收藏本站
《重庆大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌与代数群的分组密码算法研究

杨华千  
【摘要】: 随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重要。数字混沌密码技术,作为新的密码技术,已引起了国内外学者浓厚的兴趣和广泛研究。混沌作为一种特有非线性现象,有许多值得利用的性质。如:具有良好的伪随机特性、轨道的不可预测性和对初始状态及结构参数的极端敏感性等一系列优良特性,这些特性与密码学的许多要求是相吻合的。自二十世纪80年代以来,应用混沌系统构造新型密码系统受到了越来越多的关注。现已有大量的研究结果发表,出现了不少充满希望的进展。同时,一些系统的设计混沌密码的方法已开始出现,从而使这些密码算法具有较高的实用价值和安全性。 本论文着重研究了基于混沌系统和代数群运算的分组密码算法,并对一种对称图像加密算法进行了改进,提高了该算法的安全性。论文主要取得了以下几方面的研究成果: ①对当前混沌密码学的发展状况进行了详细的分析、归纳和总结,并对现有的混沌密码学的分析方法进行了系统的概括,指出了混沌密码学目前存在的一些需要解决的关键问题。同时,也分析了本文将要使用到的代数群知识。 ②提出了一种基于分段线性混沌映射和群论的分组密码算法。该算法具有大的密钥空间、三种群运算的扩散与混淆和排列置换运算保证了新的密码系统对统计攻击、选择明文攻击等常用密码分析方法都有很好的抗攻击能力。 ③在深入分析了AES算法的基础上,提出了一种新的基于混沌映射和代数运算的密码系统。该算法弥补了已有混沌密码系统的一些固有缺陷。大的密钥空间、比特位的替换与移位和基于密钥的子块排列变换的优点大大增强了算法的各种抗攻击能力。 ④分析了一种基于三维猫映射的对称图像加密算法,并指出了其存在的安全性问题。在此基础上,提出了一种基于复合离散混沌系统的改进的三维猫映射对称图像加密算法。改进后的算法除了具备更加可靠的安全性,还保留了原算法的所有优良性质。 ⑤提出了一种新的基于密钥的置换算法。该置换算法克服了常见的一些加密算法中置换过程通常不具有密码学意义的这一事实。 本文的研究内容提供了一种结合混沌映射和代数群运算来构造密码系统的新思路、新思想,是一种克服纯混沌密码系统固有缺陷的有益尝试。 最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。
【学位授予单位】:重庆大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TN918

【参考文献】
中国期刊全文数据库 前10条
1 周红,罗杰,凌燮亭;混沌非线性反馈密码序列的理论设计和有限精度实现[J];电子学报;1997年10期
2 周红,俞军,凌燮亭;混沌前馈型流密码的设计[J];电子学报;1998年01期
3 金晨辉,高海英;对两个基于混沌的序列密码算法的分析[J];电子学报;2004年07期
4 桑涛,王汝笠,严义埙;一类新型混沌反馈密码序列的理论设计[J];电子学报;1999年07期
5 李树钧,牟轩沁,纪震,张基宏;一类混沌流密码的分析[J];电子与信息学报;2003年04期
6 齐东旭,邹建成,韩效宥;一类新的置乱变换及其在图像信息隐蔽中的应用[J];中国科学E辑:技术科学;2000年05期
7 李昌刚,韩正之,张浩然;图像加密技术综述[J];计算机研究与发展;2002年10期
8 彭军,廖晓峰,吴中福,李学明,刘勇国,张伟;一个时延混沌系统的耦合同步及其在保密通信中的应用[J];计算机研究与发展;2003年02期
9 王毅;基于混沌序列的图像加密研究[J];计算机工程与应用;2002年20期
10 易开祥,孙鑫,石教英;一种基于混沌序列的图像加密算法[J];计算机辅助设计与图形学学报;2000年09期
中国博士学位论文全文数据库 前1条
1 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
【共引文献】
中国期刊全文数据库 前10条
1 曾庆海;马中军;王艺霖;;引入混沌理论的混凝土中氯离子传输机理研究[J];四川建筑科学研究;2007年01期
2 刘慧卿;周国峰;张先起;;空调负荷混沌特性分析与预测[J];四川建筑科学研究;2009年05期
3 朱夜明;乔宗敏;;延迟混沌神经网络的数值解法[J];安徽教育学院学报;2006年06期
4 张硕;蔡如华;蒋英春;;基于混沌调制的图像双置乱算法[J];合肥师范学院学报;2009年03期
5 郑小真;王艳;邱放;;基于PIC的智能防盗型密码输入器设计[J];安防科技;2007年12期
6 崔铭常;林喜荣;黄永听;李建荣;;基于柔性耦合思想的新型电子数据保护方法[J];安防科技;2008年10期
