混沌密码算法及其在安全电子邮件系统中应用的研究

混沌密码算法及其在安全电子邮件系统中应用的研究

论文摘要

混沌理论与常规密码学之间的广泛联系激起了越来越多的密码学研究者的兴趣,利用混沌系统构造密码算法成为信息安全领域的一个重要研究热点。一般来说,目前混沌密码大致可以分为两种,一种是面向无线通信的混沌保密通信系统(大多数是基于混沌同步技术);另一种是基于Internet的混沌密码系统,可称为数字化混沌密码。对于前一种混沌保密通信系统来说,由于现有的混沌同步技术抗噪声能力的局限性,使得这种系统在目前的实际应用中受到限制。而数字化混沌密码的应用,以常规密码学为基础,有可能扩展至常规密码学的所有领域,如对称密钥密码、非对称密钥密码(公钥密码)、单向函数、数字签名等,具有远大的应用前景。因此文中如未特别说明,所讲述的混沌密码均为数字化混沌密码。在1990年至2000年左右,混沌密码主要集中于对称密码研究。其间涌现了大量的密码算法,同时也有大量的密码算法被分析和攻击。与此同时,混沌密码的设计和分析上均出现的一些新的方法,这为以后的混沌密码研究者提供了很好的借鉴。从2000年以后,混沌密码的研究扩展至非对称密钥密码、单向函数算法以及数字签名算法等常规密码学领域,使得混沌密码的研究进入了一个新的发展阶段。本文关于混沌密码的研究主要包括以下几个方面的内容:混沌公钥密码的介绍与分析;基于外部密钥的混沌图像加密研究;混沌分组密码研究;混沌单向Hash函数研究以及基于混沌与椭圆曲线的数字签名研究。最后,提出并实现了一种应用了混沌密码的安全电子邮件系统。本文的主要成果包括:1.对最新出现的三种混沌公钥密码算法进行了介绍和分析。包括:基于Chebeshev混沌映射的类RSA和类ElGamal公钥密码;基于分布式动力系统加密(DDE: Distributed Dynamics Encryption)的一种混沌公钥密码,基于耦合映射格子通用同步(GSCML: Generalized Sychronization of Coupled Map Lattices)的混沌公钥密码。并对三种混沌非对称密钥算法进行了初步的分析,讨论了其安全性及其实际应用的可能性。2.由于混沌系统的一些优良特点,基于混沌的图像加密正成为混沌密码应用的一个重要领域。由于混沌密钥保存和传递的不便以及混沌密钥空间设计的问题(混沌密码一般以系统参数或系统初始值为密钥),本文提出了基于外部密钥的混沌图像加密方案,并使用了单一混沌信号和复合混沌信号来分别具体实现。分析表明,该种算法具有良好的安全性和抵抗各种攻击的能力。3.提出了一种新的基于混沌的分组密码算法。通过使用长的二进制分数来代表浮点分数值,并且通过一些变换来避免浮点运算,使得该算法不需要对混沌映射进行离散化就可以避免浮点运算。同时,根据Shannon的理论,在密码算法中设置了混淆与扩散过程;对密码算法的仿真和分析表明该密码算法具有良好的性能。4.构建了基于迭代混沌系统的单向Hash函数的一般模型。对这类单向Hash函数构造的一般方法进行研究与分类,并对他们的安全性分析方法进行明确的阐述。在一般模型的基础上,构建了两种不同的基于迭代混沌系统的单向Hash函数,并对它们性能和安全性进行了评估。5.提出了一种基于混沌与椭圆曲线的数字签名算法。在该算法中,利用混沌加密来增强椭圆曲线数字签名( ECDSA: Elliptic Curve Digital Signature Algorithm)的安全性。相对于ECDSA来说,新的数字签名算法能够抵抗单信息密钥泄漏攻击、重复使用单信息密钥攻击以及重复使用签名密钥等攻击。6.在上述本文提出的基于混沌的分组密码算法、基于迭代混沌系统的单向Hash函数算法以及基于混沌与椭圆曲线的数字签名算法的基础上,提出了一种应用了混沌密码的安全电子邮件系统。应用与分析表明,混沌密码能够满足安全电子邮件系统实际应用的要求。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景与课题意义
  • 1.2 本文的主要成果
  • 1.3 本文的组织
  • 第二章 混沌密码学基础
  • 2.1 引言
  • 2.2 混沌密码研究与发展
  • 2.2.1 混沌密码理论基础
  • 2.2.2 混沌密码研究回顾
  • 2.2.3 混沌密码分析方法
  • 2.3 混沌密码的安全性
  • 2.3.1 有限精度实现
