AES与ECC相结合的混合密码体制的研究及应用

AES与ECC相结合的混合密码体制的研究及应用

论文摘要

随着网络在全球范围内的迅速普及,信息安全技术成为人们倍受关注的问题。密码理论的研究与应用是信息安全技术的核心研究领域。ECC是一种公钥密码体制,相对于以往基于有限域上离散对数问题或大整数分解问题的传统公钥算法,ECC具有安全性高、速度快、密钥短、占用资源少等优点。另一方面,AES具有简洁、高效、安全性高等优点,是对称密码体制中一个很好的标准。本文首先对密码学做了简要的概述;其次,对AES和ECC加密体制的数学原理和算法实现进行了讨论;第三,提出了AES和ECC相结合的混合密码体制,并对其安全性进行研究,模拟了其加密解密过程;最后给出了该混合密码体制的一些应用。得出该混合密码体制是安全高效的,可以弥补以往密码体制的缺点。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 研究背景及意义
  • 1.2 密码技术发展历史
  • 1.3 研究现状
  • 1.4 研究的主要内容和方法
  • 1.5 论文的组织
  • 2 密码学概述
  • 2.1 密码学的基本概念
  • 2.2 现代密码学的分类
  • 2.2.1 私钥加密算法
  • 2.2.2 公钥加密算法
  • 2.3 数字签名
  • 2.4 本章小结
  • 3 基于AES 和ECC 的混合密码体制
  • 3.1 AES 密码体制
  • 3.1.1 AES 算法的数学基础
  • 3.1.2 AES 算法的描述
  • 3.1.3 AES 算法的优点与不足
  • 3.2 ECC 密码体制
  • 3.2.1 ECC 算法的数学基础
  • 3.2.2 椭圆曲线及其参数选取
  • 3.2.3 基于椭圆曲线的数据加密、解密及数字签名
  • 3.2.4 ECC 算法的优点与不足
  • 3.3 AES 与ECC 的混合密码体制
  • 3.3.1 混合密码体制的提出
  • 3.3.2 AES 和ECC 相结合的混合密码体制的提出
  • 3.3.3 AES 和ECC 相结合的混合密码体制的描述
  • 3.3.4 AES 和ECC 相结合的混合密码体制的性能分析
  • 3.4 本章小结
  • 4 AES 和ECC 相结合的加密解密系统的模拟
  • 4.1 系统需要的环境
  • 4.2 系统流程
  • 4.3 系统使用说明
  • 4.3.1 明文和AES 密钥输入
  • 4.3.2 ECC 密钥的生成
  • 4.3.3 加密
  • 4.3.4 解密
  • 4.4 本章小结
  • 5 AES 和ECC 相结合的混合密码体制的应用
  • 5.1 在电子商务安全体系中的应用
  • 5.2 在电子邮件系统中的应用
  • 5.3 应用前景
  • 5.4 本章小结
  • 6 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的文章
  • 相关论文文献

    • [1].基于混合密码学系统的军用软件分发安全保护研究[J]. 军械工程学院学报 2017(03)
    • [2].一种用于口令同步的通用混合密码传输协议[J]. 南京师范大学学报(工程技术版) 2008(04)
    • [3].混合密码技术在网络安全传输模型设计中的应用[J]. 信息安全与技术 2013(04)
    • [4].一种基于FPGA的混合密码机制设计[J]. 航空计算技术 2020(02)
    • [5].探究基于混合密码体制的Web数据库加密技术[J]. 信息通信 2015(09)
    • [6].混合密码技术在网络安全传输模型设计中的使用[J]. 硅谷 2013(08)
    • [7].一种用于特殊大数据加密的混合密码体制[J]. 湖北师范学院学报(自然科学版) 2016(01)
    • [8].船用物联网大数据加密的混合密码体制[J]. 舰船科学技术 2020(04)
    • [9].AES与ECC混合密码体制的研究[J]. 广州大学学报(自然科学版) 2014(02)
    • [10].基于AES和ECC的混合密码体制[J]. 科技信息 2011(09)
    • [11].基于混合密码体制的数据加密模型的研究[J]. 赤峰学院学报(自然科学版) 2014(18)
    • [12].探究网络安全传输模型设计中混合密码技术的应用[J]. 计算机光盘软件与应用 2013(03)
    • [13].船联网中大数据加密的混合密码体制研究[J]. 舰船科学技术 2018(12)
    • [14].基于AES与ECC的混合密码体制在电子邮件中的运用[J]. 乐山师范学院学报 2013(12)
    • [15].一种混合密码体制下的密钥管理方案[J]. 通信技术 2012(01)
    • [16].基于混合密码算法的数据库加密技术研究[J]. 海南师范大学学报(自然科学版) 2010(02)
    • [17].椭圆曲线加密算法在混合密码系统中的应用[J]. 信息通信 2016(08)
    • [18].一种应用于周期性数据的端到端轻量级混合密码机制[J]. 小型微型计算机系统 2020(06)
    • [19].网络信息安全传输系统的设计和实现[J]. 信息安全与技术 2011(10)
    • [20].混合密码SCB算法的密码分析[J]. 信息工程大学学报 2012(04)
    • [21].基于混合密码技术的网络安全传输系统设计与实现[J]. 信息安全与技术 2011(05)
    • [22].一种安全的单点登录系统口令同步方案[J]. 计算机工程 2011(17)
    • [23].基于混合密码的增强型3G终端入网认证方案[J]. 计算机工程 2008(20)
    • [24].一种安全的电子公文流转系统的研究与设计[J]. 计算机应用与软件 2011(04)
    • [25].混沌序列在分组密码中的应用[J]. 佳木斯大学学报(自然科学版) 2009(03)
    • [26].基于DES与RSA的一种混合密码设计方案[J]. 自动化与仪器仪表 2015(02)
    • [27].基于AES和RSA算法的数据加密方案[J]. 公安海警学院学报 2012(01)
    • [28].一类序列与分组混合密码可重构处理结构设计[J]. 计算机系统应用 2009(04)

    标签:;  ;  ;  

    AES与ECC相结合的混合密码体制的研究及应用
    下载Doc文档

    猜你喜欢