导读:本文包含了密钥空间论文开题报告文献综述、选题提纲参考文献,主要关键词:密钥,传感器,网络,空间,分配,混沌,加密算法。
密钥空间论文文献综述写法
谢海勇,储飞黄,李昂,吴薇露[1](2015)在《一种扩展密钥空间的改进型DES算法设计及其应用》一文中研究指出针对典型DES具有密钥短等缺点,提出了一种基于Logistic映射的改进型DES算法,提高了密钥空间,增强了密文输出的混乱特性。同时,将该算法应用于远程装备监控系统中,有效地增强了数据传输的安全性。(本文来源于《火力与指挥控制》期刊2015年03期)
贺智明,曹谦[2](2014)在《传感器网络多密钥空间分层密钥预分配方案》一文中研究指出提出一种传感器网络多密钥空间分层密钥预分配方案。该方案把部署区域划分为正六边形网格,将节点分成不同的簇,密钥空间划分为与簇相对应的子集;簇头节点之间采用多密钥空间随机预分配方案进行共享密钥发现,簇头节点与普通节点间则采用单项散列计算的方式计算共享密钥。性能分析和仿真结果表明,该方案在连通率及抗捕获攻击方面有较好的性能改善,通信和存储开销预算较合理。(本文来源于《计算机应用与软件》期刊2014年11期)
姜萌,陈登,胡同森[3](2011)在《基于多密钥空间的W SN随机密钥预分配协议》一文中研究指出该文针对当前随机的密钥管理方案不能保证节点密钥完全连通的问题,从多密钥空间角度,即从多个密钥池着手,通过构建合理的密钥链来保证相邻节点间密钥的完全连通,提出了基于多密钥空间的WSN随机密钥管理方案。相关的仿真实验以及与现有方案的比较,提出的方案具有较好的性能,适合资源受限的WSN。(本文来源于《杭州电子科技大学学报》期刊2011年02期)
吴泽勋[4](2011)在《基于P2P计算的DES密钥空间破解》一文中研究指出DES算法是国家商用保密通信和计算机通信的常用算法,但可以通过穷举密钥的方式破译。通过构建一个专用DES破解的P2P平台,把网络中闲置计算机的处理能力集中起来,使用穷举密钥的方式解密使用DES加密的字符串。(本文来源于《福建电脑》期刊2011年03期)
杨顺,李乔良,龙仙爱[5](2010)在《传感器网络多密钥空间q复合密钥管理方案》一文中研究指出无线传感器网络密钥管理研究,目前大都着眼于平面拓扑结构。但随着无线传感器网络规模日渐扩大,层次拓扑结构正成为主导。为此,提出了一种适用于分层无线传感器网络的多密钥空间q复合密钥预分配方案。通过安全连通性和节点抗捕获性分析表明该方案可在保证节点间安全连通概率的基础上,提高网络的安全阈值,提升网络的抗攻击能力,增加网络安全性。(本文来源于《计算机工程与应用》期刊2010年28期)
谢松,郭忠文,曲海鹏,吕广鹏[6](2009)在《基于多密钥空间的无线传感器网络密钥管理方案》一文中研究指出提出了一种基于多密钥空间密钥对预分布模型的无线传感器网络(WSN)密钥管理方案。该方案结合q-composite随机密钥预分布模型,并且通过引入地理位置信息,有效提高了节点之间安全连通的概率。分析表明,该方案在不增加存储空间的情况下,提高了邻居节点拥有相同密钥空间的概率,并且与多密钥空间密钥对预分布方案相比,可大幅提高被俘节点的阈值,增强了网络安全性,能够较好地适应无线传感器网络的网络环境和安全要求。(本文来源于《计算机应用》期刊2009年04期)
戴经国,张韶华,胡玉平,羊四清[7](2007)在《关于Hill密码密钥空间大小的计算》一文中研究指出初步综述了一些着名密码体制的密钥空间大小的计算,着重阐述了计算Hill密码的2阶可逆加密方阵个数(即密钥空间大小)的方法,给出了2阶Hill密码的密钥空间的计算表达式。(本文来源于《科学技术与工程》期刊2007年01期)
