学位论文 > 优秀研究生学位论文题录展示

矩阵张量积数据加密的理论与实现

作 者: 唐金秀
导 师: 谭国律
学 校: 江西师范大学
专 业: 计算机科学与技术
关键词: 密码学 矩阵 张量积 数据加密
分类号: TP309.7
类 型: 硕士论文
年 份: 2010年
下 载: 24次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络技术的飞速发展和计算机网络的广泛应用,数据和信息的安全问题变得日益突出,成为国内外学者的热门研究对象。信息安全的发展是以密码学研究为基础的,如信息加密数字签名、数字印鉴、身份鉴别等,因此密码学是近年来计算机科学研究较活跃的领域,大量的密码加密新技术不断涌现,混沌密码学也得到了快速发展。混沌密码学是作者在研究生期间研究的方向之一,在本文中简要介绍了作者关于混沌密码算法在图像加密中的应用的研究。主要设计了一种基于一维混沌系统和三维混沌系统相结合的加密密钥产生方案,该方案具有良好的安全性。通过对图像每一个像素点的加密实验,该混沌加密算法具有很好的加密性能,解密速度快且看不出原图像的任何信息。矩阵张量积加密算法是基于矩阵计算的复杂性和高阶矩阵求其可逆矩阵的难解性的算法,具有很好的加密性能和安全性能。作者对矩阵张量积加密方案进行了大量研究,局部改善了矩阵张量积加密方案性能,提出了基于数据共享的密钥生成方案,提高了矩阵张量积加密算法的加解密速度。论文的绪论部分重点介绍在线/离线密码学、可证安全性密码学、混沌密码学、圆锥曲线密码学等密码学研究一些新近进展。在论文的正文部分,介绍了矩阵张量积的概念及与加密相关的性质,根据这些性质作者论述了矩阵张量积加密方案及可行性,然后并对加密系统的密钥产生、密钥修改、密钥删除等密钥管理进行相关介绍,在此基础上提出了本系统的密钥管理方案,大大地提高了系统的安全性能。密钥的产生方案是作者本文的创新点之一,提出了一种基于数据共享的密钥生成方案。本文的加密矩阵为一个高阶矩阵,它是一些小矩阵的张量积,解密矩阵是高阶矩阵的可逆矩阵,这两个矩阵虽然是不同的矩阵,但由于其相互可逆,因而可以找出它们一些共享的数据:通过记录小矩阵作张量积的运算的顺序可立刻知道可逆矩阵的生成顺序,根据矩阵相关理论,生成一个二阶、三阶矩阵可立刻求得其可逆矩阵。因此,在生成加密矩阵的同时,可在服务器立刻生成解密矩阵,这样既提高了加密解密的速度也保障了密钥的安全。最后,按照软件工程的规范对本文加密系统客户端和服务器的功能需求和性能需求进行了详细的分析,明确了系统的功能,并对矩阵张量积加密系统设计了在C/S模式下加密过程的演示系统。

