一、基于IDA的密钥分存方案(论文文献综述)
王圆圆[1](2021)在《基于视觉密码的图像加密及其安全性研究》文中研究说明随着数据传输量的大幅度增加,人们对于信息安全的要求也越来越高,保护数据的方法多种多样,如水印、身份验证、图像隐藏以及密钥交换等。这些方法将秘密信息隐藏在单一的载体中,如果隐藏信息丢失,则秘密无法恢复。相较于传统的密码体制,视觉密码一直以共享图像的形式进行信息传输,它隐蔽性强,安全性高,解密时无需复杂的数学计算。为此,本文基于视觉密码方案结合信息隐藏技术、光学处理技术以及半色调技术提出了图像加密算法,本文主要内容如下:(1)提出了一种基于视觉密码和隐写术的图像加密算法。首先将秘密图像分为若干个位平面,使用位平面编码算法将其嵌入载体图像的RGB分量图像,直至位平面图像全部嵌入,则得到一个隐写图像。接着利用视觉密码方案将隐写图像分成若干个共享图像。最后使用LSB算法将所有共享图像隐藏到信封图像中。该算法经过两次数据隐藏并且利用视觉密码方案对图像进行加密,提升了秘密图像的安全性与鲁棒性。(2)设计了一种基于单像素成像的QR码视觉加密算法。首先将生成的QR码处理为2i×2i像素大小的图像。接着与秘密图像按4×4像素大小进行分块,计算各块的像素强度并重新组合。最后将秘密图像生成多个二维码模式的共享图像,这些图像被多组相同光照模式照亮时用同一单像素检测器记录,从记录的序列中重建秘密图像。该算法使用QR码作为共享图像不容易引起攻击者察觉,且叠加后无法确定共享的像素值,具有很高的安全性。(3)提出了一种基于扩展视觉密码的半色调图像加密算法。首先使用Stucki误差扩散对灰度图像进行半色调处理,接着将生成的半色调秘密图像利用扩展视觉密码方案分存到半色调掩盖图像中,最后得到有意义的共享子图。同样将该算法应用于彩色图像中,首先将彩色秘密图像与掩盖图像进行RGB颜色分解,并通过Stucki误差扩散算法生成半色调图像。接着用最大类间方差得到合适的阈值将半色调颜色分量转化为二值图像。最后使用扩展视觉密码方案生成两个有意义的共享图像。该方法可以生成具有较高视觉质量的有意义共享图像,相较于无意义的共享,有意义的共享图像不易引起攻击者的察觉,具有较高的安全性。
熊梦[2](2021)在《云环境下数据安全存储算法的研究》文中研究指明目前,云存储及其应用日渐广泛,然而数据在互联网环境中可能会出现数据泄露、篡改或者破坏等安全问题,于是在云环境下数据如何安全存储便成为了研究的热点。因此可以通过使用密码学中的加密算法把明文数据变成密文数据,来达到数据的隐藏和保护作用,再利用秘密共享的思想实现数据信息分割分发存储,保证在存储过程中数据的完整性和安全性,同时达到分散安全风险的目的。本文根据现有的秘密共享文献的研究,提出了一种基于GF(28)域上的秘密共享方案。在此基础上,同时展开对数据加密算法的研究,提出一种基于超混沌和SHA-256算法的安全共享方案,并以此和云存储结合展开研究。本论文的重点研究内容如下:(1)针对传统的Shamir门限方案中多项式的计算代价大和分享秘密较大时效率低,本文提出一种基于GF(28)域上新方案,更适合机密文件的分解分存与恢复。新方案中使机密文件按字节分组构造GF(28)域上不同的多项式,将多项式生成的点存入子秘密文件进行分发,并基于拉格朗日插值法可以进行恢复。通过数值算例和实验进行分析对比,表明该方案相比于传统的方案更为一般化,运算效率有所提升更加适合二进制计算系统,同时运算规则不同于GF(p)较为复杂,使得被破译的难度加大安全性更好。(2)针对现有的数据加密算法存在一些问题,比如:较小的密钥空间、较低的实用性等,本文提出一种基于超混沌和SHA-256的安全共享方案,首先使用SHA-256算法,使超混沌系统的初值与明文数据相关,这样加密不同的数据所使用的混沌序列就不同,其次运用四维超混沌系统产生无关联性的混沌序列对其进行加密,最后利用(1)中提出的基于GF(28)域上的方案来进行分解分发和恢复。通过实验比较分析,使用超混沌系统和SHA-256混合加密使得其密钥空间大、初值敏感性良好,密钥流的与明文数据相关不再固定不变,在一定程度上加强了密钥流的随机性和加密算法破译难度,另一方面,在存储过程中使用基于GF(28)域上的方案能有效地防止被窃取、损坏等问题,具有更低的风险,安全性更高。(3)使用云存储服务并不是万无一失的,可能会出现数据泄露或者不加密将敏感数据直接放在云上等安全隐患。为了避免出现这样的问题,将(2)中提出的方案使用Hadoop云平台作为基础,设计了一个安全云存储方案。通过超混沌和SHA-256的加密算法对数据首先进行加密,将得到的数据信息再利用有限域GF(28)的方案进行分解分存,将得到的多个份额通过写入流程存储在云端。同时Hadoop中的安全认证可以对访问使用的用户进行多层认证,当用户通过认证之后就可以得到这些密文,再通过Lagrange插值法将多份密文进行恢复。通过进行安全性分析,该方案能够确保用户数据的安全性,实现了在云环境下数据的安全存储。
