论文题目: 基于数字化混沌理论的信息安全研究
论文类型: 博士论文
论文专业: 控制理论与控制工程
作者: 黄方军
导师: 关治洪
关键词: 信息安全,混沌,密码学,信息隐藏,数字水印
文献来源: 华中科技大学
发表年度: 2005
论文摘要: 随着信息技术的发展,信息安全问题日益突出。尽管研究者们在信息安全领域进行了广泛而深入的研究,并取得了丰硕的成果。但它还不够完善,不仅存在许多尚待开垦的领域,而且随着理论研究的不断深入,相应的分析方法也层出不穷。信息技术的发展对信息安全提出了越来越高的要求,迫切需要发展新的理论和先进的技术。混沌(Chaos)是一种貌似无规则的运动,指在确定性非线性系统中,不需要附加任何随机因素亦可出现类似随机的行为(内在随机性)。混沌系统的最大特点就在于系统的演化对初始条件十分敏感,因此从长期意义上讲,系统的未来行为是不可预测的。混沌系统的这些特点与信息安全领域有着天然的联系。近年来,随着混沌理论研究的逐步深入以及在应用领域所取得的重大进展,混沌密码学、基于混沌理论的信息隐藏技术逐渐成为当前研究的热点。但无论从安全性还是效率而言,现有的基于混沌理论的信息安全研究方案都还存在许多不足。本文我们主要进行基于数字化混沌理论的信息安全研究,包括数字化混沌密码学和基于数字化混沌理论的信息隐藏两个方面。本文的研究成果主要体现在: (1) 通过对M.S. Baptista 和K.-W. Wong 等人提出的一系列加密算法的深入研究,指出其在可行性和效率方面所存在的不足。在M.S. Baptista 和K.-W. Wong 等人的一系列算法中都采用了Logistic 映射,他们忽略了Logistic 映射的混沌吸引子中所存在的大量周期窗口以及Logistic 映射的迭代输出序列所具有的不均匀分布特性。这些特性从根本上造成了算法的加密效率低下,同时当控制参数选取不合适时还有可能直接导致加密算法的失败。针对这些缺点,我们提出采用输出序列具有均匀分布特性的线性分段函数的新方法。仿真结果证明了该算法的有效性。(2) 提出了几种直接对ASCII 编码后的0、1 序列进行动态加密的新算法。算法设计中采用对混沌吸引子区域进行均匀分区的方式,每一个子区域都有一个与之对应的0、1 序列,不同的子区域可对应相同的0、1 序列。由于在算法设计中各子区域与0、1 序列之间是一对多的映射,可以极大提高算法的加密效率,同时也克服了大部分混沌系统所具有的输出序列分布不均匀的缺点。该类算法具有很好的通用性,算法设计都严格遵循Kerckhoff准则,即算法的安全性完全依赖于密钥。
论文目录:
摘要
Abstract
1 绪论
1.1 引言
1.2 混沌及其特点
1.3 信息安全的一些基本概念
1.4 基于混沌理论的信息安全研究现状
1.5 本文的主要工作
2 一类数字化混沌加密算法分析及研究
2.1 引言
2.2 M.S. Baptista 及K.-W. Wong 等人的算法介绍
2.3 对该类算法的性能分析
2.4 改进算法研究
2.5 本章小结
3 基于数字化混沌理论的动态加密算法研究
3.1 引言
3.2 基于混沌密钥的动态加密算法
3.3 基于动态映射表的混沌加密算法
3.4 基于混沌的动态分组密码算法研究
3.5 本章小结
4 基于混沌的通用密钥流发生器研究
4.1 引言
4.2 基于Hénon 吸引子的密钥流发生器
4.3 密钥流性能分析
4.4 本章小结
5 基于混沌的图象加密算法研究
5.1 引言
5.2 基于混沌的图象加密算法
5.3 安全性分析
5.4 其它检测
5.5 本章小结
6 基于混沌的数字水印算法研究
6.1 引言
6.2 通用的水印透明性检测模型(LPSNR)
6.3 基于混沌的混合SVD-DCT 数字水印算法研究
6.4 基于混沌的DCT 盲水印算法研究
6.5 本章小结
7 总结与展望
7.1 全文总结
7.2 今后工作的展望
致谢
参考文献
附录1 攻读学位期间发表的论文目录
发布时间: 2006-04-05
相关论文
- [1].混沌在网络信息安全中的应用研究[D]. 彭军.重庆大学2003
- [2].基于混沌的图像加密与数字水印技术研究[D]. 茅耀斌.南京理工大学2003
- [3].混沌理论在数字产品安全中的应用研究[D]. 肖迪.重庆大学2005
- [4].混沌同步控制理论及其在信息加密中的应用研究[D]. 孙克辉.中南大学2005
- [5].基于混沌的密码算法及关键技术研究[D]. 王云峰.浙江大学2006
- [6].混沌分组密码及其应用研究[D]. 唐国坪.重庆大学2005
- [7].基于混沌的密码技术应用研究[D]. 张林华.重庆大学2006