混沌序列密码设计与实现研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:zhuchonge
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在信息时代的今天,随着通信技术和网络技术的高速发展和广泛应用,越来越多的信息在网络上传输,信息的安全与保护问题显得愈发重要,使得密码学理论与技术成为信息科学与技术中的一个重要研究领域。一些新兴的密码学理论,如混沌密码学、量子密码学等,也引起了愈来愈多的学者的青睐。本文主要研究混沌序列密码的设计与实现的有关问题。 本文系统介绍了混沌密码学的一些预备知识、现代密码学基本原理和馄沌理论;详细讨论了Logistic-map混沌序列及其存在的不足,在此基础上,提出将Logistic混沌序列与m-序列以异或方式结合形成一类混合混沌序列的方法。从理论上分析了混合混沌序列的密码学属性(包括混沌序列的周期性、随机性、平衡性、游程特性、相关性、线性复杂度等多项指标),并作了大量的对比分析实验。结果表明:在有限精度实现下,该方法可以有效提高混沌系统的复杂性和周期性。结合收缩式密钥流发生器,设计和实现混合混沌系统,并进行相应的仿真实验,同时对该系统的安全性能进行了深入分析,如扩散扰乱特性、密钥空间、弱密钥问题和抗密码学分析等;研究了如何利用混合混沌序列进行图像加密,提出了一种基于混合混沌序列的多级图像加密算法,并作了详细地描述。模拟实验证明本算法具有加密速度快,安全性高,无额外畸形产生等特点。 最后论文对研究工作进行了全面的总结,并对今后的研究方向进行了展望。
其他文献
近年来,随着计算机技术、网络技术和智能卡技术的迅速发展,校园“一卡通”系统,作为校园URP系统中一个重要的子系统,正逐步应用于各个大学校园中。它是一个集个人证件、住宿
近年来,随着蓝牙技术应用的领域越来越广泛,在ACL链路上传输视频/音频已经成为蓝牙网络的主要业务。这种业务使得在Piconet网中的Slave具有了对延迟要求比较高的、同步的CBR
本文对TSP中计划跟踪和度量方法进行了研究。主要工作如下: 1对小组软件过程开发流程进行了分析与研究。针对其循环迭代的特点,提出了一个针对TSP的改进的软件项目计划和跟
随着计算机网络的快速发展,计算机网络的安全问题变得越来越重要。身份认证是网络安全技术的一个重要组成部分,它限制非法用户访问网络资源。本文详细讨论了“一次性口令”认
随着数字电路、无线通信等技术的发展,无线传感器网络技术已在许多应用领域获得越来越广泛和深入的应用。无线传感器网络可以使人们在任何时间、地点和任何环境条件下获取大量
图像拼接技术有效地解决了高分辨率与宽视野之间的矛盾,已经成为数字图像研究领域的一个技术前沿。本文在深入研究和学习图像配准和图像融合技术的基础上,针对现有的图像配准与
本文对P2P文件共享系统中的恶意代码防治策略进行了研究。文章通过分析这些P2P恶意代码的传播方式,提出了一种应用于P2P文件共享系统的恶意代码防治策略。防治策略的核心是一
Web日志挖掘是W曲挖掘的分支之一,也是发展前景及应用价值最高的部分之一,是传统数据挖掘的延伸,与传统数据挖掘对象是结构化数据不同的是,Web日志挖掘的对象是半结构化的日志文
本文的重点在于研究如何解决OGSA-DAI的访问控制管理的瓶颈问题、在分析和研究了OGSA-DAI以及与其相关的访问控制技术的基础之上,结合基于角色的访问控制理论模型,提出了一种解
随着计算机技术、通讯技术、控制技术的发展,促使控制系统向数字式、分布式、开放可互操作和面向开放式互连网络发展。与此同时,作为位于控制系统上层的软件系统也具有更好的开