论文摘要
随着计算机技术和网络技术的快速发展,信息安全成为了学术界和企业界共同关注的热点。以密码学为核心的信息安全领域中,随机序列扮演着非常重要的角色:密钥的生成、数字签名、认证和鉴别以及各种安全通信协议都离不开高质量的随机序列。正如著名的密码学家Bruce Schneier所说:“随机序列是谈论最少的密码学问题,但没有哪个问题比这个问题更重要”。从某种意义上讲,随机序列的安全性确定了整个安全体系的安全性。因此如何能够得到高质量的随机序列发生就成为了信息安全重点研究的问题。将混沌理论引入伪随机序列是当前国际非线性科学和信息科学两个学科交叉融合的热门前沿课题之一。本论文着重研究混沌伪随机序列发生器的设计与实现,并尝试将其用于保障信息的安全之中。本论文中的主要贡献是:①从多个方面对混沌理论基础作了详细的论述。给出了混沌的定义,描述了混沌运动的特征,并介绍了各种常见的混沌模型和混沌研究所需的判据与准则;②介绍随机序列的相关理论,对目前信息安全中使用的随机序列发生器进行分析、归纳和总结,提出它们存在的问题:序列不够长、可以预测、产生的序列质量较差、速度较低、使用不方便等;③对区间数目参数化分段线性混沌映射(SNP-PLCM)的密码学特性进行详细分析,并以此为基础,提出了一种基于区间数目参数化分段线性混沌映射的伪随机序列发生器。该发生器同时利用控制参数扰动策略和输出序列扰动策略避免数字化混沌系统的动力学特性退化。理论分析和仿真实验结果表明,该算法产生的伪随机序列具有理想的性能;④混沌伪随机序列应用于S盒,提出了一种基于混沌序列的可度量动态S盒的设计方法。该方法利用区间数目参数化PLCM良好的密码特性产生的伪随机序列,然后用伪随机序列构造混沌动态S盒。数字分析结果表明,所设计的S盒有较高的非线性度和良好的严格雪崩特性;⑤提出一种基于混沌动态S盒和非线性移位寄存器的快速序列密码算法,该算法利用混沌伪随机序列用来初始化非线性移位寄存器(NLFSR)、构造非线性移位寄存器的更新函数和混沌动态S盒。非线性移位寄存器每循环一次输出32比特密钥流。每输出21 6比特密钥流,混沌S k( i )盒动态更新一次,使得在安全和效率方面有一个比较好的折中点。实验结果表明该方法可以得到独立、均匀和长周期的密钥流序列,同时可以有效的克服混沌序列在有限精度实现时出现短周期和NLFSR每循环1次输出1比特密钥流的低效率问题;⑥结合传统的Hash函数结构与混沌动态S盒,提出了一种基于混沌动态S盒的带密钥的Hash函数,该方法利用混沌动态S盒和函数查找表来生成具有混沌特性的Hash散列值,与现有的混沌Hash函数相比,该方法利用混沌动态S盒来提高系统的实时性能。结果表明该算法不仅具有很好的单向性,初值和密钥敏感性,而且实行的速度快,易于实现;最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。
论文目录
摘要ABSTRACT1 绪论1.1 研究背景与课题意义1.2 主要研究内容及成果1.3 论文组织结构2 混沌理论基础2.1 混沌研究的历史2.2 混沌的数学定义2.3 混沌的主要特性2.4 混沌吸引子的刻画2.4.1 Lyapunov 指数2.4.2 Poincare 截面法2.4.3 功率谱分析2.4.4 分维数分析法2.4.5 测度熵2.5 常见的混沌系统2.5.1 离散混沌系统模型2.5.2 连续混沌系统模型2.5.3 时滞混沌系统模型2.6 本章小结3 伪随机序列理论基础3.1 引言3.2 伪随机序列发展概述3.3 