混沌分组密码及其应用研究

混沌分组密码及其应用研究

论文题目: 混沌分组密码及其应用研究

论文类型: 博士论文

论文专业: 计算机软件与理论

作者: 唐国坪

导师: 廖晓峰

关键词: 混沌,密码学,信息安全,分组密码,混沌密码,密码分析,数字水印

文献来源: 重庆大学

发表年度: 2005

论文摘要: 随着信息与通信技术的迅猛发展和广泛应用,网络与信息系统基础性、全局性的作用日益增强,网络信息的安全与保护问题日益成为亟待解决的关键问题。自二十世纪80年代以来,应用混沌系统构造新型密码系统受到了越来越多的关注。这一想法来自于混沌理论和传统密码学之间的自然联系:一个强的混沌系统的动力学特性大致对应着高强度密码系统的某些安全特征,而具有良好混合性的传统密码系统又暗示着拟混沌现象。从1989年Matthews和Pecora与Carroll分别提出混沌密码学中的两种方案之后,混沌密码的研究进入了繁荣时期,有大量的研究结果发表,出现了不少充满希望的进展。尽管相当数量新提出的混沌密码被攻破了,但是仍有很多直到目前尚未遇到真正有效的攻击。同时,一些设计混沌密码的系统方法已开始出现,这些方法往往对系统的安全性做了相当细致的分析,从而使这些密码算法具有较高的实用价值和安全性,如使用由混沌系统构造S盒的分组密码就是这样的例子。本文关于混沌分组密码及其应用的研究主要涉及下面三个问题:基于混沌系统的S盒设计(固定的和动态更新的S盒);基于混沌系统的不同类型的分组密码设计;混沌分组密码的在数字水印方面的应用。具体说来,本文的主要研究内容及创新之处有:1.对目前混沌密码学的发展状况进行了较详细的分析、归纳和总结,并对公开发表的混沌分组密码的分析方法进行了系统的概括,提出了目前存在的一些需要解决的关键问题。2.运用混沌系统构造高强度的S盒。在传统分组密码学中,S盒是唯一一个非线性运算部件,它的性能直接影响到整个密码系统的强度,它的设计一直是密码设计与密码分析的研究重点。由于传统分组密码中大多只公布S盒的内容,并不提供S盒的构造方法,往往给人以存在陷门的嫌疑。本文借助混沌系统的优良特性(如伪随机性、遍历性、混合性和确定性等),采用数学的方法,构造出高性能的S盒,其安全性可以通过数学分析予以证明。通过仔细分析,我们还可以运用混沌系统来构造性能同样良好的动态S盒。本论文中,不仅提出了运用混沌系统构造静态S盒和动态S盒的新方法,而且还首次提出了对S盒进行密码学特性分析的系统方法。3.在仔细分析Hénon映射特性的基础上,提出了一种将混沌系统与Feistel结构相结合设计混沌分组密码的方法,并对该方法所设计的密码算法的性能进

论文目录:

