导读:本文包含了加密体制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:体制,密码,椭圆,同态,曲线,访问控制,云安。
加密体制论文文献综述
杨豪璞,刘继光,沈斌[1](2019)在《私有云环境下基于加密体制的访问控制应用研究》一文中研究指出随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制原理与典型模型,然后分析在私有云环境下的应用特点,在此基础上提出基于加密体制的访问控制应用方案,并对其应用流程进行分析。(本文来源于《电子技术应用》期刊2019年07期)
吴国威,樊宁,汪来富,王帅,沈军[2](2019)在《云环境下基于属性加密体制算法加速方案》一文中研究指出云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基于属性加密体制的算法效率较低,难以在实际环境中应用。分析了基于属性的加密体制的两种类型及其应用场景,提出一个基于属性加密体制算法的加速方案。通过实验表明,提出的方案可提高基于属性加密体制的密钥生成算法、加密算法和解密算法的效率。(本文来源于《电信科学》期刊2019年11期)
彭黎[3](2019)在《可撤销的属性基加密体制的应用研究》一文中研究指出随着云计算的快速发展和普及,个人和企业开始利用云平台来存储、管理以及分享数据,这也带来了更加复杂的安全性需求,于是属性基加密(Attribute-Based Encryption,ABE)应运而生。不同于传统的公钥加密体制,属性基加密用属性来表示用户的身份标识,也用属性来定义访问策略,使得属性基加密同时具有一对多加密以及细粒度访问控制的特性。由于用户与属性之间存在着多对多的关系,撤销属性或者用户也就变得更加复杂,因此针对支持撤销功能的属性基加密方案的研究得到了众多研究者的关注。针对不同场景的需求,为了进一步推动可撤销属性基加密在现实生活中的应用,本文进行了深入探讨,并提出了更加新颖实用的解决方案,具体的研究成果如下:1)对现有的属性基加密中的撤销机制进行了系统性的分类总结,并按照撤销的基本分类,分别介绍了直接撤销、间接撤销两个大类的撤销机制,并指出了现有撤销方法的优缺点。2)本文提出了部分策略隐藏的高效可撤销属性基加密方案,与传统属性基加密相比,该方案能对附加在密文后面的访问策略实现部分隐藏,以达到保护用户隐私安全的目的。此外,该方案支持直接撤销功能,能够在不影响其他用户的情况下撤销特定用户。考虑到用户终端可能存在资源受限的情况,所提方案引入了外包技术,极大地降低了用户在解密时产生的计算开销。3)基于支持非单调访问结构的属性基加密方案中的撤销机制,本文展示了高效灵活的精准加密方案,与Green和Miers首次提出的精准加密方案相比,所提方案实现了密文长度固定的特性,明显降低了系统通信开销。在提出的方案中,用户可以选择性地更新私钥,这种方式实现了细粒度撤销针对特定单个或者多个密文的解密能力。当私钥暴露的情况发生时,这些被撤销解密能力的密文还是安全的,实现了细粒度的前向安全。通过结合层次身份基加密方案,本文还进一步给出了精准前向安全加密方案,有效降低了用户用于保存私钥的存储空间。(本文来源于《电子科技大学》期刊2019-03-01)
徐杨[4](2019)在《主字母体制安控指令加密研究》一文中研究指出介绍了美国的改进型主字母体制的指令设计方法,采用数据帧结构,指令码使用了高纠错率的(7,4)汉明码,并且对整条指令进行了3DES加密,使得安控指令的高保密性、低误指令率性、低虚指令率性和抗干扰性等性能进一步提高,能够有效对抗敌方通过记录回放设备进行干扰破坏,同时指令帧中设计的飞行器ID号能够满足多目标的安控需求,而且不同目标使用不同密码也能使其系统安全性得以进一步保证。(本文来源于《计算机与网络》期刊2019年02期)
王方鑫[5](2018)在《基于Elgamal加密体制安全性分析》一文中研究指出公钥密码体制的出现对于现代密码学来说是一场突破性的革命,甚至可以说没有公钥密码体制就没有现代密码学。本文介绍了Elgamal公钥加密体制,该体制既可以用于加密也可以应用于数字签名,是一种应用很广泛的公钥密码体制之一。(本文来源于《科技风》期刊2018年36期)
王方鑫[6](2018)在《椭圆曲线加密体制安全性分析》一文中研究指出虽然RSA公钥加密体制在世界上目前得到了广泛的应用,但是由于计算能力得到大幅度的提高,因此RSA的秘钥长度越来越长,导致RSA效率不足。椭圆曲线加密体制(ECC)的提出解决了这个问题,椭圆曲线可以以更短的密钥长度同时保证更高的安全性。本文主要介绍椭圆曲线加密体制的基本原理以及对其安全性进行分析。(本文来源于《科技风》期刊2018年35期)
