导读:本文包含了椭圆曲线加密算法论文开题报告文献综述、选题提纲参考文献,主要关键词:椭圆,曲线,加密算法,密码,同态,标量,体制。
椭圆曲线加密算法论文文献综述写法
王佳琪[1](2019)在《基于超椭圆曲线同态加密的安全访问控制算法与云计算研究》一文中研究指出随着信息时代的蓬勃发展,数据信息爆炸式增长。云计算中心由于数据存储规模大的优点吸引了不少用户,但近年来各大云运行商的云安全事故时有发生,数据信息安全成了网络安全的核心问题。超椭圆曲线密码体制(HCC)具有较强的安全性;在相同的有限域内,亏格越大可以选择的曲线越多;相同的安全强度下,HCC可以使用更短的操作数长度以及更少的带宽。但HCC的运算是以Jacobian群为基础,其串行加密速度缓慢使得HCC没有被广泛的应用。同态加密是通过对密文进行相关代数操作,得到的结果与对明文施加相同代数操作再加密的结果一致。由于同态加密方案在保证数据安全性的同时很好的反映了明密文之间的映射关系,使得其在云计算存储背景下具有非常大的发展前景。本文主要分为两大部分(1)基于HCC加密体制讨论了云环境下MapReduce并行模型以及多核多线程并行模型用于提高HCC的加密速度,在MapReduce并行框架下分别对文件大小为1M和10M的文件进行并行加密处理,通过改变Map的个数对加密耗时进行汇总,实验结果表明在8核处理器构成的集群中,当Map个数达到集群处理器核数8时,并行加速比最大达到8.15;在多核多线程平台中分别对文件大小为100K-600K的文件进行并行加密处理,通过改变线程数目、CPU核数以及加密数据的大小对加密耗时进行汇总,实验结果表明在8核8线程框架进行数据并行处理时,并行加速比达到7.87。(2)基于HCC同态加密提出了基于角色的访问控制策略(RBAC)用于保证数据在云存储中安全性。首先阐述了基于HCC的同态加法和同态乘法,并在HCC同态加法的基础上讨论了云存储环境下的安全数据聚合;然后提出了云环境下的(n(10)1,t(10)1)门限密钥分割方案,该方案中n个云计算中心用户中的t个参与者持有子密钥?_1',?_2'(43)?_t'以及数据拥有者A持有密钥?_1'可以参与重构密钥;最后从模型主要思路、模型具体设计流程、模型安全性叁方面介绍了基于HCC同态加密的角色访问控制模型,并对其安全性进行了分析,结果表明此模型思路可以有效的保证数据安全。(本文来源于《陕西科技大学》期刊2019-05-01)
李伟,孙云娟[2](2019)在《基于混沌理论和椭圆曲线的灰度图像加密算法》一文中研究指出本文提出了灰度图像的混沌理论和椭圆曲线的加密技术。它基于提升小波变换(LWT)的数据压缩和混沌理论、椭圆曲线的二重加密技术。该方法利用LWT高性能的压缩特性,恢复图像误差小,且是整数到整数的变换;混沌理论加密扰乱图像数据,但和原始图像视觉上具有一定的关联性。椭圆曲线加密(ECC)构成映射加密,二重加密性能更好,数据更安全。实验结果证实了该方法的有效性。(本文来源于《洛阳理工学院学报(自然科学版)》期刊2019年01期)
刘艳,郎显赫,裴少婧[3](2019)在《一种用于终端小型设备的轻量级椭圆曲线加密算法》一文中研究指出针对物联网系统终端小型设备微处理器低运算效率和低存储空间的特点,提出一种基于椭圆曲线加密(elliptic curve cryptography,ECC)的轻量级加密算法。首先在确定的椭圆曲线上随机选取两个不同点生成密钥,然后在加密过程中用点加、点减与倍点运算代替标量乘运算,最后对密文进行加盐处理。实验结果表明,与目前广泛应用的基于ECC的El Gama加密算法相比,改进后的加密算法密文长度减少25%,加解密速率提高200%。(本文来源于《科学技术与工程》期刊2019年02期)
