多个混沌系统构造密码算法的理论及应用研究

多个混沌系统构造密码算法的理论及应用研究

论文摘要

混沌系统的许多基本特性,如:遍历性、混合性、确定性和对初始条件的极端敏感性,可以和密码学中的混淆和散布概念联系起来。因此,混沌理论能够直接用于设计密码算法。这类算法一般需借助数字电路或计算机软件实现,故称之为混沌密码算法。混沌密码算法发展至今,其面临的主要问题有:目前尚缺乏全面论证其安全性的理论;有限运算精度效应带来混沌系统的动力学特性退化。对于前者,混沌密码的测试显得尤为重要。对于后者,可通过采用多个混沌系统及扰动策略来改善。另一方面,常规密码的安全性具有完善的数学理论支撑,利用常规密码和混沌密码相结合的方式有望构成安全性好的密码算法。因此,本学位论文的研究主要围绕混沌序列的特性测试及复杂性度量、多个混沌系统构成的加密算法、常规密码与混沌密码相结合构成的加密算法这三个方面来展开。具体来说,本文的主要研究成果包括以下几个方面:1.对几类常用的混沌序列进行随机性检测。测试结果表明,对于混沌伪随机序列,需重点进行频数测试、分组频数测试、游程测试和近似熵测试。同时,得到了关于迭代次数、分划精度与混沌序列伪随机性之间关系的若干结论。2.提出分别反映混沌伪随机序列复杂度和序列局部随机性的新参数——原生系数IPP和原生子序列最大长度LHmax。此外,定义重量原生系数和重量原生子序列最大长度的概念,使用IPP和LHmax的绝对变化量?IPP,k和LH max,kΔ、相对变化量dIPP,k和四个指标来衡量混沌伪随机序列的稳定性,并用它们比较几类混沌序列复杂性的稳定度。数值分析表明此方法是可行的。d LHmax,k3.讨论有限精度效应对混沌系统特性的影响。在此基础上,提出了一种由混沌系统和最长线性反馈移位寄存器构成的扰动方案,其扰动间隔不固定,而是在一定范围内随机动态变化。基于此扰动方案,采用Logistic强混沌映射、4阶Chebyshev混沌映射和最长线性反馈移位寄存器构成伪随机流发生器(mLC-PRNG),其生成的伪随机序列通过了NIST测试。4.采用多个混沌系统构成一种信息加密算法。该算法采用离散混沌映射,不需要解微分方程,利用混沌映射级联和迭代次数的动态变化改善有限精度效应,提高了密文的复杂性和不可预测性。另外,当系统轨道落入不动点时,对其施加一个微小扰动量2-P(P表示运算精度)令其脱离,避免了不动点对算法安全性的影响。仿真测试表明,该加密算法对明文和密钥变化极为敏感,能够有效抵抗利用统计特性、差分特性和相空间重构进行的攻击。5.探讨并研究由多个混沌系统构成的图像加密算法。针对基于流密码结构的图像加密算法,为提高其安全性,提出一种基于顺序-逆序流密码结构的多混沌图像加密算法,该算法采用两个伪随机流发生器mLC-PRNG。另外,提出一种与小波变换相结合的多混沌图像加密算法。两种算法均具有密钥空间大和安全性高的优点。6.对文献中现有的两种多混沌图像加密算法分别进行了分析,指出其不安全的根本原因,给出了一些改进建议,如:引入密文反馈机制、使用两轮或两轮以上加密、采用更复杂的非线性变换等,以增强密文对明文变化和密钥变化的敏感性,提高算法的抗攻击能力。7.提出一种基于广义IDEA和时空混沌的变长分组密码算法——GCIDEA。该算法综合了常规密码和混沌密码的优点,其分组长度可变,密文不可预测性强。该算法密钥空间大,密文对明文和密钥的变化极为敏感,能够抵御利用密文统计特性、差分特性等实施的攻击。最后总结了本文的主要研究工作,并对未来的研究方向进行了展望。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题研究背景与意义
  • 1.2 本文的主要研究内容
  • 1.3 本文的组织结构
  • 第二章 混沌基本理论及混沌密码算法的研究现状
  • 2.1 引言
  • 2.2 混沌基本理论
  • 2.2.1 混沌研究的起源
  • 2.2.2 混沌的定义
  • 2.2.3 混沌产生的机理
  • 2.2.4 混沌系统的基本特征
  • 2.3 密码学概述
  • 2.3.1 密码编码学
  • 2.3.2 密码分析学
  • 2.4 混沌密码算法的研究现状
  • 2.4.1 单混沌密码算法
  • 2.4.2 单混沌密码算法的局限性
  • 2.4.3 多混沌密码算法
  • 2.5 混沌密码学发展中面临的主要问题及建议
  • 2.6 本章小结
  • 第三章 序列随机性测试及混沌序列的 NIST 测试
  • 3.1 引言
  • 3.2 序列随机性测试的几类经典方法