  • 2.3.2 非双射的混沌映射
  • 2.3.3 密钥空间
  • 2.3.4 变换过程
  • 2.3.5 使用伪随机密钥流的流密码
  • 2.3.6 迭代次数
  • 2.4 混沌密码学与常规密码学之比较
  • 2.5 本章小结
  • 第三章 混沌公钥密码评述
  • 3.1 引言
  • 3.2 常规公钥密码体系和混沌公钥密码简介
  • 3.2.1 常规公钥密码体系
  • 3.2.2 混沌公钥密码简介
  • 3.3 基于 Chebeshev 混沌映射的公钥密码
  • 3.3.1 基于 Chebeshev 混沌映射的类 RSA 公钥密码
  • 3.3.2 基于 Chebeshev 混沌映射的类 ElGamal 公钥密码
  • 3.3.3 基于 Chebeshev 映射的公钥密码的分析
  • 3.4 基于 DDE 的混沌公钥密码
  • 3.4.1 基于 DDE 的混沌公钥密码原理
  • 3.4.2 对基于 DDE 的公钥密码的分析
  • 3.5 基于 GSCML 的混沌公钥密码
  • 3.5.1 Merkle 难题
  • 3.5.2 基于 GSCML 的混沌公钥密码
  • 3.5.3 对基于 GSCML 的混沌公钥密码的分析
  • 3.6 本章小结
  • 第四章 基于外部密钥的混沌图像加密算法研究
  • 4.1 引言
  • 4.2 图像加密与外部密钥
  • 4.2.1 图像加密简介
  • 4.2.2 外部密钥简介
  • 4.3 基于单个混沌系统与外部密钥的图像加密算法
  • 4.3.1 算法原理
  • 4.3.2 算法仿真与讨论
  • 4.4 基于混和混沌系统和外部密钥的图像加密算法
  • 4.4.1 三个典型的混沌动力系统
  • 4.4.2 算法原理
  • 4.4.3 算法仿真与分析
  • 4.5 本章小结
  • 第五章 一种新的基于混沌的分组密码算法研究
  • 5.1 引言
  • 5.2 预备知识
  • 5.2.1 分段线性映射和 Tent 映射
  • 5.2.2 二进制分数
  • 5.3 一种新的基于混沌的分组密码
  • 5.3.1 扩散过程
  • 5.3.2 混淆过程
  • 5.3.3 密钥生成过程
  • 5 .4 性能分析
  • 5.4.1 密钥空间
  • 5.4.2 统计分析
  • 5.5 本章小结
  • 第六章 基于迭代混沌系统的单向 Hash 函数
  • 6.1 引言
  • 6 .2 单向 Hash 函数以及迭代混沌系统
  • 6.2.1 单向 Hash 函数
  • 6.2.2 迭代混沌系统
  • 6.3 基于迭代混沌系统的单向 Hash 函数的一般模型
  • 6.4 单向 Hash 函数的攻击方法
  • 6.4.1 单向 Hash 函数的普通攻击
  • 6.4.2 对单向 Hash 函数的快捷攻击
  • 6.5 基于迭代混沌系统的单向 Hash 函数构造实例
  • 6.5.1 基于统一混沌系统的单向 Hash 函数构造
  • 6.5.2 一种基于二维超混沌映射的单向 Hash 函数
  • 6.6 本章小结
  • 第七章 基于混沌与椭圆曲线的数字签名算法
  • 7.1 前言
  • 7.2 数字签名的基本方法
  • 7.2.1 数字签名简介
  • 7.2.2 数字签名的基本方法
  • 7.3 基于混沌与椭圆曲线的数字签名算法
  • 7.3.1 基于 ECDH 的密钥交换
  • 7.3.2 签名生成过程
  • 7.3.3 签名验证过程
  • 7.4 数字签名安全性分析
  • 7.4.1 ECDLP 的安全性
  • 7.4.2 单向函数的安全性
  • 7.4.3 本算法相对于 ECDLP 安全性的提高
  • 7.5 本章小结
  • 第八章 混沌密码算法在安全电子邮件系统中的应用
  • 8.1 引言
  • 8.2 信息安全协议简介
  • 8.2.1 PEM (Privacy Enhanced Mail)
  • 8.2.2 PGP (Pretty Good Privacy)
  • 8.2.3 S/MIME(Secure/Multiple Internet Mail Extension )
  • 8.3 应用了混沌密码的安全电子邮件系统
  • 8.3.1 密钥传递过程
  • 8.3.2 邮件加密/解密
