基于混沌序列的DES算法改进及实现

基于混沌序列的DES算法改进及实现

论文摘要

计算机网络信息传输量的急剧增长,加快了使用者业务的运作、信息资源的共享,但与此同时也使信息遭到不同程度的破坏,或被篡改,或被复制,信息的安全性受到了严重的威胁。信息的安全保密问题已成为影响社会稳定和国家安危的战略性问题。因此,如何实现计算机网络中信息安全传输已经成为近年来人们一直研究的课题之一。数据加密更是信息安全的核心。最著名的对称密钥加密标准是数据加密标准DES (Data Encryption Standard)。但是随着计算机技术的发展,DES的不足不断显现,密钥太短,影响了它的保密强度。另外,由于DES算法完全公开,其安全性完全依赖于对密钥的保护。因此,它不适合在网络环境下单独使用。如何提高经典DES算法的生命力和活力,使其在网络环境下更加安全可靠,成为迫切解决的问题。为此,展开了本课题研究。本文主要提出一种全新的改进经典DES加密算法的方法——基于混沌序列的DES算法。其算法思想为选取一个混沌序列映射,利用此混沌序列生成原始二进制加密密钥流。同时通过与明文相结合生成加密密钥,从而实现对数据的16轮加密,最终输出密文。此算法使加密密钥的生成更具有随机性。同时与明文也相互关联,这样在整个加密过程中密钥都处于变化中,加强了DES算法的安全性和抗破译性,提高了算法的灵活性。通过分析算法安全性,针对密钥空间不足、混乱性、加密速度等问题,对此算法又提出新的改进方法。选取四个Logistic混沌序列映射扩展参数空间;建立一个二进制密钥矩阵,从中选取得到原始二进制加密密钥流A及每一轮的辅助加密密钥流D,从而提高算法的扩散和混乱性。这样就在保障算法速度的前提下,扩大了参数的空间,提高了整个加密算法的复杂性,密文的混乱性。实现结果表明改进算法的正确性和有效性。

