当前位置:主页 > 科技论文 > 软件论文 >

面向大数据的加密方法研究

发布时间:2017-04-16 18:06

  本文关键词:面向大数据的加密方法研究,,由笔耕文化传播整理发布。


【摘要】:信息技术的飞速进步使得大数据的产生成为可能,大数据是继云计算和物联网之后的又一热词,它受到各界的极大追捧和关注。大数据的特性可以概括为“4V”,即Volume海量的数据规模、Variety多样的数据类型、Velocity快速的数据流转和动态的数据体系、Value巨大的数据价值。存储并分析海量数据是大数据最核心的价值所在,其中最重要的问题之一就是大数据的安全问题,传统的数据加密技术很难满足大数据在加密速度等方面的要求,因此我们有必要针对大数据的加密技术进行研究。介绍三种目前用于加密大数据的算法,针对大数据自身的特点比较这些算法,并基于大数据需要快速高效加密的特点改进算法,以期获得的算法在加密速度上有所提高,论文的主要研究内容和创新点如下:分析目前大数据安全存在的挑战和研究进展的基础上,介绍三种用于加密大数据的算法,并对这三种算法各自的缺点进行改进,得到改进的线性混合加密方法、改进的密钥混合加密方法。对椭圆曲线加密算法进行三个方面的改进。第一,底层运算的改进。给出在三种坐标系中,即射影坐标系、雅可比坐标系、这两种坐标的混合坐标系,点加和倍点运算的速度,从而得出在射影坐标系下进行点加运算,在雅可比坐标系下进行倍点运算,可以提高点加和倍点运算的速度。第二,高层运算的改进。给出二进制平方乘算法、窗口算法和NAF算法这三种算法中点乘运算的速度,得出NAF算法点乘运算速度较快。第三,有限域的改进。比较了p3和p=2的有限域中椭圆曲线的运算速度,得出p=2比p3的有限域上点加和倍点运算的速度稍快,可以稍微提高椭圆曲线加密算法的运算速度。在上述两个部分的基础上,对大数据的加密方法进行改进,使用椭圆曲线改进的加密算法和大数据加密方法,在曙光XData-Hadoop大数据软件平台上实现大数据的加密方法,并对该方法进行了分析。分析结果表明,改进后的大数据加密方法可以抵抗一定的穷尽密钥搜索,安全性较好,而且加密速度较快。
【关键词】:大数据 线性混合加密算法 密钥混合加密算法 椭圆曲线加密算法
【学位授予单位】:湖北师范大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309.7
【目录】:
  • 摘要4-5
  • Abstract5-10
  • 1 绪论10-16
  • 1.1 引言10
  • 1.2 研究背景10-11
  • 1.3 研究的目的和意义11-12
  • 1.4 国内外研究现状12-13
  • 1.4.1 数据加密技术研究现状12
  • 1.4.2 大数据安全的研究现状12-13
  • 1.5 发展趋势13-14
  • 1.5.1 数据加密技术发展趋势13
  • 1.5.2 大数据安全发展趋势13-14
  • 1.6 研究内容和章节安排14-16
  • 1.6.1 主要研究内容14
  • 1.6.2 论文各章节内容14-16
  • 2 数据加密基本内容和原理16-34
  • 2.1 数学基础16-17
  • 2.2 数据加密的基本内容17-34
  • 2.2.1 数据加密17-18
  • 2.2.2 对称加密算法18-24
  • 2.2.2.1 DES算法19
  • 2.2.2.2 AES算法19-24
  • 2.2.3 非对称加密算法24-31
  • 2.2.3.1 RSA算法25-26
  • 2.2.3.2 ECC算法26-29
  • 2.2.3.3 数字签名29-31
  • 2.2.4 两种加密算法的比较31-32
  • 2.2.5 密钥管理与分配32-34
  • 3 大数据加密算法研究34-41
  • 3.1 大数据安全的研究现状34
  • 3.2 大数据加密算法的研究现状34-37
  • 3.2.1 对称加密算法34-35
  • 3.2.2 线性混合加密算法35-36
  • 3.2.3 密钥混合加密算法36-37
  • 3.3 改进的大数据加密算法37-41
  • 3.3.1 改进的线性混合加密算法37
  • 3.3.2 改进的密钥混合加密算法37-41
  • 4 椭圆曲线加密算法的改进41-51
  • 4.1 底层运算的改进41-44
  • 4.1.1 射影坐标系41-42
  • 4.1.2 雅可比坐标系42-44
  • 4.1.3 混合坐标系44
  • 4.2 高层运算的改进44-48
  • 4.2.1 二进制平方乘算法45-46
  • 4.2.2 窗口算法46
  • 4.2.3 NAF算法46-48
  • 4.3 有限域的改进48-51
  • 4.3.1 p 3的有限域48-49
  • 4.3.2 p 2的有限域49-51
  • 5 大数据加密算法的改进51-57
  • 5.1 云平台简介51-54
  • 5.2 算法54-55
  • 5.3 算法分析55-57
  • 5.3.1 密钥长度分析55
  • 5.3.2 攻击分析55-56
  • 5.3.3 速度分析56-57
  • 6 总结与展望57-59
  • 6.1 总结57-58
  • 6.2 展望58-59
  • 致谢59-60
  • 参考文献60-63
  • 附录1 攻读学位期间发表论文目录63

