收藏本站
《西南交通大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌动态S盒的密码算法及其应用研究

郭现峰  
【摘要】:自从1989年英国数学家Matthews首次明确提出“混沌密码”的概念以来,数字化混沌密码技术受到了不同领域专家学者越来越多的关注。尤其是MD5、SHA-1等被成功“碰撞”后,使结合现代密码构造技术中的优秀思想或组件来设计安全数字混沌密码算法的研究成为了当前密码学领域一个极有潜力的研究方向。 本文主要同绕基于混沌动态S-Box的新型安全密码设计技术及其应用展开研究。在分析讨论了现有混沌密码算法存在问题的基础上,结合现代密码算法构造技术的优点设计了符合密码设计准则的单向Hash函数、可变长分组密码算法和图像加密算法,最后给出了基于混沌Hash函数的共献密钥协商协议和可认证的多秘密共享方案。具体来说,主要研究内容包括如下几个方面: (1)对数字混沌密码算法的安全现状进行了深入分析,针对现有混沌密码算法构造中存在的浮点运算多、性能低的问题,研究了符合密码设计准则的单向、双向混沌动态S-Box的构造方法,为设计结合现代密码算法优点的安全快速混沌密码算法奠定基础。 (2)结合混沌系统与传统单向Hash函数设计方法的优点,在设计的混沌动态单向S-Box的基础上,提出了一种基于混沌动态单向S-Box的带秘密密钥的单向Hash函数构造方法。该方法用混沌S-Box替换和函数查找表来生成具有混沌特性的Hash摘要。与现有混沌Hash算法相比,新方案没有将原始数据直接参与混沌迭代,而是采用混沌动态S-Box替换来提高系统的实时性能。理论分析和实验结果表明:该方法不仅有很好单向性、初值和密钥敏感性,且有较大的密钥空间,易于实现。 (3)为了提高混沌分组密码算法的实现性能和安全强度,利用一维分段线性映射和Tent映射的混沌特性设计了一个可变长分组密码算法。算法实现过程中通过S盒替换来增强系统的混淆性,借助模加运算和移位操作来实现系统的雪崩特性。此外,明文相关的分组长度可以有效的抵御选择明文或选择密文攻击。研究表明:提出的基于混沌动态S盒的可变长分组密码算法不仅具有大的密钥空间还能有效抵御各种情景下的安全性攻击。 (4)分析讨论了现有空间混沌图像加密方案存在的运算效率低、扩散性差的问题,构造了一个选择明文攻击方案。在此基础上,提出了一种安全高效图像加密算法,该算法实现过程中借鉴现代密码算法构造中的优良思想,在像素置乱阶段动态生成混沌S盒群。像素替换阶段,非线性S盒查找表的使用减少了空间混沌迭代序列运算量,避免了过多的浮点运算带来的运算性能问题,同时,也在一定层度上缓解了数字化混沌密码算法存在的短周期、可预测问题,提高了系统的安全性能。该论文对提出方案进行了详细的雪崩特性测试、统计分析、信息熵和差分分析,各项理论分析和实验结果表明,提出方案运算效率高,有很好的差分性和大的密钥空间,能满足现有图像加密的各种安全特性。 (5)对现有混沌密码算法在密钥协商协议中的应用进行了深入研究。指出现有混沌密钥协商协议不仅容易遭受安全攻击,还不满足共献性,存在密钥控制,为此利用混沌Hash函数的单向性和抗碰撞性设计了一个基于混沌Hash函数的共献密钥协商方案,各种安全性分析证明,提出方案既满足共献性,消除了密钥控制,又能抵御现有攻击。 (6)通过对YCH系列多秘密共享方案的分析研究,指出它们在实现认证功能时存在公布数据多、通信和计算代价高、不利于计算能力弱的移动环境等缺陷,并在此基础上利用混沌Hash的高效性设计了适合于移动环境的防欺诈多秘密共享方案。与以往协议相比,该方案具有如下优点:a)计算性能高,较适合计算能力差的移动环境;b)实现原理简单;c)公布信息量少,通信代价低;d)长期秘密si可以重复使用,减少了秘密共享成本。
【学位授予单位】:西南交通大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TN918.1

手机知网App
【引证文献】
中国期刊全文数据库 前3条
1 刘国强;金晨辉;;一类动态S盒的构造与差分性质研究[J];电子与信息学报;2014年01期
2 常凤筠;王晨;;基于ARMV7构架的电子密码锁综合系统设计[J];辽宁科技大学学报;2013年06期
3 漆世钱;赵强;;一种基于交叉混沌序列的图像加密算法[J];计算机技术与发展;2012年11期
【参考文献】
中国期刊全文数据库 前10条
1 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
2 吴文玲,贺也平;一类广义Feistel密码的安全性评估[J];电子与信息学报;2002年09期
3 颜森林,迟泽英,陈文建;激光混沌同步及其在光纤保密通信中的应用[J];中国科学E辑:信息科学;2004年04期
4 张翌维;王育民;沈绪榜;;基于混沌映射的一种交替结构图像加密算法[J];中国科学(E辑:信息科学);2007年02期
