收藏本站
《重庆大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

混沌序列密码设计与实现研究

韦鹏程  
【摘要】:在信息时代的今天,随着通信技术和网络技术的高速发展和广泛应用,越来越多的信息在网络上传输,信息的安全与保护问题显得愈发重要,使得密码学理论与技术成为信息科学与技术中的一个重要研究领域。一些新兴的密码学理论,如混沌密码学、量子密码学等,也引起了愈来愈多的学者的青睐。本文主要研究混沌序列密码的设计与实现的有关问题。 本文系统介绍了混沌密码学的一些预备知识、现代密码学基本原理和馄沌理论;详细讨论了Logistic-map混沌序列及其存在的不足,在此基础上,提出将Logistic混沌序列与m-序列以异或方式结合形成一类混合混沌序列的方法。从理论上分析了混合混沌序列的密码学属性(包括混沌序列的周期性、随机性、平衡性、游程特性、相关性、线性复杂度等多项指标),并作了大量的对比分析实验。结果表明:在有限精度实现下,该方法可以有效提高混沌系统的复杂性和周期性。结合收缩式密钥流发生器,设计和实现混合混沌系统,并进行相应的仿真实验,同时对该系统的安全性能进行了深入分析,如扩散扰乱特性、密钥空间、弱密钥问题和抗密码学分析等;研究了如何利用混合混沌序列进行图像加密,提出了一种基于混合混沌序列的多级图像加密算法,并作了详细地描述。模拟实验证明本算法具有加密速度快,安全性高,无额外畸形产生等特点。 最后论文对研究工作进行了全面的总结,并对今后的研究方向进行了展望。
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TN918.1

手机知网App
【引证文献】
中国期刊全文数据库 前2条
1 胡治孝;;基于扰动的混沌序列密码算法设计与研究[J];机电工程;2010年03期
2 李红宇;;基于神经网络技术的序列加密方法[J];科技信息(科学教研);2008年15期
中国博士学位论文全文数据库 前1条
1 童元满;抗功耗攻击的安全SoC设计与实现关键技术研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 彭娅利;基于FPGA的图像数字水印算法研究与设计[D];西南交通大学;2011年
2 张硕;小波分析与混沌理论在图像加密中的应用[D];桂林电子科技大学;2010年
3 杨威;数据加密与信息安全[D];合肥工业大学;2007年
4 时映鹏;基于FPGA技术的网络加密卡[D];黑龙江大学;2007年
5 陆大兴;基于混沌映射与排序变换的图像置乱算法[D];重庆大学;2007年
6 孙宇;混沌密码研究与实现[D];国防科学技术大学;2007年
7 马亮;基于混沌理论的动态密钥加解密算法[D];西安建筑科技大学;2008年
8 吴伟;二维超混沌序列密码算法的设计与实现研究[D];中国海洋大学;2008年
9 赵晶晶;基于混沌技术的扩频通信系统研究[D];天津大学;2007年
10 王建滨;基于FPGA技术的网络加密卡研究[D];复旦大学;2008年
【参考文献】
中国期刊全文数据库 前10条
1 唐巍,李殿璞,陈学允;混沌理论及其应用研究[J];电力系统自动化;2000年07期
2 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
3 凌聪,孙松庚;Logistic映射跳频序列[J];电子学报;1997年10期
4 唐秋玲,覃团发,陈光旨;混沌图象加密[J];广西大学学报(自然科学版);1999年01期
5 邹恩,李祥飞,张泰山;混沌与混沌应用[J];计算机工程与应用;2002年11期
6 王毅;基于混沌序列的图像加密研究[J];计算机工程与应用;2002年20期
7 韦鹏程,廖晓峰,李传东,杨德刚,杨华千,袁平;基于符号动力学的0-1序列发生器[J];计算机工程与应用;2004年22期
8 易开祥,孙鑫,石教英;一种基于混沌序列的图像加密算法[J];计算机辅助设计与图形学学报;2000年09期
9 吴旻升,王介生,刘慎权;图像的排列变换[J];计算机学报;1998年06期
10 丁玮,齐东旭;数字图像变换及信息隐藏与伪装技术[J];计算机学报;1998年09期
【共引文献】
中国期刊全文数据库 前10条
1 周安峻;电子商务平台的信息安全技术初探[J];阿坝师范高等专科学校学报;2005年03期
2 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
3 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
4 王贵竹;产生伪随机序列的字节溅射法[J];安徽大学学报(自然科学版);2000年04期
5 朱夜明,乔宗敏;树映射的若干动力性质研究[J];安徽师范大学学报(自然科学版);2002年01期
6 郑亚林,白永成,安凯;英文字母的一种编码方案[J];安康师专学报;1999年02期
7 范亚炯;;周期3对安全管理工作的警示共因失效浅析[J];安全;2010年05期
8 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期
