几类混沌加密系统的分析、改进及应用

几类混沌加密系统的分析、改进及应用

论文摘要

随着计算机技术与通信技术的迅猛发展,数字信息在世界范围内得到日益广泛的应用。然而,数字信息易于拷贝和发布,给其应用带来了诸多安全问题。当前,数字信息在互联网和无线通信网络中的安全通信技术成为极具重要性的研究方向。密码学是保护信息安全的最基本的手段。混沌理论和密码学之间有着天然的联系:混沌系统的一些动力学特性大致对应着传统密码系统的某些安全特征,而具有良好混合性的传统密码系统又暗示着拟混沌现象。自二十世纪80年代以来,利用混沌系统构造新型密码系统引起了国内外众多学者的关注。现已有大量的研究结果发表,出现了不少充满希望的进展。同时,一些设计混沌密码的系统方法已开始出现,从而使这些密码算法具有较高的实用价值和安全性。本论文主要致力于对几类基于混沌变换的加密系统做深入细致的密码学分析,并在此基础上设计了几类改进的混沌加密系统。论文的主要研究内容及创新之处有:(1)对当前混沌密码学的发展状况进行了详细的分析、归纳和总结,并对现有的混沌密码学的分析方法进行了系统的概括,提出了目前存在的一些需要解决的关键问题;(2)成功的破译了日本学者Masuda和Aihara提出的基于离散帐篷映射设计的混沌加密系统,指出该加密系统在选择明文攻击下是脆弱的。然后,通过引入密钥编排过程,对该加密系统做了改进,设计了一个密钥易于扩展的混沌加密系统;(3)对一类采用混沌掩码改进的Baptista类型的混沌加密算法进行了密码学安全分析。指出该加密系统第二类掩码算法中存在信息泄露问题,并提出了一种选择明文攻击方案,能够将强力攻击所需搜索的密钥空间显著缩小;(4)利用高维比特矩阵运算的特性设计了一个快速的公钥加密算法。该算法的优点是不依赖于高精度的计算环境和大素数;(5)首次给出了寻找一般的矩阵映射在域GF(Pn)上的周期公式的一般算法,这里P是素数,n是一个正整数。在此基础上,给出了Arnold映射和T-矩阵映射在GF(2n)上的周期公式。进而,一般的矩阵映射在GF(Pn)上的周期公式可通过我们的算法来得到;

论文目录

  • 中文摘要
  • 英文摘要
  • 1 绪论
  • 1.1 研究背景与课题意义
  • 1.2 主要研究内容及成果
  • 1.3 论文组织结构
  • 2 混沌理论基础
  • 2.1 混沌理论的历史回顾
  • 2.2 混沌的定义
  • 2.3 混沌运动的特征
  • 2.4 混沌研究的判据与准则
  • 2.4.1 Lyapunov 指数
  • 2.4.2 Poincare 截面法
  • 2.4.3 功率谱法
  • 2.4.4 分维数分析法
  • 2.4.5 Kolmogorov 熵
  • 2.5 几种典型的混沌系统
  • 2.5.1 离散混沌系统模型
  • 2.5.2 连续混沌系统模型
  • 2.5.3 时滞混沌系统模型
  • 2.6 混沌的应用
  • 2.7 本章小结
  • 3 基于混沌理论的密码学技术及应用
  • 3.1 信息安全现状
  • 3.2 现代密码学概要
  • 3.2.1 密码学基本概念
  • 3.2.2 对称密钥密码系统
  • 3.2.3 公开密钥密码系统
  • 3.2.4 密码分析与算法安全
  • 3.3 混沌理论与密码学的关系
  • 3.4 混沌密码学的发展概况
  • 3.5 典型的混沌序列密码
  • 3.5.1 序列密码
  • 3.5.2 混沌理论用于序列密码的可行性
  • 3.5.3 基于混沌伪随机数发生器的序列密码
  • 3.5.4 利用混沌逆系统方法设计的序列密码
  • 3.6 典型的混沌分组密码
  • 3.6.1 分组密码
  • 3.6.2 混沌理论用于分组密码的可行性
  • 3.6.3 基于逆向迭代混沌系统的分组密码
  • 3.6.4 基于正向迭代混沌系统的分组密码
  • 3.7 其它的混沌密码新思路
  • 3.7.1 基于搜索机制的混沌密码
  • 3.7.2 一种基于混沌系统的概率分组密码
  • 3.8 混沌图像加密方法
  • 3.9 本章小结
  • 4 对一类基于离散斜帐篷映射的加密系统的分析与改进
  • 4.1 基于有限状态的帐篷映射的加密系统
  • 4.1.1 离散化混沌映射为一一对应的离散变换的方法
  • 4.1.2 基于离散化斜帐篷映射的加密算法
  • 4.1.3 离散斜帐篷映射加密算法的安全分析
  • 4.2 选择明文攻击方案
  • 4.2.1 基于一对选择明文的攻击方法
  • 4.2.2 改进的选择明文的攻击方法
  • 4.3 改进的离散斜帐篷映射加密算法
  • 4.3.1 基于动态参数的离散斜帐篷映射加密算法
  • 4.3.2 基于动态参数和明文块细分子块的加密算法
  • 4.4 对改进的加密算法的讨论
  • 4.5 本章小结
  • 5 一类改进的 Baptista 类型的加密系统的密码分析
  • 5.1 基于混沌掩码的Baptista 类型加密系统
  • 5.2 对改进的Baptista 类型加密系统的选择明文攻击
  • 5.2.1 比特抽取函数的信息泄漏
  • 5.2.2 选择明文攻击方案
  • 5.2.3 攻击方案的进一步讨论
  • 5.3 本章小结
  • 6 混沌公钥加密算法
  • 6.1 现有的混沌公钥加密算法
  • 6.2 基于Chebyshev 混沌映射的公钥密码方案
  • 6.2.1 Chebyshev 映射
  • 6.2.2 基于Chebyshev 映射的公钥加密方案
  • 6.2.3 基于Chebyshev 映射公钥加密方案的密码学分析
  • 6.3 基于二维环面自同构的混沌公钥加密算法
  • 6.3.1 二维环面自同构RSA 类型的公钥加密算法
  • 6.3.2 二维环面自同构加密算法的半群特性的证明
  • 6.4 密钥由PWLCM 产生的公钥加密方案
  • 6.4.1 公钥加密方案
  • 6.4.2 加密方案的安全分析
  • 6.5 本章小结
  • 7 基于混沌变换的图像加密算法
  • 7.1 基于Arnold 映射的图像置乱算法
  • 7.2 矩阵变换的周期存在性
  • 7.3 矩阵变换的周期
  • 7.4 基于矩阵变换的图像加密方案
  • 7.5 图像置乱加密方案的安全分析
  • 7.6 本章小结
  • 8 总结与展望
  • 致谢
  • 参考文献
  • 附录
  • 独创性声明
  • 学位论文版权使用授权书
  • 相关论文文献