5 ;A chaos-based image encryption algorithm using alternate structure[J];Science in China(Series F:Information Sciences);2007年03期
6 张瀚;王秀峰;李朝晖;刘大海;;一种基于混沌系统及Henon映射的快速图像加密算法[J];计算机研究与发展;2005年12期
7 刘树堂;孙福艳;;基于空间混沌的图像加密设计[J];中国科学(G辑:物理学 力学 天文学);2009年03期
8 张艳硕;刘卓军;;基于特殊差分方程的安全可验证门限秘密共享[J];计算机工程与应用;2007年23期
9 符茂胜;罗斌;;基于ECC的无可信中心的(t,n)门限秘密共享方案[J];计算机工程与应用;2008年32期
10 郭现峰;;基于RSA的防欺诈多秘密共享方案[J];计算机工程与应用;2009年17期
【共引文献】
中国期刊全文数据库 前10条
1 周安峻;电子商务平台的信息安全技术初探[J];阿坝师范高等专科学校学报;2005年03期
2 张硕;蔡如华;蒋英春;;基于混沌调制的图像双置乱算法[J];合肥师范学院学报;2009年03期
3 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
4 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
5 陈玮;;企业办公自动化网络信息安全管理策略[J];安徽科技;2009年08期
6 陈玮;周健;;VPN技术在企业远程办公系统中的应用[J];安徽科技;2009年11期
7 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期
8 蔡庆华;;基于群签名的电子选举协议[J];安庆师范学院学报(自然科学版);2007年03期
9 陈逢林;胡万宝;;模逆算法在密码学教学中的地位和应用[J];安庆师范学院学报(自然科学版);2011年01期
10 陈逢林;;密码学实验课程的建设[J];安庆师范学院学报(自然科学版);2012年01期
【同被引文献】
中国期刊全文数据库 前10条
1 王文华;郑志明;;基于可变S盒的随机加密方案[J];北京航空航天大学学报;2011年07期
2 刘婷;闵乐泉;;对一种基于排序变换的混沌图像置乱算法的商榷[J];北京科技大学学报;2010年05期
3 贾淑芸,黄荣怀,温孝东,叶卫平;基于置乱和混沌加密的数字图像水印技术研究[J];北京师范大学学报(自然科学版);2005年02期
4 褚影;王小曼;刘鹏;刘树昌;韩志强;;基于时钟变换的复合混沌图像加密研究[J];吉林大学学报(信息科学版);2012年03期
5 徐杰;杨娣洁;隆克平;;基于时滞混沌系统的带密钥Hash函数的设计与分析[J];电子科技大学学报;2011年03期
6 管莹;敬茂华;;DES算法原理及实现[J];电脑编程技巧与维护;2009年04期
7 刘景亚;季晓勇;;基于FPGA的CPRS混沌加解密算法高效实现[J];电子测量技术;2008年11期
8 丁俊;李娜;杨军;;面向Avalon总线的AES-128/192/256 IP核的设计与实现[J];电子测量技术;2010年08期
9 容晓峰;李增欣;郭晓雷;;密码服务系统研究综述[J];计算机安全;2010年03期
10 刘剑鸣;李晓君;;基于双重混沌映射的图像加密算法[J];计算机安全;2010年07期
【二级参考文献】
中国期刊全文数据库 前10条
1 李国富;基于正交拉丁方的数字图像置乱方法[J];北方工业大学学报;2001年01期
2 夏玉雷,王琳;基于Woven卷积码的FM-DCSK系统在衰落信道下的性能分析[J];重庆邮电学院学报(自然科学版);2005年05期
3 丘水生;陈艳峰;吴敏;马在光;龙敏;刘雄英;;一种新的混沌加密系统方案原理[J];电路与系统学报;2006年01期
4 房建,蒋国平;基于时空混沌序列的数字图像加密方法[J];东南大学学报(自然科学版);2003年S1期
5 赵义正,杨景曙;基于分数阶Fourier功率谱的瞬时频率估计方法[J];电子对抗技术;2005年05期
6 肖国镇;非线性生成器相关分析研究的频谱方法[J];电子学报;1986年04期
7 肖国镇,Claudio Morage;阿贝尔群上函数的傅里叶谱特征[J];电子学报;1992年07期
8 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
9 周红,罗杰,凌燮亭;混沌非线性反馈密码序列的理论设计和有限精度实现[J];电子学报;1997年10期
10 周红,俞军,凌燮亭;混沌前馈型流密码的设计[J];电子学报;1998年01期
【相似文献】
中国期刊全文数据库 前10条
1 ;国内首次推出带椭圆曲线密码算法ECC的智能卡[J];金卡工程;2001年12期
2 温凤兰;签名的防伪作用[J];电子商务世界;2005年05期
3 张兴田;;浅析加密算法在数据传输中的应用[J];西北煤炭;2005年03期
4 孟涛;戴紫彬;;可重构S盒运算单元的设计与实现[J];电子技术应用;2007年05期
