收藏本站
《中国科学院上海冶金研究所》 2001年
收藏 | 手机打开
二维码
手机客户端打开本文

序列密码设计与实现的研究

王相生  
【摘要】: 在信息时代的今天,随着集成电路技术、计算技术、通信技术和网络技术 的高速发展和广泛应用,越来越多的信息在网络上传输,信息的的安全和保护问 题显得愈发重要。作为研究信息安全的密码学理论与技术已经成为信息科学与技 术中的一个重要研究领域。本文主要研究序列密码的设计和实现方面的有关问 题。 本文首先研究了现代密码学理论,介绍了密码系统的数学模型、密码系统 的安全性测度、密码体制分类。在研究了作为现代序列密码理论和技术的基础— 移位寄存器理论的基础上,提出了非线性组合移位寄存器的密钥流生成器的系统 设计方法,详细阐述了设计方法中的关键技术,总结了完整的非线性组合序列密 码的设计流程,并研制了针对该类密码的设计开发环境。在此环境中,根据实际 应用的需要,设计了一个具体的非线性组合密码,用FPGA加以硬件实现,并将 其应用于计算机保密通信。 本文提出了一种明文为字符序列的基于移位寄存器的序列加密新方法。详细 介绍了该方法加密和解密的具体实现规则。分析了它的特点,进一步提出了基于 编码和基于扰动的优化方法,并给出了相应的硬件实现方案。该加密方法可通过 将两种优化方法结合起来或者通过多级迭代的方式以进一步提高其抗破译特性。 本文在研究混炖序列密码方法的基础上,提出了通过对混沌参数的随机变 化,可以改善混沌系统在有限精度效应实现时的短周期现象。理论分析和试验模 拟表明,本文提出的这种方法具有较长的周期和较高的抗破译强度。此外,文中 还给出了这种密码的硬件设计方案。 最后本文在研究一种无理数的生成方法和计算方法的基础上,利用该类无理 数在某基底的展开序列中各个位的数字具有良好的随机统计特性的特点,提出了 一种以这类无理数的展开数字流作为密钥流的序列密码设计方法,并对生成的密 钥流的统计特性进行了分析和测试。
【学位授予单位】:中国科学院上海冶金研究所
【学位级别】:博士
【学位授予年份】:2001
【分类号】:TN918.1

【引证文献】
中国期刊全文数据库 前5条
1 张永;温涛;郭权;孙伟;;混沌同步密钥流生成算法评价方法[J];计算机工程与应用;2010年20期
2 温涛;张永;郭权;李凤坤;;一种基于编码的混沌密钥流生成方法[J];计算机科学;2011年04期
3 秦雪丽;程明;李伟;;基于钟控非线性序列的RFID伪随机数发生器设计[J];计算机应用;2009年11期
4 赵培;赵景琰;金鹰翰;赵颖;王进祥;;一种新型序列密码的设计与实现[J];微处理机;2010年03期
5 李康顺;潘伟丰;张文生;李元香;;基于多目标演化算法的序列密钥生成方法[J];武汉理工大学学报;2008年08期
中国硕士学位论文全文数据库 前10条
1 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
2 刘多峥;移动存储设备安全管理策略的研究[D];西安电子科技大学;2009年
3 李伟;面向序列密码的反馈移位寄存器可重构并行化设计技术研究[D];解放军信息工程大学;2009年
4 刘海莺;基于混沌理论的彩色图像加密算法研究[D];燕山大学;2010年
5 王亮;一种新型的AIS研究与设计[D];哈尔滨工程大学;2011年
6 王凤英;基于混沌理论的数字图像加密算法研究[D];燕山大学;2004年
7 孙秀丽;加密服务器安全性及加密卡的研究与设计[D];山东大学;2005年
8 罗维潮;一种基于小波变换的混沌图像加密算法[D];哈尔滨工程大学;2007年
9 时映鹏;基于FPGA技术的网络加密卡[D];黑龙江大学;2007年
10 胡铭;基于混沌Logistic系统的序列加密算法改进与应用研究[D];成都理工大学;2007年
【参考文献】
中国期刊全文数据库 前4条
1 张文政;布尔函数若干设计准则的研究[J];通信保密;1994年02期
2 张文政;性能好的布尔函数的研究[J];通信保密;1997年03期
3 纪飚,陆佶人;基于混沌参数调制的数字通信方式[J];通信学报;1999年11期
4 纪飚,陆佶人;一种新的混沌同步及保密通信方式[J];通信学报;1998年09期
