矩阵张量积数据加密的理论与实现

矩阵张量积数据加密的理论与实现

论文摘要

随着计算机网络技术的飞速发展和计算机网络的广泛应用,数据和信息的安全问题变得日益突出,成为国内外学者的热门研究对象。信息安全的发展是以密码学研究为基础的,如信息加密数字签名、数字印鉴、身份鉴别等,因此密码学是近年来计算机科学研究较活跃的领域,大量的密码加密新技术不断涌现,混沌密码学也得到了快速发展。混沌密码学是作者在研究生期间研究的方向之一,在本文中简要介绍了作者关于混沌密码算法在图像加密中的应用的研究。主要设计了一种基于一维混沌系统和三维混沌系统相结合的加密密钥产生方案,该方案具有良好的安全性。通过对图像每一个像素点的加密实验,该混沌加密算法具有很好的加密性能,解密速度快且看不出原图像的任何信息。矩阵张量积加密算法是基于矩阵计算的复杂性和高阶矩阵求其可逆矩阵的难解性的算法,具有很好的加密性能和安全性能。作者对矩阵张量积加密方案进行了大量研究,局部改善了矩阵张量积加密方案性能,提出了基于数据共享的密钥生成方案,提高了矩阵张量积加密算法的加解密速度。论文的绪论部分重点介绍在线/离线密码学、可证安全性密码学、混沌密码学、圆锥曲线密码学等密码学研究一些新近进展。在论文的正文部分,介绍了矩阵张量积的概念及与加密相关的性质,根据这些性质作者论述了矩阵张量积加密方案及可行性,然后并对加密系统的密钥产生、密钥修改、密钥删除等密钥管理进行相关介绍,在此基础上提出了本系统的密钥管理方案,大大地提高了系统的安全性能。密钥的产生方案是作者本文的创新点之一,提出了一种基于数据共享的密钥生成方案。本文的加密矩阵为一个高阶矩阵,它是一些小矩阵的张量积,解密矩阵是高阶矩阵的可逆矩阵,这两个矩阵虽然是不同的矩阵,但由于其相互可逆,因而可以找出它们一些共享的数据:通过记录小矩阵作张量积的运算的顺序可立刻知道可逆矩阵的生成顺序,根据矩阵相关理论,生成一个二阶、三阶矩阵可立刻求得其可逆矩阵。因此,在生成加密矩阵的同时,可在服务器立刻生成解密矩阵,这样既提高了加密解密的速度也保障了密钥的安全。最后,按照软件工程的规范对本文加密系统客户端和服务器的功能需求和性能需求进行了详细的分析,明确了系统的功能,并对矩阵张量积加密系统设计了在C/S模式下加密过程的演示系统。

论文目录

  • 摘要
  • ABSTRACT
  • 本文结构
  • 目录
  • 第一章 绪论
  • 1.1 课题研究背景
  • 1.2 国内外研究现状
  • 1.3 课题研究的意义
  • 1.4 密码学最新成果
  • 第二章 混沌密码学介绍
  • 2.1 混沌映射介绍
  • 2.2 三维混沌系统介绍
  • 2.3 算法原理
  • 2.4 算法优点
  • 第三章 矩阵张量积简介
  • 3.1 常用符号
  • 3.2 诱导线性映射的矩阵表示与矩阵的Kronecker 的乘积
  • 3.3 矩阵张量积的性质
  • 第四章 基于矩阵张量积的加密方案
  • 4.1 张量积加密方案
  • 4.2 加密矩阵的构造
  • 第五章 密钥的生成与管理
  • 5.1 密钥的构成
  • 5.2 密钥的配制
  • 5.3 密钥的管理
  • 5.3.1 密钥的产生
  • 5.3.2 密钥的存储
  • 5.3.3 密钥分配
  • 5.3.4 密钥的更新
  • 5.3.5 密钥的吊销
  • 第六章 Microsoft.NET 概述
  • 6.1 什么是NET
  • 6.2 Microsoft.NET 平台的重要意义
  • 6.3 NET Framework 架构
  • 6.3.1 公共语言运行时
  • 6.3.2.N ET Framework 类库
  • 6.3.3 ADO.NET
  • 6.3.4 C#简介
  • 6.4 Windows Forms 简介
  • 6.4.1 Windows Forms 简介
  • 6.4.2 创建Windows Forms 应用程序项目
  • 6.4.3 向项目添加窗体
  • 6.4.4 修改窗体属性
  • 6.4.5 继承窗体
  • 第七章 系统需求分析与设计
  • 7.1 系统的主要功能需求
  • 7.1.1 服务器的主要功能需求
  • 7.1.2 客户端的主要功能需求
  • 7.2 系统的性能需求
  • 7.3 系统的运行需求
  • 7.3.1 系统软件环境
  • 7.3.2 系统硬件环境
  • 7.4 系统的数据需求
  • 7.5 系统的总体设计
  • 7.5.1 系统架构设计
  • 7.5.2 软件结构设计原则
  • 7.5.3 软件结构设计内容
  • 7.5.4 数据库设计
  • 第八章 系统的实现
  • 8.1 系统通信的实现
  • 8.1.1 利用Socket 建立服务器程序
  • 8.1.2 利用socket 建立客户端程序
  • 8.2 服务器端和客户端接受不同命令的实现
  • 8.2.1 服务器端可接受的命令
  • 8.2.2 客户端可接受的命令
  • 8.3 服务器与客户端运行界面
  • 8.4 服务器与客户端功能实现
  • 8.4.1 服务器功能的现实
  • 8.4.2 客户端功能的实现
  • 8.5 实验结果与分析
  • 8.5.1 客户端与服务器之间通信功能的运行结果
  • 8.5.2 服务器管理功能的运行结果
  • 8.5.3 文件加密解密结果及分析
  • 第九章 总结与展望
  • 9.1 全文总结
  • 9.2 密码学展望
  • 参考文献
  • 致谢
  • 在读期间公开发表论文及科研情况
  • 相关论文文献

