一、浅析数字数据安全与信息加密技术(论文文献综述)
龚健虎[1](2021)在《信息加密系统的构建及其应用研究》文中提出为应对大数据环境下个人隐私信息和敏感数据的安全问题,提出一种能自动识别用户身份证明的信息加密系统。系统设置的身份标识库可依照预先设定的参数导出通信双方的身份证明,并引入网页服务器时间和密钥存活时间,以去除无效的用户身份证明,确保系统在遭受攻击时可以实现主动阻止攻击行为的发生;同时通过设置密钥数据库进行公私钥对的自动分配,加大对被截取密文数据还原成明文数据的难度;最后探讨该系统在几个相关领域中网络安全的具体应用。
陈桐[2](2021)在《网络安全与网络信息加密技术分析》文中研究说明随着信息化时代的来临,网络信息技术在各行业领域的广泛应用,很大程度上改变了人们的生活与生产方式,受到人们的高度认识。而安全问题向来是信息时代的头等大事,因为如果安全无法保障,会对人们的生活以及企业的生产、经营造成无可挽回的负面影响。信息加密技术作为保障网络安全的关键技术,需要进一步加强研究,通过网络信息加密技术的不断升级发展,为计算机网络数据安全提供保障,做好公民隐私保护工作。
邢畅,闫东鹏[3](2021)在《分子基光功能材料在信息加密领域中的应用》文中研究表明分子基光功能材料由于具有丰富的可设计性和可识别性,在信息加密和防伪安全等领域中具有重要的应用.本文将近年来常见的3大类研究体系(长余辉发光材料、微/纳米结构材料以及薄膜/涂层材料)及其应用场景进行总结,并对每种材料所涉及的信息加密和存储模式进行了归纳,以期为今后分子基光功能材料在信息安全领域的发展提供有益的指导和支持.
赵晓辉[4](2021)在《基于混沌的5G物理层加密方法研究》文中研究指明混沌系统具有的类噪声、宽频谱、初值敏感、脉冲自相关、非周期等特点,使其被广泛应用于各个领域,应用于通信和信息加密是其中两个重要方向。近几年来,混沌与无线通信物理层调制方法结合获得抗多径性能引起了关注,同时,具有无穷维密钥空间的延迟超混沌系统的加密应用也展示了独特的性能。5G通信已经成为人们日常通信手段,5G更适合的场景为工业物联网,而工业物联网环境中密集的终端集合、复杂的信道环境要求通信方法在大容量、低时延的同时具有更好的安全性。如何将混沌与5G物理层调制和加密相结合,提升工业物联网的性能和安全性具有重要的理论意义和应用价值。正交频分多址(OFDMA,Orthogonal Frequency Division Multiplexing Access)技术是5G物理层多址接入的一个重要方法,本文首先将混沌成型滤波器与正交频分复用技术相结合,提出了一种多址接入下的混沌扩频通信。其次,提出了一种基于延迟Chen系统的物理层加密方案,分析了其性能。具体研究工作与结论如下:1)提出了基于混沌成型滤波器和Hadamard索引的多用户ODM-DCSK方案。该通信系统允许在不增加带宽使用的情况下进行多用户访问,每个用户被分配C个私有子载波传输其参考信号,Hadamard矩阵行元素通过混沌成型滤波器生成混沌参考信号,用户信息信号可以共享Nm个子载波。接收端使用相应的匹配滤波器可以在区分用户时能够获得最大信噪比点和更低的多址干扰。采用最大似然估计方法对混沌参考信号进行估计与映射,其与最大信噪比点采样操作构成双重降噪机制,极大地降低了噪声的影响,提高了系统误码率性能。所提方案在高斯信道下BER性能不会随着用户数量的增加而恶化。分析了所提方案的能量效率和高斯信道与多径衰落信道下的BER解析解,理论分析表明了所提方案的优势。最后,通过对比仿真与实验验证所提方案的可行性与优越性。新的物理层调制方法为进一步提升物理层安全性能创造了良好条件。2)针对工业物联网无线通信安全问题,提出了基于延迟Chen系统的物理层信息加密方案。延迟Chen系统具有理论无限维的相空间、多个正的Lyapunov指数以及能够产生高复杂度的混沌序列等优点,将其与加密方案相结合能提升保密性能。本方案分为基于混沌的动态Hash密钥函数构建、标记扩散以及基于延迟Chen系统S-box的信息混淆操作三个部分,应用各自特点逐级提升密文的安全性。首先,将前导码和合法用户之间信道信息变换作为Hash输入,后者在每一次会话时更新获得了具有良好随机特性的动态密钥值。其次,用Hash输出对明文信息进行标记扩散操作,使得明文、密文和密钥之间相互影响更加复杂,有效抵抗明文选择性攻击等恶意攻击。延迟Chen系统构造的S-box在非线性和雪崩特性上具有明显优势,应用其对密文进行混淆得到更好的加密效果。通过对比仿真分析验证了所提加密方案所具有的先进性与安全性。
