导读:本文包含了密码编码论文开题报告文献综述及选题提纲参考文献,主要关键词:网络编码,数据完整性,同态验证
密码编码论文文献综述
王雅旋[1](2019)在《浅谈网络编码中的密码防御技术》一文中研究指出网络编码允许中间节点对数据包进行编码以提高网络吞吐量和鲁棒性。然而,若存在恶意节点将伪数据包注入网络,不仅会增加污染数据包的传播速度,还会降低带宽效率并导致接收端错误解码。论文对网络编码中保证数据完整性的密码防御技术进行探讨,并提出同态验证技术的新的研究思路和应用场景。(本文来源于《信息系统工程》期刊2019年04期)
张君[2](2019)在《与编码密码相关的叁类组合结构》一文中研究指出本论文主要讨论叁类组合结构及其在编码密码学中的应用:利用可修复的分布填充设计构作可修复的门限方案(简记为(n,b.k)-RTS);利用有向3-设计构作一类常重复合码(简记为(n,3,[1,1,1,1])5-码);讨论了有向可分组3-设计(简记为型为gns1的DGDDλ(3,4,gn+s))的存在性问题.本文共分为五章.第一章介绍全文的研究背景.第二章给出本文将用到的一些基本概念及相关结果.第叁章通过研究含基础修复集的可修复分布填充设计构作可修复门限方案(n,b,k)-RTS,给出如下结论:(1)对于任意整数u≥k(k+1)/2除两类例外情况,存在一个分享取自(FQ)k的(2,[2u/k],k)-RTS,其信息率为(k-1)/k,交流复杂度为k-/(k-1);(2)对于任意整数v≥6且v≠7,[2v/3]≤v≤(?)或者v=7,b=5,均存在一个分享取自(FQ)3的(2,b,3)-RTS,其信息率为2/3,交流复杂度为3/2;(3)对于任意整数v≥10,[2v/4]≤b≤(?)(v,4),除了有限个可能例外值,存在一个分享取自(FQ)4的(2,b,4)-RTS,其信息率为3/4,交流复杂度为4/3.第四章用有向设计OD(3,4,n)构造一类重量为4,极小距离为3,复合构型为[1,1,1,1]的常重复合码,并证明对于任意n≡0,1,2,4,5,7,8:10(mod 12),n≥ 5且n≠7,有A5(n,3,[1,1,1,1])=n(n-l)(n-2).第五章利用递归构作与直接构作相结合的方法讨论型为gns1的有向可分组3-设计DGDDλ(3,4,gn+s)的存在性.对相遇数λ≥ 1,基本证明n=4时存在的必要条件也是充分的;n=5时,除了λ≡1(mod 2),g≡1(mod 2),s≡1(mod 2),0≤s≤g,基本给出其存在性.(本文来源于《河北师范大学》期刊2019-03-30)
王丽萍,戚艳红[3](2019)在《基于编码的后量子公钥密码研究进展》一文中研究指出基于编码的公钥密码由于能抵抗量子攻击和美国NIST后量子公钥密码算法的征集而受到越来越多的关注。本文主要围绕最近的基于编码的NIST抗量子攻击公钥密码征集算法,梳理基于编码的公钥方案具有的特点,即叁种加密方式,叁种重要的参与码类,叁种安全性基于的困难问题,为对这方面有兴趣的科研人员提供一篇综述性论文。(本文来源于《信息安全学报》期刊2019年02期)
马奎[4](2018)在《编码理论在密码通信技术中的应用研究》一文中研究指出首先对编码理论与密码的内在关系进行了深入阐述,而后对编码思想和技术在密码通信中的主要宏观、具体应用进行了简要梳理,并分别对编码理论在多种网络空间密码通信领域的新应用加以分析,最后对编码理论在密码中的未来应用进行了总结与展望。(本文来源于《网络空间安全》期刊2018年03期)
瘦西鸿[5](2015)在《文字编码与灵魂密码》一文中研究指出时空漫漫,万物之间的神秘联系,都需要通过人去认识和反映。而时空的博大亘延与人的渺小短暂之间的矛盾,却又只有依靠时空本身去解决。诗人,无疑是人类中少数的精灵。他既要洞悉时间与空间的秘密,又要探寻时空之间的秘密,还要反映人与时空之间的秘密。而这些秘密都隐藏在世间万物之间,都需要人以独特的视觉去观察和研判,才可以获悉惟一的真理。诗人正是以凡人所不具备的担当,承揽了这样的重任,才得以去完成时空赋予他的使命。(本文来源于《中国诗歌》期刊2015年10期)