陈飞,刘建东,胡辉辉,刘博,张世博[3](2020)在《基于Spark和整数混沌的彩图拉格朗日加密分存方案》文中提出针对图像加密分存算法安全性差及效率低的问题,结合二维整数耦合帐篷映射、拉格朗日插值公式和Spark并行框架,设计一种彩色图像并行加密分存方案。对分存ID进行分块,利用各个分存ID产生二维整数耦合帐篷映射的初始值,产生加密序列对图像进行加密。实验结果表明,该方案密码学特性良好,在基于Spark框架的11个核集群中加密分存时间减小了88%。
张鹏[4](2020)在《移动平台下的软件保护关键理论与技术研究》文中研究表明随着移动互联网的不断发展,移动软件市场变得越来越繁荣。巨大的经济利益不仅吸引了大量的开发人员,也引起了攻击者的注意,各种恶意软件、盗版软件层出不穷。由于移动平台本身的特点和局限,使得移动软件的保护方法不得不面对更加多样化的挑战,具体表现在:1.移动软件通常采用一些高级程序设计语言进行编写,攻击者可能利用多种逆向攻击手段对软件进行破坏,需要综合多种防御手段对软件进行保护。2.移动软件通常存储大量用户隐私数据,攻击者可能通过分析残留数据来发现有价值的信息,需要设计能够安全清除数据的方法。3.攻击者可以利用重新签名打包的方法产生大量的相似软件(盗版软件),而移动软件的数量十分庞大,需要设计高效的相似软件检测方法。为了维护移动软件的安全,本文紧紧围绕移动平台软件保护的关键技术开展研究,在分析总结现有软件保护技术的基础上,针对前述的挑战分别从软件的完整性(篡改防护)、数据的安全性(数据销毁)和软件的相似性(相似性检测)三个方面进行了深入研究,主要的工作和创新点如下:1.设计实现了一种保护本地代码的方法。该方法首先通过将多个冗余数据和完整性检查代码插入到原始代码,防止攻击者的动态篡改,而后对编译后的代码进行加密,防止攻击者的静态分析。实验表明,该方法可以有效提高本地代码的安全性,增强整个应用软件的抗攻击能力。2.设计实现了一种用户级的移动数据销毁方法。这种方法首先通过快速创建垃圾文件来缩小剩余空间,而后删除目标文件以及相关的信息,最后对剩余空间进行反复覆写以强迫闪存主控进行残留数据清除。实验结果表明,与其它两种安全删除工具相比,该方法可以快速安全地销毁目标文件。3.设计实现了一种针对EXT4文件系统的具有可调参数的数据销毁方法。该方法具有分别针对文件和剩余空间的两种数据销毁算法。根据用户指定的残留块比率,文件销毁算法可以选择对文件进行部分销毁来提高效率。剩余空间销毁算法将文件系统划分为若干块组,利用随机采样和假设检验的方法来提高处理脏数据块的速度。为了防止攻击者通过日志文件进行数据恢复,该方法还具有通过不断新建、删除垃圾文件来填充日志文件记录的日志文件清理算法。由于拥有若干个可调参数,因此该方法可以帮助用户根据自己的实际需要在安全性和效率之间取得平衡。实验结果表明,该方法可以在不同的参数下实现数据销毁的不同安全性和效率。与其它的两种数据销毁方案相比,该方案可以达到更高的数据销毁效率和安全性。4.设计实现了一种基于属性分类的APP相似性检测框架。该框架首先根据APP具有的一些属性对APP集合进行分类,将APP集合划分为两个不同的子集。然后该框架分别对两个子集中的APP进行特征提取和相似性计算。最后,该框架根据两个子集的计算结果得出最终的检测结果。由于采用了分类和并行计算的方法,该框架可以明显提高APP相似性检测的效率。实验结果表明,与遍历全部APP对的方法相比,该框架可以在检测正确率相近的情况下,减少大约45%的检测时间。5.设计实现了一种基于资源签名的APP相似性快速检测方法,利用资源文件数字签名的Jaccard系数判断APP的相似性。首先,该方法从APP资源文件的数字签名中提取部分信息,组成对应于APP集合的特征矩阵。然后,利用MinHash和LSH(Locality Sensitive Hashing)算法从特征矩阵中以一定的概率挑选出Jaccard系数大于指定阈值的APP对,组成候选对集合。最后,依次计算候选对集合中每一对APP的Jaccard系数,找出符合条件的APP对。由于生成候选对集合时已经排除了大量不满足条件的APP对,因此该方法具有更高的检测效率。实验结果表明,该方法的检测速度是现有方法FSquaDRA的25倍,检测的正确率与FSquaDRA几乎完全相同。通过本文的工作,可以从软件的完整性、数据的安全性和软件的相似性三个方面实现对移动软件的保护,维护移动软件的安全。
刘思佳[5](2019)在《基于QR码的图像分存方案研究与设计》文中研究说明随着网络与信息技术的飞速发展,在公开网络环境中进行信息存储、管理及传输时,信息的安全性面临严峻挑战。作为信息安全领域的重要研究方向,数字图像分存技术是一种将秘密信息分享并嵌入到载体图像中,以实现秘密信息安全存储或传输的密码技术,其能够有效地解决敏感信息所面临的安全问题。QR码作为一种典型的二维条码,凭借其高容量、高密度和强纠错等优势被广泛地应用于电子商务、移动支付、物流运输等诸多领域,并逐渐成为信息交互的一种工业标准。此外,QR码的非接触式单向信息交互方式可为应急通信提供有效途径,在军事信息安全领域具有广阔的应用前景。本文面向军事信息安全领域的现实需求,在深入剖析QR码编解码原理的基础上,将QR码与图像分存技术相结合,开展基于QR码的图像分存方案研究与设计,在保证QR码可读性的前提下,实现对秘密信息的保护,具体研究内容如下:1.