导读:本文包含了端到端加密论文开题报告文献综述及选题提纲参考文献,主要关键词:卫星通信,频域置乱,欧星电话
端到端加密论文文献综述
张杰,李晔,宫晓飞,张鹏,姜竞赛[1](2019)在《应用于卫星电话的端到端加密系统的研究与实现》一文中研究指出随着卫星通信技术的发展,语音通信成为其主要的服务内容,基于卫星的语音通话安全问题日益受到关注。欧星电话是由萨拉亚(Thuraya)提供的卫星和GSM双模移动电话,在分析其通信安全问题的基础上,设计并实现了一种应用于欧星电话的端到端加密系统。该系统基于STM32F405RG芯片设计完成,软件部分采用了基于频域置乱的加密算法。软件仿真和实验测试表明,该系统具有良好的保密效果。(本文来源于《电声技术》期刊2019年06期)
张珊珊[2](2019)在《端到端加密聊天 最终成为安全逆鳞》一文中研究指出近日,澳大利亚政府通过了"获取援助法案"。这一消息在国内虽然关注的人不多,但在澳大利亚当地及欧美国家都却引起了轰动,甚至很多人认为这一法案是澳大利亚互联网产业发展的倒退。获取援助法案主要说了些什么简单描述就是,澳大利亚政府有权要求科技企业帮助他们破解用户终端和云服务,获取一切聊天记录、图片和视频等数据。根据法案的禁言政策,这一切都将在秘密状态中进行,如果企业拒绝合作,将会被处以1 000万澳元的罚款。(本文来源于《计算机与网络》期刊2019年01期)
乔建强,孙耀杰,陈冰[3](2015)在《移动通信端到端加密安全方案设计》一文中研究指出随着时代的进步和社会的发展,通信手段的安全加密工作也变得十分重要,不仅能够在一定程度上保证人们的个人隐私不被侵犯,更能进一步的保障社会整体的安定性。本文采用逐步分析法,针对移动通信端到端加密的安全方案进行研究分析,首先介绍了移动通信的重要性,然后引出了端到端加密的概念,进而提出相应的端到端加密的优化设计方案,以期能够为移动通信中的信息安全性保障提供相应的参考帮助。(本文来源于《网络安全技术与应用》期刊2015年07期)
李瑶[4](2014)在《基于Android的短信端到端加密系统的设计与实现》一文中研究指出短信功能使用频繁,应用范围广泛,并且短信内容中含有丰富的信息。但现有短信服务系统采用存储转发模式,且设计中存在一些漏洞,使短信服务系统易遭受中间人攻击、信息泄露等安全威胁。本文根据对以上问题的研究发现,在Android开源平台基础上,设计并实现了短信端到端加密系统,以加强短信安全。通过阅读大量文献资料,对短信服务体系以及短信安全方面的研究现状具有了一定了解。结合Android源码以及API,分析出Android短信的发送流程以及短信内容的存储方法。通过对加密算法的研究,本文选择了资源消耗少、加解密时间短的对称加密算法进行相关研究。同时通过使用时间复杂度对比分析,对DES、3DES、AES叁种主流对称加密算法的效率进行综合分析,最终选择较为高效的AES算法进行加解密设计。在设计过程中,本系统创新性的避免了加密解密双方需要提前商议密钥的步骤,利用短信收发双方的手机号码以及短信发送时间来产生密钥,并且对接收方可能存在的时间延迟做了容错处理。系统实现了短信发送内容AES算法加密,加密结果利用Base64算法对不可见字符进行处理。在完善短信功能方面,本系统就多联系人和短信内容长度等问题进行了相关研究,并在系统中进行了相关设计,实现了短信群发和长短信内容的发送。本文提出的Android短信端到端加密技术在维护短信安全上具有良好的实用性。通过对系统性能进行测试,系统能达到预期设想,在不干扰正常短信的情况下进行加密短信的收发。测试中还发现,经过加密及编码后短信长度增加,降低了系统传输能力,在今后的研究中应该着重于短信传输性能的提高,并且在系统界面以上加以改善。(本文来源于《东华理工大学》期刊2014-06-20)
