密钥算法论文-翟峰,付义伦

密钥算法论文-翟峰,付义伦

导读:本文包含了密钥算法论文开题报告文献综述及选题提纲参考文献,主要关键词:动态对称密钥,加密算法,终端升级文件,安全传输

密钥算法论文文献综述

翟峰,付义伦[1](2019)在《动态对称密钥加密算法下终端升级文件安全传输》一文中研究指出为了提高终端升级文件的安全传输能力,需要进行文件加密设计,提出基于动态对称密钥设计的终端升级文件加密安全传输方法。采用无代理密钥发布协议进行终端升级文件的访问控制,构建终端升级文件的动态对称密钥;结合双线性映射方法进行终端升级文件安全加密过程中的密钥构造和算术编码设计;根据明文攻击的强度对终端升级文件进行置乱度重排,采用随机线性编码方法完成终端升级文件的动态对称密钥加密,实现文件的安全传输。仿真测试结果表明,采用该方法进行终端升级文件加密和传输的安全性较好,抗攻击能力较强,提高了文件的安全传输性能。(本文来源于《信息技术》期刊2019年12期)

张丽君,徐喜荣,耿彧,聂卫国,张选平[2](2019)在《基于密钥流缓冲区和DNA动态编码的图像加密算法》一文中研究指出数字图像的安全性传输是研究热点问题.针对现有基于DNA序列的图像加密算法中密钥对明文敏感性不足的问题,提出了一种基于密钥流缓冲区和DNA动态编码的图像加密算法.首先,利用混沌系统产生伪随机序列对明文图像实现全局置乱;然后,通过PWLCM混沌系统初始化密钥流缓冲区,根据明文像素值选择密钥,对置乱图像进行DNA动态编码;最后,对编码后的密文序列再进行一轮扩散操作.仿真结果表明,该算法在置乱度、密钥空间、抵御差分攻击和统计攻击等方面均具有良好的效果.(本文来源于《大连理工大学学报》期刊2019年05期)

谢敏,田峰,李嘉琪[3](2019)在《TWINE算法的相关密钥不可能飞来去器攻击》一文中研究指出为了评估轻量级分组密码算法TWINE的安全性,利用相关密钥不可能飞来去器的方法对其进行了分析。构造了由16轮和17轮两条路径组成的相关密钥不可能飞来去器区分器,并将16轮和17轮的路径向前扩展4轮、向后分别扩展3轮和2轮,完成对23轮TWINE密码算法(80 bit密钥)的攻击。实验结果表明,该攻击的数据复杂度为262. 05个明文,时间复杂度为270.49次23轮加密,与现有算法相比有明显优势。(本文来源于《通信学报》期刊2019年09期)

王翔宇[4](2019)在《极低信噪比下的连续变量量子密钥分发后处理算法研究》一文中研究指出量子密钥分发能够提供无条件安全的密钥,其安全性是由量子物理的基本原理保证的。基于量子不可克隆定理、量子测不准原理,任何对量子密钥分发进行窃听的行为都会产生扰动,都能被合法通信双方检测出来,从而保证了量子密钥的无条件安全性。量子密钥分发技术可分为离散变量和连续变量两大类。基于单光子的离散变量类协议,在单光子态的制备、传输和检测方面,付出的成本较高。而基于高斯调制相干态的连续变量类协议可以利用经典相干光通信中的器件,大大降低了量子态制备与测量的难度和成本,吸引了广大学者的研究。近年来,连续变量类协议不仅在理论上取得了重大的突破,在实验上也获得了快速的发展。和单光子技术相比,当前的连续变量量子密钥分发技术的传输距离相对较短,密钥产生实时性较差。后处理对上述连续变量量子密钥分发系统中存在的问题具有重要的影响。本文针对上述问题,对后处理进行深入研究。主要工作如下:1.高协调效率后处理算法研究与实现。协调效率对系统传输距离具有重要的影响,本文提出两种高效的后处理数据协调算法。一种基于polar码的slice协商算法,研究了slice协商算法,包括连续变量的量化,各级互信息计算等,并基于polar码实现多级编译码算法,协调效率达到了92%以上。另一种基于多边类型低密度奇偶校验码(LDPC)的多维协商算法,首先研究了多维协商算法,然后利用LDPC码密度进化算法设计度数分布,并构造纠错性能接近香农极限的多边类型LDPC码校验矩阵,结合两者实现了极低信噪比下的高效纠错算法,协调效率达到了98.66%,支持超过200km的连续变量量子密钥分发系统。2.面向实际应用的后处理算法研究与实现。在实际通信环境中数据利用率较低,提出利用所有数据进行参数估计和密钥提取算法,提高了参数估计的精度和安全码率的准确度,结果表明,该算法有效提升了系统安全码率和传输距离。针对实际通信环境中量子信进波动的问题,提出了码率自适应算法,可以根据实际系统量子信道噪比灵活等效调整纠错码码率,以保证在一定信噪比范围内保持较高的协调效率。另外,考虑实际系统中有限码长效应,提出任意长度私钥放大算法,降低了实现复杂度,保证了实际系统在有限码长下的安全性。3.高速实时后处理算法研究与实现。简化多边类型LDPC迭代译码算法,改进校验矩阵存储结构,提出基于GPU的多码字并行译码算法,实现了30.39Mbps的译码速度。提出任意长度私钥放大的高速实现算法,利用快速傅里叶变换降低算法复杂度,基于GPU实现了 1.35Gbps的私钥放大速度。在后处理各个步骤获得高速实现后,基于多线程技术将各个步骤并行执行,实现了16.37M脉冲每秒的实时后处理,提高了密钥实时产生速率。4.综合考虑实际系统的特点,根据上述提高后处理效率与速率等的高性能算法,设计并开发了完整的后处理程序。程序中除实现算法功能外,还包括两端通信,程序总体控制,以及运行状态监控等。设计实现用户图形界面展示后处理并行工作流程及实验结果等。该后处理程序已应用于实际系统中,例如西安、广州和青岛等现场测试中均利用该程序实现了高速实时密钥产生,传输距离创造了新的商用光纤传输记录。(本文来源于《北京邮电大学》期刊2019-06-05)

