收藏本站
《江西师范大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

矩阵张量积数据加密的理论与实现

唐金秀  
【摘要】: 随着计算机网络技术的飞速发展和计算机网络的广泛应用,数据和信息的安全问题变得日益突出,成为国内外学者的热门研究对象。信息安全的发展是以密码学研究为基础的,如信息加密数字签名、数字印鉴、身份鉴别等,因此密码学是近年来计算机科学研究较活跃的领域,大量的密码加密新技术不断涌现,混沌密码学也得到了快速发展。混沌密码学是作者在研究生期间研究的方向之一,在本文中简要介绍了作者关于混沌密码算法在图像加密中的应用的研究。主要设计了一种基于一维混沌系统和三维混沌系统相结合的加密密钥产生方案,该方案具有良好的安全性。通过对图像每一个像素点的加密实验,该混沌加密算法具有很好的加密性能,解密速度快且看不出原图像的任何信息。 矩阵张量积加密算法是基于矩阵计算的复杂性和高阶矩阵求其可逆矩阵的难解性的算法,具有很好的加密性能和安全性能。作者对矩阵张量积加密方案进行了大量研究,局部改善了矩阵张量积加密方案性能,提出了基于数据共享的密钥生成方案,提高了矩阵张量积加密算法的加解密速度。 论文的绪论部分重点介绍在线/离线密码学、可证安全性密码学、混沌密码学、圆锥曲线密码学等密码学研究一些新近进展。在论文的正文部分,介绍了矩阵张量积的概念及与加密相关的性质,根据这些性质作者论述了矩阵张量积加密方案及可行性,然后并对加密系统的密钥产生、密钥修改、密钥删除等密钥管理进行相关介绍,在此基础上提出了本系统的密钥管理方案,大大地提高了系统的安全性能。密钥的产生方案是作者本文的创新点之一,提出了一种基于数据共享的密钥生成方案。本文的加密矩阵为一个高阶矩阵,它是一些小矩阵的张量积,解密矩阵是高阶矩阵的可逆矩阵,这两个矩阵虽然是不同的矩阵,但由于其相互可逆,因而可以找出它们一些共享的数据:通过记录小矩阵作张量积的运算的顺序可立刻知道可逆矩阵的生成顺序,根据矩阵相关理论,生成一个二阶、三阶矩阵可立刻求得其可逆矩阵。因此,在生成加密矩阵的同时,可在服务器立刻生成解密矩阵,这样既提高了加密解密的速度也保障了密钥的安全。最后,按照软件工程的规范对本文加密系统客户端和服务器的功能需求和性能需求进行了详细的分析,明确了系统的功能,并对矩阵张量积加密系统设计了在C/S模式下加密过程的演示系统。
【学位授予单位】:江西师范大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP309.7

