学位论文 > 优秀研究生学位论文题录展示
忆阻器混沌及PC机文件加密系统的设计
作 者: 王大朋
导 师: 王光义
学 校: 杭州电子科技大学
专 业: 电路与系统
关键词: 混沌 记忆电阻 混沌密码算法 文件加密系统
分类号: TN918.4
类 型: 硕士论文
年 份: 2014年
下 载: 3次
引 用: 0次
阅 读: 论文下载
内容摘要
在如今的信息时代中,计算机已成为人们必不可少的工具,但随之产生而来的信息安全问题已成为一个重要的挑战性课题。混沌对参数和初始值的极度敏感性使其具有不可预测性,这使得它具有传统密码的优良特性,混沌密码学已成为一种极具潜力的新型密码设计方法。忆阻器是一个具有记忆特性的非线性电阻,除在非遗失性存储器、人工神经网络等领域有着重要的应用前景外,它还能构成性能优良的非线性振荡电路。基于以上背景,本文研究复杂混沌系统的设计方法,构造了忆阻器混沌振荡电路和含有自然指数项的混沌系统,并利用它们产生的良好伪随机序列,设计了一个可以对计算机以及与计算机相连接的移动硬盘、U盘等存储设备中的文件进行加密的密码系统。本文主要的研究内容如下。(1)基于惠普实验室的TiO2忆阻器建立了磁控记忆电导的数学模型,尝试利用两个TiO2忆阻器设计实现了一种忆阻器混沌振荡电路,对其进行了动力学分析,包括平衡点及其稳定性、耗散性、李氏指数和分岔图,对其进行了MATLAB仿真和DSP数字化实现。为了产生复杂的混沌序列,还设计了一个含有双指数项的混沌系统,对其进行了分析、仿真和数字化实现,与单指数混沌系统相比它较具有更复杂的动力学特性。(2)研究了连续混沌系统的离散量化方法,建立了连续混沌系统的离散数学模型,分别利用门限阈值法和位抽取法对构造的构造的TiO2忆阻器混沌系统和双指数混沌系统进行量化,获得了混沌数字伪随机序列。基于NIST(National Institute of Standards and Technology,美国国家标准与技术)标准,采用NIST测试包对获得的混沌数字序列进行了随机性能测试,测试结果符合NIST标准。(3)设计实现一个基于JAVA语言和MySQL数据库的PC机文件加密系统。在设计中,对原始的DES、AES算法进行改进,即将混沌序列和原始的加密算法结合起来,把构造的混沌系统作为密钥序列发生器,以混沌序列作为基密钥,采用混沌-DES、混沌-AES混合算法。该系统采用JAVA语言编程和MySQL数据库对用户的信息进行存储,实现了对计算机以及与计算机相连接的移动硬盘、U盘等存储设备中的文件进行加密,对加密系统进行测试,性能良好。并且对系统做了安全性分析,密钥空间很大,足以对抗计算机的穷举攻击,因此该系统可应用于国防、军工、商业以及个人的文件信息保密领域。
|
全文目录
摘要 5-6 ABSTRACT 6-10 第一章 绪论 10-14 1.1 研究背景与意义 10-11 1.2 国内外研究现状及发展趋势 11-12 1.3 本文的主要研究内容及结构安排 12-14 第二章 混沌与密码 14-22 2.1 混沌 14-18 2.1.1 混沌的定义 14-15 2.1.2 混沌的运动特征 15-16 2.1.3 经典的混沌系统 16-18 2.2 密码学 18-21 2.2.1 密码学简介及发展 18-20 2.2.2 混沌密码学 20-21 2.3 本章小结 21-22 第三章 TIO2忆阻器混沌系统与新型指数混沌 22-39 3.1 忆阻器 22-29 3.1.1 忆阻器的研究发展 22-23 3.1.2 忆阻器的特性 23-24 3.1.3 常见的忆阻器模型 24-29 3.2 双 TiO_2忆阻器混沌系统 29-35 3.2.1 双 TiO_2忆阻器混沌电路 29-31 3.2.2 依赖于电路参数的动力学分析 31-32 3.2.3 平衡点集与稳定性分析 32-33 3.2.4 混沌系统的数字化实现 33-35 3.3 新型的双指数混沌系统及数字化实现 35-38 3.3.1 双指数混沌系统 35-36 3.3.2 双指数混沌系统的动力学分析 36-37 3.3.3 双指数混沌系统的数字化实现 37-38 3.4 本章小结 38-39 第四章 混沌序列及加密算法 39-52 4.1 混沌序列的抽取 39-41 4.1.1 序列的抽取方法 39-40 4.1.2 混沌序列的抽取 40-41 4.2 混沌序列的 NIST 测试 41-44 4.2.1 NIST 简介 41-43 4.2.2 NIST 测试结果 43-44 4.3 加密算法 44-51 4.3.1 DES 加密算法 44-46 4.3.2 AES 加密算法 46-50 4.3.3 算法的安全性分析 50-51 4.4 本章小结 51-52 第五章 文件加密系统的设计与实现 52-64 5.1 文件加密系统的介绍 52-56 5.1.1 系统简介 52-53 5.1.2 Java 软件设计 53-56 5.2 用户登陆模块 56-58 5.3 加密系统的加密模块 58-60 5.4 加密系统的解密模块 60-61 5.5 文件加密系统的测试实验 61-63 5.6 文件加密系统的安全性分析 63 5.7 本章小结 63-64 第六章 总结与展望 64-66 6.1 工作总结 64 6.2 研究展望 64-66 致谢 66-67 参考文献 67-71 附录 71
|
相似论文
- 关于混沌系统同步控制方面的研究,O415.5
- 低压电力线载波通信可靠性研究,TM73
- 混沌振子多进制调制解调技术研究,TN915.05
- 中高速单体船流体动力学性能和结构特性综合优化研究,U661.3
- 复杂转子系统若干动力学特性的研究,TH113
- 基于小波—混沌理论的CHIBOR预测模型研究,F224
- 西露天矿开采对抚顺发电有限责任公司厂区地表变形机理及预测研究,TD325
- 磨矿过程的稳态检测与优化,TD921.4
- 差分进化算法在盲检测中的研究与应用,TN911.23
- 基于混沌免疫粒子群算法的阵列天线方向图综合,TN820.12
- 气流力作用下的转子动力学特性研究,TH113
- 双柔性结构梁的碰撞运动的分岔及其控制,TB122
- 基于寄存器的混沌保密通信和噪声分析,TN918
- 基于相干CSK技术的数字通信系统的分析研究,TN918.6
- 菌群优化算法的研究及应用,TP301.6
- 量子克隆多目标进化算法研究,O413
- 基于自适应混沌粒子群算法的电力系统稳定器参数优化,TM712
- 时滞耦合Lorenz-Rossler系统的Hopf分岔和广义同步,O157.5
- 双环掺铒光纤激光器混沌控制研究,TN248
- 基于改进PSO算法的结构模型修正与损伤检测,O346.5
- F/10及G/11木聚糖酶家族的数学建模与分析,O242.1
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码的加密与解密
© 2012 www.xueweilunwen.com
|