【参考文献】

中国期刊全文数据库 前10条

1 洪汉舒;孙知信;;基于云计算的大数据存储安全的研究[J];南京邮电大学学报(自然科学版);2014年04期

2 罗鹏;李慧云;王鲲鹏;王亚伟;;对ECC算法实现的选择明文攻击方法[J];通信学报;2014年05期

3 包伟;;对称密码体制与非对称密码体制比较与分析[J];硅谷;2014年10期

4 爨玉伟;阮晓宏;;基于DES及其改进算法的文件加密系统[J];计算机技术与发展;2014年07期

5 涂新莉;刘波;林伟伟;;大数据研究综述[J];计算机应用研究;2014年06期

6 冯登国;张敏;李昊;;大数据安全与隐私保护[J];计算机学报;2014年01期

7 James M.TIEN;;BIG DATA:UNLEASHING INFORMATION[J];Journal of Systems Science and Systems Engineering;2013年02期

8 严霄凤;张德馨;;大数据研究[J];计算机技术与发展;2013年04期

9 孟小峰;慈祥;;大数据管理:概念、技术与挑战[J];计算机研究与发展;2013年01期

10 李国杰;程学旗;;大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J];中国科学院院刊;2012年06期

中国博士学位论文全文数据库 前3条

1 韩海雯;MapReduce计算任务调度的资源配置优化研究[D];华南理工大学;2013年

2 韩晶;大数据服务若干关键技术研究[D];北京邮电大学;2013年

3 王庆先;有限域运算和椭圆曲线数乘运算研究[D];电子科技大学;2006年

中国硕士学位论文全文数据库 前10条

1 吕琴;云计算环境下数据存储安全的关键技术研究[D];贵州大学;2015年

2 于丽娜;基于椭圆加密的数字签名算法优化[D];山东师范大学;2015年

3 孟雷;基于椭圆曲线的密码系统研究[D];哈尔滨工业大学;2013年

4 王蒙蒙;基于数据消冗技术的大数据加密算法研究[D];华北水利水电大学;2013年

5 但光祥;云计算环境下混合加密算法研究与实现[D];重庆大学;2013年

6 周明;云计算中的数据安全相关问题的研究[D];南京邮电大学;2013年

7 赵旭;数据加密算法分析与改进[D];哈尔滨工业大学;2012年

8 夏海明;基于改进椭圆曲线加密算法的NAS系统安全策略研究[D];中南大学;2012年

9 周俊清;基于Hadoop平台的分布式任务调度算法研究[D];湖南大学;2012年

10 李艳文;基于身份的加密和签名研究[D];南京邮电大学;2012年


  本文关键词:面向大数据的加密方法研究,由笔耕文化传播整理发布。



本文编号:311360

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/311360.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e8180***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com