混沌理论在保密通信系统的应用研究

混沌理论在保密通信系统的应用研究

论文摘要

通信保密技术是一门历史悠久的科学技术,其核心内容随着时代发展不断得到更新。近十几年来,通信与计算机网络应用在人类社会生活中迅速普及,信息保密和破译的攻防对抗更加激烈,如何更好地保障信息安全,成为信息技术领域中的重大理论和技术难题。由于混沌轨道具有奇异的动力学特性,将混沌理论引入通信保密技术中,成为相关领域中的热点课题。本文主要研究利用离散与连续的混沌运动,构建高性能的保密通信系统。考虑到计算机和互联网在现代通信中的核心地位,所述研究的特色是以数字化的离散映射与传统混沌保密通信模式相结合作为切入重点。本文所做工作主要有以下几个方面。(1)新的混沌保密通信方式需做到:面向数字技术与互联网、适应并不良好的信道传输特性、体现混沌动力学演化的优异特性。需要解决的问题是低维离散混沌映射构成的保密通信系统存在较大安全隐患,为此,本文提出一种引入多层密钥机制的混沌映射保密通信方案,用动态参数映射作为加密混沌信号,该方法不仅能抵御针对相空间的攻击手段,同时也能较为有效地克服混沌映射数字化后带来的轨道周期性弱点。(2)提出一种基于自适应控制的攻击手段,主要用于攻击一些早期的混沌参数调制保密通信系统。设计出一种多级混沌映射参数调制数据加密算法,能有效防御多种类型的攻击。(3)为人熟知可供应用的离散映射不仅数量少,而且有参数调节范围小、存在周期窗口等诸多弱点,这对其在保密通信领域的运用是很不利的。本文构造了一种较为新颖的分段抛物映射,通过分析可知它的分叉图特性和李亚普诺夫指数特性都相当好,很适合信息加密应用方面的要求。利用分段抛物映射构建出相空间分布令人满意的复合混沌序列,并基于这一复合混沌序列设计了一种混沌图像加密方案。(4)无限折叠映射在信息加密领域的应用潜力巨大,但已知并有所应用的无限折叠映射类型仅仅只有特殊的几例。如何任意构造所需的无限折叠映射类型,这是亟待解决的数学问题。本文提出了关于无限折叠映射的普遍性构造规则,根据该规则可以通过已知函数自由构造数学形式和混沌性态多种多样的无限折叠映射。构造了若干动力学特性十分优异的无限折叠映射,并分析了其数学性质;最后设计了一种基于无限折叠映射的混沌加密模型。(5)由于混沌掩蔽型保密通信系统存在严重安全漏洞,本文提出一种两级级联的混沌保密通信系统方案,对防止滤波器攻击较为有效。此外,针对连续混沌保密通信系统无法运用于射频信道的情况,提出一种基于异步级联与正交调制的混沌保密通信方式。对基于T-S模糊模型设计混沌保密通信系统进行了有效尝试。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 课题的研究背景及意义
  • 1.2 混沌动力学的发展历史与现状
  • 1.3 密码学与信息安全的发展历史与现状
  • 1.4 混沌保密通信与混沌密码的发展现状
  • 1.5 混沌动力学基础
  • 1.5.1 混沌的概念
  • 1.5.2 几个经典的混沌动力系统模型
  • 1.5.3 混沌运动的基本特征
  • 1.5.4 混沌研究的判据与准则之一—李雅普诺夫指数
  • 1.5.5 混沌研究的判据与准则之二—分数维数
  • 1.5.6 混沌研究的判据与准则之三—Poincare截面法
  • 1.5.7 混沌研究的判据与准则之四——功率谱法
  • 1.6 密码学与保密通信概要
  • 1.7 混沌保密通信与混沌密码概要
  • 1.8 论文结构和主要内容
  • 第2章 基于多层密钥的混沌映射保密通信方案
  • 2.1 概述
  • 2.2 一类混沌映射保密通信系统的安全性弱点
  • 2.3 一种基于多层密钥的混沌映射保密通信系统的设计
  • 2.4 系统安全性能的分析
  • 2.5 小结
  • 第3章 基于混沌参数调制的数据加密算法方案
  • 3.1 概述
  • 3.2 针对混沌映射参数调制加密系统的攻击
  • 3.2.1 基于相图实施攻击
  • 3.2.2 基于自适应控制实施攻击
  • 3.3 一种混沌参数调制的高安全度数据加密算法
  • 3.4 算法安全性能的分析
  • 3.5 小结
  • 第4章 基于分段抛物映射的混沌图像加密
  • 4.1 概述
  • 4.2 提出并构造一种新型的分段抛物映射
  • 4.3 基于分段抛物映射构造性能优异的实值复合序列
  • 4.4 图像加密简述
  • 4.5 利用动态分段抛物映射复合序列进行图像加密
  • 4.6 小结
  • 第5章 无限折叠混沌映射的构造方法及其加密应用
  • 5.1 概述
  • 5.2 无限折叠映射构造规则的建立
  • 5.3 几种新颖的无限折叠映射及其特性研究
  • 5.3.1 抛物线型无限折叠映射
  • 5.3.2 指数型无限折叠映射
  • 5.3.3 三角函数型无限折叠映射
  • 5.4 无限折叠映射的一种加密应用
  • 5.5 总结
  • 第6章 基于连续混沌动力学的保密通信系统
  • 6.1 概述
  • 6.2 混沌同步保密通信系统安全性能的改进方案
  • 6.2.1 基于状态观测器的混沌掩蔽方案及安全度分析
  • 6.2.2 一种两级级联混沌保密通信系统
  • 6.2.3 两级级联混沌保密通信系统安全性能的谱分析
  • 6.3 可用于射频信道的混沌同步保密通信系统
  • 6.3.1 带限信道中的混沌同步
  • 6.3.2 适于射频信道的多级混沌保密通信系统
  • 6.3.3 仿真与系统性能分析
  • 6.4 利用T-S模糊模型的混沌同步保密通信系统
  • 6.4.1 非线性混沌系统的T-S模糊模型
  • 6.4.2 基于T-S模糊逼近的Lorenz保密通信系统
  • 6.4.3 系统仿真
  • 6.5 小结
  • 第7章 总结与展望
  • 参考文献
  • 攻读学位期间公开发表论文
  • 攻读学位期间参加的主要科研项目
  • 致谢
  • 相关论文文献

