收藏本站
《大连理工大学》 2001年
收藏 | 手机打开
二维码
手机客户端打开本文

组合数据加密方法的研究

徐连诚  
【摘要】: 当今信息时代,信息技术融合了计算机技术、通信技术和控制技术,成 为社会生产、生活的最重要的组成部分之一。信息在存储、交换、使用中的 保密性、一致性和不可否认性,已成为普遍关注的重大问题。 随着因特网的广泛普及,特别是电子商务的兴起,使得传统的存取控制 管理已不能满足当前信息存储、交换和使用中的安全需求。数据加密技术是 实现数据保密防范有效而可行的办法。 根据加密密钥和解密密钥在性质上的差异,可以将密码体制分为对称密 码和公钥密码两大类。由于单纯采用对称密码和公钥密码体制在信息安全方 面有诸多不适之处,很难满足信息安全的要求。本文在充分讨论了对称密码 和公钥密码的思想、方法和特点之后,提出了组合密码思想,包括数学模型, 算法设计与实现。基于组合密码这一新的方法,可以构建适合于数据加密、 密钥传输、密钥管理、数字签名、身份认证等方面应用的综合密码管理中心。 本文的主要工作有: ◆ 文章首先对目前信息安全的现状和数据加密技术的基本概念及数学模型作了简单 综述; ◆ 研究分析了各种数据加密技术的思想、方法和应用领域,给出了对称密码类、公 钥密码类的数学描述及其特点(第二章); ◆ 文章针对数据加密方法的特点,提出了组合密码的数学模型、方法及实现,并就 密钥管理问题进行了讨论(第三章); ◆ 通过一个模拟的PKI系统的设计和实现,阐述了组合密码技术在PKI系统中的应 用(第四章)。 本文的改进之处和创新点包括: ◆ 给出了对称密码类、公钥密码类的数学描述; ◆ 提出了组合密码的新方法、数学模型和实现; ◆ 为了实现真正意义上的数字签名,给出了签名摘要的实现方式; ◆ 设计并实现了Demo PKI系统,指出组合密码应用的一般形式。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈红军;邵国金;;数字签名在网上公文流转系统中的应用[J];信阳师范学院学报(自然科学版);2008年02期
2 刘佳;吴志芳;;消息恢复型数字签名算法Rabin-PSS-MR安全性证明[J];仲恺农业工程学院学报;2009年02期
3 于彬,许占文;椭圆曲线密码体制的研究[J];沈阳工业大学学报;2004年05期
4 石翠;;数字签名技术在电子邮件中的应用[J];电脑与信息技术;2010年01期
5 张先俊,陈仲津;一种公开密钥密码体制加密、解密方案[J];南京邮电学院学报;1996年01期
6 杨军;对一个密码算法的注记[J];四川大学学报(自然科学版);2001年03期
7 杨泽,陈兆荣;基于公钥密码的Internet安全研究[J];信阳农业高等专科学校学报;2003年03期
8 程继承,杨寿保;一种改进二次背包算法的加密芯片设计[J];微电子学与计算机;2005年06期
9 马春波;敖珺;何大可;;基于ID的群向签名方案[J];电子与信息学报;2006年06期
10 吴秋丽;邓家先;周开利;;一种基于小波变换的公钥数字图像水印[J];现代计算机(专业版);2008年05期
11 刘佳;陈勇;谢芳清;杜淑琴;;ElGamal算法安全性分析[J];仲恺农业工程学院学报;2009年03期
12 田仲富,王述洋,谷志新;三大密码体制的理论研究及应用中的问题[J];林业劳动安全;2004年04期
13 赵友刚,李伟民;椭圆曲线公钥密码[J];莱阳农学院学报;2005年01期
14 石润华;钟诚;;一种快速的椭圆曲线标量乘方法[J];计算机工程与应用;2006年02期
15 杨军亚,王海义,畅雄杰;信息安全系统实现技术[J];信息安全与通信保密;2000年03期
16 沈戎芬;公钥密码算法及其安全性分析[J];宁波教育学院学报;2001年03期
17 闫洪亮;牛军涛;;实现RSA算法应注意的问题[J];计算机应用与软件;2008年05期
18 刘照卿;何兴恒;;一种基于公钥的混合信息隐藏方法[J];工程地球物理学报;2009年03期
19 李国敬;李勇男;温涛;;环Z_n上圆锥曲线加法的改进[J];东北大学学报(自然科学版);2010年01期
20 杨莉国;欧付娜;赵静;武善清;;数字签名技术分析与研究[J];网络安全技术与应用;2011年05期
中国重要会议论文全文数据库 前10条
1 赵耿;卢芳芳;;最近提出的基于混沌的公钥密码算法分析[A];第二届全国复杂动态网络学术论坛论文集[C];2005年