7 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
8 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
9 陈玮;;企业办公自动化网络信息安全管理策略[J];安徽科技;2009年08期
10 陈玮;周健;;VPN技术在企业远程办公系统中的应用[J];安徽科技;2009年11期
中国重要会议论文全文数据库 前10条
1 冯晶晶;张琪昌;王炜;;二维非线性振动系统同异宿轨道的类Pade逼近方法[A];第十三届全国非线性振动暨第十届全国非线性动力学和运动稳定性学术会议摘要集[C];2011年
2 刘磊;钟诚;刘峻;梁韵;黄肇明;;计算机模拟病例系统安全保护机制研究与实现[A];广西计算机学会25周年纪念会暨2011年学术年会论文集[C];2011年
3 张光伟;高磊;;加密切面离线地图并在智能终端上的实现[A];江苏省测绘学会2011年学术年会论文集[C];2011年
4 刘润杰;申金媛;张端金;穆维新;;下一代网络信令流量的混沌预测[A];第二十七届中国控制会议论文集[C];2008年
5 陈琢;江皓;;提高混沌测量精度的耦合方法[A];第九届全国信息获取与处理学术会议论文集Ⅰ[C];2011年
6 李永花;赵冰燕;王晶;;一种基于Java的数字签名方法[A];2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C];2011年
7 蔡烽;石爱国;沈泓萃;;不规则波浪激励下的船舶横摇运动动力学研究[A];纪念顾懋祥院士海洋工程学术研讨会论文集[C];2011年
8 蔡烽;沈泓萃;缪泉明;周德才;;海浪非线性行为的参数化表征[A];纪念顾懋祥院士海洋工程学术研讨会论文集[C];2011年
9 杨文;张志敏;万浩;;一种改进的短期交通流量多步预测模型[A];转型与重构——2011中国城市规划年会论文集[C];2011年
10 蔡烽;沈泓萃;缪泉明;周德才;;不规则横浪中船舶大角横摇的非线性动力学分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 张杏莉;几何约束求解关键问题研究[D];山东科技大学;2010年
3 杨莉;基于可持续发展的我国电源结构优化研究[D];哈尔滨工程大学;2010年
4 吴冬梅;基于达芬振子的微弱信号检测方法研究[D];哈尔滨工程大学;2010年
5 戚增坤;突变控制机制及其在船舶非线性横摇运动中的应用研究[D];哈尔滨工程大学;2010年
6 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
7 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
8 谢忠玉;电力短期负荷时间序列混沌特性分析及预测研究[D];哈尔滨工程大学;2010年
9 赵金宪;复杂系统脆性理论在煤矿生产系统脆性风险评价中的应用[D];哈尔滨工程大学;2010年
10 万九文;国际原油海运运费市场波动特征研究[D];大连海事大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙丽娟;基于煤矿瓦斯监测数据的煤与瓦斯突出预警技术研究[D];河南理工大学;2010年
2 曹永超;超混沌系统的生成及同步控制研究[D];山东科技大学;2010年
3 张莉;n-GaAs中的混沌研究[D];长春理工大学;2010年
4 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
5 董涛;生物基因调控系统和钙离子振荡体系的动力学行为研究[D];广西师范学院;2010年
6 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
7 毋晓英;基于串空间模型的安全协议分析与验证方法的研究[D];郑州大学;2010年
8 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
9 贾立恺;加解密移动存储数据分发系统[D];郑州大学;2010年
10 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 齐东旭;矩阵变换及其在图像信息隐藏中的应用研究[J];北方工业大学学报;1999年01期
2 孙伟;关于Arnold变换的周期性[J];北方工业大学学报;1999年01期
3 马在光,吴纯英,丘水生;混沌同步和混沌通信研究的新进展与新尝试[J];电波科学学报;2002年03期
4 饶妮妮;一类混合混沌序列及其特性分析[J];电子科技大学学报;2001年02期