罗婧[5](2021)在《一类基于二次剩余密码体制的构造与图像加密研究》文中研究指明现如今各行各业都不能脱离互联网而独立存在,互联网给我们的生活与学习提供便捷的同时,也给我们带来了许多问题,如何确保数据安全就是一个重要问题。为确保数据的安全,首先要做的就是加密,尤其是文本文档信息的加密以及数字图像加密。针对文本文档信息,就需要去构造密码强度高的密码体制,以及保护信息的私密性而提出的签名方案。而针对数字图像信息,就需要安全有效的图像加密算法。密码学中最为普遍且被广泛应用的加密体制就是我们所说的公钥密码体制。针对公钥密码体制来说,它的加密密钥一般都是不保密的,也就是说会被公开,因此公钥密码体制就有被选择明文攻击的危险,这就需要构造密码强度更高的密码体制。和实际生活里的个人手写签名、私章相同,一份文件也需要电子版的“手写签名”与“私章”用来核验用户身份,这就是我们所说的数字签名。然而有时候签名者需要签署一份机密文件,却不希望文件的相关内容被签名者查看,这就需要特殊的数字签名,也就是盲签名。而对于数字图像,加密的方式有很多,近年来很多研究者把研究思路聚焦于混沌系统以及DNA序列。本文的主要研究成果如下:(1)针对确定性公钥密码体制很难抵抗选择明文攻击的问题,我们以二次剩余理论与概率加密为基础,同时对概率公钥密码进行更加深入的探索,给出了一种基于二次剩余的加密系统。我们所提出的加密系统可以有效地抵御选择明文的攻击,同时这个系统的密文膨胀率比较低。我们经过对比发现,它甚至比Blum与Goldwasser给出的BG密码体制的密文膨胀率还低。如果我们需要加密长度较长明文的时候,这时它的密文膨胀率可以看做约等于1。同时密码系统具有较强的安全性,且不会低于RSA公钥密码系统的。除此之外,我们所提出的密码系统是对于多项式的概率加密,如果我们将多项式的系数转化为二次型的矩阵,那么我们所提出的密码系统也可以对图像进行加密处理。(2)作为电子文档的“手写签名”和“个人印章”的数字签名,被人们广泛的应用于互联网商务、金融等系统里。而特殊的数字签名——盲签名,它能够使得签名消息不可追踪,有效地保障用户的隐私不被侵犯,所以发展前景一片大好。本文基于二次剩余提出了新的盲签名方案,并且对该方案进行分析,证明了它的相关特性。(3)混沌系统因其自身特性,在图像加密方面有着广泛的应用,而DNA序列可以确保加密的安全性,在此基础上给出一种图像加密算法,这种算法生成随机矩阵的初值由明文图像的哈希值决定,达到了一次一密的效果。同时加密的图像已经不是整张图像,而是一个个图像小块。每一个小块的DNA编码方式和他们之间的DNA运算是由两个二维混沌系统动态确定的。这样,一个明文图像包含了多种编码方式与运算方式,仿真结果显示,无论从灰度直方图,还是密钥空间,或是信息熵,或是密钥敏感性以及相邻像素之间的相关性,这五部分分析都达到了较好的效果。图[19]表[9]参[101]
张维纳[6](2021)在《基于混合加密算法的彩色QR码技术研究与实现》文中提出近年来随着信息数据与互联网技术的深度融合,二维码技术已经广泛应用于日常的生产生活中。传统的黑白二维码技术已经无法满足大数据时代下多样化、大容量的信息存储要求,并且开放的制作过程中也隐藏了诸多安全风险。针对黑白二维码容量有限以及在信息传输过程中容易受到到个人隐私资料泄露、木马病毒植入、信息劫持、扫码支付漏洞等安全问题,设计了一种新型可以携带高数据容量的彩色二维码,并提出一种混合加解密算法嵌入到彩色二维码编解码步骤中,提高了彩色二维码信息传输安全性。本文的工作内容如下:1)分析了黑白QR码的基本结构及其编解码算法,包括QR码的基本特性、功能结构、编码理论、纠错理论、图像处理算法等。2)针对黑白QR码容量有限的问题,在黑白QR码编解码理论的基础上设计了一种新型可以携带高数据容量的彩色二维码。彩色二维码继承了QR码的符号结构,采用增加颜色从而增加每个像素点可以嵌入的比特信息量的编码思路,将编码数据信息嵌入到RGB彩色空间中,完成了编码区域的色彩编码设计,增加了QR码容量。运用检测定位算法、透视变换算法以及纠错译码算法等对彩色QR码完成译码。并建立了PC端彩色QR码编译码系统平台,实现彩色QR码正确编解码。通过实验测试结果表明:16色QR码的容量约是黑白QR码容量的4倍、相同版本、相同纠错等级以及相同模式下,系统解码运行时间约是系统编码运行时间的2~3倍。3)针对彩色QR码传输数据过程中的安全隐患,在彩色QR码编解码理论基础上,提出了一种DES与RSA结合的混合加密算法来提高彩色QR码信息数据传输的安全性。该混合加密算法具有无需进行密钥传递、双重密钥(DES密钥与RSA私钥)进行解密以及混合密文无法运用单一攻击算法破解的优点,保护了彩色QR码的编码信息。根据混合算法加解密方案在彩色QR码系统编解码功能的基础上,实现了信息加解密功能。并通过仿真实验测试了该混合加密算法对彩色QR码明文信息的加密效果、加密安全性以及加解密效率。通过实验测试表明:该混合加密算法具有适合加解密长数据信息、加密效果强、加解密效率高以及安全性高的特点,能够有效保护彩色QR码的信息数据安全。