刘斌[6](2015)在《量子密码协议中信息编码方式研究及应用》一文中研究指出众所周知,绝大部分经典密码系统是基于数学难题设计的,因而其安全性也是建立在敌手解决这些难题时所面临的计算复杂性上的。然而量子计算理论的出现使这些经典密码系统面临非常严重的威胁。于是人们开始寻找新的能够对抗量子计算的密码技术。量子密码就是其中一个重要分支,它是量子技术在密码学中的重要应用。量子密码不仅可以抵抗量子计算的威胁,理论上它还可以实现无条件安全,这是因为其安全性是基于海森堡测不准原理以及量子不可克隆定理等量子力学规律的。如今,量子密码已经引起了学术界的广泛关注。量子密码的无条件安全性一定意义上归功于其不同于经典的信息编码方式。本文主要从量子态编码、幺正操作编码以及其他信量子息编码方式叁方面对量子密码协议中的信息编码方式展开研究。分析并总结了以上各种量子信息编码方式的特点及优势,并利用它们解决了多个密码学中的具体问题。在量子态编码方面,我们利用单光子态编码方式设计了首个安全且公平的多方量子密钥协商协议,并证明了它针对外部攻击和参与者攻击的安全性。此外,利用一种特殊的单光子多脉冲量子态,我们设计了一个基于量子密钥分发(Quantum Key Distribution, QKD)的量子保密查询(Quantum Private Query, QPQ)协议,这是首个不存在失败概率和额外数据库信息泄露的该类QPQ协议。最后,我们指出QKD中参与者可以通过选择检测比特位置以控制密钥,并研究了其控制能力与检测比特所占比例之间的关系,该成果可应用于量子安全直接通信等量子密码协议,同时也拓宽了量子态编码方式在密码学中的应用范畴。在幺正操作编码方面,我们通过研究纠缠交换和局域幺正操作的性质,发现了一个针对采用联合检测窃听的量子秘密共享协议的攻击中的错误,并将此攻击策略改进。在此基础上,我们提出了一个采用单光子源和联合检测窃听策略的多方量子密码协议模型,并利用幺正操作区分的相关理论证明了其安全性。最后,利用上述模型,我们设计了一个量子保密比较协议,与之前所有此类协议相比,该协议不仅更加高效,而且更容易实现。在其他量子信息编码方式方面,我们利用选择测量基的信息编码方式设计了一个QKD协议并证明了其安全性。这种特殊的信息编码方式允许一个参与者在只配备无法显示测量结果的量子测量设备时与他人共享安全密钥。此外,我们利用时间编码方式还提出了一种新型的量子位置认证(Quantum Position Verification, QPV)协议——差时QPV (Different Time QPV,DTQPV)。在DTQPV中,验证者利用发送时间进一步加密所传输的信息,使得DTQPV取得了比之前的同时性QPV更高的安全性。引入时间编码的DTQPV在一定意义上突破了针对QPV的no-go定理,这是因为在频率受限的模型下,即使敌手拥有无限的量子存储能力,它仍然是安全的。(本文来源于《北京邮电大学》期刊2015-05-05)
赵杰[7](2014)在《基于字形编码的中文字符密码算法研究》一文中研究指出现有文献对于中文字符的加解密研究均是将其转换成GB码或Unicode码后再进行的,并没有出现一种针对中文字符自身特点来分析研究的密码算法.依据中文字符象形特征进行详细分析后,结合字形的分解以及比较各种经典密码算法(例如:凯撒、维吉尼亚、希尔、DES、RSA等)对其的加解密应用,最后通过密码安全分析得出适合中文自身特点的密码算法,为中文密码学的研究提供一个新思路.(本文来源于《吉林师范大学学报(自然科学版)》期刊2014年04期)
