基于二维Logistic与Chebyshev映射的AES混沌加密算法

基于二维Logistic与Chebyshev映射的AES混沌加密算法

论文摘要

混沌系统具有良好的密码学特性,混沌序列具有对初始条件和系统参数的极端敏感性,以及混沌序列长期演化结果的不可预测性的特性。混沌系统还有很好的保密通信特性,例如内在随机性、对初值和参数的极端敏感性等等。因此混沌密码学成为现代密码学的一个重要研究前沿,具有广阔的发展前景。目前,对于公开加密算法结构的加密算法(DES,AES,RSA,ECC等)来说,加密算法的可靠性绝大部分取决于密钥。在数学家香农(ClaudeE.Shannon)创立的信息论中,用严格的数学方法证明了这么一个结论:一切密码算法,除了一次一密以外,在理论上都是可以破解的。因此基于传统AES加密算法在安全性的缺点,我们想提出一种可以实现动态变换密钥的AES加密算法来达到加密算法的最大安全性。本文介绍一下AES加密算法的理论基础,概述混沌密码学的研究现状,和几种混沌密码学中常用的混沌映射。介绍了混沌学的一些基本概念和相关原理,其中尤其重点介绍了决定序列密码安全性方面的几个重要因素。我们主要针对混沌理论和AES算法开展了研究工作,并提出了基于混沌理论的可以实现密钥动态变换的AES算法。我们提出了基于二维Logistic混沌映射和Chebyshev混沌映射的AES加密算法思想,两种混沌映射采用一主一副的设计思想,其中一个混沌映射起干扰作用,然后复合这两个混沌序列产生新的混沌加密序列。论文主要成果及特色如下:1.提出了一种新的混沌密钥产生方法,并将这种方法与传统AES加密算法结合起来,这种方法可实现动态变换密钥的AES加密算法以及多密钥控制加密。2.分析了这混沌密钥产生方法的密钥与初值敏感性,并对改进后的AES算法与传统AES算法进行了对比。3.对基于Logistic和Chebyshev混沌映射的AES算法进行了混沌密钥分析、算法安全性分析、密钥空间分析及混乱性和扩散性分析。4.给出了一种基于基于Logistic和Chebyshev混沌映射的AES算法的数据文件的实现方法。通过分析和试验结果,证明了改进算法在序列的随机性和安全性方面较之传统算法有了明显的改善,达到了改进的预期效果。最后我将改进算法应用到了数字文件的加密中,设计了以改进算法为基础的数据文件加密算法。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 引言
  • 1.2 本论文选题意义
  • 1.3 本文研究内容
  • 第二章 AES算法原理分析
  • 2.1 数学预备知识
  • 2.1.1 有限域
  • 2.1.2 域上的多项式
  • 2.1.3 加法
  • 2.1.4 乘法
  • 2.2 AES算法设计原则
  • 2.2.1 设计考虑
  • 2.2.2 针对安全性的设计原则
  • 2.2.3 针对实现的设计原则
  • 2.3 高级加密标准算法描述
  • 2.3.1 状态、密钥种子和轮数
  • 2.3.2 轮函数
  • 2.3.3 非线性混合层与 S-盒
  • 2.3.4 线性混合层的行移位和列混合
  • 2.3.5 密钥加层及密钥扩展
  • 2.3.6 加密算法
  • 2.3.7 解密算法
  • 2.4 本章小结
  • 第三章 混沌理论
  • 3.1 混沌理论的研究背景及意义
  • 3.1.1 混沌理论的历史
  • 3.1.2 混沌理论的发展现状
  • 3.1.3 混沌理论的研究意义
  • 3.2 混沌理论的基本原理
  • 3.2.1 混沌的定义
  • 3.2.2 混沌运动的特征
  • 3.3 混沌系统的测度
  • 3.3.1 Lyapunov指数
  • 3.3.2 分形维数
  • 3.3.3 测度熵
  • 3.3.4 功率谱
  • 3.4 几种典型的混沌系统
  • 3.4.1 虫口模型——Logistic映射
  • 3.4.2 Chebyshev映射
  • 3.4.3 Henon映射
  • 3.5 混沌理论的应用前景
  • 3.6 混沌与密码学的关系
  • 3.7 本章小结
  • 第四章 基于二维 Logistic与 Chebyshev映射的AES混沌算法
  • 4.1 混沌密钥流产生的设计与实现
  • 4.1.1 混沌密钥与传统密钥的比较
  • 4.1.2 混沌密钥流产生方法
  • 4.1.3 混合序列优点
  • 4.1.4 传统 AES算法与基于混沌 AES算法对比
  • 4.2 本章小结
  • 第五章 算法性能分析
  • 5.1 混沌密钥分析
  • 5.1.1 二维 Logistic混沌模型
  • 5.1.2 二维 Logistic混沌映射对初值敏感性分析
  • 5.1.3 二维 Chebyshev混沌模型
  • 5.1.4 二维 Chebyshev混沌映射对初值敏感性分析
  • 5.1.5 混沌密钥流分析
  • 5.2 改进算法安全性分析
  • 5.3 密钥空间分析
  • 5.4 混乱性和扩散性分析
  • 5.5 算法综合评价
  • 5.6 改进算法在文件加密中的应用
  • 5.6.1 算法描述
  • 5.6.2 实验结果
  • 5.7 本章小结
  • 第六章 结束语
  • 6.1 结论
  • 6.2 展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的学术论文
  • 相关论文文献

