收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌的数字加密应用技术研究

郑凡  
【摘要】: 随着互联网技术的飞速发展,信息安全逐渐成为人们所关注的焦点。由于目前多数传统的加密算法已经被成功破解或仍然存在严重安全隐患,因此迫切需要采用新的技术构建加密算法,本文由此提出应用混沌系统进行加密。混沌具有遍历性、轨道不可预知性和初值极度敏感性等优良特性,非常适合于构建加密系统。本文主要研究混沌序列密码及其应用,以混沌理论及现有混沌加密技术为切入点,进行了系统论述,在此基础上,结合对广义Henon映射所产生混沌序列统计特性的分析,设计出一种新的模型,应用该模型来优化原有混沌序列的随机统计特性。此外,本文还应用混沌序列构建出一系列新的数字图像加密算法、图像数字水印算法和Hash函数构造算法,并通过仿真分析验证了算法的优秀安全性能。此项研究是对混沌加密技术的有益尝试,在混沌保密通信领域中具有一定的应用价值。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 左黎明;;t半序在序列密码设计中的应用[J];华东交通大学学报;2007年05期
2 林金楠;;混沌函数对图像加密的一种方法[J];哈尔滨师范大学自然科学学报;2008年05期
3 李红宇;;基于神经网络技术的序列加密方法[J];科技信息(科学教研);2008年15期
4 田野;厉树忠;;随机混沌动力系统组及序列加密算法[J];计算机应用;2008年07期
5 谭林;戚文峰;;F_2上2~n-周期序列的k-错误序列[J];电子与信息学报;2008年11期
6 李鹤龄;戚文峰;;F_p上p~n-周期序列的k-错误序列[J];通信学报;2010年06期
7 任奎,王相声,徐惠定,甘骏人;一种基于无理数的序列密码方案[J];计算机工程;2003年19期
8 王凤英;基于混沌系统的文件加密技术研究[J];情报杂志;2005年09期
9 陈卓;;混沌密码及其应用[J];网络安全技术与应用;2008年10期
10 胡予濮,杨波;随机时间发送的信息隐藏模型[J];西安电子科技大学学报;2001年03期
11 徐国爱,胡正名,杨义先;透明安全电子邮件系统的研究与设计[J];信息安全与通信保密;2001年04期
12 邹建成,齐东旭;基于序列密码的图象加密[J];北方工业大学学报;2002年03期
13 郑海,余胜超,瞿学林,钟云海;基于硬盘序列号的序列密码算法设计与实现[J];计算机应用;2003年S1期
14 杜奕智,琚耀,吴伟;序列密码和分组密码的混合加密体制研究[J];合肥工业大学学报(自然科学版);2005年06期
15 欧海文,李凤华,杨名华;对称密钥密码算法的类型测定及其安全性评估[J];北京电子科技学院学报;2005年02期
16 李铎;罗文俊;;线性序列线性复杂度均值的一个上界估计[J];贵州大学学报(自然科学版);2007年01期
17 韩凤英;朱从旭;;基于Logistic映射混沌加密算法的研究[J];长沙航空职业技术学院学报;2007年01期
18 杭德全;朱琳;王志远;;可重构线性反馈移位寄存器设计[J];计算机应用;2009年S1期
19 刘向辉;曾光;韩文报;;本原σ-LFSR序列的线性复杂度研究[J];电子与信息学报;2009年12期
20 白少华,陈谊,翁贻方;一种基于Lorenz系统的混沌加密算法的设计和分析[J];科技情报开发与经济;2003年05期
中国重要会议论文全文数据库 前10条
1 丁玄;周晨;;序列密码中移位寄存器的研究与分析[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 肖建龙;李艳春;张鹰;;关于q值Bent函数的一些研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
4 黄京飞;;遗传密码兼并性的结构基础[A];中国细胞生物学学会2005年学术大会、青年学术研讨会论文摘要集[C];2005年
5 卿斯汉;;信息安全若干问题之我见[A];第十二届全国计算机安全技术交流会论文集[C];1997年
6 巫红;丁群;周平;;Logistic混沌序列设计及其在数据加密中的应用[A];2009中国仪器仪表与测控技术大会论文集[C];2009年
7 郑永爱;宣蕾;王栋;闫纪宁;;超混沌Henon映射的随机性分析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
8 谢绒娜;郑秀林;欧海文;李晓东;;基于学生创新能力培养的密码实验平台的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
9 周学广;;两类混沌函数周期的证明[A];2000中国控制与决策学术年会论文集[C];2000年
10 范淑琴;韩文报;;混合型加密协议[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
中国博士学位论文全文数据库 前10条
1 王秋艳;几类序列密码乱源部件研究[D];解放军信息工程大学;2013年
2 王相生;序列密码设计与实现的研究[D];中国科学院上海冶金研究所;2001年
3 王劲松;几类伪随机序列和序列簇的设计与分析[D];解放军信息工程大学;2007年
4 朱士信;信息安全中有限环上的纠错码和序列密码研究[D];合肥工业大学;2005年
5 田甜;带进位反馈移位寄存器序列的分析[D];解放军信息工程大学;2010年
6 贾艳艳;eSTREAM候选算法的安全性研究[D];西安电子科技大学;2012年
7 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
8 徐允庆;r-自正交拉丁方的谱及其应用[D];北京交通大学;2004年
9 陈智雄;椭圆曲线与伪随机序列的构造[D];西安电子科技大学;2006年
10 李超;信息安全与信息可靠性研究中的编码密码理论与技术[D];中国人民解放军国防科学技术大学;2002年
中国硕士学位论文全文数据库 前10条
1 连至助;序列密码的设计与分析研究[D];西安电子科技大学;2012年
2 杨斌;S盒在序列密码中应用的研究[D];云南大学;2013年
3 王晶晶;序列密码的快速离散傅里叶频谱攻击[D];上海交通大学;2013年
4 张泽普;基于混沌神经网络的字序列密码研究与设计[D];华侨大学;2013年
5 李为平;Galois环上的序列理论研究[D];重庆理工大学;2010年
6 郑嵘;混沌密码理论设计与分析方法的研究[D];北京工商大学;2010年
7 丁林;序列密码初始化算法的安全性分析[D];解放军信息工程大学;2012年
8 王远鹏;Loiss等相关流密码体制的安全性分析[D];山东师范大学;2013年
9 李欣;针对LEX算法的攻击技术研究[D];暨南大学;2013年
10 陈东军;序列密码的还原方法[D];国防科学技术大学;2003年
中国重要报纸全文数据库 前2条
1 ;硬件加密最安全[N];中国计算机报;2001年
2 本报记者 张 洪;“密电码”的大本营[N];大众科技报;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978