基于QR码的图像分存方案模型研究依据QR码的国际标准,通过研究QR码识读过程中各个环节的秘密载荷能力,总结了秘密份额在载体图像中的嵌入方式,明确了图像分存方案的设计目标,并依据“先分享后嵌入”的模型设计思路,建立了基于QR码的图像分存方案模型。2.基于QR码数据纠错的图像分存方案设计在保证QR码可读性的基础上,为了嵌入比特位数超过QR码纠错能力上限的秘密信息,本文基于QR码的数据纠错机制,通过引入汉明码设计了一种高效的图像分存方案。该方案将秘密信息分为两个部分,利用基于“异或”的秘密共享算法对第一部分秘密信息进行分享与嵌入。在此过程中,通过利用同一坐标下的部分载体像素构造汉明码,在QR码纠错上限的约束下,依据汉明码纠错原理,进行第二部分秘密信息的分享与嵌入。理论分析与实验结果表明,该方案在保证QR码可读性的基础上,能够嵌入更多的秘密信息。3.基于QR码模块识别特性的图像分存方案设计为了提高共享份QR码的鲁棒性,且兼顾方案的秘密载荷能力,根据QR码的模块识别特性,通过引入汉明码和湿纸码,设计了一种鲁棒性强、秘密载荷量适中且信息可盲提取的图像分存方案。该方案首先定义了一种3×3模块识别单元,将其中心位置信息与载体像素绑定,而周围8个位置则存储相同的秘密信息。接着将秘密信息分为两部分,以随机矩阵块为载体,利用基于“异或”秘密共享算法对第一部分秘密信息进行分存。在此过程中,将待修改列的列号作为位置索引,利用汉明码纠错原理和湿纸编码特性实现第二部分秘密信息的分享与盲嵌入。最后基于模块识别单元的信息存储模式,将载秘随机矩阵块的每一行元素嵌入到对应的载体QR码中,生成共享份QR码。理论分析与实验结果表明,该方案在一般强度的干扰下,秘密信息仍能够被盲提取并恢复,且单位载体像素的秘密载荷能力较高。4.基于QR码色彩空间的图像分存方案设计为了保证彩色QR码与二值QR码的兼容性,利用QR码的色彩空间,通过设置阈值控制载体QR码R、G、B通道中的嵌入数据,设计了一种秘密载荷量大的图像分存方案。该方案将秘密信息分为三部分,利用Shamir(k,n)门限秘密共享算法进行分享,并通过设置阈值控制秘密信息的分享过程,使其产生秘密份额的阈值判别结果与嵌入位置处的载体像素一致。在此基础上,将三个秘密份额分别嵌入到载体图像的R、G、B通道中,生成一种可由二值QR码解码终端识读的彩色QR码共享份。理论分析与实验结果表明,该方案生成的彩色QR码不仅识读效率高,而且可以载荷3倍载体图像规格的灰度秘密图像。
许雪姣[6](2019)在《具有动态调整欺骗检测的社会网秘密共享方案》文中研究表明社会网秘密共享方案是针对社会网中秘密共享中存在的“理性”参与者、方案动态调整以及声望系统合作进行研究的。动态调整是由于参与者之间交互行为,导致参与者数量、秘密值以及声望权重的变动,具有很大的实用性,是目前研究热点。由于秘密共享方案在社会网中动态调整的复杂性,因此研究社会网秘密共享方案中的动态调整和欺骗检测具有理论和实际意义。很多现有的动态调整方案中,在动态调整参与者后,存在被删除参与者仍能利用旧分存参与秘密重构的情况;在动态调整声望时,只针对重构单个秘密情况研究;在重构秘密时,存在非诚实参与者强行出示虚假分存获取秘密的欺骗行为。因此,本文针对上述问题进行研究,在现有方案的基础上,提出了具有动态调整欺骗检测的社会网秘密共享方案。主要研究工作如下:(1)本文针对动态调整参与者人数以及秘密值时,存在旧分存仍然可用的问题,在方案中通过重新构造线性组合公式分发秘密值,动态改变秘密信息。每个参与者利用Lagrange插值多项式为新增加参与者分发新的分存信息,动态增加参与者人数;分发者通过更改随机因子,更新未被删除者的身份信息,动态删除方案中的参与者。利用ElGamal签名算法检测是否存在被删除参与者强行利用旧分存参与秘密重构的非法行为,并且通过加密算法证明了被删除参与者无法窃取得到正确秘密值。(2)本文针对动态调整声望时只重构单个秘密的情况,在方案中分发者通过构造二元非对称多项式实现一次分发多个秘密值,并根据参与者持有的声望值分发相应数量的分存信息。每个参与者不直接出示分存信息,通过出示计算的子秘密值重构秘密值;根据参与者在重构过程中的交互情况,进行声望调整,使得合作参与者比不合作参与者的声望高,接收到的分存值更多。方案利用非对称性证明了多个秘密之间异步重构。(3)本文针对动态增加参与者人数后,存在参与者不出示分存信息或者出示虚假分存信息的情况,在方案中参与者利用指数形式构造身份标识信息,分发者通过构造线性组合形式的分发秘密值。在秘密重构阶段,通过ElGamal签名验证参与者是否出示虚假分存信息,以此判断参与者是否存在欺骗行为,只有通过验证的诚实参与者才能利用Lagrange插值多项式重构秘密值。同时利用加密算法证明了方案在传输过程中,分存信息无法被敌手窃听和篡改。
