密钥矩阵论文-刘海峰,卢开毅,梁星亮

密钥矩阵论文-刘海峰,卢开毅,梁星亮

导读:本文包含了密钥矩阵论文开题报告文献综述及选题提纲参考文献,主要关键词:有限域GF(28),Hill加密,多项式高矩阵,不可约多项式

密钥矩阵论文文献综述

刘海峰,卢开毅,梁星亮[1](2018)在《GF(2~8)上高矩阵为密钥矩阵的Hill加密衍生算法》一文中研究指出针对传统的Hill加密算法仅是利用有限域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量做模P乘法进行加密运算,提出了一种新的在有限域GF(2~8)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法.在Hill加密衍生算法中,明文向量为明文字符对应的多项式构成的多项式向量,随机选取密钥矩阵的一列作为加密时的平移增量,在GF(2~8)上进行密钥矩阵与明文向量的模8次不可约多项式p(x)的乘法和加法,然后获得元素为多项式的密文向量,从而实现明文信息加密.由于在不知道有限域的8次不可约多项式、密钥矩阵以及随机抽取的平移向量的情况下由密文破解得到明文的难度更大,从而提高了有限域GF(2~8)上Hill加密衍生算法的抗攻击能力.(本文来源于《西南大学学报(自然科学版)》期刊2018年11期)

纪祥敏,赵波,刘金会,贾建卫,张焕国[2](2018)在《基于对称矩阵分解的无线传感网密钥恢复攻击》一文中研究指出密钥协议是保障无线传感网络(WSN, wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在截获节点行、列向量信息基础上,进行初等变换,构造线性代数攻击算法,求解出等价密钥,计算复杂度为O(N6)。实验结果表明,在多项式计算复杂度内,该方法可恢复出上述协议的等价密钥,内存开销在可接受范围内。此外,为了抵抗线性代数攻击,通过引入随机扰动矩阵,给出一种密钥协商修正方案,并进行了正确性与安全性分析。(本文来源于《通信学报》期刊2018年10期)

刘海峰,卢开毅,梁星亮[3](2019)在《伽罗瓦域GF(2~8)上高矩阵为密钥的Hill加密衍生》一文中研究指出针对传统的Hill加密算法仅是利用伽罗瓦域GF(p)上可逆的数字方阵作为密钥矩阵与明文向量作模p乘法进行加密运算,提出了一种新的在伽罗瓦域GF(2)[x]/p(x)上以多项式高矩阵作为密钥矩阵的Hill加密衍生算法。在Hill加密衍生算法中,明文向量为明文字符对应的多项式构成的多项式向量,随机选取密钥矩阵的一列作为加密时的平移增量,在GF(2)[x]/p(x)上进行密钥矩阵与明文向量的模8次不可约多项式p(x)的乘法和加法,然后获得元素为多项式的密文向量,从而实现明文信息加密。当攻击者在不知道p(x)、密钥矩阵以及随机抽取的平移向量的情况下由密文破解得到明文的难度更大,从而提高了伽罗瓦域GF(2)[x]/p(x)上Hill加密衍生算法的抗攻击能力。(本文来源于《计算机应用研究》期刊2019年09期)

吴游,武汉卿,陶文俊[4](2018)在《基于人工噪声与密钥矩阵的物理层安全算法》一文中研究指出针对信号在无线通信系统中传输存在的安全问题,提出了一种基于人工噪声与密钥矩阵的物理层安全算法。该算法将传输的OFDM符号进行随机相位旋转,并添加对角密钥矩阵保护OFDM符号,加密OFDM符号在进入信道前添加人工噪声信号掩藏保护,确保了物理层安全通信。通过理论分析与仿真结果表明,算法对系统的可靠性没有影响,合法接收端能够完全解调加密信;该算法进一步扰乱信号的星座分布点,窃听者在未知密钥的情况下无法有效地应用星座图模板进行匹配识别,产生很大的误码率。另外,该算法能够有效的降低系统的峰均比。(本文来源于《通信技术》期刊2018年05期)

