混合加密体制论文_刘恒壮

导读:本文包含了混合加密体制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密码,体制,算法,椭圆,曲线,密钥,数据。

混合加密体制论文文献综述

刘恒壮[1](2018)在《基于椭圆曲线密码体制和AES的混合加密技术研究》一文中研究指出随着政府对于环境保护的力度逐渐增强,燃煤电厂作为主要的污染物排放源头使得其成为了重点监测对象。燃煤电厂污染物监测系统通过使用无线传输作为燃煤电厂污染物的数据传输方式,大大提高了上级监管部门对于污染物排放的监控效率。然而其也存在一定的安全威胁,如燃煤电厂更改(替换)污染监测数据等等不安全的行为。针对燃煤电厂污染物排放监测数据的传输安全问题,本文提出了基于椭圆曲线密码体制和AES的混合加密技术方案。椭圆曲线密码体制作为一种非对称密码体制其加解密速度较慢,因此本文通过使用椭圆曲线数字签名(Elliptic Curve Digital Signature Algorithm,ECDSA)来保证数据的完整性,不可替换性和不可否认性,而高级加密标准(Advanced Encryption Standard,AES)作为一种对称加密算法较非对称加密算法其加解密效率具有较大的优势,因此本文使用AES加密算法保证数据和签名的机密性。首先,论文对椭圆曲线标量乘算法进行了研究,针对椭圆曲线数字签名中标量乘计算开销较大,占用了较多资源的情况,本文对椭圆曲线标量乘算法进行了优化,在对称叁进制标量乘的基础上提出了降低非零值权重的对称叁进制标量乘算法,通过对比分析,提出的算法不仅可以得到正确的运算结果,同时计算复杂度也较低。在此基础上,本文对椭圆曲线数字签名方案进行研究,针对相关改进方案中存在的安全缺陷,提出了基于密钥隐藏数据摘要的数字签名,在不增加计算量的同时,提升了算法的安全性。其次,论文对AES中的S盒设计算法进行了研究,由于传统的AES算法在加密和密钥扩展方案中使用同一个S盒,并且其S盒为大众所知,随着学者对S盒研究的深入,算法安全强度越来越依赖于密钥,而如果算法使用的S盒不公开,则能够减少攻击者对于算法的先验信息,增强算法的安全性。本文通过使用仿生优化算法来生成S盒,通过使用基于交叉变异的粒子群S盒设计算法生成的S盒来替换原有的基于代数运算生成的S盒,从而使得算法的S盒不为大众所知。通过在粒子群算法中加入交叉变异的思想,使得算法生成的S盒的非线性度和差分均匀度与当前的最优S盒极为接近,也可以克服代数方案一次只能生成一个S盒的缺点。最后,本文对AES加密算法进行了研究,针对AES加密算法中密钥扩展存在轮密钥相关性较强的安全性缺陷,本文提出了使用单向散列函数SHA256的密钥扩展方案代替原有的AES扩展方式,增强AES密钥扩展的不可逆性,并采取Logistic混沌映射生成的混沌序列控制基于交叉变异的粒子群算法生成的多S盒的排布,从而使得S盒的排布随Logistic系统初始参数的更改动态变化,提升了算法的安全性。并通过C++对混合加密方案进行了软件实现。(本文来源于《哈尔滨工程大学》期刊2018-12-01)

白俊峰[2](2018)在《船联网中大数据加密的混合密码体制研究》一文中研究指出为增强船舶数据的传输安全性,降低混合密钥被破解事件的发生几率,设计基于船联网的大数据加密混合密码体制。通过整体框架结构搭建、业务功能模块搭建2个步骤,完成船联网环境的搭建。通过大数据加密KEM/DEM框架的搭建、混合密码公钥算法的确立、密码体制分类方法的确立3个步骤,完成新型大数据加密混合密码体制的建立。设计对比实验结果表明,应用该新型大数据加密混合密码体制后,船舶间通信数据可进行安全传输,且混合密钥被破解事件的发生几率近似于0。(本文来源于《舰船科学技术》期刊2018年12期)