9 邵泽云;;基于“Z字型”变换的数字图像置乱技术[J];安庆师范学院学报(自然科学版);2007年01期
10 蔡庆华;;基于群签名的电子选举协议[J];安庆师范学院学报(自然科学版);2007年03期
中国重要会议论文全文数据库 前10条
1 周宇飞;陈信怀;;电力电子中的混沌现象及其应用研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 张光伟;高磊;;加密切面离线地图并在智能终端上的实现[A];江苏省测绘学会2011年学术年会论文集[C];2011年
3 杜陈艳;肖敏;张榆锋;苏娜峰;王荔芳;陈明;石岩岩;白宝丹;;相空间最近邻非线性自适应预测法在EMD边缘效应中的应用[A];第二十七届中国控制会议论文集[C];2008年
4 姚跃亭;赵建军;王毅;王校锋;;WTA问题遗传算法的混沌改进[A];第二十九届中国控制会议论文集[C];2010年
5 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 韩芳;陆启韶;;两种改进混沌优化算法的分析与应用[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
7 化存才;陈关荣;;一类平面Hamilton系统的大范围非线性化近似方法[A];第十二届全国非线性振动暨第九届全国非线性动力学和运动稳定性学术会议论文集[C];2009年
8 马丁;;一种改进Arnold变换的数字图像加密算法[A];图像图形技术研究与应用(2010)[C];2010年
9 林梓;尤树军;;混合混沌伪随机序列的实现及特性分析[A];第十届全国信号处理学术年会(CCSP-2001)论文集[C];2001年
10 党建亮;张家树;;基于支持向量机的混沌跳频码预测[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 吴冬梅;基于达芬振子的微弱信号检测方法研究[D];哈尔滨工程大学;2010年
3 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
4 王栋;随机与混沌神经放电节律的时间序列分析[D];陕西师范大学;2010年
5 孟强;密码函数中若干问题的研究[D];南开大学;2010年
6 贾红艳;混沌与超混沌系统模型分析及模拟电路研究[D];南开大学;2010年
7 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
8 卜云;混沌时间序列自适应预测算法研究[D];电子科技大学;2010年
9 曾宪庭;基于图像的无损信息隐藏技术研究[D];浙江大学;2010年
10 潘巨龙;无线传感器网络安全机制中若干问题研究[D];浙江大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 苏楠;基于指纹特征点变换加密研究的PKI平台设计[D];山东科技大学;2010年
3 滕菲;门限秘密共享方案的研究[D];哈尔滨师范大学;2010年
4 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
5 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
6 贺莉;基于Matlab的永磁直线同步电机混沌系统研究[D];郑州大学;2010年
7 王晓艳;非线性混沌电路的分析与设计[D];哈尔滨工程大学;2010年
8 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
9 马敏;船舶电力系统混沌控制的研究[D];哈尔滨工程大学;2010年
10 王爽;基于混沌优化的PID控制器参数调整[D];大连理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 段颖妮;吕虹;张海峰;;基于FPGA的全状态伪随机序列发生器的实现[J];安徽工程科技学院学报(自然科学版);2005年04期
2 李翔宇,孙义和;用于密码芯片抗功耗攻击的功耗平衡加法器[J];半导体学报;2005年08期
3 齐东旭;矩阵变换及其在图像信息隐藏中的应用研究[J];北方工业大学学报;1999年01期
4 丁玮,闫伟齐,齐东旭;基于生命游戏的数字图像置乱与数字水印技术[J];北方工业大学学报;2000年01期
5 熊昌镇,邹建成;K进制面包师变换及其在数字图像加密中的应用[J];北方工业大学学报;2004年01期
6 李杰,谢巍,刘明业;基于RTL级的数字电路功耗分析[J];北京理工大学学报;2001年01期
7 管春阳,高飞;一种基于混沌序列的加密算法[J];北京理工大学学报;2003年03期
8 张东;张宁;;物理学中的混沌及其应用研究[J];北京联合大学学报(自然科学版);2006年03期
9 翁贻方,PeiYu;混沌同步原理及其在保密通信中的应用[J];北京轻工业学院学报;2000年01期
10 于银辉,马生忠,刘卫东;Chebyshev二相混沌扩频序列平衡性[J];吉林大学学报(信息科学版);2004年03期
