导读:本文包含了消息加密论文开题报告文献综述及选题提纲参考文献,主要关键词:物理层密钥,CRC校验,流密码,消息认证
消息加密论文文献综述
李兴志,金梁,钟州,楼洋明[1](2018)在《基于物理层密钥的消息加密和认证机制.》一文中研究指出针对传统高层消息认证存在密钥泄露隐患、物理层消息认证无法防止被动窃听的问题,提出一种基于无线物理层特征的消息加密和认证机制。通过提取无线信道特征生成物理层密钥,并与身份密钥结合生成种子密钥;随后根据提取的种子通过密钥流生成器产生密钥流对消息进行加解密,对传输数据的私密性进行保护;最后接收方通过CRC校验结果对接收消息的真实性、完整性进行认证。仿真结果表明,该方法在防止被动窃听和主动攻击上具有更好的性能,密钥流随机性显着提高,认证漏检率降低约12。(本文来源于《网络与信息安全学报》期刊2018年08期)
郑志静,李旭伟[2](2017)在《利用泛化洛伦茨方程进行消息加密和密钥分发》一文中研究指出为研究对称密钥技术在混沌密码学中的应用,引入一种通用版本的泛化洛伦茨方程,其将密钥矩阵映射到二进制密钥矩阵以表示二进制密钥,使得密钥的长度比明文的长度要短得多。BB84协议主要用于Alice和Bob之间的密钥矩阵交换;通过混沌信号X对一个消息进行掩盖,在经典数据通信信道上将消息从Alice发送至Bob;利用对精确重现的混沌信号进行消除,完成密文的解密。密钥空间的规模可达2 N-1(N≥100)。数值实验验证了该方法的加密可行性,密码分析结果表明,所提方法足以抵御窃听者(Eve)通过蛮力攻击、滤波和混沌同步进行的密码破解。(本文来源于《计算机工程与设计》期刊2017年12期)
申晋祥,鲍美英,张琦[3](2016)在《Android手机系统中的短消息加密研究与实现》一文中研究指出智能手机的日益普及,给人们的生活带来了极大的便捷。人们通过手机可以轻松地发送各种短消息,但是由于Android系统的开源性以及无线网络具有空中开放性,使得手机短消息在传输过程中可能被黑客非法窃取。针对这一问题本文提出对短消息进行加密并且采用端到端的传输方法,可以有效地解决此问题。(本文来源于《山西大同大学学报(自然科学版)》期刊2016年03期)
李宗育,王劲松,宋庆军[4](2016)在《基于WSE的SOAP消息部分信息加密机制》一文中研究指出针对传统Web服务安全保护方法不能满足安全通信新需求的问题,在考虑Web服务应用安全需求的基础上,提出一种基于WSE3.0的SOAP消息部分信息加密机制。当发送者传递SOAP消息经过中间接收者1和中间接收者2时,中间接收者会根据安全需求对需要的信息进行处理,不需要处理SOAP消息中的全部信息。实验结果表明,该机制提高了SOAP消息传输的效率,满足了在传递SOAP消息过程中的安全性要求。(本文来源于《计算机工程与设计》期刊2016年01期)
刘冬冬,朱俊杰,刘凯,牛磊,郭博[5](2015)在《SOAP消息部分信息加密研究》一文中研究指出针对传统的Web服务安全保护技术方法已经不能满足Web服务的安全通信的需求的问题。本文在Web服务应用的安全需求基础上,提出了基于WSE 3.0的SOAP消息部分信息加密机制。当发送者传递SOAP消息经过中间接收者1和中间接收者2时,中间接收者会根据安全需求对所需要的信息进行处理,不需要处理SOAP消息中的全部信息。实验结果表明,该机制不仅提高了SOAP消息传输的效率,也保证了在传递SOAP消息过程中的安全性要求。(本文来源于《阜阳师范学院学报(自然科学版)》期刊2015年03期)
