一、关于数论在公开密钥加密体制中的应用(论文文献综述)
商晓龙[1](2021)在《基于混合加密机制的停车位智能服务平台通信安全设计与实现》文中研究说明停车位智能服务平台的运行过程中,各通信角色之间,特别是客户与停车场管理员之间、平台内部各节点之间会持续进行数据传输,此时若不对信息进行保密防护,会导致用户个人信息、支付数据以及账户口令暴露于开放的互联网空间,中间人通过技术手段可窃取私密信息,导致用户财产损失及信息失窃。要想保证平台的安全顺利运行,通信数据的安全是必须要考虑的重要技术问题。为保护平台通信中的信息安全,最可靠、最可行的手段是应用现代密码学技术,从用户登录平台、访问服务器开始,直到获得相应服务、成功支付费用的全程对信息进行加解密处理,避免通信数据以明文的形式在网络中传输。在当前的密码学领域中,加密体制主要分为对称密码和公钥密码两种,它们数学原理与计算过程不同。在对称密码体制中,AES体制设计简洁、操作灵活、便于实现,运行速度快,占用空间小,抗攻击能力也较强,因此比较适合使用。在众多公钥密码算法中,ECC可以通过较短的密钥获得较强的加密强度,以当前的破解方法,计算量为指数级别,相比于其他公钥密码算法具备一定的优势。对称密码体制和公钥密码体制都具有自身的优势与短板,可以采取融合使用的方式达到扬长避短的效果。本文重点针对来自不同密码体制的AES算法和ECC算法,从原理和流程等方面进行分析,得出这两种算法各自的特点,结合AES算法加密速度快及ECC算法破解难度大的优势,提出一种将AES算法和ECC算法结合使用的新的混合密码机制,即先用AES方式对称加密报文数据,再将AES密钥以ECC方式加密,合并成为密文。通过这样的方法,将AES算法和ECC算法的优势结合起来,完成混合加密,从而既保证数据处理速度,又保证数据在网络传输过程中的安全性。将这种混合加密机制应用于停车位智能服务平台的通信安全模块,为平台各角色之间的通信加密提供保障手段。在本文的研究中,主要是通过分析停车位智能服务平台的通信构架,找出其存在的安全问题,其次对现有的几种主要密码算法的原理及优缺点进行分析,找到它们各自主要的优势环节与操作方法,将这些环节进行融合与实现,组成一种混合加密机制,应用到停车位智能服务平台中,以此保障网络数据传输的安全,同时尽量不减损运算效率。最后,为了从量化的角度来验证混合加密机制的优势,本文针对不同的文件,从加解密运算效率、时间复杂度等方面进行了几组对比实验,将本文采用的混合加密机制与其他几种较为经典的、使用广泛的密码算法进行比较,以数据对比来说明混合加密机制运算的高效性、加密的安全性。
廖彬宇[2](2020)在《多素数RSA算法的改进分析与研究》文中认为如今人类社会已经进入高速发展的时代,计算机技术的发展和网络规模的扩大让我们的生活变得越来越方便,庞大的用户群之间相互交错的关系网会产生指数级的信息量。与此同时保障信息的安全性成了首要问题,研究信息的产生,传输,接收过程对预防黑客的攻击则非常重要。因此特地设立了密码学以保障信息在传输过程中的安全。RSA算法作为非对称密码算法的代表被广泛使用,不仅算法密钥的非对称性能保障信息的安全性,而且还能通过数字签名和身份验证共同保证。虽然RSA算法对安全的保障性较好,然而还是存在着一定的缺陷。首先模数n会遭受因式分解暴力攻击,从而破译密钥,瓦解安全性。此外算法解密计算速度十分缓慢,这严重耽误了工作效率。因此针对这两点问题,本文对RSA算法提出了改进策略,即提出双重增强型RSA算法,分别保障安全性和提升计算速度,本文的工作和创新如下:首先以目前的研究现状多素数RSA算法为基础,提出双重增强型RSA算法,分三个阶段逐步改进,最后对该算法的正确性进行数学证明,并对算法解密进行三次仿真对比实验。(1)在算法密钥生成阶段,分析了此阶段的特性,即产生的私钥被保密,而公钥则被公开,导致模数n可能遭受暴力攻击。因此提出了隐藏密钥的解决方案,可以避免直接攻击,此外生成秘密密钥用于加密阶段改进。(2)在算法加密阶段,利用公钥对明文信息加密,由于模数n易被攻击,为了提升安全保障,提出了秘密密钥与公钥共同加密,即使模数n被破解,还有秘密密钥可以保障安全。(3)在算法解密阶段,由于解密过程涉及大整数幂乘运算,计算量非常庞大,在多素数的基础上,提出了三种化解计算的方法,分别是欧拉定理与模重复平方算法相结合,欧拉定理与中国剩余定理相结合,中国剩余定理与费马定理相结合。最后结果表明:双重增强型RSA算法能准确把密文消息还原为明文,并且隐藏密钥和秘密密钥增加了破解难度,提升了安全性,此外由三次仿真对比实验可知,使用化解方法后的优化四素数RSA算法的平均解密时间比普通四素数RSA算法在一定程度上有所缩短。