杨宏宇,宁宇光,王玥[3](2018)在《一种基于多密码体制的混合加密算法》一文中研究指出针对混合加密算法构造方法固定的问题,提出了一种基于RSA和Hill的多密码体制混合加密算法模型.首先,根据生成的一系列随机数分割明文,将混合加密算法中会话密钥转换为明文的随机分割数,并使用RSA密码对其加密.然后,改进Pascal矩阵生成算法,用该算法生成的Pascal矩阵代替Hill密码的密钥对明文加密.安全性分析和实验结果表明,该加密算法具有较强的抗攻击性和较好的加密效率.(本文来源于《大连理工大学学报》期刊2018年01期)

阎洁,吕晓燕,闫冰,张荣,吴艳萍[4](2017)在《基于混合加密体制的端到端短信安全传输研究》一文中研究指出采用基于混合加密体制的端到端安全短信传输系统设计方案.短信加密系统使用AES和ElGamal加密算法的混合加密方式分别实现对短信内容和会话密钥的加解密,采用MAC认证码来确保短信内容的可信性和完整性.系统在Android平台下实现用户短信的加解密功能,测试结果表明其具备良好的使用性能.(本文来源于《太原师范学院学报(自然科学版)》期刊2017年02期)

樊变霞,石曙东,郑治华[5](2016)在《一种用于特殊大数据加密的混合密码体制》一文中研究指出在大数据环境下数据的安全比传统的数据安全更加复杂,通常采取数据加密技术对大数据进行加密,以保证其安全性。介绍了一种特殊的混合密码体制,适用于从一维数组中提取小于(或者大于)某一关键字的数据域,进而对这部分数据进行加密。(本文来源于《湖北师范学院学报(自然科学版)》期刊2016年01期)

佟晶,闫辉[6](2015)在《探究基于混合密码体制的Web数据库加密技术》一文中研究指出文章对逐渐凸显的Web数据库问题进行分析,进一步探讨了提升Web数据库安全水平的方法,并提出了在混合密码体制基础上实施加密技术,同时将其应用在信息管理系统(MIS)中,较为快速、有效地实现了对Web数据库中非常重要数据进行加密的目标。(本文来源于《信息通信》期刊2015年09期)

郭星[7](2015)在《基于公钥密码体制的混合数据加密技术研究》一文中研究指出信息通信技术及应用的高速发展使得关于密码学的应用无处不在,包括Internet账户、手机账户、银行卡、射频识别(RFID)卡等等。基于密码技术的重要性,密码学的专家和爱好者们不断研究新的、更为安全、更加适用的加密算法。过去的二十多年里,关于密码学的研究呈现爆炸性的增长。随着密码学的研究一起增长的,还有电子窃听、电子欺诈等黑客行为。实际可行的最好解决方法就是不断设计新的加密方案并不断优化和改进,以保护数据的安全。本文在KEM/DEM框架、现有对称算法、公钥算法和哈希函数的基础上,对数据加密算法进行分析和比较;选择具有相对优势的算法;建立混合加密方案的基本框架;并结合已有(已公开)的关于ECDSA的研究成果,提出两个具备良好特性的混合加密方案:代理签名方案和代理多签名方案。分析并完成两个方案的密钥封装过程和数据封装过程;详细描述两个方案的算法;对新方案进行安全、效率和实用性等方面的分析。改进的方案具有强不可伪造性、强可区分性、抗抵赖性和可控性,并且无需在安全信道下传送,抗攻击性更强。通过更短小的程序代码和封装模块的复用,保证方案适用于微小软/硬件和不安全的外部环境。新的代理签名方案和代理多签名方案具有较强的实用性。能够广泛地应用于电子商务、电子政务和RFID等。(本文来源于《南昌大学》期刊2015-05-20)

李瑞俊[8](2014)在《基于混合密码体制的数据加密模型的研究》一文中研究指出当前,随着互联网的空前发展和不断普及,网络安全已经成为当今网络社会的焦点问题.由于互联网本身的不安全性,不仅需要对存储的数据进行加密,而且更重要的是如何保证数据在传输过程中的安全性.本文从数据加密的角度,构建了一种基于混合密码体制的数据加密模型.(本文来源于《赤峰学院学报(自然科学版)》期刊2014年18期)