张卿[8](2005)在《分组加密算法的密钥空间拓展与安全混沌的研究》一文中研究指出本文首先简要阐述了传统分组密码和混沌加密理论的研究现状和发展趋势。DES作为传统分组密码算法的典型代表,存在密钥空间太小的致命弱点,在穷举密钥攻击下被破译。AES分组密码算法扩大了密钥空间,但要取代DES成为一种普遍接受的通用加密算法也存在实施和过渡方面的困难,况且能否经受各种密码分析方法的攻击还要经受时间考验。在混沌加密理论方面,主要进展表现在混沌保密通信和混沌分组加密算法以及基于混沌的随机数发生器的各种方法和方案,混沌密码学已成为混沌研究的重要应用领域。 针对DES密钥空间过小而不能抵抗穷举攻击的问题,本文给出了一种基于混沌映射的密钥空间拓展方法,从而构造了一种混沌DES变形算法。密钥空间拓展方法基于叁条原理:Shannon的“一次一密”,“无限密钥空间”及混沌映射系统可构造一个确定性的随机数发生器。实验中用DES作为基本加密算法,Logistic映射作为随机数发生器,通过密钥拓展成功将DES的密钥空间由2~(56)增加到2~(100)。实验证明,这种方法技术上是容易实现的。 本文提出了安全混沌应具有的5个安全性条件,接着提出了一个混沌系统——切延迟椭圆反射腔系统(TD-ERCS),以此为基础提出构造一个PRNG的方法,由此产生一个TD-ERCS序列。研究表明,这类离散混沌系统最大Lyapunov指数恒大于零,状态变量等概率分布且与参数和初值无关,全域零相关性,切延迟一个单位时存在一个稳定不变的方形吸引子,切延迟大于一个单位时走向各态遍历。显然,TD-ERCS已经满足安全混沌的条件。 最后本文对TD-ERCS序列和PRNG的性质进行了统计学分析和检验。这些检验包括均匀性检验,独立性检验,组合规律检验,某些(本文来源于《中南大学》期刊2005-06-30)
盛利元,张卿,孙克辉,王文广[9](2005)在《一种基于混沌映射的DES密钥空间拓展方法》一文中研究指出针对DES密钥空间过小而不能抵抗穷举攻击的问题,提出了一种基于混沌映射的密钥空间拓展方法。这种方法基于叁条原理:Shannon的“一次一密”,“无限密钥空间”及混沌映射系统可构造一个确定性的随机数发生器。同时,从算法安全性角度考虑,提出了理想混沌系统应该具有的5个基本性质。实验用DES作为基本算法,Logistic映射作为随机数发生器,构造了一种混沌DES变形算法,DES的密钥空间由256增加到2100,成功地实现了DES密钥空间拓展。实验证明,这种方法技术上是容易实现的。(本文来源于《通信学报》期刊2005年04期)
杨维忠,李彤,郝林[10](2004)在《IDEA密钥空间扩展研究》一文中研究指出IDEA是一个着名的加密算法,最着名的是PGP。介绍并改进了标准IDEA算法,提出了扩展密钥空间的算法,把密钥从128位扩展到832位,极大地增强了IDEA算法的安全性,同时又对一种新的扩展IDEA算法的方法进行了探讨,把IDEA算法从16位移植到32位,密钥空间加倍,块的大小也加倍,密钥空间最大可达到21664。(本文来源于《计算机工程与设计》期刊2004年11期)
密钥空间论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
提出一种传感器网络多密钥空间分层密钥预分配方案。该方案把部署区域划分为正六边形网格,将节点分成不同的簇,密钥空间划分为与簇相对应的子集;簇头节点之间采用多密钥空间随机预分配方案进行共享密钥发现,簇头节点与普通节点间则采用单项散列计算的方式计算共享密钥。性能分析和仿真结果表明,该方案在连通率及抗捕获攻击方面有较好的性能改善,通信和存储开销预算较合理。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
密钥空间论文参考文献
[1].谢海勇,储飞黄,李昂,吴薇露.一种扩展密钥空间的改进型DES算法设计及其应用[J].火力与指挥控制.2015
[2].贺智明,曹谦.传感器网络多密钥空间分层密钥预分配方案[J].计算机应用与软件.2014
[3].姜萌,陈登,胡同森.基于多密钥空间的WSN随机密钥预分配协议[J].杭州电子科技大学学报.2011
[4].吴泽勋.基于P2P计算的DES密钥空间破解[J].福建电脑.2011
[5].杨顺,李乔良,龙仙爱.传感器网络多密钥空间q复合密钥管理方案[J].计算机工程与应用.2010
[6].谢松,郭忠文,曲海鹏,吕广鹏.基于多密钥空间的无线传感器网络密钥管理方案[J].计算机应用.2009
[7].戴经国,张韶华,胡玉平,羊四清.关于Hill密码密钥空间大小的计算[J].科学技术与工程.2007
[8].张卿.分组加密算法的密钥空间拓展与安全混沌的研究[D].中南大学.2005
[9].盛利元,张卿,孙克辉,王文广.一种基于混沌映射的DES密钥空间拓展方法[J].通信学报.2005
[10].杨维忠,李彤,郝林.IDEA密钥空间扩展研究[J].计算机工程与设计.2004