    • [1].基于实时应用的混沌加密方案设计[J]. 西安外事学院学报 2013(02)
    • [2].云端敏感信息混沌加密方法研究[J]. 信息通信 2020(03)
    • [3].基于GPRS的混沌加密手机通信[J]. 电子器件 2012(02)
    • [4].混沌加密技术与数字图书馆版权保护[J]. 农业图书情报学刊 2008(07)
    • [5].混沌加密技术研究[J]. 软件导刊 2008(10)
    • [6].一种数字混沌加密系统的嵌入式仿真实现[J]. 舰船科学技术 2015(01)
    • [7].混沌加密在网络传输的多格式处理与识别[J]. 电脑编程技巧与维护 2013(14)
    • [8].关于数字图像混沌加密技术的分析[J]. 数字技术与应用 2012(03)
    • [9].基于超混沌加密的半脆弱音频水印算法[J]. 计算机应用与软件 2014(11)
    • [10].基于FPGA技术的混沌加密系统研究[J]. 物理学报 2012(13)
    • [11].一种基于斜帐篷映射的混沌加密方法[J]. 重庆师范大学学报(自然科学版) 2009(02)
    • [12].基于达芬奇平台的视频混沌加密系统的设计[J]. 工业控制计算机 2017(06)
    • [13].基于色散评价的量子通信变密钥混沌加密方法[J]. 科技通报 2014(04)
    • [14].混沌加密技术在RFID安全中的应用研究[J]. 计算机安全 2010(01)
    • [15].视频混沌加密及其FPGA实现[J]. 电子技术应用 2015(01)
    • [16].基于混沌加密60 GHz LDPC-OFDM-ROF传输系统性能[J]. 中南大学学报(自然科学版) 2015(11)
    • [17].基于混沌加密的RFID认证协议设计[J]. 数字技术与应用 2015(11)
    • [18].混沌加密技术在物联网的应用[J]. 中国新通信 2018(18)
    • [19].基于复合混沌加密的虹膜识别安全性研究[J]. 河南师范大学学报(自然科学版) 2009(03)
    • [20].基于ZigBee与混沌加密的智慧实验室系统设计[J]. 哈尔滨理工大学学报 2019(05)
    • [21].基于混沌加密的数字水印新方法研究[J]. 长春理工大学学报(自然科学版) 2008(03)
    • [22].数字图像的混沌加密技术[J]. 数字技术与应用 2017(01)
    • [23].混沌加密的虹膜识别系统的安全性[J]. 光子学报 2008(11)
    • [24].基于HTML5的图像混沌加密研究与实现[J]. 电脑知识与技术 2017(07)
    • [25].基于MapReduce的并行混合混沌加密方案[J]. 计算机应用研究 2015(06)
    • [26].一种具有时变密钥的自同步混沌加密方法[J]. 计算机科学 2009(09)
    • [27].Liu混沌加密系统的抗干扰分析[J]. 河北师范大学学报(自然科学版) 2010(04)
    • [28].用于Hadoop平台的混沌加密研究与实现[J]. 计算机应用研究 2019(11)
    • [29].基于双混沌加密的可逆信息隐藏算法[J]. 科技经济导刊 2018(32)
    • [30].二维耦合映象格子混沌加密彩色图像水印[J]. 计算机工程与应用 2011(19)

    标签:;  ;  ;  ;  ;  ;  

    几类混沌加密系统的分析、改进及应用
    下载Doc文档

    猜你喜欢