分布式密码论文开题报告文献综述

分布式密码论文开题报告文献综述

导读:本文包含了分布式密码论文开题报告文献综述、选题提纲参考文献,主要关键词:分布式,密码,彩虹,密码破解,系统,暴力,寄存器。

分布式密码论文文献综述写法

张艳[1](2018)在《基于异构计算的分布式密码分析平台技术研究》一文中研究指出随着信息社会的发展,信息技术逐渐融入人们的日常生活,但是恶意的网络攻击常常窃取用户的隐私对用户的安全构成威胁。为保障用户的网络安全,涌现出各种加密技术。加密算法的多样性和个性化则导致破解密码的难度极大增加。在密码分析和计算机安全中,大部分软件的破解效率通常较低,消耗时间较长导致计算资源的浪费。然而GPU和超级计算机的出现大大提高了计算机的计算能力,现代GPU可用于高度并行结构使其在处理大块数据时更高效,异构计算也逐渐运用到科研领域和实际项目中以提高计算效率。本文运用目前主流的机器学习模型:LSTM和TextCNN学习密码数据集的序列的依赖关系。使用自适应矩估计随机梯度下降方法,对数据集进行训练,解决了长距离依赖存在的梯度消失问题。从字典的生成效率和字典的覆盖率两方面分别设计了随机生成算法和全局生成算法生成密码字典进而辅助快速还原密码序列。本系统也可根据用户提供的自定义密码数据集生成个性化的字典,使字典变得更具有针对性。本文还基于异构计算平台设计了一个分布式密码分析平台,目前本密码分析平台可支持暴力破解和字典破解两种方式。将开源密码破解工具Hashcat改造后移植到长沙天河一号超算平台、广州天河二号超算平台以及本实验室自建的集群上。由于密码破解的耦合性低,在进行密码破解时可将任务并行化来提高计算效率。运用分布式计算技术,把待破解的密码任务划分成独立的子任务并由集群上各节点独立完成计算,由MPI消息通信机制进行节点之间的通信,提高了节点之间的协作效率。并将本密码分析平台和生成地智能字典结合,提高字典破解地效率。高效的密码破解技术可以帮助用户恢复被遗忘的密码。生成的高频密码字典还能够帮助用户避开此类密码以提高用户设置密码的安全性。从国家安全层面上来看,本系统的高效率能为安全部门快速获取有效信息以严厉打击危害民族团结和国家安全的行为。(本文来源于《湖南大学》期刊2018-05-08)

张保宁,葛伟,王镇[2](2017)在《一种面向可重构密码处理器的分布式跨域寄存器文件(英文)》一文中研究指出由于寄存器文件严重影响可重构密码处理器的性能和面积,为了实现高性能和低面积消耗的密码处理器,提出了一种高效的分布式跨域寄存器结构.通过分析不同分组密码的算法特点,设计了统一的多端口访问结构——分布式跨域寄存器文件.针对全局寄存器文件和局部寄存器文件不同的算法需求,在TSMC40 nm CM OS工艺下,采用不同设计参数分别完成电路实现并与类似结构做比较.实验结果显示,所提出的分布式跨域寄存器结构能够有效地提升单位面积的性能,其中单位时间分组密码性能提升了17.79%,单位面积时间分组密码性能提升了117%.(本文来源于《Journal of Southeast University(English Edition)》期刊2017年03期)

陈万里,吴绍华[3](2017)在《基于分布式计算的暴力破解密码系统的改进》一文中研究指出基于分布式计算的暴力破解密码系统长久以来承担着检验密码强度和安全性的重要任务,但随着系统规模的进一步加大以及密码强度的不断升级,系统出现一定程度的效率下降问题。本文的主要工作是对传统分布式暴力破解密码系统流程进行完善和创新,以便达到克服以上问题的目的。(本文来源于《电子技术与软件工程》期刊2017年04期)