全文目录


摘要  3-4
ABSTRACT  4-6
本文结构  6-7
目录  7-9
第一章 绪论  9-13
  1.1 课题研究背景  9
  1.2 国内外研究现状  9-10
  1.3 课题研究的意义  10-11
  1.4 密码学最新成果  11-13
第二章 混沌密码学介绍  13-17
  2.1 混沌映射介绍  13-14
  2.2 三维混沌系统介绍  14
  2.3 算法原理  14-15
  2.4 算法优点  15-17
第三章 矩阵张量积简介  17-22
  3.1 常用符号  17
  3.2 诱导线性映射的矩阵表示与矩阵的Kronecker 的乘积  17-19
  3.3 矩阵张量积的性质  19-22
第四章 基于矩阵张量积的加密方案  22-26
  4.1 张量积加密方案  22-23
  4.2 加密矩阵的构造  23-26
第五章 密钥的生成与管理  26-31
  5.1 密钥的构成  26-28
  5.2 密钥的配制  28-29
  5.3 密钥的管理  29-31
    5.3.1 密钥的产生  29
    5.3.2 密钥的存储  29-30
    5.3.3 密钥分配  30
    5.3.4 密钥的更新  30
    5.3.5 密钥的吊销  30-31
第六章 Microsoft.NET 概述  31-36
  6.1 什么是NET  31
  6.2 Microsoft.NET 平台的重要意义  31
  6.3 NET Framework 架构  31-33
    6.3.1 公共语言运行时  32
    6.3.2.N ET Framework 类库  32
    6.3.3 ADO.NET  32-33
    6.3.4 C#简介  33
  6.4 Windows Forms 简介  33-36
    6.4.1 Windows Forms 简介  33-34
    6.4.2 创建Windows Forms 应用程序项目  34
    6.4.3 向项目添加窗体  34
    6.4.4 修改窗体属性  34
    6.4.5 继承窗体  34-36
第七章 系统需求分析与设计  36-48
  7.1 系统的主要功能需求  36-38
    7.1.1 服务器的主要功能需求  37
    7.1.2 客户端的主要功能需求  37-38
  7.2 系统的性能需求  38
  7.3 系统的运行需求  38-39
    7.3.1 系统软件环境  38
    7.3.2 系统硬件环境  38-39
  7.4 系统的数据需求  39
  7.5 系统的总体设计  39-48
    7.5.1 系统架构设计  39-40
    7.5.2 软件结构设计原则  40-41
    7.5.3 软件结构设计内容  41-42
    7.5.4 数据库设计  42-48
第八章 系统的实现  48-70
  8.1 系统通信的实现  48-49
    8.1.1 利用Socket 建立服务器程序  48-49
    8.1.2 利用socket 建立客户端程序  49
  8.2 服务器端和客户端接受不同命令的实现  49-51
    8.2.1 服务器端可接受的命令  49-50
    8.2.2 客户端可接受的命令  50-51
  8.3 服务器与客户端运行界面  51
  8.4 服务器与客户端功能实现  51-65
    8.4.1 服务器功能的现实  51-59
    8.4.2 客户端功能的实现  59-65
  8.5 实验结果与分析  65-70
    8.5.1 客户端与服务器之间通信功能的运行结果  65-67
    8.5.2 服务器管理功能的运行结果  67-68
    8.5.3 文件加密解密结果及分析  68-70
第九章 总结与展望  70-72
  9.1 全文总结  70
  9.2 密码学展望  70-72
参考文献  72-75
致谢  75-76
在读期间公开发表论文及科研情况  76

相似论文

  1. 无尾飞翼式飞行器主动控制的参数化方法,V249.1
  2. LDPC码译码算法的研究,TN911.22
  3. 离散切换系统稳定性分析及控制器设计,TP13
  4. 网络化系统的鲁棒模型预测控制,TP273
  5. 车载FlexRay主干网的构建与性能分析,TP273
  6. 随机时滞系统的稳定性分析与鲁棒控制器设计,TP13
  7. 复杂布尔网络稳定性问题的研究,O157.5
  8. 七维稳定耗散系统的代数条件及动力学性质,O175
  9. 蒸汽管路系统结构振动研究,TK284.1
  10. 广义系统的结构分析及控制方法研究,N945.1
  11. 含左手材料平板波导的电磁特性,O441.6
  12. 蚁群算法及其在气象卫星云图分割中的应用,TP391.41
  13. 系统控制理论及其在水下机器人系统中的应用研究,TP13
  14. 离散copula和quasi-copula的研究,O211.6
  15. 稀疏数据矩阵条件下应用公式法估计方差分量的影响因素研究,O212.1
  16. 三丁基锡对海洋腹足类种群的生态风险评价,X174
  17. ASAR与MODIS协同的海洋溢油信息提取,X87
  18. 关于特征多项式的两个参数及其应用,O157.5
  19. 基于灰度共生矩阵和BP神经网络的织物组织结构识别,TP391.41
  20. 基于NAPA的载船浮箱安全评估系统研究,U671.5
  21. 新疆生产建设兵团特色果品的分销模式研究,F326.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com