陈飞[7](2019)在《基于二维整数动态帐篷映射的图像加密分存方案研究》文中认为随着网络通信技术的发展,各式各样的信息需要在网络上进行传输。图像作为信息的四大载体之一,被广泛应用到各个领域。因此图像信息安全尤为重要。图像加密分存技术是解决图像安全问题的有效方式之一,在该技术中,图像加密是图像分存的后处理步骤,图像分存是对图像进行分散式管理的技术。为了提高图像加密分存技术的安全性及效率,本文首先对帐篷(Tent)映射进行了改进,提出了二维整数动态耦合Tent映射模型。并基于二维Tent模型和Lagrange插值公式设计了彩色图像(K,N)加密分存方案,然后在Spark平台上实现了彩色图像并行加密分存,最后利用LSB(最低有效位)隐写算法实现了图像有意义加密分存。主要研究内容如下:1.针对一维整数动态Tent映射复杂度低、均匀性差的根本性缺陷,将其拓展成为二维整数动态Tent映射,进而设计了二维整数耦合动态Tent映射模型。该模型实现了在时间上迭代,在空间上进行耦合的计算机制,并能够快速并行生成多个二维整数伪随机序列。从互信息、信息熵、整数李雅普诺夫指数、均匀分布特性、差值特性、随机性等方面对该模型进行仿真分析,结果表明该模型具有良好的密码学特性,其生成的伪随机序列服从均匀分布。2.针对传统的图像加密算法密文图像单一、不利于管理及传统的图像分存方案密码学特性较差的缺陷,本文基于二维整数耦合动态Tent映射模型和Lagrange插值公式,设计了彩色图像(K,N)加密分存方案。该方案首先基于Lagrange插值公式对彩色图像进行(K,N)分存,得到N张分存图像,并利用二维模型生成的序列对每张分存图像进行加密处理。从相邻像素相关性、直方图等多个方面对该方案的安全性进行仿真分析,结果表明该方案生成的密文图像具备良好的密码学特性。3.为了提高图像加密分存方案的计算效率,本文利用Spark平台高效的计算能力,设计了彩色图像并行加密分存方案。并从运算速度、信息熵、直方图、相邻像素差混乱度等方面对该方案的加密分存效果进行了仿真分析,结果表明该方案大幅提高了图像加密分存安全性及效率。4.利用猫映射及LSB隐藏算法实现了彩色图像有意义分存。首先利用猫映射对加密分存后所得的密文图像进行置乱,然后用LSB图像隐藏算法将置乱后的图像隐藏到不同的载体图像中,进而生成最终的载密图像。并从结构相似性(SSIM)、直方图、峰值信噪比(PSNR)等方面进行了分析。
陆海[8](2019)在《基于改进搜索的无载体试题伪装方法研究》文中进行了进一步梳理搜索式无载体信息隐藏是新近提出的无载体信息隐藏方法的典型思路,该类方法通过检索大数据库来寻找自然无修改载体来表达秘密信息以对抗密写分析的检测。但这类方法存在的问题是:1)自然未修改载体对与之不相关的秘密信息表达能力低,导致单载体嵌密容量极低;2)为检索包含指定秘密矢量的自然无修改载体,需构建大数据库,由此创建和检索大数据库的代价十分高昂,即使借助倒排索引,其存储和维护代价依然十分高昂;3)这类方法尽管单载体未修改而不易引起怀疑,但涉及大量载体在信道中密集传输,从而依然会引起攻击者的注意;4)部分搜索式无载体信息隐藏定位标识选择范围较小,且与密钥依赖程度低,同时这类方法也缺乏认证和修复能力,从而在攻击时无法对提取信息的准确性进行检测,也不能对攻击后的信息进行有效恢复。针对以上问题,本文所完成的工作如下:1)提出一种结合非直接传输和随机码本的无载体试题伪装方案,首先通过伪随机序列对码本置乱,然后利用置乱后码本索引对秘密信息伪随机编码以避免秘密信息直接信道传输;其次将编码后索引位置转换为32进制数序列并进一步通过24进制与9进制数序列进行表达;最后将序列中每个24进制和9进制数分别通过随机生成的选择题排列顺序编号以及填空题答案随机相对偏移量进行间接表达以产生随机试题。实验结果表明,所提方法避免了秘密信息直接信道传输,采用含密试题生成的方式来避免对额外载体修改和传统基于搜索式的无嵌入无载体信息隐藏容量小、需构建和维护大文本或图像数据库,搜索代价高等问题而只能通过正确密钥才能对秘密信息进行恢复。2)提出一种结合双认证区间扩展和完全密钥依赖的无载体试题伪装方案,首先,通过伪随机序列将码本置乱,然后利用置乱后的码本索引对秘密字节序列伪随机编码;其次,将编码后字节序列转化为16进制数序列,并创建加法试题库;最后,利用选择题隐藏秘密信息,填空题隐藏认证信息,将16进制数序列中每个元素结合随机偏移量分别通过指定选项排列顺序和题干通道索引进行间接表达。在信息恢复时,利用填空题提取的认证信息对由选择题提取的信息进行合法区间双重认证。实验结果表明,所提方法在避免搜索式无载体信息隐藏嵌密容量低、检索代价高和载体密集传输问题的同时,具备对恢复信息良好的认证能力且对秘密信息的恢复完全依赖于密钥,所提方法也可容易地扩展到其他类型的试题上,具有较好的普适性。3)提出了一种结合码本扩展和题干哈希的双认证试题备份伪装方案。首先构造GF(28)域的Lagrange(2,4)分存多项式将秘密字节序列备份为备份字节序列,将备份字节序列按码本扩展策略编码为备份索引序列;其次生成8通道试题库,然后利用通道索引将题干MD5值映射为题干哈希值,利用试题选项排列顺序和试题题干哈希值对备份索引序列进行表达。在恢复时,对提取信息通过合法区间归属与分存重构系数认证,然后生成候选恢复值并选取可靠程度最高的候选恢复值来重构秘密信息。实验结果表明,同现有搜索无载体信息隐藏和前面提出的试题伪装方案相比,所提方案引入双认证和可靠性计算来对恢复信息的可靠性进行标记以确保重构质量;引入秘密信息备份策略使得含密试题具备良好的自修复能力并可充分利用题干哈希和选项排列顺序来表达秘密信息具有较大的单试题嵌密容量,且含密试题和非含密试题无法区分,完全依赖于密钥,具备较高的安全性。