论文目录

  • 中文摘要
  • Abstract
  • 第1章 绪论
  • 1.1 本课题的研究背景和意义
  • 1.2 国内外加密技术的研究现状
  • 1.3 本课题研究的主要内容
  • 1.4 本文组织结构
  • 第2章 DES加密算法
  • 2.1 DES算法原理
  • 2.1.1 DES算法提出背景
  • 2.1.2 DES算法原理
  • 2.2 DES算法实现
  • 2.2.1 子密钥的产生
  • 2.2.2 初始置换
  • 2.2.3 迭代过程
  • 2.2.4 逆置换
  • 2.2.5 解密处理
  • 2.3 DES算法安全性分析
  • 2.3.1 实质分析
  • 2.3.2 强度分析
  • 2.3.3 安全漏洞分析
  • 2.3.3.1 DES算法密钥的长度
  • 2.3.3.2 弱密钥
  • 2.4 DES算法的经典改进方法
  • 2.4.1 多重DES算法
  • 2.4.1.1 多重DES算法详细设计
  • 2.4.1.2 算法安全性分析
  • 2.4.2 针对子密钥改进DES算法
  • 2.4.2.1 加密过程
  • 2.4.2.2 解密过程
  • 2.4.2.3 改进的DES算法分析
  • 2.5 本章小结
  • 第3章 混沌密码
  • 3.1 混沌加密
  • 3.1.1 混沌加密原理
  • 3.1.2 混沌加密的现状
  • 3.1.3 混沌的基本特征
  • 3.2 混沌序列的生成
  • 3.2.1 加密常用的混沌映射
  • 3.2.1.1 Logistic映射
  • 3.2.1.2 Chebyshev映射
  • 3.2.1.3 Henon映射
  • 3.2.1.4 Baker映射
  • 3.2.1.5 Tent帐篷映射
  • 3.2.2 混沌序列的生成
  • 3.3 混沌系统与密码系统的联系与区别
  • 3.3.1 混沌系统与传统密码的联系
  • 3.3.2 混沌系统与传统密码的差别
  • 3.4 混沌密码的安全性和研究价值思考
  • 3.4.1 混沌密码的安全性质疑
  • 3.4.2 混沌密码的研究价值
  • 3.4.3 混沌密码待研究的关键问题
  • 3.5 本章小结
  • 第4章 基于混沌序列的DES算法
  • 4.1 算法的总体设计
  • 4.1.1 算法思想
  • 4.1.2 算法流程
  • 4.2 算法预处理
  • 4.2.1 混沌映射的选择
  • 4.2.2 子密钥的产生
  • 4.3 基于混沌序列的DES算法设计
  • 4.3.1 DES加密算法
  • 4.3.2 获取密钥
  • 4.3.3 加密过程
  • 4.3.4 解密过程
  • 4.4 安全性分析
  • 4.4.1 密钥强度安全性分析
  • 4.4.2 密钥位数安全性分析
  • 4.4.3 密钥空间安全性分析
  • 4.4.4 混乱与扩散性能分析
  • 4.5 算法优缺点
  • 4.6 本章小结
  • 第5章 改进及实现基于混沌序列的DES算法
  • 5.1 改进思想及方法
  • 5.1.1 密钥空间改进思想及方法
  • 5.1.2 加密混乱和扩散性改进思想及方法
  • 5.2 改进算法设计
  • 5.2.1 算法流程
  • 5.2.2 获取密钥
  • 5.2.3 加密过程
  • 5.2.4 解密过程
  • 5.3 算法的实现
  • 5.3.1 文本文件加密
  • 5.3.2 图像文件加密
  • 5.3.3 音频文件加密
  • 5.4 安全性分析
  • 5.4.1 密钥空间
  • 5.4.2 信息熵分析
  • 5.4.3 混乱与扩散性能分析
  • 5.5 本章小结
  • 第6章 结论
  • 6.1 本文总结
  • 6.2 下一步的工作方向
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].一种轻量级的雾计算属性基外包加密算法[J]. 计算机应用研究 2020(02)
    • [2].浅谈改进的计算机RSA加密算法设计与实现[J]. 科学技术创新 2019(05)
    • [3].DES加密算法的实现[J]. 网络安全技术与应用 2019(07)
    • [4].基于双混沌和彩色图像的空间加密算法[J]. 计算机科学 2019(S2)
    • [5].认证加密算法专栏序言[J]. 密码学报 2018(01)
    • [6].基于动态可变参数的复合混沌系统的语音加密算法研究[J]. 声学技术 2016(06)
    • [7].认证加密算法的发展与研究[J]. 网络安全技术与应用 2016(11)
    • [8].可视加密算法的安卓系统实现[J]. 网络安全技术与应用 2017(03)
    • [9].面向RFID应用的轻量级加密算法分类模型研究[J]. 计算机与数字工程 2017(06)
    • [10].云计算环境下混合加密算法研究与实现[J]. 信息记录材料 2017(07)
    • [11].混合加密算法在云计算环境下的实现[J]. 电子技术与软件工程 2015(02)
    • [12].基于三种经典图像加密算法的探讨[J]. 电脑迷 2017(12)
    • [13].一种轻量级的图像加密算法[J]. 湖南涉外经济学院学报 2010(04)
    • [14].基于国产祖冲之加密算法的移动分组网应用[J]. 信息通信技术 2019(06)
    • [15].基于真随机数和伪随机数相结合的图像加密算法[J]. 陕西师范大学学报(自然科学版) 2020(02)
    • [16].基于一种云计算数据保护的多级加密算法的应用研究[J]. 工业技术与职业教育 2020(01)
    • [17].混合加密算法在网络数据传输中的应用研究[J]. 现代经济信息 2020(06)
    • [18].基于混沌系统和人工神经网络的图像加密算法[J]. 计算机系统应用 2020(08)
    • [19].从央行数字货币诞生说起[J]. 银行家 2020(09)
    • [20].认证加密算法研究进展[J]. 密码学报 2018(01)
    • [21].基于云存储的隐式加密算法改进[J]. 太原学院学报(自然科学版) 2018(01)
    • [22].一种基于混沌系统的新型图像加密算法[J]. 光学技术 2017(03)
    • [23].基于非对称密码体制的二维码加密算法[J]. 重庆师范大学学报(自然科学版) 2017(03)
    • [24].支持词形词义模糊检索的可搜索加密算法[J]. 信息技术 2017(04)
    • [25].一种无损伤的图像加密算法及其实现[J]. 浙江师范大学学报(自然科学版) 2017(02)
    • [26].心电信号加密算法的仿真与实现[J]. 数字技术与应用 2017(05)
    • [27].基于小波变换和混沌映射的图像加密算法[J]. 火控雷达技术 2016(01)
    • [28].一种基于混沌和置换-替代机制的图像加密算法[J]. 汕头大学学报(自然科学版) 2016(03)
    • [29].基于位运算的动态多混沌图像加密算法[J]. 火控雷达技术 2015(02)
    • [30].扩展Playfair和RSA混合加密的分析[J]. 通信与信息技术 2015(04)

    标签:;  ;  

    基于混沌序列的DES算法改进及实现
    下载Doc文档

    猜你喜欢