学位论文 > 优秀研究生学位论文题录展示
用椭圆曲线加密密钥的三维CA流加密算法
作 者: 王家红
导 师: 夏幼明
学 校: 云南师范大学
专 业: 基础数学
关键词: 加密法 对称密钥加密法 流加密法 非对称密钥加密法 椭圆曲线加密法
分类号: TN918
类 型: 硕士论文
年 份: 2006年
下 载: 113次
引 用: 0次
阅 读: 论文下载
内容摘要
密码加密方法和其他安全技术相比,具备成本低、使用灵活、实时性好、安全性能好等特点,在网络通讯和电子商务等方面已经被广泛应用。现在使用的密码加密法主要有对称密钥加密法和非对称密钥加密法。对称密钥加密法具有加密速度快的特点,不足之处是加密密钥和解密密钥相同,其密钥不能在不安全通道上传输。非对称密钥加密法具有加密密钥(又被称作公钥)和解密密钥不同,加密密钥可以在不安全通道上传输的特点,不足之处是加密速度慢。针对上述现状,研究一种加密速度快,安全性能高的加密法已经成为许多学者探索的问题。本文针对这一问题开展研究工作,主要对上述问题作了以下研究, 1) 研究密码学的基本思想、对称密钥加密算法的加密原理,分析流加密法的性能及局限性,该加密法具有加密性能好及加密速度快的特点,给出了改进的对称密钥加密算法。 2) 研究换位加密算法的基本思想和换位原理,分析换位加密法的性能及局限性,该算法属于对称密钥算法,它具有换位原理简单,容易实现的特点,给出了改进的换位加密算法 3) 研究非对称密钥加密算法的基本思想,以及椭圆曲线加密原理。探讨了椭圆曲线加密算法的性能,对改进的椭圆曲线加密算法在某些方面进行了修正。 4) 研究了流加密法和椭圆曲线加密法结合的可能性,流加密法的特点为:加密速度快。为对称密钥,不足之处为密钥不能在不安全通道上传输;椭圆曲线加密算法的特点为:为非对称密钥,公钥能在不安全通道上传输,具有更高安全性,不足之处为加密速度慢;结合二者的特点,将加密过程分为两个阶段进行,提出了一种新的加密算法—用椭圆曲线加密密钥的三维CA流加密算法(ECTCA);分析了该算法的一些重要性质,对该算法进行了实现工作。
|
全文目录
1 用椭圆曲线加密密钥的流加密算法 4-50 第一章 概述 7-9 1.1 研究背景 7-8 1.2 本文研究的内容 8-9 第二章 改进的对称密钥加密算法 9-24 2.1 对称密钥加密算法简介 9-10 2.2 改进的换位加密法 10-13 2.2.1 换位加密法概述 10 2.2.2 置换加密法 10 2.2.3 列置换加密法 10 2.2.4 双重列置换加密法 10-11 2.2.5 改进的换位加密算法 11-13 2.3 流加密算法的研究 13-17 2.3.1 随机位流的产生 14-16 2.3.2 随机位的测试 16-17 2.4 流加密算法分析 17-19 2.5 基于三维CA随机位流的产生方法 19-24 2.5.1 三维CA的初始化 19-20 2.5.2 三维CA的规则 20-21 2.5.3 三维CA的反馈 21 2.5.4 三维CA加密算法设计 21-23 2.5.5 三维CA的分析 23-24 第三章 对椭圆曲线加密算法的研究 24-39 3.1 非对称加密算法概述 24 3.2 椭圆曲线加密算法研究 24-31 3.2.1 椭圆曲线加密算法的数学依据 24-31 3.2.2 椭圆曲线加密算法(ECCEA)分析 31 3.3 改进的椭圆曲线加密算法的修正 31-39 3.3.1 二进制域内的运算及求模算法 32-34 3.3.2 椭圆曲线在二进制域内的运算及两点相加算法 34-35 3.3.3 椭圆曲线上的加、解密算法 35 3.3.4 椭圆曲线上点的快速倍乘算法研究及修正 35-39 第四章 用椭圆曲线加密密钥的三维CA流加密算法 39-44 4.1 流加密和椭圆曲线加密相结合的的背景 39 4.2 用椭圆曲线加密密钥的三维CA流加密算法的描述 39-40 4.3 用椭圆曲线加密密钥的三维CA流加密算法的分析 40-42 4.4 用椭圆曲线加密密钥的三维CA流加密算法的实现 42-44 4.4.1 实现环境 42 4.4.2 测试数据的选取 42 4.4.3 ECTCA的界面 42-44 第五章 结束语 44-45 参考文献: 45-50 2 Triaxiality CA Stream Encipher Algorithms Use Ellipse Curve Cipher Key 50-97 1 Interface 53-55 1. 1 Background 53-54 1. 2 Dissertation contents 54-55 2 Improvement session key cipher 55-73 2. 1 Session key cipher summarize 55-56 2. 2 Improvement transposition cipher 56-60 2. 2. 1 Transposition encipher summarize 56 2. 2. 2 Replacement encipher 56-57 2. 2. 3 Column permutation encipher 57 2. 2. 4 Twofold column permutation encipher 57 2. 2. 5 Improved transposition encryption algorithm 57-60 2. 3 Stream cipher study 60-65 2. 3. 1 Stochastic key bits steam generate 61-63 2. 3. 2 Stochastic bits steam testing 63-65 2. 4 Stream cipher analysis 65-66 2. 5 Random bit stream produce method 66-73 2. 5. 1 Triaxiality CA initializtion 67-68 2. 5. 2 Triaxiality CA regular 68-69 2. 5. 3 Triaxiality CA fed back 69-70 2. 5. 4 Triaxiality CA encryption algorithm design 70-71 2. 5. 5 Triaxiality CA analyse 71-73 3 Public key cipher study and improvement 73-90 3. 1 Public key cipher summarize 73-74 3. 2 Ellipse curve encryption algorithms study 74-81 3. 2. 1 Elliptic curve encryption algorithm mathematic- gist 74-81 3. 2. 2 Elliptic curve encryption algorithm analyse 81 3. 3 Ellipse curve encryption algorithms analysis 81-90 3. 3. 1 Bin finite field operation and calculate mod algorithm 82-84 3. 3. 2 Elliptic curve in bin finite field operation and deuce sumarization algorithm 84-85 3. 