高宝建,黄士亚,景利,胡云[5](2018)在《基于DFT-S-OFDM传输方式的物理层双矩阵密钥加密算法》一文中研究指出现有基于OFDM调制的物理层加密算法的安全性普遍依赖于较大的子载波个数,且不能抵抗明文密文攻击,当子载波个数比较少时,其密钥空间快速变小,安全性急剧下降,因此,很难适应资源受限终端的安全通信需求.针对这一共性问题,文中利用LTE上行链路采用的DFT-S-OFDM传输方式以及资源块划分方式,提出了一种基于双矩阵变换的物理层加密算法.该算法主要包含两个步骤:一是通过AES计数器模式控制产生两个对角密钥矩阵;二是通过密钥矩阵控制N点DFT变换前后的数据,使得密文、明文和密钥之间形成非线性方程组关系.通过这个加密过程,实现两个目的,一是利用DFT-S-OFDM传输方式的特点,实现对输入的明文和输出的密文分别加密的目的,保证算法具备抵抗明文密文攻击能力;二是实现明文、密文和密钥叁者之间的非线性关系,保证算法的安全.算法设置了两种密钥工作模式,第一种为每加密N-1组明文就改变一次子密钥,第二种为每加密大于等于N组明文才改变一次子密钥.在无噪的理想情况和有噪的非理想情况下,详细分析了两种密钥工作模式的安全性.理论分析结果表明,在子载波数大于等于12的情况下,第一种密钥工作模式无论在理想条件还是有扰信道条件下,均可以抵抗穷举攻击和明文密文攻击,保证算法的安全性,第二种密钥工作模式只有在有扰信道条件下才可以抵抗穷举攻击和明文密文攻击,保证算法安全;在两种密钥工作模式下,算法均不会改变DFT-S-OFDM系统中的峰均功率比.分别仿真分析了加密前后系统的峰均比、误码率等参数的变化,仿真数据证实了理论分析所得的结论,表明算法对系统的峰均比、功率以及误码特性等固有性能影响较小,能够在子载波数比较小的情况下,很好的保证通信数据的安全性,满足资源受限终端的安全通信需求.(本文来源于《计算机学报》期刊2018年02期)

高丽丽,高雪寒,李顺东[6](2015)在《一种改进的基于上叁角矩阵的密钥交换方案》一文中研究指出公钥密码学提供了密钥交换机制,实现了不安全信道上的密钥交换。基于数论的公钥密码学密钥交换,需要进行大量的数学运算,在有限的资源下实现起来比较困难。为了解决这个问题,lvarez等人提出了一种基于上叁角矩阵幂乘运算的密钥交换方案,Kamal等人对lvarez等人的方案进行了分析,给出了一种可能的攻击方案。利用矩阵多项式幂乘运算改进lvarez等人的方案,并进行可行性验证和安全性分析。经验证及分析表明,改进方案安全可行。(本文来源于《计算机应用与软件》期刊2015年02期)

李涛,张海英,杨骏,余丹[7](2015)在《无碰撞组合公钥的种子密钥矩阵的优化设计方案》一文中研究指出针对组合公钥(CPK)中的密钥碰撞和种子密钥矩阵的存储空间问题,提出了一种系数重映射方法,并设计了种子矩阵因子的选取规则。首先,在标识映射环节后,把产生的二进制比特流划分为系数序列和行序列;然后,按照重映射规则对系数序列进行映射,消除值为0的系数,削减了种子矩阵的存储空间;其次,在种子矩阵生成环节,基于系数重映射方法设计选取矩阵因子的规则,使产生的密钥不会发生碰撞;最后,根据行序列以及递增的列序列,选取公、私钥因子,并依据系数序列和公、私钥因子,计算公私钥。理论分析结果表明可以优化存储空间,解决密钥碰撞问题。(本文来源于《计算机应用》期刊2015年01期)

常新峰,孙泽军[8](2014)在《无线传感器网络的双矩阵密钥预分配方案》一文中研究指出为提高无线传感器网络存储资源的利用率,同时增强网络的安全性和连通率,提出一种双矩阵密钥预分配管理方案。该方案在Blom密钥分配方案基础上,采用双矩阵对节点逐次进行密钥分配,并在节点对密钥建立后,采用双矩阵信息删除方案减少矩阵信息。分析表明:该方案具有高效率、高连接、低储存成本等特性。(本文来源于《计算机与数字工程》期刊2014年12期)

