快速有限阶Burrows-Wheeler变换加密方案设计与应用.pdfVIP

快速有限阶Burrows-Wheeler变换加密方案设计与应用.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中山大学硕士论文 快速有限阶B1lrmws踟10eler变换的加密方案设计及应用 第1章概述 1.1论文背景 1.1.1密码学背景 随着人类进入信息化社会,传统的商务活动,事务处理以及政府服务等已经 越来越多的通过计算机和互联网。人们在享受“技术共享、“信息共享”的同时, 也备受不安全的带来的隐患。网络信息的被泄露、篡改和假冒、交易抵赖、黑客 入侵、计算机犯罪、计算机病毒肆虐等,对网络信息构成严重威胁。如果信息安 全不能解决,信息社会就无法健康有序地发展。信息安全已成为人们在信息空间 中生存和发展的重要保证条件。 密码学【l】是保证信息安全的重要手段。密码学的研究和应用已有几千年的历 史,但作为一门科学是20世纪40年代才开始的。目前密码学已经从外交,军事 领域走向商业领域,且发展成为一门集数学、计算机科学、电子与通信等技术于 一身的交叉学科。使用密码学技术不仅可以保证消息的秘密性,而且可以保证消 息的完整性和确定性,防止信息被篡改、伪装、假冒和抵赖。 密码学可分为以下两个领域,一为密码编码学,是指如何达到信息的秘密性; 另一种是密码分析学,是指如何破解密码系统。两者相互对立又相互统一,通过 密码分析手段来检测密码体制的安全强度,不断为信息提供更为安全的保障。随 着科技的发展,破解手段的推陈出新,计算机处理能力的加强,利用计算机的高 运算能力和新的攻击手段来分析攻击密码系统的成功率越来越大。如在1977年 被美国国家标准技术协会认可成为均衡加密算法的标准,DEs(数据加密标准)【2】 由于密钥长度较短,在20世纪90年代不断有学者尝试采用计算机进行强力搜索 密钥破解,已经有多次被破解的记录。事实上对于安全性要求较高的用户更愿意 采用加强型DES,又称3.DES进行加密。随着网络、手机、掌上电脑的发展, 这些小型设备需要的是,更少的代码,占用更少资源的加密算法。于是速度更快, 密钥长度可变,更高的对称分块密码体制AES【3】作为DES的替代者成为了新的 数据加密标准。现在,AES只要使用128位的密钥长度就能够提供足够的安全 中山大学硕士论文 快速有限阶B明舢s.、枷。dcr变换的加密方案设计及应用 由于加密和压缩并未很好的融合,采用截然不同的算法,此种加密压缩体制无论 在实际性能方面还是在应用的广度方面都显不足。 基于B、ⅣT的压缩算法【4】因其应用的广度和卓越的性能获得了广泛的应用。 我们在本文中探索B、ⅣT在加密领域的应用,已使用户在使用B、ⅣT来提高信息 有效存储的同时,又能确保信息安全,且与其它加密压缩策略相比,能够继续保 持BwT带来的高压缩率,高时空效率和较高的应用范围。 在有限阶BwT,即sT逆变换过程中,我们需要知道源文本末尾字符信息 和结果文本,才能采用“由末尾字符为起点,不断寻找其前继的方法来还原 整个源文本。利用这个性质使之应用于加密。根据密钥的每个字符,进行多次 ST变换。对密钥中当前字符,添加到原文末尾,便进行一次sT变换,然后仅仅 输出结果文本。原文的末尾信息(也是密钥)由秘密信道传输给接收方。如此, 攻击者因为无法得到原文尾字符信息而无法进行ST逆变换还原,这是我们加密 方法的思路。接着,我们继续分析ST一阶变换的性质,着重分析变换后的密文 结构和原文结构之间的关系,以及原文信息的打乱混淆特性,利用这些性质,最 终确立了一种较为合理的对称加密模型,避免了攻击者采用明文攻击和选择明文 攻击等。 本文主要工作是分析有限阶B、ⅣT一阶变换的性质,着重分析了BWT变换 前后,原文结构的转换关系和混淆特性。利用这些性质,设计出一种与之对应的 加密模型,并探讨了加密前后原文信息是否进行了很好的混淆,从三个角度分析 了其安全性。本文还对该加密体制进行了算法优化,和用加密块链模式进行了代 码实现,为传输数据进行加密解密,以确保信息的机密性。 1.3论文组织结构 论文的后续章节安排如下: 第2章主要介绍了密码学相关理论。对称加密技术和非对称加密技术,以 及它们的异同。本文的加密体制是对称加密体制。 第3章主要集中介绍了本文加密体制的算法核心正向和逆向BWT,以及它 的变种,正向和逆向ST。 3 中山大学硕士论文 快速有限阶BlInDws-wh耐凹变换的加密方案设计

文档评论(0)

ww88606 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档