导读:本文包含了对称加密论文开题报告文献综述、选题提纲参考文献,主要关键词:对称,加密算法,量子,同态,穷举,非对称,密码。
对称加密论文文献综述写法
陶梦龙,胡斌[1](2019)在《基于全同态加密与对称加密融合的批处理研究(英文)》一文中研究指出现有的全同态加密方案都具有很大的密文膨胀问题,该问题是制约实际应用的重要瓶颈.为了提高传输效率,Naehrig等提出了混合加密的想法,即用户使用密钥为k的对称算法E加密明文m,再使用公钥为pk的全同态方案加密密钥k,将缩小尺寸后的密文c′=(HE_(pk)(k),E_k(m))发送给云端,云端可以同态运算解密电路C_E~(-1)解压出同态密文HE_(pk)(m).本文将全同态加密与对称加密融合方案推广到批处理形式,利用中国剩余定理将l个密文E_k(m_0),…,E_k(m_(l-1))打包进一个密文C中,将C′=(HE_(pk)(k),C)发送给云端.云端利用C′,只需要同态运算C_E~(-1)一次就可以恢复出全部的HE_(pk)(m_i),这个过程在原方案中需要进行l次.通过这种方式,极大地缩短了原本需要耗费大量计算的同态运算解密电路过程.文中以批处理GSW13全同态加密与FLIP流密码融合方案为例详细说明了这一过程.与原方案相比,对于安全参数为λ的FLIP流密码方案,批处理方案可以将这个过程的计算复杂性从■缩小到■(本文来源于《四川大学学报(自然科学版)》期刊2019年05期)
曾健清,王君,吴超[2](2019)在《基于频谱融合和柱面衍射的双图像非对称加密》一文中研究指出提出了一种基于光学柱面衍射的非对称双图像加密方法.首先对两幅灰度图像作离散余弦变换,得到相应的频谱,分别保留两幅离散余弦变换频谱的低频数据和任意1/3的高频数据,并将其中一幅图的低频和任意1/3的高频融合为新的复合频谱,对其进行柱面衍射后进行相位截断生成振幅和密钥.生成的振幅与第二幅图像的低频数据进行相同的加密过程产生新的振幅与密钥.最后将新生成的振幅与第二幅图的任意1/3的高频数据融合为新的复合频谱,通过柱面衍射后的相位截断生成密文和新的密钥,其中密文变成了原图的1/4.对两幅512×512的灰度图像进行加密测试,结果表明重建图像的质量高,相关系数值均高于0.97,峰值信噪比均大于33dB.基于柱面衍射的光学图像加密克服了传统平面衍射的对称性,同时柱面衍射的内柱面半径、柱面高度、衍射距离可以作为加密系统的附加密钥,扩大了密钥空间,增加了系统的安全性.(本文来源于《光子学报》期刊2019年06期)
刘倍雄,肖巧玲,张毅,陈孟祥[3](2018)在《基于优化对称加密算法的网络密码安全传输研究》一文中研究指出随着国内电子商务、电子政务等各类Web信息平台的快速发展,各大平台对网络安全越来越重视,特别是涉及到易受到黑客攻击的密码安全传输问题,因此,用户密码安全已成为各大安全评估机构关注的焦点。基于此,提出了一种基于Ajax异步传输技术设计的密码安全传输解决方案,同时优化了对称可逆加密算法,有助于提高密码在网络上传输的安全性。(本文来源于《信息与电脑(理论版)》期刊2018年22期)
李炳吉[4](2018)在《不对称加密算法与信息安全》一文中研究指出推进社会进步中的主要推动力是技术。当今世界,正在被网络技术和电子商务的进步所改变。电子商务的发展带来了网络经济的崛起,我们已经进入了数字化时代。微信支付、支付宝等等正预示网络经济的浪潮已经扑面而来。信息已经变得与石油、土地和现金等老牌的生产要素具有了相同地位。信息是交流的媒介,现在又成了经济正常运行的重要支柱,如何在浩如烟海的信息海洋中保护自己的敏感信息,并正确使用和存贮这类信息具有战略性的意义。信息安全日益重要,不对称加密算法能够为它提供强有力的支持。(本文来源于《智库时代》期刊2018年40期)
李志龙[5](2018)在《基于非对称加密算法的软件授权方案》一文中研究指出软件保护技术和方案是保护软件知识产权的基本保证,本文首先对目前软件保护技术和方案进行了分析和概括,阐述了软件开发商及用户在软件保护方面的需求和碰到的问题。在此基础上提出了基于非对称加密算法的软件授权解决方案,方案可以解决有网络和无网络两种不同用户场景下的问题,也提高了无网络下软件保护的安全性。同时,方案支持永久授权、时间授权和次数授权等常用授权类型,并与主流的云授权、硬件加密和注册码方式进行了对比。文章最后提出了软件授权方案融入区块链技术的发展方向。(本文来源于《福建电脑》期刊2018年09期)