张晟骁,张宏,李千目[6](2015)在《一种基于安卓系统的短消息加密方法》一文中研究指出开源移动操作系统Android,一经问世便因为其开放性以及灵活性,深受用户和厂商的青睐。但由于该系统的自由性,导致恶意软件泛滥。针对这样的情况,文中首先阐述了Android平台的一些设计思路并分析该平台中短信收发存在的包括信息泄露、信息拦截和信息伪造等潜在隐私问题,解析了现有的仅使用对称加密算法的短信加密防护手段的问题并研究了"一次一密"的密码学思想,设计了一个基于非对称加密体系的"一次一密"短信加密防护方法。在Android终端上实现后,测试了该方法与传统的加密方法的性能差异。得出的实验结果表明,在增加有限的时间开销的情况下,使用"一次一密"的短信加密手段能够有效防止密文与密钥的泄露并且能够在一定程度上抵御重放冲击。(本文来源于《计算机技术与发展》期刊2015年09期)
宋大华,闫实[7](2015)在《基于消息传递接口的局域网下文件加密系统研究》一文中研究指出为了提高局域网下信息存储和传输的安全性与高效性,利用消息传递接口(Message Passing Interface)实现在多核处理器中加密/解密文件的方法.实验结果表明,针对大容量的多媒体文件,基于消息传递接口的并行处理模式具有明显的优势.(本文来源于《牡丹江师范学院学报(自然科学版)》期刊2015年03期)
杜桂颖[8](2015)在《基于证书可验证加密签名和消息可恢复签名研究》一文中研究指出基于证书公钥密码系统结合了传统公钥密码(PKC)系统和基于身份密码(IBC)系统的优点,既克服了存在于PKC系统中的证书管理问题,又解决了存在于IBC系统中的密钥托管问题,逐渐成为密码学研究的新方向。可验证加密签名(VES)系统中包含3个参与方:签名者,验证者和可信赖的第叁方(仲裁者)。签名者利用仲裁者的公钥,对普通签名进行加密产生VES,并证明其中确实包含该签名,任何验证者都可以使用仲裁者的公钥来验证VES的真实性,但无法从中提取出普通签名;争议发生时,验证者可以向仲裁者发送请求,仲裁者从VES中提取签名者的普通签名。在带宽受限制的网络和轻量级的移动设备上,较长的数字签名存在明显的缺陷。在消息可恢复的数字签名过程中,无需将消息与签名一起发送给接收者,签名长度大大缩短,因此可以广泛应用在带宽受限的领域。本文,将基于证书公钥密码体制与可验证加密签名体制相结合,提出一种基于证书可验证加密签名(CBVES)体制,可以有效解决网上交易过程中存在的不公平性。首先定义了CBVES签名的安全模型,然后基于k-CAA问题和Squ-CDH问题的困难性,构造了一个高效的CBVES签名方案,并在随机预言机模型下证明了其安全性;其次,将Chen等提出的无证书签名方案(CLS)与VES的优点相结合,构造出一个强安全的无证书可验证加密签名(CLVES)方案,并对其安全性进行了分析。基于CLS与CBS可以相互转化的特性,将CLVES方案改进为CBVES方案;最后,基于CDH困难问题构造了一个消息可恢复的基于证书签名(CBS)方案,在随机预言机模型下对其进行了安全性证明。(本文来源于《闽南师范大学》期刊2015-06-01)
张晟骁[9](2015)在《移动智能终端消息加密与压缩研究》一文中研究指出近几年来,以Android为首的移动智能终端数量以惊人的速度增长,同时作为传统通信手段的短消息得到了更好的继承和发展。然而面对新环境,短消息以及基于网络传输的消息面临了更多的风险和挑战。随着更多的短信泄露事件和隐私泄露病毒的出现,针对以Android平台为首的移动终端需要设计一种更为便捷实用的安全防护机制。本文通过研究并阐述Android平台的相关设计思路,分析并研究了Android平台短信收发阶段存在的隐藏风险。由于移动智能终端短信数据易泄露的特点,分析了常用的对称加密算法以及非对称加密算法的相关技术。同时为了更好地应对密钥分发加密过程中出现的攻击行为,分析了常见的密钥分发机制。