曹语默[3](2020)在《面向大数据的两种混合加密算法的研究》文中认为近年来,随着互联网的蓬勃发展,人们更依赖通过网络进行交流、购物等行为。这使得数据量呈现指数增长,于是大数据应运而生。大数据具有开放性、交互性和全球性的特点,并且有巨大的价值,甚至有人将大数据比作石油、黄金。大数据成为公司、企业和国家关注的重点。但大数据带来机遇的同时也带来了新的挑战,目前面向大数据的加密算法存在密钥长度短、加密速度慢等缺点。大数据环境下如何保护数据安全成为最重要的问题之一。只有解决好信息安全这一发展瓶颈,才能让信息技术得以快速广泛的发展。本文在对现有数据加密算法和文献进行研究后,创新性的提出了基于流密码的改进DES算法和基于超混沌与圆锥曲线的混合加密算法,两种算法均在安全性上有所提高。将两种加密算法在Spark平台上进行并行计算,提高了加密速度。论文具体研究内容如下:(1)提出一种基于流密码的改进DES的加密算法。通过对DES加密算法中密钥生成过程的研究,发现DES子密钥之间具有很强的关联性,容易被穷举搜索等方法破译,因此提出基于流密码的DES改进方案。该改进方案通过RC4算法生成伪随机序列,将该序列作为DES加密的子密钥,用于对DES加密算法的明文进行加密。将随机选取密钥使用RSA加密随密文一起传输,用于对密文的解密。该改进方案使DES的每一个明文分组都使用不同的加密密钥进行加密,同时密钥长度增加到768位,使得破译一组加密密钥的穷举次数达到2768,大大增加了 DES的破译难度。(2)提出基于超混沌与圆锥曲线的混合加密算法。通过分析一维混沌系统设计的加密算法密钥长度短、密钥空间小等缺陷,提出运用四维超混沌设计加密算法,起到增大密钥空间的作用。首先运用两个超混沌系统产生一个无关联性的超混沌序列,然后将明文与超混沌序列执行异或操作实现首次加密,再将加密后的密文作为圆锥曲线加密的明文进行二次加密。通过实验对比分析可知,一方面该算法具有密钥空间大、密文统计特性良好、密钥敏感性高的优点;另一方面经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列,且算法中的非线性运算,能抵御选择明文攻击,提高了算法安全性。(3)通过Spark对两种加密算法进行并行试验。由于Spark在并行计算方面有速度快、简洁易用、通用性和运行模式多等优势。通过对基于流密码的改进DES的加密算法和基于超混沌与圆锥曲线的混合加密算法进行并行算法理论分析,分别对两种加密算法进行并行计算。实验结果表明,针对相同大小的数据集,随着计算节点个数的增加,加密时间在逐渐变短。在加速比方面,随着计算节点个数的增加,加速比也在逐渐增大,达到了提高加密速度的目的。
于晓燕[4](2019)在《RSA算法及其安全性分析》文中认为本文系统的对传统密钥的特点进行了分析,详细介绍了公开密钥密码体制和RSA公钥密码体制的工作原理,对RSA算法的安全性进行了深入的分析。
吴晨煌[5](2019)在《基于离散对数的伪随机序列的密码学性质研究》文中研究指明密码技术是保障网络与信息安全的关键技术。伪随机序列在密码学、通信、雷达导航、遥控遥测、各种噪声源等领域中都有极其重要的应用。序列密码的安全性取决于作为密钥流的伪随机序列的密码学特性。因此,构造伪随机序列及分析其密码学性质是序列密码的重点研究内容。欧洲的两个密码征集计划NESSIE(New European Schemes for Signatue,Integrity,and Encryption)、ECRYPT(European Network of Excellence for Cryptology)以及中国商用密码算法—祖冲之序列密码算法被采纳为国际加密标准,这些极大地促进了现代序列密码的研究。Legendre序列是一类已被证明具有高的线性复杂、理想的自相关性、良好的随机分布、大的2-adic复杂度等密码学特性的伪随机序列。Legendre序列是模素数割圆二元序列的典范。近年来,基于Fermat商、Euler商等数论函数以及新近提出的Zeng-Cai-Tang-Yang广义割圆(简称ZCTY广义割圆)方法可以构造出具有良好密码学特性的伪随机序列,因此受到了国内外学者的广泛关注。由于这些伪随机序列的构造所基于的数学结构都与(或可转化为与)离散对数相关,因此本文把这些序列统称为基于离散对数的伪随机序列。序列的稳定性(即k-错线性复杂度)对序列的应用是至关重要的,序列的迹表示是生成该序列及分析序列的密码学性质的重要方法。本文对上述这几类伪随机序列进行了研究,研究工作主要分以下三个方面:1.