面向大数据的加密方法研究
本文关键词:面向大数据的加密方法研究,,由笔耕文化传播整理发布。
【摘要】:信息技术的飞速进步使得大数据的产生成为可能,大数据是继云计算和物联网之后的又一热词,它受到各界的极大追捧和关注。大数据的特性可以概括为“4V”,即Volume海量的数据规模、Variety多样的数据类型、Velocity快速的数据流转和动态的数据体系、Value巨大的数据价值。存储并分析海量数据是大数据最核心的价值所在,其中最重要的问题之一就是大数据的安全问题,传统的数据加密技术很难满足大数据在加密速度等方面的要求,因此我们有必要针对大数据的加密技术进行研究。介绍三种目前用于加密大数据的算法,针对大数据自身的特点比较这些算法,并基于大数据需要快速高效加密的特点改进算法,以期获得的算法在加密速度上有所提高,论文的主要研究内容和创新点如下:分析目前大数据安全存在的挑战和研究进展的基础上,介绍三种用于加密大数据的算法,并对这三种算法各自的缺点进行改进,得到改进的线性混合加密方法、改进的密钥混合加密方法。对椭圆曲线加密算法进行三个方面的改进。第一,底层运算的改进。给出在三种坐标系中,即射影坐标系、雅可比坐标系、这两种坐标的混合坐标系,点加和倍点运算的速度,从而得出在射影坐标系下进行点加运算,在雅可比坐标系下进行倍点运算,可以提高点加和倍点运算的速度。第二,高层运算的改进。给出二进制平方乘算法、窗口算法和NAF算法这三种算法中点乘运算的速度,得出NAF算法点乘运算速度较快。第三,有限域的改进。比较了p3和p=2的有限域中椭圆曲线的运算速度,得出p=2比p3的有限域上点加和倍点运算的速度稍快,可以稍微提高椭圆曲线加密算法的运算速度。在上述两个部分的基础上,对大数据的加密方法进行改进,使用椭圆曲线改进的加密算法和大数据加密方法,在曙光XData-Hadoop大数据软件平台上实现大数据的加密方法,并对该方法进行了分析。分析结果表明,改进后的大数据加密方法可以抵抗一定的穷尽密钥搜索,安全性较好,而且加密速度较快。
【关键词】:大数据 线性混合加密算法 密钥混合加密算法 椭圆曲线加密算法
【学位授予单位】:湖北师范大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309.7
【目录】:
- 摘要4-5
- Abstract5-10
- 1 绪论10-16
- 1.1 引言10
- 1.2 研究背景10-11
- 1.3 研究的目的和意义11-12
- 1.4 国内外研究现状12-13
- 1.4.1 数据加密技术研究现状12
- 1.4.2 大数据安全的研究现状12-13
- 1.5 发展趋势13-14
- 1.5.1 数据加密技术发展趋势13
- 1.5.2 大数据安全发展趋势13-14
- 1.6 研究内容和章节安排14-16
- 1.6.1 主要研究内容14
- 1.6.2 论文各章节内容14-16
- 2 数据加密基本内容和原理16-34
- 2.1 数学基础16-17
- 2.2 数据加密的基本内容17-34
- 2.2.1 数据加密17-18
- 2.2.2 对称加密算法18-24
- 2.2.2.1 DES算法19
- 2.2.2.2 AES算法19-24
- 2.2.3 非对称加密算法24-31
- 2.2.3.1 RSA算法25-26
- 2.2.3.2 ECC算法26-29
- 2.2.3.3 数字签名29-31
- 2.2.4 两种加密算法的比较31-32
- 2.2.5 密钥管理与分配32-34
- 3 大数据加密算法研究34-41
- 3.1 大数据安全的研究现状34
- 3.2 大数据加密算法的研究现状34-37
- 3.2.1 对称加密算法34-35
- 3.2.2 线性混合加密算法35-36
- 3.2.3 密钥混合加密算法36-37
- 3.3 改进的大数据加密算法37-41
- 3.3.1 改进的线性混合加密算法37
- 3.3.2 改进的密钥混合加密算法37-41