袁茜茜,蔡占川[9](2019)在《基于三角剖分的数字图像分存算法》文中认为网络的不安全性导致图像信息在传输过程中容易丢失、损坏,或被不法分子窃取并用于非法传输,因此,研究数字图像的加密技术可以有效加强图像信息的安全性。数字图像分存算法是一种重要的图像信息加密技术,但是以往的图像分存技术没有考虑像素灰度分布特征,对图像进行逐像素加密,既降低了安全性,也产生了不必要的时空开销。为此,文中采用了基于数字图像像素灰度特征的非均匀三角剖分算法,结合门限方案,提出了一种新的数字图像分存算法。首先,使用非均匀三角网格剖分算法,得到随图像灰度值变化的剖分网格;其次,使用门限方案对剖分网格中每一个子三角形的顶点像素进行加密和共享;最后,使用拉格朗日插值多项式和剖分网格编码信息重构出原始图像。实验结果表明,该方法降低了像素的冗余加密,提高了安全性且图像重构效果较好,是一种有效的图像分存算法。
陈飞,刘建东,胡辉辉,刘博,魏战红[10](2019)在《基于整数混沌的拉格朗日图像加密分存方案》文中研究说明构造了二维整数帐篷映射模型,该模型能够快速、并行地产生多条独立、均匀的二维混沌序列,解决了一维模型复杂度低、均匀性差的根本缺陷。基于此模型设计了一种利用拉格朗日插值公式的彩色图像并行加密分存方案。该方案既解决了拉格朗日插值图像分存方案保密性能差,子秘密图像含有大量原图信息的问题,又降低了传统加密方案密钥丢失、被窃的风险。最后从该方案的计算速度、抗统计分析等方面对其进行分析。结果表明,该方案密码学特性良好,在图像加密领域有着广泛的应用前景。
二、基于IDA的密钥分存方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于IDA的密钥分存方案(论文提纲范文)
(1)基于视觉密码的图像加密及其安全性研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本论文的主要工作 |
2 视觉密码方案 |
2.1 秘密共享技术 |
2.1.1 Shamir门限方案 |
2.2 视觉密码方案 |
2.2.1 视觉密码方案的模型 |
2.2.2 基础矩阵的构造 |
2.3 一般存取结构的视觉密码方案 |
2.4 本章小结 |
3 基于视觉密码和隐写术的图像加密算法 |
3.1 信息隐藏技术 |
3.1.1 图像分存 |
3.1.2 图像隐藏 |
3.2 算法原理 |
3.2.1 加密流程 |
3.2.2 解密流程 |
3.3 数值仿真与结果分析 |
3.3.1 可行性与有效性分析 |
3.3.2 共享图像分析 |
3.3.3 不可感知性分析 |
3.4 本章小结 |
4 基于单像素成像的QR码视觉加密算法 |
4.1 单像素成像技术 |
4.1.1 SPI原理 |
4.1.2 SPI系统中VCS方案 |
4.2 算法原理 |
4.2.1 加密流程 |
4.2.2 解密过程 |
4.3 数值仿真与结果分析 |
4.3.1 可行性与有效性分析 |
4.3.2 数据统计与分析 |
4.3.3 噪声攻击分析 |
4.4 本章小结 |
5 基于扩展视觉密码的半色调图像加密算法 |
5.1 图像半色调处理 |
5.1.1 抖动处理 |
5.1.2 误差扩散处理 |
5.2 算法原理 |
5.2.1 加密算法 |
5.2.2 解密算法 |
5.3 数值仿真与结果分析 |
5.3.1 可行性与有效性分析 |
5.3.2 灰度图像数据统计与分析 |
5.3.3 彩色图像数据统计与分析 |
5.3.4 图像色调分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间的科研成果 |
(2)云环境下数据安全存储算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 秘密共享技术研究现状 |
1.2.2 加密算法研究现状 |
1.2.3 云存储研究现状 |
1.3 论文研究工作及章节安排 |
2 密码学的基础知识 |
2.1 数学基础知识 |
2.1.1 数论 |
2.1.2 群、环、域 |
2.2 密码学分类 |
2.2.1 对称密码体制 |
2.2.2 非对称密码体制 |
2.2.3 数字签名 |
2.3 混沌理论以及相关应用 |
2.3.1 混沌理论 |
2.3.2 几种典型的混沌系统 |
2.4 云存储 |
2.4.1 云存储优点 |
2.5 本章小结 |
3 基于有限域GF(2~8)上的机密文件分解分存与恢复 |
3.1 引言 |
3.1.1 传统的Shamir门限方案 |
3.2 基于GF(2~8)上机密文件的分解分存与恢复方案 |
3.2.1 方案基本思想 |
3.2.2 有限域GF(2~8) |
3.2.3 方案的具体过程 |
3.2.4 数值算例 |
3.3 方案分析比较 |
3.3.1 方案的正确性分析 |
3.3.2 方案算法分析 |
3.3.3 方案效率对比分析 |
3.3.4 方案安全性分析 |