研究Legendre、Ding-Helleseth-Lam、Hall等经典割圆序列的密码学性质。(1)给出了Legendre序列在非二元域上的迹表示,为在非二元域上分析Legendre序列的密码学性质提供了一种方法,可以直接计算出Legendre序列在非二元域上的线性复杂度,计算结果与已有相关结果完全一致。通过序列的离散傅里叶变换(Discrete Fourier Transform,DFT)给出了Legendre序列、Ding-Helleseth-Lam序列、Hall六次剩余序列等经典割圆二元序列在二元域上的Mattson-Solomon多项式,基于所得到的Mattson-Solomon多项式,给出了Ding-Helleseth-Lam序列在二元域上的迹表示。(2)应用序列的离散傅里叶变换,研究了Legendre序列、Ding-Helleseth-Lam序列、Hall六次剩余序列的1-错线性复杂度;通过引入DFT-leader-vector的方法并在限定2模p下的阶的几种取值条件下给出了这三类序列在二元域上的k-错线性复杂度,其中素数p为序列的周期。给出具体实例验证了结果的正确性。所得结果解决了上述三类经典割圆二元序列的稳定性问题,所使用的方法可进一步用于解决其他割圆序列的迹表示问题。2.研究与Fermat/Euler商有关的广义割圆序列的稳定性。(1)利用矩阵结构分析的方法研究了Fermat商q元序列的k-错线性复杂度,结果表明Fermat商q元序列的稳定性很好。给出了一个计算周期为奇素数平方q元序列的k-错线性复杂度的快速算法,并利用实例对所给出算法与现有经典算法的效率进行了比较,结果表明本文给出的算法在效率上具有明显的提升。(2)利用序列采样分析的方法研究了新近提出的基于模2p的Euler商构造的周期为2p2二元序列(该序列是基于Euler商构造序列的周期中含有2个不同素数因子的第一个构造)的k-错线性复杂度,结果表明该序列具有较好的稳定性。进一步研究了基于Euler商构造的周期为pr的q元序列(r32,q(29)2)的k-错线性复杂度;定义并研究了周期为2pr的q元序列(r32,q(29)2)的k-错线性复杂度,研究发现周期为2pr的q元序列的k-错线性复杂度是周期为pr的q元序列(r32,q(29)2)的k-错线性复杂度的2倍。本文给出具体实例验证了上述所得结果的正确性,所得结果与现有成果一起解决了周期为pr和2pr的Fermat/Euler商二元和q元序列的稳定性问题。3.研究基于ZCTY广义割圆新提出的广义割圆二元序列的密码学性质。(1)研究了2018年由Z.Xiao等人首先基于ZCTY广义割圆构造的周期为p2二元序列的k-错线性复杂度,在Z.Xiao等人的构造中要求参数f为2的幂的形式(f|(p-1)),本文不仅证明了这类序列的稳定性,而且只要求f为偶数。(2)证明了Z.Xiao等人关于周期为pn的ZCTY广义割圆二元序列的线性复杂度的猜想,并利用灵活支撑集(flexible support sets)给出了周期为pn的ZCTY广义割圆二元序列的更一般定义,对参数f的取值不再限制。通过建立递推关系的方法,进一步研究了Z.Xiao等人定义的周期为pn的ZCTY广义割圆二元序列的k-错线性复杂度,同时推广该分析方法研究了2019年由欧阳毅教授等人构造的周期为2pn的ZCTY广义割圆二元序列的k-错线性复杂度。本文给出具体的实例验证了上述所得结果的正确性,所得结果解决了周期为pn和2pn(n≥2)的ZCTY广义割圆二元序列的稳定性问题。
侯毅苇,张晓媛,肖倩[6](2017)在《数论在几种常见密钥码体制中的运用》文中认为本文首先介绍了密钥码体制几种重要的数论定理,而后分析了几种传统的密钥码体制和公开密钥码体制的编码原理,探讨来常见的几种密钥码体制的解码方法,分析密钥码体制的安全性。
高雪寒[7](2014)在《大数相除快速算法在RSA中的应用与研究》文中研究指明随着网络技术在各个领域的广泛应用,信息交互变得越来越方便快捷。然而进行信息传输的过程中,不可避免地会遇到安全问题,对信息安全提出挑战。为了应对信息安全的挑战,密码技术应运而生。在密码技术使用过程中,人们不仅关注密码系统的安全性,也关注密码系统的运行效率。在众多公钥加密系统中,RSA应用最广泛,但与对称加密算法相比,RSA运算量极大,使得加解密效率很低。因此,优化RSA加密算法是当前非常重要的研究课题。大整数模运算是RSA加密算法中的一种基本运算。做模运算首先需要做除法运算,因此除法运算也是公钥密码系统的基本运算,是影响公钥系统效率的关键运算。