余伟[5](2019)在《DES算法的密钥量延长方法及安全性研究》一文中研究指出随着计算机网络技术的发展,网络中的安全问题层出不穷。网络在存储和传输用户数据的过程中,随时都可能发生用户信息泄露、篡改等安全问题,因此,为用户提供安全可靠的保密通信是计算机网络发展过程中亟待解决的问题。近年来,国家对信息安全的投入越来越来大,国家自然科学基金、863、963等重大研究项目都把密码学作为信息安全的主要对象,加密技术备受专家和学者的关注。DES算法(数据加密标准)是1975年NBS采用IBM所提交的LUCIFER算法的修改版本,它是一种分组密码,DES算法的保密性主要取决于密钥的保密性,算法本身是公开的。虽然DES算法原理简单、可操作性强、速度快,但是它的密钥长度偏短导致安全性偏低,很难抗击穷举搜索攻击。某些政府机构或大型机构能用专用机器在几个小时内完成破解。在2000年IBM用AES算法替代了它。由于DES算法代表了一类流行算法,所以它仍然具有很有很大研究价值。本文就是从这个角度出发,主要介绍了DES算法结构特点和加密的详细步骤并对比AES算法和RSA算法加密效果,将DES算法与AES算法做纵向对比,将对称加密技术和非对称加密技术做横向对比研究。在深入理解DES算法的特点后,总结出如何选择最优的加密方法。继而,由DES算法的缺点入手提出了四种独特的改进想法:“模式优化”使相同密文加密后的密文不同;“N-DES多轮迭代”增加DES算法迭代次数,“3-DES改进和独立子密钥”利用3-DES结构改变子密钥的使用序列,密钥之间互不相关;“改变子密钥顺序”采用向量混合hash表的方法打乱密钥的使用顺序。最后利用OPENSSL和相关加密、解密软件模拟DES算法、AES算法、RSA算法、3-DES算法和四种算法改进方案的过程,通过一系列对比实验观察算法的运行速度、密文改变位置、雪崩效果。实验证明,四种改进方法在速度、雪崩效果、安全性等方面都有显着提高。(本文来源于《华中师范大学》期刊2019-05-01)

钟靖龙,吕丽平[6](2019)在《实现传感器网络安全的多空间密钥分配算法》一文中研究指出为了实现无线传感器网络的安全性,提出了一种采用多空间的密钥分配算法,它主要由密钥预分配阶段和密钥协商阶段构成。具体实现是首先基于单空间密钥预分配方案构建出ω个密钥空间,然后每个传感器节点携带来自于τ(2≤τ<ω)个随机选择的密钥空间中的密钥信息,从而从该信息中计算出它们的成对密钥;当两个节点不携带来自公共空间的密钥信息时,它们可以通过接收一个包含节点ID、所携带的空间指标和所携带的种子的广播消息与它们共享成对密钥的其他节点进行密钥协商来计算出它们的成对密钥;仿真结果表明,提出的算法不仅具有低的通信开销,而且在安全性和计算开销方面也优于现有的一些常用密钥预分配算法。(本文来源于《电子测量与仪器学报》期刊2019年04期)

石淑英,何骏[7](2019)在《SKINNY-n-n算法和MANTIS算法的相关密钥分析》一文中研究指出通过分析SKINNY算法的密钥扩展算法特性以及算法结构,给出了两类SKINNY-n-n算法的相关密钥不可能差分区分器,而后据此对19轮的SKINNY算法进行了攻击,得到了对于SKINNY-64-64和SKINNY-128-128攻击所需数据复杂度分别为2~(55)、2~(104)个选择明文,计算复杂度分别为为2~(40. 82)次19轮SKINNY-64-64加密和2~(77. 76)次19轮SKINNY-128-128加密,存储复杂度分别为2~(48)和2~(96)。此外,针对SKINNY算法族中的低延迟变体-MANTIS算法,利用其FX结构以及密钥扩展算法的Tweakey结构,首先基于α映射,给出了一类平凡相关密钥差分特征;而后找到一种1轮循环结构,借此构造了对于MANTIS_(r core)的相关密钥矩阵区分器(1≤r≤6);最后,利用现有的对于MANTIS_5的攻击结果,改进得到了一类新的相关密钥差分路径,将区分器概率提高到2~(28. 35),有效降低攻击所需复杂度。(本文来源于《信息技术与网络安全》期刊2019年04期)

