基于数字混沌的加密算法和密钥协商协议的研究

基于数字混沌的加密算法和密钥协商协议的研究

论文摘要

数字媒体的出现使得信息的存储更加方便,而计算机网络的出现则使得数字信息的传播和应用得到飞速的发展。在这样的背景下,数字信息的安全问题日益显得重要。密码学是信息安全的理论基础,因此,对密码学的深入研究是保障信息安全的重要手段。基于非线性科学的混沌理论在密码学方面的应用是最近二十年来信息安全领域的研究热点之一。混沌现象的普遍存在性以及混沌系统和传统密码系统的相似性,使得混沌密码学的研究日益倍受关注。提出了大量的基于混沌的加密算法,同时也有很多学者对新提出的混沌加密方案进行了深入细致的安全性分析。本论文在基于目前混沌密码学界已经取得的研究成果的基础上,主要致力于数字混沌在文档、图像加密算法的设计和分析,以及基于数字混沌的密钥协商协议的研究。在本论文的主要贡献包括以下几个方面:①从多个方面对混沌理论基础作了详细的论述。对基于混沌理论的密码技术的研究现状进行了详细分析。首先介绍了现代密码学的概要,然后对比了混沌理论与密码学的关系,接着系统介绍了混沌流密码、混沌分组密码、混沌公钥、其它的混沌密码、基于混沌的图像加密和基于混沌公钥的密钥协商。②对Pareek等人提出的混沌加密算法进行了分析和改进。首先对Pareek算法做了一个统一化的描述,然后分析了它的几个主要的安全脆弱点和一些冗余的操作步骤。在此基础上,提出了一个改进的算法。在改进的算法中,通过不同的方法修正了原算法的所有安全漏洞,而且摒弃了原算法中的那些冗余的操作步骤。③提出了一种新的基于TDCM的文档加密算法。通过对多维混沌映射的性质和文档加密的过程的分析,验证了多维混沌映射用于文档加密的可行性和优势。在此基础上,提出了基于离散化的TDCM的对称加密算法。算法使用了目前在混沌图像加密中广泛采用的三种TDCM,即标准映射、广义的猫映射、广义的面包师映射。而且,本算法还成功地解决了传统混沌文档加密中遇到的浮点数运算问题和使用TDCM作为图像加密时碰到的原点问题。④对选择图像加密的概念、优势和研究现状进行了介绍和分析。将目前选择加密的工作归纳为几个主要研究方向,简要介绍了各研究方向的发展状况,并对其做了一些有指导性的性能评述。在此基础上,提出了一种新的基于时空混沌的选择图像加密的算法。研究了基于位平面的选择图像加密算法的可行性。讨论和验证了通过有选择地加密若干个重要位的方式来保护整个明文图像安全性的可行性。然后提出了基于CML的时空混沌系统的选择图像加密算法用于灰度图和RGB彩色图像的加密中。讨论了加密强度的选择和相应的安全性,通过安全性分析,得出可以选择加密50%的数据而保护整个明文图像的安全性的结论。⑤分析了基于Chebyshev映射的密钥协商协议的安全性。介绍了利用Chebyshev映射进行密钥协商的方法,阐述了肖迪等人提出的基于Chebyshev映射的可抵赖的认证方案及其改进的方案。我们对改进方案进行了安全性分析,提出了两种攻击方法。另外,我们对这类试图提高Chebyshev映射安全性的方法从原理上进行了分析,指出该类改进方法是冗余的。⑥最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 研究背景与课题意义
  • 1.2 主要研究内容及成果
  • 1.3 论文组织结构
  • 2 混沌理论基础与混沌密码研究现状
  • 2.1 引言
  • 2.2 混沌的定义和特征
  • 2.2.1 混沌的定义
  • 2.2.2 混沌的运动特征
  • 2.3 混沌的判据与准则
  • 2.4 密码学基础知识
  • 2.4.1 密码学基本概念
  • 2.4.2 流密码系统简介
  • 2.4.3 分组密码系统简介
  • 2.4.4 公开密钥密码系统简介
  • 2.4.5 密码分析与算法安全
  • 2.4.6 密钥协商
  • 2.5 混沌与密码学的关系