本文讨论了几种应用较广泛的大整数相除算法的时间复杂度和空间复杂度,并提出了一种大整数相除快速算法,并将改进的大数相除算法应用到RSA加密算法中。论文的主要工作如下:1.首先介绍了公钥加密体制的研究背景和研究现状,然后回顾了RSA加密算法原理,并分析了RSA加密算法的安全性,最后介绍了算法中用到的相关数论基础知识。2.分析了RSA加密算法运算效率低的原因,对大整数除法运算进行深入剖析。运用以空间换取时间的思想,用预处理法分别对迭代法和试除法进行改进,最后达到大整数模运算及大数除法的改进,并通过编程实现了改进大整数除法。实验结果表明,改进后的迭代除法的迭代次数大幅降低,试除法减少了试除过程中大数乘法的次数,使得大整数除法效率有较大的提高。3.将改进后的试除法大整数相除算法应用到RSA加密算法中。根据大整数模乘及模指数运算的原理,对大数据的存储形式和数据结构以及RSA算法的整体结构进行分析,然后编程实现算法。实验络果表明,采用改进除法运算后密钥生成、效率有较大的提高,同时对RSA加解密算法进行了功能测试和效率分析,并对工作进行了总结和展望。
卢秀慧[8](2013)在《基于RSA快速加密算法的网络文件加密系统设计》文中提出随着信息化时代的到来,互联网已经成为人们生活、工作中必不可少的一部分。网络在方便、快捷地传输信息的同时,其安全也受到了极大的挑战。各种网络安全技术应运而生,并得到了广泛的发展和应用。加/解密技术作为信息安全领域的关键技术,有着悠久的历史,其应用已不再局限于国家军事政治领域,还广泛应用于商业企业及个人信息等方面,具有极高的商用价值和社会价值。因此,针对网络文件的加/解密技术进行深入研究是十分必要的。论文在深入研究密码技术发展、加密算法原理的基础上,将基于乘同余对称特性的SMM算法和滑动窗口算法有机结合起来,提出一种RSA公开密钥快速加密算法,在VisualStudio2010平台上用面向对象的C#语言构建了网络文件加密系统。系统充分利用公开密钥密码体制的优点,安全可靠,改进的算法显着提高了加/解密处理的速度。系统应用于OSI参考模型的应用层上,采用端到端的加密方式,文件在网络上以密文形式传输,确保了文件在传输过程中的安全性。同时,系统采用C/S架构,客户端完成用户界面和用户操作处理功能,服务端实现具体的加密步骤。系统用户界面友好,具有良好的人机交换功能,在网络信息安全领域有着广阔的应用前景。
吴骞[9](2012)在《AES与椭圆曲线的加解密算法在电子邮件系统中的应用》文中研究说明随着信息技术的发展和普及,计算机已经成为人们生活的重要组成部分。同时由于计算机网络系统的固有属性的缺陷性,使得计算机网络备受病毒、黑客、恶意软件等的不断攻击,计算机网络安全问题成为一个不可避免的重要问题。网络安全问题有两个部分组成:技术问题和管理问题。信息安全技术的核心是密码技术,包括编码技术和分析技术。密码编码技术一种能够生成有效的提供给用户使用的密码算法或协议,为这些用户提供所需要的加密和认证;密码分析技术是密码编码技术的逆过程,它是通过各种手段伪造破解正常用户的消息,达到获取他人的信息并从中获取各种利益的活动。二者既对立且依存,他们的对立统一使得密码学技术日趋成熟。通过对现有的加密解密技术的简要发析,特别是对现有的经典加密加密算法的分析,指出其优点和不足之处,发现网络通信中信息加密解密体制对速度和效率不能够兼顾的研究现状。改进了基于高级加密算法和椭圆权限加密算法相结合的混合加密算法体制,通过实验论证,然后将高级加密算法和椭圆混合加密算法混合密码体制应用于某交通信息网络安全电子邮件的服务系统中,将高级加密算法和椭圆加密算法体制的优点得以充分发挥,而且将双方的不足得以弥补,找到了有效解决了电子邮件通信过程中的机密性、身份认证、完整性和不可否认性的问题,在电子邮件系统开发中有效地结合AES和椭圆曲线加密算法。
孙克泉[10](2011)在《分解大整数为两个素因子乘积的析出算法》文中研究说明RSA的算法是基于数论中两个大素数乘积所得整数n和选取满足一定条件的整数e组成公开钥(e,n),RSA的安全性是依据大数整数n分解困难性的。根据RSA公钥加密体制的公开密钥n为两个素数乘积的特性,以及Euclid算法的特点,给出了一种分解n的算法—析出算法,并进行了算法的数学证明、算法设计和相关分析。同时,通过也证明了,在RSA密码体制中构造模n时,其素因子的倍数与n1/2距离过近是不安全的结论。
二、关于数论在公开密钥加密体制中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、关于数论在公开密钥加密体制中的应用(论文提纲范文)