  • 8.3.3 邮件签名与邮件签名验证过程
  • 8.3.4 邮件完整性与邮件来源认证
  • 8.4 邮件系统效率与安全性分析
  • 8.5 系统实现与性能分析
  • 8.5.1 系统实现
  • 8.5.2 性能分析
  • 8.6 本章小结
  • 总结与展望
  • 一.本文的主要工作和主要结论
  • 二.未来研究工作设想
  • 参考文献
  • 附录:在学期间发表与待发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].国产密码算法在城市基础设施中的应用培训班在成都召开[J]. 中国建设信息化 2019(23)
    • [2].基于国产密码算法的应急广播大喇叭系统的开发[J]. 中国有线电视 2020(04)
    • [3].基于RFID的轻量级密码算法研究综述[J]. 科技风 2020(27)
    • [4].国产密码算法的安全、可信之路[J]. 中国建设信息化 2019(04)
    • [5].国产密码算法软件引擎的安全挑战[J]. 信息安全与通信保密 2019(11)
    • [6].适用于RFID的轻量级密码算法研究综述[J]. 计算机应用与软件 2017(01)
    • [7].我国密码算法应用情况[J]. 信息安全研究 2016(11)
    • [8].针对应用密码算法的攻击实验平台设计[J]. 丽水学院学报 2016(05)
    • [9].RSA密码算法的研究与改进[J]. 科学家 2017(14)
    • [10].推进国产密码算法应用 实现信息系统自主可控[J]. 科学家 2015(10)
    • [11].密码算法应用及国际标准化情况[J]. 金融电子化 2018(10)
    • [12].混沌密码算法及相关进展(一)[J]. 北京电子科技学院学报 2016(04)
    • [13].信息系统国产密码算法应用改造的探索与实践——以福建广播电视大学系统为例[J]. 福建广播电视大学学报 2016(01)
    • [14].密码算法实现方式对安全性的影响研究[J]. 通信技术 2016(10)
    • [15].密码算法的参数设置对网络安全运维的影响[J]. 山东电力技术 2015(10)
    • [16].改进的10轮3D密码算法的中间相遇攻击[J]. 信息工程大学学报 2013(03)
    • [17].基于动态二进制分析的密码算法识别[J]. 计算机工程 2012(17)
    • [18].一种新的密码算法设计方法[J]. 计算机科学 2010(07)
    • [19].国产密码算法在智慧社区中的应用场景广泛[J]. 中国建设信息化 2020(03)
    • [20].基于密码算法的压缩感知测量矩阵构造[J]. 安徽师范大学学报(自然科学版) 2020(01)
    • [21].众核计算平台的高吞吐率密码算法加速[J]. 计算机工程与科学 2018(04)
    • [22].“2018年密码算法学术会议”在广州成功召开[J]. 信息网络安全 2018(06)
    • [23].企业网银系统国产密码算法改造方案研究[J]. 中国新通信 2016(11)
    • [24].密码算法及其参数设置对网络安全运维的影响[J]. 电力信息与通信技术 2015(10)
    • [25].国产密码算法在电网信息安全中的应用研究[J]. 信息安全与通信保密 2015(10)
    • [26].密码算法识别技术研究[J]. 信息网络安全 2011(11)
    • [27].“密码算法”“节点通信”解读及安全保障[J]. 金融电子化 2020(04)
    • [28].密码算法芯片抗功耗攻击能力量化模型研究[J]. 湖南大学学报(自然科学版) 2010(03)
    • [29].一种基于乘积的仿射密码算法[J]. 湖北师范学院学报(自然科学版) 2015(01)
    • [30].混合密码算法在水利信息传输中的应用[J]. 信息技术 2009(06)

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  

    混沌密码算法及其在安全电子邮件系统中应用的研究
    下载Doc文档

    猜你喜欢