学位论文 > 优秀研究生学位论文题录展示
基于混沌的公开密钥算法的研究与实现
作 者: 石熙
导 师: 廖晓峰
学 校: 重庆大学
专 业: 计算机系统结构
关键词: 公钥算法 混沌映射 Chebyshev多项式 环面自同构 大整数运算
分类号: TN918.1
类 型: 硕士论文
年 份: 2005年
下 载: 159次
引 用: 0次
阅 读: 论文下载
内容摘要
信息技术的发展和网络应用的普及,给人类社会各个方面都带来了极大的便利并产生了巨大的经济效益;但同时也引发了一系列的安全问题,而密码技术是保证信息安全的关键。公开密钥算法(Public-key Algorithm)的产生开创了密码学的新纪元,它将加密密钥和解密密钥分离,减少了多用户通信所需的密钥量,节省了系统资源,便于密钥管理。混沌系统因其自身特性,在信息安全方面有着广泛的应用前景。而混沌的许多基本特性,如遍历性、混合性、确定性和对初始条件的敏感性等等,都可以和密码学中的混乱与扩散联系起来。但相比起混沌密码在私钥系统中的广泛研究,混沌在公钥系统中的研究还很少。本文通过学习传统公钥算法的相关知识,主要是RSA算法及其安全性,研究了现有的部分基于Chebyshev多项式的公钥算法和基于环面自同构的公钥算法,并设计了新的基于环面自同构的公钥算法。本文的主要研究内容和所取得的创新成果如下:(1)研究了文献[25]提出的基于Chebyshev多项式以及Jacobian Elliptic Chebyshev Rational Maps的公钥算法,并且研究了文献[29]对这两种算法安全性的分析。(2)研究了环面自同构及其周期性,并结合文献[26]提出的基于环面自同构的公钥算法,并且设计了新的基于环面自同构的公钥算法,分析了此类算法的安全性。(3)用大整数运算库实现两种基于环面自同构的算法,并将他们与传统的RSA算法作比较。分析和实验的结果表明,两种基于环面自同构的算法都具有与RSA类似的安全性,即基于大数因式分解的难度,并且能够抵抗针对RSA的选择密文攻击。而两种基于环面自同构的算法性能基本相当,但都比RSA算法慢。因此,加快算法的运算速度将是将来工作的重点。
|
全文目录
中文摘要 5-6 英文摘要 6-10 1 绪论 10-18 1.1 密码学的发展 10 1.2 密码学的基本概念 10-13 1.3 基于混沌理论的密码技术 13-17 1.3.1 混沌的起源与发展 13-14 1.3.2 混沌的定义与特征 14-16 1.3.3 混沌密码学 16-17 1.4 本文所作工作与内容安排 17-18 2 公开密钥算法 18-27 2.1 公开密钥算法概述 18-20 2.1.1 基本原理 18-19 2.1.2 公钥算法的安全性 19-20 2.2 RSA 算法 20-23 2.2.1 算法的描述 20-21 2.2.2 RSA 的安全性 21-23 2.2.3 RSA 参数的选择 23 2.3 ElGamal 算法 23-25 2.3.1 Diffie-Hellman 算法 23-24 2.3.2 ElGamal 算法 24-25 2.4 混沌公钥算法 25-27 3 基于 Chebyshev 多项式的公钥算法 27-33 3.1 一种类ElGamal 的公钥算法 27-30 3.1.1 Chebyshev 多项式 27-28 3.1.2 算法的描述 28 3.1.3 算法的安全性 28-30 3.2 基于Jacobian Elliptic Chebyshev Rational Maps 的公钥算法 30-32 3.2.1 Jacobian Elliptic Chebyshev Rational Maps 30 3.2.2 算法的描述 30-31 3.2.3 算法的安全性 31-32 3.3 本章小结 32-33 4 基于环面自同构的公钥算法 33-44 4.1 环面自同构 33-36 4.1.1 环面的定义 33-34 4.1.2 环面自同构 34-35 4.1.3 环面自同构的周期 35-36 4.2 一种类RSA 的公钥算法 36-39 4.2.1 算法的描述 36-37 4.2.2 算法的证明 37-38 4.2.3 算法的分析 38-39 4.3 另一种类RSA 的公钥算法 39-43 4.3.1 算法的描述 39-40 4.3.2 算法的证明 40-41 4.3.3 算法的分析 41-42 4.3.4 改进的签名算法 42-43 4.4 本章小结 43-44 5 基于混沌的公钥算法的实现 44-56 5.1 大数的实现 44-48 5.1.1 大数的储存 44-45 5.1.2 大数的简单运算 45-46 5.1.3 大数的幂模运算 46-48 5.2 素数的产生 48-50 5.3 算法的实现 50-55 5.3.1 算法1 的实现 50-52 5.3.2 算法1 的另一种实现 52-53 5.3.3 算法2 的实现 53-54 5.3.4 算法的比较 54-55 5.4 本章小结 55-56 6 结论 56-57 致谢 57-58 参考文献 58-61 附录 61-62 独创性声明 62 学位论文版权使用授权书 62
|
相似论文
- 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
- 用于图像认证的数字水印算法,TP309.7
- 多波叠前AVA反演中的混沌遗传优化方法研究,P631.44
- 基于消息网络的Hash函数研究,N941.7
- 无线传感器网络安全与密钥管理技术研究,TN915.08
- 图像的混沌置乱算法研究,TP309.7
- 计算机应用基础无纸化网络考试系统的研究与实现,TP311.52
- RSA算法研究与实现,TN918.1
- 基于数字水印的三维CAD模型版权保护技术研究,TP391.72
- 基于DNA序列与多混沌映射的数字图像加密技术研究,TP309.7
- 基于图像与混沌映射的数据库水印技术研究,TP309.7
- 基于混沌系统的公钥加密方案研究,TN918.4
- 基于数字混沌的图像选择加密算法的研究,TP309.7
- 一种基于Feistel结构的混沌分组密码设计与分析,TN918.2
- 基于混沌的分组密码S盒研究与实现,TN918.4
- 基于混沌公钥密码的身份认证研究,TN918.4
- 基于混沌的流密码研究,TN918.4
- Turbo码交织器的设计和译码结构的研究,TN911.2
- 两类插值算子的同时逼近,O174.41
- 无串扰超声测距系统编码激励与回波处理,TP274.53
- 基于数字水印的图像认证技术研究,TP309.7
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|