对称和非对称加密算法论文开题报告文献综述

对称和非对称加密算法论文开题报告文献综述

导读:本文包含了对称和非对称加密算法论文开题报告文献综述、选题提纲参考文献,主要关键词:加密算法,非对称,对称,穷举,密码,数字签名,区块。

对称和非对称加密算法论文文献综述写法

刘倍雄,肖巧玲,张毅,陈孟祥[1](2018)在《基于优化对称加密算法的网络密码安全传输研究》一文中研究指出随着国内电子商务、电子政务等各类Web信息平台的快速发展,各大平台对网络安全越来越重视,特别是涉及到易受到黑客攻击的密码安全传输问题,因此,用户密码安全已成为各大安全评估机构关注的焦点。基于此,提出了一种基于Ajax异步传输技术设计的密码安全传输解决方案,同时优化了对称可逆加密算法,有助于提高密码在网络上传输的安全性。(本文来源于《信息与电脑(理论版)》期刊2018年22期)

李炳吉[2](2018)在《不对称加密算法与信息安全》一文中研究指出推进社会进步中的主要推动力是技术。当今世界,正在被网络技术和电子商务的进步所改变。电子商务的发展带来了网络经济的崛起,我们已经进入了数字化时代。微信支付、支付宝等等正预示网络经济的浪潮已经扑面而来。信息已经变得与石油、土地和现金等老牌的生产要素具有了相同地位。信息是交流的媒介,现在又成了经济正常运行的重要支柱,如何在浩如烟海的信息海洋中保护自己的敏感信息,并正确使用和存贮这类信息具有战略性的意义。信息安全日益重要,不对称加密算法能够为它提供强有力的支持。(本文来源于《智库时代》期刊2018年40期)

李志龙[3](2018)在《基于非对称加密算法的软件授权方案》一文中研究指出软件保护技术和方案是保护软件知识产权的基本保证,本文首先对目前软件保护技术和方案进行了分析和概括,阐述了软件开发商及用户在软件保护方面的需求和碰到的问题。在此基础上提出了基于非对称加密算法的软件授权解决方案,方案可以解决有网络和无网络两种不同用户场景下的问题,也提高了无网络下软件保护的安全性。同时,方案支持永久授权、时间授权和次数授权等常用授权类型,并与主流的云授权、硬件加密和注册码方式进行了对比。文章最后提出了软件授权方案融入区块链技术的发展方向。(本文来源于《福建电脑》期刊2018年09期)

贾泽锋,崔梦天,王保琴,谢琪,姜玥[4](2018)在《基于JAVA的非对称加密算法的研究与实现》一文中研究指出在迅速发展的互联网时代背景下,"互联网+"的技术应用使得现实生活变的智能化,多元化的同时,也带来了不得不考虑的信息安全的问题.在现有的技术条件下加密算法是解决这一系列的安全问题的有效途径之一.主要对非对称加密算法在Java环境中的实现进行了研究.关于目前Java API所提供的安全机制,对非对称加密算法的数据加密和保护原理进行了分析,最后给出了基于RSA加密算法在Java中的具体实现.该研究可为未来的数据加密提供参考.(本文来源于《西南民族大学学报(自然科学版)》期刊2018年04期)

向永谦,宋智琪,王天宇[5](2018)在《一种基于双明文的数据对称加密算法》一文中研究指出传统对称密钥密码体制的安全完全依赖于密钥的保密,常用的对称密码算法DES、3DES、IDEA、AES等都是采用对一组明文加密得到一组密文的方法,信息利用方式枯燥,信息传递量有待增加,且对于特定的使用环境,无法在不使用分支判断的条件下提供不同的信息。为此,文章介绍了一种基于双明文的数据对称加密算法及其工作原理,并给出了核心算法的功能和描述,对核心算法的安全考虑逐一说明;文章还总结了其与目前常见对称算法的不同,并结合应用场景进行解释,以展示其应用前景;最后对该算法的优势进行总结,并分析其可能存在的问题和改进方向。该算法可以成倍增加信息传递量,并能选择性提供明文,这在阻止攻击者穷举密钥方面具有创新性,且算法简单,运行速度快,加密高效。同时引入hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。(本文来源于《信息网络安全》期刊2018年07期)

