收藏本站
《华中科技大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

基于数字化混沌理论的信息安全研究

黄方军  
【摘要】:随着信息技术的发展,信息安全问题日益突出。尽管研究者们在信息安全领域进行了广泛而深入的研究,并取得了丰硕的成果。但它还不够完善,不仅存在许多尚待开垦的领域,而且随着理论研究的不断深入,相应的分析方法也层出不穷。信息技术的发展对信息安全提出了越来越高的要求,迫切需要发展新的理论和先进的技术。混沌(Chaos)是一种貌似无规则的运动,指在确定性非线性系统中,不需要附加任何随机因素亦可出现类似随机的行为(内在随机性)。混沌系统的最大特点就在于系统的演化对初始条件十分敏感,因此从长期意义上讲,系统的未来行为是不可预测的。混沌系统的这些特点与信息安全领域有着天然的联系。近年来,随着混沌理论研究的逐步深入以及在应用领域所取得的重大进展,混沌密码学、基于混沌理论的信息隐藏技术逐渐成为当前研究的热点。但无论从安全性还是效率而言,现有的基于混沌理论的信息安全研究方案都还存在许多不足。本文我们主要进行基于数字化混沌理论的信息安全研究,包括数字化混沌密码学和基于数字化混沌理论的信息隐藏两个方面。本文的研究成果主要体现在: (1) 通过对M.S. Baptista 和K.-W. Wong 等人提出的一系列加密算法的深入研究,指出其在可行性和效率方面所存在的不足。在M.S. Baptista 和K.-W. Wong 等人的一系列算法中都采用了Logistic 映射,他们忽略了Logistic 映射的混沌吸引子中所存在的大量周期窗口以及Logistic 映射的迭代输出序列所具有的不均匀分布特性。这些特性从根本上造成了算法的加密效率低下,同时当控制参数选取不合适时还有可能直接导致加密算法的失败。针对这些缺点,我们提出采用输出序列具有均匀分布特性的线性分段函数的新方法。仿真结果证明了该算法的有效性。 (2) 提出了几种直接对ASCII 编码后的0、1 序列进行动态加密的新算法。算法设计中采用对混沌吸引子区域进行均匀分区的方式,每一个子区域都有一个与之对应的0、1 序列,不同的子区域可对应相同的0、1 序列。由于在算法设计中各子区域与0、1 序列之间是一对多的映射,可以极大提高算法的加密效率,同时也克服了大部分混沌系统所具有的输出序列分布不均匀的缺点。该类算法具有很好的通用性,算法设计都严格遵循Kerckhoff准则,即算法的安全性完全依赖于密钥。
【学位授予单位】:华中科技大学
【学位级别】:博士
【学位授予年份】:2005
【分类号】:TN918

