学位论文 > 优秀研究生学位论文题录展示

基于扰动的混沌序列密码的研究与实现

作 者: 胡治孝
导 师: 廖晓峰
学 校: 杭州电子科技大学
专 业: 计算机软件与理论
关键词: 混沌序列密码 伪随机序列 线性反馈移位寄存器 有限精度效应 扰动 密码反馈
分类号: TP309.7
类 型: 硕士论文
年 份: 2009年
下 载: 51次
引 用: 0次
阅 读: 论文下载
 

内容摘要


网络信息安全在计算机应用越来越普及的今天变得十分重要,它关系到人们日常生活的方方面面。密码技术作为网络信息安全的一个重要分支,正在得到越来越多的研究和关注,这些都促使了密码学的飞速发展。混沌作为一种复杂的非线性现象,其诸多性质都表现出了与密码学要求相符合的现象,因此得到了密码学者的广泛关注,从而诞生了一门新新的分支学科——混沌密码学。混沌系统在用于加密时展现出了优良的特性,无论对于传统的文字信息还是新型的图像、多媒体信息。然而,混沌系统在表现出其与密码系统的相适应优点的同时,也暴露出了一些固有的缺点。混沌系统本是运行在连续域中的非线性动力系统,当它按照密码学要求数字化后,一些重要的动力学特性出现退化现象,从而导致密码系统的不安全,这种现象叫做有限精度效应。本文所做的主要工作就是研究和设计可以解决数字化混沌系统在有限精度效应下动力学特性退化的方法。首先介绍了混沌密码学的一些预备知识,总结了混沌理论发展的历史,并对混沌理论的一些描述主要特征的量进行了学习和讨论,在此基础上学习了一些数字化混沌模型,研究了经典的一维Logistic映射与二维Arnold映射。回顾了序列密码的发展状况,学习了序列随机性的概念,对由线性反馈移位寄存器构造非线性序列产生器技术进行了深入研究,主要从随机性理论的角度分析了序列的数学性质。重点研究了以伪随机序列对混沌系统进行扰动的加密技术。以线性反馈移位寄存器构造非线性序列产生器产生伪随机扰动序列,对以一维Logistic映射为例的数字混沌系统进行输入输出双方面的扰动,结合单向散列函数的概念,产生出随机性优良的密钥序列,并在加密完成后将密文进行反馈,把明文的信息带入到后面的加密过程中,破坏了输出序列的线性特征,给密码分析造成了困难。在设计完成算法之后进行了模拟实验,对实验结果进行了Golomb随机性公设检验、Shannon的密码设计要求检验,所得的结果均比较符合理论的要求。最后介绍了数字图像加密技术,讨论了二维广义Arnold映射作用于图像加密的方法与性质,并结合前面提出的扰动密码技术进行实验,进一步提高了系统的安全性能。算法在以软件实现时运算速度受到一定影响,这个问题在硬件实现的情况下将不会存在,因此系统的硬件实现将有一定的实用价值。

