学位论文 > 优秀研究生学位论文题录展示

基于混沌的公开密钥算法的研究与实现

作 者: 石熙
导 师: 廖晓峰
学 校: 重庆大学
专 业: 计算机系统结构
关键词: 公钥算法 混沌映射 Chebyshev多项式 环面自同构 大整数运算
分类号: TN918.1
类 型: 硕士论文
年 份: 2005年
下 载: 159次
引 用: 0次
阅 读: 论文下载
 

内容摘要


信息技术的发展和网络应用的普及,给人类社会各个方面都带来了极大的便利并产生了巨大的经济效益;但同时也引发了一系列的安全问题,而密码技术是保证信息安全的关键。公开密钥算法(Public-key Algorithm)的产生开创了密码学的新纪元,它将加密密钥和解密密钥分离,减少了多用户通信所需的密钥量,节省了系统资源,便于密钥管理。混沌系统因其自身特性,在信息安全方面有着广泛的应用前景。而混沌的许多基本特性,如遍历性、混合性、确定性和对初始条件的敏感性等等,都可以和密码学中的混乱与扩散联系起来。但相比起混沌密码在私钥系统中的广泛研究,混沌在公钥系统中的研究还很少。本文通过学习传统公钥算法的相关知识,主要是RSA算法及其安全性,研究了现有的部分基于Chebyshev多项式的公钥算法和基于环面自同构的公钥算法,并设计了新的基于环面自同构的公钥算法。本文的主要研究内容和所取得的创新成果如下:(1)研究了文献[25]提出的基于Chebyshev多项式以及Jacobian Elliptic Chebyshev Rational Maps的公钥算法,并且研究了文献[29]对这两种算法安全性的分析。(2)研究了环面自同构及其周期性,并结合文献[26]提出的基于环面自同构的公钥算法,并且设计了新的基于环面自同构的公钥算法,分析了此类算法的安全性。(3)用大整数运算库实现两种基于环面自同构的算法,并将他们与传统的RSA算法作比较。分析和实验的结果表明,两种基于环面自同构的算法都具有与RSA类似的安全性,即基于大数因式分解的难度,并且能够抵抗针对RSA的选择密文攻击。而两种基于环面自同构的算法性能基本相当,但都比RSA算法慢。因此,加快算法的运算速度将是将来工作的重点。

全文目录


中文摘要  5-6
英文摘要  6-10
1 绪论  10-18
  1.1 密码学的发展  10
  1.2 密码学的基本概念  10-13
  1.3 基于混沌理论的密码技术  13-17
    1.3.1 混沌的起源与发展  13-14
    1.3.2 混沌的定义与特征  14-16
    1.3.3 混沌密码学  16-17
  1.4 本文所作工作与内容安排  17-18
2 公开密钥算法  18-27
  2.1 公开密钥算法概述  18-20
    2.1.1 基本原理  18-19
    2.1.2 公钥算法的安全性  19-20
  2.2 RSA 算法  20-23
    2.2.1 算法的描述  20-21
    2.2.2 RSA 的安全性  21-23
    2.2.3 RSA 参数的选择  23
  2.3 ElGamal 算法  23-25
    2.3.1 Diffie-Hellman 算法  23-24
    2.3.2 ElGamal 算法  24-25
  2.4 混沌公钥算法  25-27
3 基于 Chebyshev 多项式的公钥算法  27-33
  3.1 一种类ElGamal 的公钥算法  27-30
    3.1.1 Chebyshev 多项式  27-28
    3.1.2 算法的描述  28
    3.1.3 算法的安全性  28-30
  3.2 基于Jacobian Elliptic Chebyshev Rational Maps 的公钥算法  30-32
    3.2.1 Jacobian Elliptic Chebyshev Rational Maps  30
    3.2.2 算法的描述  30-31
    3.2.3 算法的安全性  31-32
  3.3 本章小结  32-33
4 基于环面自同构的公钥算法  33-44
  4.1 环面自同构  33-36
    4.1.1 环面的定义  33-34
    4.1.2 环面自同构  34-35
    4.1.3 环面自同构的周期  35-36
  4.2 一种类RSA 的公钥算法  36-39
    4.2.1 算法的描述  36-37
    4.2.2 算法的证明  37-38
    4.2.3 算法的分析  38-39
  4.3 另一种类RSA 的公钥算法  39-43
    4.3.1 算法的描述  39-40
    4.3.2 算法的证明  40-41
    4.3.3 算法的分析  41-42
    4.3.4 改进的签名算法  42-43
  4.4 本章小结  43-44
5 基于混沌的公钥算法的实现  44-56
  5.1 大数的实现  44-48
    5.1.1 大数的储存  44-45
    5.1.2 大数的简单运算  45-46
    5.1.3 大数的幂模运算  46-48
  5.2 素数的产生  48-50
  5.3 算法的实现  50-55
    5.3.1 算法1 的实现  50-52
    5.3.2 算法1 的另一种实现  52-53
    5.3.3 算法2 的实现  53-54
    5.3.4 算法的比较  54-55
  5.4 本章小结  55-56
6 结论  56-57
致谢  57-58
参考文献  58-61
附录  61-62
独创性声明  62
学位论文版权使用授权书  62

相似论文

  1. 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
  2. 用于图像认证的数字水印算法,TP309.7
  3. 多波叠前AVA反演中的混沌遗传优化方法研究,P631.44
  4. 基于消息网络的Hash函数研究,N941.7
  5. 无线传感器网络安全与密钥管理技术研究,TN915.08
  6. 图像的混沌置乱算法研究,TP309.7
  7. 计算机应用基础无纸化网络考试系统的研究与实现,TP311.52
  8. RSA算法研究与实现,TN918.1
  9. 基于数字水印的三维CAD模型版权保护技术研究,TP391.72
  10. 基于DNA序列与多混沌映射的数字图像加密技术研究,TP309.7
  11. 基于图像与混沌映射的数据库水印技术研究,TP309.7
  12. 基于混沌系统的公钥加密方案研究,TN918.4
  13. 基于数字混沌的图像选择加密算法的研究,TP309.7
  14. 一种基于Feistel结构的混沌分组密码设计与分析,TN918.2
  15. 基于混沌的分组密码S盒研究与实现,TN918.4
  16. 基于混沌公钥密码的身份认证研究,TN918.4
  17. 基于混沌的流密码研究,TN918.4
  18. Turbo码交织器的设计和译码结构的研究,TN911.2
  19. 两类插值算子的同时逼近,O174.41
  20. 无串扰超声测距系统编码激励与回波处理,TP274.53
  21. 基于数字水印的图像认证技术研究,TP309.7

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com