田甜[6](2018)在《基于非对称加密算法的可信数据共享系统的设计与实现》一文中研究指出随着数据价值的不断攀升,以及数据规模的不断壮大,运用数据共享机制来挖取数据背后的潜在价值也变得越来越重要。在当今的社会大环境下,如何让数据信息拥有者相互之间放下猜忌,彼此信任,避免存在非法获取数据或攻击的情况,这是数据共享的基本需求和共识。传统的数据共享依靠中心化的数据共享方案虽然能够解决系统中互相不信任的问题,但是数据都集中于第叁方机构之上,一旦受到攻击就存在数据被删除或修改的风险。区块链技术运用非对称加密算法(哈希算法和数字签名算法)等基础技术使得其具有去信任和去中心化的特点,能改变目前传统的中心化机制,系统节点相互平等存在,集体维护一个可靠数据库,有效解决恶意攻击问题,数据的删除或修改变得几乎不可能,增加了数据可信度和安全性。鉴于此,本论文提出一种基于非对称加密算法的可信数据共享系统。采用非对称加密技术处理用户共享数据,哈希算法提取文件数据,由数字签名算法对其签名并验证,P2P对等网络用于传输和接收加密数据,最后采用块链式记录文件记录用户上传文件的基本信息。非对称加密技术和记录文件的不可篡改性,提高了本系统的可信度和数据安全性。主要的研究工作和成果如下所示:1、系统分为用户注册登录模块、数据上传下载模块和记录文件管理模块。对此3大模块又详细划分为8个子模块。对每个模块提出需求分析和详细设计,其中记录文件管理模块实现记录文件更新操作,记录全网数据,同时全网记录文件会定时交流并检测,并为用户提供历史记录查询操作;数据上传模块和验证模块中使用了非对称加密中的哈希算法(MD5)和数字签名算法(MD5withRSA),以及P2P网络技术(多播通讯模式)。记录文件更新和检测模块使用了 Merkle Tree技术和链接特性。2、采用JavaWeb编程技术,在Eclipse集成环境中开发并测试,能够顺利实现系统开发并进行数据共享。子模块的主要测试结果如下:(1)在数据上传模块中,MD5算法能成功生成每个文件的MD5值,系统生成私钥并由MD5withRSA数字签名算法对其签名,多播模式对象将签名数据传输至网络中。(2)数据验证模块能成功接收到网络中的数据并验证处理。(3)记录文件更新会按照设定的内容格式记录全网上传信息,并且每个时间整点会自动生成新的记录文件。(4)记录文件检测模块中,系统每隔5分钟检测用户记录文件是否保持全网一致,如果存在修改的情况,立马进行数据修复,保证记录文件的统一性。3、模块间联合测试。测试操作一致性。不同用户在成功登录后可同时实现文件的上传共享,且均能一致地按照成功上传时间记录所有上传文件的基本信息到最新的记录文件中,同时用户也能对历史上传记录进行查询以及对文件下载;测试记录文件的一致性和防篡改性。不同用户得到的所有记录文件信息完全保持一致,完整记录着当前时间之前所有的成功上传记录。记录文件如果被恶意删除或修改,定时检测功能会在下一次检测时将数据恢复,用户再次获取的记录文件还是未曾修改的完整文件。测试表明:全历史的记录文件确保数据的完整性,防篡改特性加强了共享数据的安全保护,该系统为用户提供了一个安全可信的数据共享平台。(本文来源于《北京邮电大学》期刊2018-05-20)

张华[7](2018)在《基于非对称加密算法的QR二维码》一文中研究指出二维码在移动互联网时代快速发展,改变了我们的日常生活方式。它在给我们生活带来极大的便利性的同时,也存在着一定的安全隐患。本文探讨利用非对称加密算法对QR二维码加密,提高二维码的安全性。(本文来源于《电子技术与软件工程》期刊2018年05期)