【共引文献】
中国期刊全文数据库 前10条
1 刘新波;赵德安;朱志宇;;混沌映射的保密性能分析[J];江苏科技大学学报(自然科学版);2006年04期
2 戴晶平;利用混沌随机函数进行分形图形计算机模拟[J];信息技术;2005年07期
3 聂海英,朱灿焰,盛苏英,周悦,卢青;数字混沌密码及其应用[J];信息技术;2005年10期
4 杨斌;郭黎利;李北明;付江志;;并行组合扩频系统中混沌序列优选的研究[J];信息技术;2006年08期
5 贾松浩;杨彩;张海玉;刘晓霞;;一种改进的Arnold变换[J];河南大学学报(自然科学版);2009年02期
6 秦红磊,徐耀群,郝燕玲;混沌多表代换密码的设计[J];哈尔滨工程大学学报;2002年04期
7 龚剑扬,司锡才,蒯冲,郜丽鹏;基于串联结构的混沌序列[J];哈尔滨工程大学学报;2003年04期
8 朱达书,朱齐丹,邢卓异;基于神经网络的非驱动关节机械臂位置控制研究[J];哈尔滨工程大学学报;2005年03期
9 刘树勇;朱石坚;俞翔;;确定相空间重构嵌入维数的研究[J];哈尔滨工程大学学报;2008年04期
10 安澄全;周廷显;;二相混沌扩频序列的产生及其性能分析[J];哈尔滨工业大学学报;2003年09期
中国重要会议论文全文数据库 前10条
1 林梓;尤树军;;混合混沌伪随机序列的实现及特性分析[A];第十届全国信号处理学术年会(CCSP-2001)论文集[C];2001年
2 聂海英;朱灿焰;卢青;;基于数字混沌密码的音频信号加密[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
3 张男;杨军;石东海;;基于分形编码的图像压缩域检索[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
4 朱灿焰;刘家胜;汪一鸣;毛凌锋;;有限精度下混沌扩频序列的周期特性[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
5 单佳佳;朱灿焰;;基于JPEG2000的混沌图像加密算法[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
6 丁玮;齐东旭;;信息伪装中一种新的数字图像变换[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
7 尹强;;一种基于粒子群算法的半脆弱水印方法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
8 韩文娟;徐赐文;;一种混沌序列的产生方法研究[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
9 万武南;王晓京;刘旸;;基于复合离散混沌动力系统的伪随机数发生器[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
10 柳冬;马红光;徐东辉;;基于混沌的流密码[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 孟强;密码函数中若干问题的研究[D];南开大学;2010年
3 张校辉;互联网流量特性分析、建模及应用[D];解放军信息工程大学;2009年
4 丁文荣;云南省盘龙河流域河流悬移质输移变化及其对环境变化的响应[D];昆明理工大学;2008年
5 刘鹏;基于超混沌的数字加密及复杂网络同步技术研究[D];吉林大学;2011年
6 陈勇;可持续升级的企业信息化战略研究[D];华中科技大学;2011年
7 包浩明;混沌理论在保密通信系统的应用研究[D];大连海事大学;2011年
8 韩静华;森林公园虚拟漫游装置关键技术研究[D];北京林业大学;2011年
9 李斌;地裂缝地面沉降灾害管理信息系统开发及应用研究[D];长安大学;2009年
10 王维琼;布尔函数的正规性研究[D];西安电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 王伟伟;基于粒子系统的矿井瓦斯爆炸的模拟与研究[D];山东科技大学;2010年
