基于混沌的密码技术应用研究

基于混沌的密码技术应用研究

论文摘要

在过去10多年里,现代密码学和网络通信的惊人发展,极大地促进了安全信息的传递。为了迎接这样的挑战,提出了各种各样的加密技术。 混沌系统具有许多良好的性质,如对初始条件和控制参数的敏感性、周期点集的稠密性和拓扑传递性,和密码学中的混淆与扩散特性有着密切的关系。因此,基于混沌的密码技术在信息安全方面具有重要的地位。 自二十世纪80年代以来,应用混沌系统构造新型密码系统受到了越来越多的关注。从1989年Matthews、Pecora和Carroll分别提出混沌密码学中的两种方案之后,混沌密码的研究进入了繁荣时期,取得了大量的研究成果,出现了不少充满希望的进展。然而,近期的研究表明,原来提出的被认为是实用性强和安全性高的混沌密码方案被分析,并被证实它们效率低、不安全和不可用。如何通过细致的分析设计混沌密码方案日渐成为急待解决的关键问题。 本文致力于混沌密码的设计和应用,主要研究结果及创新之处在于: 从多方面对混沌理论基础作了详细的阐述。首先回顾了混沌理论的研究历史。其次给出了混沌的定义,并介绍了混沌研究所需的判据与准则。然后将分散在全文中的各种混沌模型集中地加以介绍。最后阐述了混沌理论和混沌密码学的关系并概括了混沌编码的基本方法。 对基于混沌的密码技术研究现状进行了详细分析。以1998年到2004年E.(?)lvarez,M.S.Baptista和GJakmoski提出的三类混沌密码方案和以后的许多改进方案为例,说明了如何通过反复的密码分析及改进来促进混沌对称密码方案的设计。 分层次阐述将混沌加密技术应用到数字图像信息处理中的应用实例。首先利用混沌密码学的成果,研究了加密技术结合神经网络和小波如何应用到数字水印。然后提出混沌加密技术如何应用到具有较高安全性要求的图像加密,并且设计出具有较好密码学特性的加密方案。 混沌在保密通信中的应用研究是一个比较活跃的领域并且已经取得大量的成果。混沌系统的电路实现以及通信的客观需要,使之与应用结合非常紧密。本文给出了一种典型的可用于安全通信的滞同步加密方案,计算机仿真显示了方案的有效性,最后提出了三种用于同步通信安全分析的方法。 介绍了目前已广泛使用的公钥密码体制和算法。在分析已经提出的一些基于混沌理论的密码算法的复杂性及安全性的基础上,给出了L.Kacarev提出的两种算法之间的理论联系,并把它们和传统的公钥算法进行比较研究。然后对B.Ruanjan提出的公钥密码方案进行了详细的分析。同时探讨了高精度算法和方案的具体实

论文目录

  • 中文摘要
  • 英文摘要
  • 1 绪论
  • 1.1 信息安全概述
  • 1.2 分组密码概述
  • 1.2.1 分组密码的工作模式
  • 1.2.2 分组密码的设计原则
  • 1.2.3 分组密码的结构类型
  • 1.3 安全性概念与密码分析方法
  • 1.3.1 安全性的概念和分类
  • 1.3.2 Kerckhoff假设与攻击类型
  • 1.4 论文研究的主要内容
  • 2 混沌理论和混沌密码基础
  • 2.1 混沌理论研究的历史回顾
  • 2.2 混沌的定义
  • 2.3 混沌研究的判据与准则
  • 2.3.1 Poincare截面法
  • 2.3.2 功率谱法
  • 2.3.3 Lyapunov指数
  • 2.3.4 分维数分析法
  • 2.3.5 Kolmogorov熵
  • 2.4 常用混沌模型及应用推广
  • 2.4.1 离散混沌系统模型
  • 2.4.2 连续混沌系统模型
  • 2.4.3 时滞混沌系统模型
  • 2.5 混沌理论与密码学的关系
  • 2.6 混沌序列的生成和优化
  • 2.7 本章小结
  • 3 典型的混沌密码方案设计与分析
  • 3.1 E.Alvarez方案
  • 3.1.1 E.Alvarez方案的算法描述
  • 3.1.2 针对E.Alvarez方案的密码分析
  • 3.1.3 E.Alvarez方案的算法改进思路
  • 3.2 Baptista混沌密码
  • 3.2.1 算法描述
  • 3.2.2 Baptista算法的缺陷
  • 3.2.3 Baptista算法分析及改进
  • 3.3 G.Jakmoski混沌密码方案
  • 3.3.1 S盒的概念和设计标准
  • 3.3.2 G.Jakmoski方案的算法描述
  • 3.3.3 S盒的设计思路及改进
  • 3.3.4 方案安全性的理论分析方法
  • 3.3.2 S-盒候选方案设计新方法
  • 3.4 本章小结
  • 4 基于混沌映射的数字水印技术和图像加密
  • 4.1 基于混沌映射的数字水印技术
  • 4.1.1 水印系统的框架和条件
  • 4.1.2 基于混沌理论和小波的水印方案
  • 4.1.3 基于混沌理论和神经网络的水印方案
  • 4.2 基于混沌映射的图像加密
  • 4.2.1 离散指数映射的性质
  • 4.2.2 图像置乱设计
  • 4.2.3 混沌加密设计
  • 4.2.4 加密方案仿真
  • 4.2.5 加密方案性能分析
  • 4.3 本章小结
  • 5 混沌同步在保密通信中的应用
  • 5.1 混沌同步在保密通信中的应用概述
  • 5.1.1 混沌同步的目的和方法
  • 5.1.2 混沌同步在保密通信中的应用方法
  • 5.2 非线性滞同步观测器的构造
  • 5.3 混沌滞同步在保密通信中的应用实例
  • 5.4 混沌保密通信的安全性分析
  • 5.4.1 自适应参数估计
  • 5.4.2 频谱分析
  • 5.4.3 误差函数攻击(EFA)
  • 5.5 本章小结
  • 6 混沌公钥密码技术
  • 6.1 公钥密码概述
  • 6.1.1 RSA算法
  • 6.1.2 ElGamal算法
  • 6.1.3 ECC算法
  • 6.1.4 基于混沌理论的公钥密码系统
  • 6.2 Chebyshev多项式的基本性质及推广
  • 6.3 基于切比雪夫映射的公钥密码算法
  • 6.3.1 算法的描述
  • 6.3.2 算法的安全性
  • 6.4 基于环面自同构的混沌公钥密码系统
  • 6.4.1 环面的定义
  • 6.4.2 环面自同构
  • 6.4.3 算法的描述
  • 6.4.4 算法的证明
  • 6.4.5 抗攻击分析
  • 6.4.6 实验方法和结果
  • 6.4.7 递归数列和 LUC系统
  • 6.5 基于多混沌系统的公钥加密新技术
  • 6.5.1 多混沌系统
  • 6.5.2 基于多系统的公钥密码方案描述
  • 6.5.3 改进的实例
  • 6.5.4 性能分析
  • 6.6 本章小结
  • 7 总结与展望
  • 致谢
  • 参考文献
  • 附录
  • 独创性声明
  • 学位论文版权使用授权书
  • 相关论文文献