2 石晓华;余梅生;;一种部分可验证的密钥托管方案[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
3 陶羽;李子臣;杨亚涛;郑昕;;多变量代理签名方案的研究与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 王邦菊;张焕国;文凤春;李淑华;;基于模(2~n±1,2~n+3)的快速平方运算[A];第四届中国软件工程大会论文集[C];2007年
5 王泽辉;方小洵;;高阶线性同余方程组的快速解法及在NTRU密码的应用[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
6 曾莉红;;基于网络的信息包装与数据加密[A];第十一届全国包装工程学术会议论文集(一)[C];2007年
7 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
8 赵燕丽;刘志猛;;适于舰船通信中的认证和密钥建立协议[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 余蓉;;企业网络安全策略漫谈[A];中国公路学会计算机应用分会2004年年会学术论文集[C];2004年
10 范淑琴;韩文报;;混合型加密协议[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
中国重要报纸全文数据库 前10条
1 中国金融认证中心;浅谈公钥密码的技术原理[N];金融时报;2004年
2 周仁;ePase把好身份关[N];中国计算机报;2001年
3 晓琼;新型身份认证突破网上支付瓶颈[N];计算机世界;2001年
4 大连理工大学管理学院 董燕杰;基于虹膜的远程身份认证系统[N];中国计算机报;2008年
5 咸星海;PKI技术的应用[N];中华新闻报;2009年
6 本报记者 胡英;广联Ework构建“即时生态链”[N];计算机世界;2004年
7 本报记者 胡英;量子密码商用尚需时日[N];计算机世界;2009年
8 陈克非、黄旸;Internet安全:利剑高悬[N];中国计算机报;2000年
9 李红;网上交易如何绕开陷阱[N];中国计算机报;2001年
10 ;WPKI[N];中国高新技术产业导报;2005年
中国博士学位论文全文数据库 前10条
1 袁峰;多变量公钥密码的设计与分析[D];西安电子科技大学;2010年
2 张瑞;基于椭圆曲线密码的无证书公钥密码研究[D];武汉大学;2011年
3 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
4 王鑫;基于多变量多项式的公钥密码方案研究[D];西安电子科技大学;2009年
5 王凤和;后量子安全的格公钥密码设计[D];西安电子科技大学;2012年
6 刘振华;标准模型下可证明安全的公钥密码方案研究[D];西安电子科技大学;2009年
7 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
8 倪晓强;通用并行向量密码处理器研究[D];国防科学技术大学;2005年
9 毕经国;格理论在公钥密码分析和计算代数中的应用[D];山东大学;2012年
10 杨旸;基于双线性对的可证明安全公钥密码方案研究[D];西安电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 袁哲;基于单向壳核函数的公钥密码研究[D];吉林大学;2010年
2 张莹莹;基于纠错码的公钥密码算法分析与设计[D];南京理工大学;2012年
3 仇晓涛;一种多变量公钥密码方案的改进和分析[D];西安电子科技大学;2013年
4 陈国敏;高速并行化多变量公钥密码硬件的设计与优化[D];华南理工大学;2012年
5 李伟平;基于服务的公钥密码应用支持系统的设计与实现[D];吉林大学;2011年
6 赵卿;明文空间不确定的公钥密码及其实现[D];吉林大学;2013年
7 王士坤;隐藏遍历矩阵的公钥密码的设计与实现[D];吉林大学;2011年
8 丁斗博;多变量公钥密码中TTS方案的分析与改进[D];西安电子科技大学;2013年
9 黎明;一种高性能可扩展公钥密码协处理器的研究与设计[D];华中科技大学;2011年
10 赵东伟;基于有限域上MQ问题的公钥密码研究[D];吉林大学;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978