论文题目: 混沌理论在数字产品安全中的应用研究
论文类型: 博士论文
论文专业: 计算机软件与理论
作者: 肖迪
导师: 廖晓峰
关键词: 混沌,数字产品安全,密码学,信息隐藏,图像认证,安全交易
文献来源: 重庆大学
发表年度: 2005
论文摘要: 随着计算机的普及和网络技术的提高,电子商务在世界范围内得到日益广泛的应用,数字产品的安全成为学术界和企业界所共同关注的热点。研究数字产品的安全问题有着重大的理论意义和实用价值。为了保证数字产品的安全,需要各种信息安全技术的有效集成和综合应用,比如密码技术、信息隐藏技术、安全协议理论等。数字产品种类的多样性、安全功能的复杂性以及攻击手段的层出不穷,迫切需要研究和开发出更多安全、高效、可靠的信息安全技术。将混沌理论引入信息安全领域是当前国际非线性科学和信息科学两个学科交叉融合的热门前沿课题之一。本论文主要致力于对基于混沌理论的信息安全技术进行深入的研究,并尝试将其用于保障数字产品的安全。在本论文中完成了以下的工作: 1) 从多个方面对混沌理论基础作了详细的论述。首先指出混沌现象普遍存在于自然科学和社会科学的诸多领域,回顾了混沌理论的研究历史,然后给出了混沌的定义,描述了混沌运动的特征,并介绍了混沌研究所需的判据与准则,接着将分散在全文中的各种常见的混沌模型集中地加以介绍,最后简要概括了混沌理论的广阔的应用前景。2) 对基于混沌理论的密码技术的研究现状进行了详细分析。首先介绍了现代密码学的概要,然后对比了混沌理论与密码学的关系,接着按照典型的混沌序列密码、典型的混沌分组密码、其它的混沌密码新思路和混沌图像加密方法的先后次序,分别对它们作了系统的介绍。3) 对基于混沌理论的文本数字产品Hash 函数设计作了仔细研究。首先介绍了Hash 函数的定义和一般结构,然后分析了将混沌理论用于Hash 函数设计的可行性,接着介绍了现有的典型设计方案,最后提出一种基于可变参数混沌映射的单向Hash函数构造方案。通过理论分析与计算机仿真实验证明,该方案很好地达到了Hash函数的各项性能要求,且高效灵活,可操作性强,可靠性较好,实际推广应用的潜力大。4) 对一种基于混沌理论的加密散列组合算法进行了安全分析,找到了原算法容易受到攻击的原因,并提出了相应的改进算法。理论分析和仿真实验结果表明,改进后的算法除了具备可靠的安全性,还具有其它的优良性质。特别是该算法借助动态查询表,可以组合地完成加解密和散列运算。 5) 将混沌理论应用到数字图像信息隐藏领域中,利用混沌密码学的最新研究成果,提出了两种新的信息隐藏方案,即:基于混沌映射和迭代混合的数字图像
论文目录:
中文摘要
英文摘要
1 绪论
1.1 研究背景与课题意义
1.2 主要研究内容及成果
1.3 论文组织结构
2 混沌理论基础
2.1 混沌现象的普遍存在
2.2 混沌理论研究的历史回顾
2.3 混沌的定义
2.4 混沌运动的特征
2.5 混沌研究的判据与准则
2.5.1 Poincare 截面法
2.5.2 功率谱法
2.5.3 Lyapunov 指数
2.5.4 分维数分析法
2.5.5 Kolmogorov 熵
2.6 常见的混沌模型
2.6.1 离散混沌系统模型
2.6.2 连续混沌系统模型
2.6.3 时滞混沌系统模型
2.7 混沌的应用
2.8 本章小结
3 基于混沌理论的密码技术
3.1 现代密码学概要
3.1.1 密码学基本概念
3.1.2 对称密钥密码系统
3.1.3 公开密钥密码系统
3.1.4 密码分析与算法安全
3.2 混沌理论与密码学的关系
3.3 混沌密码学的发展概况
3.4 典型的混沌序列密码
3.4.1 序列密码
3.4.2 混沌理论用于序列密码的可行性
3.4.3 基于混沌伪随机数发生器的序列密码
3.4.4 利用混沌逆系统方法设计的序列密码
3.5 典型的混沌分组密码
3.5.1 分组密码
3.5.2 混沌理论用于分组密码的可行性
3.5.3 基于逆向迭代混沌系统的分组密码