(1)基于混合加密机制的停车位智能服务平台通信安全设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 车联网信息安全技术发展现状 |
1.2.2 以AES为代表的对称密码体制发展现状 |
1.2.3 以ECC算法为代表的公钥密码体制发展现状 |
1.3 本文的研究内容 |
1.4 本文组织结构 |
第2章 停车位智能服务平台通信安全需求分析 |
2.1 平台主要通信结构 |
2.2 平台通信安全需求 |
2.3 HTTPS协议通信机制 |
2.4 本章小结 |
第3章 停车位智能服务平台混合加密机制设计 |
3.1 相关密码技术介绍 |
3.1.1 AES对称密码体制 |
3.1.2 ECC公钥密码体制 |
3.1.3 RSA公钥密码体制 |
3.2 混合加密机制设计 |
3.3 本章小结 |
第4章 混合加密机制在智能服务平台中的应用与性能分析 |
4.1 混合加密机制的实现 |
4.1.1 ECC公钥密码算法的实现 |
4.1.2 AES对称密码算法的实现 |
4.1.3 AES-ECC混合加密机制的实现 |
4.2 混合加密机制在平台中的应用 |
4.2.1 无线网络的通信实现 |
4.2.2 Socket连接的实现 |
4.2.3 混合加密机制的Socket实现 |
4.2.4 混合加密机制的应用 |
4.3 实验结果与性能分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(2)多素数RSA算法的改进分析与研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外研究现状 |
1.3 论文内容及组织结构 |
1.4 研究内容和研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
第二章 密码学简介 |
2.1 密码学基本概念 |
2.2 密码体制的发展 |
2.2.1 古典密码体制 |
2.2.2 对称密码体制 |
2.2.3 非对称密码体制 |
2.3 本章小结 |
第三章 非对称RSA密码算法 |
3.1 数论基础 |
3.2 RSA密码体制 |
3.3 RSA加密算法 |
3.3.1 乘同余特性算法 |
3.3.2 2~K进制算法 |
3.4 RSA算法的数字签名 |
3.5 参数的选取规则 |
3.6 RSA算法的安全性和效率 |
3.6.1 对模数n的分解攻击 |
3.6.2 对共同模数n的攻击 |
3.6.3 对RSA算法的公钥e进行的小指数攻击 |
3.6.4 对RSA算法的选择密文攻击 |
3.6.5 对RSA算法的杂凑函数的攻击 |
3.6.6 针对RSA算法攻击的防御策略 |
3.6.7 RSA算法的运算效率 |
3.7 本章小结 |
第四章 双重增强型RSA算法 |
4.1 算法的改进策略 |
4.2 四素数因子RSA算法 |
4.2.1 算法过程 |
4.2.2 算法正确性证明 |
4.3 双重增强型RSA算法描述 |
4.3.1 密钥生成阶段 |
4.3.2 算法加密阶段 |
4.3.3 算法解密阶段 |
4.4 改进算法正确性的数学证明 |
4.5 改进算法实例--可行性说明 |
4.5.1 密钥生成 |
4.5.2 加密过程 |
4.5.3 解密过程 |
4.6 性能分析 |
4.7 算法仿真实验结果 |
4.8 本章小结 |
第五章 总结 |
5.1 论文总结 |
5.2 研究工作展望 |
参考文献 |
致谢 |
在学期间的科研情况 |
(3)面向大数据的两种混合加密算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 大数据研究现状 |
1.2.2 加密算法研究现状 |
1.3 论文研究内容与组织结构 |
2 密码学基础 |
2.1 密码学预备知识 |
2.1.1 数学基础 |
2.1.2 密码学基本概念 |
2.2 密码学分类 |
2.2.1 对称密钥密码体制 |
2.2.2 公开密钥密码体制 |
2.3 混沌理论及混沌加密的相关知识 |
2.3.1 混沌定义 |
2.3.2 典型的混沌系统 |
2.3.3 混沌在密码学中的应用 |
2.4 本章小结 |
3 基于流密码的改进DES的研究 |
3.1 算法提出背景 |
3.2 DES加密算法 |
3.2.1 DES算法数据加密过程 |
3.2.2 DES轮密钥生成过程 |
3.2.3 DES算法评价 |
3.3 RC4加密算法 |
3.4 基于RC4的改进DES算法 |
