一种可信密码系统研究

来源 :武汉纺织大学 | 被引量 : 0次 | 上传用户:vera_00
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本论文作者以千年“密码”难题为切入点,以当代严酷的计算机网络安全问题为背景,以构造“不可破译密码”为主线,以“发现问题,提出问题,解决问题”为脉络,围绕提出并验证的“引子密钥理论体系”和引子密钥密码系统结构、算法设计以及相关密码攻击等问题展开。通过对现有密码体制的综合分析和深入研究,发现并论证了一次一密悖论;揭开了国际公认的“无条件安全”的“理想化”的一次一密密码,遇“潜在困难”而昏睡百年的谜团;提出了一种“引子密钥”理论体系结构并设计了三套引子密钥体系结构验证方案,同时运用NISTSP800-22统计检测包,对三套方案之引子密钥进行随机性检测,并全部“通过”;开创一种构建绝对不可破译密码体制的全新方法研究;突破了一次一密怪圈,解决了一次一密悖论问题,彻底解决困扰一次一密发展难题;构建了一种可信密码系统,成功实现快速明文加密和密文解密;从密码体制角度,对引子密钥密码系统进行验证。基本解决不可破译密码方案问题。文末还对可信密码系统的性能与现代密码系统进行了综合分析对比。结果表明:引子密钥密码系统是一种可信密码系统;是一种理论上可以抵抗“量子破密机”攻击的密码系统;是一种既符合“无条件安全”,又符合快速加密/解密的密码系统。这些研究成果,具有一定的理论价值和实用价值。
  现将主要研究工作及原创理论简介如下:
  1.发现和论证一次一密悖论,并且解决一次一密悖论问题(解悖)
  研究发现一次一密逻辑怪圈;发现一次一密悖论;发现一次一密密钥生成难、分发难,导致一次一密逻辑怪圈“死循环”,从而证实一次一密悖论。通过创立“引子密钥”理论体系,以“密钥引子”共享,实现“引子密钥”共享,从而解决一次一密悖论问题(解悖)。
  2.构造“高维爆轰映射”理论框架,提出并验证“引子密钥”理论体系
  以构造“高维爆轰映射”理论框架为基础,提出引子密钥理论体系;并设计三套验证引子密钥体系结构方案,根据中华人民共和国密码管理局发布的《随机性检测规范》,采用美国国家标准与技术研究院发布的《SpecialPublication800-22》统计检测包,对引子密钥理论体系的核心关键“引子密钥”进行随机性检测,检测结果全部“通过”。从而验证引子密钥理论体系。
  3.研究一种新型引子密钥密码系统及其算法设计
  根据“引子密钥”理论体系,研究一种新型引子密钥密码系统;并设计相关算法,成功实现快速明文加密和密文解密。从而检验引子密钥理论体系具体应用问题。
  4.发明一种异地多点生成相同无穷有限随机序列的方法。
其他文献
资本帐户开放,是一国对外经济部门走向自由化的重要内容.90年代以来,世界贸易自由化深入发展,经常帐户支付限制逐步解除.于是,资本帐户开放问题,凸显在许多发展中国家面前.资本帐户开放,作为发展中国家经济自由化进程中的改革尝试,并不是一帆风顺.不少国家,在获得开放利益的同时,也历经变革的阵痛和危机的煎熬.70年代末80年代初拉美南锥体地区几国的金融危机,1994年墨西哥汇率危机,以及1997年发生在东
学位
一直以来,贫困问题都制约着世界上各个国家政治经济的全面发展,治理和消除贫困,也是各国政府长期以来面临的难题。建国后,我国政府更是高度重视贫困问题,始终把消除贫困摆在经济社会发展的重要位置,特别是在改革开放之后。我国历代领导人在遵循社会发展实际、总结前人经验以及不断实践的基础上,在不同的发展阶段中产生了独具特色的扶贫思想,连而贯之,形成了与中国国情相适应的扶贫开发理论体系。经过多年的扶贫实践,我国的
学位