徐权佐,蔡庆军[8](2014)在《一种基于编码的公钥密码体制的参数选择研究》一文中研究指出TCHo公钥密码体制是"Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制。它能抵抗量子计算机的攻击,是一种后量子密码体制。2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本。2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制。2013年,Alexandre和Serge在"Advances in Network Analysis and its Applications"一书中系统介绍了TCHo密码体制。它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性。文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠。(本文来源于《信息网络安全》期刊2014年10期)
童义清[9](2014)在《揭示“编码” 也有密码——杨眉《数字与编码》片断赏析》一文中研究指出【片断一】直奔主题,初步体会号码中蕴含信息师:(出示图一)这是一对亲兄弟,你能猜出谁是哥哥?谁是弟弟吗?图一(补充显示哥俩儿身份证号码)生:王铭是哥哥,王磊是弟弟。因为王铭的身份证号码显示他的出生日期是2003年1月23日,而王磊的出生日期是2005年10月12日。(本文来源于《小学教学设计》期刊2014年14期)
张俊[10](2014)在《编码的构造与译码问题及其在密码学中的应用》一文中研究指出本论文主要研究代数编码的构造与译码相关问题,及编码理论在密码学中的应用。对于二元非对称错误信道,非对称即发送1接收0的概率远大于发送0接收1的概率,与经典编码理论(基于对称错误信道模型)相比,非对称错误给研究带来极大困难,然而这样的信道又普遍存在,比如光通讯等。本文基于代数曲线构造了一类二元非对称纠错码,取一些特殊的代数曲线,该构造给出的编码的参数在渐进意义下都要优于已有的结果。Reed-Solomon码是编码理论中最重要的编码之一,它的编码方式很简单,在工程中被广泛应用,所以它的译码问题吸引了大批数学家与计算机学家的兴趣。Cheng和Murray在2007年对于Reed-Solomon码的深洞进行研究,他们发现了一类深洞,并猜想奇特征有限域时对于扩展Reed-Solomon码(即赋值集合为D=Fq),这构成所有的深洞。之后洪绍方教授与他的博士生对于本原Reed-Solomon码使用Fourier变换以及循环码的知识发现了另一类深洞,但是他们的方法只能适用于这类特殊的Reed-Solomon码。本文通过很简单的方法对于一般的Reed-Solomon码发现了新的一类深洞,推广了洪教授他们的结果,Cheng等人最新的结果证明了在一些情形下只有这两类深洞。本文对于偶特征时,除了以上两类深洞外给出了新的一类深洞。另外,本文还研究扩展Reed-Solomon码的k+2次多项式定义的深洞,证明没有k+2次多项式定义的深洞,支持了Cheng和Murray最初的猜想。迭代译码是常见译码方法之一,迭代译码中最重要的两个概念是停止集及其分布,因为它们刻画了迭代译码的效率。对于一些经典的线性码,目前已知停止集分布的也相当的少。本文研究代数几何码的停止集及其分布。我们给出一般代数曲线构造的代数几何码的停止集两个描述:一是使用Riemann-Roch空间的代数描述,二是使用除子(divisor)的几何描述。这时发现存在一个区间(跟代数曲线的亏格有关),大小在这个区间外的停止集很容易得到,但是大小在这个区间内的停止集很难确定。对于最简单的代数几何码—广义Reed-Solomon码,此时不存在这个区间,所以它的停止集及其分布问题非常简单。其次考虑椭圆曲线码,它的停止集及其分布是非平凡的,并且本文用椭圆曲线的有理点群完全刻画出其停止集。这样,停止集及其分布、停止集距离问题都归结到椭圆曲线有理点群上的子集和问题,于是就证明了对于一般的椭圆曲线码,在随机多项式时间归约下计算它的停子集及其分布已经是NP困难问题。对于更高亏格的代数几何码,我们还没有太多结果,猜想它的停止集及其分布问题仍是NP困难问题。编码的极小距离完全刻画了这个纠错码的检错与纠错能力,所以希望构造出具有较大的极小距离的纠错码。对于有限域Fq上线性码[n, k, d], Singleton界告诉我们极小距离d不会超过n-k+1。