5 南明凯,朱志文,刘中,是湘全;超混沌保密通信系统的线性反馈设计方法[J];电路与系统学报;1998年02期
6 陈建校,冉立新,陈抗生;一种基于蔡氏电路的混沌扩频序列[J];电路与系统学报;1999年02期
7 钟国群;蔡氏电路混沌同步保密通讯[J];电路与系统学报;1996年01期
8 周红,凌燮亭;混沌保密通信原理及其保密性分析[J];电路与系统学报;1996年03期
9 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
10 周红,罗杰,凌燮亭;混沌非线性反馈密码序列的理论设计和有限精度实现[J];电子学报;1997年10期
【相似文献】
中国期刊全文数据库 前10条
1 彭军;张伟;杨治明;廖晓峰;;一种基于Feistel网络的反馈式分组混沌密码的研究[J];计算机科学;2006年01期
2 罗岚;瞿泽辉;周世杰;张凤荔;秦志光;魏正耀;;带延迟的分组密码算法密钥结合模式设计[J];电子科技大学学报;2007年03期
3 唐明;汪波;杨欣;张焕国;;分组密码的硬件实现[J];哈尔滨工业大学学报;2006年09期
4 张玲;杨晓利;梁士利;;基于混沌链C细胞自动机的加密方法研究[J];液晶与显示;2009年06期
5 师国栋;康绯;顾海文;;分组密码统一描述模型研究[J];计算机工程;2010年01期
6 杨宏志;韩文报;李光松;;AES和Camellia算法的可重构硬件实现[J];计算机工程;2010年16期
7 权安静;蒋国平;左涛;陈婷;;基于超混沌序列的分组密码算法及其应用[J];南京邮电学院学报;2005年04期
8 罗岚;魏正耀;秦志光;;分组密码算法链接模式构造单向函数的可证安全性[J];信息安全与通信保密;2007年08期
9 梅振宇;张虹;;基于非S盒变换的DES分组密码的改进[J];计算机工程与设计;2007年17期
10 杨林;王美琴;;约减轮的MIBS算法的差分分析[J];山东大学学报(理学版);2010年04期
中国重要会议论文全文数据库 前2条
1 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
2 罗岚;魏正耀;张凤荔;申兵;周世杰;;一种基于分组密码算法认证方案的RFID可信计算平台接入方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
中国重要报纸全文数据库 前4条
1 ;WAPI:全新实现WLAN安全[N];人民邮电;2003年
2 陈代寿;WLAN 还有三道坎[N];中国计算机报;2004年
3 赵铭;WAPI借力安全叫板迅驰[N];中国高新技术产业导报;2003年
4 冯文;WLAN国标出台的背后[N];计算机世界;2003年
中国博士学位论文全文数据库 前9条
1 陈佳哲;几个分组密码算法的安全性分析[D];山东大学;2012年
2 孙悦;轻量级与非满射S-box的分组密码算法的分析[D];山东大学;2011年
3 李雷波;几个国际标准分组密码算法的安全性分析[D];山东大学;2014年
4 王丹辉;分组密码算法能量分析攻击中效率与容错问题研究[D];山东大学;2014年
5 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
6 杨林;轻量级分组密码算法分析与基于诱骗态的实用量子密钥分发协议[D];山东大学;2010年
7 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
8 王勇;嵌入式Internet的技术实现及其安全问题的研究[D];浙江大学;2002年
9 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 师国栋;分组密码算法统一描述模型研究[D];解放军信息工程大学;2009年
2 鲁艳蓉;分组密码算法的设计与分析研究[D];西安电子科技大学;2011年
3 蒋莎莎;轻量级分组密码算法分析[D];东华大学;2014年
4 吴寿昌;对轻量级分组密码算法LBlock的线性分析[D];山东大学;2014年
5 刘佳;三个SPN型分组密码算法的扩展差分分析[D];解放军信息工程大学;2013年
6 石陶;分组密码算法SMS4的安全性分析[D];山东大学;2013年
7 于国苹;基于petri网的分组密码算法的硬件实现[D];山东科技大学;2011年
8 鲁林真;分组密码算法IDEA和ARIA的分析[D];解放军信息工程大学;2011年
9 戴艺滨;分组密码算法MISTY1的分析[D];解放军信息工程大学;2012年
10 于艳艳;轻量级分组密码算法的碰撞能量攻击[D];山东大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026