王刚[7](2021)在《结合计算全息与混沌运算的2D图像和3D场景加密研究》文中指出混沌密码学和光学信息安全技术都是目前信息加密领域的重点研究方向,两者各具优缺点,并被广泛用于图像加密算法设计,但主要针对灰度图像,关于三维场景加密研究的显着性成果也不多见。研究表明,光学理论中基于光波衍射、干涉计算的数字全息(或称计算全息CGH)本身就具有一定加密性质,并能通过空域叠加、频谱分离可对彩色图像RGB通道分量进行整体处理、通过2D计算全息图生成实现三维信息的维度压缩并具有更容易保存、传输和重建真实和虚拟三维场景的优势;通过混沌系统对全息图像素值的置换、扩散将全息图加密为一幅无意义的白噪声图像,则有助于增强密文对统计攻击与唯密文攻击的抵御能力,混沌加密采用的非线性操作也有助于抵抗选择明文攻击,且扩散机理增强了密文对明文变化的敏感性,进一步提升安全性。有鉴于此,本文结合计算全息与混沌加密理论,针对现有彩色图像及三维场景信息在存储传输过程存在的安全性问题及密钥密文过大等缺点开展研究并提出新的加密方法、方案,主要工作内容如下:1、简要介绍了二维图像与三维物体的计算全息图生成与再现的基本原理。其次介绍了现代图像加密技术,主要介绍了基于全息的加密、基于混沌系统的加密。2、提出了一种基于傅里叶全息与混沌系统结合的彩色图像加密方案,该方案通过对复用计算全息生成过程中的入射角、波长、衍射距离等参数,将彩色图像加密并叠加为一张灰度计算全息图,再通过Logistic混沌系统对计算全息图进行第二次加密。之后通过数值模拟,对提出方法进行可行性分析,并验证了该方法对于原彩色图像的色彩及灰度信息损失极少,再现效果好。通过分析加密全息图的相邻像素相关性,密钥敏感度和信息熵等各项指标评价加密方法的安全性。3、针对三维信息加密后密文或密钥体积变大不利于存储及数据传输的缺点,提出了一种基于计算全息与混沌系统结合的三维场景加密方案。该方案通过点源法将三维场景编码为计算全息图,然后利用三维GS算法将计算全息图加密为三个纯相位图,最后利用Lorenz超混沌系统与矢量运算,得到最终的加密结果。通过数值模拟,对提出方法进行可行性与安全性验证。
王飞菲[8](2021)在《基于区块链的区域电力能源交易系统研究与设计》文中提出今年碳达峰、碳中和的提出对电力能源转型提出了更高的要求,这要求电力系统对绿色能源的消纳要更及时,电力市场要更加的开放,电力能源交易应向去中心、智能化方向发展。然而,目前电力能源交易仍是通过第三方进行交易,电力能源数据不公开透明,没有供需互动的交易机制,电力能源是商品,却没很好的被交易,使得电力能源不能很好的分配利用,不利于活跃的、自由开放的电力能源交易市场发展。在去中心化的区域电力能源交易场景下,又存在信息泄露和外部攻击的安全风险,用户隐私保护、交易互信也是需要解决的问题。为了更好的解决中心化交易的弊端和直接交易下的技术和互信难题,本文大量研究了区块链技术的应用文献,获得知识储备后,针对其他文献在区块链与区域电力能源结合中的不足,设计了利用区块链技术开发去中心化的电力能源交易系统的设计方案,设计了供需互动的电力能源交易机制,最终依托于超级账本区块链平台,用区块链相关技术实现一个可信的、去中心化交易的区域电力能源交易系统,实现了用户身份信息加密、身份可信识别、电力市场自主交易等功能,满足了去中心化的区域电力能源交易需求,实现了用户自主定价、点对点的自主交易。
胡沛伊[9](2021)在《基于区块链的多级物流隐私保护研究》文中提出随着经济全球化进程的不断加快,计算机的广泛应用以及网络的普及和成熟,使得电子商务行业得到了快速发展。近年来,网络购物已经成为人们的主流购物方式,而快递作为网络购物最主要的运输方式,人们对物流运输也提出更高的要求。这些要求不仅体现在物流运输速度上,还表现在物流过程中对用户的隐私保护上。最初,快递在多级物流转运过程中,用户的信息全部以明文的形式填写在快递单上,这就使得广告公司、推销商甚至诈骗团伙很容易取得用户的个人信息,给用户带来源源不断的麻烦(例如经常接到骚扰电话以及广告推销等),甚至严重可能威胁到用户的人身财产安全。随着这些问题的层出不穷,人们开始逐渐重视物流过程中的隐私保护问题。