学位论文 > 优秀研究生学位论文题录展示

混沌加密算法的研究与实现

作 者: 刘成斌
导 师: 罗守山
学 校: 北京邮电大学
专 业: 软件工程
关键词: 信息安全 加密算法 混沌加密 Logistic映射 双混沌序列
分类号: TP309.7
类 型: 硕士论文
年 份: 2009年
下 载: 350次
引 用: 2次
阅 读: 论文下载
 

内容摘要


在数字化的今天,信息安全变得越发重要。信息安全中的核心技术—密码学有着尤为重要的意义,因此研究安全高效的安全算法成为目前的一个重要的研究领域。一些新兴的密码学理论,如混沌密码学、量子密码学等,也引起了越来越多的青睐。混沌算法产生的时间序列对初始条件敏感,结构复杂,难以分析和预测,但同时,它可以提供具有良好的随机性、相关性、复杂性的伪随机序列,独有的密码学特性,使之非常适合于序列密码加密。本文主要研究基于混沌Logistic算法的序列加密算法和应用研究的问题。本文首先描述混沌的特性和序列密码的加密特点,讨论混沌算法在序列密码加密算法应用中存在的问题及解决办法。序列密码是一种重要的私钥密码体制,目前已提出的序列密码算法基本上都是利用密钥流和明文的异或而得到密文,因此运用混沌算法加密的关键是密钥流的生成,算法的安全性也完全由密钥流的性质所决定。在一段连续的明文和密文被截获的情况下,单一的混沌算法易受混沌重构的攻击。本文对Logistic映射混沌过程进行详细分析和全程跟踪测试,准确找到了能够确保其进入混沌状态的控制参数取值;以Logistic映射为混沌模型,设计并实现双重混沌算法,扩充控制参数,产生双重混沌轨道,抵御混沌重构威胁;采用Fibonacci序列扰动的方法映射到整数空间,解决混沌应用在计算机中的有限精度问题,引入明文长度为控制参数,参与控制混沌算法的初始循环,增强生成混沌序列的随机性,达到用相同初始密码加密也可以得到不同的密文的目标,进一步提高抗破译性,保护数据。本文主要进行了如下几方面的工作:1.分析网络安全现状,对混沌密码加密技术进行研究,提出利用混沌技术对双字节数据进行加密的解决方案;2.针对网络用户的行为进行分析,分析混沌密码的安全性,对加密算法进行总体的设计和研究,完成加密算法模块的需求设计;3.完成混沌密码技术对电信用户的安全要求,对设计的各个模块进行初步的验证,最后通过网络安全进行测试,完成加密算法的实用性研究;并对算法框架设计规划方案;4.深入研究LOGISTIC映射机制以及FIBONACCI的扰动技术,针对实际的电信用户,利用混沌技术对双字节安全性能提出改进意见:5.完成加密文件检测模块,获取加密密码模块,混沌参数生成模块,混沌与扰动模块,混沌算法输出模块等算法各模块最后的测试工作。随着技术的发展和深入,混沌加密算法也将得到进一步的发展,必将也运算效率更高的算法的出现,更好的解决安全加密问题。

全文目录


摘要  4-6
ABSTRACT  6-11
第一章 绪论  11-15
  1.1 课题背景及研究意义  11-13
  1.2 课题研究内容和主要工作  13
  1.3 论文结构  13-15
第二章 基础理论  15-26
  2.1 密码学基础  15-17
    2.1.1 密码学发展  15-16
    2.1.2 密码算法的分类  16-17
    2.1.3 密码算法的安全性评估  17
  2.2 序列密码  17-18
  2.3 混沌学基础  18-25
    2.3.1 混沌学定义及特征  18-20
    2.3.2 混沌学研究现状  20-21
    2.3.3 混沌的识别  21-22
    2.3.4 混沌序列加解密算法  22
    2.3.5 混沌序列安全性分析  22-25
  2.4 本章小结  25-26
第三章 混沌加密算法的设计  26-49
  3.1 LOGISTIC映射分析  26-29
  3.2 双重混沌的设计  29-38
    3.2.1 常用混沌模型及其应用  29-37
    3.2.2 双混沌的设计  37-38
  3.3 FIBONACCI的扰动  38-42
  3.4 引明文长度为混沌控制参数  42
  3.5 分组双字节密钥  42-47
    3.5.1 分组密码的工作模式  43
    3.5.2 分组密码的设计原则  43-45
    3.5.3 分组密码的结构类型  45-47
  3.6 算法设计  47-48
  3.7 本章小结  48-49
第四章 混沌加密算法的模块设计  49-55
  4.1 加密文件检测模块设计  49-50
  4.2 获取加密密码模块设计  50-51
  4.3 明文长度控制模块设计  51
  4.4 混沌参数生成模块设计  51-52
  4.5 混沌与扰动模块设计  52-53
  4.6 加密输出模块设计  53-54
  4.7 本章小结  54-55
第五章 算法的实现与分析  55-61
  5.1 开发工具  55
  5.2 性能分析  55-56
    5.2.1 安全性分析  55-56
    5.2.2 代价分析  56
  5.3 试验结果  56-59
    5.3.1 对ASCII码进行数据的加密  56-59
    5.3.2 对汉字进行加密  59
  5.4 对图像加密  59-60
  5.5 本章小结  60-61
第六章 结束语  61-62
参考文献  62-64
附录  64-66
致谢  66

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 我国涉密电子政务网信息安全建设对策的研究,D630
  3. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  4. C公司信息安全管理研究,F270.7
  5. A供电公司信息管理安全与防范对策研究,F426.61
  6. 物联网安全技术的研究与应用,TN929.5
  7. 数字信息资源安全风险评估体系的构建,G353.1
  8. 在线招投标系统信息安全的设计与实现,TP393.08
  9. UMTS系统数据传输加密处理的研究与实现,TN918.4
  10. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  11. 基于混沌映射与FrFT的单通道彩色图像加密算法,TP309.7
  12. 电力企业信息安全策略研究与实现,TP393.08
  13. 数字化变电站系统可靠性及安全性研究,TM732
  14. WiMAX系统中基于网关本地路由的安全方案设计,TN929.5
  15. 面向存储器完整性验证的Cache设计,TP332
  16. 基于混沌和分形的两类图像处理算法,TP391.41
  17. 基于分数梅林变换的光学图像加密算法,TP309.7
  18. 理性秘密共享技术研究,TN918.1
  19. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  20. 光盘授权播放内容加密算法研究,TP309.7
  21. CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com