混沌序列密码算法的分析与设计

混沌序列密码算法的分析与设计

论文摘要

计算机和互联网技术的飞速发展,将我们的社会带入了信息化时代,使得信息系统的建立己逐渐成为社会各个领域不可或缺的基础设施。任何机构都有需要保密的信息,使得信息的安全成为各界所共同关注的热点。密码系统是解决信息安全问题的最基本的手段。混沌理论和密码学之间有着天然的联系:混沌系统的一些动力学特性大致对应着密码系统的某些安全特征,而具有良好混合性的传统密码系统又暗示着拟混沌现象。从1989年Matthews和Pecora与Carroll分别提出混沌密码学中的两种方案之后,混沌密码的研究进入了繁荣时期,发表了大量的研究结果,尽管相当数量新提出的混沌密码被攻破了,但是仍有很多混沌密码算法直到目前尚未遇到真正有效的攻击。本论文主要研究的是混沌理论在信息安全技术特别是序列密码学方面的应用。具体包括以下工作:1)从多个方面对混沌理论基础作了详细的论述。给出了混沌的定义,描述了混沌运动的特征,并介绍了各种常见的混沌模型和混沌研究所需的判据与准则。2)对当前混沌密码学的发展状况进行了详细的分析、归纳和总结,特别是混沌序列密码的分析和设计方法。。3)成功地分析了印度学者N.K.Pareek等提出的基于多个一维混沌映射的加密算法。首先指出它实际上是一种密钥流独立于明文的序列密码,因而在明文攻击下是脆弱的。随后通过引入两个方程,使用于加密的映射函数由明文决定来克服了密钥流独立于明文这一安全漏洞。4)对Baptista类型的混沌加密算法进行了安全和效率分析。指出了它们性能低下的原因,并通过用一个分布均匀的参数集代替一个固定的参数控制混沌映射来极大地克服了这些缺陷。5)通过总结已经发表的混沌密码学方面的研究成果,提出了一种新的混沌序列密码算法,并且用实验、相关流密码和信息论知识证明它安全和更加高效。6)在分析了已有的流密码设计和相关攻击方法后,总结出一个混沌流密码模型,在信息论和流密码相关理论基础上对它的安全性进行了较彻底的讨论,从而为将来设计新的混沌序列密码算法提供了一种系统的检测安全陷阱的方法,并且说明了要使混沌流密码获得更大的发展,必须将传统的序列密码和信息论知识和混沌理论更加紧密地联系起来。7)最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。

论文目录

  • 中文摘要
  • 英文摘要
  • 1 绪论
  • 1.1 研究背景与课题意义
  • 1.2 主要研究内容及成果
  • 1.3 论文组织结构
  • 2 混沌理论基础
  • 2.1 混沌是物质运动的基本形式
  • 2.2 混沌理论建立与发展
  • 2.3 混沌的定义
  • 2.4 混沌运动的特征
  • 2.5 混沌研究的判据与准则
  • 2.5.1 分维数分析法
  • 2.5.2 Lyapunov 指数
  • 2.5.3 Poincare 截面法
  • 2.5.4 功率谱法
  • 2.5.5 Kolmogorov 熵
  • 2.6 几类经典的混沌系统
  • 2.6.1 离散混沌系统
  • 2.6.2 连续混沌系统
  • 2.6.3 时滞混沌系统模型
  • 2.7 混沌的应用
  • 2.8 本章小结
  • 3 基于混沌理论的密码技术
  • 3.1 信息安全现状
  • 3.2 现代密码学概要
  • 3.2.1 密码学基本概念
  • 3.2.2 对称密钥密码系统
  • 3.2.3 公开密钥密码系统
  • 3.2.4 密码分析与算法安全
  • 3.3 混沌理论与密码学的关系
  • 3.4 混沌密码学的发展概况
  • 3.5 典型的混沌分组密码
  • 3.5.1 分组密码
  • 3.5.2 混沌理论用于分组密码的可行性
  • 3.5.3 基于逆向迭代混沌系统的分组密码
  • 3.5.4 基于正向迭代混沌系统的分组密码
  • 3.5.5 一种基于混沌系统的概率分组密码
  • 3.6 典型的混沌序列密码
  • 3.6.1 序列密码
  • 3.6.2 混沌理论用于序列密码的可行性
  • 3.6.3 基于混沌伪随机数发生器的序列密码
  • 3.6.4 利用混沌逆系统方法设计的序列密码
  • 3.6.5 基于搜索机制的混沌流密码
  • 3.7 混沌流密码的分析方法
  • 3.7.1 基于混沌序列的分析方法
  • 3.7.2 基于混沌系统内在特征的分析方法
  • 3.7.3 基于信息熵的分析方法
  • 3.7.4 其它分析方法
  • 3.8 本章小结
  • 4 多个一维混沌映射加密系统的分析
  • 4.1 Pareek 混沌流密码算法
  • 4.2 Pareek 混沌流密码算法的分析
  • 4.3 Pareek 算法的改进
  • 4.4 对Pareek 算法的其它建议
  • 4.5 本章小结
  • 5 Baptista 算法的分析和改进
  • 5.1 Baptista 算法及其变体的介绍
  • 5.2 改进算法
  • 5.3 对改进算法的安全分析
  • 5.4 一些改进效率的策略
  • 5.5 对改进算法的简述
  • 5.6 与其它Baptista 型算法的比较
  • 5.7 本章小结
  • 6 一个流密码模型的讨论
  • 6.1 一个流密码模型的建立和分析
  • 6.2 李树钩E. Alvarez 改进算法的攻击
  • 6.2.1 李树钩E. Alvarez 改进算法介绍
  • 6.2.2 李算法的密钥流与明文无关
  • 6.2.3 对李算法的攻击
  • 6.3 本章小结
  • 7 基于转换表的混沌密码算法
  • 7.1 研究背景
  • 7.2 基于转换表的混沌流密码算法
  • 7.2.1 转换表的设计
  • 7.2.2 加密解密
  • 7.3 本章小结
  • 8 总结与展望
  • 致谢
  • 参考文献
  • 附录:作者在攻读博士学位期间发表的论文目录
  • 相关论文文献

