基于数字化混沌理论的信息安全研究

基于数字化混沌理论的信息安全研究

论文题目: 基于数字化混沌理论的信息安全研究

论文类型: 博士论文

论文专业: 控制理论与控制工程

作者: 黄方军

导师: 关治洪

关键词: 信息安全,混沌,密码学,信息隐藏,数字水印

文献来源: 华中科技大学

发表年度: 2005

论文摘要: 随着信息技术的发展,信息安全问题日益突出。尽管研究者们在信息安全领域进行了广泛而深入的研究,并取得了丰硕的成果。但它还不够完善,不仅存在许多尚待开垦的领域,而且随着理论研究的不断深入,相应的分析方法也层出不穷。信息技术的发展对信息安全提出了越来越高的要求,迫切需要发展新的理论和先进的技术。混沌(Chaos)是一种貌似无规则的运动,指在确定性非线性系统中,不需要附加任何随机因素亦可出现类似随机的行为(内在随机性)。混沌系统的最大特点就在于系统的演化对初始条件十分敏感,因此从长期意义上讲,系统的未来行为是不可预测的。混沌系统的这些特点与信息安全领域有着天然的联系。近年来,随着混沌理论研究的逐步深入以及在应用领域所取得的重大进展,混沌密码学、基于混沌理论的信息隐藏技术逐渐成为当前研究的热点。但无论从安全性还是效率而言,现有的基于混沌理论的信息安全研究方案都还存在许多不足。本文我们主要进行基于数字化混沌理论的信息安全研究,包括数字化混沌密码学和基于数字化混沌理论的信息隐藏两个方面。本文的研究成果主要体现在: (1) 通过对M.S. Baptista 和K.-W. Wong 等人提出的一系列加密算法的深入研究,指出其在可行性和效率方面所存在的不足。在M.S. Baptista 和K.-W. Wong 等人的一系列算法中都采用了Logistic 映射,他们忽略了Logistic 映射的混沌吸引子中所存在的大量周期窗口以及Logistic 映射的迭代输出序列所具有的不均匀分布特性。这些特性从根本上造成了算法的加密效率低下,同时当控制参数选取不合适时还有可能直接导致加密算法的失败。针对这些缺点,我们提出采用输出序列具有均匀分布特性的线性分段函数的新方法。仿真结果证明了该算法的有效性。(2) 提出了几种直接对ASCII 编码后的0、1 序列进行动态加密的新算法。算法设计中采用对混沌吸引子区域进行均匀分区的方式,每一个子区域都有一个与之对应的0、1 序列,不同的子区域可对应相同的0、1 序列。由于在算法设计中各子区域与0、1 序列之间是一对多的映射,可以极大提高算法的加密效率,同时也克服了大部分混沌系统所具有的输出序列分布不均匀的缺点。该类算法具有很好的通用性,算法设计都严格遵循Kerckhoff准则,即算法的安全性完全依赖于密钥。

论文目录:

摘要

Abstract

1 绪论

1.1 引言

1.2 混沌及其特点

1.3 信息安全的一些基本概念

1.4 基于混沌理论的信息安全研究现状

1.5 本文的主要工作

2 一类数字化混沌加密算法分析及研究

2.1 引言

2.2 M.S. Baptista 及K.-W. Wong 等人的算法介绍

2.3 对该类算法的性能分析

2.4 改进算法研究

2.5 本章小结

3 基于数字化混沌理论的动态加密算法研究

3.1 引言

3.2 基于混沌密钥的动态加密算法

3.3 基于动态映射表的混沌加密算法

3.4 基于混沌的动态分组密码算法研究

3.5 本章小结

4 基于混沌的通用密钥流发生器研究

4.1 引言

4.2 基于Hénon 吸引子的密钥流发生器

4.3 密钥流性能分析

4.4 本章小结

5 基于混沌的图象加密算法研究

5.1 引言

5.2 基于混沌的图象加密算法

5.3 安全性分析

5.4 其它检测

5.5 本章小结

6 基于混沌的数字水印算法研究

6.1 引言

6.2 通用的水印透明性检测模型(LPSNR)

6.3 基于混沌的混合SVD-DCT 数字水印算法研究

6.4 基于混沌的DCT 盲水印算法研究

6.5 本章小结

7 总结与展望

7.1 全文总结

7.2 今后工作的展望

致谢

参考文献

附录1 攻读学位期间发表的论文目录

发布时间: 2006-04-05

相关论文

  • [1].混沌在网络信息安全中的应用研究[D]. 彭军.重庆大学2003
  • [2].基于混沌的图像加密与数字水印技术研究[D]. 茅耀斌.南京理工大学2003
  • [3].混沌理论在数字产品安全中的应用研究[D]. 肖迪.重庆大学2005
  • [4].混沌同步控制理论及其在信息加密中的应用研究[D]. 孙克辉.中南大学2005
  • [5].基于混沌的密码算法及关键技术研究[D]. 王云峰.浙江大学2006
  • [6].混沌分组密码及其应用研究[D]. 唐国坪.重庆大学2005
  • [7].基于混沌的密码技术应用研究[D]. 张林华.重庆大学2006

标签:;  ;  ;  ;  ;  

基于数字化混沌理论的信息安全研究
下载Doc文档

猜你喜欢