    • [1].基于FPGA的AES数据加密算法的研究[J]. 喀什大学学报 2019(06)
    • [2].AES密钥扩展算法的研究[J]. 广东通信技术 2017(03)
    • [3].AES密钥扩展算法的研究[J]. 微电子学与计算机 2017(10)
    • [4].基于AES的加密系统的设计与实现[J]. 信息与电脑(理论版) 2016(21)
    • [5].新型AES认证方案在移动通信网络中的研究与应用[J]. 通讯世界 2016(01)
    • [6].基于AES的软件加密解密的设计与实现[J]. 科技视界 2015(18)
    • [7].基于选择空间的AES密钥扩展算法[J]. 现代电子技术 2013(20)
    • [8].基于称重技术中AES加密的简述[J]. 衡器 2010(11)
    • [9].基于AES算法的安全跳频序列族构造(英文)[J]. 电子器件 2008(03)
    • [10].新型强效AES洗洁精的制备[J]. 吉林化工学院学报 2017(09)
    • [11].低成本AES错误检测方案的FPGA实现[J]. 小型微型计算机系统 2015(07)
    • [12].AES在草铵膦水剂中的应用研究[J]. 现代农药 2011(04)
    • [13].浅析AES加密算法[J]. 硅谷 2009(08)
    • [14].一种高温合金1100K下表面偏聚行为的AES动态原位分析[J]. 电子显微学报 2008(03)
    • [15].4轮AES零相关线性壳的存在性[J]. 安徽师范大学学报(自然科学版) 2017(02)
    • [16].一种基于AES的智能手机门禁系统方案[J]. 信息网络安全 2013(11)
    • [17].基于AES算法的滚码技术在汽车防盗系统中的应用[J]. 计算机工程与科学 2014(02)
    • [18].低轮AES的插值攻击方法[J]. 华南理工大学学报(自然科学版) 2008(05)
    • [19].对弱密钥AES算法新的子空间路径攻击[J]. 通信技术 2020(07)
    • [20].AES密钥扩展算法的研究与改进[J]. 信息技术与信息化 2015(03)
    • [21].一种应用于生物识别领域的AES算法[J]. 电子技术应用 2015(04)
    • [22].射频识别系统加入AES算法的数据加密通信设计[J]. 广西科学院学报 2013(01)
    • [23].基于AES算法的校园卡加密方案[J]. 甘肃联合大学学报(自然科学版) 2013(04)
    • [24].AES算法的研究与其密钥扩展算法改进[J]. 现代电子技术 2016(10)
    • [25].AES加密算法分析及其在信息安全中的应用[J]. 信息网络安全 2011(05)
    • [26].单向性策略与AES密钥生成算法的改进[J]. 吉林大学学报(工学版) 2009(01)
    • [27].基于FPGA的AES解密算法研究[J]. 成都工业学院学报 2016(02)
    • [28].基于虹膜特征的密钥生成和AES算法的图像加密[J]. 河南师范大学学报(自然科学版) 2016(05)
    • [29].NaCl在溶液中与表面活性剂AES的相互作用研究[J]. 盐业与化工 2015(01)
    • [30].脂肪醇聚氧乙烯醚硫酸盐(AES)的残留对小鼠的影响[J]. 中国卫生产业 2013(33)

    标签:;  ;  ;  

    基于二维Logistic与Chebyshev映射的AES混沌加密算法
    下载Doc文档

    猜你喜欢