许华磊[8](2018)在《未来非对称加密算法具有一定破解可能性》一文中研究指出随着区块链技术水平的不断提高,智能合约将有望成为未来共享经济在具体应用场景的一种标准化解决方案。当然,区块链技术应用于共享经济场景也有一些障碍。比如缺乏完善有效的"共识机制",区块链节点需要根据共识机制通过随机的散列运算,来争夺区块链的记账权,以此避免欺诈交易、"双重支付"等恶意行为发生。然而这些现有共识机制都存在一定自身缺陷,以比特币所使用的区块链技术为例,它是通过工作量证明机制维护区块链的整体运行及其安全性。然而这一过程需要消耗大量电力来完成。(本文来源于《中国战略新兴产业》期刊2018年09期)

裴宏韬,孙建言,盖红玉,李稳[9](2017)在《对称加密算法分析及用Java实现》一文中研究指出对称密码算法是当今应用范围最广,使用频率最高的加密算法。它不仅应用于软件行业,在硬件行业同样流行。各种基础设施凡是涉及安全需求,都会优先考虑对称加密算法。(本文来源于《电脑知识与技术》期刊2017年18期)

龙强,刘小华[10](2017)在《基于非对称密码体制的二维码加密算法》一文中研究指出【目的】遵循现有的二维码编码标准,提出了一种基于非对称密码体制的二维码加密算法,使得二维码中的信息能够在不安全的信道中安全地传输。【方法】考虑到二维码的特点,在二维码编码阶段对生成的0-1信息明文进行加密。运用Logistic混沌模型对0-1信息明文进行置换加密,同时对Logistic混沌模型的参数明文运用RSA加密算法进行加密,然后将加密得到的信息密文和参数密文一同编入二维码图像中进行传输。【结果】实现了二维码非对称加密,整个加密算法命名为R-L加密算法。【结论】实例结果表明,R-L加密算法操作简单易行,算法复杂性不高,安全性能可靠。(本文来源于《重庆师范大学学报(自然科学版)》期刊2017年03期)

对称和非对称加密算法论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

推进社会进步中的主要推动力是技术。当今世界,正在被网络技术和电子商务的进步所改变。电子商务的发展带来了网络经济的崛起,我们已经进入了数字化时代。微信支付、支付宝等等正预示网络经济的浪潮已经扑面而来。信息已经变得与石油、土地和现金等老牌的生产要素具有了相同地位。信息是交流的媒介,现在又成了经济正常运行的重要支柱,如何在浩如烟海的信息海洋中保护自己的敏感信息,并正确使用和存贮这类信息具有战略性的意义。信息安全日益重要,不对称加密算法能够为它提供强有力的支持。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

对称和非对称加密算法论文参考文献

[1].刘倍雄,肖巧玲,张毅,陈孟祥.基于优化对称加密算法的网络密码安全传输研究[J].信息与电脑(理论版).2018

[2].李炳吉.不对称加密算法与信息安全[J].智库时代.2018

[3].李志龙.基于非对称加密算法的软件授权方案[J].福建电脑.2018

[4].贾泽锋,崔梦天,王保琴,谢琪,姜玥.基于JAVA的非对称加密算法的研究与实现[J].西南民族大学学报(自然科学版).2018

[5].向永谦,宋智琪,王天宇.一种基于双明文的数据对称加密算法[J].信息网络安全.2018

[6].田甜.基于非对称加密算法的可信数据共享系统的设计与实现[D].北京邮电大学.2018

[7].张华.基于非对称加密算法的QR二维码[J].电子技术与软件工程.2018

[8].许华磊.未来非对称加密算法具有一定破解可能性[J].中国战略新兴产业.2018

[9].裴宏韬,孙建言,盖红玉,李稳.对称加密算法分析及用Java实现[J].电脑知识与技术.2017

[10].龙强,刘小华.基于非对称密码体制的二维码加密算法[J].重庆师范大学学报(自然科学版).2017

标签:;  ;  ;  ;  ;  ;  ;  

对称和非对称加密算法论文开题报告文献综述
下载Doc文档

猜你喜欢