  • 3.2.1 Menezes 测试
  • 3.2.2 NIST 测试
  • CS'>3.2.3 CryptaCS
  • 3.2.4 半数值算法
  • 3.2.5 关于几类随机性测试方法的讨论
  • 3.3 混沌伪随机序列的测试
  • 3.3.1 用于混沌伪随机序列的几项 NIST 测试
  • 3.3.2 离散化方法
  • 3.3.3 几类常见混沌序列的随机性测试
  • 3.3.4 关于测试结果的讨论
  • 3.4 本章小结
  • 第四章 混沌伪随机序列复杂性的新度量方法
  • 4.1 引言
  • 4.2 序列的原生系数及原生子序列最大长度
  • 4.2.1 特征序列
  • 4.2.2 序列的原生过程及原生系数(IPP)
  • 4.2.3 序列的原生子序列最大长度(LHmax)
  • 4.3 混沌伪随机序列的复杂度
  • 4.3.1 IPP 在衡量混沌伪随机序列复杂度方面的优点及有效性
  • 4.3.2 几类混沌伪随机序列的复杂度
  • 4.4 混沌伪随机序列复杂度的稳定性
  • 4.4.1 已有的序列复杂度稳定性理论
  • 4.4.2 重量原生系数和重量原生子序列最大长度
  • 4.4.3 几类混沌伪随机序列的稳定性
  • 4.5 本章小结
  • 第五章 有限精度效应及其改善
  • 5.1 引言
  • 5.2 数字化混沌系统的有限精度效应
  • 5.2.1 拟混沌轨道
  • 5.2.2 最大周期长度和平均周期长度
  • 5.3 改善有限精度效应的措施
  • 5.3.1 提高运算精度
  • 5.3.2 采用多个混沌系统
  • 5.3.3 采用扰动策略
  • 5.4 一种改善有限精度效应的新扰动方案
  • 5.4.1 设计原理
  • 5.4.2 新扰动方案
  • 5.4.3 数值仿真
  • 5.5 基于新扰动策略的伪随机数生成器
  • 5.6 本章小结
  • 第六章 一种基于多混沌映射的信息加密算法
  • 6.1 引言
  • 6.2 设计依据
  • 6.2.1 多混沌系统的级联及其非线性动力学行为
  • 6.2.2 迭代次数动态变化对混沌系统特性的影响
  • 6.3 算法描述
  • 6.4 仿真实验
  • 6.4.1 文本信息的加密和解密
  • 6.4.2 图像的加密和解密
  • 6.5 安全性分析
  • 6.5.1 抗穷举攻击
  • 6.5.2 抗统计攻击
  • 6.5.3 抗差分攻击
  • 6.5.4 对相空间重构攻击的抵御能力
  • 6.6 本章小结
  • 第七章 多混沌图像加密算法
  • 7.1 引言
  • 7.2 基于置乱-像素替代结构的多混沌图像加密算法
  • 7.2.1 一般结构
  • 7.2.2 基于混沌的图像置乱算法
  • 7.2.3 基于混沌的图像像素替代算法
  • 7.3 基于多混沌流密码的图像加密算法
  • 7.3.1 一类多混沌流密码图像加密算法
  • 7.3.2 基于多混沌流密码的图像加密算法
  • 7.4 与小波变换相结合实现混沌图像加密
  • 7.4.1 小波变换
  • 7.4.2 图像加密算法框图
  • 7.4.3 算法分析
  • 7.5 本章小结
  • 第八章 对两类多混沌图像加密算法的安全性分析
  • 8.1 引言
  • 8.2 对一种基于 Logistic 强混沌映射和陈氏超混沌系统的多混沌图像加密算法的安全性分析
  • 8.2.1 算法描述
  • 8.2.2 安全性分析
  • 8.2.3 增强安全性的措施
  • 8.3 对一种基于Logistic 强混沌映射和二维Standard 混沌映射的彩色图像加密算法的安全性分析
  • 8.3.1 算法描述
  • 8.3.2 安全性分析
  • 8.3.3 增强安全性的措施
  • 8.4 本章小结
  • 第九章 基于广义IDEA 和时空混沌的变长分组加密算法
  • 9.1 引言
  • 9.2 GCIDEA 算法构成
  • 9.2.1 广义 IDEA 分组密码算法
  • 9.2.2 时空混沌
  • 9.2.3 算法描述
  • 9.3 GCIDEA 算法的安全性分析及仿真实验
  • 9.3.1 密钥空间
  • 9.3.2 抗统计攻击
  • 9.3.3 抗差分攻击
  • 9.4 本章小结
  • 总结与展望
  • 一.本文的主要工作和主要结论
  • 二.未来研究工作设想
  • 参考文献
  • 附录
  • 攻读博士学位期间取得的研究成果
  • 致谢
  • 相关论文文献