3.3.5 系统的实现 |
3.4 本章小结 |
4 基于超混沌和SHA-256算法的安全共享方案 |
4.1 引言 |
4.2 SHA-256算法概述 |
4.3 超混沌系统 |
4.4 方案设计 |
4.4.1 数值算例 |
4.4.2 实验结果分析 |
4.5 本章小结 |
5 云环境下的数据安全存储方案 |
5.1 引言 |
5.2 Hadoop的系统框架 |
5.2.1 核心模块 |
5.3 Hadoop的文件相关操作 |
5.3.1 文件写入流程 |
5.3.2 文件读取流程 |
5.3.3 文件删除流程 |
5.4 Hadoop上的安全云存储方案 |
5.4.1 Hadoop平台安全机制 |
5.4.2 方案基本概述 |
5.4.3 方案的流程 |
5.4.4 安全性分析 |
5.5 本章小节 |
6 总结和展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文目录 |
(3)基于Spark和整数混沌的彩图拉格朗日加密分存方案(论文提纲范文)
0 引言 |
1 二维整数耦合帐篷映射 |
2 拉格朗日插值 |
3 Spark平台 |
4 基于Spark平台图像加密分存方案 |
4.1 加密分存方案 |
4.2 Spark并行加密分存方案 |
4.2.1 Broadcast函数与分块算法 |
4.2.2 Map算子操作 |
5 实验结果分析 |
5.1 算法安全性分析 |
5.1.1 密钥空间分析 |
5.1.2 抗统计攻击分析 |
5.2 Spark平台实验结果 |
6 结束语 |
(4)移动平台下的软件保护关键理论与技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 本文的主要研究内容和创新点 |
1.3 本文的组织结构 |
第二章 移动软件保护技术 |
2.1 软件保护技术概述 |
2.1.1 基于硬件的保护技术 |
2.1.2 基于软件的保护技术 |
2.2 移动软件保护技术概述 |
2.2.1 篡改防护技术 |
2.2.2 数据销毁技术 |
2.2.3 相似性检测技术 |
2.3 本章小结 |
第三章 基于Android的移动软件篡改防护研究 |
3.1 基于Android本地代码的篡改防护方法 |
3.1.1 研究动机 |
3.1.2 理论研究及设计实现 |
3.1.3 实验验证及结果分析 |
3.2 本章小结 |
第四章 基于特定介质和文件系统的移动数据销毁研究 |
4.1 基于闪存介质的用户级移动数据保护方法 |
4.1.1 研究动机 |
4.1.2 理论研究及设计实现 |
4.1.3 实验验证及结果分析 |
4.2 基于EXT4文件系统的移动数据保护方法 |
4.2.1 研究动机 |
4.2.2 理论研究及设计实现 |
4.2.3 实验验证及结果分析 |
4.3 本章小结 |
第五章 基于属性和资源签名的移动软件相似性研究 |
5.1 基于属性分类的APP相似性检测框架 |
5.1.1 研究动机 |
5.1.2 理论研究及设计实现 |
5.1.3 实验验证及结果分析 |
5.2 基于资源签名的APP相似性快速检测方法 |
5.2.1 研究动机 |
5.2.2 理论研究及设计实现 |
5.2.3 实验验证及结果分析 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
论文发表情况和参与科研项目 |
(5)基于QR码的图像分存方案研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 二维码技术的研究现状 |
1.2.2 图像分存的研究现状 |
1.2.3 基于QR码的图像分存方案的研究现状 |
1.3 研究目标与内容 |
1.4 论文组织结构 |
第二章 基于QR码的图像分存方案模型 |
2.1 QR码的编解码原理 |
2.1.1 QR码组成结构 |
2.1.2 QR码识读原理分析 |
2.2 模型建立与分析 |
2.2.1 嵌入方式分析 |
2.2.2 模型定义 |
2.3 小结 |
第三章 基于QR码数据纠错的图像分存方案设计 |
3.1 共享份QR码的生成算法 |
3.2 秘密信息的提取与恢复算法 |
3.2.1 第一部分秘密信息的提取与恢复算法 |
3.2.2 第二部分秘密信息的提取与恢复算法 |
3.3 秘密载荷量分析 |
3.4 安全性证明 |
3.5 实验与比较 |
3.5.1 实验验证 |
3.5.2 性能测试 |
3.5.3 方案比较分析 |
3.6 小结 |
第四章 基于QR码模块识别的图像分存方案设计 |
4.1 信息存储模式的设计 |
4.2 共享份QR码生成算法 |
4.3 秘密信息的提取与恢复算法 |
4.3.1 第一部分秘密信息的提取与恢复算法 |
4.3.2 第二部分秘密信息的提取与恢复算法 |
4.4 秘密载荷量分析 |
4.5 安全性分析 |
4.6 实验与比较 |
4.6.1 实验验证 |
4.6.2 性能测试分析 |
4.6.3 方案比较分析 |
4.7 小结 |
第五章 基于QR码色彩空间的图像分存方案设计 |