肖振久,胡驰,姜正涛,陈虹[9](2014)在《AES与RSA算法优化及其混合加密体制》一文中研究指出针对AES密钥扩展过程存在的安全隐患,提出一种改进的密钥扩展方法。针对轮函数中列混合和逆列混合运算耗时相差较大的问题,找出有限域GF(28)上最简形式的列混合和逆列混合运算,使其在加解密过程中消耗同样的运算资源;RSA方面,针对其运算效率的缺陷,将传统双素数变为四素数,在签名(解密)过程中,采用中国剩余定理结合蒙哥马利模乘来优化大数的模幂运算。在此基础上,结合两种算法的优点,并采用消息摘要、数字签名、数字信封等技术构建了一个既方便密钥管理又确保加密解密效率的混合加密体制。实验结果表明优化后的算法在运算速度上有一定优势并且有较高的可行性。(本文来源于《计算机应用研究》期刊2014年04期)

侯佩,寇雅楠,黄利斌[10](2011)在《混合加密体制在数字签名中的应用》一文中研究指出为了进一步提高现有数字签名技术的安全性,同时为以后密码学的发展提供一个新的角度,提出了混合加密的思路,提出了一种实现不同结构加密算法的融合思想。将ECC算法与传统的RSA算法结合起来,在结构上进行优化组合,应用于数字签名中去。该方案跳出了从结构上差异较大的局限,选择了二者相似的密钥数据结构的角度对算法进行混合。从理论上来说,该方案可以在安全性和运行开销上取得最优化的结果。(本文来源于《计算机工程与设计》期刊2011年06期)

混合加密体制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为增强船舶数据的传输安全性,降低混合密钥被破解事件的发生几率,设计基于船联网的大数据加密混合密码体制。通过整体框架结构搭建、业务功能模块搭建2个步骤,完成船联网环境的搭建。通过大数据加密KEM/DEM框架的搭建、混合密码公钥算法的确立、密码体制分类方法的确立3个步骤,完成新型大数据加密混合密码体制的建立。设计对比实验结果表明,应用该新型大数据加密混合密码体制后,船舶间通信数据可进行安全传输,且混合密钥被破解事件的发生几率近似于0。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混合加密体制论文参考文献

[1].刘恒壮.基于椭圆曲线密码体制和AES的混合加密技术研究[D].哈尔滨工程大学.2018

[2].白俊峰.船联网中大数据加密的混合密码体制研究[J].舰船科学技术.2018

[3].杨宏宇,宁宇光,王玥.一种基于多密码体制的混合加密算法[J].大连理工大学学报.2018

[4].阎洁,吕晓燕,闫冰,张荣,吴艳萍.基于混合加密体制的端到端短信安全传输研究[J].太原师范学院学报(自然科学版).2017

[5].樊变霞,石曙东,郑治华.一种用于特殊大数据加密的混合密码体制[J].湖北师范学院学报(自然科学版).2016

[6].佟晶,闫辉.探究基于混合密码体制的Web数据库加密技术[J].信息通信.2015

[7].郭星.基于公钥密码体制的混合数据加密技术研究[D].南昌大学.2015

[8].李瑞俊.基于混合密码体制的数据加密模型的研究[J].赤峰学院学报(自然科学版).2014

[9].肖振久,胡驰,姜正涛,陈虹.AES与RSA算法优化及其混合加密体制[J].计算机应用研究.2014

[10].侯佩,寇雅楠,黄利斌.混合加密体制在数字签名中的应用[J].计算机工程与设计.2011

论文知识图

移动IP在企业内部网中的应用、、,DES和RSA结合加、解密示意图混合加密示意图一01对称加密过程习2公钥加密过程数字保密通信系统

标签:;  ;  ;  ;  ;  ;  ;  

混合加密体制论文_刘恒壮
下载Doc文档

猜你喜欢