【相似文献】
中国期刊全文数据库 前10条
1 丘水生;混沌吸引子细胞模型的扩展与详述 (Ⅱ )(英文)[J];华南理工大学学报(自然科学版);2001年06期
2 顾葆华,卢俊国,汪小帆,王执铨;一种基于参数调制的混沌数字通信方法[J];南京理工大学学报;2001年02期
3 周福才,朱伟勇;基于混沌理论身份认证的研究[J];东北大学学报(自然科学版);2002年08期
4 任海鹏,刘丁,钱富才;液位控制系统中混沌运动的最优控制[J];化工学报;2003年10期
5 王宏霞,何晨;细胞神经网络的动力学行为[J];物理学报;2003年10期
6 陈瑛,罗鹏飞;混沌背景下基于RBF神经网络的弱信号检测[J];雷达与对抗;2004年02期
7 侯媛彬,易继锴;非线性辨识、控制与混沌(英文)[J];北京工业大学学报;1997年03期
8 陈剑勇,陈振湘,吕迎阳,郭东辉,帅建伟;一种混沌网络简单电路实现[J];量子电子学报;1998年04期
9 周金芳,冉立新,陈抗生;基于混沌信号频谱分布的蔡氏电路参数选择方法[J];浙江大学学报(工学版);1999年05期
10 张晓辉,沈柯;运算放大器混沌[J];长春光学精密机械学院学报;1999年01期
中国重要会议论文全文数据库 前10条
1 王申涛;刘小丽;杨浩;;信息安全技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 张凤;陆启韶;;周期,准周期和混沌的复杂钙振荡之间的转换[A];第十二届全国非线性振动暨第九届全国非线性动力学和运动稳定性学术会议论文集[C];2009年
3 孙琪;徐鉴;;浅谈非线性动力学的发展史[A];第三届全国力学史与方法论学术研讨会论文集[C];2007年
4 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
5 田景成;;电子政务中的应用安全问题[A];2005中国电子政务与信息安全论坛会议资料[C];2005年
6 王华命;赵敬宝;;浅析炮兵信息安全[A];提高全民科学素质、建设创新型国家——2006中国科协年会论文集(下册)[C];2006年
7 彭久生;梁雄健;;CDN技术及其信息安全问题[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
8 任海华;;企业信息安全——以人为本[A];经济、技术与环境——全国经济管理院校工业技术学研究会第九届学术年会论文集[C];2008年
9 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
10 杨志红;周娟;;信息安全技术及其发展趋势[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
中国重要报纸全文数据库 前10条
1 加贝;同方抓木桶短板创安全之路[N];证券日报;2007年
2 罗建;法规遵从中的信息安全问题[N];计算机世界;2005年
3 刘一冰;RSA关注信息分类与监控[N];电脑商报;2008年
4 张凤坡翟保振 安高柱;警惕“间谍软件”威胁国防信息安全[N];解放军报;2008年
5 张莉;关注手机信息安全 营造绿色通讯空间[N];大众科技报;2008年
6 本报记者 宋家雨;“谁动了我的电脑?”[N];网络世界;2003年
7 ;信息安全是国家安全的重要组成部分[N];人民邮电;2008年
8 国务院机关事务管理局 陈庆修;数字化生存与信息安全[N];光明日报;2008年
9 王慧芳;第三方测评:构筑IC卡信息安全“关卡”[N];中国电子报;2008年
10 朱永钢郑昊;立体防御应对安全威胁[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 黄方军;基于数字化混沌理论的信息安全研究[D];华中科技大学;2005年
2 柯熙政;混沌、分形及小波分析的若干应用[D];西安电子科技大学;1999年
3 马丽芹;半导体光电探测器中载流子输运过程研究[D];国防科学技术大学;2005年
4 刘志祥;深部开采高阶段尾砂充填体力学与非线性优化设计[D];中南大学;2005年
5 杨立峰;油品市场特性分析及企业发展研究[D];天津大学;2004年
6 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
7 温泉;多媒体数字水印的鲁棒性和不可感知性研究[D];吉林大学;2005年
8 杨栋;裂缝中气液二相流体临界渗流机理与理论研究[D];太原理工大学;2005年
9 王苏华;Amenable群作用的一维动力系统[D];苏州大学;2009年
10 鲍晓华;汽车用爪极发电机建模及优化技术研究[D];合肥工业大学;2007年
中国硕士学位论文全文数据库 前10条
1 刘卓;论网络空间中的国家安全[D];外交学院;2007年
2 王强;论信息安全在国家安全中的战略地位[D];山东师范大学;2006年
3 蔡亮;基于故障树的信息安全风险评估方法研究[D];华中科技大学;2008年
4 权洁;信息安全风险评估系统的研究[D];山东大学;2009年
5 王蕾;基于公平交换协议的电子商务平台的研究与实现[D];电子科技大学;2007年
6 杨旭;计算机网络信息安全技术研究[D];南京理工大学;2008年
7 李铭;信息安全技术在电子政务系统中的应用[D];山东大学;2008年
8 胡春强;图像分存算法的研究与实现[D];重庆大学;2009年
9 张松;税务数据仓库的设计[D];上海交通大学;2008年
10 张富贵;银行网络信息安全保护研究与实现[D];内蒙古大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026