周晓谊,段玉聪,冯文龙,李益红[9](2014)在《基于遍历矩阵和混合密钥的验证和图像空域加密技术》一文中研究指出由于图像与人感知外部世界的基本手段相吻合,因此相关的信息量有可能涉及到个人隐私、商业利益、军事机密等,所以多媒体信息的安全问题变得越来越重要。传统的加密系统,如RSA、DES、IDEA、SAFER和FEAL等,其加密速度慢而且不能有效去除相邻像素的相关性,不适合用于图像加密。经过二十多年研究的混沌加密系统具有良好的特性适合图像加密,但大部分是基于对称加密。对称加密比非对称加密速度更快,但是对于密钥的管理制约了其广泛的使用,为了弥补这一缺陷,文章提出混合密钥机制,不仅可用于图像加密,而且可用于验证。遍历矩阵在加/解密系统中不仅作为公开密钥存在,而且是图像置乱和扩散的关键参数。实验结果表明,与现有的混沌加密系统相比,文章提出的图像加密技术彻底置乱和扩散原始图像,并且拥有至少3.08×105898个密钥的巨大空间,因此足够抵制蛮力攻击。相比于现有的混沌密码系统,文章的实验测试结果更加乐观,在C语言下,置乱和扩散阶段的执行时间相当稳定(分别是1.9~2.0毫秒和2.0~2.1毫秒)。与Yang和Ismail所提出的算法相比,根据文章中的性能评估、敏感度分析和统计分析,文章所提出的算法具有更高的安全性,并且适用于网络传输。(本文来源于《信息网络安全》期刊2014年11期)

张龙翔[10](2013)在《基于叁角矩阵的密钥协商协议的密码学分析》一文中研究指出密钥协商是实现参与者在公平的开放环境下建立会话密钥的重要手段。最近,Alvarez等人提出了一种新的密钥协商协议,该协议的会话密钥是通过分块上叁角矩阵的幂乘得到的。但研究发现,该协议并不安全,其安全参数可以简单地通过计算一个方程组来获得。详细分析了该协议,并提出了一种切实可行的攻击方法,而且该方法可以推广到使用类似技术设计的密钥协商协议中。(本文来源于《计算机工程与应用》期刊2013年20期)

密钥矩阵论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

密钥协议是保障无线传感网络(WSN, wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在截获节点行、列向量信息基础上,进行初等变换,构造线性代数攻击算法,求解出等价密钥,计算复杂度为O(N6)。实验结果表明,在多项式计算复杂度内,该方法可恢复出上述协议的等价密钥,内存开销在可接受范围内。此外,为了抵抗线性代数攻击,通过引入随机扰动矩阵,给出一种密钥协商修正方案,并进行了正确性与安全性分析。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密钥矩阵论文参考文献

[1].刘海峰,卢开毅,梁星亮.GF(2~8)上高矩阵为密钥矩阵的Hill加密衍生算法[J].西南大学学报(自然科学版).2018

[2].纪祥敏,赵波,刘金会,贾建卫,张焕国.基于对称矩阵分解的无线传感网密钥恢复攻击[J].通信学报.2018

[3].刘海峰,卢开毅,梁星亮.伽罗瓦域GF(2~8)上高矩阵为密钥的Hill加密衍生[J].计算机应用研究.2019

[4].吴游,武汉卿,陶文俊.基于人工噪声与密钥矩阵的物理层安全算法[J].通信技术.2018

[5].高宝建,黄士亚,景利,胡云.基于DFT-S-OFDM传输方式的物理层双矩阵密钥加密算法[J].计算机学报.2018

[6].高丽丽,高雪寒,李顺东.一种改进的基于上叁角矩阵的密钥交换方案[J].计算机应用与软件.2015

[7].李涛,张海英,杨骏,余丹.无碰撞组合公钥的种子密钥矩阵的优化设计方案[J].计算机应用.2015

[8].常新峰,孙泽军.无线传感器网络的双矩阵密钥预分配方案[J].计算机与数字工程.2014

[9].周晓谊,段玉聪,冯文龙,李益红.基于遍历矩阵和混合密钥的验证和图像空域加密技术[J].信息网络安全.2014

[10].张龙翔.基于叁角矩阵的密钥协商协议的密码学分析[J].计算机工程与应用.2013

标签:;  ;  ;  ;  

密钥矩阵论文-刘海峰,卢开毅,梁星亮
下载Doc文档

猜你喜欢