收藏本站
《厦门大学》 2003年
收藏 | 手机打开
二维码
手机客户端打开本文

神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究

刘年生  
【摘要】: 网络安全问题是下一代互联网研究的关键问题之一,而加密算法又是网络安全问题的核心。为了满足下一代互联网多媒体实时性安全通信的要求,既需要选用复杂性高的加密算法,以增强信息的安全性,又希望所选用的加密算法能以并行方式实现快速运算,以缩短加密和解密的时间来保证实时通信。其中,既能实现快速并行运算又有混沌动力学复杂行为的人工神经网络一直被认为是用来设计下一代互联网通信所需的加密算法的最佳选择之一。因此,本博士论文工作的主要内容是: 先综合分析下一代互联网的主要特点,说明下一代互联网的安全问题关键在于加密算法;并通过介绍现有几种加密算法,指出加密算法的安全性取决于加密算法的复杂性。然后,通过分析混沌神经网络的复杂动力学行为和并行处理特点,说明混沌神经网络在下一代互联网安全通信中应用的可行性。 在这基础上,我们提出了四种新的基于混沌特性安全算法,它们分别为:(1)基于神经网络的混沌序列分组对称加密算法;主要利用神经网络的混沌特性,将其所产生混沌二进制序列进行群加密。(2)基于神经网络混沌同步的加密算法;采用遮盖的方法进行混沌同步调制来实现信息的保密。(3)基于神经网络混沌吸引子的公钥加密算法;根据原神经网络混沌吸引子的对称几率加密算法和Diffie-Hellman公钥体制原理,给出一种数学上证明是安全的公钥加密算法。(4)基于混沌序列的图像信息隐藏技术;将需要隐藏传送的图像以混沌噪声的形式加入到载体图像的时空变换谱中,接收者根据混沌序列的相关特性利用相应的混沌噪声来提取所隐藏的图像,该技术具有良好的信息安全性、不可觉察性和较高的隐藏容量。 最后,根据所提出的加密算法来设计IPSec协议的实现方案,并在Linux操作系统的平台下具体实现下一代互联网IPv6的IPSec协议及其加密方案。
【学位授予单位】:厦门大学
【学位级别】:博士
【学位授予年份】:2003
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 郭建伟;;我的超级密码本[J];电脑迷;2011年12期
2 张彦;;VPN的加密算法[J];教育教学论坛;2009年03期
3 李聪;;数据加密技术在网络安全中的重要性[J];企业导报;2011年10期
4 胡忠旭;徐小华;;基于数字串加密算法的研究与实现[J];红河学院学报;2011年04期
5 卢威;;计算机加密系统的设计[J];科技信息;2011年16期
6 ;如何选择真正有效的加密芯片[J];金卡工程;2011年06期
7 韦相;李志勇;朱永缤;;浅谈RSA密码算法及应用[J];红河学院学报;2011年04期
8 周建钦;胡军;崔洪成;;扩展Euclid算法及其在RSA中的应用[J];吉首大学学报(自然科学版);2011年02期
9 李媛;张培;;基于小波变换的图像置乱加密算法研究[J];山西电子技术;2011年04期
10 李海华;;基于JAVA的XML加解密系统的设计与实现[J];计算机技术与发展;2011年08期
中国重要会议论文全文数据库 前10条
1 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
8 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
9 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
10 李立策;郭兴明;颜彦;王景灿;;用于远程医疗的AES算法的实现[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(下册)[C];2007年
中国重要报纸全文数据库 前10条
1 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
2 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
3 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
4 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年
5 张戈;卫士通:SSL VPN要遵从国家标准[N];电脑商报;2007年
6 张骁;WAPI标准之争[N];经理日报;2006年
7 ;关于WAPI的未来[N];网络世界;2006年
8 本报记者 王臻;EVD纠纷出现戏剧性进展[N];计算机世界;2005年
9 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
10 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
中国博士学位论文全文数据库 前10条
1 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
2 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
3 贺筠;混沌加密算法和消息认证码的研究[D];华东师范大学;2010年
4 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
5 尹立杰;遥感影像数据的保护[D];中国地质大学(北京);2008年
6 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
7 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
8 陈宏涛;基于熵分析的指纹识别与加密算法应用研究[D];西安电子科技大学;2012年
9 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
10 杨玚;可伸缩性编码多媒体的单密钥、细粒度控制的DRM系统[D];中国科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 滕艳平;基于非对称密钥体制Ellipse曲线加密算法的应用研究[D];吉林大学;2007年
2 朱雷钧;哈希函数加密算法的高速实现[D];上海交通大学;2008年
3 吴善新;基于Symbian OS下的蓝牙通讯技术研究[D];合肥工业大学;2008年
4 许磊;基于J2EE的数据库加密技术的研究[D];合肥工业大学;2008年
5 孙迪;基于Windows CE系统的WCDMA协议安全性研究与实现[D];天津大学;2007年
6 邹灵灵;一种视频文件快速加密算法研究与实现[D];华中科技大学;2007年
7 蔡剑峰;无线局域网的漏洞及攻击方法研究[D];华中科技大学;2007年
8 李捷;数据库加密系统的研究与实现[D];西安电子科技大学;2008年
9 陈晓峰;基于智能卡的数字版权管理系统的研究与实现[D];电子科技大学;2009年
10 于军;基于数字图像信息隐藏和混合混沌序列的加密算法研究[D];汕头大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026