    • [1].国产密码算法在城市基础设施中的应用培训班在成都召开[J]. 中国建设信息化 2019(23)
    • [2].基于国产密码算法的应急广播大喇叭系统的开发[J]. 中国有线电视 2020(04)
    • [3].基于RFID的轻量级密码算法研究综述[J]. 科技风 2020(27)
    • [4].国产密码算法的安全、可信之路[J]. 中国建设信息化 2019(04)
    • [5].国产密码算法软件引擎的安全挑战[J]. 信息安全与通信保密 2019(11)
    • [6].适用于RFID的轻量级密码算法研究综述[J]. 计算机应用与软件 2017(01)
    • [7].我国密码算法应用情况[J]. 信息安全研究 2016(11)
    • [8].针对应用密码算法的攻击实验平台设计[J]. 丽水学院学报 2016(05)
    • [9].RSA密码算法的研究与改进[J]. 科学家 2017(14)
    • [10].推进国产密码算法应用 实现信息系统自主可控[J]. 科学家 2015(10)
    • [11].密码算法应用及国际标准化情况[J]. 金融电子化 2018(10)
    • [12].混沌密码算法及相关进展(一)[J]. 北京电子科技学院学报 2016(04)
    • [13].信息系统国产密码算法应用改造的探索与实践——以福建广播电视大学系统为例[J]. 福建广播电视大学学报 2016(01)
    • [14].密码算法实现方式对安全性的影响研究[J]. 通信技术 2016(10)
    • [15].密码算法的参数设置对网络安全运维的影响[J]. 山东电力技术 2015(10)
    • [16].改进的10轮3D密码算法的中间相遇攻击[J]. 信息工程大学学报 2013(03)
    • [17].基于动态二进制分析的密码算法识别[J]. 计算机工程 2012(17)
    • [18].一种新的密码算法设计方法[J]. 计算机科学 2010(07)
    • [19].国产密码算法在智慧社区中的应用场景广泛[J]. 中国建设信息化 2020(03)
    • [20].基于密码算法的压缩感知测量矩阵构造[J]. 安徽师范大学学报(自然科学版) 2020(01)
    • [21].众核计算平台的高吞吐率密码算法加速[J]. 计算机工程与科学 2018(04)
    • [22].“2018年密码算法学术会议”在广州成功召开[J]. 信息网络安全 2018(06)
    • [23].企业网银系统国产密码算法改造方案研究[J]. 中国新通信 2016(11)
    • [24].密码算法及其参数设置对网络安全运维的影响[J]. 电力信息与通信技术 2015(10)
    • [25].国产密码算法在电网信息安全中的应用研究[J]. 信息安全与通信保密 2015(10)
    • [26].密码算法识别技术研究[J]. 信息网络安全 2011(11)
    • [27].“密码算法”“节点通信”解读及安全保障[J]. 金融电子化 2020(04)
    • [28].密码算法芯片抗功耗攻击能力量化模型研究[J]. 湖南大学学报(自然科学版) 2010(03)
    • [29].一种基于乘积的仿射密码算法[J]. 湖北师范学院学报(自然科学版) 2015(01)
    • [30].混合密码算法在水利信息传输中的应用[J]. 信息技术 2009(06)

    标签:;  ;  ;  ;  ;  

    多个混沌系统构造密码算法的理论及应用研究
    下载Doc文档

    猜你喜欢