学位论文 > 优秀研究生学位论文题录展示
细胞自动机在密码学中的应用研究
作 者: 张传武
导 师: 彭启琮
学 校: 电子科技大学
专 业: 信号与信息处理
关键词: 细胞自动机 信息安全 密码学 伪随机数/伪随机序列 分组密码 HASH函数
分类号: TN918.1
类 型: 博士论文
年 份: 2003年
下 载: 483次
引 用: 19次
阅 读: 论文下载
内容摘要
密码技术是保密通信和信息安全的核心技术。自Shannon奠定现代密码学基础以来,各国都在不断寻找一条适合本国发展的自主密码体制,以保证国家和社会的信息安全,从而保障信息化过程中的国家利益和社会权益。在自主密码技术的探索中,细胞自动机特有的适合VLSI实现的简单、规则、高度并行的物理结构和复杂的动力学特性非常适合在密码学中的应用,被认为是密码技术自主化方面最有希望的核心技术之一。攻读博士期间,作者参加了国家高技术研究发展计划的“新型加密算法研究” 项目和国防科技保密通信重点实验室的“新型密码体制的研究” 基金项目,较为系统深入的研究了细胞自动机原理及其在密码学中的应用。其内容主要包括:细胞自动机的表征及其状态转移特性分析、细胞自动机伪随机数/序列发生方法、细胞自动机对称密码和细胞自动机HASH函数等。本文的主要工作和创新之处包括:1. 对加性细胞自动机的研究表明:具有群特性的线性细胞自动机对应的加性细胞自动机仍然是群细胞自动机,对于具有不可约特征多项式的单元90/150线性细胞自动机,存在个与之具有相同状态转移特性的90/150加性细胞自动机。2. 根据一个具有不可约特征多项式的单元90/150线性细胞自动机具有个与之具有相同状态转移特性的90/150加性细胞自动机这一结论,从增加伪随机序列发生器的灵活性和提高伪随机序列的随机统计特性、周期特性和线性复杂度等特性出发,提出了基于具有本原多项式的90/150加性细胞自动机的各种伪随机数/序列和准随机数/序列发生方法。其中包括基于自治确定性细胞自动机、自治可编程细胞自动机、非自治确定性细胞自动机和非自治可编程细胞自动机,以及基于细胞自动机与/或/异或运算组合的伪随机数/序列和准随机数/序列发生模型。从具有不可约特征多项式的单元90/150线性细胞自动机具有个与之具有相同状态转移特性的90/150加性细胞自动机这一结论出<WP=7>3. 发,并根据可逆细胞自动机的周期特性和细胞自动机的边界条件不影其群特性等性质,提出了一种基于具有本原多项式的90/150加性细胞自动机的输入边界可逆细胞自动机对称密码模型。此方法大大扩展和增加了以前基于可逆细胞自动机的对称密码的密钥空间和灵活性。4. 根据系统输出序列熵最大化原则和基于细胞自动机反转规则的反向迭代原理提出了一种基于细胞自动机反转规则表的反向迭代对称密码方法。5. 对于规则60/102/204线性细胞自动机,提出并证明了其为群细胞自动机的条件,并根据矩阵方程的解特性首次求出规则60/102/204加性细胞自动机具有等圈长状态转移特性的充分条件是60/102/204加性细胞自动机中对应于规则204的单元取补规则。在此基础上,提出了基于具有等圈长特性的60/102/204加性细胞自动机的置换群对称密码方法,大大扩展了原来基于等圈长细胞自动机的置换群对称密码方法的密钥空间。6. 从细胞自动机状态转移矩阵的特征多项式分析出发,研究了单元规则90线性细胞自动机的状态转移特性,证明了其具有二叉树型状态转移的充分条件为,并推导出与之具有相同状态转移特性的个90加性细胞自动机。具有二叉树型状态转移的规则90加性细胞自动机可以应用于HASH函数中具有单向特性的轮函数设计。与线性反馈移位寄存器LFSR等其它方法相比,细胞自动机的最大优势在于其特有的适合VLSI实现的组成单元的简单规则性、单元之间的局部互连性和信息处理的高度并行性等,而片上系统SoC是密码算法最为理想的实现方式。因此,基于细胞自动机的密码技术不仅可以简化密码系统的设计,而且可以提高密码系统的性能。细胞自动机技术极有可能成为自主密码的核心技术之一,从而使得研究细胞自动机在密码学中的应用具有非常重要的价值。
|
全文目录
中文摘要 6-8 英文摘要 8-10 符号简略表 10-15 第一章 绪论 15-25 1.1 研究背景 15-17 1.1.1 国家信息基础设施 15 1.1.2 国家信息安全保障体系 15-16 1.1.3 细胞自动机的优点 16-17 1.2 细胞自动机研究现状 17-22 1.2.1 细胞自动机理论研究 17-20 1.2.1.1 细胞自动机分析 18-20 1.2.1.2 细胞自动机综合 20 1.2.2 细胞自动机应用研究 20-22 1.3 本文的创新点 22-24 1.4 论文结构与章节安排 24-25 第二章 细胞自动机 25-49 2.1 细胞自动机 25-31 2.1.1 细胞自动机定义 25-28 2.1.2 细胞自动机术语 28-30 2.1.3 细胞自动机分类 30-31 2.2 细胞自动机分析 31-44 2.2.1 一维、线性、单一细胞自动机的多项式分析 31-32 2.2.2 一维、加性、混合细胞自动机的矩阵分析 32-36 2.2.2.1 一维线性细胞自动机矩阵分析 33-34 2.2.2.2 一维加性细胞自动机矩阵分析 34-36 2.2.3 二维细胞自动机矩阵分析 36-38 2.2.4 髙阶细胞自动机矩阵分析 38-39 2.2.5 90 /150加性混合细胞自动机的分析 39-44 2.2.5.1 90 /150线性混合细胞自动机的分析 40-41 2.2.5.2 90 /150加性混合细胞自动机的分析 41-44 2.3 细胞自动机综合 44 2.4 细胞自动机的VLSI实现 44-47 2.4.1 VLSI实现 44-45 2.4.2 具有不可约特征多项式的90/150细胞自动机与线性反馈移位寄存器 