3.5.4 基于正向迭代混沌系统的分组密码
3.6 其它的混沌密码新思路
3.6.1 基于搜索机制的混沌密码
3.6.2 一种基于混沌系统的概率分组密码
3.7 混沌图像加密方法
3.8 本章小结
4 基于混沌理论的文本数字产品 Hash函数设计
4.1 Hash 函数
4.2 混沌理论用于Hash 函数的可行性
4.3 已有的基于混沌理论的Hash 函数典型构造方案
4.3.1 典型方案一
4.3.2 典型方案二
4.3.3 典型方案三
4.4 基于可变参数混沌映射的单向Hash 函数构造
4.4.1 方案描述
4.4.2 性能分析
4.5 本章小结
5 对一种基于混沌理论的加密散列组合算法的分析与改进
5.1 引言
5.2 Wong 方案及其安全分析
5.2.1 Wong 密码方案描述
5.2.2 攻击方法
5.3 改进方案及其性能分析
5.3.1 改进方案描述
5.3.2 性能分析
5.4 其它的改进思路
5.5 本章小结
6 混沌理论在数字图像信息隐藏中的应用
6.1 引言
6.2 基于混沌映射和迭代混合的数字图像隐藏方案
6.2.1 图像的迭代混合
6.2.2 混沌理论在本方案中的应用
6.2.3 方案的完整描述
6.2.4 方案性能分析
6.3 基于混沌映射和图像分存的数字图像隐藏方案
6.3.1 图像分存
6.3.2 混沌理论在本方案中的应用
6.3.3 方案的完整描述
6.3.4 方案性能分析
6.4 本章小结
7 基于混沌理论的图像数字产品认证
7.1 引言
7.2 研究现状及问题分析
7.3 混沌理论在本方案中的应用
7.3.1 利用混沌映射对图像特征作类散列处理
7.3.2 用二维猫映射实现原始水印图像的高效置乱
7.4 方案的完整描述
7.5 方案性能分析
7.5.1 安全性分析
7.5.2 篡改定位能力分析
7.5.3 效率分析
7.5.4 实验结果
7.6 本章小结
8 基于混沌理论的若干数字产品安全交易方案
8.1 引言
8.2 一种基于混沌理论的Web公平小额支付方案
8.2.1 Hash 链技术的基本思想
8.2.2 利用混沌动力系统构造Hash 函数链
8.2.3 基于混沌理论的Web 公平小额支付方案
8.2.4 方案性能分析
8.3 一种高效的完全基于混沌理论的可否认认证方案
8.3.1 基于Chebyshev 混沌映射的密钥协商协议
8.3.2 混沌加密散列组合算法的设计
8.3.3 完全基于混沌理论的可否认认证方案
8.3.4 方案性能分析
8.4 一种基于混沌理论的数字产品匿名公平交易方案
8.4.1 混沌加密散列组合算法的设计
8.4.2 RSA 算法的交换特性分析
8.4.3 数字现金概述
8.4.4 基于混沌理论的数字产品匿名公平交易方案
8.4.5 方案性能分析
8.5 本章小结
9 总结与展望
致谢
参考文献
附录
独创性声明
学位论文版权使用授权书
发布时间: 2005-11-07
参考文献
- [1].混沌理论在同步和信息安全领域的研究[D]. 李珉.长春理工大学2015
- [2].基于混沌理论的信息安全加密系统的应用研究[D]. 杨欣.重庆大学2008
- [3].混沌理论在图像加密中的研究与应用[D]. 王宾.大连理工大学2013
- [4].基于混沌理论和计算机视觉对肺癌的诊断研究[D]. 郑长煌.暨南大学2010
- [5].基于混沌理论的多媒体信息安全算法研究[D]. 丁文霞.国防科学技术大学2008
相关论文
- [1].混沌在网络信息安全中的应用研究[D]. 彭军.重庆大学2003
- [2].基于混沌的图像加密与数字水印技术研究[D]. 茅耀斌.南京理工大学2003
- [3].混沌保密通信系统的研究[D]. 樊春霞.南京航空航天大学2005
- [4].基于混沌的密码算法及关键技术研究[D]. 王云峰.浙江大学2006
- [5].几类混沌加密系统的分析、改进及应用[D]. 陈勇.重庆大学2006