收藏本站
《重庆大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

混沌理论及其在信息安全中的应用研究

邓绍江  
【摘要】:随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重要,作为新的密码技术——数字混沌密码技术已引起了国内外学者浓厚的兴趣和广泛研究。混沌作为一种特有非线性现象,有许多值得利用的性质,如:具有良好的伪随机特性、轨道的不可预测性、对初始状态及结构参数的极端敏感性等一系列优良特性,这些特性与密码学的许多要求是相吻合的。同时研究也发现,传统的密码方法中也存在着与混沌的联系。由于越来越广泛使用的图像、多媒体信息,因其数据量大、冗余度高,已给传统密码提出了挑战,然而混沌密码在多媒体信息的加密上体现了强大的优势。 本论文首先介绍了混沌理论的发展、混沌理论的基础知识和相关理论。从混沌流密码和混沌分组密码的角度讨论了混沌和密码学之间的关系。着重研究了混沌Hash 算法、基于搜索机制的混沌密码和基于混沌的图像加密,取得了以下主要成果: (1) 研究了混沌映射和密码变换之间的关系,特别是对混沌伪随机二值序列和混沌伪随机数的产生方法进行了研究。介绍了四类混沌伪随机二值序列产生方法, 并作出了详尽的分析。 (2) 尝试新的Hash 函数构造方法,分析了混沌映射用于构造单向Hash 函数的优点,提出了基于Logistic 映射的单向Hash 函数构造方法,该方法实现了任意长度原始文本单向Hash 为128 比特的Hash 值。通过详细的分析表明:该方法实现简单,对初值敏感性高,具有很好的单向Hash 性能。 (3) 在混沌密码的研究中,M.S.Baptista 和E.Alvarez 提出的基于搜索机制的混沌密码得到了广泛的研究,许多人提出了修改,本文在分析K.W.Wong 和李树钧对M.S.Baptista 方案修改的基础上提出了新的修正方案。同时,本文在分析汉字区位码特点的基础上,结合M.S.Baptista 的基于搜索机制的混沌密码方案,提出了基于搜索机制的混沌汉字加密方案。 (4) 针对混沌密码在图像加密的优势,对混沌图像加密技术做了重点的研究。研究了一维混沌映射、二维混沌映射和三维混沌映射产生图像置乱矩阵的方法,该方法能够将原始图像变成面目全非的杂乱图像,从而保护了数字图像的真实内容。在一维混沌的应用上,提出了用多个一维混沌系统产生图像置乱矩阵的方法,该方法速度快、置乱效果好。在二维混沌的应用上,在分析Baker 映射在图像加密中优点的基础上,提出了用混沌系统实现图像的分块方案,并作了详细的分析,研究表明此方案密钥空间大、加密强度高。在三维混沌的应用上,本文提
【学位授予单位】:重庆大学
【学位级别】:博士
【学位授予年份】:2005
【分类号】:TP309

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 刘平;;基于混沌理论和DES的图像加密算法[J];计算机与现代化;2013年08期
中国博士学位论文全文数据库 前4条
1 王小敏;非线性动力学滤波器设计及其在信息安全中的应用研究[D];西南交通大学;2007年
2 李恒建;掌纹图像压缩加密及其安全认证研究[D];西南交通大学;2010年
3 秦科;混沌神经网络本征分析及在模式识别和密码体制中的应用研究[D];电子科技大学;2010年
4 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 禹思;多重数字水印技术研究与实现[D];电子科技大学;2010年
2 杨夷梅;基于混沌序列和RSA算法的图像加密技术的研究[D];中南林业科技大学;2007年
3 孙喜波;BP神经网络算法与其它算法的融合研究及应用[D];重庆大学;2011年
4 陈志建;基于混沌的数字图像加密及信息隐藏算法研究[D];重庆大学;2011年
5 王春雷;基于Qt/Embedded的移动存储设备混沌加密器设计与实现[D];杭州电子科技大学;2012年
6 张静;基于混沌的保密通信研究[D];大庆石油学院;2007年
7 胡铭;基于混沌Logistic系统的序列加密算法改进与应用研究[D];成都理工大学;2007年
8 霍凤斌;混沌模拟退火算法在储层参数反演中的应用[D];成都理工大学;2007年