2 栾若星;可视二维条码的设计和编码方法研究[D];辽宁师范大学;2010年
3 袁岁维;数字图像加密与加密算法性能评价研究[D];西安邮电学院;2010年
4 吕翔;两类具偏差变元的Lotka-Volterra生态系统的周期正解的存在性和全局吸引性[D];安徽师范大学;2010年
5 王兰;高辐射分辨率遥感影像数字水印算法研究[D];解放军信息工程大学;2010年
6 元彦斌;密码性能优良的几类多值逻辑函数的研究[D];解放军信息工程大学;2009年
7 秦军;Runge-Kutta法在求解微分方程模型中的应用[D];安徽大学;2010年
8 孟凡俊;基于伪随机信号调制的半色调加网防伪技术研究[D];北京印刷学院;2011年
9 丁灿剑;基于分形的木工平面雕刻图案生成方法的研究[D];中南林业科技大学;2007年
10 冯汉;MELNIKOV方法在微扰系统中的混沌性判断及混沌控制[D];电子科技大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 杨瑞霞;;智能卡的安全性分析[J];河北省科学院学报;2006年03期
2 张志辉;宋花荣;;m序列与Gold序列比较[J];信息技术;2006年06期
3 付浩;;混沌加密方法分析与研究[J];信息技术;2007年01期
4 丁群;DES和RSA加密方法以及序列密码的发展研究[J];黑龙江大学自然科学学报;2004年02期
5 刘健,徐耀群,秦红磊;平面帐篷映射输出序列的相关性分析[J];哈尔滨商业大学学报(自然科学版);2003年02期
6 赵星,李宝升;寻找平衡Gold序列的方法[J];通信管理与技术;2004年02期
7 徐轶;开放基础的“木桶效应”[J];互联网周刊;2002年15期
8 张红南;刘晓巍;邓蓉;张卫青;胡锦;赵欢;;IC卡的优化设计及FPGA仿真[J];湖南大学学报(自然科学版);2006年02期
9 李彩芬;王光义;;基于超混沌的一种图像加密方法[J];杭州电子科技大学学报;2007年06期
10 张巍,胡汉平,李德华;一种新的混沌序列生成方式[J];华中科技大学学报;2001年11期
中国博士学位论文全文数据库 前7条
1 徐耀群;混沌神经网络研究及应用[D];哈尔滨工程大学;2002年
2 韦宝典;高级加密标准AES中若干问题的研究[D];西安电子科技大学;2003年
3 牛志华;周期序列线性复杂度及其稳定性分析[D];西安电子科技大学;2005年
4 邓绍江;混沌理论及其在信息安全中的应用研究[D];重庆大学;2005年
5 刘明生;IC卡系统智能设计及多方信任计算理论研究[D];河北工业大学;2007年
6 李凤华;分布式信息系统安全的理论与关键技术研究[D];西安电子科技大学;2009年
7 王淼;面向多核处理器的并行编译及优化关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 林飞;一种基于RSA的认证加密方案[D];暨南大学;2000年
2 杨礼珍;非线性组合流密码的快速相关攻击研究[D];西安电子科技大学;2001年
3 张卫明;带记忆非线性组合生成器的概率模型及相关性分析[D];中国人民解放军信息工程大学;2002年
4 冯钢;基于GCC的嵌入式系统编译器研究与开发[D];浙江大学;2004年
5 李勇;进程间通信的分布式实现[D];吉林大学;2004年
6 韦鹏程;混沌序列密码设计与实现研究[D];重庆大学;2004年
7 黄建忠;非线性组合序列的设计与分析[D];国防科学技术大学;2003年
8 谢朝海;IP网络安全产品性能测试技术研究[D];四川大学;2004年
9 张莉;代数攻击的若干问题研究[D];西安电子科技大学;2005年
10 陈艾东;Intranet监管系统的设计与实现[D];电子科技大学;2005年
【二级引证文献】
中国期刊全文数据库 前10条
1 余以胜;;基于算法随机排列的安全增强模型[J];河北工业科技;2009年01期
2 谢末;;演化算法在电子商务中的应用[J];黑龙江科技信息;2011年29期
