混沌理论及其在信息安全中的应用研究

混沌理论及其在信息安全中的应用研究

论文题目: 混沌理论及其在信息安全中的应用研究

论文类型: 博士论文

论文专业: 计算机应用技术

作者: 邓绍江

导师: 廖晓峰

关键词: 信息安全,密码学,混沌系统,流密码,分组密码,图像加密,单向散列函数

文献来源: 重庆大学

发表年度: 2005

论文摘要: 随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重要,作为新的密码技术——数字混沌密码技术已引起了国内外学者浓厚的兴趣和广泛研究。混沌作为一种特有非线性现象,有许多值得利用的性质,如:具有良好的伪随机特性、轨道的不可预测性、对初始状态及结构参数的极端敏感性等一系列优良特性,这些特性与密码学的许多要求是相吻合的。同时研究也发现,传统的密码方法中也存在着与混沌的联系。由于越来越广泛使用的图像、多媒体信息,因其数据量大、冗余度高,已给传统密码提出了挑战,然而混沌密码在多媒体信息的加密上体现了强大的优势。本论文首先介绍了混沌理论的发展、混沌理论的基础知识和相关理论。从混沌流密码和混沌分组密码的角度讨论了混沌和密码学之间的关系。着重研究了混沌Hash 算法、基于搜索机制的混沌密码和基于混沌的图像加密,取得了以下主要成果: (1) 研究了混沌映射和密码变换之间的关系,特别是对混沌伪随机二值序列和混沌伪随机数的产生方法进行了研究。介绍了四类混沌伪随机二值序列产生方法, 并作出了详尽的分析。(2) 尝试新的Hash 函数构造方法,分析了混沌映射用于构造单向Hash 函数的优点,提出了基于Logistic 映射的单向Hash 函数构造方法,该方法实现了任意长度原始文本单向Hash 为128 比特的Hash 值。通过详细的分析表明:该方法实现简单,对初值敏感性高,具有很好的单向Hash 性能。(3) 在混沌密码的研究中,M.S.Baptista 和E.Alvarez 提出的基于搜索机制的混沌密码得到了广泛的研究,许多人提出了修改,本文在分析K.W.Wong 和李树钧对M.S.Baptista 方案修改的基础上提出了新的修正方案。同时,本文在分析汉字区位码特点的基础上,结合M.S.Baptista 的基于搜索机制的混沌密码方案,提出了基于搜索机制的混沌汉字加密方案。(4) 针对混沌密码在图像加密的优势,对混沌图像加密技术做了重点的研究。研究了一维混沌映射、二维混沌映射和三维混沌映射产生图像置乱矩阵的方法,该方法能够将原始图像变成面目全非的杂乱图像,从而保护了数字图像的真实内容。在一维混沌的应用上,提出了用多个一维混沌系统产生图像置乱矩阵的方法,该方法速度快、置乱效果好。在二维混沌的应用上,在分析Baker 映射在图像加密中优点的基础上,提出了用混沌系统实现图像的分块方案,并作了详细的分析,研究表明此方案密钥空间大、加密强度高。在三维混沌的应用上,本文提

论文目录:

中文摘要

英文摘要

1 绪论

1.1 信息安全的重要性

1.2 密码学在信息安全中的角色

1.3 基于混沌加密技术的信息安全

1.4 现代密码学简介

1.4.1 密码学基本概念

1.4.2 密码分析方法

1.4.3 密码算法的安全性

1.4.5 密码技术介绍

1.5 本论文主要工作

1.6 本文的组织

2 混沌理论简介

2.1 混沌的发展

2.2 混沌系统概述

2.3 典型混沌系统举例

2.4 混沌的定义

2.5 刻画混沌的主要特征

2.6 混沌运动的研究方法

2.7 Lyapunov 指数的计算

2.8 本章小结

3 数字混沌密码学

3.1 数字混沌密码学的发展

3.2 混沌和密码学的关系

3.3 以混沌同步技术为核心的混沌保密通信

3.4 利用混沌系统构造流密码

3.4.1 流密码定义

3.4.2 混沌和流密码的关系

3.4.3 混沌序列的生成

3.5 利用混沌系统构造分组密码

3.5.1 分组密码的定义

3.5.2 混沌和分组密码的关系

3.5.3 猫映射

3.5.4 混沌的分组密码的设计方法

3.6 混沌用于单向散列函数

3.6.1 单向散列函数

3.6.2 散列函数的安全性

3.6.3 混沌单向散列函数

3.6.4 基于Logistic 映射的混沌单向散列函数

3.7 混沌加密系统的设计原则

3.8 本章小结

4 基于搜索机制的混沌密码研究

4.1 M.S.Baptista 的混沌密码

4.1.1 M.S.Baptista 的混沌密码介绍

4.1.2 M.S.Baptista 的缺陷及性能分析

4.1.3 M.S.Baptista 的改进

4.2 基于搜索机制的汉字加密

4.2.1 汉字的内部结构

4.2.2 混沌加密方法

4.2.3 实例

4.3 本章小结

5 混沌理论在数字图像信息安全中的应用

5.1 引言

5.2 数字图像的置乱

5.2.1 数字图像置乱技术

5.2.2 数字图像置乱技术的发展

5.2.3 基于混沌序列的图像置乱

5.3 一维混沌用于图像加密

5.3.1 用单个一维混沌映射实现图像加密

5.3.2 用多个一维混沌系统实现图像加密

5.4 二维混沌用于图像加密

5.4.1 引言

5.4.2 基于二维可逆混沌映射图像加密

5.5 一种新的基于三维混沌系统的图像加密方案

5.5.1 一种新的三维矩阵

5.5.2 系统的离散化

5.5.3 替代混淆算法

5.5.4 密钥

5.5.5 图像加密方法

5.5.6 安全分析

5.6 本章小结

6 总结与展望

6.1 本论文的总结

6.2 未来研究展望

致谢

参考文献

附录

独创性声明

学位论文版权使用授权书

发布时间: 2005-11-07

参考文献

  • [1].混沌S盒构造及其在图像加密中应用研究[D]. 田野.哈尔滨工程大学2017
  • [2].基于混沌动力学的图像加密技术与密码学分析[D]. 陈俊鑫.东北大学2016
  • [3].基于混沌的图像加密关键技术研究[D]. 李春虎.电子科技大学2018
  • [4].基于混沌的图像加密与数字水印技术研究[D]. 茅耀斌.南京理工大学2003
  • [5].数字图像信息隐藏的理论与算法研究[D]. 朱桂斌.重庆大学2004
  • [6].基于混沌的图像加密技术研究[D]. 刘家胜.安徽大学2007
  • [7].混沌系统的鲁棒性研究及在图像加密中的应用[D]. 韩丹丹.北京科技大学2016
  • [8].基于位相恢复算法的光学图像加密及认证技术研究[D]. 刘伟.哈尔滨工业大学2015
  • [9].混沌伪随机序列算法及图像加密技术研究[D]. 刘杨.哈尔滨工业大学2015
  • [10].基于鬼成像的光学信息安全技术研究[D]. 吴晶晶.哈尔滨工业大学2016

标签:;  ;  ;  ;  ;  ;  ;  

混沌理论及其在信息安全中的应用研究
下载Doc文档

猜你喜欢