学位论文 > 优秀研究生学位论文题录展示
混沌密码算法分析方法的研究与应用
作 者: 张斌
导 师: 金晨辉
学 校: 解放军信息工程大学
专 业: 密码学
关键词: 混沌密码 密码分析 逆推压缩攻击 求逆分割算法 分割攻击 加密算法 数字水印算法
分类号: TN918.1
类 型: 硕士论文
年 份: 2007年
下 载: 234次
引 用: 5次
阅 读: 论文下载
内容摘要
本文发现了迭代型混沌密码的一个新的信息泄漏规律,即对每个时刻i,由乱数序列求出的混沌映射在该时刻的可能输入(及可能密钥参数)全体都可用若干个区间的并集简单地描述,且对多对一混沌映射而言,每个区间内都有等效解的概率很大,并随着时刻i的减小,区间的长度急剧缩短。基于该信息泄漏规律,提出了攻击迭代型混沌密码的一个新方法,即逆推压缩攻击方法。在一定的条件下,该攻击方法的成功率为1,且计算复杂性、存储复杂性和数据复杂性都是密钥长度的线性函数。对廖旎焕等人在2006年发表的混沌扩频序列密码算法在密钥长度为64比特时做了100例攻击实验,每例实验平均仅需0.11秒就可求出等效密钥,从而验证了逆推压缩攻击方法的有效性和正确性。与现有的攻击混沌密码的一般方法相比,本文提出的方法是首个复杂性为密钥长度线性量级的攻击方法。由于逆推压缩攻击方法涉及混沌映射的求逆,针对复杂混沌映射求逆困难的问题,运用拉格朗日中值定理,我们提出了求解导函数有界的函数原象的分割算法,给出了使分割算法计算复杂性上界达到最小的充分条件。分割算法在成功率为1的条件下将计算复杂性由指数量级降到线性量级。分析了三个基于混沌的序列密码算法的安全性,证明了这三个密码算法均是不安全的。对于Composite Chaotic Pseudo-Random Sequence Encryption Algorithm(简称CCPRSEA)算法,通过对该算法的素域上线性同余变换的分析,分离出了混沌序列,进而利用混沌序列的前若干值对初态的低位比特不敏感的信息泄漏规律,给出了基于吻合度分布规律和混沌映射求逆的分割攻击方法,在base=10,d=3的情况下,证明了破译算法的成功率为0.9827,计算复杂性为240。实验表明,在主频为2.5GHz的Pentium 4 PC机上,求出其全部密钥的整个攻击时间只需8小时35分。对于基于混沌反馈模型的图像加密算法,利用加密算法的密钥在乱数中扩散的不完全性,给出了一个分割攻击方法,证明了攻击方法的计算复杂性为2,成功率为1,将密钥熵降低了235比特。对于基于混沌序列的图像加密算法,该算法本质上是一个移位密码,给出了对该算法的已知明文攻击方法。对于N1×N2大小的明文图像,攻击方法的计算复杂性为O(N1+N2)。理论分析和实验结果均表明该图像加密算法是不安全的。分析了两个基于混沌的数字水印算法的安全性,证明了这两个水印算法均是不安全的。对于基于图像内容特征的顽健水印算法,给出了已知明文攻击方法,并且给出了求解该水印算法等效密钥的方法。若原始图像的大小为N1×N2,则该攻击算法的计算复杂性至多为O(N1×N2/4)。对于基于混沌映射的抗剪切鲁棒水印算法,根据密钥空间的两种不同选择方式,分别给出了选择明文攻击方法。对于N1×N2大小的水印图像,这两个攻击方案的选择明文量分别为1幅载体图像和N1×N2幅水印图像,计算复杂性分别为1次和N1×N2+1次水印,成功率均为1,理论分析和实验都证明该水印算法是不安全的。
|
全文目录
摘要 6-8 Abstract 8-10 第一章 引言 10-16 1.1 研究背景和意义 10-12 1.2 论文主要成果及组织结构 12-16 第二章 迭代型混沌密码的逆推压缩攻击方法 16-26 2.1 迭代型混沌密码模型介绍 16-17 2.2 混沌映射的逆象压缩性和逆推压缩攻击 17-22 2.3 逆推压缩攻击方法的攻击实例 22-23 2.3.1 混沌扩频序列算法[13]介绍 22-23 2.3.2 混沌扩频序列算法[13]分析 23 2.4 逆推压缩攻击方法和已有的攻击方法比较 23-24 2.5 本章小结 24-26 第三章 混沌映射求逆的分割算法 26-34 3.1 混沌映射求逆的基本原理 26-28 3.2 混沌映射求逆的分割算法 28-30 3.3 偏导函数有界的多元函数原象求解方法 30-32 3.4 本章小结 32-34 第四章 三个基于混沌的序列密码算法的分析 34-48 4.1 CCPRSEA的分析 34-40 4.1.1 CCPRSEA介绍 34 4.1.2 CCPRSEA的破译 34-40 4.2 基于混沌反馈模型的图像加密算法的分析 40-42 4.2.1 基于混沌反馈模型的图像加密算法介绍 40-41 4.2.2 对混沌反馈加密算法的已知明文攻击 41-42 4.3 基于混沌序列的图像加密算法的分析 42-46 4.3.1 基于混沌序列的图像加密算法介绍 42-43 4.3.2 对基于混沌序列的图像加密算法的已知明文攻击 43-46 4.4 本章小结 46-48 第五章 两个基于混沌的数字水印算法的分析 48-58 5.1 基于图像内容特征的顽健水印算法的分析 48-52 5.1.1 基于图像内容特征的顽健水印算法介绍 48-50 5.1.2 对水印算法的分析 50 5.1.3 对水印算法的已知明文攻击 50-52 5.2 基于混沌映射的抗剪切鲁棒水印算法的分析 52-57 5.2.1 基于混沌映射的水印算法介绍 52-53 5.2.2 对水印算法的分析 53-55 5.2.3 对水印算法的选择明文攻击 55-57 5.3 本章小节 57-58 第六章 结论 58-60 参考文献 60-64 作者简历 攻读硕士学位期间完成的主要工作 64-66 致谢 66
|
相似论文
- D.R.斯汀森《密码学》中一些传统编码与破译方法的改进,TN918.1
- OA系统中敏感数据安全的研究,TP317.1
- AES加密算法的FPGA实现,TP309.7
- UMTS系统数据传输加密处理的研究与实现,TN918.4
- WiMAX系统中基于网关本地路由的安全方案设计,TN929.5
- 光盘授权播放内容加密算法研究,TP309.7
- 几种数字混沌密码系统的分析研究,O415.5
- 混合加密算法在软件安全中的应用,TP309.7
- 基于混沌系统的自适应图像加密算法的研究与实现,TP309.7
- 组播密钥管理系统客户端的设计与实现,TP393.08
- 基于密码技术的安全电子邮件系统设计,TP393.098
- 面向数据库加解密关键技术研究,TP309.7
- 基于旁路分析的硬件木马设计实现,TP309.5
- 电信积分商城平台的研究与实现,TN915.09
- 数字混沌密码算法分析与设计,TN918.1
- 移动存储设备安全管理策略的研究,TP309
- 基于拓扑环映射的彩色图像加密,TP309.7
- 一种新型复合混沌保密系统的设计及应用,TP309.7
- 手机电视业务DRM关键技术研究,TN949.28
- 使用单台个人计算机对40比特密钥RC4加密算法实施暴力破解,TP309.7
- 网络仪表数据传输安全研究,TP274.2
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|