徐林宏,郭建胜,崔竞一,李明明[8](2019)在《Piccolo算法的相关密钥-不可能差分攻击》一文中研究指出现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法,基于分割攻击思想,分别给出了15轮Piccolo-80和21轮Piccolo-128含前向白化密钥的攻击结果.当选择相关密钥量为2~8时,攻击所需的数据复杂度分别为2~(58.6)和2~(62.3),存储复杂度分别为2~(60.6)和2~(64.3)计算复杂度分别为2~(78)和2~(82.5);在选择相关密钥量为2~4时,攻击所需的数据复杂度均为2~(62.6)和2~(62.3),存储复杂度分别为2~(64.6)和2~(64.3),计算复杂度分别为2~(77.93)和2~(124.45).分析结果表明,仅含前向白化密钥的15轮Piccolo-80算法和21轮Piccolo-128算法在相关密钥-不可能差分攻击下是不安全的.(本文来源于《软件学报》期刊2019年08期)

薛哲,郭大波,马识途[9](2019)在《基于PEG算法的连续变量量子密钥分发多维数据协调》一文中研究指出针对连续变量量子密钥分发系统数据协调过程中效率偏低而造成的密钥量不易提取的问题,本文引入PEG(Progressive-edge-growth)算法构造合适度分布的LDPC校验矩阵,译码时采用LLR-BP译码算法。仿真结果表明,相同度分布下PEG方法构造出的校验矩阵比传统Mackay方法构造出的校验矩阵在译码时,能够更快达到收敛,并且在码率为0.5,码长为10~5时,PEG协调方案协调效率达到93.4%,提取到的安全密钥量为5.41 kb/s,信息传输距离为44.5 km。(本文来源于《量子光学学报》期刊2019年02期)

李强[10](2019)在《《基于国产密码算法的城市物联网密钥管理系统规划方案》评审会在京召开》一文中研究指出没有网络安全就没有国家安全,没有信息化就没有现代化。党的十八大以来,在习近平总书记网络强国战略思想指引下,商用密码实现了跨越式发展,在金融和教育、社保、交通、通信、能源、税收、公共安全、国防工业等重要领域得到广泛应用。作为信息安全的基础,密码算法和密(本文来源于《中国建设信息化》期刊2019年03期)

密钥算法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

数字图像的安全性传输是研究热点问题.针对现有基于DNA序列的图像加密算法中密钥对明文敏感性不足的问题,提出了一种基于密钥流缓冲区和DNA动态编码的图像加密算法.首先,利用混沌系统产生伪随机序列对明文图像实现全局置乱;然后,通过PWLCM混沌系统初始化密钥流缓冲区,根据明文像素值选择密钥,对置乱图像进行DNA动态编码;最后,对编码后的密文序列再进行一轮扩散操作.仿真结果表明,该算法在置乱度、密钥空间、抵御差分攻击和统计攻击等方面均具有良好的效果.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密钥算法论文参考文献

[1].翟峰,付义伦.动态对称密钥加密算法下终端升级文件安全传输[J].信息技术.2019

[2].张丽君,徐喜荣,耿彧,聂卫国,张选平.基于密钥流缓冲区和DNA动态编码的图像加密算法[J].大连理工大学学报.2019

[3].谢敏,田峰,李嘉琪.TWINE算法的相关密钥不可能飞来去器攻击[J].通信学报.2019

[4].王翔宇.极低信噪比下的连续变量量子密钥分发后处理算法研究[D].北京邮电大学.2019

[5].余伟.DES算法的密钥量延长方法及安全性研究[D].华中师范大学.2019

[6].钟靖龙,吕丽平.实现传感器网络安全的多空间密钥分配算法[J].电子测量与仪器学报.2019

[7].石淑英,何骏.SKINNY-n-n算法和MANTIS算法的相关密钥分析[J].信息技术与网络安全.2019

[8].徐林宏,郭建胜,崔竞一,李明明.Piccolo算法的相关密钥-不可能差分攻击[J].软件学报.2019

[9].薛哲,郭大波,马识途.基于PEG算法的连续变量量子密钥分发多维数据协调[J].量子光学学报.2019

[10].李强.《基于国产密码算法的城市物联网密钥管理系统规划方案》评审会在京召开[J].中国建设信息化.2019

标签:;  ;  ;  ;  

密钥算法论文-翟峰,付义伦
下载Doc文档

猜你喜欢