    • [1].密码学发展的数学动力[J]. 德宏师范高等专科学校学报 2015(03)
    • [2].“中国密码学会2019年年会”在西安成功举办[J]. 信息网络安全 2019(12)
    • [3].密码学报第6卷2019年总目次[J]. 密码学报 2019(06)
    • [4].《密码学报》投稿指南[J]. 密码学报 2020(01)
    • [5].中国密码学会2020年会征文通知[J]. 密码学报 2020(02)
    • [6].《密码学报》投稿指南[J]. 密码学报 2020(03)
    • [7].本科生密码学实验课程的教学探讨[J]. 教育教学论坛 2020(31)
    • [8].格的计算和密码学应用[J]. 中国科学:数学 2020(10)
    • [9].《密码学报》投稿指南[J]. 密码学报 2020(04)
    • [10].《密码学报》投稿指南[J]. 密码学报 2020(05)
    • [11].2019年中国密码学会密码应用高峰论坛通知及征稿启事[J]. 密码学报 2019(02)
    • [12].《密码学报》入选Scopus数据库[J]. 密码学报 2019(04)
    • [13].《密码学报》投稿指南[J]. 密码学报 2019(04)
    • [14].《密码学报》投稿指南[J]. 密码学报 2019(05)
    • [15].《密码学报》投稿指南[J]. 密码学报 2018(03)
    • [16].《密码学报》投稿指南[J]. 密码学报 2018(04)
    • [17].《密码学报》投稿指南[J]. 密码学报 2018(05)
    • [18].“中国密码学会2016年会”在杭州召开[J]. 信息网络安全 2016(11)
    • [19].《密码学报》第3卷2016年总目次[J]. 密码学报 2016(06)
    • [20].《密码学报》投稿指南[J]. 密码学报 2016(06)
    • [21].中国密码学会2017年会征文通知[J]. 密码学报 2017(01)
    • [22].《密码学报》投稿指南[J]. 密码学报 2017(01)
    • [23].《密码学报》投稿指南[J]. 密码学报 2017(02)
    • [24].《密码学报》投稿指南[J]. 密码学报 2017(03)
    • [25].《密码学报》投稿指南[J]. 密码学报 2017(04)
    • [26].《密码学报》投稿指南[J]. 密码学报 2017(05)
    • [27].“中国密码学会2015年会”在上海成功召开[J]. 信息网络安全 2015(11)
    • [28].《密码学报》投稿指南[J]. 密码学报 2015(06)
    • [29].《密码学报》投稿指南[J]. 密码学报 2016(01)
    • [30].《密码学报》投稿指南[J]. 密码学报 2016(02)

    标签:;  ;  ;  ;  

    矩阵张量积数据加密的理论与实现
    下载Doc文档

    猜你喜欢