9 陈敏;基于BP神经网络的混沌时间序列预测模型研究[D];中南大学;2007年
10 潘彦章;基于混沌映射的散列算法研究[D];大连理工大学;2008年
【参考文献】
中国期刊全文数据库 前1条
1 孙鑫,易开祥,孙优贤;基于混沌系统的图像加密算法[J];计算机辅助设计与图形学学报;2002年02期
【共引文献】
中国期刊全文数据库 前10条
1 陈晓红;分形图产生方法研究和比较[J];安徽教育学院学报;2004年03期
2 胡国胜,陈一天;Newton一般双侧迭代序列构造及误差估计[J];安徽广播电视大学学报;2002年01期
3 王贵竹;产生伪随机序列的字节溅射法[J];安徽大学学报(自然科学版);2000年04期
4 傅廷亮;朱智超;李春生;张扬;;分形和基于C~(++)的分形参数化绘图[J];安徽大学学报(自然科学版);2005年06期
5 秦耘;由复迭代模型 Z←Z~α+C 得到的分形图[J];安徽机电学院学报(自然科学版);1997年04期
6 王雨竹;;分形理论在园林设计中的一个应用[J];安徽农业科学;2012年11期
7 郑亚林,白永成,安凯;英文字母的一种编码方案[J];安康师专学报;1999年02期
8 周旻,邓学雄,骆雯;分形图案设计与计算机艺术[J];安顺师范高等专科学校学报(综合版);2003年02期
9 周浩强,刘国驷,马君显;一种改进的可调光正交码编/解码器[J];半导体光电;2000年05期
10 陈晓敏;郭爱煌;李正斌;;基于OC-GMPLS光网络的新型光码标记性能分析[J];半导体光电;2008年02期
中国重要会议论文全文数据库 前10条
1 王颖;赵志文;;高效容错二维图像加解密算法[A];图像图形技术与应用进展——第三届图像图形技术与应用学术会议论文集[C];2008年
2 王正;朱兴动;黄葵;刘永新;;基于离散混沌映射的数字图像加密通信算法[A];图像图形技术与应用进展——第三届图像图形技术与应用学术会议论文集[C];2008年
3 张男;杨军;石东海;;基于分形编码的图像压缩域检索[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
4 单佳佳;朱灿焰;;基于JPEG2000的混沌图像加密算法[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
5 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
6 丁玮;齐东旭;;信息伪装中一种新的数字图像变换[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
7 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 尹强;;一种基于粒子群算法的半脆弱水印方法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
9 丁文霞;王力;马文博;;定长混沌二值序列集合对异或运算构成群之证明[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
10 王正;朱兴动;黄葵;;基于混沌映射的数字图像加密及仿真研究[A];'2008系统仿真技术及其应用学术会议论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 孟强;密码函数中若干问题的研究[D];南开大学;2010年
2 张校辉;互联网流量特性分析、建模及应用[D];解放军信息工程大学;2009年
3 陈勇;可持续升级的企业信息化战略研究[D];华中科技大学;2011年
4 韩静华;森林公园虚拟漫游装置关键技术研究[D];北京林业大学;2011年
5 张璇;准同步CDMA通信系统扩频序列设计[D];北京邮电大学;2011年
6 李斌;地裂缝地面沉降灾害管理信息系统开发及应用研究[D];长安大学;2009年
7 陈小军;基于熵测度理论的高效频谱利用关键技术研究[D];西安电子科技大学;2011年
8 王维琼;布尔函数的正规性研究[D];西安电子科技大学;2011年
9 孙兵;物流领域若干关键问题研究[D];天津大学;2010年
10 邱劲;混沌伪随机序列及其在数字图像加密应用的研究[D];重庆大学;2011年
中国硕士学位论文全文数据库 前10条