刘恒壮[7](2018)在《基于椭圆曲线密码体制和AES的混合加密技术研究》一文中研究指出随着政府对于环境保护的力度逐渐增强,燃煤电厂作为主要的污染物排放源头使得其成为了重点监测对象。燃煤电厂污染物监测系统通过使用无线传输作为燃煤电厂污染物的数据传输方式,大大提高了上级监管部门对于污染物排放的监控效率。然而其也存在一定的安全威胁,如燃煤电厂更改(替换)污染监测数据等等不安全的行为。针对燃煤电厂污染物排放监测数据的传输安全问题,本文提出了基于椭圆曲线密码体制和AES的混合加密技术方案。椭圆曲线密码体制作为一种非对称密码体制其加解密速度较慢,因此本文通过使用椭圆曲线数字签名(Elliptic Curve Digital Signature Algorithm,ECDSA)来保证数据的完整性,不可替换性和不可否认性,而高级加密标准(Advanced Encryption Standard,AES)作为一种对称加密算法较非对称加密算法其加解密效率具有较大的优势,因此本文使用AES加密算法保证数据和签名的机密性。首先,论文对椭圆曲线标量乘算法进行了研究,针对椭圆曲线数字签名中标量乘计算开销较大,占用了较多资源的情况,本文对椭圆曲线标量乘算法进行了优化,在对称叁进制标量乘的基础上提出了降低非零值权重的对称叁进制标量乘算法,通过对比分析,提出的算法不仅可以得到正确的运算结果,同时计算复杂度也较低。在此基础上,本文对椭圆曲线数字签名方案进行研究,针对相关改进方案中存在的安全缺陷,提出了基于密钥隐藏数据摘要的数字签名,在不增加计算量的同时,提升了算法的安全性。其次,论文对AES中的S盒设计算法进行了研究,由于传统的AES算法在加密和密钥扩展方案中使用同一个S盒,并且其S盒为大众所知,随着学者对S盒研究的深入,算法安全强度越来越依赖于密钥,而如果算法使用的S盒不公开,则能够减少攻击者对于算法的先验信息,增强算法的安全性。本文通过使用仿生优化算法来生成S盒,通过使用基于交叉变异的粒子群S盒设计算法生成的S盒来替换原有的基于代数运算生成的S盒,从而使得算法的S盒不为大众所知。通过在粒子群算法中加入交叉变异的思想,使得算法生成的S盒的非线性度和差分均匀度与当前的最优S盒极为接近,也可以克服代数方案一次只能生成一个S盒的缺点。最后,本文对AES加密算法进行了研究,针对AES加密算法中密钥扩展存在轮密钥相关性较强的安全性缺陷,本文提出了使用单向散列函数SHA256的密钥扩展方案代替原有的AES扩展方式,增强AES密钥扩展的不可逆性,并采取Logistic混沌映射生成的混沌序列控制基于交叉变异的粒子群算法生成的多S盒的排布,从而使得S盒的排布随Logistic系统初始参数的更改动态变化,提升了算法的安全性。并通过C++对混合加密方案进行了软件实现。(本文来源于《哈尔滨工程大学》期刊2018-12-01)
段然,顾纯祥,祝跃飞,郑永辉,陈莉[8](2018)在《一种NTRU格上基于身份全同态加密体制设计》一文中研究指出全同态加密可以用来解决云计算环境中的隐私保护问题,然而现有体制具有系统参数大、效率低的缺点.针对现有攻击技术,首先设计了一种高效的NTRU格上的基于身份公钥加密体制,无需借助额外的安全性假设,具有更高的安全性和更小的系统参数.之后,基于近似特征向量技术,构造了一种高效的全同态加密转化方式.通过将以上两种方法结合,给出了一种高效的基于身份全同态加密体制.和现有体制相比,除了不需要计算密钥、实现了真正意义上的基于身份特性以外,还减小了密钥、密文尺寸,提高了计算和传输效率.(本文来源于《电子学报》期刊2018年10期)
白俊峰[9](2018)在《船联网中大数据加密的混合密码体制研究》一文中研究指出为增强船舶数据的传输安全性,降低混合密钥被破解事件的发生几率,设计基于船联网的大数据加密混合密码体制。通过整体框架结构搭建、业务功能模块搭建2个步骤,完成船联网环境的搭建。通过大数据加密KEM/DEM框架的搭建、混合密码公钥算法的确立、密码体制分类方法的确立3个步骤,完成新型大数据加密混合密码体制的建立。设计对比实验结果表明,应用该新型大数据加密混合密码体制后,船舶间通信数据可进行安全传输,且混合密钥被破解事件的发生几率近似于0。(本文来源于《舰船科学技术》期刊2018年12期)
