收藏本站
《电子科技大学》 2003年
收藏 | 手机打开
二维码
手机客户端打开本文

细胞自动机在密码学中的应用研究

张传武  
【摘要】: 密码技术是保密通信和信息安全的核心技术。自Shannon奠定现代密码学基础以来,各国都在不断寻找一条适合本国发展的自主密码体制,以保证国家和社会的信息安全,从而保障信息化过程中的国家利益和社会权益。在自主密码技术的探索中,细胞自动机特有的适合VLSI实现的简单、规则、高度并行的物理结构和复杂的动力学特性非常适合在密码学中的应用,被认为是密码技术自主化方面最有希望的核心技术之一。 攻读博士期间,作者参加了国家高技术研究发展计划的“新型加密算法研究” 项目和国防科技保密通信重点实验室的“新型密码体制的研究” 基金项目,较为系统深入的研究了细胞自动机原理及其在密码学中的应用。其内容主要包括:细胞自动机的表征及其状态转移特性分析、细胞自动机伪随机数/序列发生方法、细胞自动机对称密码和细胞自动机HASH函数等。 本文的主要工作和创新之处包括: 1. 对加性细胞自动机的研究表明:具有群特性的线性细胞自动机对应的加性细胞自动机仍然是群细胞自动机,对于具有不可约特征多项式的单元90/150线性细胞自动机,存在个与之具有相同状态转移特性的90/150加性细胞自动机。 2. 根据一个具有不可约特征多项式的单元90/150线性细胞自动机具有个与之具有相同状态转移特性的90/150加性细胞自动机这一结论,从增加伪随机序列发生器的灵活性和提高伪随机序列的随机统计特性、周期特性和线性复杂度等特性出发,提出了基于具有本原多项式的90/150加性细胞自动机的各种伪随机数/序列和准随机数/序列发生方法。其中包括基于自治确定性细胞自动机、自治可编程细胞自动机、非自治确定性细胞自动机和非自治可编程细胞自动机,以及基于细胞自动机与/或/异或运算组合的伪随机数/序列和准随机数/序列发生模型。 从具有不可约特征多项式的单元90/150线性细胞自动机具有个与之具有相同状态转移特性的90/150加性细胞自动机这一结论出 WP=7 3. 发,并根据可逆细胞自动机的周期特性和细胞自动机的边界条件不影其群特性等性质,提出了一种基于具有本原多项式的90/150加性细胞自动机的输入边界可逆细胞自动机对称密码模型。此方法大大扩展和增加了以前基于可逆细胞自动机的对称密码的密钥空间和灵活性。 4. 根据系统输出序列熵最大化原则和基于细胞自动机反转规则的反向迭代原理提出了一种基于细胞自动机反转规则表的反向迭代对称密码方法。 5. 对于规则60/102/204线性细胞自动机,提出并证明了其为群细胞自动机的条件,并根据矩阵方程的解特性首次求出规则60/102/204加性细胞自动机具有等圈长状态转移特性的充分条件是60/102/204加性细胞自动机中对应于规则204的单元取补规则。在此基础上,提出了基于具有等圈长特性的60/102/204加性细胞自动机的置换群对称密码方法,大大扩展了原来基于等圈长细胞自动机的置换群对称密码方法的密钥空间。 6. 从细胞自动机状态转移矩阵的特征多项式分析出发,研究了单元规则90线性细胞自动机的状态转移特性,证明了其具有二叉树型状态转移的充分条件为,并推导出与之具有相同状态转移特性的个90加性细胞自动机。具有二叉树型状态转移的规则90加性细胞自动机可以应用于HASH函数中具有单向特性的轮函数设计。 与线性反馈移位寄存器LFSR等其它方法相比,细胞自动机的最大优势在于其特有的适合VLSI实现的组成单元的简单规则性、单元之间的局部互连性和信息处理的高度并行性等,而片上系统SoC是密码算法最为理想的实现方式。因此,基于细胞自动机的密码技术不仅可以简化密码系统的设计,而且可以提高密码系统的性能。细胞自动机技术极有可能成为自主密码的核心技术之一,从而使得研究细胞自动机在密码学中的应用具有非常重要的价值。
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2003
【分类号】:TN918.1

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期
2 李曦;;密码学课程实践教学存在的问题及改进措施[J];高等教育研究(成都);2011年02期
3 宋晖;;基于Hash函数的随机RFID双向认证协议研究[J];现代计算机;2011年06期
4 孙颖;许春香;吴淮;陈艾东;;对一种代理签名方案的攻击和改进[J];电子科技大学学报;2011年04期
5 张磊;郭建胜;;ARIA的不可能差分分析[J];上海交通大学学报;2011年07期
6 萧宝瑾;王宏杰;侯佳音;;部分随机数测试标准的物理意义及其硬件改进措施[J];数学的实践与认识;2011年09期
7 张速;王锐利;;Hash函数对WM算法性能的影响[J];华北水利水电学院学报;2011年03期
8 任姣霞;王尚平;张亚玲;韩照国;;链接变量循环的Hash函数结构[J];计算机工程与应用;2011年20期
9 李钱;方勇;谭登龙;张长山;;基于PE文件无容量限制的信息隐藏技术研究[J];计算机应用研究;2011年07期
10 韩磊;;一种随机密码表库多表替换字符加密思想[J];科技传播;2011年13期
中国重要会议论文全文数据库 前10条
1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 赵亮;廖晓峰;肖迪;;一种基于手机拍照和Hash函数的真随机数产生器[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
5 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 傅晓彤;肖国镇;;一种新的信息隐匿方案研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
8 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
9 石少俭;张立红;王风英;;一种基于二进制运算的HASH函数构造[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
10 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
中国重要报纸全文数据库 前10条
1 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
2 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
3 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
4 刘四旦;密码的“一千零一夜”[N];中华读书报;2008年
5 本报记者 王翌;数字加密大厦将倾[N];计算机世界;2005年
6 本报记者 郭涛;明朝万达:密码学中找到创业“源代码”[N];中国高新技术产业导报;2009年
7 本报记者 赵秋丽 特约记者 张琪;密码学界的巾帼英雄[N];光明日报;2005年
8 本报记者 张梦然;破与立之永恒较量[N];科技日报;2008年
9 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
10 徐厚骏;密码学的演进[N];计算机世界;2001年
中国博士学位论文全文数据库 前10条
1 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
2 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
3 王小敏;非线性动力学滤波器设计及其在信息安全中的应用研究[D];西南交通大学;2007年
4 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
5 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
6 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
7 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
8 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年
9 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
10 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年
中国硕士学位论文全文数据库 前10条
1 崔异;细胞自动机研究及应用[D];西南交通大学;2006年
2 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
3 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
4 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
5 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
6 夏贝贝;鲁棒数字水印及加密数字水印相关技术的研究[D];武汉科技大学;2005年
7 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
8 王琢;基于有限域上遍历矩阵的数字签名方案[D];吉林大学;2007年
9 温丹昊;C/S结构下数据库信息流转的数字签名技术研究[D];合肥工业大学;2005年
10 周炳忠;基于多因素的身份认证技术研究[D];河海大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026