收藏本站
《重庆大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌与代数群的分组密码算法研究

杨华千  
【摘要】: 随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重要。数字混沌密码技术,作为新的密码技术,已引起了国内外学者浓厚的兴趣和广泛研究。混沌作为一种特有非线性现象,有许多值得利用的性质。如:具有良好的伪随机特性、轨道的不可预测性和对初始状态及结构参数的极端敏感性等一系列优良特性,这些特性与密码学的许多要求是相吻合的。自二十世纪80年代以来,应用混沌系统构造新型密码系统受到了越来越多的关注。现已有大量的研究结果发表,出现了不少充满希望的进展。同时,一些系统的设计混沌密码的方法已开始出现,从而使这些密码算法具有较高的实用价值和安全性。 本论文着重研究了基于混沌系统和代数群运算的分组密码算法,并对一种对称图像加密算法进行了改进,提高了该算法的安全性。论文主要取得了以下几方面的研究成果: ①对当前混沌密码学的发展状况进行了详细的分析、归纳和总结,并对现有的混沌密码学的分析方法进行了系统的概括,指出了混沌密码学目前存在的一些需要解决的关键问题。同时,也分析了本文将要使用到的代数群知识。 ②提出了一种基于分段线性混沌映射和群论的分组密码算法。该算法具有大的密钥空间、三种群运算的扩散与混淆和排列置换运算保证了新的密码系统对统计攻击、选择明文攻击等常用密码分析方法都有很好的抗攻击能力。 ③在深入分析了AES算法的基础上,提出了一种新的基于混沌映射和代数运算的密码系统。该算法弥补了已有混沌密码系统的一些固有缺陷。大的密钥空间、比特位的替换与移位和基于密钥的子块排列变换的优点大大增强了算法的各种抗攻击能力。 ④分析了一种基于三维猫映射的对称图像加密算法,并指出了其存在的安全性问题。在此基础上,提出了一种基于复合离散混沌系统的改进的三维猫映射对称图像加密算法。改进后的算法除了具备更加可靠的安全性,还保留了原算法的所有优良性质。 ⑤提出了一种新的基于密钥的置换算法。该置换算法克服了常见的一些加密算法中置换过程通常不具有密码学意义的这一事实。 本文的研究内容提供了一种结合混沌映射和代数群运算来构造密码系统的新思路、新思想,是一种克服纯混沌密码系统固有缺陷的有益尝试。 最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 袁树雄;韩凤英;;密码学基础研究[J];科技资讯;2008年15期
2 姜威;;浅析密码理论与技术[J];科技资讯;2008年07期
3 王强;使用附属密钥S-BOX的DES变形算法设计[J];技术与市场;2005年10期
4 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期
5 黄晓生;;数字图像安全技术研究进展[J];华东交通大学学报;2006年01期
6 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
7 肖皇培;张国基;黄莹莹;;低轮AES的插值攻击方法[J];华南理工大学学报(自然科学版);2008年05期
8 尹汝明;袁坚;;关于混沌密码及其关键问题的思考[J];中国电子科学研究院学报;2008年06期
9 陈志峰;张申生;张熙哲;;基于虚拟机技术的密码系统的研究与实现[J];计算机应用与软件;2009年03期
10 李素娟;;《密码学》课程教学方法和设计的探索[J];无锡职业技术学院学报;2010年01期
11 李曦;;密码学课程实践教学存在的问题及改进措施[J];高等教育研究(成都);2011年02期
12 吴文玲;冯登国;;分组密码工作模式的研究现状[J];计算机学报;2006年01期
13 亓民勇;董金新;潘全科;;信息安全中序列随机性测试系统的研究与设计[J];计算机工程与设计;2008年06期
14 张云鹏;左飞;翟正军;;基于混沌的数字图像加密综述[J];计算机工程与设计;2011年02期
15 马刚勇;权建校;韩文报;;安全口令生成器的设计与实现[J];信息安全与通信保密;2008年10期
16 陈玉杰,郭志强;消息层次中的信息安全[J];商业研究;2005年12期
17 陈俊峰;万夕里;;布尔函数的自动化设计[J];南京工业职业技术学院学报;2007年04期
18 钱慎一;黄敏;金松河;;基于交换序的粒子群算法的布尔函数设计研究[J];计算机工程与应用;2008年14期
19 曾勇;马建峰;;仿生算法在信息安全中的应用研究[J];网络安全技术与应用;2008年11期
20 冯敏;李敏;;浅谈密码技术与网络信息安全[J];硅谷;2009年11期
中国重要会议论文全文数据库 前10条
1 刘艳涛;游林;;基于模糊金库的指纹密钥研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
2 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
3 杨建昆;;解决B/S结构网络信息安全的一种新方法[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
4 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
6 梁洪亮;孙玉芳;;开放源码与信息安全[A];第十六次全国计算机安全学术交流会论文集[C];2001年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年
9 冯颖;沈健炜;;基于PKI/PMI的电子政务信息安全系统[A];中国地理信息系统协会第九届年会论文集[C];2005年
10 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国重要报纸全文数据库 前10条
1 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
2 本报记者 刘欢;同方:提高意识 实现立体安全[N];政府采购信息报;2010年
3 本报记者 朱杰;奥联科技:夯实信息安全的根基[N];中国计算机报;2008年
4 本报记者  孔德芳;冯登国:创新≠创薪[N];科技日报;2006年
5 武源军 师占卿;信息安全得环环相扣[N];中国城乡金融报;2003年
6 宋媛媛;信息安全 管理先行[N];中国计算机报;2003年
7 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
8 文/艾琳;信息安全企业的人才软肋[N];计算机世界;2005年
9 杨健;中国电子政务论坛聚焦信息安全[N];人民日报;2003年
10 黄竞男;如何确保信息安全[N];文汇报;2003年
中国博士学位论文全文数据库 前10条
1 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
2 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
3 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
4 孙福艳;空间混沌及其在图像加密中的应用[D];山东大学;2009年
5 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
6 邓绍江;混沌理论及其在信息安全中的应用研究[D];重庆大学;2005年
7 彭飞;混沌密码算法及其在安全电子邮件系统中应用的研究[D];华南理工大学;2006年
8 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
9 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年
10 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
2 谭益军;一种可用于WSN的混沌分组密码研究[D];电子科技大学;2010年
3 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
4 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
5 朱和贵;密码学中随机序列发生器的研究[D];东北大学;2006年
6 亓民勇;模拟信号随机性测试技术的研究与应用[D];中国人民解放军信息工程大学;2005年
7 赵剑锋;几种混沌密码系统的设计和分析[D];大连理工大学;2010年
8 崔异;细胞自动机研究及应用[D];西南交通大学;2006年
9 王锋;多功能秘密共享方案的研究与设计[D];陕西师范大学;2008年
10 陈玲玲;基于身份数字签名方案的研究[D];中南大学;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978