学位论文 > 优秀研究生学位论文题录展示

用椭圆曲线加密密钥的三维CA流加密算法

作 者: 王家红
导 师: 夏幼明
学 校: 云南师范大学
专 业: 基础数学
关键词: 加密法 对称密钥加密法 流加密法 非对称密钥加密法 椭圆曲线加密法
分类号: TN918
类 型: 硕士论文
年 份: 2006年
下 载: 113次
引 用: 0次
阅 读: 论文下载
 

内容摘要


密码加密方法和其他安全技术相比,具备成本低、使用灵活、实时性好、安全性能好等特点,在网络通讯和电子商务等方面已经被广泛应用。现在使用的密码加密法主要有对称密钥加密法和非对称密钥加密法。对称密钥加密法具有加密速度快的特点,不足之处是加密密钥和解密密钥相同,其密钥不能在不安全通道上传输。非对称密钥加密法具有加密密钥(又被称作公钥)和解密密钥不同,加密密钥可以在不安全通道上传输的特点,不足之处是加密速度慢。针对上述现状,研究一种加密速度快,安全性能高的加密法已经成为许多学者探索的问题。本文针对这一问题开展研究工作,主要对上述问题作了以下研究, 1) 研究密码学的基本思想、对称密钥加密算法的加密原理,分析流加密法的性能及局限性,该加密法具有加密性能好及加密速度快的特点,给出了改进的对称密钥加密算法。 2) 研究换位加密算法的基本思想和换位原理,分析换位加密法的性能及局限性,该算法属于对称密钥算法,它具有换位原理简单,容易实现的特点,给出了改进的换位加密算法 3) 研究非对称密钥加密算法的基本思想,以及椭圆曲线加密原理。探讨了椭圆曲线加密算法的性能,对改进的椭圆曲线加密算法在某些方面进行了修正。 4) 研究了流加密法和椭圆曲线加密法结合的可能性,流加密法的特点为:加密速度快。为对称密钥,不足之处为密钥不能在不安全通道上传输;椭圆曲线加密算法的特点为:为非对称密钥,公钥能在不安全通道上传输,具有更高安全性,不足之处为加密速度慢;结合二者的特点,将加密过程分为两个阶段进行,提出了一种新的加密算法—用椭圆曲线加密密钥的三维CA流加密算法(ECTCA);分析了该算法的一些重要性质,对该算法进行了实现工作。