杨光[10](2018)在《Even-Mansour加密体制的密码分析》一文中研究指出现今的分组密码多为迭代式分组密码,迭代式分组密码的安全性通过轮函数和轮数共同保证。轮函数中有有一种常用的设计结构为SP(Substitution-Permutation)结构,着名的 AES(Advanced Encryption Standard)密码,其设计就使用了这一结构。这种结构的其中一个最原始的密码方案是由Even和Mansour提出的Even-Mansour密码体制。Even-Mansour密码体制不仅结构极其简单,并且其对于破解攻击和伪造攻击都有安全性下界证明。正因如此,该结构常作为分组密码设计的基础部件。近年来,Even-Mansour体制一直都是分组密码方向非常热门的研究点,在很多重要的密码会议中都有与其相关的论文。本文首先阐述了 Even-Mansour密码的研究背景和研究意义,并对其现有的主要攻击进行说明。然后,本文对于原始的攻击中存在的关键性问题进行说明,通过实验阐述现存的问题,并给出其理论分析。随后,本文给出针对这一问题的对原始攻击的改进攻击。研究中,主要使用了生日猜想的拓展情况,以及一些基础的概率论知识。具体研究内容描述如下:1、对Even-Mansour密码的原始攻击分析。笔者讲述两种对Even-Mansour密码的滑动攻击,分别为扭式滑动攻击(Slide with a twist attack)和Slidex攻击。其中,第二个攻击是第一个的改进版本。这两个攻击是现今对Even-Mansour密码最主要的已知明文攻击。本文通过对这两种攻击的有效性分析的说明,指出原始攻击中存在的问题。2、原始攻击的特殊实例分析。笔者针对上述两种滑动攻击,分别构造一部分对应实例。通过数学分析可得攻击实例的攻击成功率全部接近于0,此结果和原始攻击可行性分析中的理论结果大为不符。通过对实验的分析,笔者发现原始证明中的一个假设与现实情况并不一致,从而导致理论分析和实验结果的差异。3、改进攻击。为了解决2中问题,本文提出了一种滑动攻击的技巧,使得改进攻击对任何满足输入要求的实例情况下其攻击成功率都能是不可忽略常数。进而,笔者将这一技巧使用在了 Even-Mansour密码的变种体制的滑动攻击之上。改进攻击的攻击成功率较原始攻击有极大提升。4、密钥泄露攻击。对Even-Mansour密码体制的密钥泄露攻击在之前的研究中一直无人问津。笔者在研究前述滑动攻击的改进攻击时发现可以通过构造明文的方式,在已知部分密钥的情况下,可以大大减少攻击中使用明文及置换操作的数量。这样一来,攻击的空间复杂度和时间复杂度就得以大大减少。这样的技巧,对于多数Even-Mansour密码的变种体制也同样适用,但是需要做一定的改动。在本部分,本文首先给出了对Even-Mansour密码的密钥泄露攻击方案,然后对该攻击的可行性进行分析,对攻击的空间和时间复杂度进行简要说明。最后,笔者对全篇论文的研究方法进行总结,并提出了未来的研究方向和未来研究中亟待解决的问题。(本文来源于《中国科学技术大学》期刊2018-06-04)
加密体制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基于属性加密体制的算法效率较低,难以在实际环境中应用。分析了基于属性的加密体制的两种类型及其应用场景,提出一个基于属性加密体制算法的加速方案。通过实验表明,提出的方案可提高基于属性加密体制的密钥生成算法、加密算法和解密算法的效率。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
加密体制论文参考文献
[1].杨豪璞,刘继光,沈斌.私有云环境下基于加密体制的访问控制应用研究[J].电子技术应用.2019
[2].吴国威,樊宁,汪来富,王帅,沈军.云环境下基于属性加密体制算法加速方案[J].电信科学.2019
[3].彭黎.可撤销的属性基加密体制的应用研究[D].电子科技大学.2019
[4].徐杨.主字母体制安控指令加密研究[J].计算机与网络.2019
[5].王方鑫.基于Elgamal加密体制安全性分析[J].科技风.2018
[6].王方鑫.椭圆曲线加密体制安全性分析[J].科技风.2018
[7].刘恒壮.基于椭圆曲线密码体制和AES的混合加密技术研究[D].哈尔滨工程大学.2018
[8].段然,顾纯祥,祝跃飞,郑永辉,陈莉.一种NTRU格上基于身份全同态加密体制设计[J].电子学报.2018
[9].白俊峰.船联网中大数据加密的混合密码体制研究[J].舰船科学技术.2018
[10].杨光.Even-Mansour加密体制的密码分析[D].中国科学技术大学.2018