网络虚拟财产是近几年随着计算机网络技术发展和网络游戏的风靡而诞生的一种新的财产形式。随着网络虚拟财产纠纷的增多,要求通过立法对虚拟财产进行保护的呼声日益提高,也越来越多地受到法学界的关注。本文对网络虚拟财产进行研究的目的是为网络虚拟财产立法做好理论上的准备,并对立法的主要内容提出一些构想和建议。首先,本文对网络虚拟财产的定义和范畴做了基本的界定,并分析了研究网络虚拟财产的意义和必要性。本文认为虚拟
从上个世纪90年代起,在全世界范围内掀起了第五次并购浪潮,大型并购可谓愈演愈烈。超大规模并购的频频发生,使世界经济格局发生了深远的变化。行业中新的大型跨国公司的不断出现,使行业内的竞争格局在全世界范围内发生巨大变化。中国加入WTO后,外资将更多地采用国际上流行的并购方式在我国设立企业,具体包括协议并购、通过产权交易市场并购、通过股票市场并购、通过股权转让及增资扩股方式并购等。联合国贸发会发表的《2
学位
非接触电能传输技术是一门新兴的能量传输技术,它集合了电力电子能量传输技术、磁场耦合技术以及现代控制理论。由于这种电能传输方式没有接触摩擦,可减少对设备的损伤,不会产生易引燃引爆的火花,解决了给移动设备特别是在恶劣环境下,工作设备的供电问题。在交通运输、航空航天、机器人、医疗器械、照明、便携式电子产品、矿井和水下应用等场合有着广泛的应用前景。本文对非接触电能传输技术进行了理论和实验研究。主要研究内容
学位
随着SF电气设备应用不断增多,对SF气体的质量监督日益重要。但是SF电气设备中的气体不可避免的含有杂质,在电弧作用下,这些杂质容易与SF气体的分解物反应生成毒性物质,从而腐蚀电气设备,降低设备绝缘能力。若杂质含量超标,将严重影响设备的电气性能、机械性能和开断性能,将造成许多严重的后果。本文论述了检测SF电气设备中SF气体分解物的重要意义,分析了国内外该方面研究的现状,从而提出对SF气体分解物检测系
近年来,深度神经网络在诸多领域受到了广泛的关注,如语音识别、计算机视觉和生物信息学等,比起目前机器学习算法,它提高在这些领域表达的性能。尤其是卷积神经网络在图像识别上表现出超凡的技术能力,超越了先前处理计算机视觉问题的方法,并且赢得了很多重要的比赛。随着大数据时代的到来,传统的机器视觉方法在一定程度上已不再能满足图像识别在处理大规模数据上的实用性和安全性的要求。深度学习成为图像识别的研究热点,取得
学位
复杂疾病的诊疗决策过程十分繁复,单个医疗角色无法对疾病进行准确和快速的诊疗决策,往往需要多个医疗角色参与其中共同作出决策。随着医疗信息化水平的提升,多角色共同参与的决策过程已不再受到地域的限制,而是可以在分布式网络环境中进行。如何在分布式环境中有效地组织、管理各种角色,让他们高效地交流、协作以作出正确的诊疗决策是分布式环境下医疗决策过程中最为关键的问题。为了更好地在分布式环境中组织和管理医疗角色,
互联网的不断更新变化,对整个世界产生了深远的影响。新技术的出现即改善了人们的生活,同时也带来了一定的挑战。不法分子为获得利益利用新技术实施犯罪,如侧信道攻击可通过对加密设备执行过程中功耗、频率和时间等的检测,进而获得设备执行过程中内部的重要信息,使得现有“安全的”密码方案的安全性所有降低。针对密钥管理与泄漏问题,将抗泄露与秘密共享技术相结合是主要解决手段之一。本文对泄漏条件下的秘密共享方案进行研究
学位
现在是一个信息数据爆炸的时代,随着各种移动终端以及互联网、车联网和智慧城市的发展,人们生活中的海量数据信息被记录下来。数据的迅猛增长,从数据的维度为人们提供了新的方式去解读世界,但与此同时海量数据的存储和处理也为人们带来了新的技术挑战。顺应时代需求而产生的大数据处理技术成了当今的热门技术,它不仅可以存储数百TB数据、甚至可以存储数百PB数据,同时它有hadoop的离线式计算框架、storm的流式计
学位