学位论文 > 优秀研究生学位论文题录展示
一种新型复合混沌保密系统的设计及应用
作 者: 孙欣欣
导 师: 林迎珍
学 校: 哈尔滨工业大学
专 业: 计算数学
关键词: 混沌 复合混沌 混沌密码 图像加密
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 27次
引 用: 0次
阅 读: 论文下载
内容摘要
社会的信息化使信息成为社会活动的战略资源和重要财富。信息的安全问题不仅关系到个人利益,甚至还关系到社会的稳定、经济的发展乃至国家的安危,科技的进步使传统的保密系统无法应对现代的需求。由于混沌系统所特有的许多性质符合密码学的要求,因此被应用到密码学领域,并且基于混沌理论的保密系统也表现出很好的性能,但是在有限精度下,混沌可能出现退化问题,降低了保密方案的安全性。本文围绕混沌技术在密码学中的应用这一课题,进行了比较深入地研究,巧妙地选取了四个混沌映射,设计了一个由这四个一维混沌映射构造的复合混沌系统,并利用一个序列发生器实现了四个混沌映射的动态选取,进行模拟实验发现理论与模拟数据出现了偏差,文中随后给出了一个解决方案,对退化现象进行补偿后得到了伪随机序列,并对伪随机序列进行了密码学检验。利用这个新的复合混沌系统设计了一个新型的图像加密方案,对该方案进行了密钥空间分析、统计特性分析、信息熵分析、密钥敏感性分析,结果表明该方案不但符合密码学的要求,而且具有很高的安全性、加密速度快、实用价值高。
|
全文目录
摘要 4-5 Abstract 5-8 第1章 绪论 8-12 1.1 研究背景与意义 8-9 1.2 混沌理论的产生与发展 9 1.3 混沌密码学的研究现状与分析 9-10 1.4 本文的主要工作内容 10-12 第2章 混沌理论和密码学分析 12-23 2.1 混沌学基础 12-17 2.1.1 混沌的定义 12-13 2.1.2 混沌的基本特性 13-14 2.1.3 混沌的识别方法 14-17 2.2 密码学基础研究 17-20 2.2.1 密码学的基本概念 17-18 2.2.2 现代密码体系 18-19 2.2.3 密码算法的安全性 19-20 2.3 混沌密码学介绍 20-22 2.3.1 混沌理论与密码学的关系 20 2.3.2 混沌序列的生成 20-21 2.3.3 存在的问题与解决方案 21-22 2.4 本章小结 22-23 第3章 复合混沌加密算法的设计 23-32 3.1 复合混沌系统的定义 23 3.2 系统混沌性的证明 23-26 3.3 复合序列的选取 26-28 3.4 伪随机数列的生成 28-29 3.5 序列模拟以及统计分析 29-30 3.6 随机性检验 30-31 3.7 本章小结 31-32 第4章 图像加密方案的设计与实验 32-39 4.1 引言 32 4.2 图像加密方案 32-33 4.2.1 加密过程 32-33 4.2.2 解密过程 33 4.3 模拟实验及保密性能分析 33-38 4.3.1 密钥空间分析 34 4.3.2 敏感性分析 34-35 4.3.3 熵分析 35 4.3.4 直方图分析 35-36 4.3.5 线性相关性分析 36-38 4.4 改进之处 38 4.5 本章小结 38-39 结论 39-40 参考文献 40-45 致谢 45
|
相似论文
- 关于混沌系统同步控制方面的研究,O415.5
- 低压电力线载波通信可靠性研究,TM73
- 数学、耗散结构及混沌中的“系统”与“非系统”差异研究,O415.5
- OFDM系统中选择性映射降低峰均比的研究,TN919.3
- 基于混沌映射与FrFT的单通道彩色图像加密算法,TP309.7
- 基于分数梅林变换的光学图像加密算法,TP309.7
- 双柔性结构梁的碰撞运动的分岔及其控制,TB122
- 几种基于混沌的图像加密算法的密码分析,TP309.7
- 基于Hash的自适应图像加密算法的研究与分析,TP309.7
- 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
- 基于混沌系统的自适应图像加密算法的研究与实现,TP309.7
- 一类三种群比率依赖食物链模型的混沌控制与分支研究,O415.5
- 双环掺铒光纤激光器混沌控制研究,TN248
- 生物系统中的Hopf分支与混沌,O175
- 一类具时滞Lotka-Volterra系统的Hopf分支与混沌控制,O175
- 燃醇基燃料锅炉燃烧系统优化建模与智能控制研究,TK223.2
- 基于密码技术的安全电子邮件系统设计,TP393.098
- 非线性系统的规律维及其可视化方法初探,TP391.41
- 基于混沌振子和小波理论的微弱信号检测研究,TN911.23
- 混沌时间序列预测分析及在转子剩余寿命预测研究,O415.5
- 基于Labwindows/CVI的虚拟实验平台的设计与研发,TP274
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|