光学非对称加密技术研究

光学非对称加密技术研究

ID:12699912

大小:2.17 MB

页数:117页

时间:2018-07-18

光学非对称加密技术研究_第1页
光学非对称加密技术研究_第2页
光学非对称加密技术研究_第3页
光学非对称加密技术研究_第4页
光学非对称加密技术研究_第5页
资源描述:

《光学非对称加密技术研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、存档编号华北水利水电大学NorthChinaUniversityofWaterResourcesandElectricPower毕业设计题目光学非对称加密技术研究学院信息工程学院专业电子信息科学与技术目录中文摘要IAbstractII第1章密码学背景介绍11.1密码学的发展11.2密码学加密的分类21.3密码学的基本术语31.3.1密钥31.3.2加密与解密31.3.3密码体制41.3.4鉴别、完整性和抗抵赖41.4光学加密背景介绍5第2章光学对称加密技术72.1对称加密概述72.2双随机相位加密72.3双随机相位编码的安全性

2、分析92.3.1计算复杂性分析92.3.2密钥空间大小102.3.3密码系统性质分析102.3.4混淆与扩散机制分析11第3章光学非对称加密技术133.1非对称加密概述133.2基于相位截断傅里叶变换的非对称加密143.3对基于相位截断傅里叶变换的非对称加密体制的特别攻击223.3.1基于相位截断非对称加密233.3.2特别攻击的过程243.3.3各种仿真的讨论253.3.4结论28第4章全文结语29参考文献30致谢32附录1外文文献33附录2外文文献翻译41附录3毕业设计任务书47附录4华北水利水电大学本科生毕业论文开题报告

3、49附录5程序代码52华北水利水电大学毕业论文中文摘要随着网络技术的飞速发展,网络安全已成为当今网络社会的焦点。网络中的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等都无不让人胆战心惊。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。保护信息的基本想法当然就是对信息进行加密,通过有无密码达到对信息访问权限的限制,从而保证信息一定的安全性。密码技术是信息安全的核心技术,涉及密码算法的设计和分析、身份认证、数字签名、密钥管理等多种安全范围。以密码技术作为研究对象的一门学科密码学应运而生,密码技术的研究与应用已

4、有四千多年的历史,但它作为一门科学却是二十世纪四十年代的事。本文正是在当今各种各样的信息传送接收的背景下,研究讨论光学非对称加密技术在信息加密中的应用。光学加密技术近年来得到了快速发展,尽管是一种新的加密手段,确已经成为现代加密技术的重要研究内容之一。本文介绍了光学加密技术的产生和发展过程,讨论了光学加密技术在实际应用中尚存在的问题,并对其应用前景作了进一步阐述。本文的核心内容是研究了一种基于相位截断的傅里叶变换非对称加密技术,这种加密技术不仅可以在数字加密领域得到较好的应用,而且在光学加密领域依然可以取得很好的加密效果。然而

5、这种基于相位截断的傅里叶非对称加密技术也有它的缺陷,我们在文中介绍了一种特别的攻击方法可破译上述加密算法。最后,总结全文,并对今后工作进行了展望。关键词:光学加密;非对称加密;相位截断;傅里叶变换II华北水利水电大学毕业论文AbstractWiththerapiddevelopmentofnetworktechnology,networksecurityhasbecomethefocusoftoday'ssocialnetwork.Theproblemsofnetworksecuritysuchasvirus,hackerpr

6、ogram,mailbomb,remotesensingetc.allmakepeopletremblewithfearinone'sboots.Therefore,strongsecuritymeasuresisneededtoprotectdatafrombeingstolenortamperedobjectively.Thebasicideaofprotectinginformationsurelyistoencryptinformation,withpasswordstorestrictinformationacces

7、s,soastoensurethesecurityofinformation.Thecryptologyisthecoretechnologyofinformationsecurity,relatedtocryptographicalgorithmdesignandanalysis,identityauthentication,digitalsignature,keymanagementandothersafetyranges.Thecryptologyasadisciplineemergesasthetimesrequire

8、.Researchandapplicationofencryptiontechnologyhasahistorywhichismorethanfourthousandofyears.Butitisonlyfromthenineteenfortiesthatitservesas

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。