基于混沌理论的信息安全加密系统的应用研究

基于混沌理论的信息安全加密系统的应用研究

论文摘要

现在是计算机深入普及的信息时代,信息的传输通道是脆弱的公共信道,信息储存于“不设防”的计算机系统中,如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题。当今,计算机技术发展迅速,运算部件处理数据速度越来越快,使得攻击者对密码的破译速度及成本也越来越少。因此实用、经济和安全度高的信息安全系统是信息时代的热点研究问题之一。混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程,从80年代末,混沌开始被应用于保密通信领域,其中尤其受密码学界重视的是混沌序列密码方法。用混沌系统产生的密钥序列不仅表现出许多优良的密码学性能,而且混沌加密方法能极大地简化传统序列密码的设计过程。所以,混沌密码学方法是现代信息安全的重要研究前沿。本论文在对密码学理论和混沌理论的研究基础上,利用混沌序列的可重现性、随机性和初始值敏感性,把混沌映射与密码学理论相结合,构造设计信息安全系统,以保障信息的安全。本论文的主要研究成果包括:①对混沌的发展现状作了详细的论述,给出了混沌的多种定义,描述了混沌的非线性动力学特性,并阐述了混沌的判定准则和通向混沌的道路。通过对混沌理论的研究、分析,指出混沌理论可以应用于信息安全系统中保障信息的安全。②对混沌映射中“一次一密乱码本”加密算法进行了安全分析,指出虽然“一次一密乱码本”是唯一可在数学上证明其安全性的加密算法,但是,由于计算精度的限制,使得密钥流出现周期现象而降低了加密算法的安全性。针对这个问题,本文设计了一种参数μ动态累加产生器对密钥流发生器进行周期扩展,并分析了动态累加器的原理,构造了动态累加器的数学模型,避免了密钥流发生器在明文较长而计算精度较低的情况下出现重复使用密钥流的情况。通过性能分析,改进后的密钥流发生器的周期得到了很好的扩展,保证了一次一密加密的安全性。③对混沌序列的安全性进行了分析,指出混沌序列由于精度限制而发生伪随机性的现象会极大降低信息安全系统的安全度。针对这个问题,本文提出利用神经网络的非线性动力学特性对伪随机混沌序列实行进一步的混淆和扩散。在建立神经网络模型的过程中,为了避免混沌神经网络在较弱的激发强度下会陷入局部极小值,本文提出通过建立非线性前馈通道方法改进混沌神经网络。通过加密试验和安全性分析,表明伪随机混沌序列经过神经网络处理后,具有更好的随机特性。④对分组密码理论的安全性和混沌理论应用于分组密码的可行性进行了分析,指出由于传统分组密码中S-box的是一种静态结构且与密钥无关,而降低了加密算法的安全度。针对这个问题,本文提出应用双向混沌映射构造分组密码中最关键的S-box,通过实验分析,可见此S-box具有极好的动态随机特性,且与加密过程相关,具有密码学意义,极大的提高了加密系统的抗攻击能力。最后对全文的研究工作进行了总结,并指出了基于混沌理论的信息安全系统的进一步研究的方向。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 信息安全概述
  • 1.1.1 国内外信息安全现状与发展
  • 1.1.2 信息安全的概念和内容
  • 1.1.3 信息安全威胁与攻击
  • 1.1.4 信息安全的实现
  • 1.2 混沌理论的发展现状
  • 1.3 本论文的主要工作和章节安排
  • 2 密码学理论
  • 2.1 密码学的发展
  • 2.2 专业术语
  • 2.3 古典一次一密乱码本加密
  • 2.4 分组密码
  • 2.5 序列密码
  • 2.5.1 序列密码模型
  • 2.5.2 序列的随机性
  • 2.6 本章小结
  • 3 混沌基本理论
  • 3.1 混沌的定义
  • 3.2 混沌的运动特征
  • 3.3 混沌运动的数值判定方法与准则
  • 3.4 通向混沌的道路
  • 3.5 本章小结
  • 4 改进的基于混沌算法的一次一密乱码本信息安全系统研究
  • 4.1 混沌LOGISTIC 映射
  • 4.1.1 混沌Logistic 映射的混沌特性
  • 4.1.2 Logistic 混沌映射混沌发生过程
  • 4.2 现代加密系统中的“一次一密乱码本加密”
  • 4.2.1 二进制数据中的“一次一密乱码本加密”思想
  • 4.2.2 二进制数据中的“一次一密乱码本加密”安全性分析及证明
  • 4.2.3 二进制数据中的“一次一密乱码本加密”算法的缺点
  • 4.3 改进的基于混沌算法的一次一密乱码本加密系统
  • 4.3.1 基于混沌算法的一次一密乱码本加密系统结构框图
  • 4.3.2 密钥流发生器的设计要求
  • 4.3.3 混沌Logistic 映射用于密钥流发生器的可行性
  • 4.3.4 基于混沌算法的密钥流发生器的设计
  • 4.3.5 改进的基于混沌算法的密钥流发生器的设计
  • 4.4 改进的基于混沌算法的一次乱码本加密系统的性能分析
  • 4.4.1 信息安全系统对加密算法的要求
  • 4.4.2 改进的基于混沌Logistic 映射的一次一密乱码本的性能分析
  • 4.5 本章小结
  • 5 基于神经网络的混沌序列加密系统研究
  • 5.1 混沌序列中的伪随机性问题
  • 5.1.1 混沌序列中的伪随机性
  • 5.1.2 伪随机性问题的解决思路
  • 5.2 神经网络模型基础
  • 5.2.1 神经网络模型定义及特性
  • 5.2.2 神经网络模型的组成
  • 5.2.3 神经网络模型的学习
  • 5.3 基于神经网络的混沌序列加密系统
  • 5.3.1 神经网络的结构建立
  • 5.3.2 神经网络的混沌训练算法
  • 5.3.3 基于神经网络的混沌序列加密系统结构
  • 5.4 安全性分析
  • 5.4.1 密钥空间
  • 5.4.2 权值训练的敏感性分析
  • 5.4.3 密钥敏感性分析
  • 5.4.4 密码的扩散和混淆特性
  • 5.4.5 统计特性分析
  • 5.5 本章小结
  • 6 基于混沌算法的分组加密系统研究
  • 6.1 分组密码的设计原则及FEISTEL 结构
  • 6.1.1 分组密码的设计原则
  • 6.1.2 Feistel 结构
  • 6.2 混沌算法应用于分组密码的可行性
  • 6.3 数学预备知识
  • 8)'>6.3.1 有限域GF(28
  • 8)中的多项式'>6.3.2 系数在有限域GF(28)中的多项式
  • 6.4 基于混沌算法的分组加密系统
  • 6.4.1 加密算法描述
  • 6.4.2 密钥扩展
  • 6.4.3 ShiftRow( )变换
  • 6.4.4 MixColumn( )变换
  • 6.4.5 ByteSub( )变换及动态S 盒构造
  • 6.4.6 解密算法描述
  • 6.5 安全性分析
  • 6.5.1 分组密码的分析
  • 6.5.2 抗强力攻击性能
  • 6.5.3 加密解密的唯一性
  • 6.5.4 敏感性分析
  • 6.5.5 统计特性分析
  • 6.6 本章小结
  • 7 全文的总结与展望
  • 7.1 全文的工作总结
  • 7.2 进一步工作展望
  • 致谢
  • 参考文献
  • 附录
  • A 作者在攻读博士学位期间发表论文的目录
  • B 作者在攻读博士学位期间参加的科研工作
  • 相关论文文献

