光學非對稱加密技術研究

光學非對稱加密技術研究

ID:12699912

大?。?.17 MB

頁數(shù):117頁

時間:2018-07-18

光學非對稱加密技術研究_第1頁
光學非對稱加密技術研究_第2頁
光學非對稱加密技術研究_第3頁
光學非對稱加密技術研究_第4頁
光學非對稱加密技術研究_第5頁
資源描述:

《光學非對稱加密技術研究》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在教育資源-天天文庫。

1、存檔編號華北水利水電大學NorthChinaUniversityofWaterResourcesandElectricPower畢業(yè)設計題目光學非對稱加密技術研究學院信息工程學院專業(yè)電子信息科學與技術目錄中文摘要IAbstractII第1章密碼學背景介紹11.1密碼學的發(fā)展11.2密碼學加密的分類21.3密碼學的基本術語31.3.1密鑰31.3.2加密與解密31.3.3密碼體制41.3.4鑒別、完整性和抗抵賴41.4光學加密背景介紹5第2章光學對稱加密技術72.1對稱加密概述72.2雙隨機相位加密72.3雙隨機相位編碼的安全性

2、分析92.3.1計算復雜性分析92.3.2密鑰空間大小102.3.3密碼系統(tǒng)性質(zhì)分析102.3.4混淆與擴散機制分析11第3章光學非對稱加密技術133.1非對稱加密概述133.2基于相位截斷傅里葉變換的非對稱加密143.3對基于相位截斷傅里葉變換的非對稱加密體制的特別攻擊223.3.1基于相位截斷非對稱加密233.3.2特別攻擊的過程243.3.3各種仿真的討論253.3.4結論28第4章全文結語29參考文獻30致謝32附錄1外文文獻33附錄2外文文獻翻譯41附錄3畢業(yè)設計任務書47附錄4華北水利水電大學本科生畢業(yè)論文開題報告

3、49附錄5程序代碼52華北水利水電大學畢業(yè)論文中文摘要隨著網(wǎng)絡技術的飛速發(fā)展,網(wǎng)絡安全已成為當今網(wǎng)絡社會的焦點。網(wǎng)絡中的安全問題,病毒、黑客程序、郵件炸彈、遠程偵聽等都無不讓人膽戰(zhàn)心驚。因此,在客觀上就需要一種強有力的安全措施來保護機密數(shù)據(jù)不被竊取或篡改。保護信息的基本想法當然就是對信息進行加密,通過有無密碼達到對信息訪問權限的限制,從而保證信息一定的安全性。密碼技術是信息安全的核心技術,涉及密碼算法的設計和分析、身份認證、數(shù)字簽名、密鑰管理等多種安全范圍。以密碼技術作為研究對象的一門學科密碼學應運而生,密碼技術的研究與應用已

4、有四千多年的歷史,但它作為一門科學卻是二十世紀四十年代的事。本文正是在當今各種各樣的信息傳送接收的背景下,研究討論光學非對稱加密技術在信息加密中的應用。光學加密技術近年來得到了快速發(fā)展,盡管是一種新的加密手段,確已經(jīng)成為現(xiàn)代加密技術的重要研究內(nèi)容之一。本文介紹了光學加密技術的產(chǎn)生和發(fā)展過程,討論了光學加密技術在實際應用中尚存在的問題,并對其應用前景作了進一步闡述。本文的核心內(nèi)容是研究了一種基于相位截斷的傅里葉變換非對稱加密技術,這種加密技術不僅可以在數(shù)字加密領域得到較好的應用,而且在光學加密領域依然可以取得很好的加密效果。然而

5、這種基于相位截斷的傅里葉非對稱加密技術也有它的缺陷,我們在文中介紹了一種特別的攻擊方法可破譯上述加密算法。最后,總結全文,并對今后工作進行了展望。關鍵詞:光學加密;非對稱加密;相位截斷;傅里葉變換II華北水利水電大學畢業(yè)論文AbstractWiththerapiddevelopmentofnetworktechnology,networksecurityhasbecomethefocusoftoday'ssocialnetwork.Theproblemsofnetworksecuritysuchasvirus,hackerpr

6、ogram,mailbomb,remotesensingetc.allmakepeopletremblewithfearinone'sboots.Therefore,strongsecuritymeasuresisneededtoprotectdatafrombeingstolenortamperedobjectively.Thebasicideaofprotectinginformationsurelyistoencryptinformation,withpasswordstorestrictinformationacces

7、s,soastoensurethesecurityofinformation.Thecryptologyisthecoretechnologyofinformationsecurity,relatedtocryptographicalgorithmdesignandanalysis,identityauthentication,digitalsignature,keymanagementandothersafetyranges.Thecryptologyasadisciplineemergesasthetimesrequire

8、.Researchandapplicationofencryptiontechnologyhasahistorywhichismorethanfourthousandofyears.Butitisonlyfromthenineteenfortiesthatitservesas

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。