1 王伟伟;基于粒子系统的矿井瓦斯爆炸的模拟与研究[D];山东科技大学;2010年
2 滕菲;门限秘密共享方案的研究[D];哈尔滨师范大学;2010年
3 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
4 王林林;基于混沌的密码算法设计与研究[D];大连理工大学;2010年
5 栾若星;可视二维条码的设计和编码方法研究[D];辽宁师范大学;2010年
6 袁岁维;数字图像加密与加密算法性能评价研究[D];西安邮电学院;2010年
7 何亮;H布尔函数的相关免疫性研究[D];西北民族大学;2010年
8 邹奇峰;图像仿射模变换均匀置乱方法研究[D];哈尔滨理工大学;2010年
9 王兰;高辐射分辨率遥感影像数字水印算法研究[D];解放军信息工程大学;2010年
10 高光普;布尔函数密码学性质分析与构造[D];解放军信息工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 潘涛;BP神经网络模型中活化函数对网络性能影响的研究[J];安徽师大学报(自然科学版);1998年03期
2 李国富;基于正交拉丁方的数字图像置乱方法[J];北方工业大学学报;2001年01期
3 钟文琦,刘雪,商艳红,邹建成;一种改进DES的数字图像加密方法[J];北方工业大学学报;2005年01期
4 陈兵;马大为;陈飞;乐贵高;许寿彭;;使用BP网络和自适应遗传算法的某型火箭炮变发射间隔研究[J];兵工学报;2007年11期
5 吕砚山,赵正琦;BP神经网络的优化及应用研究[J];北京化工大学学报(自然科学版);2001年01期
6 张晓丹,李志萍,张丽丽;一类基于奇异值分解的Lyapunov指数计算方法[J];北京科技大学学报;2005年03期
7 李敏生,刘斌;BP学习算法的改进与应用[J];北京理工大学学报;1999年06期
8 郑凡;田小建;范文华;李雪妍;高博;;基于Henon映射的数字图像加密[J];北京邮电大学学报;2008年01期
9 翁贻方,PeiYu;混沌同步原理及其在保密通信中的应用[J];北京轻工业学院学报;2000年01期
10 陈志峰;陈谊;;一种基于Lorenz混沌方程和DES的混合加密算法[J];北京工商大学学报(自然科学版);2008年05期
中国博士学位论文全文数据库 前10条
1 王相生;序列密码设计与实现的研究[D];中国科学院上海冶金研究所;2001年
2 安鸿伟;混沌动力学与地震油储信息检测方法[D];成都理工大学;2002年
3 王宏霞;混沌技术在现代保密通信中的应用研究[D];电子科技大学;2002年
4 徐耀群;混沌神经网络研究及应用[D];哈尔滨工程大学;2002年
5 赵小梅;混沌预测与混沌优化理论与算法研究[D];浙江大学;2002年
6 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
7 郑丽颖;混沌神经网络及模糊混沌神经网络的研究与应用[D];哈尔滨工程大学;2002年
8 孙鹏远;多属性AVO分析及弹性参数反演方法研究[D];吉林大学;2004年
9 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
10 席剑辉;混沌时间序列的长期预测方法研究[D];大连理工大学;2005年
中国硕士学位论文全文数据库 前10条
1 王宏斌;企业移动办公的安全接入研究及实现[D];郑州大学;2010年
2 王凤英;基于混沌理论的数字图像加密算法研究[D];燕山大学;2004年
3 韦鹏程;混沌序列密码设计与实现研究[D];重庆大学;2004年
4 王世春;BP网络在多元回归分析中的应用[D];合肥工业大学;2003年
5 王笋;基于混沌的数字水印技术研究[D];华中科技大学;2004年
6 楼玉;混沌时间序列方法在径流预报中的应用研究[D];浙江大学;2005年
7 马杰;数字混沌加密算法研究与实现[D];大连理工大学;2005年
8 曾敏;混沌模拟退火在脑电偶极子定位问题中的应用[D];电子科技大学;2005年
9 杨歆;基于混沌的混合优化算法研究[D];电子科技大学;2005年
10 商艳红;数字图像加密技术的研究[D];北方工业大学;2005年
【二级引证文献】
中国期刊全文数据库 前10条
1 李佩玥;古力;隋永新;杨怀江;;基于轨道扰动的混沌单向散列函数设计[J];光学精密工程;2010年09期
