收藏本站
《重庆大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌理论的信息安全加密系统的应用研究

杨欣  
【摘要】: 现在是计算机深入普及的信息时代,信息的传输通道是脆弱的公共信道,信息储存于“不设防”的计算机系统中,如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题。当今,计算机技术发展迅速,运算部件处理数据速度越来越快,使得攻击者对密码的破译速度及成本也越来越少。因此实用、经济和安全度高的信息安全系统是信息时代的热点研究问题之一。 混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程,从80年代末,混沌开始被应用于保密通信领域,其中尤其受密码学界重视的是混沌序列密码方法。用混沌系统产生的密钥序列不仅表现出许多优良的密码学性能,而且混沌加密方法能极大地简化传统序列密码的设计过程。所以,混沌密码学方法是现代信息安全的重要研究前沿。 本论文在对密码学理论和混沌理论的研究基础上,利用混沌序列的可重现性、随机性和初始值敏感性,把混沌映射与密码学理论相结合,构造设计信息安全系统,以保障信息的安全。本论文的主要研究成果包括: ①对混沌的发展现状作了详细的论述,给出了混沌的多种定义,描述了混沌的非线性动力学特性,并阐述了混沌的判定准则和通向混沌的道路。通过对混沌理论的研究、分析,指出混沌理论可以应用于信息安全系统中保障信息的安全。 ②对混沌映射中“一次一密乱码本”加密算法进行了安全分析,指出虽然“一次一密乱码本”是唯一可在数学上证明其安全性的加密算法,但是,由于计算精度的限制,使得密钥流出现周期现象而降低了加密算法的安全性。针对这个问题,本文设计了一种参数μ动态累加产生器对密钥流发生器进行周期扩展,并分析了动态累加器的原理,构造了动态累加器的数学模型,避免了密钥流发生器在明文较长而计算精度较低的情况下出现重复使用密钥流的情况。通过性能分析,改进后的密钥流发生器的周期得到了很好的扩展,保证了一次一密加密的安全性。 ③对混沌序列的安全性进行了分析,指出混沌序列由于精度限制而发生伪随机性的现象会极大降低信息安全系统的安全度。针对这个问题,本文提出利用神经网络的非线性动力学特性对伪随机混沌序列实行进一步的混淆和扩散。在建立神经网络模型的过程中,为了避免混沌神经网络在较弱的激发强度下会陷入局部极小值,本文提出通过建立非线性前馈通道方法改进混沌神经网络。通过加密试验和安全性分析,表明伪随机混沌序列经过神经网络处理后,具有更好的随机特性。 ④对分组密码理论的安全性和混沌理论应用于分组密码的可行性进行了分析,指出由于传统分组密码中S-box的是一种静态结构且与密钥无关,而降低了加密算法的安全度。针对这个问题,本文提出应用双向混沌映射构造分组密码中最关键的S-box,通过实验分析,可见此S-box具有极好的动态随机特性,且与加密过程相关,具有密码学意义,极大的提高了加密系统的抗攻击能力。 最后对全文的研究工作进行了总结,并指出了基于混沌理论的信息安全系统的进一步研究的方向。
【学位授予单位】:重庆大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP309.7

免费申请
【引证文献】
中国期刊全文数据库 前1条
1 王新栋;许皓月;蔡海燕;吕军海;高倩;;网络系统安全架构现状与分析——以河北省农林科学院为例[J];河北农业科学;2011年04期
中国博士学位论文全文数据库 前1条
1 覃健诚;网络多层纵深防御体系的关键技术研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前3条
1 张阳;神经网络混沌加密算法的研究与FPGA设计[D];华侨大学;2011年
2 温佳强;一种混沌流密码芯片的设计与应用[D];华中科技大学;2011年
3 刘玉山;混沌加密技术在MANET中的应用研究[D];兰州大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 王春英;;浅谈我国的网络信息安全立法[J];大众科技;2007年03期
2 陈志清,龙德浩;变初值/变结构准混沌——密码学发展的新方向[J];大自然探索;1997年04期
3 金晨辉,高海英;对两个基于混沌的序列密码算法的分析[J];电子学报;2004年07期
4 李树钧,牟轩沁,纪震,张基宏;一类混沌流密码的分析[J];电子与信息学报;2003年04期
5 金晨辉;杨阳;祁传达;;对混沌序列密码的相关密钥攻击[J];电子与信息学报;2006年03期
6 杨欣,李强,黄席樾;基于混沌算法的软硬件相结合的加密方法[J];重庆大学学报(自然科学版);2005年02期
7 刘加伶;杨华千;廖晓峰;;一种新的混沌分组密码算法[J];重庆大学学报;2008年01期
8 胡文立,王玫;Logistic数字混沌序列的性能分析[J];桂林电子工业学院学报;2001年01期
9 刘月东;韩锐;翟景春;;非线性科学中的混沌[J];海军航空工程学院学报;2007年01期