伪随机序列定义3.3.1 随机性的定义3.3.2 伪随机序列发生器的数学定义3.4 典型的伪随机序列发生器3.4.1 线性同余发生器3.4.2 基于二进制存储的伪随机发生器3.4.3 基于数论的伪随机序列发生器3.5 混沌伪随机序列发生器原理3.5.1 熵及其在随机序列中的应用3.5.2 基于混沌系统的伪随机序列发生器的可行性3.6 伪随机序列性能指标3.6.1 周期性3.6.2 游程特性3.6.3 序列的线性复杂度3.7 伪随机检验规则3.8 伪随机序列检验方法3.8.1 测试统计基础3.8.2 NIST 随机序列测试方法3.9 本章小结4 一种基于SNP-PLCM 伪随机序列发生器设计与分析4.1 引言4.2 区间数目参数化PLCM4.2.1 混沌映射的选择4.2.2 区间数目参数化PLCM 特性分析4.3 伪随机序列发生器的设计4.3.1 混沌伪随机序列发生器的结构设计4.3.2 控制参数扰动策略4.3.3 输出序列扰动策略4.4 伪随机序列性能分析4.4.1 0-1 平衡性4.4.2 长周期循环4.4.3 复杂度和相关特性4.5 伪随机序列性能仿真实验4.5.1 0-1 平衡性检验4.5.2 序列检验4.5.3 游程特性4.5.4 相关特性4.5.5 线性复杂度4.6 本章小结5 一种基于混沌动态S 盒的快速序列密码算法5.1 密码学的基本概念5.1.1 对称密钥密码系统5.1.2 公开密钥密码系统5.1.3 密码分析类型5.2 密码系统的安全理论5.2.1 完全保密系统5.2.2 密码系统的理论安全性5.2.3 密码系统的实际安全性5.3 混沌理论与密码学的关系5.4 混沌序列密码研究进展5.5 目前混沌序列码存在的问题5.6 混沌动态S 盒的构造5.6.1 混沌动态S 的研究现状5.6.2 S 盒的数学定义5.6.3 S 盒的度量5.6.4 动态S 盒的设计5.6.5 可度量S 盒的特性分析5.6.6 效率分析5.7 算法描述5.7.1 算法框架5.7.2 LFSR 的初始化5.7.3 更新函数F 的构造5.7.4 密钥流生成5.8 密钥流的随机性检验5.9 安全性和性能分析5.9.1 密钥空间5.9.2 周期性5.9.3 统计测试5.9.4 密钥敏感性测试5.9.5 加密速度分析5.10 本章小结6 基于混沌动态S 盒的K-Hash 函数构造与分析6.1 传统Hash 函数概述6.1.1 安全的Hash 函数6.1.2 传统的Hash 函数结构6.1.3 传统Hash 函数安全性6.2 混沌与Hash 函数6.2.1 混沌序列用于Hash 函数的可行性6.2.2 混沌Hash 函数研究现状6.3 基于混沌动态S 盒的构造6.3.1 混沌动态S 盒的构造6.3.2 动态查找表的构造6.3.3 算法描述6.4 性能分析6.4.1 密钥敏感性分析6.4.2 数据敏感性分析6.4.3 “雪崩效应”统计分析6.4.4 碰撞性分析6.5 对比分析实验6.5.1 与其它混沌Hash 函数的统计性能比较6.5.2 与MD5 和SHA-1 的统计性能对比分析6.5.3 与其他混沌Hash 函数的运算速度对比分析6.5.4 与MD5、SH1 函数的运算速度比较分析6.6 本章小结7 总结与展望致谢参考文献附录A. 作者在攻读博士学位期间发表的论文目录B. 作者在攻读博士学位期间参加的科研项目C. 作者在攻读博士学位期间所获得的荣誉与奖项D. 作者在攻读博士学位期间参加学术会议情况
相关论文文献
标签:混沌论文; 混沌伪随机序列论文; 混沌序列密码论文; 函数论文;