3 邓承娟;杨百龙;毛晶;;基于Logistic混沌序列的JPEG 2000图像半脆弱数字水印算法[J];计算机与信息技术;2011年12期
4 殷满岗;周建钦;;语音加密算法A5的改进[J];吉首大学学报(自然科学版);2011年04期
5 范雪琴;;结合m-序列扰动的复合混沌加密算法[J];计算机工程与科学;2009年09期
6 王琳娟;;基于Logistic映射的多重图像加密技术[J];科学技术与工程;2011年08期
7 林纯;盛苏英;陆国平;;基于混沌序列的彩色数字图像加密设计[J];南通大学学报(自然科学版);2010年01期
8 毛永毅;王瑶;;基于双混沌系统互反馈的加密算法[J];计算机应用;2012年10期
9 康岚兰;李康顺;谢杨;;一种基于GEP演化布尔函数的流密钥算法[J];四川大学学报(自然科学版);2012年04期
10 张强;田小平;;基于图像位平面分解的混沌加密方法研究[J];西安邮电学院学报;2010年05期
中国硕士学位论文全文数据库 前10条
1 杨夷梅;基于混沌序列和RSA算法的图像加密技术的研究[D];中南林业科技大学;2007年
2 任海鹏;基于FPGA的混沌密钥系统设计[D];大连海事大学;2011年
3 张彦;基于RFID的电子证件口令管理系统设计与实现[D];北京邮电大学;2010年
4 杨金龙;光纤通道加密交换机的研究与设计[D];电子科技大学;2011年
5 康晓云;基于时空混沌映射的图像加密算法研究[D];汕头大学;2011年
6 孙艳;基于超混沌系统的图像加密技术研究[D];燕山大学;2011年
7 黄桂超;基于混沌系统的自适应图像加密算法的研究与实现[D];重庆大学;2011年
8 王亮;基于固态硬盘加密方法的研究[D];华中科技大学;2011年
9 黄璐;图像的混沌置乱算法研究[D];长沙理工大学;2011年
10 孙向华;三维彩码水印算法研究[D];苏州大学;2011年
【二级参考文献】
中国期刊全文数据库 前1条
1 张文政;布尔函数若干设计准则的研究[J];通信保密;1994年02期
【相似文献】
中国期刊全文数据库 前10条
1 张京华,陈谊;一种混沌加密算法的设计与实现[J];北京工商大学学报(自然科学版);2004年04期
2 左黎明;;t半序在序列密码设计中的应用[J];华东交通大学学报;2007年05期
3 林金楠;;混沌函数对图像加密的一种方法[J];哈尔滨师范大学自然科学学报;2008年05期
4 李红宇;;基于神经网络技术的序列加密方法[J];科技信息(科学教研);2008年15期
5 田野;厉树忠;;随机混沌动力系统组及序列加密算法[J];计算机应用;2008年07期
6 谭林;戚文峰;;F_2上2~n-周期序列的k-错误序列[J];电子与信息学报;2008年11期
7 李鹤龄;戚文峰;;F_p上p~n-周期序列的k-错误序列[J];通信学报;2010年06期
8 任奎,王相声,徐惠定,甘骏人;一种基于无理数的序列密码方案[J];计算机工程;2003年19期
9 王凤英;基于混沌系统的文件加密技术研究[J];情报杂志;2005年09期
10 陈卓;;混沌密码及其应用[J];网络安全技术与应用;2008年10期
中国重要会议论文全文数据库 前10条
1 张士廉;王成恩;;航空企业集成化制造系统的设计与实现[A];面向21世纪的生产工程——2001年“面向21世纪的生产工程”学术会议暨企业生产工程与产品创新专题研讨会论文集[C];2001年
2 郑逢斌;姜保庆;郭拯危;邱小平;乔保军;;特定领域中的语义校对系统(YYJDS)的设计与实现[A];第一届学生计算语言学研讨会论文集[C];2002年
3 于海涛;李光耀;;港口VTS船舶交通管理辅助信息系统的设计与实现[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
4 乐仁昌;吴允平;贾文懿;王仁波;;地热网络数据库系统的设计与实现[A];1999年中国地球物理学会年刊——中国地球物理学会第十五届年会论文集[C];1999年
5 张建东;陈红林;吴勇;高晓光;朱建民;宋巍;;航空电子综合化仿真系统的设计与实现[A];西部大开发 科教先行与可持续发展——中国科协2000年学术年会文集[C];2000年
