基于混沌理论的加密算法的研究与应用

基于混沌理论的加密算法的研究与应用

论文摘要

随着现代科技和网络的不断发展,数字信息在世界范围内获得极其广泛的应用。但是由于数字信息易于拷贝和发布,存在很多安全隐患,所以对于信息安全与保护的研究有着重大的理论意义和使用价值。密码学是保护信息安全的基本手段。经过研究证明,混沌理论和密码学之间有着天然的联系:例如混沌理论中的对初始条件和控制参数的敏感性、周期点集的稠密性和拓扑传递性,和密码学中的混淆与扩散特性有着密切的联系。而具有良好混合性的传统密码系统又暗示着有混沌现象,因此,基于混沌的密码技术的研究很快成为了信息安全上的研究热点,起着越来越重要的作用。本文重点研究混沌加密技术及其应用,主要工作有:1.详细论述了混沌理论基础。首先指出混沌现象普遍存在于自然科学和社会科学的诸多领域,回顾了混沌理论的研究历史,然后给出了混沌的定义,描述了混沌运动的特征,接着介绍了混沌研究所需的判据与准则,最后简要概括了混沌理论的广阔的应用前景。2.详细分析了现代密码学技术,研究了混沌理论与密码学的关系,以及将混沌理论应用到密码学的优势。3.详细分析了一种基于PCA神经网络算法的混沌系统,指出系统发生混沌的必要条件。提出了一种基于此混沌系统的混沌加密算法,并开发出一个基于混沌加密的文件加密器。在实验中,分别从统计分析、空间密钥分析和差分攻击等三方面验证了算法的安全性。4.将基于混沌的加密算法应用到数字图像加密中。论述了研究数字图像加密的意义,分析了几种常用的图像加密算法,提出了一种新的利用混沌图像加密算法,并对算法的安全性和效果做了分析。5.将基于混沌的加密算法应用到国盾印章治安系统中,包括软件注册和数据加密两方面的应用。在软件注册方面,设计了一种安全可靠的注册算法,既可以限制一台机器只能使用一个注册码又可以限制软件使用时限。在数据加密方面,利用混沌加密将一些重要但不能以明文显示出来的信息加密成密文。6.最后对全文的研究工作作了总结,并展望了混沌理论及在信息安全应用研究方向。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景与课题意义
  • 1.2 主要研究内容和成果
  • 1.3 论文组织结构
  • 第二章 混沌与密码学介绍
  • 2.1 混沌理论介绍
  • 2.1.1 混沌理论的发展
  • 2.1.2 混沌的定义
  • 2.1.3 混沌运动的特征
  • 2.1.4 混沌运动的判定
  • 2.1.5 混沌的应用
  • 2.2 密码学介绍
  • 2.2.1 密码学的基本概念
  • 2.2.2 对称密码
  • 2.2.3 公开密钥
  • 2.2.4 密码分析与算法安全
  • 2.3 混沌理论和密码学的关系
  • 2.4 本章小结
  • 第三章 一种PCA神经网络的混沌加密算法
  • 3.1 PCA神经网络介绍
  • 3.2 所采用的混沌系统
  • 3.3 加密算法设计
  • 3.4 算法安全性分析
  • 3.4.1 统计分析(Statistical Analysis)
  • 3.4.2 密钥空间分析(Key Space Analysis)
  • 3.4.3 差分攻击(Differential Cryptanalysis)
  • 3.5 算法速度
  • 3.6 本章小结
  • 第四章 混沌加密算法在数字图像加密中的应用
  • 4.1 数字图像加密
  • 4.2 数字图像加密方法
  • 4.2.1 基于矩阵变换象素置换的图像加密技术
  • 4.2.2 基于秘密分割与秘密共享的图像加密技术
  • 4.3 基于混沌的图像加密技术
  • 4.3.1 基本算法
  • 4.3.2 算法设计
  • 4.3.3 安全性分析
  • 4.4 本章小结
  • 第五章 混沌加密算法在国盾印章治安系统中的实现
  • 5.1 国盾印章治安系统介绍
  • 5.2 混沌加密算法在软件注册上的应用
  • 5.2.1 算法设计思想
  • 5.2.2 生成注册序列号算法
  • 5.2.3 生成注册码算法
  • 5.2.4 检查注册成功算法
  • 5.3 混沌加密算法在数据加密上的应用
  • 5.3.1 数据加密技术
  • 5.3.2 基于混沌加密的数据加密
  • 5.3.2.1 基本算法
  • 5.3.2.2 应用
  • 5.4 本章小结
  • 第六章 结论与展望
  • 6.1 结论
  • 6.2 展望
  • 致谢
  • 参考文献
  • 攻读硕士学位期间的成果
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    基于混沌理论的加密算法的研究与应用
    下载Doc文档

    猜你喜欢