2 邓承娟;杨百龙;毛晶;;基于Logistic混沌序列的JPEG 2000图像半脆弱数字水印算法[J];计算机与信息技术;2011年12期
3 李松;罗勇;张铭锐;;遗传算法优化BP神经网络的混沌时间序列预测[J];计算机工程与应用;2011年29期
4 范雪琴;;结合m-序列扰动的复合混沌加密算法[J];计算机工程与科学;2009年09期
5 王秋香;于德介;;设备状态的多项式神经网络迭代多步预测法[J];计算机仿真;2010年03期
6 李松;刘力军;刘颖鹏;;改进PSO优化BP神经网络的混沌时间序列预测[J];计算机工程与应用;2013年06期
7 邬月春;王铁君;;基于差分进化的BP神经网络预测混沌时间序列[J];计算机工程与应用;2013年08期
8 温文;龚祝平;;基于改进BP神经网络的混沌时间序列预测方法对比[J];河南科学;2013年08期
9 李彦;;基于使用轻量级流算法的离散余弦变换(DCT)系数变换多媒体内容加密[J];科学技术与工程;2014年02期
10 吴丽娜;黄领梅;沈冰;郭可斌;;月径流序列混沌特性识别及预测[J];水资源与水工程学报;2010年05期
中国博士学位论文全文数据库 前4条
1 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
2 李恒建;掌纹图像压缩加密及其安全认证研究[D];西南交通大学;2010年
3 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年
4 冷璐;可撤除掌纹识别与认证技术研究[D];西南交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 徐小任;基于BP神经网络的城镇网络地价评估模型研究[D];广西师范学院;2010年
2 陈亮;基于混沌理论的船舶电力系统预测模型研究[D];武汉理工大学;2011年
3 亢中苗;混沌同步及其在保密通信中的应用研究[D];华北电力大学(北京);2011年
4 任海鹏;基于FPGA的混沌密钥系统设计[D];大连海事大学;2011年
5 陈譞;基于EMD和集合预报技术的短期气候预测方法研究[D];南京信息工程大学;2011年
6 文川;基于随机共振的LFM信号检测与参数估计[D];西南交通大学;2011年
7 孙喜波;BP神经网络算法与其它算法的融合研究及应用[D];重庆大学;2011年
8 张阳;神经网络混沌加密算法的研究与FPGA设计[D];华侨大学;2011年
9 孙伟;基于混沌神经网络的故障诊断方法研究[D];燕山大学;2012年
10 刘洋;基于混沌理论的城市天然气日负荷预测研究[D];西南石油大学;2011年
【二级参考文献】
中国期刊全文数据库 前4条
1 齐东旭,邹建成,韩效宥;一类新的置乱变换及其在图像信息隐蔽中的应用[J];中国科学E辑:技术科学;2000年05期
2 易开祥,孙鑫,石教英;一种基于混沌序列的图像加密算法[J];计算机辅助设计与图形学学报;2000年09期
3 吴旻升,王介生,刘慎权;图像的排列变换[J];计算机学报;1998年06期
4 丁玮,齐东旭;数字图像变换及信息隐藏与伪装技术[J];计算机学报;1998年09期
【相似文献】
中国期刊全文数据库 前10条
1 徐耀群,张莉;混沌序列在图像加密中的应用[J];哈尔滨商业大学学报(自然科学版);2003年06期
2 赵学峰;一种新的数字图像置乱方案[J];计算机应用研究;2004年06期
3 金大卫;周宁;陈勇越;;一种数字水印在数字防伪中的应用研究[J];现代图书情报技术;2007年06期
4 穆秀春;李晓红;;一种基于小波变换的混沌图像加密算法[J];黑龙江科技信息;2008年11期
5 姚翔辉;蔡裕燕;;基于混沌系统的数字图像加密及仿真[J];成都大学学报(自然科学版);2010年04期
6 陈刚,冯志刚,陈历红;一种新的图像加密算法[J];江苏大学学报(自然科学版);2004年06期
7 钟文琦,刘雪,商艳红,邹建成;一种改进DES的数字图像加密方法[J];北方工业大学学报;2005年01期
8 韩水华;杨双远;;一种基于矩阵变换的非对称图像加密算法[J];华中科技大学学报(自然科学版);2006年05期
9 李明江;;Logistic映射在图像加密中的应用[J];鞍山师范学院学报;2006年06期