6 周明全;耿国华;;医学影像数据库的设计与实现[A];西部大开发 科教先行与可持续发展——中国科协2000年学术年会文集[C];2000年
7 蒋文松;史新元;马建瑞;;航空摄影冲洗处理资料数据库的设计与实现[A];中国感光学会第六次全国感光(影像)科学大会暨第五届青年学术交流会论文摘要集[C];2001年
8 陈敏;曹俊兴;;岩石物性参数数据库的设计与实现[A];中国地球物理学会年刊2002——中国地球物理学会第十八届年会论文集[C];2002年
9 李太铼;孙晋海;李祥晨;孔德生;李祥文;;虚拟体育场馆的设计与实现[A];第七届全国体育科学大会论文摘要汇编(一)[C];2004年
10 王锦荷;贾永刚;何大军;;固体发动机集成化设计平台体系结构设计与实现[A];中国宇航学会2005年固体火箭推进第22届年会论文集(发动机分册)[C];2005年
中国重要报纸全文数据库 前10条
1 朝华科技公司供稿;“一站式”审批服务系统的设计与实现[N];计算机世界;2002年
2 清华大学 王讴;院校系统的设计与实现[N];计算机世界;2001年
3 ;北车集团VPN在Intranet建设中的设计与实现[N];网络世界;2003年
4 空军工程大学工程学院 钟咏兵 冯金富 张瑞昌;自适应试题库的设计与实现[N];计算机世界;2001年
5 ;VoIP语音电话的设计与实现[N];计算机世界;2002年
6 李辉 刘晶;电子公文的设计与实现[N];计算机世界;2005年
7 中国人民银行成都分行 张文军;基于Windows的IPSec设计与实现[N];网络世界;2004年
8 刘盛波;网上企业银行的设计与实现[N];通信产业报;2000年
9 北京电子科技学院 魏占祯 娄骅 李兆斌 胡荣磊;DDR网络的设计与实现[N];计算机世界;2002年
10 本文由摩托罗拉公司提供;嵌入式Linux下彩色LCD驱动的设计与实现(上)[N];电子资讯时报;2002年
中国博士学位论文全文数据库 前10条
1 王相生;序列密码设计与实现的研究[D];中国科学院上海冶金研究所;2001年
2 王劲松;几类伪随机序列和序列簇的设计与分析[D];解放军信息工程大学;2007年
3 朱士信;信息安全中有限环上的纠错码和序列密码研究[D];合肥工业大学;2005年
4 田甜;带进位反馈移位寄存器序列的分析[D];解放军信息工程大学;2010年
5 贾艳艳;eSTREAM候选算法的安全性研究[D];西安电子科技大学;2012年
6 徐允庆;r-自正交拉丁方的谱及其应用[D];北京交通大学;2004年
7 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
8 陈智雄;椭圆曲线与伪随机序列的构造[D];西安电子科技大学;2006年
9 李超;信息安全与信息可靠性研究中的编码密码理论与技术[D];中国人民解放军国防科学技术大学;2002年
10 曹明;智能算法及其在信息安全若干关键问题中的应用与研究[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前10条
1 连至助;序列密码的设计与分析研究[D];西安电子科技大学;2012年
2 陈东军;序列密码的还原方法[D];国防科学技术大学;2003年
3 李为平;Galois环上的序列理论研究[D];重庆理工大学;2010年
4 郑嵘;混沌密码理论设计与分析方法的研究[D];北京工商大学;2010年
5 车生兵;基于混沌与小波变换的数字图像加密研究[D];长沙理工大学;2004年
6 陈红;基于FPGA的混沌加密芯片技术研究[D];南京理工大学;2004年
7 王苏灵;基于序列密码相关攻击的通信可靠性研究[D];电子科技大学;2007年
8 王建滨;基于FPGA技术的网络加密卡研究[D];复旦大学;2008年
9 张中亚;类分组型序列密码算法的安全性分析[D];解放军信息工程大学;2011年
10 罗轶;混沌同步保密通信系统的研究[D];昆明理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026