10 贺文华;朱从旭;;基于双混沌映射的快速图像加密新算法[J];计算机工程与应用;2008年07期
【共引文献】
中国期刊全文数据库 前10条
1 刘霞;;旅游目的地危机防范体系构建——基于混沌理论[J];阿坝师范高等专科学校学报;2011年02期
2 曾庆海;马中军;王艺霖;;引入混沌理论的混凝土中氯离子传输机理研究[J];四川建筑科学研究;2007年01期
3 刘慧卿;周国峰;张先起;;空调负荷混沌特性分析与预测[J];四川建筑科学研究;2009年05期
4 张雯;许方恒;;基于B/S模式的电力设备在线监测系统[J];安徽电气工程职业技术学院学报;2007年01期
5 汪永益,王涛,张永;Oracle数据库安全策略研究[J];安徽电子信息职业技术学院学报;2004年Z1期
6 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
7 程军;;企业局域网信息安全及实现[J];安徽电子信息职业技术学院学报;2009年03期
8 王秋霞;许铁;;AES算法在发动机防盗系统身份认证中的加密应用[J];安徽电子信息职业技术学院学报;2011年02期
9 梁学斌;;离散Hopfield神经网络的统一描述[J];安徽大学学报(自然科学版);1993年02期
10 李磊;孙卉;翟秋敏;郭志永;;RBF神经网络在平顶山市地表水评价中的应用[J];安徽农业科学;2008年26期
中国重要会议论文全文数据库 前10条
1 严传魁;王如彬;;基于汉密尔顿原理的神经元模型[A];第十三届全国非线性振动暨第十届全国非线性动力学和运动稳定性学术会议摘要集[C];2011年
2 周宇飞;陈信怀;;电力电子中的混沌现象及其应用研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
3 刘磊;钟诚;刘峻;梁韵;黄肇明;;计算机模拟病例系统安全保护机制研究与实现[A];广西计算机学会25周年纪念会暨2011年学术年会论文集[C];2011年
4 王国庆;李国福;李旭渊;;基于PSO-K均值聚类的核事故应急监测点位快速确定技术研究[A];全国危险物质与安全应急技术研讨会论文集(上)[C];2011年
5 刘润杰;申金媛;穆维新;;SCTP流量的混沌控制研究[A];第二十六届中国控制会议论文集[C];2007年
6 曲东才;徐庆九;;一种非线性系统ANN逆模型建模方案及EFRA训练算法仿真[A];第二十七届中国控制会议论文集[C];2008年
7 杜陈艳;肖敏;张榆锋;苏娜峰;王荔芳;陈明;石岩岩;白宝丹;;相空间最近邻非线性自适应预测法在EMD边缘效应中的应用[A];第二十七届中国控制会议论文集[C];2008年
8 周学广;张焕国;;一种柔性中文字符串匹配算法[A];第二十七届中国控制会议论文集[C];2008年
9 刘润杰;申金媛;张端金;穆维新;;下一代网络信令流量的混沌预测[A];第二十七届中国控制会议论文集[C];2008年
10 姚跃亭;赵建军;王毅;王校锋;;WTA问题遗传算法的混沌改进[A];第二十九届中国控制会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 张杏莉;几何约束求解关键问题研究[D];山东科技大学;2010年
3 杨莉;基于可持续发展的我国电源结构优化研究[D];哈尔滨工程大学;2010年
4 吴冬梅;基于达芬振子的微弱信号检测方法研究[D];哈尔滨工程大学;2010年
5 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
6 冷欣;船用增压锅炉汽包水位预测控制方法研究[D];哈尔滨工程大学;2009年
7 谢忠玉;电力短期负荷时间序列混沌特性分析及预测研究[D];哈尔滨工程大学;2010年
8 赵金宪;复杂系统脆性理论在煤矿生产系统脆性风险评价中的应用[D];哈尔滨工程大学;2010年
9 许爱德;开关磁阻电机在船舶电力推进中的应用研究[D];大连海事大学;2010年
10 李桃迎;交通领域中的聚类分析方法研究[D];大连海事大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙丽娟;基于煤矿瓦斯监测数据的煤与瓦斯突出预警技术研究[D];河南理工大学;2010年
2 李连昌;新安煤田二_1煤层煤与瓦斯突出危险程度预测[D];河南理工大学;2010年
3 罗婷婷;飞机钣金叠板数控套裁下料软件系统的研究[D];南昌航空大学;2010年
4 孙明;深井底板突水判别和预测系统开发研究[D];山东科技大学;2010年
5 于皓;面向主题的物联网安全模型设计与研究[D];山东科技大学;2010年
6 曹永超;超混沌系统的生成及同步控制研究[D];山东科技大学;2010年
7 张莉;n-GaAs中的混沌研究[D];长春理工大学;2010年
8 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
9 徐小任;基于BP神经网络的城镇网络地价评估模型研究[D];广西师范学院;2010年
