混沌序列密码设计及其应用研究

混沌序列密码设计及其应用研究

论文摘要

计算机技术、互联网技术和信息技术的迅速发展改变了我们的生活和工作方式,为我们提供了便利的同时也带来了问题。信息安全受到了严峻的挑战,也受到了越来越多的关注。信息安全依赖于密码学的发展,这无疑给现代密码学提出了更高的要求。混沌是一种大自然中广泛存在的现象,混沌的初值敏感性、类随机行为、长周期的不稳定轨道等特性,与密码学的要求非常符合,所以混沌密码学成为了密码学领域的新兴分支学科。混沌密码学自上世纪九十年代初开始兴起,到如今已经发展了二十余年,我们逐渐发现了混沌密码在用于加密时的很多优势,但也存在着一些难以克服的问题。本文的研究目的是设计能够克服有限精度效应的混沌序列密码方案,以及相应的混沌量化方法,并能够在图像加密中取得良好的效果。本文的主要工作和创新点有以下几个方面:(1)本文详细介绍了混沌学的发展历程和混沌学的基本概念,对混沌动力学特性进行了分析,同时对密码学的知识体系进行了介绍。在此基础之上,又分析了数字混沌系统有限精度效应引起动力学特性退化问题,以及解决有限精度效应的常用补救措施。(2)本文针对数字混沌系统的有限精度效应引起的动力学特性退化问题,作了深入的研究和分析。在广义Lorenz系统的基础之上,选用四阶龙格-库塔法求解,提出了基于广义Lorenz系统、级联广义Lorenz系统和切换广义Lorenz系统三种扰动方案。(3)本文还重点研究了混沌序列预处理时的量化方案。在分析常用的混沌量化方法之后,提出一种新的基于多比特量化抽取的量化方案,并对混沌系统方案使用此量化方法,将得到的混沌二值序列进行了随机性和统计特性测试和分析,结果表明混沌系统方案设计和量化方案设计效果良好。(4)最后还介绍了混沌序列密码在图像加密方向的应用。对比了传统加密算法和混沌加密算法在图像加密上的优缺点,本文使用小波变换得到频域信息,对频域做加密处理,结合混沌序列密码,提出了基于小波变换的混沌图像加密方案。最后进行了仿真分析,仿真结果表明加密方案具有密钥空间大、密钥敏感性强、统计特性好等优点。能够抵抗穷举攻击、统计攻击、外来熵攻击和差分攻击等。

论文目录

  • 摘要
  • ABSTRACT
  • 符号对照表
  • 缩略语对照表
  • 第一章 绪论
  •   1.1 研究背景与意义
  •   1.2 国内外研究现状
  •   1.3 论文的主要工作及组织结构
  • 第二章 混沌学与密码学基本理论
  •   2.1 混沌理论基础
  •     2.1.1 混沌理论研究历程
  •     2.1.2 混沌定义
  •     2.1.3 混沌的动力学特性
  •   2.2 密码学基础
  •     2.2.1 密码学基本概念
  •     2.2.2 密码系统分类
  •     2.2.3 密码分析攻击方法
  •     2.2.4 密码体制安全性
  •   2.3 混沌与密码
  •   2.4 混沌序列密码
  • 第三章 混沌系统方案设计
  •   3.1 几种典型的混沌系统
  •   3.2 混沌系统的选取
  •   3.3 混沌系统求解方法
  •     3.3.1 欧拉法
  •     3.3.2 龙格-库塔法
  •     3.3.3 求解方法选取
  •   3.4 数字混沌系统
  •     3.4.1 数字混沌系统的有限精度效应
  •     3.4.2 克服有限精度效应的方法
  •   3.5 克服有限精度效应的混沌系统方案设计
  •     3.5.1 m序列
  •     3.5.2 基于m序列扰动的广义Lorenz系统方案设计
  •     3.5.3 基于m序列扰动的级联广义Lorenz系统方案设计
  •     3.5.4 基于m序列扰动的切换广义Lorenz系统方案设计
  •   3.6 本章小结
  • 第四章 混沌序列预处理
  •   4.1 常见量化方式
  •     4.1.1 位序列
  •     4.1.2 多值序列量化法
  •     4.1.3 阈值量化法
  •     4.1.4 整数求余量化法
  •   4.2 量化方法设计
  •   4.3 混沌序列随机性测试
  •   4.4 本章小结
  • 第五章 基于小波变换的混沌图像加密方案设计
  •   5.1 数字图像加密技术
  •   5.2 小波变换简介
  •   5.3 图像加密算法设计
  •     5.3.1 整体方案设计
  •     5.3.2 小波域系数获取
  •     5.3.3 子带系数加密过程
  •     5.3.4 图像扩散加密过程
  •     5.3.5 解密过程
  •   5.4 加密算法的Matlab仿真分析
  •     5.4.1 加解密结果
  •     5.4.2 密钥空间分析
  •     5.4.3 密钥敏感性分析
  •     5.4.4 直方图分析
  •     5.4.5 信息熵分析
  •     5.4.6 相关性分析
  •     5.4.7 差分攻击分析
  •   5.5 本章小结
  • 第六章 总结与展望
  • 参考文献
  • 致谢
  • 作者简介
  • 文章来源