10 赵莉;张雪锋;范九伦;;基于混沌序列的数字图像加密算法[J];微电子学与计算机;2007年02期
中国重要会议论文全文数据库 前10条
1 马丁;;一种改进Arnold变换的数字图像加密算法[A];图像图形技术研究与应用(2010)[C];2010年
2 张贞凯;于凤芹;杨慧中;李江;;基于分数傅立叶变换生成序列多样性的图像加密算法[A];第十七届全国过路控制会议论文集[C];2006年
3 葛辛;陈娟;罗向阳;刘粉林;;基于二值混沌阵列及Arnold变换的数字图像加密算法[A];2006中国控制与决策学术年会论文集[C];2006年
4 刘正君;刘树田;;基于反对易关系的图像加密编码方案[A];2006年全国光电技术学术交流会会议文集(D 光电信息处理技术专题)[C];2006年
5 陈宇;;基于图像分存的信息隐藏方案[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
6 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
7 刘云;郑永爱;莫丽丽;;基于超混沌系统的图像加密方案[A];2009年中国智能自动化会议论文集(第六分册)[中南大学学报(增刊)][C];2009年
8 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
9 王红霞;刘长文;赵玮;毛彩荣;;不对称分数傅里叶变换双随机相位编码图像的加密[A];2004全国光学与光电子学学术研讨会、2005全国光学与光电子学学术研讨会、广西光学学会成立20周年年会论文集[C];2005年
10 马洪军;林秋华;;SPIHT压缩图像的盲源分离加密方法[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
中国重要报纸全文数据库 前3条
1 黑龙江 王秀军;75cm卫星接收天线在东北的收视报告[N];电子报;2001年
2 苏月琼 编译;独辟蹊径的密码产品[N];计算机世界;2002年
3 本报记者 刘晖;走入影像世界核心[N];计算机世界;2003年
中国博士学位论文全文数据库 前10条
1 周士华;基于DNA序列和自组装的图像加密研究[D];大连理工大学;2013年
2 王宾;混沌理论在图像加密中的研究与应用[D];大连理工大学;2013年
3 汪小刚;基于双随机相位编码和干涉原理的图像加密技术的研究[D];浙江大学;2013年
4 宋春艳;基于混沌理论的信息加密技术研究[D];哈尔滨工程大学;2013年
5 钱恭斌;混沌保密通信及混沌控制的若干新算法研究[D];华南理工大学;2009年
6 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
7 罗玉玲;混沌图像编码加密及Hash函数构造研究[D];华南理工大学;2013年
8 杨文涛;分数傅里叶变换在数字图像处理中的应用研究[D];华中科技大学;2007年
9 林秋华;基于盲源分离的图像与语音加密新方法研究[D];大连理工大学;2006年
10 胡月;基于生物特征的真随机数发生器的研究与设计[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 冯国栋;一类图像加密和版权保护的研究与实现[D];云南大学;2010年
2 傅彧哲;基于混沌的图像加密系统设计与DSP实现[D];东华大学;2011年
3 孙艳;基于超混沌系统的图像加密技术研究[D];燕山大学;2011年
4 尚宇雄;基于分数阶Fourier变换的图像加密算法研究及实现[D];西安工业大学;2011年
5 薛香莲;基于DNA序列与多混沌映射的数字图像加密技术研究[D];大连大学;2010年
6 金鹏;基于TD-ERCS混沌系统的压缩域图像加密技术研究[D];重庆师范大学;2010年
7 赵晓宇;图像加密技术及其安全性估计[D];浙江大学;2003年
8 马进;图像加密算法改进及性能分析[D];山东大学;2010年
9 王健;复数阶分数傅立叶变换用于光学图像加密[D];哈尔滨工业大学;2007年
10 李震;基于混沌序列算法的计算机图像加密技术的研究[D];沈阳工业大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026