10 程慧;基于神经网络的两类问题研究[D];广西师范学院;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 郭东辉,刘瑞堂,陈振湘;具有高容量稳定存贮的加权神经网络[J];半导体光电;1994年03期
2 于加晴;查建中;陆一平;徐文胜;李楠;;基于SOA的分布式并行协同设计架构[J];北京交通大学学报;2009年05期
3 杨义先;姚文斌;陈钊;;信息系统灾备技术综论[J];北京邮电大学学报;2010年02期
4 马华,张晓清,张鹏鸽;一种基于线性同余算法的伪随机数产生器[J];纯粹数学与应用数学;2005年03期
5 束礼宝,宋克柱,王砚方;伪随机数发生器的FPGA实现与研究[J];电路与系统学报;2003年03期
6 沈昌祥;;做好国家信息系统等级保护的技术整改工作[J];计算机安全;2009年06期
7 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
8 丁群,陆哲明,孙晓军;基于神经网络密码的图像加密[J];电子学报;2004年04期
9 廖晓峰;李传东;;神经网络研究的发展趋势[J];国际学术动态;2006年05期
10 胡文立,王玫;Logistic数字混沌序列的性能分析[J];桂林电子工业学院学报;2001年01期
中国博士学位论文全文数据库 前10条
1 徐耀群;混沌神经网络研究及应用[D];哈尔滨工程大学;2002年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 郑丽颖;混沌神经网络及模糊混沌神经网络的研究与应用[D];哈尔滨工程大学;2002年
4 周尚波;时延神经网络系统的Hopf分岔、混沌及其控制研究[D];电子科技大学;2003年
5 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
6 李春光;复杂网络建模及其动力学性质的若干研究[D];电子科技大学;2004年
7 郭渊博;容忍入侵的理论与方法及其应用研究[D];西安电子科技大学;2005年
8 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年
9 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
10 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
中国硕士学位论文全文数据库 前4条
1 何路;基于博弈理论的入侵响应决策研究[D];西北大学;2006年
2 周建涛;基于同步的时空确定性随机流密码及密钥交换研究[D];东南大学;2005年
3 雷莉萍;基于混沌的随机序列发生器设计及其应用[D];南京航空航天大学;2007年
4 马亮;基于混沌理论的动态密钥加解密算法[D];西安建筑科技大学;2008年
【二级引证文献】
中国期刊全文数据库 前1条
1 林传超;魏腾雄;李国刚;;基于混沌神经网络公钥算法的RFID协议[J];通信技术;2012年06期
【二级参考文献】
中国期刊全文数据库 前10条
1 张毅锋,何振亚;一维双向耦合映象网络及其应用[J];东南大学学报;1998年01期
2 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
3 周红,罗杰,凌燮亭;混沌非线性反馈密码序列的理论设计和有限精度实现[J];电子学报;1997年10期
4 周红,俞军,凌燮亭;混沌前馈型流密码的设计[J];电子学报;1998年01期
5 金晨辉,高海英;对两个基于混沌的序列密码算法的分析[J];电子学报;2004年07期
6 桑涛,王汝笠,严义埙;一类新型混沌反馈密码序列的理论设计[J];电子学报;1999年07期
7 李树钧,牟轩沁,纪震,张基宏;一类混沌流密码的分析[J];电子与信息学报;2003年04期
8 张越今;网络安全立法的探讨[J];法学杂志;2003年02期
9 金晨辉;一个基于混沌的分组密码算法的分析[J];中国工程科学;2001年06期
10 李华;硬件加密解密技术综述[J];广东自动化与信息工程;1996年03期
【相似文献】
中国期刊全文数据库 前10条
1 张坤;郁湧;李彤;;基于GRNN和混沌系统的数字图像加密方法研究[J];计算机测量与控制;2010年09期
2 李力;朱从旭;陈志刚;;一种基于混沌序列排序的图像加密新算法[J];计算机工程与应用;2006年27期
3 吕岩;王粉梅;;基于双混沌和延迟Fibonacci数列的加密算法[J];计算机安全;2011年03期
4 钟黔川;朱清新;张平莉;;参数可变的多混沌映射加密系统[J];电子科技大学学报;2009年02期
5 李恩;吴敏;熊永华;;一种基于双混沌映射的加密算法设计与应用[J];计算机应用研究;2009年04期
6 陈立;邓成良;肖慧娟;;基于RC4的混沌改进算法及其性能分析[J];科学技术与工程;2010年26期
7 亓民勇;董金新;潘全科;;信息安全中序列随机性测试系统的研究与设计[J];计算机工程与设计;2008年06期
8 李娟;冯勇;杨旭强;;压缩图像的三维混沌加密算法[J];光学学报;2010年02期