3.5 安全性分析 |
3.6 本章小结 |
4 基于超混沌与圆锥曲线的混合加密算法的研究 |
4.1 算法提出背景 |
4.2 超混沌系统 |
4.3 圆锥曲线加密算法 |
4.3.1 有限域上圆锥曲线的定义 |
4.3.2 有限域上圆锥曲线的运算法则 |
4.3.3 圆锥曲线的点阵群的构建 |
4.3.4 圆锥曲线分组加密算法 |
4.4 基于超混沌与圆锥曲线的混合加密算法 |
4.5 安全性分析 |
4.6 本章小结 |
5 基于Spark平台的混合加密算法方案 |
5.1 大数据平台的简介 |
5.2 Spark并行集群架构 |
5.3 基于流密码的改进DES算法的实验设计与分析 |
5.3.1 基于Spark的并行算法理论分析 |
5.3.2 基于Spark的并行实验及结果分析 |
5.4 基于超混沌与圆锥曲线加密算法的实验设计与分析 |
5.4.1 基于Spark的并行算法理论分析 |
5.4.2 基于Spark的并行实验及结果分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文 |
(4)RSA算法及其安全性分析(论文提纲范文)
一、公开密钥密码体制 |
二、RSA算法的实现 |
(一)算法描述 |
(二)RSA算法的安全性 |
三、结论语 |
(5)基于离散对数的伪随机序列的密码学性质研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 伪随机序列的研究历史与发展 |
1.2.2 基于离散对数伪随机序列的研究历史与现状 |
1.3 本文的研究内容 |
1.4 本文的章节安排 |
第二章 预备知识 |
2.1 基本符号说明 |
2.2 数学基础知识 |
2.2.1 数论基础知识 |
2.2.2 有限域基础知识 |
2.2.3 基于离散对数的几种割圆 |
2.3 伪随机序列的密码学指标 |
2.3.1 周期 |
2.3.2 平衡性 |
2.3.3 线性复杂度 |
2.3.4 k-错线性复杂度 |
2.3.5 2-adic复杂度 |
2.3.6 迹表示 |
2.3.7 自相关性 |
2.4 本章小结 |
第三章 基于模素数割圆类构造的伪随机序列 |
3.1 经典割圆序列及Mattson-Solomon多项式的定义 |
3.2 Legendre序列 |
3.2.1 Legendre序列的Mattson-Solomon多项式 |
3.2.2 Legendre序列的迹表示 |
3.2.3 Legendre序列的k-错线性复杂度 |
3.3 Ding-Helleseth-Lam序列 |
3.3.1 Ding-Helleseth-Lam序列的Mattson-Solomon多项式 |
3.3.2 Ding-Helleseth-Lam序列的迹表示 |
3.3.3 Ding-Helleseth-Lam序列的k-错线性复杂度 |
3.4 Hall六次剩余序列 |
3.4.1 Hall六次剩余序列的Mattson-Solomon多项式 |
3.4.2 Hall六次剩余序列的迹表示 |
3.4.3 Hall六次剩余序列的k-错线性复杂度 |
3.5 本章小结 |
第四章 基于Fermat-Euler商的广义割圆类构造的伪随机序列 |
4.1 Fermat-Euler商广义割圆序列的研究概况 |
4.2 周期为p~2的Fermat商广义割圆q元序列的k-错线性复杂度 |
4.2.1 Fermat商广义割圆q元序列的k-错线性复杂度 |
4.2.2 计算周期为p~2的q元序列的k-错线性复杂度的快速算法 |
4.3 周期为2p~2的Euler商广义割圆二元序列的k-错线性复杂度 |
4.3.1 辅助引理 |
4.3.2 主要结果及证明 |
4.3.3 实例验证 |
4.4 周期为p~r和2p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
4.4.1 Euler商广义割圆q元序列的定义 |
4.4.2 周期为p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
4.4.3 周期为2p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
4.5 本章小结 |
第五章 基于Zeng-Cai-Tang-Yang广义割圆类构造的伪随机序列 |
5.1 ZCTY广义割圆二元序列的研究概况 |
5.2 周期为p~2的ZCTY广义割圆二元序列的k-错线性复杂度 |
5.2.1 辅助引理 |
5.2.2 主要结果的证明 |