5 袁益民;盛利元;赵国栋;;基于USB+FPGA技术的密码算法硬件实现平台设计[J];上海电机学院学报;2010年02期
6 谢立敏;用“芯”捍卫信息安全——SSX04模幂乘密码算法协处理器[J];信息安全与通信保密;2001年09期
7 刘海江,戎蒙恬;AES密码算法的VLSI实现[J];信息安全与通信保密;2004年03期
8 郑卫国;;加密技术在数据安全中的应用[J];农业网络信息;2007年06期
9 王善跃;何小海;罗代升;宁国强;;通信信息加/解密研究进展[J];通信技术;2010年04期
10 花岭;李梅;朱艳琴;;基于ECC的数据安全传输系统的实现与算法优化[J];微计算机信息;2010年18期
中国重要会议论文全文数据库 前10条
1 张鲁国;李峥;;《嵌入式系统密码算法程序设计》课程教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 屠晨阳;荆继武;王雷;向继;;HTTPS服务器密码算法测试工具设计与实现[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年
5 谢绒娜;郑秀林;欧海文;李晓东;;基于学生创新能力培养的密码实验平台的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 葛永德;张淼;;Snow 3G与ZUC算法对比分析[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
7 刘昌平;范明钰;王光卫;;ESW-TPM:一种改进的TPM软件仿真器[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
9 刘宗斌;马原;荆继武;夏鲁宁;;SM3哈希算法的硬件实现与研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 孙明;谷大武;曲博;赵建杰;包斯刚;;SIM卡认证防护技术的安全性分析与改进[A];2010年全国通信安全学术会议论文集[C];2010年
中国重要报纸全文数据库 前10条
1 王丽;计算更可信 信息更安全[N];科技日报;2009年
2 闸北区科委提供;从“袖珍”公司到业界“航母”[N];上海科技报;2010年
3 ;从数据安全看移动存储[N];网络世界;2002年
4 曹旭;打造产业链“中国芯”多思欲飞[N];中国高新技术产业导报;2003年
5 本报记者 邱燕娜;十年吉大正元二次亮剑[N];中国计算机报;2009年
6 记者 梁爽;计算更可信 信息更安全[N];中国财经报;2009年
7 本报记者 宋阳;移动存储 你的数据安全吗?[N];中国计算机报;2001年
8 ;走向成熟的北京IC[N];中国电子报;2004年
9 徐厚骏;密码学的演进[N];计算机世界;2001年
10 ;靠什么保障GT800安全无忧[N];通信产业报;2005年
中国博士学位论文全文数据库 前10条
1 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
2 张鹏;密码算法的组件设计与安全性分析[D];国防科学技术大学;2011年
3 郑永辉;RSA密码算法的格攻击技术研究[D];解放军信息工程大学;2009年
4 李世群;普适计算中的安全问题研究[D];上海交通大学;2007年
5 韩煜;嵌入式系统安全的密码算法及实现技术研究[D];华中科技大学;2008年
6 黄玉划;无线网络安全机制中的对称密码学问题研究[D];东南大学;2006年
7 田海博;会话密钥建立关键技术研究[D];西安电子科技大学;2006年
8 李磊;移动通信GSM中密码算法安全性研究[D];解放军信息工程大学;2012年
9 王秋艳;几类序列密码乱源部件研究[D];解放军信息工程大学;2013年
10 何伟;基于改进Kerberos认证协议的远程访问VPN密码系统研究[D];浙江大学;2003年
中国硕士学位论文全文数据库 前10条
1 李继中;基于相似性判定的密码算法识别技术研究[D];解放军信息工程大学;2009年
2 王玉良;面向密码算法的粗粒度可重构结构研究与设计[D];解放军信息工程大学;2010年
3 张美玲;密码算法测试平台[D];西安电子科技大学;2010年
4 傅佩龙;密码算法硬件快速实现技术研究[D];西安电子科技大学;2010年
5 林铿;基于混沌动力系统的序列密码算法[D];福州大学;2004年
6 吴中明;不可能差分相关问题的研究[D];上海交通大学;2010年
7 宫大力;流密码算法的研究与设计[D];南京航空航天大学;2011年
8 周晓;通信保密中的可编程应用技术研究[D];电子科技大学;2012年
9 欧阳坚;基于SOC的高速密码算法部件研究与应用[D];浙江大学;2003年
10 孙国平;流密码算法Trivium的安全性研究[D];西安电子科技大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026