    • [1].《解码:工业信息安全》[J]. 自动化博览 2019(11)
    • [2].基于企业视角探索工业信息安全解决之道[J]. 工业控制计算机 2019(12)
    • [3].大数据在电力信息安全中的应用[J]. 电子技术与软件工程 2019(24)
    • [4].政府部门网络信息安全现状分析及增强措施[J]. 中国新通信 2019(24)
    • [5].应用型本科信息安全实验课程改革研究[J]. 湖北开放职业学院学报 2020(01)
    • [6].大数据环境下网络信息安全的风险与防范对策[J]. 信息与电脑(理论版) 2019(24)
    • [7].大数据与网络信息安全[J]. 计算机产品与流通 2020(01)
    • [8].数字经济时代金融信息安全国家新战略[J]. 信息安全研究 2020(01)
    • [9].互联网信息安全问题及对策[J]. 电脑知识与技术 2019(36)
    • [10].大数据时代面临的信息安全机遇和挑战探讨[J]. 电子世界 2019(24)
    • [11].金融科技时代中小银行信息安全管控策略[J]. 中国银行业 2019(12)
    • [12].海洋信息安全主动防御模型的设计构建[J]. 海洋信息 2019(04)
    • [13].信息安全领域热词回顾[J]. 保密工作 2019(12)
    • [14].2019年全球信息安全立法情况综述[J]. 中国信息安全 2020(01)
    • [15].“互联网+”时代公共信息安全对策分析[J]. 电子元器件与信息技术 2020(01)
    • [16].刍议网络信息安全课程教学的改革[J]. 中外企业家 2020(12)
    • [17].高职士官信息安全与管理专业人才培养方案研究[J]. 计算机产品与流通 2020(03)
    • [18].5G时代网络信息安全问题与展望探析[J]. 数字技术与应用 2020(01)
    • [19].移动存储设备的信息安全[J]. 广播电视信息 2020(04)
    • [20].网络信息安全叠加风险的识别与应对[J]. 电子技术与软件工程 2020(03)
    • [21].谈新时代下中高职学生防诈骗信息安全的培养[J]. 科技风 2020(14)
    • [22].基于网络信息安全的研究与应用[J]. 内蒙古科技与经济 2020(05)
    • [23].高职信息安全与管理专业“信息安全基础”课程思政的实践[J]. 西部素质教育 2020(06)
    • [24].工业信息安全市场发展将呈现六大趋势[J]. 自动化博览 2020(02)
    • [25].招聘通告——中国电子科技网络信息安全有限公司[J]. 信息安全与通信保密 2020(03)
    • [26].网络信息安全犯罪的定量评价困境和突围路径——大数据背景下网络信息量化标准的反思和重构[J]. 浙江工商大学学报 2020(03)
    • [27].如何做好县级融媒体建设中网络信息安全工作[J]. 数字通信世界 2020(04)
    • [28].探究“互联网+”网络信息安全的现状及对策[J]. 网络安全技术与应用 2020(05)
    • [29].云计算下网络信息安全问题与解决对策分析[J]. 电子世界 2020(09)
    • [30].如何有效提升网络信息安全技术管理水平[J]. 信息与电脑(理论版) 2020(05)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    基于混沌的密码技术应用研究
    下载Doc文档

    猜你喜欢