3. 3 Elliptic curve encipher and decipher algorithm 85-86 3. 3. 4 Elliptic curve dots flash nfoid multiply algorithmic study and correction 86-90 4 Triaxiality CA Stream Encipher Algorithms 90-96 4. 1 Triaxiality CA Stream Encipher Algorithms back-ground 90 4. 2 Description of triaxiality CA Stream Encipher Algorithms 90-91 4. 3 Analysis of triaxiality CA Stream Encipher Algorithms 91-93 4. 4 Triaxiality CA Stream Encipher Algorithms perform 93-96 4. 4. 1 Performance condition 93 4. 4. 2 Test data select 93 4. 4. 3 ECTCAf interface 93-96 Concluding remarks 96 Referrence 96-97 3 密码学综述 97-138 1 密码学概述 100-109 1.1 密码学的起源 100 1.2 编码与加密法的历史简介 100-102 1.3 加密法的功能 102-103 1.4 经典加密法与现代加密法 103-105 1.4.1 经典加密法 103-104 1.4.2 现代加密法 104-105 1.5 国内外加密法的研究概况及其评介 105-109 1.5.1 公钥密码体系 105-106 1.5.2 分组密码体系 106-107 1.5.3 序列密码体系 107-108 1.5.4 认证码 108 1.5.5 数字签名 108-109 2 经典密码学 109-125 2.1 经典对称密钥加密方法 109-122 2.1.1 流加密法概述 114-120 2.1.2 块加密法概述 120-122 2.2 改进的对称密钥加密方法 122-125 3 现代密码学 125-132 3.1 公钥加密系统可提供以下功能: 125 3.2 主要的公钥密码加密系统 125-131 3.2.1 RSA公钥系统 126-127 3.2.2 ElGamal公钥加密系统 127 3.2.3 背包加密法 127-128 3.2.4 椭园曲线离散对数系统 128-130 3.2.4 HASH函数 130-131 3.3 非对称密钥密码体制的优势和不足 131-132 4 结论与展望 132-133 参考文献 133-138 4 Cryptography Survey 138-181 1 Cryptography summarize 141-153 1.1 Cryptography provenance 141-142 1.2 Code and encipher algorithm history brief introduction 142-143 1.3 Encipher algorithm function 143-145 1.4 Classical encipher algorithm and modern encipher 145-147 1.4.1 Classical encipher algorithm 145-147 1.4.2 Modern encipher algorithm 147 1.5 Both home and abroad encipher algorithm research general situation and review 147-153 1.5.1 Public key cryptography system 148-149 1.5.2 Block cipher system 149-150 1.5.3 List cryptosystem 150-151 1.5.4 Certification yard 151-152 1.5.5 Digital signature 152-153 2 Classical cryptography 153-172 2.1 Classical symmetric key encryption method 153-168 2.1.1 Streams encipher algorithm summarize 159-166 2.1.2 Blocking encipher summarize 166-168 2.2 Improved symmetric key encryption method 168-172 3 Contemporary cryptography 172-180 3.1 Public key encipher system provide following function 172-173 3.2 Principal public key cryptography encipher system 173-179 3.2.1 RSA public key system 173-174 3.2.2 EIGamal public key encipher system 174-175 3.2.3 Knapsack encipher algorithm 175 3.2.4 Ellipse curves discrete logarithm system 175-178 3.2.4 HASH function 178-179 3.3 Asymmetric key cipher system merit and demerit 179-180 4 Conclusion and prospect 180 Reference 180-181 致谢 181
|
相似论文
- 具有公平性、原子性的小额付款系统模型研究,TP399
- AES算法及其DSP实现,TN918.1
- 基于身份的多重数字签名及签密算法研究,TN918.1
- 阈下信道技术在多重签名中的应用,TN918.1
- 电子文书安全签发系统的研制,TN918.2
- 秘密共享方案中若干问题的研究,TN918.1
- 无线传感器网络的群组密钥管理研究,TN918.82
- 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
- UMTS系统数据传输加密处理的研究与实现,TN918.4
- 几种秘密共享方案的研究,TN918.1
- 新型大容量信息隐写算法研究,TN918
- 基于身份的加密和签名研究,TN918.1
- Wimax安全组播密钥管理方案研究,TN918.82
- 理性秘密共享技术研究,TN918.1
- 无线传感器网络密钥管理方案研究,TN918.82
- 匿名通信系统中的群签名机制研究,TN918.1
- 云计算环境下可证明数据持有技术研究,TN918.2
- 具有隐私保护性质的叛逆者追踪方案,TN918.1
- 无线传感器网络密钥管理方案研究,TN918.82
- 基于可信平台的密钥技术的研究与应用,TN918.2
- 基于MD5改进算法的电子印章系统设计与实现,TN918.1
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com
|