张曼,陈宁[4](2018)在《基于椭圆曲线密码机制的邮件加密算法研究》一文中研究指出为了进一步改进现有的邮件加密算法的安全性,在椭圆曲线的密码体制的基础之上,本文提出一种兼顾安全和实用性的有序数字签名邮件加密算法,利用椭圆曲线的密码体制进行赋权而得以实现多重数字签名,在椭圆曲线离散对数的难题的基础之上保障多重数字签名的安全和可靠性。此外,采用这种算法,还可以缩短密码的长度,保证使用者的执行速度和效率。前瞻性的采用前向安全的设计概念可以将签名密钥泄露的风险和不确定性控制到最小,尽可能的消除了系统受到的波及。最后对方案的有效性详尽分析,仿真实验表明此方案是具有安全性、简单易上手的实用性的数字签名方案,实用价值较大。(本文来源于《科技通报》期刊2018年11期)
刘海峰,卢开毅,梁星亮[5](2018)在《基于正规基表示的有限域GF(2~8)上椭圆曲线点阵群的加密算法》一文中研究指出在选定了多项式环GF(2)[x]上的8次不可约多项式p(x)之后,将有限域GF(28)上的元素用所选择生成元g的正规基形式进行表示,使得模逆运算和模乘运算等得以简化,从而提高了有限域算法效率。运用群论的概念建立有限域GF(2~8)上的椭圆曲线点阵群,将其应用于分组加密算法中,构建了基于有限域GF(2~8)上正规基表示的椭圆曲线点列的分组密码系统,并分析了该加密算法的安全性。(本文来源于《武汉科技大学学报》期刊2018年05期)
吴旦[6](2018)在《椭圆曲线加密算法在卫星通信中的应用》一文中研究指出基于信息化时代的大背景下,信息安全在众多领域中显得尤为重要,尤其在通信领域,特别是像卫星通信这种安全系数较低并且运行环境十分恶劣的通信类型,保障其在运行过程中的安全成为当前社会发展的重要课题。因此,为彻底改变这一现状,最有效的方式就是结合卫星通信的特点,制定出一种安全高效的加密算法,经过长期的探索终于椭圆曲线解密算法营运而生。本文就是基于椭圆曲线加密算法在卫星通信中的应用展开详细的探究,以此分析分析出椭圆曲线解密算法在卫星通讯领域的安全性能,以供现实参考借鉴。(本文来源于《数字通信世界》期刊2018年09期)
Dissanayake,Mudiyanselage,Sarathchandra,Bandara[7](2018)在《基于椭圆曲线密码的指纹加密算法研究》一文中研究指出生物特征图像由于其细致性、独特性、不变性和稳定性,常用于个体身份识别。在过去的十年中,自动生物识别系统的应用快速增长,用户需要更高安全性的机制来保护自己的生物特征数据,其中采用加密算法对生物特征图像进行保护成为一种重要的途径。本文主要针对指纹图像进行研究,同时考虑了在人脸图像和虹膜图像上的应用。加密算法大多是基于大整数分解、离散对数和椭圆曲线,但是对比于其他的加密算法,椭圆曲线加密具有更高的安全性和最好的陷门函数。因此,本文提出一种基于椭圆曲线密码技术对指纹图像、人脸图像和虹膜图像进行加密的新算法。为了提高算法的安全性和效率,在加密前应用Arnold cat映射算法置乱图像的像素位置,然后提出基于块的加密方法以减少计算的空间和时间。提出的算法分别采用叁种不同的加密位长度(128位、256位和512位)。本文对实验结果进行详细的分析,证明提出的生物特征图像加密算法能抵抗常见的攻击方法,如暴力破解,并且满足混淆和扩散机制。(本文来源于《厦门大学》期刊2018-05-01)
