论文摘要
数字媒体的出现使得信息的存储更加方便,而计算机网络的出现则使得数字信息的传播和应用得到飞速的发展。在这样的背景下,数字信息的安全问题日益显得重要。密码学是信息安全的理论基础,因此,对密码学的深入研究是保障信息安全的重要手段。基于非线性科学的混沌理论在密码学方面的应用是最近二十年来信息安全领域的研究热点之一。混沌现象的普遍存在性以及混沌系统和传统密码系统的相似性,使得混沌密码学的研究日益倍受关注。提出了大量的基于混沌的加密算法,同时也有很多学者对新提出的混沌加密方案进行了深入细致的安全性分析。本论文在基于目前混沌密码学界已经取得的研究成果的基础上,主要致力于数字混沌在文档、图像加密算法的设计和分析,以及基于数字混沌的密钥协商协议的研究。在本论文的主要贡献包括以下几个方面:①从多个方面对混沌理论基础作了详细的论述。对基于混沌理论的密码技术的研究现状进行了详细分析。首先介绍了现代密码学的概要,然后对比了混沌理论与密码学的关系,接着系统介绍了混沌流密码、混沌分组密码、混沌公钥、其它的混沌密码、基于混沌的图像加密和基于混沌公钥的密钥协商。②对Pareek等人提出的混沌加密算法进行了分析和改进。首先对Pareek算法做了一个统一化的描述,然后分析了它的几个主要的安全脆弱点和一些冗余的操作步骤。在此基础上,提出了一个改进的算法。在改进的算法中,通过不同的方法修正了原算法的所有安全漏洞,而且摒弃了原算法中的那些冗余的操作步骤。③提出了一种新的基于TDCM的文档加密算法。通过对多维混沌映射的性质和文档加密的过程的分析,验证了多维混沌映射用于文档加密的可行性和优势。在此基础上,提出了基于离散化的TDCM的对称加密算法。算法使用了目前在混沌图像加密中广泛采用的三种TDCM,即标准映射、广义的猫映射、广义的面包师映射。而且,本算法还成功地解决了传统混沌文档加密中遇到的浮点数运算问题和使用TDCM作为图像加密时碰到的原点问题。④对选择图像加密的概念、优势和研究现状进行了介绍和分析。将目前选择加密的工作归纳为几个主要研究方向,简要介绍了各研究方向的发展状况,并对其做了一些有指导性的性能评述。在此基础上,提出了一种新的基于时空混沌的选择图像加密的算法。研究了基于位平面的选择图像加密算法的可行性。讨论和验证了通过有选择地加密若干个重要位的方式来保护整个明文图像安全性的可行性。然后提出了基于CML的时空混沌系统的选择图像加密算法用于灰度图和RGB彩色图像的加密中。讨论了加密强度的选择和相应的安全性,通过安全性分析,得出可以选择加密50%的数据而保护整个明文图像的安全性的结论。⑤分析了基于Chebyshev映射的密钥协商协议的安全性。介绍了利用Chebyshev映射进行密钥协商的方法,阐述了肖迪等人提出的基于Chebyshev映射的可抵赖的认证方案及其改进的方案。我们对改进方案进行了安全性分析,提出了两种攻击方法。另外,我们对这类试图提高Chebyshev映射安全性的方法从原理上进行了分析,指出该类改进方法是冗余的。⑥最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。
论文目录
摘要ABSTRACT1 绪论1.1 研究背景与课题意义1.2 主要研究内容及成果1.3 论文组织结构2 混沌理论基础与混沌密码研究现状2.1 引言2.2 混沌的定义和特征2.2.1 混沌的定义2.2.2 混沌的运动特征2.3 混沌的判据与准则2.4 密码学基础知识2.4.1 密码学基本概念2.4.2 流密码系统简介2.4.3 分组密码系统简介2.4.4 公开密钥密码系统简介2.4.5 密码分析与算法安全2.4.6 密钥协商2.5 混沌与密码学的关系2.6 混沌密码学的研究概况2.6.1 混沌流密码2.6.2 混沌分组密码2.6.3 混沌公钥2.6.4 其它的混沌密码2.6.5 基于混沌的图像加密2.6.6 基于混沌公钥的密钥协商协议2.7 混沌密码学存在的问题及发展前景2.8 本章小结3 基于外密钥的混沌加密算法的分析和改进3.1 引言3.2 Pareek 算法简介3.3 对Pareek 算法的分析3.3.1 安全缺陷分析3.3.2 冗余操作分析3.4 算法的改进3.4.1 混沌映射和密钥的选择3.4.2 加密和解密过程3.5 仿真实验3.5.1 仿真平台和参数的选择3.5.2 混淆效果3.5.3 扩散效果3.5.4 统计特性分析3.5.5 密文大小和算法速度分析3.6 安全性分析3.7 本章小结4 基于离散化的二维混沌映射的对称密码系统4.1 引言4.2 二维混沌系统简介4.3 算法设计4.3.1 设计思想4.3.2 加密/解密过程4.4 仿真实验4.4.1 参数配置4.4.2 统计特性4.4.3 密文大小与加密速度4.5 安全性分析4.5.1 密钥空间4.5.2 混淆和扩散4.5.3 原点问题4.6 本章小结5 基于时空混沌系统的选择图像加密算法5.1 引言5.2 选择图像加密技术5.2.1 传统图像加密方式的不足5.2.2 选择加密5.2.3 选择加密的类型5.3 时空混沌系统简介5.3.1 耦合映象格子5.3.2 CML 的优点5.3.3 有限精度下CML 序列的周期5.3.4 CML 在密码学中的应用5.4 灰度图像的选择加密5.4.1 可行性分析5.4.2 加密方案5.4.3 选择强度的讨论5.4.4 其它安全性分析5.5 RGB 彩色图像的选择加密5.5.1 灰度加密方案的扩展5.5.2 安全性分析5.6 其它考虑5.6.1 算法性能分析5.6.2 通用性分析5.6.3 应用场合分析5.6.4 算法的抗攻击分析5.7 本章小结6 基于数字混沌的密钥协商协议6.1 引言6.2 Chebyshev 多项式及其性质6.3 基于Chebyshev 多项式的公钥算法及其安全性6.3.1 密钥的产生6.3.2 加密算法6.3.3 解密算法6.3.4 算法安全性6.4 基于Chebyshev 多项式的密钥协商协议6.4.1 一种基于Chebyshev 的可否认认证方案6.4.2 攻击方法6.5 肖迪等人的改进算法6.5.1 协议内容6.5.2 安全性分析6.6 对肖迪等人的改进算法的分析6.6.1 Stolen-Verifier 攻击6.6.2 离线猜测攻击(Offline Guessing Attack)6.6.3 对一类提高Chebyshev 映射安全性方法的分析6.7 本章小结7 总结与展望致谢参考文献附录
相关论文文献
标签:混沌密码学论文; 时空混沌论文; 图像加密论文; 选择加密论文; 密钥协商论文;