9 黄怡然;尹成群;;一种基于混沌映射的图像加密算法[J];华北电力大学学报;2007年04期
10 钟黔川;朱清新;张平莉;;参数可变的离散混沌加密系统[J];计算机应用研究;2008年10期
中国重要会议论文全文数据库 前10条
1 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
2 邓玥;王光义;袁方;;一种新的Rossler混沌序列图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
3 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 平庆伟;夏桂芬;;激光混沌弱信号检测研究[A];第九届全国光电技术学术交流会论文集(上册)[C];2010年
5 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
6 王凌;郑大钟;唐芳;;一种新的优化技术—混沌[A];第二十届中国控制会议论文集(上)[C];2001年
7 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
8 侯艳芳;冯红梅;;基于神经网络的调制识别算法的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年
9 沈建荣;杨林泉;陈琳;;神经网络的稳定性判据与区域经济结构调整[A];系统工程与可持续发展战略——中国系统工程学会第十届年会论文集[C];1998年
10 石山铭;李富兰;丁俊丽;;神经网络的知识获取[A];全国青年管理科学与系统科学论文集(第1卷)[C];1991年
中国重要报纸全文数据库 前10条
1 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
2 刘晨亮;企业如何选择合适的加密系统[N];中国计算机报;2007年
3 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
4 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
5 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
6 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
7 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
8 赵晓涛;安全当自强[N];网络世界;2006年
9 于翔;数字神经网络中的协同应用[N];网络世界;2009年
10 胡英;加密新算法GSG出现[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
2 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
3 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
4 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
5 丁文霞;基于混沌理论的多媒体信息安全算法研究[D];国防科学技术大学;2008年
6 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
7 郑凡;基于混沌的数字加密应用技术研究[D];吉林大学;2008年
8 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
9 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
10 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 黄怡然;基于混沌理论的信息安全研究[D];华北电力大学(河北);2006年
2 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
3 王冰;基于混沌的流密码研究[D];西安电子科技大学;2009年
4 孙广明;基于混沌理论的数字图像加密算法的研究[D];哈尔滨理工大学;2009年
5 柴岩;利用混沌与神经网络串联的加密算法的研究与实现[D];辽宁工程技术大学;2005年
6 张晶;多媒体信息加密算法研究及其系统设计[D];南京航空航天大学;2006年
7 刘彦君;一种新的混沌序列加密算法[D];中央民族大学;2007年
8 杨立儒;基于神经网络的电路故障诊断的研究与实现[D];解放军信息工程大学;2010年
9 刘兰兰;基于神经网络和遗传算法的H型钢粗轧工艺参数优化研究[D];山东大学;2011年
10 田鹏明;基于神经网络的振动主动控制研究[D];太原理工大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026