混合密码技术论文_刘恒壮

导读:本文包含了混合密码技术论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密码,网络安全,数据库,模型,椭圆,算法,技术。

混合密码技术论文文献综述

刘恒壮[1](2018)在《基于椭圆曲线密码体制和AES的混合加密技术研究》一文中研究指出随着政府对于环境保护的力度逐渐增强,燃煤电厂作为主要的污染物排放源头使得其成为了重点监测对象。燃煤电厂污染物监测系统通过使用无线传输作为燃煤电厂污染物的数据传输方式,大大提高了上级监管部门对于污染物排放的监控效率。然而其也存在一定的安全威胁,如燃煤电厂更改(替换)污染监测数据等等不安全的行为。针对燃煤电厂污染物排放监测数据的传输安全问题,本文提出了基于椭圆曲线密码体制和AES的混合加密技术方案。椭圆曲线密码体制作为一种非对称密码体制其加解密速度较慢,因此本文通过使用椭圆曲线数字签名(Elliptic Curve Digital Signature Algorithm,ECDSA)来保证数据的完整性,不可替换性和不可否认性,而高级加密标准(Advanced Encryption Standard,AES)作为一种对称加密算法较非对称加密算法其加解密效率具有较大的优势,因此本文使用AES加密算法保证数据和签名的机密性。首先,论文对椭圆曲线标量乘算法进行了研究,针对椭圆曲线数字签名中标量乘计算开销较大,占用了较多资源的情况,本文对椭圆曲线标量乘算法进行了优化,在对称叁进制标量乘的基础上提出了降低非零值权重的对称叁进制标量乘算法,通过对比分析,提出的算法不仅可以得到正确的运算结果,同时计算复杂度也较低。在此基础上,本文对椭圆曲线数字签名方案进行研究,针对相关改进方案中存在的安全缺陷,提出了基于密钥隐藏数据摘要的数字签名,在不增加计算量的同时,提升了算法的安全性。其次,论文对AES中的S盒设计算法进行了研究,由于传统的AES算法在加密和密钥扩展方案中使用同一个S盒,并且其S盒为大众所知,随着学者对S盒研究的深入,算法安全强度越来越依赖于密钥,而如果算法使用的S盒不公开,则能够减少攻击者对于算法的先验信息,增强算法的安全性。本文通过使用仿生优化算法来生成S盒,通过使用基于交叉变异的粒子群S盒设计算法生成的S盒来替换原有的基于代数运算生成的S盒,从而使得算法的S盒不为大众所知。通过在粒子群算法中加入交叉变异的思想,使得算法生成的S盒的非线性度和差分均匀度与当前的最优S盒极为接近,也可以克服代数方案一次只能生成一个S盒的缺点。最后,本文对AES加密算法进行了研究,针对AES加密算法中密钥扩展存在轮密钥相关性较强的安全性缺陷,本文提出了使用单向散列函数SHA256的密钥扩展方案代替原有的AES扩展方式,增强AES密钥扩展的不可逆性,并采取Logistic混沌映射生成的混沌序列控制基于交叉变异的粒子群算法生成的多S盒的排布,从而使得S盒的排布随Logistic系统初始参数的更改动态变化,提升了算法的安全性。并通过C++对混合加密方案进行了软件实现。(本文来源于《哈尔滨工程大学》期刊2018-12-01)

佟晶,闫辉[2](2015)在《探究基于混合密码体制的Web数据库加密技术》一文中研究指出文章对逐渐凸显的Web数据库问题进行分析,进一步探讨了提升Web数据库安全水平的方法,并提出了在混合密码体制基础上实施加密技术,同时将其应用在信息管理系统(MIS)中,较为快速、有效地实现了对Web数据库中非常重要数据进行加密的目标。(本文来源于《信息通信》期刊2015年09期)

郭星[3](2015)在《基于公钥密码体制的混合数据加密技术研究》一文中研究指出信息通信技术及应用的高速发展使得关于密码学的应用无处不在,包括Internet账户、手机账户、银行卡、射频识别(RFID)卡等等。基于密码技术的重要性,密码学的专家和爱好者们不断研究新的、更为安全、更加适用的加密算法。过去的二十多年里,关于密码学的研究呈现爆炸性的增长。随着密码学的研究一起增长的,还有电子窃听、电子欺诈等黑客行为。实际可行的最好解决方法就是不断设计新的加密方案并不断优化和改进,以保护数据的安全。本文在KEM/DEM框架、现有对称算法、公钥算法和哈希函数的基础上,对数据加密算法进行分析和比较;选择具有相对优势的算法;建立混合加密方案的基本框架;并结合已有(已公开)的关于ECDSA的研究成果,提出两个具备良好特性的混合加密方案:代理签名方案和代理多签名方案。分析并完成两个方案的密钥封装过程和数据封装过程;详细描述两个方案的算法;对新方案进行安全、效率和实用性等方面的分析。改进的方案具有强不可伪造性、强可区分性、抗抵赖性和可控性,并且无需在安全信道下传送,抗攻击性更强。通过更短小的程序代码和封装模块的复用,保证方案适用于微小软/硬件和不安全的外部环境。新的代理签名方案和代理多签名方案具有较强的实用性。能够广泛地应用于电子商务、电子政务和RFID等。(本文来源于《南昌大学》期刊2015-05-20)