当d=n-k+1时,称这个线性码为极大距离可分(MDS)码。着名的MDS猜想是说MDS码的码长n不会超过q+l(q为有限域Fq的大小),除了个别情况可以达到q+2。对于一般的线性码,这个猜想是一个纯组合问题,没有太多方法,极其困难。不少学者开始考虑一些特殊的线性码,特别地,代数几何码。对于椭圆曲线构造的代数几何码,利用椭圆曲线的几何性质,MDS猜想已经被证明。而对于高亏格的代数曲线构造的代数几何码,MDS猜想还没有完全被解决。本文对于椭圆曲线构造的代数几何码,利用Li和Wan的筛法,给出一个简单的组合的证明,并且如果对码的维数k做细微的限制,我们证明MDS码的码长n不会超过(2/3+∈)q,这个结果比MDS猜想要强很多。最后,论文给出编码理论在密码学中的一个简单的应用。基于线性码以及密钥分享的思想,我们对于经典多用户通讯构造了一个信息论意义下无条件安全的消息认证体制。(本文来源于《南开大学》期刊2014-05-01)
密码编码论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本论文主要讨论叁类组合结构及其在编码密码学中的应用:利用可修复的分布填充设计构作可修复的门限方案(简记为(n,b.k)-RTS);利用有向3-设计构作一类常重复合码(简记为(n,3,[1,1,1,1])5-码);讨论了有向可分组3-设计(简记为型为gns1的DGDDλ(3,4,gn+s))的存在性问题.本文共分为五章.第一章介绍全文的研究背景.第二章给出本文将用到的一些基本概念及相关结果.第叁章通过研究含基础修复集的可修复分布填充设计构作可修复门限方案(n,b,k)-RTS,给出如下结论:(1)对于任意整数u≥k(k+1)/2除两类例外情况,存在一个分享取自(FQ)k的(2,[2u/k],k)-RTS,其信息率为(k-1)/k,交流复杂度为k-/(k-1);(2)对于任意整数v≥6且v≠7,[2v/3]≤v≤(?)或者v=7,b=5,均存在一个分享取自(FQ)3的(2,b,3)-RTS,其信息率为2/3,交流复杂度为3/2;(3)对于任意整数v≥10,[2v/4]≤b≤(?)(v,4),除了有限个可能例外值,存在一个分享取自(FQ)4的(2,b,4)-RTS,其信息率为3/4,交流复杂度为4/3.第四章用有向设计OD(3,4,n)构造一类重量为4,极小距离为3,复合构型为[1,1,1,1]的常重复合码,并证明对于任意n≡0,1,2,4,5,7,8:10(mod 12),n≥ 5且n≠7,有A5(n,3,[1,1,1,1])=n(n-l)(n-2).第五章利用递归构作与直接构作相结合的方法讨论型为gns1的有向可分组3-设计DGDDλ(3,4,gn+s)的存在性.对相遇数λ≥ 1,基本证明n=4时存在的必要条件也是充分的;n=5时,除了λ≡1(mod 2),g≡1(mod 2),s≡1(mod 2),0≤s≤g,基本给出其存在性.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
密码编码论文参考文献
[1].王雅旋.浅谈网络编码中的密码防御技术[J].信息系统工程.2019
[2].张君.与编码密码相关的叁类组合结构[D].河北师范大学.2019
[3].王丽萍,戚艳红.基于编码的后量子公钥密码研究进展[J].信息安全学报.2019
[4].马奎.编码理论在密码通信技术中的应用研究[J].网络空间安全.2018
[5].瘦西鸿.文字编码与灵魂密码[J].中国诗歌.2015
[6].刘斌.量子密码协议中信息编码方式研究及应用[D].北京邮电大学.2015
[7].赵杰.基于字形编码的中文字符密码算法研究[J].吉林师范大学学报(自然科学版).2014
[8].徐权佐,蔡庆军.一种基于编码的公钥密码体制的参数选择研究[J].信息网络安全.2014
[9].童义清.揭示“编码”也有密码——杨眉《数字与编码》片断赏析[J].小学教学设计.2014
[10].张俊.编码的构造与译码问题及其在密码学中的应用[D].南开大学.2014