当下物流公司虽然对这些问题进行了部分改进,如为用户设置获取访问权限或对快递单上部分信息进行遮盖,但并没有从根本上解决用户个人信息可能被非法获取的事实。在现有的物流运输过程中,主要存在以下几个方面的信息泄露问题:(1)用户的具体信息以明文的形式暴露在数据库中,隐私泄露的危险并未得到有效地解决。(2)恶意偷窥者可以通过快递的物流信息推测出收件人和寄件人的地址信息,对收件人和寄件人的地址隐私造成严重威胁。(3)在快递错投情况下,只能通过直接访问数据库中用户的信息解决快递纠错问题,使得用户的隐私泄露多了一层渠道,增加了风险。本文对目前物流行业隐私保护现状进行了深入的调查,将区块链和多级物流隐私保护技术相结合,设计了相应的隐私保护方案,在实现快递高效运输的同时也保证了用户的身份信息安全和地址信息安全。本研究的最终目标是实现区块链下多级物流体系的隐私保护,主要涉及的密码技术有:基于身份加密技术、基于身份广播加密技术、基于属性基加密技术和非对称加密技术,本文的主要内容如下:(1)基于身份加密的用户信息保护方案的设计与分析。物流行业作为电商产业的主流行业,拥有大量的用户信息,由于用户的信息都是以明文的方式存在于快递公司数据库中,一旦发生用户隐私泄露问题后果不堪设想。当前物流行业对用户的隐私保护方面并没有引起足够的重视,目前市面上的快递公司仅仅是通过二维码或者抹除用户部分身份信息等方式代替了原有所有信息直接呈现在快递面单上,这些措施并没有从根本上解决用户的隐私保护问题。本文结合身份加密技术解决了快递在物流过程中用户地址信息和用户身份信息隐私泄露的问题。一方面避免了偷窥者在物流运输过程中得到用户的地址信息,另一方面也很好地避免用户身份信息泄露造成的广告骚扰、电话诈骗等问题,达到隐私保护的目的,而且不会对物流运输效率造成影响,不会影响用户购物体验。(2)基于身份广播加密的物流信息上链方案的设计与分析。通过调查研究用户对物流过程最大的关注点就是物流信息,用户需要及时了解自己快递的运输情况并且需要确认快递运输情况的真实性。而区块链的公开透明和不可篡改的特性正好符合用户对获得物流信息的基本要求,但是区块链本身并不具有隐私保护的功能,本文将区块链技术和身份广播加密技术相结合解决快递物流信息上链问题。首先对收件人和寄件人的身份进行加密,其次由快递点进行授权申请,向?申请快递单号对应的收件人和寄件人的身份,快递点根据快递单号对相应的收件人和寄件人身份进行加密发送给快递点,最后快递点在密文的条件下对物流信息进行加密广播然后上链,收件人和寄件人能够读取解密链上的物流信息。本文在收件人和寄件人身份加密的情况下对物流信息进行加密,实现用户及时查询物流信息的前提下保证用户信息的隐私。(3)基于属性基加密的快递纠错方案的设计与分析。由于疫情原因网上购物已经超越线下实体店的购物方式成为人们的主流购物方式,这就导致快递量与日俱增。在目前还是以人工分拣为主要分拣方式的情况下,快递错投情况时有发生。而目前物流行业对于快递纠错的方式主要通过访问数据库中明文存储的用户信息,查找到正确的地址然后重新投递,这无疑就增加了用户隐私泄露的新途径。本文中对用户信息已经进行加密,虽然解决了数据库中用户信息明文存储存在用户隐私泄露的隐患,但是快递点无法得知收件人和寄件人的身份,给快递纠错增加了困难性。这就要求我们对快递纠错问题寻找新的解决方案。本文利用属性基加密技术解决了在不知道快递用户信息的情况下进行重新投递问题,在保证用户隐私的情况下,实现了高效的快递纠错处理。
乔康乾[10](2021)在《基于FPGA的RSA快速加密IP核的设计与实现》文中提出随着信息全球化进程的不断推进与发展,信息的频繁泄露使得信息安全成为人们广泛关注且亟待解决的热点问题之一。RSA加密算法是当下较为安全且应用广泛的公钥密码算法,其算法核心为模幂运算。随着计算机的计算能力不断提高,出于安全性考虑,RSA加密算法的模长相应增长,随之而来的是加解密时间的相应增加,所以快速实现RSA加密算法具有十分重要的现实意义。对比软件实现,硬件实现RSA加密算法具有明显优势,本文在研究了RSA算法的改进方案后,通过硬件实现1024位RSA IP核验证了改进方案的可行性。本文首先针对RSA密码体制原理与实现方法,对比分析了几种不同的模幂算法和模乘算法,研究出一套RSA算法的改进方案。该方案一方面在模幂运算的选择和改进中,整体采用L-R型高进制法,减少了模乘运算的循环迭代次数;在数据预计算时采用R-L型二进制算法,便于硬件的并行实现。当幂指数的0,1出现概率相同时,改进后的模幂方案对比二进制方案,模乘次数减少约18.0%。另一方面在模乘运算的选择和改进中,采用Montgomery模乘算法,通过移位来避免除法;采用SMM优化算法,有效地减少了模乘运算的计算量;在数据预处理时使用两个普通模乘模块将数据从整数域映射到Montgomery域。