物理学报 2012(13)
    • [11].一种基于斜帐篷映射的混沌加密方法[J]. 重庆师范大学学报(自然科学版) 2009(02)
    • [12].基于达芬奇平台的视频混沌加密系统的设计[J]. 工业控制计算机 2017(06)
    • [13].基于色散评价的量子通信变密钥混沌加密方法[J]. 科技通报 2014(04)
    • [14].混沌加密技术在RFID安全中的应用研究[J]. 计算机安全 2010(01)
    • [15].视频混沌加密及其FPGA实现[J]. 电子技术应用 2015(01)
    • [16].基于混沌加密60 GHz LDPC-OFDM-ROF传输系统性能[J]. 中南大学学报(自然科学版) 2015(11)
    • [17].基于混沌加密的RFID认证协议设计[J]. 数字技术与应用 2015(11)
    • [18].混沌加密技术在物联网的应用[J]. 中国新通信 2018(18)
    • [19].基于复合混沌加密的虹膜识别安全性研究[J]. 河南师范大学学报(自然科学版) 2009(03)
    • [20].基于ZigBee与混沌加密的智慧实验室系统设计[J]. 哈尔滨理工大学学报 2019(05)
    • [21].基于混沌加密的数字水印新方法研究[J]. 长春理工大学学报(自然科学版) 2008(03)
    • [22].数字图像的混沌加密技术[J]. 数字技术与应用 2017(01)
    • [23].混沌加密的虹膜识别系统的安全性[J]. 光子学报 2008(11)
    • [24].基于HTML5的图像混沌加密研究与实现[J]. 电脑知识与技术 2017(07)
    • [25].基于MapReduce的并行混合混沌加密方案[J]. 计算机应用研究 2015(06)
    • [26].一种具有时变密钥的自同步混沌加密方法[J]. 计算机科学 2009(09)
    • [27].Liu混沌加密系统的抗干扰分析[J]. 河北师范大学学报(自然科学版) 2010(04)
    • [28].用于Hadoop平台的混沌加密研究与实现[J]. 计算机应用研究 2019(11)
    • [29].基于双混沌加密的可逆信息隐藏算法[J]. 科技经济导刊 2018(32)
    • [30].二维耦合映象格子混沌加密彩色图像水印[J]. 计算机工程与应用 2011(19)

    标签:;  ;  ;  ;  

    基于混沌加密的云计算安全技术研究
    下载Doc文档

    猜你喜欢