    • [1].生涯混沌理论综述[J]. 商丘师范学院学报 2019(08)
    • [2].生涯混沌理论及其对生涯教育的启示[J]. 中小学心理健康教育 2016(09)
    • [3].混沌理论基础及其应用[J]. 考试周刊 2017(67)
    • [4].生涯混沌理论下的生涯教育课程发展与创新[J]. 知识文库 2017(09)
    • [5].生涯混沌理论视角下的生涯辅导观[J]. 传媒与教育 2015(01)
    • [6].混沌理论在实验教学方法的应用探讨[J]. 中国科教创新导刊 2009(31)
    • [7].混沌理论对公共危机管理的启示[J]. 马克思主义哲学论丛 2011(02)
    • [8].混沌在数字通信领域的应用[J]. 数字通信世界 2017(07)
    • [9].混沌理论视野的高职教育思考[J]. 中国科教创新导刊 2013(11)
    • [10].中医心理学的非线性混沌理论[J]. 世界中医药 2013(04)
    • [11].混沌理论在大学生心理健康教育中的应用[J]. 辽宁工业大学学报(社会科学版) 2012(01)
    • [12].德科学家应用混沌理论提高机器人思考能力[J]. 机器人技术与应用 2010(01)
    • [13].混沌理论指导下的化学教学策略及实施方案[J]. 中国科技信息 2010(12)
    • [14].试谈混沌理论在法医学中的运用[J]. 中国法医学杂志 2017(S1)
    • [15].生涯混沌理论及其对青少年生涯辅导的启示[J]. 南京航空航天大学学报(社会科学版) 2018(02)
    • [16].职业生涯混沌理论研究[J]. 智富时代 2017(10)
    • [17].职业发展失败研究在职业咨询中的意义与应用——以生涯混沌理论为视角[J]. 辽宁师范大学学报(社会科学版) 2014(03)
    • [18].混沌理论对实验室研究的启示[J]. 桂林航天工业学院学报 2014(02)
    • [19].混沌理论对实验室研究的启示[J]. 教育文化论坛 2014(04)
    • [20].混沌理论在道德教育中的运用[J]. 国家教育行政学院学报 2011(03)
    • [21].混沌理论对心理咨询治疗理论和实践的影响[J]. 科教导刊(中旬刊) 2010(10)
    • [22].混沌理论对商业企业管理创新的启示[J]. 商场现代化 2008(16)
    • [23].基于混沌理论的电力系统负荷预测应用[J]. 计算机与数字工程 2018(11)
    • [24].多项式混沌理论在电气系统不确定性研究中的应用概述(英文)[J]. 电工技术学报 2015(22)
    • [25].混沌理论在电力系统负荷预测中应用综述[J]. 东北电力大学学报 2015(03)
    • [26].基于混沌理论的观点浅析“疆独”问题[J]. 祖国 2014(04)
    • [27].略论大学健身健美课堂教学改革:混沌理论的视角[J]. 运动 2014(13)
    • [28].混沌理论在课堂教学质量评价中的应用研究[J]. 黑龙江教育学院学报 2012(09)
    • [29].“新科学”与公共行政学研究——混沌理论[J]. 公共行政评论 2008(03)
    • [30].混沌理论情景下游览人身安全危机响应研究——基于泰国游船事件[J]. 浙江旅游职业学院学报 2018(03)

    标签:;  ;  ;  ;  ;  

    基于混沌理论的信息安全加密系统的应用研究
    下载Doc文档

    猜你喜欢