改进后的模乘方案不仅减少了计算量,而且适合硬件实现与优化。通过上述两方面的改进,提升了RSA算法的运算效率。其次,基于RSA算法的改进方案,借助FPGA平台实现了1024位RSA IP核。在硬件实现上采取的改进措施主要体现在两方面:一方面利用位宽优化定义小位宽数据节省了部分硬件资源,定义大位宽数据提高了运算效率;另一方面对模幂模块与模乘模块运算中出现的循环采用并行流水线优化,时延减少约15.1%,时钟频率可提高约17.8%,进一步提升了RSA IP核的性能。使用软件Vivado HLS对不同功能模块进行建模、仿真和测试,验证其正确性后综合并封装IP核;使用软件Vivado对IP核实例化后进行性能测试。最终实现的RSA IP核加解密结果正确,验证了算法改进方案的可行性。IP核在100 MHz时钟频率下,加密速度约为21.2 ms/次,解密速度约为31.4 ms/次,性能优良。
二、浅析数字数据安全与信息加密技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅析数字数据安全与信息加密技术(论文提纲范文)
(1)信息加密系统的构建及其应用研究(论文提纲范文)
0 引言 |
1 网络信息系统面临的安全威胁 |
2 信息加密系统的构建目标 |
3 信息加密系统的构成 |
4 信息加密系统的实现方法 |
5 信息加密系统在网络安全中的应用 |
5.1 信息加密系统在电子商务中的应用 |
(1)E-Mail信箱的保护: |
(2)在线支付系统的保护: |
(3)银行系统业务的保护: |
5.2 信息加密系统在电子信息产业中的应用 |
(1)量子加密: |
(2)安全芯片: |
5.3 信息加密系统在虚拟专用网络中的应用 |
5.4 信息加密系统在办公自动化中的应用 |
5.5 信息加密系统在Wi-Fi保护访问中的应用 |
6 结束语 |
(2)网络安全与网络信息加密技术分析(论文提纲范文)
0 前言 |
1 网络安全与网络信息加密技术概述 |
2 常见的网络信息加密技术 |
2.1 代理加密技术 |
2.2 数字签名认证技术 |
2.3 网络身份认证技术 |
2.4 节点加密技术 |
2.5 链路加密技术 |
2.6 端对端加密技术 |
3 网络信息加密技术的未来发展 |
3.1 Clippe加密芯片 |
3.2 量子密码 |
4 结束语 |
(4)基于混沌的5G物理层加密方法研究(论文提纲范文)
摘要 |
Abstract |
缩略语对照表 |
1.绪论 |
1.1 研究的背景与意义 |
1.2 国内外技术现状 |
1.2.1 5G物理层关键技术 |
1.2.2 混沌调制通信技术研究现状 |
1.2.3 物理层加密技术研究现状 |
1.2.4 混沌加密技术研究现状 |
1.3 本文主要研究内容 |
2.混沌成型滤波器和无穷维超混沌Chen系统 |
2.1 混沌成型滤波器 |
2.2 延迟Chen混沌系统 |
2.3 本章小结 |
3.基于混沌成形滤波器和Hadamard索引的多用户OFDM-DCSK系统 |
3.1 MU-OFDM-CSF-HI-DCSK方案设计 |
3.2 性能分析 |
3.2.1 能量效率分析 |
3.2.2 误码率性能分析 |
3.3 仿真结果 |
3.4 实验结果 |
3.5 本章小结 |
4.基于混沌的物理层信息加密方法 |
4.1 基于延迟Chen系统的物理层信息加密方案 |
4.1.1 总体设计 |
4.1.2 基于混沌的动态Hash密钥函数 |
4.1.3 标记扩散算法 |
4.1.4 基于混沌S-box的混淆算法 |
4.2 加密方案的性能分析及安全性评估 |
4.2.1 基于延迟Chen系统S-box性能分析 |
4.2.2 基于延迟Chen系统物理层信息加密方法性能分析 |
4.3 本章小结 |
5.总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(5)一类基于二次剩余密码体制的构造与图像加密研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 密码体制的研究现状 |
1.2.2 数字签名研究现状 |
1.2.3 数字图像加密研究现状 |
1.3 本文的结构安排 |
2 密码学相关理论 |
2.1 密码体制的构成 |
2.2 密码体制的分类 |
2.2.1 对称密码体制 |
2.2.2 非对称密码体制 |
2.3 密码体制安全性分析 |
2.4 数字签名技术 |