5.1 彩色QR码共享份的生成算法 |
5.1.1 嵌入操作的分析 |
5.1.2 秘密信息的分享与嵌入算法 |
5.2 秘密信息的提取与恢复算法 |
5.3 实验与比较 |
5.3.1 实验验证 |
5.3.2 性能测试与分析 |
5.3.3 方案比较与分析 |
5.4 小结 |
第六章 总结与展望 |
6.1 总结 |
6.1.1 本文工作总结 |
6.1.2 创新点 |
6.2 展望 |
致谢 |
参考文献 |
作者简介 |
(6)具有动态调整欺骗检测的社会网秘密共享方案(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
符号与缩写对照表 |
1 引言 |
1.1 研究背景 |
1.1.1 秘密共享方案类型 |
1.1.2 秘密共享攻击类型 |
1.2 研究现状 |
1.2.1 动态共享方案现状 |
1.2.2 多秘密共享方案现状 |
1.2.3 声望调整方案现状 |
1.3 研究内容 |
1.4 论文结构 |
2 相关知识介绍 |
2.1 Shamir秘密共享方案 |
2.2 ElGamal算法 |
2.3 再分享方法 |
2.4 Ham动态门限方案 |
2.5 社会秘密共享方案 |
2.5.1 安全模型 |
2.5.2 社会信任函数 |
2.6 多秘密共享方案 |
2.7 本章小结 |
3 动态可变秘密共享方案 |
3.1 安全模型 |
3.2 方案介绍 |
3.2.1 研究动机 |
3.2.2 方案介绍 |
3.2.3 动态调整 |
3.3 动态性证明 |
3.3.1 秘密值改变 |
3.3.2 门限值改变 |
3.3.3 参与者人数改变 |
3.3.4 安全性证明 |
3.4 动态性比较 |
3.5 本章小结 |
4 多秘密声望调整方案 |
4.1 社会网秘密共享方案 |
4.2 方案介绍 |
4.2.1 研究动机 |
4.2.2 安全模型 |
4.2.3 方案介绍 |
4.3 方案分析 |
4.3.1 重构正确性证明 |
4.3.2 秘密安全性证明 |
4.4 方案比较 |
4.5 本章小结 |
5 欺骗检测秘密共享方案 |
5.1 安全模型 |
5.2 方案介绍 |
5.2.1 研究动机 |
5.2.2 方案介绍 |
5.3 方案分析 |
5.3.1 秘密正确性证明 |
5.3.2 分存安全性证明 |
5.4 方案比较 |
5.4.1 安全性比较 |
5.4.2 性能比较 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(7)基于二维整数动态帐篷映射的图像加密分存方案研究(论文提纲范文)
学位论文数据集 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 混沌理论 |
1.1.2 图像分存技术 |
1.1.3 分布式计算框架 |
1.2 研究现状 |
1.2.1 混沌加密算法研究现状 |
1.2.2 图像分存方案研究现状 |
1.3 论文主要工作及结构 |
第二章 二维整数动态耦合Tent映射模型设计 |
2.1 Tent映射模型 |
2.2 二维整数动态耦合Tent映射模型 |
2.3 模型特性分析 |
2.3.1 初值敏感性分析 |
2.3.2 互信息和信息熵分析 |
2.3.3 整数李雅普诺夫指数分析 |
2.3.4 均匀分布特性分析 |
2.3.5 差值特性分析 |
2.3.6 序列相空间结构分析 |
2.3.7 NIST测试 |
2.4 图像加密方案设计与分析 |
2.4.1 密钥空间分析 |
2.4.2 密钥敏感性分析 |
2.4.3 加密结果随机性分析 |
2.5 本章总结 |
第三章 彩色图像(K,N)加密分存方案 |
3.1 图像分存方案介绍 |
3.1.1 基于Lagrange插值公式图像分存方案 |
3.1.2 基于CRT定理的图像分存方案 |
3.1.3 基于矩阵乘法的图像分存方案 |
3.1.4 方案选取分析 |
3.2 图像分存方案具体步骤及结果分析 |
3.2.1 图像分存方案具体步骤 |
3.2.2 分存实验结果 |
3.3 彩色图像(K,N)加密分存方案设计 |
3.4 彩色图像加密分存方案实现与分析 |
3.4.1 实验结果 |
3.4.2 直方图分析 |
3.4.3 相邻像素相关性分析 |
3.4.4 信息熵分析 |
3.4.5 相邻像素灰度差混乱度分析 |
3.4.6 对ID敏感性分析 |
3.4.7 不动点比分析 |
3.5 本章总结 |
第四章 基于Spark平台的并行加密分存方案 |
4.1 Spark框架简介 |
4.1.1 Spark工作原理 |
4.1.2 弹性分布式数据集(RDD) |
4.2 基于Spark平台的并行加密分存方案设计 |
4.2.1 并行加密分存方案设计 |
4.2.2 Spark并行程序 |
4.3 实验结果及效率分析 |
4.3.1 实验结果 |
4.3.2 加密分存效率分析 |
4.4 方案安全性分析 |
4.4.1 直方图分析 |
4.4.2 信息熵分析 |
4.4.3 相邻像素灰度差混乱度分析 |
4.4.4 二维相关性分析 |
4.5 本章总结 |