王伟兵,文伯聪[4](2017)在《基于彩虹表技术的分布式密码破解研究》一文中研究指出在打击计算机类型的犯罪过程中,为了获得侦查线索或者证明案情的电子证据,经常需要通过技术手段破解犯罪嫌疑人计算机中的各种密码。本文研究了彩虹表的基本原理以及常用操作系统的密码加密流程,提出了利用MPI分布式编程模型构造彩虹表以及基于彩虹表破解密码的方法。实验表明,这些方法是有效的,可以满足侦查实战的需要。(本文来源于《中国人民公安大学学报(自然科学版)》期刊2017年01期)

李聪,叶猛,江舟,高明[5](2015)在《基于分布式GPU的彩虹表密码攻击系统》一文中研究指出彩虹表是密码破解中最常用的工具.利用CPU构造彩虹表占用时间、空间巨大,已经成为限制彩虹表应用的最大问题.针对彩虹表存在的查找时间、构造时间、占用内存空间瓶颈问题进行了研究.采用高速GPU改进彩虹表构造方法,建立彩虹表参数与时空关系模型,分析得出实际中可选取的参数值.设计实现了基于分布式GPU的彩虹表密码破解优化系统,包括密文提取模块、密文分发模块、GPU处理模块和彩虹表模块.系统实践证明,该方法能有效提高密码破解效率,降低彩虹表对时间空间资源的占用,增加彩虹表实际可破解的密码长度.(本文来源于《计算机系统应用》期刊2015年07期)

姜峰[6](2013)在《基于分布式GPU密码破译平台的研究与实现》一文中研究指出随着信息社会的发展,信息安全在人类社会经济生活中发挥着越来越重要的作用,保障人们的日常的网络行为不受危害。密码学作为信息安全的核心,受到的关注度也逐年增加。密码学是以有限时间的不可计算性作为前提的,暴力破解的可行性是衡量密码算法安全性的重要标准,也是当前密码学的重要研究方向之一。密码学的发展与计算工具和平台密不可分。近些年来,计算机领域迅猛发展,并行计算、分布式计算等技术极大地改变了人们的科学研究方式,加速了各个领域的发展速度,密码学也不例外。目前,利用独立显卡、分布式系统进行密码破解工作的例子不断显现。本文基于分布式计算方法,采用OpenCL框架为异构的GPU平台研究设计了一个破解常见加密算法的系统架构。该架构以XML-RPC作为信息交互方式,代理机制作为互联手段,心跳机制作为状态推送方式,有效地解决了不同网络之间的通信问题;用分级鉴权加强安全控制,用测试用例加强节点管理,用自治计算加强错误处理,成功地解决了分布式网络的可靠性问题;利用中央任务池和资源推送模型,高性能地完成了分布式系统的调度,整个密码破译平台具有极强的稳定性、高效性和可扩展性。在具体实现中,客户端使用自定义的字典生成算法和插件化的密码算法管理方式,很大程度上降低了软件的复杂性。随后基于浏览器计算对架构进行了补充,通过对通信机制和工作流程进行扩展,合理地将浏览器/服务器架构和客户端/服务器架构融为一体,有效利用了所有的计算资源。接着对SHA1的并行性进行了探讨,在GPU上高效地实现了该算法的计算,并在特定的实验网络环境内对软件的破解速度进行了测试。测试结果表明,此方法有效降低了密码算法的破解时间,密码算法随着硬件计算能力的增加安全性已越来越脆弱。(本文来源于《北京邮电大学》期刊2013-01-05)

