資源描述:
《光學非對稱加密技術研究》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在教育資源-天天文庫。
1、存檔編號華北水利水電大學NorthChinaUniversityofWaterResourcesandElectricPower畢業(yè)設計題目光學非對稱加密技術研究學院信息工程學院專業(yè)電子信息科學與技術目錄中文摘要IAbstractII第1章密碼學背景介紹11.1密碼學的發(fā)展11.2密碼學加密的分類21.3密碼學的基本術語31.3.1密鑰31.3.2加密與解密31.3.3密碼體制41.3.4鑒別、完整性和抗抵賴41.4光學加密背景介紹5第2章光學對稱加密技術72.1對稱加密概述72.2雙隨機相位加密72.3雙隨機相位編碼的安全性
2、分析92.3.1計算復雜性分析92.3.2密鑰空間大小102.3.3密碼系統(tǒng)性質(zhì)分析102.3.4混淆與擴散機制分析11第3章光學非對稱加密技術133.1非對稱加密概述133.2基于相位截斷傅里葉變換的非對稱加密143.3對基于相位截斷傅里葉變換的非對稱加密體制的特別攻擊223.3.1基于相位截斷非對稱加密233.3.2特別攻擊的過程243.3.3各種仿真的討論253.3.4結論28第4章全文結語29參考文獻30致謝32附錄1外文文獻33附錄2外文文獻翻譯41附錄3畢業(yè)設計任務書47附錄4華北水利水電大學本科生畢業(yè)論文開題報告
3、49附錄5程序代碼52華北水利水電大學畢業(yè)論文中文摘要隨著網(wǎng)絡技術的飛速發(fā)展,網(wǎng)絡安全已成為當今網(wǎng)絡社會的焦點。網(wǎng)絡中的安全問題,病毒、黑客程序、郵件炸彈、遠程偵聽等都無不讓人膽戰(zhàn)心驚。因此,在客觀上就需要一種強有力的安全措施來保護機密數(shù)據(jù)不被竊取或篡改。保護信息的基本想法當然就是對信息進行加密,通過有無密碼達到對信息訪問權限的限制,從而保證信息一定的安全性。密碼技術是信息安全的核心技術,涉及密碼算法的設計和分析、身份認證、數(shù)字簽名、密鑰管理等多種安全范圍。以密碼技術作為研究對象的一門學科密碼學應運而生,密碼技術的研究與應用已
4、有四千多年的歷史,但它作為一門科學卻是二十世紀四十年代的事。本文正是在當今各種各樣的信息傳送接收的背景下,研究討論光學非對稱加密技術在信息加密中的應用。光學加密技術近年來得到了快速發(fā)展,盡管是一種新的加密手段,確已經(jīng)成為現(xiàn)代加密技術的重要研究內(nèi)容之一。本文介紹了光學加密技術的產(chǎn)生和發(fā)展過程,討論了光學加密技術在實際應用中尚存在的問題,并對其應用前景作了進一步闡述。本文的核心內(nèi)容是研究了一種基于相位截斷的傅里葉變換非對稱加密技術,這種加密技術不僅可以在數(shù)字加密領域得到較好的應用,而且在光學加密領域依然可以取得很好的加密效果。然而
5、這種基于相位截斷的傅里葉非對稱加密技術也有它的缺陷,我們在文中介紹了一種特別的攻擊方法可破譯上述加密算法。最后,總結全文,并對今后工作進行了展望。關鍵詞:光學加密;非對稱加密;相位截斷;傅里葉變換II華北水利水電大學畢業(yè)論文AbstractWiththerapiddevelopmentofnetworktechnology,networksecurityhasbecomethefocusoftoday'ssocialnetwork.Theproblemsofnetworksecuritysuchasvirus,hackerpr
6、ogram,mailbomb,remotesensingetc.allmakepeopletremblewithfearinone'sboots.Therefore,strongsecuritymeasuresisneededtoprotectdatafrombeingstolenortamperedobjectively.Thebasicideaofprotectinginformationsurelyistoencryptinformation,withpasswordstorestrictinformationacces
7、s,soastoensurethesecurityofinformation.Thecryptologyisthecoretechnologyofinformationsecurity,relatedtocryptographicalgorithmdesignandanalysis,identityauthentication,digitalsignature,keymanagementandothersafetyranges.Thecryptologyasadisciplineemergesasthetimesrequire
8、.Researchandapplicationofencryptiontechnologyhasahistorywhichismorethanfourthousandofyears.Butitisonlyfromthenineteenfortiesthatitservesas