中国重要会议论文全文数据库 前1条
1 陈永强;胡汉平;;基于二维Logistic混沌映射的数字图像流加密算法[A];第十三届全国图象图形学学术会议论文集[C];2006年
中国博士学位论文全文数据库 前7条
1 王相生;序列密码设计与实现的研究[D];中国科学院上海冶金研究所;2001年
2 龚剑扬;混沌保密通信关键技术研究[D];哈尔滨工程大学;2004年
3 邓绍江;混沌理论及其在信息安全中的应用研究[D];重庆大学;2005年
4 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
5 陈勇;几类混沌加密系统的分析、改进及应用[D];重庆大学;2006年
6 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
7 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
中国硕士学位论文全文数据库 前10条
1 林铿;基于混沌动力系统的序列密码算法[D];福州大学;2004年
2 王凤英;基于混沌理论的数字图像加密算法研究[D];燕山大学;2004年
3 陈尔东;基于混沌的信息加密方法研究[D];大连理工大学;2004年
4 马杰;数字混沌加密算法研究与实现[D];大连理工大学;2005年
5 刘军伟;基于FPGA的数字水印算法的设计和实现[D];电子科技大学;2005年
6 黄春莲;基于DSP芯片的PCI加密卡的设计与实现[D];西南交通大学;2005年
7 刘镔;混沌与信息隐藏相关技术研究[D];中国人民解放军信息工程大学;2005年
8 孟凡生;基于椭圆曲线的混合加密系统的研究实现[D];大连理工大学;2006年
9 杨明;基于提升算法离散小波变换的硬件设计与实现[D];合肥工业大学;2006年
10 赵立杰;基于线性反馈移位寄存器的流密码的研究及设计[D];西南交通大学;2006年
【二级引证文献】
中国期刊全文数据库 前7条
1 卢辉斌;冯志鹏;;组合型混沌扩频序列的性能分析[J];计算机安全;2012年01期
2 张文爱;吕韬;;物料数据加密QR码识别系统的实现[J];电子技术应用;2012年04期
3 常树宝;闫玉洲;;一种可靠的数据加密系统的设计[J];甘肃科技;2008年13期
4 羌亮;;信息加密技术及其安全性探讨[J];硅谷;2012年15期
5 刘岑;赵毅强;刘长龙;;一种高可靠性微控制器的设计与VLSI实现[J];计算机工程与应用;2012年06期
6 刘宴兵;田四梅;唐浩坤;吕淑品;;基于混沌的RC4流加密算法[J];计算机工程;2011年02期
7 刘永平;;保密传真机Blowfish加解密算法的实现[J];信息与电脑(理论版);2010年10期
中国博士学位论文全文数据库 前2条
1 乐大珩;抗功耗攻击的密码芯片电路级防护关键技术研究[D];国防科学技术大学;2011年
2 王岩;物联网控制系统中信息传输关键技术研究[D];东北林业大学;2012年
中国硕士学位论文全文数据库 前10条
1 郑彦;基于嵌入式软核的硬件加密卡设计[D];太原理工大学;2011年
2 吴琴琴;混沌电子邮件加密系统的设计与实现[D];杭州电子科技大学;2011年
3 王利鑫;文本自动比对研究与应用[D];南京信息工程大学;2011年
4 陶士全;加密锁在电力系统软件保护方面的应用研究[D];华北电力大学;2011年
5 张硕;小波分析与混沌理论在图像加密中的应用[D];桂林电子科技大学;2010年
6 黄桂超;基于混沌系统的自适应图像加密算法的研究与实现[D];重庆大学;2011年
7 张阳;神经网络混沌加密算法的研究与FPGA设计[D];华侨大学;2011年
8 左科;无线传感器网络中基于混沌文本分组加密技术研究[D];哈尔滨工业大学;2011年
9 杨耀东;光盘授权播放内容加密算法研究[D];华中科技大学;2011年
10 刘岑;用于系统级封装的高可靠微控制器的设计[D];天津大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 唐秋玲,覃团发,陈光旨;混沌图象加密[J];广西大学学报(自然科学版);1999年01期
2 易开祥,孙鑫,石教英;一种基于混沌序列的图像加密算法[J];计算机辅助设计与图形学学报;2000年09期
3 卢朝阳,周幸妮;一种新的数据信息置乱算法[J];计算机工程与科学;1998年03期
4 吴旻升,王介生,刘慎权;图像的排列变换[J];计算机学报;1998年06期
5 丁玮,齐东旭;数字图像变换及信息隐藏与伪装技术[J];计算机学报;1998年09期
6 苏中民,林行良;图视秘密的任意分存[J];计算机学报;1996年04期
7 李兵,蒋慰孙;混沌优化方法及其应用[J];控制理论与应用;1997年04期
8 朱照宣;非线性动力学中的浑沌[J];力学进展;1984年02期
9 D.K.Campbell ,黄永念;非线性科学——从范例到实用(Ⅱ)[J];力学进展;1989年03期
10 丁小峰;企业向集约经营目标转变的混沌经济模式研究[J];清华大学学报(哲学社会科学版);1997年02期
【相似文献】
中国期刊全文数据库 前10条