2.4.1 数字签名的原理 |
2.4.2 数字签名的安全性分析 |
2.5 图像加密技术 |
2.5.1 图像加密原理 |
2.5.2 图像加密特点 |
2.5.3 图像加密应用 |
2.6 本章小结 |
3 基于二次剩余密钥体制的构建 |
3.1 基本定义与相关定理 |
3.2 密码体制的构建 |
3.2.1 密钥的选取 |
3.2.2 加密算法 |
3.2.3 解密算法 |
3.3 密钥算法的分析与评价 |
3.3.1 正确性分析 |
3.3.2 安全性分析 |
3.3.3 密文膨胀率 |
3.3.4 加密解密效率分析 |
3.4 本章小结 |
4 基于二次剩余构造的盲签名方案 |
4.1 盲签名的定义及意义 |
4.2 盲签名方案的构建 |
4.2.1 参数生成阶段 |
4.2.2 签名过程 |
4.2.3 签名验证过程 |
4.3 签名方案的分析与评价 |
4.3.1 有效性分析 |
4.3.2 盲性分析 |
4.3.3 不可伪造性分析 |
4.3.4 性能分析 |
4.4 本章小结 |
5 基于超混沌系统以及DNA序列的彩色图像分块加密算法 |
5.1 超混沌系统的选取 |
5.1.1 混沌系统 |
5.1.2 L-L级联混沌系统 |
5.1.3 二维Logistic混沌系统 |
5.1.4 二维Henon混沌系统 |
5.2 DNA序列运算 |
5.3 彩色图像的加密和解密 |
5.4 仿真结果的分析讨论 |
5.4.1 仿真结果 |
5.4.2 灰度直方图分析 |
5.4.3 密钥空间分析 |
5.4.4 信息熵分析 |
5.4.5 密钥敏感性分析 |
5.4.6 相邻像素的相关性分析 |
5.5 本章小结 |
6 结论与展望 |
6.1 本文主要工作 |
6.2 未来工作 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(6)基于混合加密算法的彩色QR码技术研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题的研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 二维码增容领域研究现状 |
§1.2.2 二维码信息加密领域研究现状 |
§1.3 研究内容 |
§1.4 论文结构安排 |
第二章 黑白QR码技术相关理论 |
§2.1 黑白QR码基本特性概述 |
§2.2 黑白QR码功能图形介绍 |
§2.3 黑白QR码编码理论 |
§2.3.1 数据编码 |
§2.3.2 纠错编码 |
§2.3.3 码字序列与布局 |
§2.3.4 掩模 |
§2.3.5 格式信息与版本信息 |
§2.4 黑白QR码解码理论 |
§2.4.1 图像预处理算法 |
§2.4.2 黑白QR码解码 |
§2.5 黑白QR码的容量可扩展性 |
§2.6 本章小结 |
第三章 彩色QR码编解码设计与实现 |
§3.1 彩色QR码编码设计 |
§3.1.1 色彩编码设计 |
§3.1.2 数据信息编码 |
§3.1.3 纠错编码算法 |
§3.1.4 码字序列排布规则 |
§3.2 彩色QR码图像识读与解码 |
§3.2.1 检测定位算法 |
§3.2.2 透视变换算法 |
§3.2.3 纠错译码算法 |
§3.2.4 彩色QR码图像解码 |
§3.3 彩色QR码系统实现 |
§3.3.1 彩色QR码编码实例 |
§3.3.2 彩色QR码解码实例 |
§3.3.3 彩色QR码仿真实验 |
§3.4 彩色QR码安全性分析 |
§3.5 本章小结 |
第四章 彩色QR码混合加密算法设计与实现 |
§4.1 DES加密算法理论基础 |
§4.1.1 数据加密部分 |
§4.1.2 子密钥生成过程 |
§4.2 RSA加密算法理论基础 |
§4.3 DES、RSA算法优缺点分析 |
§4.4 彩色QR码的混合加密算法设计与实现 |
§4.4.1 彩色QR码混合加解密步骤 |
§4.4.2 混合加密算法系统实现 |
§4.5 仿真实验 |
§4.5.1 加密效果分析 |
§4.5.2 加密安全性分析 |
§4.5.3 加解密效率测试 |
§4.6 本章小结 |
第五章 总结与展望 |
§5.1 总结 |
§5.2 待研究的问题与展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(7)结合计算全息与混沌运算的2D图像和3D场景加密研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题的研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 彩色图像加密 |