全文目录


1 用椭圆曲线加密密钥的流加密算法  4-50
  第一章 概述  7-9
    1.1 研究背景  7-8
    1.2 本文研究的内容  8-9
  第二章 改进的对称密钥加密算法  9-24
    2.1 对称密钥加密算法简介  9-10
    2.2 改进的换位加密法  10-13
      2.2.1 换位加密法概述  10
      2.2.2 置换加密法  10
      2.2.3 列置换加密法  10
      2.2.4 双重列置换加密法  10-11
      2.2.5 改进的换位加密算法  11-13
    2.3 流加密算法的研究  13-17
      2.3.1 随机位流的产生  14-16
      2.3.2 随机位的测试  16-17
    2.4 流加密算法分析  17-19
    2.5 基于三维CA随机位流的产生方法  19-24
      2.5.1 三维CA的初始化  19-20
      2.5.2 三维CA的规则  20-21
      2.5.3 三维CA的反馈  21
      2.5.4 三维CA加密算法设计  21-23
      2.5.5 三维CA的分析  23-24
  第三章 对椭圆曲线加密算法的研究  24-39
    3.1 非对称加密算法概述  24
    3.2 椭圆曲线加密算法研究  24-31
      3.2.1 椭圆曲线加密算法的数学依据  24-31
      3.2.2 椭圆曲线加密算法(ECCEA)分析  31
    3.3 改进的椭圆曲线加密算法的修正  31-39
      3.3.1 二进制域内的运算及求模算法  32-34
      3.3.2 椭圆曲线在二进制域内的运算及两点相加算法  34-35
      3.3.3 椭圆曲线上的加、解密算法  35
      3.3.4 椭圆曲线上点的快速倍乘算法研究及修正  35-39
  第四章 用椭圆曲线加密密钥的三维CA流加密算法  39-44
    4.1 流加密和椭圆曲线加密相结合的的背景  39
    4.2 用椭圆曲线加密密钥的三维CA流加密算法的描述  39-40
    4.3 用椭圆曲线加密密钥的三维CA流加密算法的分析  40-42
    4.4 用椭圆曲线加密密钥的三维CA流加密算法的实现  42-44
      4.4.1 实现环境  42
      4.4.2 测试数据的选取  42
      4.4.3 ECTCA的界面  42-44
  第五章 结束语  44-45
  参考文献:  45-50
2 Triaxiality CA Stream Encipher Algorithms Use Ellipse Curve Cipher Key  50-97
  1 Interface  53-55
    1. 1 Background  53-54
    1. 2 Dissertation contents  54-55
  2 Improvement session key cipher  55-73
    2. 1 Session key cipher summarize  55-56
    2. 2 Improvement transposition cipher  56-60
      2. 2. 1 Transposition encipher summarize  56
      2. 2. 2 Replacement encipher  56-57
      2. 2. 3 Column permutation encipher  57
      2. 2. 4 Twofold column permutation encipher  57
      2. 2. 5 Improved transposition encryption algorithm  57-60
    2. 3 Stream cipher study  60-65
      2. 3. 1 Stochastic key bits steam generate  61-63
      2. 3. 2 Stochastic bits steam testing  63-65
    2. 4 Stream cipher analysis  65-66
    2. 5 Random bit stream produce method  66-73
      2. 5. 1 Triaxiality CA initializtion  67-68
      2. 5. 2 Triaxiality CA regular  68-69
      2. 5. 3 Triaxiality CA fed back  69-70
      2. 5. 4 Triaxiality CA encryption algorithm design  70-71
      2. 5. 5 Triaxiality CA analyse  71-73
  3 Public key cipher study and improvement  73-90
    3. 1 Public key cipher summarize  73-74
    3. 2 Ellipse curve encryption algorithms study  74-81
      3. 2. 1 Elliptic curve encryption algorithm mathematic- gist  74-81
      3. 2. 2 Elliptic curve encryption algorithm analyse  81
    3. 3 Ellipse curve encryption algorithms analysis  81-90
      3. 3. 1 Bin finite field operation and calculate mod algorithm  82-84
      3. 3. 2 Elliptic curve in bin finite field operation and deuce sumarization algorithm  84-85
      3. 3. 3 Elliptic curve encipher and decipher algorithm  85-86
      3. 3. 4 Elliptic curve dots flash nfoid multiply algorithmic study and correction  86-90
  4 Triaxiality CA Stream Encipher Algorithms  90-96
    4. 1 Triaxiality CA Stream Encipher Algorithms back-ground  90
    4. 2 Description of triaxiality CA Stream Encipher Algorithms  90-91
    4. 3 Analysis of triaxiality CA Stream Encipher Algorithms  91-93
    4. 4 Triaxiality CA Stream Encipher Algorithms perform  93-96
      4. 4. 1 Performance condition  93
      4. 4. 2 Test data select  93
      4. 4. 3 ECTCAf interface  93-96
  Concluding remarks  96
  Referrence  96-97
3 密码学综述  97-138
  1 密码学概述  100-109
    1.1 密码学的起源  100
    1.2 编码与加密法的历史简介  100-102
    1.3 加密法的功能  102-103
    1.4 经典加密法与现代加密法  103-105
      1.4.1 经典加密法  103-104
      1.4.2 现代加密法  104-105
    1.5 国内外加密法的研究概况及其评介  105-109
      1.5.1 公钥密码体系  105-106
      1.5.2 分组密码体系  106-107
      1.5.3 序列密码体系  107-108
      1.5.4 认证码  108
      1.5.5 数字签名  108-109
  2 经典密码学  109-125
    2.1 经典对称密钥加密方法  109-122
      2.1.1 流加密法概述  114-120
      2.1.2 块加密法概述  120-122
    2.2 改进的对称密钥加密方法  122-125
  3 现代密码学  125-132
    3.1 公钥加密系统可提供以下功能:  125
    3.2 主要的公钥密码加密系统  125-131
      3.2.1 RSA公钥系统  126-127
      3.2.2 ElGamal公钥加密系统  127
      3.2.3 背包加密法  127-128
      3.2.4 椭园曲线离散对数系统  128-130
      3.2.4 HASH函数  130-131
    3.3 非对称密钥密码体制的优势和不足  131-132
  4 结论与展望  132-133
  参考文献  133-138
4 Cryptography Survey  138-181
  1 Cryptography summarize  141-153
    1.1 Cryptography provenance  141-142
    1.2 Code and encipher algorithm history brief introduction  142-143
    1.3 Encipher algorithm function  143-145
    1.4 Classical encipher algorithm and modern encipher  145-147
      1.4.1 Classical encipher algorithm  145-147
      1.4.2 Modern encipher algorithm  147
    1.5 Both home and abroad encipher algorithm research general situation and review  147-153
      1.5.1 Public key cryptography system  148-149
      1.5.2 Block cipher system  149-150
      1.5.3 List cryptosystem  150-151
      1.5.4 Certification yard  151-152
      1.5.5 Digital signature  152-153
  2 Classical cryptography  153-172
    2.1 Classical symmetric key encryption method  153-168
      2.1.1 Streams encipher algorithm summarize  159-166
      2.1.2 Blocking encipher summarize  166-168
    2.2 Improved symmetric key encryption method  168-172
  3 Contemporary cryptography  172-180
    3.1 Public key encipher system provide following function  172-173
    3.2 Principal public key cryptography encipher system  173-179
      3.2.1 RSA public key system  173-174
      3.2.2 EIGamal public key encipher system  174-175
      3.2.3 Knapsack encipher algorithm  175
      3.2.4 Ellipse curves discrete logarithm system  175-178
      3.2.4 HASH function  178-179
    3.3 Asymmetric key cipher system merit and demerit  179-180
  4 Conclusion and prospect  180
  Reference  180-181
致谢  181

相似论文

  1. 具有公平性、原子性的小额付款系统模型研究,TP399
  2. AES算法及其DSP实现,TN918.1
  3. 基于身份的多重数字签名及签密算法研究,TN918.1
  4. 阈下信道技术在多重签名中的应用,TN918.1
  5. 电子文书安全签发系统的研制,TN918.2
  6. 秘密共享方案中若干问题的研究,TN918.1
  7. 无线传感器网络的群组密钥管理研究,TN918.82
  8. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  9. UMTS系统数据传输加密处理的研究与实现,TN918.4
  10. 几种秘密共享方案的研究,TN918.1
  11. 新型大容量信息隐写算法研究,TN918
  12. 基于身份的加密和签名研究,TN918.1
  13. Wimax安全组播密钥管理方案研究,TN918.82
  14. 理性秘密共享技术研究,TN918.1
  15. 无线传感器网络密钥管理方案研究,TN918.82
  16. 匿名通信系统中的群签名机制研究,TN918.1
  17. 云计算环境下可证明数据持有技术研究,TN918.2
  18. 具有隐私保护性质的叛逆者追踪方案,TN918.1
  19. 无线传感器网络密钥管理方案研究,TN918.82
  20. 基于可信平台的密钥技术的研究与应用,TN918.2
  21. 基于MD5改进算法的电子印章系统设计与实现,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com