陈勇,林涛,沈仁波,黄虎[5](2014)在《移动通信端到端加密安全方案设计》一文中研究指出移动通信系统的保密性对于国防部门和政府部门来说是必不可少的最为基本的特性之一,在更高机密的部门更是如此。但是系统的保密性只是在现有2G系统中得到了实现,在3G和4G网络通信系统中并没有得到实现,因此设计3G和LTE端到端加密安全通信系统具有很强的研究意义。(本文来源于《电子制作》期刊2014年05期)
王冠宇[6](2014)在《短信端到端加密实现探讨》一文中研究指出随着移动通信技术的发展,单纯的语言通信已经不能满足各种业务的需要,而短信正替代人声成为重要的联系手段。人们常用短信发送银行账号、密码以及私密性强的信息,存在着严重的安全隐患,通过加密技术实现短信的安全传送。(本文来源于《科技视界》期刊2014年02期)
庞韶敏,迟世杰,姚廷燕[7](2013)在《VoLTE端到端加密通信研究》一文中研究指出首先分析了VoLTE安全机制及VoIP语音的安全隐患,提出了端到端安全通信的需求。然后介绍了基于KMS MIKEY-TICKET密钥协商机制的IMS媒体面安全方案,提出了VoLTE端到端加密通信实现机制,包括基于GBA建立终端和KMS间司的安全联盟,以及VoLTE一话一密实现机制,并针对应用场景展望了本方案需要完善的方向。(本文来源于《2013LTE网络创新研讨会论文集》期刊2013-08-22)
王榕[8](2013)在《公众移动网端到端加密通信的密钥管理机制研究》一文中研究指出随着通信和计算机技术的飞速发展和移动通信用户数量的迅速增加,数据业务的种类更加丰富,各种类型的业务提供商也相继出现。公众移动通信网的逐步优化和移动互联网应用的流行使得高速发展的数据业务日渐成为公众移动通信的主流业务。然而,移动通信业务在自身的发展过程中也暴露出了越来越多的安全问题,例如,移动通信系统中的无线信道开放性导致通信内容被窃听,通信网络容易被非法用户利用等。端到端加密通信可以完成在消息的发送方和接收方分别加密和解密通信数据的功能,适于在移动通信系统中对通信内容进行保护,而提供一个安全、高效、可靠的端到端加密通信系统的核心问题是如何构建合适的密钥管理机制。本文首先对公众移动通信网中端到端加密通信的密钥管理机制进行了研究,总结了当前国内外各种密钥管理机制的主要优缺点,并对密钥管理系统中所用到的相关密码学技术进行了详细论述。然后,本文在理论研究的基础上提出了一种安全、可靠和高效的密钥管理方案。在该方案中,密钥管理服务器负责完成密钥的产生存储和更新等任务。用户终端会定期与服务器进行通信并发起注册请求,对终端上已经过期的密钥进行更新等操作。在使用终端上的客户端程序进行通信时,将会使用对称加密算法和会话密钥对通信数据进行加解密。在该方案中,服务器端生成和存储的密钥具有较高的安全性,这就从根源上提高了通信系统整体的安全性。同时,利用终端定期注册和密钥更新的机制,可以保证密钥的新鲜性,大幅降低了加密通信内容被破解的可能性。最后,本文基于上述的密钥管理方案提出了构建该密钥管理系统的软件需求,并设计了详细的交互流程,然后对密钥管理服务器程序进行了总体设计、详细设计和代码实现。最后,使用模拟的终端程序对密钥管理服务器程序进行了测试。(本文来源于《北京邮电大学》期刊2013-01-18)
宁静,赵勇,庄琭,李瑜[9](2013)在《移动存储介质端到端加密系统设计与实现》一文中研究指出为构建安全可信的移动存储介质端到端数据传输过程,提出了一个移动存储介质上文件级别的细粒度加密传输系统,保证加密文件只能被指定用户或用户组解密。系统以公钥基础设施(PKI)为框架,采用数字证书和数字信封技术对存入介质的文件进行加密处理,使用文件过滤驱动提供内核级系统保护,防止系统被旁路。开发了软件原型系统,结合硬件USB-KEY,验证了该设计可以全面保证细粒度的文件传输过程的机密性、安全性。(本文来源于《计算机工程与设计》期刊2013年01期)