5.2.3 一个下界 |
5.2.4 实例验证 |
5.3 周期为p~n的ZCTY广义割圆二元序列的线性复杂度 |
5.3.1 辅助引理 |
5.3.2 主要结果及证明 |
5.3.3 实例验证 |
5.4 周期为p~n的ZCTY广义割圆二元序列的k-错线性复杂度 |
5.4.1 辅助引理 |
5.4.2 主要结果的证明 |
5.4.3 实例验证 |
5.5 周期为2p~n的ZCTY广义割圆二元序列的k-错线性复杂度 |
5.5.1 周期为2p~n的ZCTY广义割圆二元序列的定义 |
5.5.2 主要结果 |
5.5.3 实例验证 |
5.6 本章小结 |
第六章 全文总结与展望 |
6.1 全文研究工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(7)大数相除快速算法在RSA中的应用与研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 研究背景和研究意义 |
1.1.1 研究背景及意义 |
1.1.2 国内外研究现状 |
1.2 论文相关工作 |
1.3 论文组织结构 |
第2章 基础知识 |
2.1 RSA加密算法 |
2.1.1 公钥加密体制 |
2.1.2 RSA算法回顾 |
2.1.3 RSA算法的安全性介绍 |
2.1.4 RSA算法的缺点 |
2.2 RSA加密算法的数论基础 |
2.2.1 欧几里德算法 |
2.2.2 大素数的产生与判定 |
2.2.3 模指数运算 |
2.3 本章小结 |
第3章 大数相除的快速算法 |
3.1 大整数相除算法类型 |
3.1.1 求倒数法 |
3.1.2 改进的求倒数法 |
3.1.3 单片机浮点除法 |
3.1.4 试除法 |
3.2 迭代法改进算法 |
3.2.1 精度值的设置 |
3.2.2 初值的设置 |
3.2.3 误差分析 |
3.2.4 迭代次数的比较 |
3.3 大数相除算法改进及分析 |
3.3.1 大数数据存储结构 |
3.3.2 算法实现过程 |
3.3.3 算法复杂度的分析 |
3.3.4 算法时间比较 |
3.4 本章小结 |
第4章 大数相除快速算法在RSA加密算法的实现 |
4.1 RSA算法总体结构设计 |
4.2 关键算法的实现 |
4.2.1 大整数四则运算 |
4.2.2 大整数模指数运算 |
4.2.3 大素数生成与判定 |
4.2.4 扩展欧几里德算法 |
4.3 算法性能的分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间科研成果 |
(8)基于RSA快速加密算法的网络文件加密系统设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 网络安全概述 |
1.1.1 网络安全的定义 |
1.1.2 网络安全面临的主要威胁 |
1.1.3 网络安全的防范措施 |
1.2 网络安全的国内外研究现状 |
1.3 论文研究的主要内容 |
2 加密和解密关键技术 |
2.1 概述 |
2.2 加密解密的基本概念 |
2.2.1 密码学的历史 |
2.2.2 密码学的分类 |
2.3 对称密钥加密系统 |
2.3.1 对称密钥加密系统模型 |
2.3.2 DES 算法 |
2.4 公开密钥加密系统 |
2.4.1 公开密钥加密系统模型 |
2.4.2 RSA 算法 |
2.5 数字签名技术 |
2.6 本章小结 |
3 组合加密算法设计 |
3.1 几种快速模幂乘算法 |
3.1.1 SMM 算法 |
3.1.2 BR 算法 |
3.1.3 2k 进制算法 |
3.1.4 滑动窗口算法 |
3.2 组合加密算法的设计 |
3.2.1 组合加密算法设计思路 |
3.2.2 组合加密算法流程图设计 |
3.3 组合加密算法的实现 |
3.3.1 组合加密算法的具体实现 |
3.3.2 组合加密算法的程序实现 |
3.4 实验及运行结果 |
3.4.1 实验环境 |
3.4.2 实验结果分析 |
3.5 本章小结 |
4 网络文件加密系统总体设计 |
4.1 系统设计目的 |
4.2 系统设计要求 |
4.2.1 功能要求 |
4.2.2 可靠性要求 |
4.2.3 安全性要求 |
4.3 系统在网络中的应用方式和应用环境 |
4.3.1 系统在网络中的应用方式 |
4.3.2 系统在网络中的应用环境 |
4.4 系统整体结构设计 |
4.4.1 系统的客户端 |
4.4.2 系统的服务端 |
4.5 系统详细设计 |