第五章 基于猫映射及LSB有意义图像加密分存 |
5.1 猫映射及LSB图像隐藏算法简介 |
5.1.1 猫映射 |
5.1.2 LSB图像隐藏算法 |
5.2 彩色图像有意义加密分存方案设计 |
5.2.1 基于猫映射及LSB置乱隐藏方案 |
5.2.2 明文图像重构过程 |
5.3 实验结果及性能分析 |
5.3.1 实验结果 |
5.3.2 UACI测试 |
5.3.3 直方图分析 |
5.3.4 结构相似性指标(SSIM) |
5.3.5 PSNR测试 |
5.4 本章总结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
研究成果及发表的论文 |
作者及导师简介 |
附件 |
(8)基于改进搜索的无载体试题伪装方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容和所完成的工作 |
1.4 论文的组织说明 |
第2章 结合非直接传输和随机码本的无载体试题伪装 |
2.1 引言 |
2.2 随机码本编码策略 |
2.3 选择题和填空题试题伪装策略 |
2.4 基于双logistic互扰机制的随机数生成与参数映射策略 |
2.5 完整的结合非直接传输和随机码本的无载体试题伪装与恢复算法 |
2.6 实验 |
2.6.1 正确性验证实验 |
2.6.2 载体平均嵌入量对比实验 |
2.6.3 密钥敏感性验证实验 |
2.6.4 随机码本的均衡性验证实验 |
2.7 本章小结 |
第3章 结合双认证区间扩展和完全密钥依赖的无载体试题伪装 |
3.1 引言 |
3.2 本章方法完整逻辑框图 |
3.3 秘密信息预处理 |
3.4 试题库生成和试题伪装策略 |
3.5 结合双认证区间扩展的秘密信息重构策略 |
3.6 结合双认证区间扩展和完全密钥依赖的无载体试题伪装与恢复算法 |
3.7 实验 |
3.7.1 正确性验证实验 |
3.7.2 认证精度验证实验 |
3.7.3 密钥敏感性验证实验 |
3.7.4 综合性能对比实验 |
3.8 本章小结 |
第4章 结合码本扩展和题干哈希的多重认证备份试题伪装 |
4.1 引言 |
4.2 所提方法完整逻辑框图 |
4.3 秘密信息备份与编码流程 |
4.4 结合题干哈希与选项排列的试题伪装策略 |
4.5 结合双重认证和可靠程度标记的秘密信息重构策略 |
4.6 所提方法具体步骤 |
4.7 实验 |
4.7.1 正确性验证实验 |
4.7.2 抗攻击性能验证实验 |
4.7.3 密钥敏感性验证实验 |
4.7.4 与传统方法的性能对比实验 |
4.8 本章小结 |
第5章 总结与展望 |
5.1 论文工作总结 |
5.2 下一步的工作 |
参考文献 |
致谢 |
攻读硕士学位期间的成果 |
(9)基于三角剖分的数字图像分存算法(论文提纲范文)
1 引言 |
2 基于非均匀三角剖分的图像分存算法 |
2.1 非均匀三角剖分算法 |
2.2 门限秘密共享策略 |
2.3 具体方案 |
1) 加密阶段。 |
2) 解密阶段 (重构阶段) 。 |
3 算法描述 |
4 实验结果及分析 |
结束语 |
(10)基于整数混沌的拉格朗日图像加密分存方案(论文提纲范文)
1 拉格朗日插值公式 |
1.1 拉格朗日插值分存方案 |
1.2 分存实验结果 |
2 二维整数耦合帐篷映射模型及性能分析 |
2.1 二维整数耦合帐篷映射模型原理 |
2.2 模型性能分析 |
2.2.1 离散李雅普诺夫指数分析 |
2.2.2 均匀分布特性 |
3 彩色图像 (K, N) 加密分存 |
4 加密分存并行实现与结果分析 |
4.1 并行算法 |
4.2 实验结果 |
4.3 抗统计攻击分析 |
4.3.1 直方图分析 |
4.3.2 信息熵分析 |
4.3.3 相邻像素相关系数分析 |
5 结束语 |
四、基于IDA的密钥分存方案(论文参考文献)
- [1]基于视觉密码的图像加密及其安全性研究[D]. 王圆圆. 西安理工大学, 2021(01)
- [2]云环境下数据安全存储算法的研究[D]. 熊梦. 陕西科技大学, 2021(09)
- [3]基于Spark和整数混沌的彩图拉格朗日加密分存方案[J]. 陈飞,刘建东,胡辉辉,刘博,张世博. 计算机工程与设计, 2020(04)
- [4]移动平台下的软件保护关键理论与技术研究[D]. 张鹏. 北京邮电大学, 2020(01)
- [5]基于QR码的图像分存方案研究与设计[D]. 刘思佳. 战略支援部队信息工程大学, 2019(02)
- [6]具有动态调整欺骗检测的社会网秘密共享方案[D]. 许雪姣. 北京交通大学, 2019(01)
- [7]基于二维整数动态帐篷映射的图像加密分存方案研究[D]. 陈飞. 北京化工大学, 2019(06)
- [8]基于改进搜索的无载体试题伪装方法研究[D]. 陆海. 陕西师范大学, 2019
- [9]基于三角剖分的数字图像分存算法[J]. 袁茜茜,蔡占川. 计算机科学, 2019(04)
- [10]基于整数混沌的拉格朗日图像加密分存方案[J]. 陈飞,刘建东,胡辉辉,刘博,魏战红. 北京石油化工学院学报, 2019(01)