45-46 2.4.3 细胞自动机与线性反馈移位寄存器的VLSI实现比较 46-47 2.5 本章小结 47-49 第三章 细胞自动机伪随机数发生方法 49-113 3.1 引言 49-50 3.2 自治细胞自动机与非自治细胞自动机 50-52 3.3 自治细胞自动机伪随机数发生方法 52-72 3.3.1 一维自治、确定细胞自动机伪随机数发生方法 52-57 3.3.1.1 模型 52-54 3.3.1.2 统计特性分析 54-55 3.3.1.3 计算机仿真实验 55-57 3.3.2 二维自治、确定细胞自动机伪随机数发生方法 57-65 3.3.2.1 模型 57-61 3.3.2.2 统计特性分析 61-63 3.3.2.3 计算机仿真实验 63-65 3.3.3 一维自治、可编程细胞自动机伪随机数发生方法 65-72 3.3.3.1 确定选取方法 66-69 3.3.3.2 伪随机确定方法 69-72 3.4 非自治细胞自动机半随机数发生方法 72-82 3.4.1 一维非自治、确定细胞自动机准随机数发生方法 73-78 3.4.1.1 模型 73-75 3.4.1.2 计算机仿真实验 75-78 3.4.2 一维非自治、可编程细胞自动机准随机数发生方法 78-82 3.4.2.1 模型 78-80 3.4.2.2 计算机仿真实验 80-82 3.5 组合细胞自动机伪随机数发生方法 82-104 3.5.1 细胞自动机比特与组合伪随机数发生方法 83-89 3.5.1.1 模型 83-86 3.5.1.2 统计特性分析 86-87 3.5.1.3 计算机仿真实验 87-89 3.5.2 细胞自动机比特异或组合伪随机数发生方法 89-94 3.5.2.1 模型 89-91 3.5.2.2 统计特性分析 91-92 3.5.2.3 计算机仿真实验 92-94 3.5.3 细胞自动机比特或组合伪随机数发生方法 94-98 3.5.3.1 模型 94-95 3.5.3.2 统计特性分析 95-96 3.5.3.3 计算机仿真实验 96-98 3.5.4 细胞自动机比特与、或、异或组合伪随机数发生方法 98-104 3.5.4.1 模型 98-100 3.5.4.2 特性分析 100 3.5.4.3 计算机仿真实验 100-104 3.6 伪随机序列发生方法的CPLD实现 104-111 3.6.1 细胞自动机伪随机序列发生的CPLD实现 104-107 3.6.1.1 实现模型 104-105 3.6.1.2 功能仿真 105-106 3.6.1.3 时序仿真 106-107 3.6.2 线性反馈移位寄存器伪随机序列发生的CPLD实现 107-111 3.6.2.1 实现模型 107-108 3.6.2.2 功能仿真 108-109 3.6.2.3 时序仿真 109-111 3.6.3 小节 111 3.7 本章小结 111-113 第四章 细胞自动机分组密码方法 113-137 4.1 引言 113 4.2 输入边界可逆细胞自动机加密方法 113-117 4.2.1 模型 113-115 4.2.2 统计特性分析 115-117 4.2.2.1 算法对明文的扩散性 115-116 4.2.2.2 密钥更换的有效性 116-117 4.2.3 小结 117 4.3 细胞自动机反向迭代加密方法 117-123 4.3.1 细胞自动机反转规则 117-118 4.3.2 细胞自动机反转规则表和反向迭代原理 118-121 4.3.3 反向迭代加密方法 121-123 4.3.4 安全性分析 123 4.4 细胞自动机置换群加密方法 123-135 4.4.1 60 /102/204群细胞自动机 123-126 4.4.2 等圈长群细胞自动机 126-134 4.4.3 细胞自动机置换群加密方法 134-135 4.4.4 性能分析 135 4.5 本章小结 135-137 第五章 细胞自动机HASH函数 137-146 5.1 引言 137-138 5.2 HASH函数结构 138-139 5.3 二叉树型非群细胞自动机 139-144 5.4 本章小结 144-146 第六章 结束语 146-149 6.1 全文总结 146-147 6.2 展望与设想 147-149 参考文献 149-159 致谢 159-160 个人简历 160-161 作者在攻读博士学位期间完成的学术论文和参加的科研项目 161-163 附录A:随机统计特性测试 163-165 附录B:线性复杂度测试 165-166
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 在线招投标系统信息安全的设计与实现,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 电力企业信息安全策略研究与实现,TP393.08
- 数字化变电站系统可靠性及安全性研究,TM732
- 面向存储器完整性验证的Cache设计,TP332
- 基于分数梅林变换的光学图像加密算法,TP309.7
- 理性秘密共享技术研究,TN918.1
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8
- Rootkit技术在第三方信息安全防护系统中的应用研究,TP309
- 几种数字混沌密码系统的分析研究,O415.5
- 电信运营企业信息安全项目风险管理研究,F626
- 基于风险熵和马尔可夫链方法的移动自组网安全风险评估与系统实现,TN929.5
- 通用终端环境下移动存储介质信息安全通道的设计与实现,TP309
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|