4.5.1 文件加密模型 |
4.5.2 加密 |
4.5.3 参数解析 |
4.6 本章小结 |
5 网络文件加密系统的实现 |
5.1 客户端用户界面设计与实现 |
5.2 服务端加密解密程序实现 |
5.3 系统测试 |
5.4 本章小结 |
6 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
攻读硕士期间发表的论文及所取得的研究成果 |
致谢 |
(9)AES与椭圆曲线的加解密算法在电子邮件系统中的应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪言 |
1.1 引言 |
1.2 研究背景 |
1.3 国内外研究现状 |
1.4 研究内容与成果 |
第二章 数据加密与解密 |
2.1 对称密码 |
2.1.1 概况 |
2.1.2 对称密钥算法 |
2.1.3 DES 和 AES 分析与比较 |
2.2 公钥密码 |
2.2.1 简述 |
2.2.2 大整数因式分解的公钥密码技术 |
2.2.3 离散对数的的公钥密码 |
2.2.4 基于椭圆曲线的公钥密码 |
2.2.5 上述几种技术比较 |
2.3 混合密码体制 |
2.3.1 信息的保密性 |
2.3.2 信息的完整性 |
2.3.3 身份可鉴别性 |
2.3.4 不可否认性 |
2.4 本章小结 |
第三章 基于 AES 与 ECC 的混合密码体制 |
3.1 AES 算法 |
3.1.1 AES 的理论 |
3.1.2 AES 结构 |
3.1.3 轮变换 |
3.1.4 AES 加密、解密 |
3.1.5 优缺点 |
3.2 ECC 算法 |
3.2.1 ECC 的理论基础 |
3.2.2 椭圆曲线 |
3.2.3 椭圆曲线的运算 |
3.2.4 参数选取 |
3.2.5 椭圆曲线的加解密过程 |
3.2.5.1 密钥对的产生 |
3.2.5.2 加密、解密 |
3.2.5.3 ECDSA 数字签名 |
3.3 基于 AES 和 ECC 的混合密码体制 |
3.3.1 原理 |
3.3.2 工作流程 |
3.4 本章小结 |
第四章 混合密码体制电子邮件中的应用 |
4.1 电子邮件系统背景介绍 |
4.1.1 电子邮件面临的安全挑战 |
4.1.1.1 邮件窃听 |
4.1.1.2 假冒身份 |
4.2 电子邮件需求分析 |
4.3 系统总体设计 |
4.4 混合密码体制在电子邮件系统中的实现 |
4.4.1 电子邮件系统安全服务 |
4.4.2 混合密码体制的安全电子邮件技术 |
4.4.3 邮件系统工作流程 |
4.5 对混合加密算法在安全电子邮件中应用的评价 |
4.6 本章小结 |
第五章 总结与展望 |
致谢 |
参考文献 |
(10)分解大整数为两个素因子乘积的析出算法(论文提纲范文)
一、引言 |
二、RSA算法的基本描述与安全性分析 |
1. RSA的公钥加密体制 |
2. RSA密钥的产生 |
3. RSA加密/解密运算 |
4. 分解n的算法及RSA安全性分析 |
三、析出算法的相关定理 |
四、析出算法原理与分析 |
1. 采用Euclid算法分解n的方法 |
2. Euclid算法分解n的方法分析 |
3. 析出算法的原理、设计与分析 |
五、总结 |
研究背景: |
四、关于数论在公开密钥加密体制中的应用(论文参考文献)
- [1]基于混合加密机制的停车位智能服务平台通信安全设计与实现[D]. 商晓龙. 吉林大学, 2021(01)
- [2]多素数RSA算法的改进分析与研究[D]. 廖彬宇. 西华师范大学, 2020(12)
- [3]面向大数据的两种混合加密算法的研究[D]. 曹语默. 陕西科技大学, 2020(02)
- [4]RSA算法及其安全性分析[J]. 于晓燕. 计算机产品与流通, 2019(11)
- [5]基于离散对数的伪随机序列的密码学性质研究[D]. 吴晨煌. 电子科技大学, 2019(03)
- [6]数论在几种常见密钥码体制中的运用[J]. 侯毅苇,张晓媛,肖倩. 价值工程, 2017(07)
- [7]大数相除快速算法在RSA中的应用与研究[D]. 高雪寒. 陕西师范大学, 2014(02)
- [8]基于RSA快速加密算法的网络文件加密系统设计[D]. 卢秀慧. 中北大学, 2013(08)
- [9]AES与椭圆曲线的加解密算法在电子邮件系统中的应用[D]. 吴骞. 电子科技大学, 2012(01)
- [10]分解大整数为两个素因子乘积的析出算法[J]. 孙克泉. 天津职业院校联合学报, 2011(08)