    • [1].国产密码算法在城市基础设施中的应用培训班在成都召开[J]. 中国建设信息化 2019(23)
    • [2].基于国产密码算法的应急广播大喇叭系统的开发[J]. 中国有线电视 2020(04)
    • [3].基于RFID的轻量级密码算法研究综述[J]. 科技风 2020(27)
    • [4].国产密码算法的安全、可信之路[J]. 中国建设信息化 2019(04)
    • [5].国产密码算法软件引擎的安全挑战[J]. 信息安全与通信保密 2019(11)
    • [6].适用于RFID的轻量级密码算法研究综述[J]. 计算机应用与软件 2017(01)
    • [7].我国密码算法应用情况[J]. 信息安全研究 2016(11)
    • [8].针对应用密码算法的攻击实验平台设计[J]. 丽水学院学报 2016(05)
    • [9].RSA密码算法的研究与改进[J]. 科学家 2017(14)
    • [10].推进国产密码算法应用 实现信息系统自主可控[J]. 科学家 2015(10)
    • [11].密码算法应用及国际标准化情况[J]. 金融电子化 2018(10)
    • [12].混沌密码算法及相关进展(一)[J]. 北京电子科技学院学报 2016(04)
    • [13].信息系统国产密码算法应用改造的探索与实践——以福建广播电视大学系统为例[J]. 福建广播电视大学学报 2016(01)
    • [14].密码算法实现方式对安全性的影响研究[J]. 通信技术 2016(10)
    • [15].密码算法的参数设置对网络安全运维的影响[J]. 山东电力技术 2015(10)
    • [16].改进的10轮3D密码算法的中间相遇攻击[J]. 信息工程大学学报 2013(03)
    • [17].基于动态二进制分析的密码算法识别[J]. 计算机工程 2012(17)
    • [18].一种新的密码算法设计方法[J]. 计算机科学 2010(07)
    • [19].国产密码算法在智慧社区中的应用场景广泛[J]. 中国建设信息化 2020(03)
    • [20].基于密码算法的压缩感知测量矩阵构造[J]. 安徽师范大学学报(自然科学版) 2020(01)
    • [21].众核计算平台的高吞吐率密码算法加速[J]. 计算机工程与科学 2018(04)
    • [22].“2018年密码算法学术会议”在广州成功召开[J]. 信息网络安全 2018(06)
    • [23].企业网银系统国产密码算法改造方案研究[J]. 中国新通信 2016(11)
    • [24].密码算法及其参数设置对网络安全运维的影响[J]. 电力信息与通信技术 2015(10)
    • [25].国产密码算法在电网信息安全中的应用研究[J]. 信息安全与通信保密 2015(10)
    • [26].密码算法识别技术研究[J]. 信息网络安全 2011(11)
    • [27].“密码算法”“节点通信”解读及安全保障[J]. 金融电子化 2020(04)
    • [28].密码算法芯片抗功耗攻击能力量化模型研究[J]. 湖南大学学报(自然科学版) 2010(03)
    • [29].一种基于乘积的仿射密码算法[J]. 湖北师范学院学报(自然科学版) 2015(01)
    • [30].混合密码算法在水利信息传输中的应用[J]. 信息技术 2009(06)

    标签:;  ;  ;  ;  ;  

    混沌序列密码算法的分析与设计
    下载Doc文档

    猜你喜欢