    • [1].信息传递中的计算机保密通信系统应用[J]. 科技展望 2016(19)
    • [2].基于协作干扰的物理层安全技术在保密通信系统中的应用[J]. 应用激光 2017(02)
    • [3].抗量子无线电保密通信系统[J]. 军民两用技术与产品 2017(09)
    • [4].计算机保密通信系统在信息传递中的应用[J]. 信息与电脑(理论版) 2013(10)
    • [5].近程激光保密通信系统设计应用[J]. 信息通信 2020(08)
    • [6].多速率数字语音保密通信系统硬件设计[J]. 计算机与数字工程 2013(08)
    • [7].基于动态强色散控制的光保密通信系统[J]. 光通信技术 2012(11)
    • [8].基于视频数字水印的保密通信系统[J]. 通信技术 2008(07)
    • [9].计算机保密通信系统在信息传递中的应用探析[J]. 无线互联科技 2019(04)
    • [10].一种双重加密混沌掩盖通信保密方案[J]. 计算机与数字工程 2017(09)
    • [11].密钥非均匀分布的完善保密通信系统[J]. 通信学报 2018(11)
    • [12].基于VoIP流媒体的保密通信系统研究[J]. 工业控制计算机 2016(12)
    • [13].时空混沌保密通信系统的微扰攻击法[J]. 系统工程与电子技术 2009(03)
    • [14].基于输出控制的混沌同步保密通信系统[J]. 电子与信息学报 2009(10)
    • [15].一种新的多级混沌同步保密通信系统的研究[J]. 四川大学学报(自然科学版) 2012(05)
    • [16].基于多层密钥的混沌映射保密通信系统[J]. 电子学报 2009(06)
    • [17].一种新的CD-DCSK保密通信系统[J]. 科学技术与工程 2016(01)
    • [18].基于混沌掩盖改进方案的保密通信系统的电路实现[J]. 电路与系统学报 2009(01)
    • [19].基于Lorenz系统的高保密通信系统(英文)[J]. 长江大学学报(自科版) 2014(01)
    • [20].一种保密通信系统的研究[J]. 电信科学 2012(02)
    • [21].离散超混沌同步保密通信系统的设计与分析[J]. 小型微型计算机系统 2008(05)
    • [22].新型MU-FM-DCSK保密通信系统[J]. 上海交通大学学报 2016(05)
    • [23].一种新型MIMO-DCSK保密通信系统[J]. 电子科技大学学报 2015(04)
    • [24].强色散控制光保密通信系统中的动态调谐技术[J]. 通信技术 2016(12)
    • [25].面向文本的自然语言隐写术保密通信系统[J]. 淮北职业技术学院学报 2015(01)
    • [26].双信道偏振复用保密通信系统的完全混沌同步的操控性研究[J]. 物理学报 2014(07)
    • [27].一种改进的Duffing-Van der Pol系统在保密通信中的应用[J]. 洛阳师范学院学报 2015(05)
    • [28].新型Chen-Mobius保密通信系统的研究及FPGA实现[J]. 电子技术应用 2012(07)
    • [29].J2ME上基于AES的保密通信系统的设计与实现[J]. 信息通信 2009(05)
    • [30].光纤激光器在保密通信中的应用研究[J]. 激光杂志 2016(11)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    混沌理论在保密通信系统的应用研究
    下载Doc文档

    猜你喜欢