全文目录


摘要  5-6
ABSTRACT  6-11
第1章 绪论  11-18
  1.1 网络信息安全概述  11-12
  1.2 密码学简介  12-16
    1.2.1 密码学基本概念  12-13
    1.2.2 密码学发展现状  13-14
    1.2.3 密码体制分类  14-15
    1.2.4 密码分析  15-16
  1.3 论文课题背景  16-17
  1.4 本文的主要内容与结构组织  17-18
第2章 混沌理论简介  18-28
  2.1 混沌学的起源  18-19
  2.2 混沌系统  19-20
    2.2.1 混沌系统的特性  19
    2.2.2 混沌系统与密码系统的比较  19-20
  2.3 混沌的定义  20-21
  2.4 混沌运动的性质  21-22
    2.4.1 遍历性与混合性  21
    2.4.2 随机性  21-22
    2.4.3 普适性  22
  2.5 描述混沌运动的量  22-24
    2.5.1 Lyapunov 指数  23
    2.5.2 分维数  23-24
    2.5.3 KoImogorov 熵(简称为K 熵)  24
  2.6 典型的混沌系统举例  24-27
    2.6.1 Logistic 映射  24-25
    2.6.2 Henon 映射  25-26
    2.6.3 Arnold 映射  26-27
  2.7 本章小结  27-28
第3章 序列密码基础  28-36
  3.1 序列密码的概念  28-29
  3.2 序列的随机性概念  29-30
    3.2.1 Golomb 随机性公设  29
    3.2.2 密钥序列的要求  29-30
  3.3 线性反馈移位寄存器  30-33
    3.3.1 线性反馈移位寄存器的概念  30-31
    3.3.2 特征多项式  31
    3.3.3 线性复杂度  31-32
    3.3.4 计算线性复杂度的B-M 算法  32-33
  3.4 基于LFSR 的密钥流生成器  33-35
    3.4.1 由LFSR 生成的线性序列的弊端  33
    3.4.2 由LFSR 构造非线性序列的方法  33-35
  3.5 本章小结  35-36
第4章 基于扰动混沌序列密码算法的研究与设计  36-51
  4.1 数字混沌加密技术  36-38
    4.1.1 混沌系统用于序列密码的可行性分析  36
    4.1.2 混沌系统的要求及密钥序列的产生  36-38
  4.2 数字化混沌系统  38-40
    4.2.1 有限精度效应  38-39
    4.2.2 克服有限精度效应的办法  39-40
  4.3 单向散列函数  40-42
    4.3.1 Hash 函数简介  40-41
    4.3.2 单向散列函数的安全性  41-42
    4.3.3 混沌理论用于Hash 函数的可行性[43,44]  42
  4.4 混沌序列密码算法的设计  42-44
    4.4.1 密码系统的结构简介  42-43
    4.4.2 加密过程描述  43-44
    4.4.3 解密操作  44
  4.5 模拟实验及性能分析  44-49
    4.5.1 系统初始化  44-45
    4.5.2 模拟实验  45
    4.5.3 分析与检验  45-49
  4.6 本章小结  49-51
第5章 扰动混沌密码的图像加密应用  51-58
  5.1 数字图像加密技术  51
  5.2 数字图像的置乱  51-53
    5.2.1 置乱的概念  51-52
    5.2.2 基于混沌的图像置乱技术  52-53
  5.3 数字图像加密算法设计  53-54
    5.3.1 图像置乱操作  53-54
    5.3.2 基于混沌扰动的灰度值替代  54
    5.3.3 解密操作  54
  5.4 模拟实验与分析  54-57
    5.4.1 初始化  54
    5.4.2 实验与分析  54-57
  5.5 本章小结  57-58
第6章 总结与展望  58-60
致谢  60-61
参考文献  61-64
附录  64

相似论文

  1. 天波超视距雷达目标仿真与信号处理算法研究,TN958.93
  2. 自适应模糊控制算法研究及其实现,TP273.4
  3. Banach空间上基和框架扰动的研究,O177.2
  4. 非线性演化方程的Frobenius可积分解与可积系统的扩展,O175.5
  5. 一类带有凹凸顶的半线性椭圆边值问题的多解性研究,O175.8
  6. 基于DIVA模型语音生成与获取的扰动研究,TN912.3
  7. 改进蚁群算法在盲均衡中的应用,TN911.5
  8. 某工程隔离桩施工对土体扰动研究,TU473.1
  9. 无线传感器网络中多信道MAC协议的研究,TP212.9
  10. 扰动对铜绿微囊藻生长的影响,X173
  11. 模型预测控制的抗扰性能分析与改进方法研究,TP273
  12. X-Y数控平台直线电机重复跟踪控制,TM33
  13. 面向炼钢动态调度的扰动识别与分类方法研究,F426.31
  14. 萤火虫群算法的改进及其应用,TP301.6
  15. 分布式光纤扰动监测系统信号调理技术的研究,TN911.3
  16. 广义Burgers方程的随机超敏感现象的数值研究,O241
  17. 基于小波和希尔伯特算法的电能质量分析与检测,TM711
  18. 具有输入饱和的关联时滞大系统的研究,TP13
  19. 序列采样和插值的分析与应用,TN918
  20. 长航时高精度惯性导航系统重力补偿研究,P223
  21. 数控系统中高性能伺服运动控制的应用研究,TG659

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com