高长军[6](2018)在《基于非对称加密技术的数字货币存在的风险和挑战》一文中研究指出近年来,基于区块链技术的数字货币的出现颠覆了过去支付系统的架构,是对金融市场和经济活动有诸多影响的一项突破性创新,而量子计算的出现,给传统的基于非对称加密的区块链技术带来信息安全的风险。本文先从数字货币的定义入手,介绍应用区块链技术的加密技术,以及在量子计算技术下传统加密技术存在的风险,并在此基础上介绍了两种主流的安全解决方案。(本文来源于《金融科技时代》期刊2018年09期)
贾泽锋,崔梦天,王保琴,谢琪,姜玥[7](2018)在《基于JAVA的非对称加密算法的研究与实现》一文中研究指出在迅速发展的互联网时代背景下,"互联网+"的技术应用使得现实生活变的智能化,多元化的同时,也带来了不得不考虑的信息安全的问题.在现有的技术条件下加密算法是解决这一系列的安全问题的有效途径之一.主要对非对称加密算法在Java环境中的实现进行了研究.关于目前Java API所提供的安全机制,对非对称加密算法的数据加密和保护原理进行了分析,最后给出了基于RSA加密算法在Java中的具体实现.该研究可为未来的数据加密提供参考.(本文来源于《西南民族大学学报(自然科学版)》期刊2018年04期)
向永谦,宋智琪,王天宇[8](2018)在《一种基于双明文的数据对称加密算法》一文中研究指出传统对称密钥密码体制的安全完全依赖于密钥的保密,常用的对称密码算法DES、3DES、IDEA、AES等都是采用对一组明文加密得到一组密文的方法,信息利用方式枯燥,信息传递量有待增加,且对于特定的使用环境,无法在不使用分支判断的条件下提供不同的信息。为此,文章介绍了一种基于双明文的数据对称加密算法及其工作原理,并给出了核心算法的功能和描述,对核心算法的安全考虑逐一说明;文章还总结了其与目前常见对称算法的不同,并结合应用场景进行解释,以展示其应用前景;最后对该算法的优势进行总结,并分析其可能存在的问题和改进方向。该算法可以成倍增加信息传递量,并能选择性提供明文,这在阻止攻击者穷举密钥方面具有创新性,且算法简单,运行速度快,加密高效。同时引入hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。(本文来源于《信息网络安全》期刊2018年07期)
熊金波,张媛媛,田有亮,应作斌,李琦[9](2018)在《基于角色对称加密的云数据安全去重》一文中研究指出云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现授权访问、云数据安全去重以及密钥更新与权限撤销问题也给云服务提供商提出更大挑战。针对上述问题,提出一种角色对称加密算法,利用角色对称加密将用户角色与密钥相关联,构建角色密钥树,不同角色可根据访问控制策略访问对应权限的文件;同时,提出一种基于角色对称加密的云数据安全去重方案,有效保护个人隐私信息、实现分层结构下的云数据授权去重,并通过群组密钥协商解决角色与密钥映射关系中密钥更新与权限撤销等带来的安全问题。安全性分析表明所提角色对称加密算法和云数据安全去重方案是安全的,性能分析和实验结果表明所提安全去重方案是高效的。(本文来源于《通信学报》期刊2018年05期)
田甜[10](2018)在《基于非对称加密算法的可信数据共享系统的设计与实现》一文中研究指出随着数据价值的不断攀升,以及数据规模的不断壮大,运用数据共享机制来挖取数据背后的潜在价值也变得越来越重要。在当今的社会大环境下,如何让数据信息拥有者相互之间放下猜忌,彼此信任,避免存在非法获取数据或攻击的情况,这是数据共享的基本需求和共识。传统的数据共享依靠中心化的数据共享方案虽然能够解决系统中互相不信任的问题,但是数据都集中于第叁方机构之上,一旦受到攻击就存在数据被删除或修改的风险。区块链技术运用非对称加密算法(哈希算法和数字签名算法)等基础技术使得其具有去信任和去中心化的特点,能改变目前传统的中心化机制,系统节点相互平等存在,集体维护一个可靠数据库,有效解决恶意攻击问题,数据的删除或修改变得几乎不可能,增加了数据可信度和安全性。鉴于此,本论文提出一种基于非对称加密算法的可信数据共享系统。采用非对称加密技术处理用户共享数据,哈希算法提取文件数据,由数字签名算法对其签名并验证,P2P对等网络用于传输和接收加密数据,最后采用块链式记录文件记录用户上传文件的基本信息。