    类型: 硕士论文

    作者: 李建新

    导师: 赵耿

    关键词: 混沌密码学,混沌序列密码,广义系统,有限精度效应,扰动,图像加密,小波变换

    来源: 西安电子科技大学

    年度: 2019

    分类: 基础科学,信息科技

    专业: 物理学,电信技术

    单位: 西安电子科技大学

    分类号: TN918.1;O415.5

    DOI: 10.27389/d.cnki.gxadu.2019.002401

    总页数: 72

    文件大小: 3539K

    下载量: 70

    相关论文文献

    • [1].序列密码猜测确定攻击的现状研究[J]. 通信技术 2018(10)
    • [2].对序列密码统计测试的新方法[J]. 信息安全与通信保密 2012(10)
    • [3].基于RC4算法分析与研究[J]. 科技风 2019(01)
    • [4].可重构线性反馈移位寄存器设计[J]. 计算机应用 2009(S1)
    • [5].密码学高端系列培训之三──序列密码设计与分析培训通知[J]. 密码学报 2014(05)
    • [6].非线性反馈移存器型序列密码的完全性通用算法[J]. 电子学报 2018(09)
    • [7].基于FPGA的eStream序列密码实现分析[J]. 通信技术 2015(07)
    • [8].面向序列密码的高效能分层式比特抽取网络设计研究[J]. 计算机应用与软件 2017(12)
    • [9].Trivium序列密码的线性性质和代数性质[J]. 信息安全与通信保密 2013(12)
    • [10].遗传算法在序列密码分析中的应用[J]. 微计算机信息 2009(18)
    • [11].基于A5算法的分析与研究[J]. 民营科技 2018(11)
    • [12].一类序列与分组混合密码可重构处理结构设计[J]. 计算机系统应用 2009(04)
    • [13].超混沌序列密码受参数变化影响的实验研究[J]. 计算机研究与发展 2008(S1)
    • [14].基于多项式商之和的伪随机序列的线性复杂度[J]. 武汉大学学报(理学版) 2014(02)
    • [15].二元周期序列的4-错线性复杂度[J]. 电子学报 2011(12)
    • [16].基于校验子译码问题的伪随机序列研究综述[J]. 西安邮电大学学报 2017(02)
    • [17].一类多重序列的性质研究[J]. 信息工程大学学报 2011(02)
    • [18].基于演化计算的组合模型序列密码分析[J]. 武汉大学学报(理学版) 2010(02)
    • [19].一种基于演化计算的序列密码分析方法[J]. 计算机应用 2008(08)
    • [20].基于混沌信号序列的数字信封[J]. 常州工学院学报 2016(02)
    • [21].二元周期序列4-错误序列的研究[J]. 苏州科技学院学报(自然科学版) 2012(03)
    • [22].一类序列密码的构造[J]. 黑龙江科技信息 2013(15)
    • [23].混沌函数对图像加密的一种方法[J]. 哈尔滨师范大学自然科学学报 2008(05)
    • [24].混沌密码及其应用[J]. 网络安全技术与应用 2008(10)
    • [25].基于混沌的反馈移位寄存器设计[J]. 计算机应用 2008(10)
    • [26].Salsa序列算法分析研究[J]. 数字通信世界 2019(02)
    • [27].一种新型序列密码的设计与实现[J]. 微处理机 2010(03)
    • [28].基于毗连的几乎最优弹性布尔函数的构造[J]. 计算机应用 2013(12)
    • [29].同步序列密码选择Ⅳ统计分析的新框架[J]. 信息工程大学学报 2011(01)
    • [30].面向序列密码的抽取与插入单元可重构设计研究[J]. 电子技术应用 2011(07)

    标签:;  ;  ;  ;  ;  ;  ;  

    混沌序列密码设计及其应用研究
    下载Doc文档

    猜你喜欢