  • 2.6 混沌密码学的研究概况
  • 2.6.1 混沌流密码
  • 2.6.2 混沌分组密码
  • 2.6.3 混沌公钥
  • 2.6.4 其它的混沌密码
  • 2.6.5 基于混沌的图像加密
  • 2.6.6 基于混沌公钥的密钥协商协议
  • 2.7 混沌密码学存在的问题及发展前景
  • 2.8 本章小结
  • 3 基于外密钥的混沌加密算法的分析和改进
  • 3.1 引言
  • 3.2 Pareek 算法简介
  • 3.3 对Pareek 算法的分析
  • 3.3.1 安全缺陷分析
  • 3.3.2 冗余操作分析
  • 3.4 算法的改进
  • 3.4.1 混沌映射和密钥的选择
  • 3.4.2 加密和解密过程
  • 3.5 仿真实验
  • 3.5.1 仿真平台和参数的选择
  • 3.5.2 混淆效果
  • 3.5.3 扩散效果
  • 3.5.4 统计特性分析
  • 3.5.5 密文大小和算法速度分析
  • 3.6 安全性分析
  • 3.7 本章小结
  • 4 基于离散化的二维混沌映射的对称密码系统
  • 4.1 引言
  • 4.2 二维混沌系统简介
  • 4.3 算法设计
  • 4.3.1 设计思想
  • 4.3.2 加密/解密过程
  • 4.4 仿真实验
  • 4.4.1 参数配置
  • 4.4.2 统计特性
  • 4.4.3 密文大小与加密速度
  • 4.5 安全性分析
  • 4.5.1 密钥空间
  • 4.5.2 混淆和扩散
  • 4.5.3 原点问题
  • 4.6 本章小结
  • 5 基于时空混沌系统的选择图像加密算法
  • 5.1 引言
  • 5.2 选择图像加密技术
  • 5.2.1 传统图像加密方式的不足
  • 5.2.2 选择加密
  • 5.2.3 选择加密的类型
  • 5.3 时空混沌系统简介
  • 5.3.1 耦合映象格子
  • 5.3.2 CML 的优点
  • 5.3.3 有限精度下CML 序列的周期
  • 5.3.4 CML 在密码学中的应用
  • 5.4 灰度图像的选择加密
  • 5.4.1 可行性分析
  • 5.4.2 加密方案
  • 5.4.3 选择强度的讨论
  • 5.4.4 其它安全性分析
  • 5.5 RGB 彩色图像的选择加密
  • 5.5.1 灰度加密方案的扩展
  • 5.5.2 安全性分析
  • 5.6 其它考虑
  • 5.6.1 算法性能分析
  • 5.6.2 通用性分析
  • 5.6.3 应用场合分析
  • 5.6.4 算法的抗攻击分析
  • 5.7 本章小结
  • 6 基于数字混沌的密钥协商协议
  • 6.1 引言
  • 6.2 Chebyshev 多项式及其性质
  • 6.3 基于Chebyshev 多项式的公钥算法及其安全性
  • 6.3.1 密钥的产生
  • 6.3.2 加密算法
  • 6.3.3 解密算法
  • 6.3.4 算法安全性
  • 6.4 基于Chebyshev 多项式的密钥协商协议
  • 6.4.1 一种基于Chebyshev 的可否认认证方案
  • 6.4.2 攻击方法
  • 6.5 肖迪等人的改进算法
  • 6.5.1 协议内容
  • 6.5.2 安全性分析
  • 6.6 对肖迪等人的改进算法的分析
  • 6.6.1 Stolen-Verifier 攻击
  • 6.6.2 离线猜测攻击(Offline Guessing Attack)
  • 6.6.3 对一类提高Chebyshev 映射安全性方法的分析
  • 6.7 本章小结
  • 7 总结与展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    基于数字混沌的加密算法和密钥协商协议的研究
    下载Doc文档

    猜你喜欢