1 周建钦;;广义自缩序列b(a_(k-2))和b(a_(k+2))的最小周期[J];苏州科技学院学报(自然科学版);2007年02期
2 孙国华;周建钦;;关于广义自缩序列b(a_(k+1)+a_(k+2))的最小周期[J];安徽工业大学学报(自然科学版);2007年03期
3 周建钦;孙国华;;关于广义自缩序列的最小周期[J];微电子学与计算机;2007年06期
4 孙国华;徐国雄;;关于广义自缩序列b(a_(k+1)+a_(k+2))的最小周期[J];微计算机信息;2010年18期
5 戚君贤;周建钦;;一类广义自缩序列的伪随机性[J];兰州大学学报(自然科学版);2007年04期
6 孙国华;李芳芳;;一类广义自缩序列的伪随机性[J];计算机技术与发展;2010年03期
7 徐林;孙国华;;一类广义自缩序列的伪随机性[J];合肥工业大学学报(自然科学版);2010年09期
8 王锦玲;龚吕乐;王慧娟;;GF(3)上新一类广义自缩序列[J];计算机工程与应用;2011年01期
9 谭刚敏;曾光;韩文报;张娜;;一类多重序列的性质研究[J];信息工程大学学报;2011年02期
10 郑建华;;稀疏离散线性递归序列的区分[J];中国科学:信息科学;2011年04期
中国重要会议论文全文数据库 前10条
1 丁玄;周晨;;序列密码中移位寄存器的研究与分析[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 罗红梅;王爱国;;高带宽数据的并行扰码算法研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
3 廖翠玲;余昭平;;采样序列的分析[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 侯锡云;刘春保;刘林;;太阳系中共线平动点附近的Halo轨道的形成与控制问题[A];中国宇航学会深空探测技术专业委员会第二届学术会议论文集[C];2005年
5 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
6 肖建龙;李艳春;张鹰;;关于q值Bent函数的一些研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
7 黄京飞;;遗传密码兼并性的结构基础[A];中国细胞生物学学会2005年学术大会、青年学术研讨会论文摘要集[C];2005年
8 刘杰;陆君安;陈士华;;基于GCM理论的混沌系统全局镇定[A];第二十三届中国控制会议论文集(上册)[C];2004年
9 李勇;孙东昌;;挠性压电智能板的建模和振动控制[A];1998年中国控制会议论文集[C];1998年
10 刘富成;董丽芳;;介质阻挡放电中螺旋波向靶波的转变[A];中国光学学会2006年学术大会论文摘要集[C];2006年
中国重要报纸全文数据库 前2条
1 ;硬件加密最安全[N];中国计算机报;2001年
2 本报记者 张 洪;“密电码”的大本营[N];大众科技报;2002年
中国博士学位论文全文数据库 前10条
1 王相生;序列密码设计与实现的研究[D];中国科学院上海冶金研究所;2001年
2 王劲松;几类伪随机序列和序列簇的设计与分析[D];解放军信息工程大学;2007年
3 朱士信;信息安全中有限环上的纠错码和序列密码研究[D];合肥工业大学;2005年
4 田甜;带进位反馈移位寄存器序列的分析[D];解放军信息工程大学;2010年
5 徐允庆;r-自正交拉丁方的谱及其应用[D];北京交通大学;2004年
6 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
7 陈智雄;椭圆曲线与伪随机序列的构造[D];西安电子科技大学;2006年
8 李超;信息安全与信息可靠性研究中的编码密码理论与技术[D];中国人民解放军国防科学技术大学;2002年
9 曹明;智能算法及其在信息安全若干关键问题中的应用与研究[D];北京邮电大学;2008年
10 张海纳;eSTREAM序列密码候选算法的安全性分析[D];山东大学;2009年
中国硕士学位论文全文数据库 前10条
1 韦鹏程;混沌序列密码设计与实现研究[D];重庆大学;2004年
2 谭刚敏;本原σ-LFSR序列若干性质研究[D];解放军信息工程大学;2011年
3 沈勇;F_4上的σ-线性反馈移位寄存器[D];解放军信息工程大学;2004年
4 陈东军;序列密码的还原方法[D];国防科学技术大学;2003年
5 陈红;基于FPGA的混沌加密芯片技术研究[D];南京理工大学;2004年
6 李为平;Galois环上的序列理论研究[D];重庆理工大学;2010年
7 郑嵘;混沌密码理论设计与分析方法的研究[D];北京工商大学;2010年
8 赵立杰;基于线性反馈移位寄存器的流密码的研究及设计[D];西南交通大学;2006年
9 毕文斌;一类高度随机序列的产生[D];郑州大学;2006年
10 孙晓娟;新型静止无功发生器控制器的研究[D];西安理工大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026