闫海成[10](2012)在《基于IBE技术的端到端加密系统的设计》一文中研究指出随着移动通信技术和移动互联网技术的发展,移动终端平台上的应用不再局限于简单的语音通话和短消息通信,而是逐步扩展到了移动商务和移动支付等金融领域。然而由于移动网络的开放性,通信数据更容易受到监听、伪造、篡改等攻击,这些安全隐患和威胁制约了移动电子商务的发展。为此,研究人员投入大量精力研究基于移动通信网络的端到端的安全机制,以满足移动支付等应用的安全要求,而这些安全机制的核心就是密钥管理问题。近年来,基于身份信息加密(IBE,ID Based Encryption)密钥管理思想被广泛关注,其原因是,在基于身份信息加密(IBE,ID Based Encryption)的公钥密码体制中公钥可以是用户的身份信息相关的任意字符串,通常为电子邮件地址、身份证号、电话号码等有意义的字符串,从而节省了传统公钥密码体制中的证书管理的开销,扩大了公钥密码体制的应用范围,尤其是在2001年Boneh和Franklin基于Weil对提出了第一个实用性和安全性都较高的方案之后,涌现出大量基于IBE技术的优秀设计方案。本文对IBE技术和端到端的密钥管理问题进行研究。具体工作包括分析现在的移动通信网中存在的安全问题,特别是在分析一些现有的端到端密钥管理方案中存在的问题和IBE公钥密码体制的优势的基础上,提出了一种基于IBE技术和叁级密钥管理体制的密钥管理方案,改进了类TERRA系统的叁级密钥管理系统中主密钥安全强度不够高以及密钥分发不够灵活的问题。本文不仅给出了所提出的密钥管理模型及密钥管理的详细交互流程,还设计并实现了一个实用性强端到端的加密系统,该系统可以根据密钥应用周期将密钥进行等级划分和根据密钥等级确定密钥更新策略,通过根据密钥应用周期将密钥进行等级划分和根据密钥等级确定密钥更新策略,实现了系统的安全性和高效性的统一。为系统增加双因子认证功能,实现用户身份认证的同时,通过对用户等级的划分实现了加密系统的权限管理和用户的权限控制,保证了系统数据的安全并且杜绝了系统用户对数据的非法访问。(本文来源于《北京邮电大学》期刊2012-01-13)
端到端加密论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
近日,澳大利亚政府通过了"获取援助法案"。这一消息在国内虽然关注的人不多,但在澳大利亚当地及欧美国家都却引起了轰动,甚至很多人认为这一法案是澳大利亚互联网产业发展的倒退。获取援助法案主要说了些什么简单描述就是,澳大利亚政府有权要求科技企业帮助他们破解用户终端和云服务,获取一切聊天记录、图片和视频等数据。根据法案的禁言政策,这一切都将在秘密状态中进行,如果企业拒绝合作,将会被处以1 000万澳元的罚款。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
端到端加密论文参考文献
[1].张杰,李晔,宫晓飞,张鹏,姜竞赛.应用于卫星电话的端到端加密系统的研究与实现[J].电声技术.2019
[2].张珊珊.端到端加密聊天最终成为安全逆鳞[J].计算机与网络.2019
[3].乔建强,孙耀杰,陈冰.移动通信端到端加密安全方案设计[J].网络安全技术与应用.2015
[4].李瑶.基于Android的短信端到端加密系统的设计与实现[D].东华理工大学.2014
[5].陈勇,林涛,沈仁波,黄虎.移动通信端到端加密安全方案设计[J].电子制作.2014
[6].王冠宇.短信端到端加密实现探讨[J].科技视界.2014
[7].庞韶敏,迟世杰,姚廷燕.VoLTE端到端加密通信研究[C].2013LTE网络创新研讨会论文集.2013
[8].王榕.公众移动网端到端加密通信的密钥管理机制研究[D].北京邮电大学.2013
[9].宁静,赵勇,庄琭,李瑜.移动存储介质端到端加密系统设计与实现[J].计算机工程与设计.2013
[10].闫海成.基于IBE技术的端到端加密系统的设计[D].北京邮电大学.2012