中文摘要

英文摘要

1 绪论

1.1 信息安全现状

1.2 分组密码学概述

1.2.1 分组密码的工作模式

1.2.2 分组密码的设计原则

1.2.3 分组密码的体系结构

1.3 混沌的基本理论

1.3.1 有关混沌的一些基本概念

1.3.2 几种典型的混沌系统

1.3.3 混沌的主要特性

1.4 论文的主要内容及创新

2 混沌分组密码的研究现状

2.1 引言

2.2 混沌密码与传统密码的关系

2.3 典型混沌分组密码介绍

2.3.1 基于SPN 结构的混沌分组密码

2.3.2 基于检索机制的混沌分组密码

2.3.3 基于符号动力学的混沌分组密码

2.3.4 基于迭代机制的混沌分组密码

2.4 混沌分组密码的分析技术

2.4.1 Kerckhoff 假设与攻击类型

2.4.2 混沌密码的分析方法

2.5 本章小结

3 基于混沌的 S 盒设计

3.1 引言

3.2 S 盒的设计方法

3.3 S 盒的评判准则

3.4 静态S 盒的设计

3.4.1 基于混沌的静态S 盒设计方法

3.4.2 随机比特抽取方法

3.4.3 混沌置乱

3.4.4 密码特性分析

3.5 动态S 盒的设计

3.5.1 基于混沌的动态S 盒概述

3.5.2 基于混沌的动态S 盒设计方法

3.5.3 密码特性分析

3.6 本章小结

4 基于 Feistel 结构的混沌分组密码

4.1 引言

4.2 Feistel 型混沌分组密码的设计

4.2.1 设计Feistel 型混沌密码的系统方法

4.2.2 Feistel 型混沌分组密码介绍

4.3 一种新的Feistel 型混沌分组密码

4.3.1 Hénon 映射的密码学特性

4.3.2 算法设计

4.4 算法安全性分析

4.4.1 S 盒的差分均匀性

4.4.2 抗差分和线性攻击的评估

4.5 本章小结

5 基于检索机制的混沌分组密码

5.1 引言

5.2 对Baptista 算法的缺陷分析

5.3 对Baptista 密码算法的改进

5.3.1 伪随机序列的产生

5.3.2 新算法描述

5.4 模拟仿真及分析

5.4.1 加密时间分析

5.4.2 密文大小比较

5.4.3 密文分布分析

5.4.4 信息熵计算

5.4.5 混乱与扩散性能分析

5.4.6 随机特性及密钥空间分析

5.4.7 置乱效果分析

5.5 讨论

5.6 本章小结

6 基于符号动力学的混沌分组密码

6.1 引言

6.2 P.Garica 等人密码算法及缺陷分析

6.2.1 算法回顾

6.2.2 主要缺陷

6.3 对P.Garica 算法的改进

6.3.1 算法描述

6.3.2 实验仿真

6.3.3 密码特性分析与讨论

6.4 本章小结

7 基于混沌密码的数字水印研究

7.1 引言

7.2 数字水印的基本框架

7.3 水印信号的设计与产生

7.3.1 水印信号的特征对水印系统性能的影响

7.3.2 混沌水印信号的生成

7.4 基于混沌理论的数字水印算法

7.4.1 抗剪切鲁棒水印算法

7.4.2 一种基于混沌和神经网络的盲水印算法

7.5 本章小结

8 总结与展望

致谢

参考文献

附:

1. 作者在攻读博士学位期间发表的论文目录

2. 作者在攻读博士学位期间参加的科研项目

3. 作者在攻读博士学位期间参加学术会议情况

独创性声明

学位论文版权使用授权书

发布时间: 2006-12-05

参考文献

  • [1].分组密码的设计与安全性分析[D]. 胡豫濮.西安电子科技大学1999
  • [2].分组密码的分析与设计[D]. 张文涛.中国科学院研究生院(软件研究所)2004
  • [3].分组密码工作模式的研究[D]. 温凤桐.北京邮电大学2006
  • [4].分组密码分析技术的研究[D]. 张美玲.西安电子科技大学2010
  • [5].分组密码可重构处理器的混合寄存器文件架构研究[D]. 葛伟.东南大学2015
  • [6].分组密码体制中置换理论的研究[D]. 李志慧.西北工业大学2002
  • [7].高阶差分分析技术研究[D]. 段明.上海交通大学2012
  • [8].消息论证码的理论研究[D]. 徐津.北京邮电大学2015
  • [9].基于分组密码的消息认证码研究[D]. 李学远.西安电子科技大学2009
  • [10].分组密码的分析方法及应用研究[D]. 孙兵.国防科学技术大学2009

相关论文

  • [1].混沌在网络信息安全中的应用研究[D]. 彭军.重庆大学2003
  • [2].混沌理论在数字产品安全中的应用研究[D]. 肖迪.重庆大学2005
  • [3].基于混沌的图像信息安全算法研究[D]. 何希平.重庆大学2006

标签:;  ;  ;  ;  ;  ;  ;  

混沌分组密码及其应用研究
下载Doc文档

猜你喜欢