黄荣梅[8](2017)在《基于椭圆曲线加密算法的信息安全系统》一文中研究指出通过研究椭圆曲线加密算法的基本思想,从动态的角度设计了一种基于椭圆曲线加密算法的信息安全系统,着重对文件加密核心模块进行详细阐述,并且进行了安全性对比测试.结果表明:该系统具有较高的安全性,能够有效地保护数据信息的安全与稳定.(本文来源于《内江师范学院学报》期刊2017年02期)
蒋雯倩,李刚,杨舟,唐利涛[9](2017)在《基于椭圆曲线的快速嵌入式工程文件加密算法研究》一文中研究指出针对智能电表嵌入式工程文件的保密性问题,提出了一种基于椭圆曲线的快速智能电表嵌入式工程文件加密和解密方法。首先对智能电表嵌入式工程文件的预处理,通过转化嵌入式工程文件为数字符号,再利用椭圆曲线加密预处理的基础上对智能电表软件工程文件进行加密和解密的操作。论文通过减小密钥的数据长度以及重定义工程文件中的高频词汇的加密值,降低了加密的时间消耗和资源消耗,减小了加密计算量,提高了加密速度。(本文来源于《价值工程》期刊2017年01期)
李玉生[10](2016)在《SM2椭圆曲线公钥加密算法的研究与实现》一文中研究指出随着互联网的发展,越来越多的信息交换通过网络进行,在这些信息中包含着不能为人所知的私密信息,例如,信用卡账号、银行账号、病历、电子邮件等。由于私密信息泄露产生不良后果的事件时有发生,这些都牵扯到对数据信息的加密问题。针对这一问题,文章提出运用SM2加密算法实现数据信息的加密,保证网络通信的安全性。事实表明,SM2公钥加密算法能够更加安全地加密数据信息,且加密的数据很难破译。(本文来源于《无线互联科技》期刊2016年20期)
椭圆曲线加密算法论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文提出了灰度图像的混沌理论和椭圆曲线的加密技术。它基于提升小波变换(LWT)的数据压缩和混沌理论、椭圆曲线的二重加密技术。该方法利用LWT高性能的压缩特性,恢复图像误差小,且是整数到整数的变换;混沌理论加密扰乱图像数据,但和原始图像视觉上具有一定的关联性。椭圆曲线加密(ECC)构成映射加密,二重加密性能更好,数据更安全。实验结果证实了该方法的有效性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
椭圆曲线加密算法论文参考文献
[1].王佳琪.基于超椭圆曲线同态加密的安全访问控制算法与云计算研究[D].陕西科技大学.2019
[2].李伟,孙云娟.基于混沌理论和椭圆曲线的灰度图像加密算法[J].洛阳理工学院学报(自然科学版).2019
[3].刘艳,郎显赫,裴少婧.一种用于终端小型设备的轻量级椭圆曲线加密算法[J].科学技术与工程.2019
[4].张曼,陈宁.基于椭圆曲线密码机制的邮件加密算法研究[J].科技通报.2018
[5].刘海峰,卢开毅,梁星亮.基于正规基表示的有限域GF(2~8)上椭圆曲线点阵群的加密算法[J].武汉科技大学学报.2018
[6].吴旦.椭圆曲线加密算法在卫星通信中的应用[J].数字通信世界.2018
[7].Dissanayake,Mudiyanselage,Sarathchandra,Bandara.基于椭圆曲线密码的指纹加密算法研究[D].厦门大学.2018
[8].黄荣梅.基于椭圆曲线加密算法的信息安全系统[J].内江师范学院学报.2017
[9].蒋雯倩,李刚,杨舟,唐利涛.基于椭圆曲线的快速嵌入式工程文件加密算法研究[J].价值工程.2017
[10].李玉生.SM2椭圆曲线公钥加密算法的研究与实现[J].无线互联科技.2016