基于混沌的公开密钥算法的研究与实现

基于混沌的公开密钥算法的研究与实现

论文题目: 基于混沌的公开密钥算法的研究与实现

论文类型: 硕士论文

论文专业: 计算机系统结构

作者: 石熙

导师: 廖晓峰

关键词: 公钥算法,混沌映射,多项式,环面自同构,大整数运算

文献来源: 重庆大学

发表年度: 2005

论文摘要: 信息技术的发展和网络应用的普及,给人类社会各个方面都带来了极大的便利并产生了巨大的经济效益;但同时也引发了一系列的安全问题,而密码技术是保证信息安全的关键。公开密钥算法(Public-key Algorithm)的产生开创了密码学的新纪元,它将加密密钥和解密密钥分离,减少了多用户通信所需的密钥量,节省了系统资源,便于密钥管理。混沌系统因其自身特性,在信息安全方面有着广泛的应用前景。而混沌的许多基本特性,如遍历性、混合性、确定性和对初始条件的敏感性等等,都可以和密码学中的混乱与扩散联系起来。但相比起混沌密码在私钥系统中的广泛研究,混沌在公钥系统中的研究还很少。本文通过学习传统公钥算法的相关知识,主要是RSA算法及其安全性,研究了现有的部分基于Chebyshev多项式的公钥算法和基于环面自同构的公钥算法,并设计了新的基于环面自同构的公钥算法。本文的主要研究内容和所取得的创新成果如下:(1)研究了文献[25]提出的基于Chebyshev多项式以及Jacobian Elliptic Chebyshev Rational Maps的公钥算法,并且研究了文献[29]对这两种算法安全性的分析。(2)研究了环面自同构及其周期性,并结合文献[26]提出的基于环面自同构的公钥算法,并且设计了新的基于环面自同构的公钥算法,分析了此类算法的安全性。(3)用大整数运算库实现两种基于环面自同构的算法,并将他们与传统的RSA算法作比较。分析和实验的结果表明,两种基于环面自同构的算法都具有与RSA类似的安全性,即基于大数因式分解的难度,并且能够抵抗针对RSA的选择密文攻击。而两种基于环面自同构的算法性能基本相当,但都比RSA算法慢。因此,加快算法的运算速度将是将来工作的重点。

论文目录:

中文摘要

英文摘要

1 绪论

1.1 密码学的发展

1.2 密码学的基本概念

1.3 基于混沌理论的密码技术

1.3.1 混沌的起源与发展

1.3.2 混沌的定义与特征

1.3.3 混沌密码学

1.4 本文所作工作与内容安排

2 公开密钥算法

2.1 公开密钥算法概述

2.1.1 基本原理

2.1.2 公钥算法的安全性

2.2 RSA 算法

2.2.1 算法的描述

2.2.2 RSA 的安全性

2.2.3 RSA 参数的选择

2.3 ElGamal 算法

2.3.1 Diffie-Hellman 算法

2.3.2 ElGamal 算法

2.4 混沌公钥算法

3 基于 Chebyshev 多项式的公钥算法

3.1 一种类ElGamal 的公钥算法

3.1.1 Chebyshev 多项式

3.1.2 算法的描述

3.1.3 算法的安全性

3.2 基于Jacobian Elliptic Chebyshev Rational Maps 的公钥算法

3.2.1 Jacobian Elliptic Chebyshev Rational Maps

3.2.2 算法的描述

3.2.3 算法的安全性

3.3 本章小结

4 基于环面自同构的公钥算法

4.1 环面自同构

4.1.1 环面的定义

4.1.2 环面自同构

4.1.3 环面自同构的周期

4.2 一种类RSA 的公钥算法

4.2.1 算法的描述

4.2.2 算法的证明

4.2.3 算法的分析

4.3 另一种类RSA 的公钥算法

4.3.1 算法的描述

4.3.2 算法的证明

4.3.3 算法的分析

4.3.4 改进的签名算法

4.4 本章小结

5 基于混沌的公钥算法的实现

5.1 大数的实现

5.1.1 大数的储存

5.1.2 大数的简单运算

5.1.3 大数的幂模运算

5.2 素数的产生

5.3 算法的实现

5.3.1 算法1 的实现

5.3.2 算法1 的另一种实现

5.3.3 算法2 的实现

5.3.4 算法的比较

5.4 本章小结

6 结论

致谢

参考文献

附录

独创性声明

学位论文版权使用授权书

发布时间: 2006-12-05

参考文献

  • [1].快速傅里叶变换裁剪算法[D]. 邹游.华南理工大学2017
  • [2].基于双麦克的语音增强算法的研究及应用[D]. 张彦芳.清华大学2013
  • [3].智能天线中自适应算法的研究[D]. 柳艾飞.大连理工大学2007
  • [4].基于子空间分析的DOA估计算法研究[D]. 田正东.南京邮电大学2017
  • [5].导航系统中空频自适应算法的研究和实现[D]. 周正.电子科技大学2016
  • [6].椭圆曲线密码体制中标量乘算法的研究[D]. 吕宏强.北京化工大学2013
  • [7].非圆信号的DOA估计算法研究[D]. 孙华普.南京航空航天大学2017
  • [8].基于阵列天线的盲自适应算法应用研究[D]. 邱林峥.浙江大学2016
  • [9].卫星导航抗干扰算法研究及系统设计[D]. 张亚玲.西安电子科技大学2014
  • [10].自适应声回波抵消算法的研究与实现[D]. 陈立峰.厦门大学2006

相关论文

  • [1].基于混沌理论的非对称加密算法研究[D]. 杨叶.东北大学2009
  • [2].基于混沌系统的公钥加密方案研究[D]. 栗风永.郑州大学2010
  • [3].基于混沌的公钥密码算法的研究[D]. 闫慧.西安电子科技大学2008
  • [4].基于混沌的图像加密算法研究及实现[D]. 陈巧琳.重庆大学2005
  • [5].基于混沌理论的信息加密技术的研究与设计[D]. 姜伟.哈尔滨工业大学2006
  • [6].基于混沌理论的信息安全研究[D]. 黄怡然.华北电力大学(河北)2006
  • [7].基于混沌理论的图像加密算法研究[D]. 孙志娟.重庆大学2007
  • [8].混沌序列密码设计与实现研究[D]. 韦鹏程.重庆大学2004
  • [9].对混沌密码算法的相关密钥攻击[D]. 杨阳.中国人民解放军信息工程大学2005
  • [10].基于混沌理论的密码技术[D]. 孙世良.哈尔滨工程大学2002

标签:;  ;  ;  ;  ;  

基于混沌的公开密钥算法的研究与实现
下载Doc文档

猜你喜欢