基于灰理论的代数加密算法的研究与实现

来源 :南京理工大学 | 被引量 : 0次 | 上传用户:fogflower
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Internet的迅猛发展在给人们带来便捷与高效的同时,也导致了网络的安全性受到严重威胁。而公钥密码学技术正是在这种背景下产生的,它是保证信息在传输过程中得到保密的一种有效的解决方案。虽然公钥密码学技术在理论与实际应用中均已成熟,但仍然存在许多空间,可加以完善。因此,本文基于灰色系统理论提出了一种新的代数加密算法,本文主要研究成果如下:(1)本文在灰色系统理论和信息安全的基础上,对灰色系统理论在信息安全领域的应用进行了研究。通过灰色生成,灰色建模得到灰色全解生成序列,利用灰色全解生成序列的外推特性及不可逆等特性,提出一个以密钥种子作为初始序列,通过灰色全解生成序列来构造低阶可逆矩阵的方案,这些低阶可逆矩阵作为代数加密体制的私钥。(2)结合矩阵的Kronecker积和方阵的Drazin逆,本文提出了一个利用低阶可逆矩阵构造高阶不可逆矩阵的方案,并根据Kronecker积的性质证明了高阶矩阵的不可逆性。在此基础上,以低阶矩阵作为私钥,高阶矩阵作为公钥构造了一个公钥密码体制,并证明了该密码体制的有效性。(3)针对密码分析者可能提出的若干攻击方案,利用高阶不可逆矩阵的性质结合现有的难解问题,本文提出了代数加密体制中的若干难解问题。证明了利用高阶不可逆矩阵作为代数加密体制的公钥对明文进行加密时,密码分析者在有限的时间内无法破译密文。对代数加密体制中密钥的管理进行了较详细地阐述。(4)鉴于不同用户群在安全性与加密效率的侧重点不同,本文根据NP完全问题的时间/空间权衡曲线,对使用该代数加密系统的用户进行了分级,这样可以满足不同群组的用户对安全性与加密效率的不同侧重需求,并分别分析了破解不同等级的代数加密体制所要花费的大概时间。(5)本文利用Matlab仿真,实现了代数加密系统的全过程,详细地分析了加密和解密过程中涉及到的各个细节,并验证了该加密算法的有效性。
其他文献
生物特征身份识别一直是人工智能,图象处理和模式识别等领域最具挑战性的研究课题之一。生物特征身份识别包括三个主要技术环节,即生物信息采集与预处理、生物特征提取和分类
医学图像是医疗人员进行疾病诊断、风险评估及制定治疗计划的重要辅助性工具,随着成像技术的快速发展,海量医学图像数据的产生给计算机辅助的医学图像处理技术提出了新要求。
学位
工作流的方式是分析大规模数据集及验证假设最成功的方法,而为生物数据设计一个易变的工作流通常是一个比较困难的问题。尽管科学家分析步骤很明确,准备数据、数据分析、展示结
由于通过红外线等设备的扫描可以得到物体的坐标信息,所以随着计算机和扫描技术的进步,三维点云被越来越多的被应用在医学,动画,三维重建等研究领域。所以三维点云是目前比较
随着Android智能手机、平板等设备在近几年的普及,海量的Android应用被厂商开发出来供用户使用。但是开发者对这些Android应用的安全性却往往没有足够的重视。由于开发者能力
近年来,随着计算机视觉、可视化计算、人工智能和虚拟现实技术的深入研究和飞速发展,图像插值技术的研究如今已经在高清电视技术、智能家居技术、数字投影技术和图像处理软件
交互式互联网电视(IPTV),是一种将广播电视网,中国互联网和有线电信网三网融合在一起,并集合多媒体及浏览器等多种技术并为家庭用户提供多种互联网音视频的交互式服务的崭新技术
随着多媒体技术的迅速发展和视频信息量的高速膨胀,人们对视频检索的执行效率提出了更高的要求。以体育比赛视频中的精彩事件作为对象,进行分析和查询是视频检索领域的重要分支
变更影响分析可以识别软件变更对系统的潜在影响,在软件维护中扮演了一个重要的角色。本文提出了一种基于多粒度依赖关系图的变更影响分析方法。所做的工作如下:提出一种面向