综合加密技术和密钥分发技术,本文设计了能够抵挡中间人攻击和重放攻击的基于时间的动态口令生成算法。同时为了实现用户的身份验证和防止第叁方恶意伪装,对比了RSA加密算法和基于椭圆曲线的非对称加密算法,根据实际算法特点同时结合密钥分发的一些相关技术,设计了基于椭圆曲线的加密算法与基于时间的动态口令算法结合的移动端身份验证协议。同时针对移动端运算资源和带宽紧缺的特性,分析并阐述了现有的LZ77算法、霍夫曼编码等文本压缩技术,将基于LZ77算法和霍夫曼编码的DEFLATE算法进行改进,与现有的行程长度编码(RLE算法)进行结合,提出了改进的DEFLATE文本压缩算法,用于进一步提升消息发送效率。实验证明,新的算法能够在不改变信息内容的前提下,进一步提高消,息传输效率。最后将所提出的相关解决方案实施到Android平台,并测试相关功能是否完整。在搭建实验环境之后,将文中提出的算法与传统算法进行比较。基于椭圆曲线的加密系统引入后尽管增加了系统的时间开销,却能提供更好的安全特性。同时这些解决方案能够有效地进行组合,实现完整的消息防护。(本文来源于《南京理工大学》期刊2015-01-01)
马艳玲,张定会,霍瑶[10](2014)在《加密数字图像的局部消息认证》一文中研究指出本文介绍了SHA-256算法,提出了一种图像认证方法,并用SHA-256对数字图像进行局部认证。为保证图像的机密性,用像素置乱方法将原图像加密。接收方将图像解密后,对要认证的图像提取敏感区域,并对敏感区域消息用SHA-256算法提取摘要,与接收到的摘要对比以确定图片信息是否被篡改。(本文来源于《数据通信》期刊2014年06期)
消息加密论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为研究对称密钥技术在混沌密码学中的应用,引入一种通用版本的泛化洛伦茨方程,其将密钥矩阵映射到二进制密钥矩阵以表示二进制密钥,使得密钥的长度比明文的长度要短得多。BB84协议主要用于Alice和Bob之间的密钥矩阵交换;通过混沌信号X对一个消息进行掩盖,在经典数据通信信道上将消息从Alice发送至Bob;利用对精确重现的混沌信号进行消除,完成密文的解密。密钥空间的规模可达2 N-1(N≥100)。数值实验验证了该方法的加密可行性,密码分析结果表明,所提方法足以抵御窃听者(Eve)通过蛮力攻击、滤波和混沌同步进行的密码破解。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
消息加密论文参考文献
[1].李兴志,金梁,钟州,楼洋明.基于物理层密钥的消息加密和认证机制.[J].网络与信息安全学报.2018
[2].郑志静,李旭伟.利用泛化洛伦茨方程进行消息加密和密钥分发[J].计算机工程与设计.2017
[3].申晋祥,鲍美英,张琦.Android手机系统中的短消息加密研究与实现[J].山西大同大学学报(自然科学版).2016
[4].李宗育,王劲松,宋庆军.基于WSE的SOAP消息部分信息加密机制[J].计算机工程与设计.2016
[5].刘冬冬,朱俊杰,刘凯,牛磊,郭博.SOAP消息部分信息加密研究[J].阜阳师范学院学报(自然科学版).2015
[6].张晟骁,张宏,李千目.一种基于安卓系统的短消息加密方法[J].计算机技术与发展.2015
[7].宋大华,闫实.基于消息传递接口的局域网下文件加密系统研究[J].牡丹江师范学院学报(自然科学版).2015
[8].杜桂颖.基于证书可验证加密签名和消息可恢复签名研究[D].闽南师范大学.2015
[9].张晟骁.移动智能终端消息加密与压缩研究[D].南京理工大学.2015
[10].马艳玲,张定会,霍瑶.加密数字图像的局部消息认证[J].数据通信.2014