【相似文献】
中国期刊全文数据库 前10条
1 李强,张晴川;基于Netbios的Novell网数据加密系统的设计与实现[J];小型微型计算机系统;1994年05期
2 马迪芳,何洪潮,须德;用于数据通信的一种数据加密和数据签名方法[J];铁路计算机应用;1995年02期
3 汪 旭,谭安芬;背包问题在数据加密中的应用及实现[J];微型机与应用;2000年12期
4 董国卿;电子商务中的网络安全[J];通信技术;2001年03期
5 高常波,罗万伯,王科;计算机网络安全系统设计[J];通信技术;2003年03期
6 赖毅;网上数据加密和身份认证技术[J];中国金融电脑;2003年10期
7 肖攸安,李腊元;新型混合加密方案XHES的研究[J];武汉理工大学学报(交通科学与工程版);2004年02期
8 亚森·艾则孜,木塔里甫·木明,阿不利米提·阿布都热依木;浅析针对网络安全对策[J];计算机与网络;2004年19期
9 邱恩海;数据加密技术[J];江西广播电视大学学报;2004年04期
10 李澎;一类简单的数据加密方法[J];电脑编程技巧与维护;2005年03期
中国重要会议论文全文数据库 前10条
1 武文;刘大福;;通用DES数据加密模块设计[A];第九届全国光电技术学术交流会论文集(下册)[C];2010年
2 周颖琦;;椭圆曲线密码体制在RFID中的应用[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
3 李丹丹;孔大伟;郭青;;远程教育网络安全防护体系研究[A];’2004计算机应用技术交流会议论文集[C];2004年
4 李华良;钟祥水;宋国英;;CAD电子签名软件系统的研制[A];勘察设计企业信息化建设研讨会资料汇编[C];2003年
5 王亚伟;王行愚;;一种结合Cat和Logistic映射的混沌加密算法[A];2005年全国自动化新技术学术交流会论文集[C];2005年
6 王亚伟;王行愚;;一种结合Cat和Logistic映射的混沌加密算法[A];2005全国自动化新技术学术交流会论文集(二)[C];2005年
7 袁仲云;裴东兴;;基于LZW算法的自适应数据采集加密系统研究[A];第十七届全国测控计量仪器仪表学术年会(MCMI'2007)论文集(上册)[C];2007年
8 董北平;;基于数字地图的网络分发系统设计[A];2009全国测绘科技信息交流会暨首届测绘博客征文颁奖论文集[C];2009年
9 王佳生;;政务信息网的安全保障体系[A];黑龙江省通信学会学术年会论文集[C];2005年
10 徐伟民;;一种新型终端数据加密方法的设计与应用(摘登)[A];第四次全国计算机安全技术交流会论文集[C];1989年
中国重要报纸全文数据库 前10条
1 霍光;移动硬盘 作战需三项基本功[N];中国计算机报;2008年
2 CipherMax 公司解决方案及业务拓展副总裁 张英伟;存储安全从数据加密起步[N];中国计算机报;2008年
3 安徽 张胜;用BMP文件实现数据加密[N];电脑报;2002年
4 黄昕;Check Point 为数据加密估价[N];中国电脑教育报;2007年
5 元杰;数据加密[N];电脑报;2000年
6 孟雄辉;数据加密:一把“安全锁”[N];中国计算机报;2002年
7 IBM系统存储部大中华区存储解决方案总监 张英伟;“安全”存储[N];中国计算机报;2007年
8 ;希捷推出加密硬盘产品[N];计算机世界;2007年
9 赵晓涛;加密:安全的保镖[N];网络世界;2007年
10 CPW记者 王婷婷;易拓GStor安全存储器将数据加密进行到底[N];电脑商报;2004年
中国博士学位论文全文数据库 前10条
1 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年
2 陶有田;分母为数量多项式的多元矩阵Padé逼近及其在控制论中的应用[D];上海大学;2010年
3 位恒政;光学对称密码分析学的研究[D];天津大学;2008年
4 尹春勇;基于密态的安全数据库应用研究[D];贵州大学;2008年
5 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
6 贾晨军;无线传感器网络安全研究[D];浙江大学;2008年
7 钱恭斌;混沌保密通信及混沌控制的若干新算法研究[D];华南理工大学;2009年
8 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
9 曹张华;网络编码中的保密通信[D];扬州大学;2010年
10 裴灿浩;可支持多协议盘阵的存储加密技术研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 唐金秀;矩阵张量积数据加密的理论与实现[D];江西师范大学;2010年
2 李华丰;景区电子门票系统的设计与实现[D];西南交通大学;2005年
3 姜世栋;激光敌我识别系统中询问机的研究与设计[D];电子科技大学;2005年
4 陈俊峰;计算机操作行为分析与数据安全管理系统[D];大连理工大学;2006年
5 沈权;基于移动代理的分布式入侵检测系统体系结构研究[D];合肥工业大学;2004年
6 牛晓蕾;基于TCP/IP协议的安全即时通信系统设计与实现[D];西安电子科技大学;2007年
7 杨丽丽;基于Java的安全传输通道研究[D];中北大学;2007年
8 寿杨栋;计算机取证系统中的数据加密和数据分析的研究和实现[D];电子科技大学;2008年
9 尚遵义;C/S模式管理信息系统数据安全性控制的研究[D];大连铁道学院;2002年
10 尹晓明;税务局发票有奖系统的设计和实现[D];山东大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026