混合密码体制的研究【开题报告】

混合密码体制的研究【开题报告】

ID:418736

大小:27.00 KB

页数:3页

时间:2017-07-31

上传者:U-944
混合密码体制的研究【开题报告】_第1页
混合密码体制的研究【开题报告】_第2页
混合密码体制的研究【开题报告】_第3页
资源描述:

《混合密码体制的研究【开题报告】》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

毕业设计开题报告信息与计算科学混合密码体制的研究一、综述本课题国内外研究动态,说明选题的依据和意义密码技术自古有之.目前已发展成为一门结合数学,计算机科学,电子与通信,微电子等技术的交叉学科,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改,伪造和假冒.信息安全服务依靠安全机制来完成,而安全机制主要依赖于密码技术,因此,密码技术是信息安全的核心.而密码算法(CryptographyAlgorithm,用于加密和解密的数学函数)又是密码技术的核心.所以密码算法是保障信息安全的核心之核心,其重要性不言而喻.为此,世界各国对密码算法的研制都高度重视,1977年美国国家标准局NIST(NationalInstituteofSrandardsandTechnology)提出数据加密标准DES(DataEncrytionStandard),随后多种密码算法相继出现,这些算法有:RIJINDAEL,MARS,RC6,Twofish等对称密码算法以及背包公钥密码算法,RSA,ElGamal,椭圆曲线密码算法ECC(EllipticCurveCryPtosystem),NTRU等非对称密码算法.以上这些算法有些已经遭到破译,有些安全强度不高,有些则强度不明,有待进一步完善.对称算法(SymmetricAlgorithm),有时又称传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来.而在大多数的对称算法中,加密密钥和解密密钥是相同的.所以也称这种加密算法为秘密密钥算法或单密钥算法,它要求发送方和接收方在安全通信之前,商定一个密钥.对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要.对称加密的优点在于算法实现的效率高,速度快.对称加密的缺点在于:第一,密钥量问题.在单钥密码系统中,每一对通信者就需要一对密钥,当用户增加时,必然会带来密钥量的成倍增长,因此在网络通信中,大量密钥的产生,存放和分配将是一个难以解决的问题.第二,密钥分发问题.单钥密码系统中,加密的安全性完全依赖于对密钥的保护,但是由于通信双方使用的是相同的密钥, 人们又不得不相互交流密钥,所以为了保证安全,人们必须使用一些另外的安全信道来分发密钥,例如用专门的信使来传送密钥.这种做法的代价是相当大的,甚至可以说是非常不现实的,尤其在计算机网络环境下,人们使用网络传送加密的文件,却需要另外的安全信道来分发密钥,显而易见,这需要新的解决方法.常用的对称加密算法有DES,DEA和AES等.由于单钥密码系统存在难以解决的缺点,因此发展一种新的,更有效,更先进的密码体制显得更为迫切和必要.在这种情况下,出现了一种新的公钥密码体制,它突破性地解决了困扰着无数科学家的密钥分发问题.这一全新的思想是本世70年代,美国斯坦福大学的两名学者Diffie和Hellman提出的,该体制与单钥密码最大的不同是:在公钥密码系统中,加密和解密使用的是不同的密钥(相对于对称密钥,人们把它叫做非对称密钥),这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密.这使得通信双方无需事先交换密钥就可进行保密通信.其中加密密钥和算法是对外公开的,人人都可以通过这个密钥加密文件然后发给收信者.这个加密密钥又称为公钥;而收信者收到加密文件后,它可以使用他的解密密钥解密.这个密钥是由他自己私人掌管的,并不需要分发,因此又称为私钥.这就解决了密钥分发的问题.本文通过对现有数据加密体制的分析,提出了一种将AES算法和椭圆曲线密码(ECC)体制相结合的混合数据加密体制,从而更为高效地实现了网络通信系统中的信息加密,数据签名和身份验证,解决了密码体制中速度和安全性不能兼顾的问题.二、研究的基本内容,拟解决的主要问题研究的基本内容:混合密码体制的工作流程.解决的主要问题:1.介绍基于AES和ECC的混合密码体制工作原理及流程;2.简单介绍混合密码体制在生活中的应用.三、研究步骤、方法及措施研究步骤:1.查阅相关资料,做好笔记;2.仔细阅读研究文献资料;3.撰写开题报告;4.翻译英文资料;5.在老师指导下,修改英文翻译,撰写文献综述;6.开题报告通过后,撰写毕业论文;7.上交论文初稿;8.反复修改论文; 1.论文定稿.方法、措施:通过到图书馆、上网等方式查阅收集资料,在学校图书馆数据库里查找所需的文章与电子书,并参考与研究相关的资料.在老师指导下,通过全面与具体相结合的方法对问题进行阐述.四、参考文献[1]陈恭亮.信息安全数学基础[M].北京:清华大学出版社,2004.[2]杨普,揭金良.椭圆曲线密码和AES算法的分析和设计[J].网络安全技术与应用,2009,1:94~95.[3]S.Tillich,J.Groschdl.AcceleratingAESusinginstructionsetextensionsforellipticcurvecryptography[C].In:ComputationalScienceandItsApplications-ICCSA2005,LNCS3481.Heidelberg:Springer-Verlag,2005,665~675.[4]R.Cramer,V.Shoup.Apracticalpublickeycryptosystemprovablysecureagainstadaptivechosenciphertextattack[C].In:AdvaccesinCryptology-CRYPRO’98,LNCS1462.Heidelberg:Springer-Verlag,1998,13~25.[5]卢开澄.计算机密码学[M].北京:清华大学出版社,1998.[6]肖国镇,白恩健,刘晓娟.AES密码分析的若干进展[J].电子学报,2003,31(10):1549~1554.[7]李红,苏水广.密码学的发展研究[J].网络安全技术与应用,2007,4:84~85.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