§1.2.2 三维场景加密 |
§1.3 主要研究内容及结构安排 |
第二章 计算全息与信息加密基础 |
§2.1 计算全息基本原理 |
§2.1.1 二维图像计算全息图生成及再现 |
§2.1.2 三维场景计算全息图生成及再现 |
§2.2 光学加密技术简介 |
§2.2.1 GS算法 |
§2.2.2 三维GS算法 |
§2.2.3 DRPE算法 |
§2.2.4 菲涅尔域的DRPE算法 |
§2.3 混沌加密技术简介 |
§2.3.1 Logistic混沌系统 |
§2.3.2 Lorenz超混沌系统 |
§2.3.3 基于混沌系统的图像加密方法 |
§2.4 本章小结 |
第三章 结合傅里叶全息与混沌运算的彩色图像加密 |
§3.1 算法原理 |
§3.1.1 彩色图像计算全息图生成 |
§3.1.2 Logistic混沌系统改造 |
§3.2 加解密方案 |
§3.2.1 加密方案 |
§3.2.2 解密方案 |
§3.3 数值模拟与安全性分析 |
§3.3.1 加解密结果分析 |
§3.3.2 密钥空间分析 |
§3.3.3 密钥敏感性分析 |
§3.3.4 明文敏感性分析 |
§3.3.5 抗选择明文攻击分析 |
§3.3.6 相邻像素统计分析 |
§3.3.7 统计直方图分析 |
§3.3.8 信息熵分析 |
§3.4 本章小结 |
第四章 结合计算全息与混沌运算的三维场景加密与显示 |
§4.1 算法原理 |
§4.1.1 三维场景分割生成计算全息图 |
§4.1.2 Lorenz超混沌系统改造 |
§4.2 加解密方案 |
§4.2.1 加密方案 |
§4.2.2 解密方案 |
§4.3 数值模拟与安全性分析 |
§4.3.1 加解密结果分析 |
§4.3.2 密钥空间分析 |
§4.3.3 密钥敏感性分析 |
§4.3.4 抗选择明文攻击分析 |
§4.3.5 相邻像素统计分析 |
§4.3.6 统计直方图分析 |
§4.3.7 信息熵分析 |
§4.4 本章小结 |
第五章 总结与展望 |
§5.1 本文工作总结 |
§5.2 展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(8)基于区块链的区域电力能源交易系统研究与设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及工程价值 |
1.1.1 课题研究背景 |
1.1.2 工程应用价值 |
1.2 国内外研究现状 |
1.2.1 区块链技术发展 |
1.2.2 区块链应用现状 |
1.2.3 在电力能源行业的应用 |
1.3 论文的主要工作及组织结构安排 |
1.4 本章小结 |
第2章 区块链技术与区域电力能源交易 |
2.1 区块链相关技术 |
2.1.1 区块链基本原理 |
2.1.2 区块链加密技术 |
2.1.3 区块链共识机制 |
2.1.4 分布式账本技术 |
2.1.5 智能合约 |
2.2 区块链技术在区域电力能源交易中的应用 |
2.2.1 区块链在电力能源交易中的需求分析 |
2.2.2 电力能源交易中区块链类型研究与选型 |
2.2.3 基于区块链的区域电力电能交易系统 |
2.3 本章小结 |
第3章 基于区块链的区域电力能源交易系统设计 |
3.1 系统功能设计 |
3.2 系统模型设计 |
3.3 系统数据库设计 |
3.3.1 底层数据库选择 |
3.3.2 数据库表结构 |
3.4 用户注册流程设计 |
3.5 系统交易时序设计 |
3.6 智能合约函数设计 |
3.7 本章小结 |
第4章 基于区块链的区域电力能源交易系统实现 |
4.1 用户注册及登录功能实现 |
4.2 用户挂牌与摘牌实现 |
4.3 智能合约执行交易实现 |
4.4 交易系统测试 |
4.4.1 账户注册功能测试 |
4.4.2 账户登录功能测试 |
4.4.3 系统交易功能测试 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和科研成果 |
致谢 |
作者简介 |
(9)基于区块链的多级物流隐私保护研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.2 目前物流中的隐私保护技术 |
1.3 研究目标与研究内容 |
1.4 论文结构安排 |
第2章 相关理论与技术简介 |
2.1 区块链技术 |
2.2 相关密码学技术 |
2.2.1 基于身份加密 |