林汉玲,王晓峰,陈晓彬,胡翔[4](2015)在《一种基于混合密码算法的Java类文件保护技术》一文中研究指出传统的Java类文件保护方法存在被软件工具和反编译保护算法及利用其他接口进行破译等问题。通过在Java程序的运行环境——虚拟机中最底层Zip算法的开放源代码嵌入AES密码算法和RSA密码算法,提出一种安全性较高的基于混合密码算法的Java类文件保护方法。实验结果显示:该方法具有与AES和RSA一样的安全性,解决了传统保护方法的问题,比传统的方法有更安全的保护作用。(本文来源于《桂林理工大学学报》期刊2015年01期)

查维陇[5](2013)在《混合密码技术在网络安全传输模型设计中的使用》一文中研究指出密码学是一门新兴的交叉类学科。在进行网络安全模型设计中,信息传输安全是其设计的一个基本要求,因此必须要对密码技术进行一定的使用。其中混合密码技术属于是一种新兴技术,其把非对称密码和对称密码结合在了一起,从而以其足够快的速度,确保了信息的完整性和保密性。本文就对网络安全传输模型设计中对混合密码技术的使用进行探讨。(本文来源于《硅谷》期刊2013年08期)

张建安[6](2013)在《混合密码技术在网络安全传输模型设计中的应用》一文中研究指出密码技术是确保信息安全的基础性关键技术,加强密码技术的发展创新和研究具有重要的实用价值和理论意义。混合密码算法将非对称密码和对称密码结合在一起,既满足信息保密要求,又确保了信息完整性和不可抵赖性,具有较高的强度和较快的速度。本文通过利用AES与ECC混合密码构建的混合密码层,设计出一种网络安全传输模型,并分析了混合密码层在模型中的工作流程。(本文来源于《信息安全与技术》期刊2013年04期)

施莹[7](2013)在《探究网络安全传输模型设计中混合密码技术的应用》一文中研究指出网络传输信息的安全性一直是其传输模型设计中的基本要求之一。其中混合密码技术是目前网络安全传输模型设计中一种新兴的密码技术,其具有足够的强度和速度,对信息的完整性和保密性进行确保。下面本文就对混合密码技术在网络安全传输模型设计中的应用进行分析。(本文来源于《计算机光盘软件与应用》期刊2013年03期)

石宏宇[8](2011)在《基于混合密码技术的网络安全传输系统设计与实现》一文中研究指出信息作为一种重要的战略资源,国际上围绕它的获取、使用和控制的斗争愈演愈烈。密码技术是信息安全的核心技术,因此,面对紧迫的形势,加强对密码技术的研究和发展创新具有重要的理论意义和实用价值。本文提出了一个实用的网络安全传输模型,并对模型的实现和特点进行了系统地分析。(本文来源于《信息安全与技术》期刊2011年05期)

吴兴惠,周玉萍,明秀君[9](2010)在《基于混合密码算法的数据库加密技术研究》一文中研究指出为了解决密钥管理和加解密引擎在数据库加密系统实现过程中的技术问题,讨论了密钥管理和加解密引擎在实现过程中的一些技术问题,提出了基于IDEA&RSA相结合的混合密码数据库系统加密方案,设计与实现了加密系统,并将其应用于高校科研管理系统,取得了较好的效果.(本文来源于《海南师范大学学报(自然科学版)》期刊2010年02期)

房国志,刘焕武[10](2008)在《一种混合密码体制的数据库加密技术研究》一文中研究指出针对如何能有效地保证数据库系统的安全以及实现数据的保密性、完整性和有效性问题,通过对非对称加密算法(RSA)和对称加密算法(Triple_DES)两种数据库加密方法进行了探讨,提出了一种混合加密算法,并且对混合算法性能进行了测试,该混合算法能很好的解决数据加密和密钥传输问题,而且算法的保密强度很高,运算效率与对称算法相当.(本文来源于《哈尔滨理工大学学报》期刊2008年05期)

混合密码技术论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

文章对逐渐凸显的Web数据库问题进行分析,进一步探讨了提升Web数据库安全水平的方法,并提出了在混合密码体制基础上实施加密技术,同时将其应用在信息管理系统(MIS)中,较为快速、有效地实现了对Web数据库中非常重要数据进行加密的目标。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混合密码技术论文参考文献

[1].刘恒壮.基于椭圆曲线密码体制和AES的混合加密技术研究[D].哈尔滨工程大学.2018

[2].佟晶,闫辉.探究基于混合密码体制的Web数据库加密技术[J].信息通信.2015

[3].郭星.基于公钥密码体制的混合数据加密技术研究[D].南昌大学.2015

[4].林汉玲,王晓峰,陈晓彬,胡翔.一种基于混合密码算法的Java类文件保护技术[J].桂林理工大学学报.2015

[5].查维陇.混合密码技术在网络安全传输模型设计中的使用[J].硅谷.2013

[6].张建安.混合密码技术在网络安全传输模型设计中的应用[J].信息安全与技术.2013

[7].施莹.探究网络安全传输模型设计中混合密码技术的应用[J].计算机光盘软件与应用.2013

[8].石宏宇.基于混合密码技术的网络安全传输系统设计与实现[J].信息安全与技术.2011

[9].吴兴惠,周玉萍,明秀君.基于混合密码算法的数据库加密技术研究[J].海南师范大学学报(自然科学版).2010

[10].房国志,刘焕武.一种混合密码体制的数据库加密技术研究[J].哈尔滨理工大学学报.2008

论文知识图

2 基于混合密码技术的网络安全传...索引索引学科建设与研究生教育2007年授予博士学位人...学科建设与研究生教育2007年授予博士学位人...一3授权用户与服务器之间的上传下载过程码层在模型中的工作流程

标签:;  ;  ;  ;  ;  ;  ;  

混合密码技术论文_刘恒壮
下载Doc文档

猜你喜欢