论文摘要
本文首先简要阐述了传统分组密码和混沌加密理论的研究现状和发展趋势。DES作为传统分组密码算法的典型代表,存在密钥空间太小的致命弱点,在穷举密钥攻击下被破译。AES分组密码算法扩大了密钥空间,但要取代DES成为一种普遍接受的通用加密算法也存在实施和过渡方面的困难,况且能否经受各种密码分析方法的攻击还要经受时间考验。在混沌加密理论方面,主要进展表现在混沌保密通信和混沌分组加密算法以及基于混沌的随机数发生器的各种方法和方案,混沌密码学已成为混沌研究的重要应用领域。 针对DES密钥空间过小而不能抵抗穷举攻击的问题,本文给出了一种基于混沌映射的密钥空间拓展方法,从而构造了一种混沌DES变形算法。密钥空间拓展方法基于三条原理:Shannon的“一次一密”,“无限密钥空间”及混沌映射系统可构造一个确定性的随机数发生器。实验中用DES作为基本加密算法,Logistic映射作为随机数发生器,通过密钥拓展成功将DES的密钥空间由256增加到2100。实验证明,这种方法技术上是容易实现的。 本文提出了安全混沌应具有的5个安全性条件,接着提出了一个混沌系统——切延迟椭圆反射腔系统(TD-ERCS),以此为基础提出构造一个PRNG的方法,由此产生一个TD-ERCS序列。研究表明,这类离散混沌系统最大Lyapunov指数恒大于零,状态变量等概率分布且与参数和初值无关,全域零相关性,切延迟一个单位时存在一个稳定不变的方形吸引子,切延迟大于一个单位时走向各态遍历。显然,TD-ERCS已经满足安全混沌的条件。 最后本文对TD-ERCS序列和PRNG的性质进行了统计学分析和检验。这些检验包括均匀性检验,独立性检验,组合规律检验,某些
论文目录
相关论文文献
- [1].一种扩展密钥空间的改进型DES算法设计及其应用[J]. 火力与指挥控制 2015(03)
- [2].基于多密钥空间的无线传感器网络密钥管理方案[J]. 计算机应用 2009(04)
- [3].基于多密钥空间的W SN随机密钥预分配协议[J]. 杭州电子科技大学学报 2011(02)
- [4].基于P2P计算的DES密钥空间破解[J]. 福建电脑 2011(03)
- [5].传感器网络多密钥空间分层密钥预分配方案[J]. 计算机应用与软件 2014(11)
- [6].传感器网络多密钥空间q复合密钥管理方案[J]. 计算机工程与应用 2010(28)
- [7].基于空间混沌的图像加密设计[J]. 中国科学(G辑:物理学 力学 天文学) 2009(03)
- [8].Logistic映射敏感值的有限精度研究[J]. 计算机应用研究 2012(02)
- [9].基于矩阵的无线传感器网络SNEP改进[J]. 太赫兹科学与电子信息学报 2018(06)
- [10].空间混沌序列的加密特性研究[J]. 物理学报 2011(04)
- [11].基于改进Logistic映射的二值序列置乱加密算法[J]. 西华师范大学学报(自然科学版) 2017(03)
- [12].密钥定位耦合有限域余弦变换的图像加密算法[J]. 计算机应用与软件 2016(07)
- [13].基于时钟变换的复合混沌图像加密研究[J]. 吉林大学学报(信息科学版) 2012(03)
- [14].WSN中一种改进的密钥管理方案研究[J]. 无线电工程 2012(08)
- [15].改进多层可逆元胞自动机加密算法研究[J]. 南京理工大学学报 2014(03)
- [16].基于混沌理论并引入时变参数的图像加密技术[J]. 吉林电力 2012(04)
- [17].双向扩散机制融合时间延迟的图像加密算法[J]. 计算机工程 2014(07)
- [18].基于Logistic的混沌双重加密研究[J]. 计算机与数字工程 2011(01)
- [19].一种图像混沌网络加密法[J]. 电子测试 2011(05)
- [20].基于网格状多涡卷蔡氏混沌系统的数字水印[J]. 计算机工程 2011(15)
- [21].混沌实时保密通信系统的一个方案及其实现[J]. 微计算机信息 2008(04)
- [22].一种改进的分段Logistic映射及其性能分析[J]. 西安邮电学院学报 2012(05)
- [23].一种基于混沌系统的窄带超低速语音加密算法[J]. 现代电子技术 2010(07)
- [24].无线传感器网络中基于区组设计的密钥预分配方案[J]. 计算机应用 2009(06)
- [25].四维混沌系统及其在图像加密中的应用[J]. 计算机应用研究 2020(11)
- [26].改进Logistic映射的动力学特性[J]. 杭州电子科技大学学报 2014(04)
- [27].基于高维混沌序列的医学图像加密[J]. 中国医学物理学杂志 2009(03)