田有亮[7](2012)在《分布式密码协议及公平性研究》一文中研究指出分布式密码协议是一种面向多方参与的密码体制,它的目标是将各种关键控制进行分布式安全实现,在现代多用户环境下的安全通信中有着广泛的应用.公平性是分布式密码协议的非常关键的期望目标.在分布式密码协议的实际应用中往往涉及多方,故其公平性就显得尤其重要.由于分布式应用系统的安全需求和公平性问题日益突出,所以分布式密码协议及公平性的研究日趋重要.论文主要以博弈论、通用可组合理论和双线性对技术为工具,对分布式密码协议及公平性展开研究,研究内容主要涉及可验证秘密共享协议、秘密共享体制的博弈论分析、群组通信的通用可组合机制、安全通信协议的博弈论模型及具有公平性质的秘密共享协议等.具体如下:(1)在博弈论框架下,基于纳什均衡设计安全通信协议的计算和通信规则.首先,我们提出安全协议的扩展式博弈模型,结合通用可组合安全的思想给出安全通信协议博弈参与者集合、信息集、可行策略、行动序列、参与者函数、效用函数等定义;其次,根据博弈的纳什均衡给出安全通信协议的形式化模型,在该模型下给出协议公平性的新定义,同时通过实例说明模型的有效性;最后,基于该机制给出一个安全通信协议实验,实验数据分析表明该安全通信协议博弈机制的可行性和有效性.(2)在通用可组合框架下研究群组通信问题.首先,我们在UC框架下分别提出群组通信的理想函数、基于身份签密的理想函数和群密钥分发的理想函数.其次,我们构造了UC安全的基于身份签密协议.同时,我们证明基于身份的签密协议安全实现其理想函数当且仅当相应的基于身份的签密协议IDSC是安全的.最后,利用基于身份的签密协议,提出一种群组通信机制,该机制在混合模型下能安全实现群组通信的理想函数.(3)在基于椭圆曲线上的双线性对技术,构造一种可验证秘密共享方案.该方案的信息率为2/3,与Pederson的方案(Crypto91)及相关方案相比,该方案在相同的安全级别下具有较高的信息率,从而提高了秘密共享协议的效率.同时,理论上证明该案是信息论安全的.最后,经分析表明,该方案具有更高的安全性和有效性,能更好地满足应用需求.(4)提出理性第叁方的概念,在秘密共享中任何理性的参与者都可以充当“可信中心”来分发秘密信息,这样使秘密共享体制更具普适性.基于博弈论对秘密分发协议进行分析,将其抽象为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各参与者以获得更大的收益,同时提出解决该问题的理性秘密分发机制.最后,基于健忘传输协议提出秘密重构机制,有效解决秘密重构过程中各参与者不合作的问题.(5)研究秘密共享方案的公平性问题.秘密共享公平性是指在秘密共享的秘密重构阶段,要么每个参加秘密重构的参与者都获得重构的秘密,要么都未得到所重构的秘密.我们利用一种新的方法实现了秘密公平重构.首先从概率的角度给出秘密共享公平性的定义.根据该定义,提出公平秘密共享协议,包括秘密分发协议和秘密重构协议;在叁种不同攻击类型下证明协议的公平性和安全性,且协议的安全性不依赖于任何困难性假设.所提方案是Shamir秘密共享方案的扩展,在公平性实现方法上,是Dov Gordon等(STOC2008)公平性方法的扩展.理论分析表明所提公平方案是有效的.(本文来源于《西安电子科技大学》期刊2012-04-01)

于泳[8](2011)在《密码技术在分布式系统中的应用研究》一文中研究指出文章介绍了分布式系统的概念及目前存在的主要安全问题,针对这些安全问题依据信息安全的整体性原理从密码技术的角度提出了一套分布式系统的安全保护策略。(本文来源于《信息网络安全》期刊2011年05期)

李昕,曹天杰,米国粹,邹静[9](2011)在《基于分布式环境下的彩虹表密码攻击》一文中研究指出密码安全是被经常讨论的问题。分析了基于彩虹表的密码破解的基本原理,首先介绍了哈希链,分析了其原理和缺点,即容易出现链冲突。随后引出彩虹链,分析了其工作原理及优势。并使用分布式计算环境对彩虹表的分布式计算、分布式存储,分布式攻击等进行了相关研究。(本文来源于《计算机应用与软件》期刊2011年02期)

