学位论文 > 优秀研究生学位论文题录展示

一种FFTT非对称加解密算法的研究与实现

作 者: 刘文兵
导 师: 崔建明
学 校: 山东科技大学
专 业: 电路与系统
关键词: 信息安全 指纹特征点 拓扑等价 拓扑变换 非对称加(解)密
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 5次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着电子商务和网上银行的兴起,网络与信息安全问题也日益成为人们普遍关注的问题。迄今为止,信息安全问题的解决方案大部分是采用密码加密的方式,但是这种方式存在易忘记、易被别人窃取等很难弥补的缺陷,安全性无法令人满意,同时也不能表征发布人的身份信息。近年来,随着生物特征识别技术的逐渐发展和成熟,将生物识别技术和加密算法结合起来,应用在信息安全上,利用生物特征的惟一性、稳定性等特点与加密算法融合,为网络信息安全提供保障。本文基于指纹的独特的生物特性,提出了一种基于FFTT(指纹特征点拓扑结构变换)的非对称加(解)密方法,以指纹特征端点的拓扑结构等价变换为解密基础。设计以指纹特征端点位置数据向量作为拓扑结构变换对象,以指纹特征交叉点位置数据向量作为加(解)密密钥,进行拓扑变换加密。指纹的唯一性解决了身份认证的问题,生物特征实现了电子商务中的不可抵赖性。本文研究的内容是针对传统的数据加解密算法的固有的局限性而提出的一种指纹非对称加解密模式。分析了传统数据加解密算法在现在网络信息安全中存在的一些弊端,详细的介绍了基于指纹特征点的拓扑结构变换的非对称加解密算法。通过Matlab实现了拓扑结构模型的建立和拓扑变换等价性的验证,分析了加解密算法的安全性,结果表明该算法可靠高效等优势。本文最后就该算法的有效性、安全性和性能方面进行了论证,表明该算法在当今网络信息安全中能极大地提高信息的安全性。

全文目录


摘要  5-6
Abstract  6-12
1 绪论  12-19
  1.1 课题的提出  12-15
  1.2 国内外研究现状  15-16
  1.3 研究内容  16-19
2 数据加密体系及其数学原理  19-31
  2.1 密码学基础  19
  2.2 数据加密技术概述  19-24
  2.3 混沌理论  24-25
  2.4 数学背景  25-30
  2.5 本章小结  30-31
3 基于指纹特征点拓扑结构变换加(解)密的算法研究  31-42
  3.1 指纹拓扑学理论  31-33
  3.2 以指纹特征点拓扑等价为基础的密码体制研究  33-34
  3.3 基于指纹特征点的拓扑结构的变换运算  34-41
  3.4 本章小结  41-42
4 基于指纹特征点拓扑变换的非对称加密模式实现  42-48
  4.1 加解密约定  42-44
  4.2 加解密实现流程  44-46
  4.3 指纹非对称加解密算法举例  46-47
  4.5 本章小结  47-48
5 基于Matlab和VC平台的算法仿真实现  48-58
  5.1 基于Matlab的拓扑等价变换算法验证  48-51
  5.2 基于VC平台的算法模拟  51-54
  5.3 算法的有效性及安全性分析  54-56
  5.4 性能比较  56-57
  5.5 本章小结  57-58
6 总结与展望  58-60
  6.1 全文总结  58
  6.2 后续工作  58-60
致谢  60-61
攻读期硕士间主要成果  61-62
参考文献  62-64

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 我国涉密电子政务网信息安全建设对策的研究,D630
  3. C公司信息安全管理研究,F270.7
  4. A供电公司信息管理安全与防范对策研究,F426.61
  5. 物联网安全技术的研究与应用,TN929.5
  6. 数字信息资源安全风险评估体系的构建,G353.1
  7. 在线招投标系统信息安全的设计与实现,TP393.08
  8. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  9. 电力企业信息安全策略研究与实现,TP393.08
  10. 基于分数梅林变换的光学图像加密算法,TP309.7
  11. 基于无线传感器网络的智能监管系统技术研究,TP212.9
  12. 基于Hash的自适应图像加密算法的研究与分析,TP309.7
  13. 木马原理分析与系统实现,TP309.5
  14. 手机号码实名制下北京移动的经营策略分析,F626
  15. 电网企业电力营销业务风险管理应用基础研究,F426.61
  16. 某高校图书馆信息安全管理研究,G258.6
  17. 基于层次分析法和模糊综合评价法的信息安全风险评估研究与应用,TP309
  18. 加密文件管理系统的设计与实现,TP309.7
  19. 电信信息安全管理调度平台,TP309
  20. 基于ISO/IEC27001体系的中小企业信息安全管理机制研究,F270.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com