2.2.2 基于身份的广播加密 |
2.2.3 属性基加密 |
2.2.4 双线性对和LSSS方案 |
2.2.5 隐私定义 |
2.3 本章小结 |
第3章 基于身份加密的用户信息保护方案 |
3.1 基于身份加密的用户信息保护方案分析与设计 |
3.1.1 问题分析 |
3.1.2 方案设计 |
3.2 基于身份加密的用户信息保护方案正确性分析 |
3.3 基于身份加密的用户信息保护方案复杂度分析 |
3.4 基于身份加密的用户信息保护方案效率评估 |
3.5 本章小结 |
第4章 基于身份广播加密的物流信息上链方案 |
4.1 基于身份广播加密的物流信息上链方案分析与设计 |
4.1.1 问题分析 |
4.1.2 方案设计 |
4.2 基于身份广播加密的物流信息上链方案分析 |
4.2.1 正确性分析 |
4.2.2 安全性分析 |
4.3 基于身份广播加密的物流信息上链方案复杂度分析 |
4.4 基于身份广播加密的物流信息上链方案效率评估 |
4.5 本章小结 |
第5章 基于属性基加密的快递纠错方案 |
5.1 基于属性基加密的快递纠错方案分析与设计 |
5.1.1 问题分析 |
5.1.2 方案设计 |
5.2 基于属性基加密的快递纠错方案正确性分析 |
5.3 基于属性基加密的快递纠错方案复杂度分析 |
5.4 基于属性基加密的快递纠错方案效率评估 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间研究成果 |
致谢 |
(10)基于FPGA的RSA快速加密IP核的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 密码学概述 |
1.3 加密算法的现状 |
1.4 本文主要内容和组织结构 |
第二章 RSA密码算法研究 |
2.1 数学基础 |
2.1.1 质数、合数与互质关系 |
2.1.2 欧拉函数与欧拉定理 |
2.1.3 模反元素与模运算 |
2.2 RSA算法基本原理 |
2.2.1 密钥的选取与产生 |
2.2.2 信息的加解密 |
2.2.3 RSA公式论证 |
2.3 RSA算法实现方法 |
2.3.1 素数定理与素数检测 |
2.3.2 模幂算法 |
2.3.3 模乘算法 |
第三章 RSA系统的改进及优化 |
3.1 理论算法的改进及优化 |
3.1.1 参数选择与改进 |
3.1.2 模幂算法的选择与改进 |
3.1.3 模乘算法的选择与改进 |
3.2 大整数表示及运算 |
3.2.1 大整数表示 |
3.2.2 大整数运算 |
3.3 硬件设计的改进及优化 |
3.3.1 硬件设计简介 |
3.3.2 硬件设计中的优化策略 |
3.3.3 硬件设计中的改进方案 |
3.4 改进的RSA系统的优势 |
第四章 IP核的设计与验证 |
4.1 IP核技术简介 |
4.2 IP核总体设计 |
4.3 各功能模块设计与验证 |
4.3.1 RSA顶层模块 |
4.3.2 模幂模块 |
4.3.3 模乘模块 |
4.3.4 优化模块 |
4.3.5 大数基本运算模块 |
4.4 IP核的验证 |
4.5 IP核性能分析 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
四、浅析数字数据安全与信息加密技术(论文参考文献)
- [1]信息加密系统的构建及其应用研究[J]. 龚健虎. 信息技术与信息化, 2021(12)
- [2]网络安全与网络信息加密技术分析[J]. 陈桐. 电子测试, 2021(18)
- [3]分子基光功能材料在信息加密领域中的应用[J]. 邢畅,闫东鹏. 北京师范大学学报(自然科学版), 2021(05)
- [4]基于混沌的5G物理层加密方法研究[D]. 赵晓辉. 西安理工大学, 2021(01)
- [5]一类基于二次剩余密码体制的构造与图像加密研究[D]. 罗婧. 安徽理工大学, 2021(02)
- [6]基于混合加密算法的彩色QR码技术研究与实现[D]. 张维纳. 桂林电子科技大学, 2021(02)
- [7]结合计算全息与混沌运算的2D图像和3D场景加密研究[D]. 王刚. 桂林电子科技大学, 2021(02)
- [8]基于区块链的区域电力能源交易系统研究与设计[D]. 王飞菲. 河北工程大学, 2021(08)
- [9]基于区块链的多级物流隐私保护研究[D]. 胡沛伊. 江西财经大学, 2021(09)
- [10]基于FPGA的RSA快速加密IP核的设计与实现[D]. 乔康乾. 河北大学, 2021(09)