论文摘要
在过去10多年里,现代密码学和网络通信的惊人发展,极大地促进了安全信息的传递。为了迎接这样的挑战,提出了各种各样的加密技术。 混沌系统具有许多良好的性质,如对初始条件和控制参数的敏感性、周期点集的稠密性和拓扑传递性,和密码学中的混淆与扩散特性有着密切的关系。因此,基于混沌的密码技术在信息安全方面具有重要的地位。 自二十世纪80年代以来,应用混沌系统构造新型密码系统受到了越来越多的关注。从1989年Matthews、Pecora和Carroll分别提出混沌密码学中的两种方案之后,混沌密码的研究进入了繁荣时期,取得了大量的研究成果,出现了不少充满希望的进展。然而,近期的研究表明,原来提出的被认为是实用性强和安全性高的混沌密码方案被分析,并被证实它们效率低、不安全和不可用。如何通过细致的分析设计混沌密码方案日渐成为急待解决的关键问题。 本文致力于混沌密码的设计和应用,主要研究结果及创新之处在于: 从多方面对混沌理论基础作了详细的阐述。首先回顾了混沌理论的研究历史。其次给出了混沌的定义,并介绍了混沌研究所需的判据与准则。然后将分散在全文中的各种混沌模型集中地加以介绍。最后阐述了混沌理论和混沌密码学的关系并概括了混沌编码的基本方法。 对基于混沌的密码技术研究现状进行了详细分析。以1998年到2004年E.(?)lvarez,M.S.Baptista和GJakmoski提出的三类混沌密码方案和以后的许多改进方案为例,说明了如何通过反复的密码分析及改进来促进混沌对称密码方案的设计。 分层次阐述将混沌加密技术应用到数字图像信息处理中的应用实例。首先利用混沌密码学的成果,研究了加密技术结合神经网络和小波如何应用到数字水印。然后提出混沌加密技术如何应用到具有较高安全性要求的图像加密,并且设计出具有较好密码学特性的加密方案。 混沌在保密通信中的应用研究是一个比较活跃的领域并且已经取得大量的成果。混沌系统的电路实现以及通信的客观需要,使之与应用结合非常紧密。本文给出了一种典型的可用于安全通信的滞同步加密方案,计算机仿真显示了方案的有效性,最后提出了三种用于同步通信安全分析的方法。 介绍了目前已广泛使用的公钥密码体制和算法。在分析已经提出的一些基于混沌理论的密码算法的复杂性及安全性的基础上,给出了L.Kacarev提出的两种算法之间的理论联系,并把它们和传统的公钥算法进行比较研究。然后对B.Ruanjan提出的公钥密码方案进行了详细的分析。同时探讨了高精度算法和方案的具体实
论文目录
相关论文文献
- [1].《解码:工业信息安全》[J]. 自动化博览 2019(11)
- [2].基于企业视角探索工业信息安全解决之道[J]. 工业控制计算机 2019(12)
- [3].大数据在电力信息安全中的应用[J]. 电子技术与软件工程 2019(24)
- [4].政府部门网络信息安全现状分析及增强措施[J]. 中国新通信 2019(24)
- [5].应用型本科信息安全实验课程改革研究[J]. 湖北开放职业学院学报 2020(01)
- [6].大数据环境下网络信息安全的风险与防范对策[J]. 信息与电脑(理论版) 2019(24)
- [7].大数据与网络信息安全[J]. 计算机产品与流通 2020(01)
- [8].数字经济时代金融信息安全国家新战略[J]. 信息安全研究 2020(01)
- [9].互联网信息安全问题及对策[J]. 电脑知识与技术 2019(36)
- [10].大数据时代面临的信息安全机遇和挑战探讨[J]. 电子世界 2019(24)
- [11].金融科技时代中小银行信息安全管控策略[J]. 中国银行业 2019(12)
- [12].海洋信息安全主动防御模型的设计构建[J]. 海洋信息 2019(04)
- [13].信息安全领域热词回顾[J]. 保密工作 2019(12)
- [14].2019年全球信息安全立法情况综述[J]. 中国信息安全 2020(01)
- [15].“互联网+”时代公共信息安全对策分析[J]. 电子元器件与信息技术 2020(01)
- [16].刍议网络信息安全课程教学的改革[J]. 中外企业家 2020(12)
- [17].高职士官信息安全与管理专业人才培养方案研究[J]. 计算机产品与流通 2020(03)
- [18].5G时代网络信息安全问题与展望探析[J]. 数字技术与应用 2020(01)
- [19].移动存储设备的信息安全[J]. 广播电视信息 2020(04)
- [20].网络信息安全叠加风险的识别与应对[J]. 电子技术与软件工程 2020(03)
- [21].谈新时代下中高职学生防诈骗信息安全的培养[J]. 科技风 2020(14)
- [22].基于网络信息安全的研究与应用[J]. 内蒙古科技与经济 2020(05)
- [23].高职信息安全与管理专业“信息安全基础”课程思政的实践[J]. 西部素质教育 2020(06)
- [24].工业信息安全市场发展将呈现六大趋势[J]. 自动化博览 2020(02)
- [25].招聘通告——中国电子科技网络信息安全有限公司[J]. 信息安全与通信保密 2020(03)
- [26].网络信息安全犯罪的定量评价困境和突围路径——大数据背景下网络信息量化标准的反思和重构[J]. 浙江工商大学学报 2020(03)
- [27].如何做好县级融媒体建设中网络信息安全工作[J]. 数字通信世界 2020(04)
- [28].探究“互联网+”网络信息安全的现状及对策[J]. 网络安全技术与应用 2020(05)
- [29].云计算下网络信息安全问题与解决对策分析[J]. 电子世界 2020(09)
- [30].如何有效提升网络信息安全技术管理水平[J]. 信息与电脑(理论版) 2020(05)
标签:信息安全论文; 信息隐藏论文; 密码学论文; 密码分析论文; 混沌论文; 混沌密码论文; 分组密码论文; 数字水印论文;