非对称加密技术和记录文件的不可篡改性,提高了本系统的可信度和数据安全性。主要的研究工作和成果如下所示:1、系统分为用户注册登录模块、数据上传下载模块和记录文件管理模块。对此3大模块又详细划分为8个子模块。对每个模块提出需求分析和详细设计,其中记录文件管理模块实现记录文件更新操作,记录全网数据,同时全网记录文件会定时交流并检测,并为用户提供历史记录查询操作;数据上传模块和验证模块中使用了非对称加密中的哈希算法(MD5)和数字签名算法(MD5withRSA),以及P2P网络技术(多播通讯模式)。记录文件更新和检测模块使用了 Merkle Tree技术和链接特性。2、采用JavaWeb编程技术,在Eclipse集成环境中开发并测试,能够顺利实现系统开发并进行数据共享。子模块的主要测试结果如下:(1)在数据上传模块中,MD5算法能成功生成每个文件的MD5值,系统生成私钥并由MD5withRSA数字签名算法对其签名,多播模式对象将签名数据传输至网络中。(2)数据验证模块能成功接收到网络中的数据并验证处理。(3)记录文件更新会按照设定的内容格式记录全网上传信息,并且每个时间整点会自动生成新的记录文件。(4)记录文件检测模块中,系统每隔5分钟检测用户记录文件是否保持全网一致,如果存在修改的情况,立马进行数据修复,保证记录文件的统一性。3、模块间联合测试。测试操作一致性。不同用户在成功登录后可同时实现文件的上传共享,且均能一致地按照成功上传时间记录所有上传文件的基本信息到最新的记录文件中,同时用户也能对历史上传记录进行查询以及对文件下载;测试记录文件的一致性和防篡改性。不同用户得到的所有记录文件信息完全保持一致,完整记录着当前时间之前所有的成功上传记录。记录文件如果被恶意删除或修改,定时检测功能会在下一次检测时将数据恢复,用户再次获取的记录文件还是未曾修改的完整文件。测试表明:全历史的记录文件确保数据的完整性,防篡改特性加强了共享数据的安全保护,该系统为用户提供了一个安全可信的数据共享平台。(本文来源于《北京邮电大学》期刊2018-05-20)
对称加密论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
提出了一种基于光学柱面衍射的非对称双图像加密方法.首先对两幅灰度图像作离散余弦变换,得到相应的频谱,分别保留两幅离散余弦变换频谱的低频数据和任意1/3的高频数据,并将其中一幅图的低频和任意1/3的高频融合为新的复合频谱,对其进行柱面衍射后进行相位截断生成振幅和密钥.生成的振幅与第二幅图像的低频数据进行相同的加密过程产生新的振幅与密钥.最后将新生成的振幅与第二幅图的任意1/3的高频数据融合为新的复合频谱,通过柱面衍射后的相位截断生成密文和新的密钥,其中密文变成了原图的1/4.对两幅512×512的灰度图像进行加密测试,结果表明重建图像的质量高,相关系数值均高于0.97,峰值信噪比均大于33dB.基于柱面衍射的光学图像加密克服了传统平面衍射的对称性,同时柱面衍射的内柱面半径、柱面高度、衍射距离可以作为加密系统的附加密钥,扩大了密钥空间,增加了系统的安全性.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
对称加密论文参考文献
[1].陶梦龙,胡斌.基于全同态加密与对称加密融合的批处理研究(英文)[J].四川大学学报(自然科学版).2019
[2].曾健清,王君,吴超.基于频谱融合和柱面衍射的双图像非对称加密[J].光子学报.2019
[3].刘倍雄,肖巧玲,张毅,陈孟祥.基于优化对称加密算法的网络密码安全传输研究[J].信息与电脑(理论版).2018
[4].李炳吉.不对称加密算法与信息安全[J].智库时代.2018
[5].李志龙.基于非对称加密算法的软件授权方案[J].福建电脑.2018
[6].高长军.基于非对称加密技术的数字货币存在的风险和挑战[J].金融科技时代.2018
[7].贾泽锋,崔梦天,王保琴,谢琪,姜玥.基于JAVA的非对称加密算法的研究与实现[J].西南民族大学学报(自然科学版).2018
[8].向永谦,宋智琪,王天宇.一种基于双明文的数据对称加密算法[J].信息网络安全.2018
[9].熊金波,张媛媛,田有亮,应作斌,李琦.基于角色对称加密的云数据安全去重[J].通信学报.2018
[10].田甜.基于非对称加密算法的可信数据共享系统的设计与实现[D].北京邮电大学.2018