- 4 椭圆曲线加密算法的改进41-51
- 4.1 底层运算的改进41-44
- 4.1.1 射影坐标系41-42
- 4.1.2 雅可比坐标系42-44
- 4.1.3 混合坐标系44
- 4.2 高层运算的改进44-48
- 4.2.1 二进制平方乘算法45-46
- 4.2.2 窗口算法46
- 4.2.3 NAF算法46-48
- 4.3 有限域的改进48-51
- 4.3.1 p 3的有限域48-49
- 4.3.2 p 2的有限域49-51
- 5 大数据加密算法的改进51-57
- 5.1 云平台简介51-54
- 5.2 算法54-55
- 5.3 算法分析55-57
- 5.3.1 密钥长度分析55
- 5.3.2 攻击分析55-56
- 5.3.3 速度分析56-57
- 6 总结与展望57-59
- 6.1 总结57-58
- 6.2 展望58-59
- 致谢59-60
- 参考文献60-63
- 附录1 攻读学位期间发表论文目录63
【参考文献】
中国期刊全文数据库 前10条
1 洪汉舒;孙知信;;基于云计算的大数据存储安全的研究[J];南京邮电大学学报(自然科学版);2014年04期
2 罗鹏;李慧云;王鲲鹏;王亚伟;;对ECC算法实现的选择明文攻击方法[J];通信学报;2014年05期
3 包伟;;对称密码体制与非对称密码体制比较与分析[J];硅谷;2014年10期
4 爨玉伟;阮晓宏;;基于DES及其改进算法的文件加密系统[J];计算机技术与发展;2014年07期
5 涂新莉;刘波;林伟伟;;大数据研究综述[J];计算机应用研究;2014年06期
6 冯登国;张敏;李昊;;大数据安全与隐私保护[J];计算机学报;2014年01期
7 James M.TIEN;;BIG DATA:UNLEASHING INFORMATION[J];Journal of Systems Science and Systems Engineering;2013年02期
8 严霄凤;张德馨;;大数据研究[J];计算机技术与发展;2013年04期
9 孟小峰;慈祥;;大数据管理:概念、技术与挑战[J];计算机研究与发展;2013年01期
10 李国杰;程学旗;;大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J];中国科学院院刊;2012年06期
中国博士学位论文全文数据库 前3条
1 韩海雯;MapReduce计算任务调度的资源配置优化研究[D];华南理工大学;2013年
2 韩晶;大数据服务若干关键技术研究[D];北京邮电大学;2013年
3 王庆先;有限域运算和椭圆曲线数乘运算研究[D];电子科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 吕琴;云计算环境下数据存储安全的关键技术研究[D];贵州大学;2015年
2 于丽娜;基于椭圆加密的数字签名算法优化[D];山东师范大学;2015年
3 孟雷;基于椭圆曲线的密码系统研究[D];哈尔滨工业大学;2013年
4 王蒙蒙;基于数据消冗技术的大数据加密算法研究[D];华北水利水电大学;2013年
5 但光祥;云计算环境下混合加密算法研究与实现[D];重庆大学;2013年
6 周明;云计算中的数据安全相关问题的研究[D];南京邮电大学;2013年
7 赵旭;数据加密算法分析与改进[D];哈尔滨工业大学;2012年
8 夏海明;基于改进椭圆曲线加密算法的NAS系统安全策略研究[D];中南大学;2012年
9 周俊清;基于Hadoop平台的分布式任务调度算法研究[D];湖南大学;2012年
10 李艳文;基于身份的加密和签名研究[D];南京邮电大学;2012年
本文关键词:面向大数据的加密方法研究,由笔耕文化传播整理发布。
本文编号:311360
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/311360.html