蒋秉天[10](2010)在《基于分布式计算的密码恢复系统研究》一文中研究指出随着互联网的普及和信息技术的发展,密码恢复作为密码学分析的一个重要方向,在计算机数据和电子取证等领域有着重要的应用。在判定或者是处置各类纠纷和刑事案件过程中,电子文档的取证已经成为重要的技术手段,以及重要的证据。但是,加密的电子文档给计算机取证中的证据分析阶段提出了新的技术要求,我们可以采用暴力破解的方法实现加密文档的密码恢复工作,来完成计算机取证工作。暴力破解密码恢复对于对称密码和非对称密码都是有效的,暴力破解具有天然的可并行性,使其非常便于分布式实现。尤其是当今社会随着计算机速度的快速提高和互联网的不断发展,使得暴力破解实现密码恢复成为可能。使用暴力破解的思想来实现密码恢复主要有两种实现方法:(1)硬件实现;(2)软件实现。本文采用软件实现的方法设计密码恢复系统,本文的主要工作包括以下几个方面:1.介绍密码恢复系统使用的方法以及技术实现。包括暴力破解和分布式计算的概念,暴力破解常用的两种实现方法:软件破解和硬件破解;密码恢复系统的系统结构、运行模式、通信协议等技术手段。2.通过研究分析Office 2007和Office 2003版本的加密原理,以及密码空间遍历的算法,介绍了在设计基于C/S架构的密码恢复系统软件的过程中,服务器控制端的设计需求及其方法、破解客户端的设计步骤及其方法和数据的设计,并模拟实现了对以上两个版本的暴力破解,进行密码恢复测试,分析破解速度。3.对C/S架构的密码恢复系统的核心模块进行分析,使用云计算服务来改进C/S架构密码恢复系统的缺点,介绍云计算的核心技术分布式文件系统和Map-Reduce编程模型,提出基于云计算的密码恢复系统模型。(本文来源于《上海交通大学》期刊2010-12-01)

分布式密码论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

由于寄存器文件严重影响可重构密码处理器的性能和面积,为了实现高性能和低面积消耗的密码处理器,提出了一种高效的分布式跨域寄存器结构.通过分析不同分组密码的算法特点,设计了统一的多端口访问结构——分布式跨域寄存器文件.针对全局寄存器文件和局部寄存器文件不同的算法需求,在TSMC40 nm CM OS工艺下,采用不同设计参数分别完成电路实现并与类似结构做比较.实验结果显示,所提出的分布式跨域寄存器结构能够有效地提升单位面积的性能,其中单位时间分组密码性能提升了17.79%,单位面积时间分组密码性能提升了117%.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

分布式密码论文参考文献

[1].张艳.基于异构计算的分布式密码分析平台技术研究[D].湖南大学.2018

[2].张保宁,葛伟,王镇.一种面向可重构密码处理器的分布式跨域寄存器文件(英文)[J].JournalofSoutheastUniversity(EnglishEdition).2017

[3].陈万里,吴绍华.基于分布式计算的暴力破解密码系统的改进[J].电子技术与软件工程.2017

[4].王伟兵,文伯聪.基于彩虹表技术的分布式密码破解研究[J].中国人民公安大学学报(自然科学版).2017

[5].李聪,叶猛,江舟,高明.基于分布式GPU的彩虹表密码攻击系统[J].计算机系统应用.2015

[6].姜峰.基于分布式GPU密码破译平台的研究与实现[D].北京邮电大学.2013

[7].田有亮.分布式密码协议及公平性研究[D].西安电子科技大学.2012

[8].于泳.密码技术在分布式系统中的应用研究[J].信息网络安全.2011

[9].李昕,曹天杰,米国粹,邹静.基于分布式环境下的彩虹表密码攻击[J].计算机应用与软件.2011

[10].蒋秉天.基于分布式计算的密码恢复系统研究[D].上海交通大学.2010

标签:;  ;  ;  ;  ;  ;  ;  

分布式密码论文开题报告文献综述
下载Doc文档

猜你喜欢