收藏本站
《中国工程物理研究院》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌理论的遥测信息安全技术研究

罗启彬  
【摘要】:随着信息技术和通信对抗技术的飞速发展,信息在传输过程中的安全问题就日显突出,特别是对事关重要信息的再入遥测数据,采取何种技术来保证这些数据在开放空间中安全地传输到目的地,并尽可能使非授权方即便截获到这些数据也不能理解其真正含义,这是非常有意义的研究课题。近年来,随着混沌理论研究的逐步深入以及在应用领域所取得的重大进展,混沌密码学等技术逐渐成为当前研究的热点。可无论从安全性还是效率而言,现有的基于混沌理论的信息安全研究方案都还存在许多不足。 本文主要进行基于数字化混沌理论的遥测PCM数据加、解密和基于遥测PCM数据的混沌脉冲调制技术研究。研究成果具体体现在: 1.首先采用分组加密算法(如DES)和流加密算法对遥测PCM数据流分别进行加密,并通过比较收发两端的误码率情况,从而确定了流加密方式是适合遥测数据加密的加密体制,这样可避免接收误码的扩散。 2.建立了产生混沌序列密码的新型数学模型-HYBRID映射,重点分析了该映射的混沌特性,包括混沌态的产生机制、相轨迹、需要等待的过渡过程长短等,并采用定时微扰混沌迭代初值的办法成功地解决了有限精度效应对混沌映射的影响,最后提出了具体的HYBRID伪随机序列的生成算法,仿真结果表明该算法所产生的密钥流序列能很好的通过标准的随机性能测试,同时具有良好的自相关和互相关特性等特点;接着利用DSP技术实现了该混沌密钥流。该方案具有数字化、结构简单、实现容易和速度快等优点,实验结果表明用该方法产生的混沌密钥序列具有较理想的白噪声统计特性,能适用于遥测数据的加密系统。 3.建立了遥测PCM数据混沌加、解密系统的仿真平台,并结合收发两端密钥同步的实际情况,提出了“类一次一密”的遥测PCM数据混沌加、解密方案,并分析了收发两端密钥同步的具体措施,同时对该方案中密钥同步的可靠性、鲁棒性和安全性进行了分析。最后在多径瑞利衰落环境下对该系统进行了仿真验证。结果表明该方案不但没有引起收端的误码扩散,而且能够满足遥测PCM系统的加密强度要求。 4.对遥测PCM混沌加、解密系统进行了实验验证。并根据工程实际情况,对发端的PCM数据流混沌加密方案进行了详细地分析设计,最后利用信道衰落仿真器模拟遥测信道的环境,实现了接收终端的解密处理,为遥测PCM加、解密系统的最终实施做了卓有成效的探索。 5.分析了混沌脉冲位置调制与解调的原理,并对遥测系统中基于PCM数据的脉冲信号的保密传输技术进行了仿真分析,为遥测系统中的脉冲信号加、解密提供了一条新的思路。 6.讨论了混沌理论在扩频通信领域中的应用,并在构建的混合映射的基础上,重点讨论了混沌扩频序列的产生及优选方案、扩频序列的性能分析等等,可供遥测多目标系统参考。 在文章最后,我们对全文的研究工作进行了总结,并对基于数字化混沌理论的遥测领域今后要做的研究工作进行了展望。 本课题的研究得到了中国工程物理研究院科学技术基金面上课题“混沌理论及其在遥测数据加密中的应用研究(20050429)”和NSAF联合基金课题“遥测数据编码及加密技术研究(10776016)”的资助。
【学位授予单位】:中国工程物理研究院
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TP873

【参考文献】
中国期刊全文数据库 前10条
1 匡巍,张晓林,胡谊;共轴式无人直遥测数据加解密方法及实现[J];北京航空航天大学学报;2002年01期
2 张玉安,冯登国;一种实用的仿一次一密分组加密方案[J];北京邮电大学学报;2005年02期
3 李克,杨绿溪,何振亚;一类混沌映射扩频序列的有限精度实现及其相关性能分析[J];电路与系统学报;1998年04期
4 王亥,胡健栋;Logistic-MaP混沌扩频序列[J];电子学报;1997年01期
5 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
6 李红达,冯登国;复合离散混沌动力系统与序列密码体系[J];电子学报;2003年08期
7 凌聪,孙松庚;Logistic映射扩频序列的相关分布[J];电子学报;1999年01期
8 桑涛,王汝笠,严义埙;一类新型混沌反馈密码序列的理论设计[J];电子学报;1999年07期
9 凌聪,孙松庚;混沌扩频序列产生器[J];电子科学学刊;1998年02期
10 张巍,胡汉平,李德华;一种新的混沌序列生成方式[J];华中科技大学学报;2001年11期
中国硕士学位论文全文数据库 前1条
1 俞俊;数模混合SoC/IP——基于混沌的真随机数发生器的设计与实现[D];浙江大学;2004年
【共引文献】
中国期刊全文数据库 前10条
1 朱夜明;乔宗敏;;延迟混沌神经网络的数值解法[J];安徽教育学院学报;2006年06期
2 张文琦;杨丽新;;Chen’s系统的混沌控制[J];安徽教育学院学报;2007年06期
3 崔铭常;林喜荣;黄永听;李建荣;;基于柔性耦合思想的新型电子数据保护方法[J];安防科技;2008年10期
4 陈建熊,刘克胜;数据加密技术及其应用[J];安徽电子信息职业技术学院学报;2004年Z1期
5 刘新永;蔡凤丽;裴晓根;;基于MATLAB的m序列的产生及相关特性仿真[J];安徽电子信息职业技术学院学报;2009年05期
6 高靖生;;科学理解论视野下的本体论承诺[J];安徽农业大学学报(社会科学版);2008年02期
7 匡纬;;复杂性科学视野下的景观设计[J];安徽农业科学;2011年21期
8 汪宏喜;非线性传染率的流行病模型的周期解与Hopf分支的存在性[J];安徽农业大学学报;2002年02期
9 范亚炯;;周期3对安全管理工作的警示共因失效浅析[J];安全;2010年05期
10 陈逢林;胡万宝;;椭圆曲线公钥密码中平方根算法研究[J];安庆师范学院学报(自然科学版);2010年03期
中国重要会议论文全文数据库 前10条
1 刘克胜;;Windows 2000安全帐号的加密技术及脆弱性分析[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 周宇飞;陈信怀;;电力电子中的混沌现象及其应用研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
3 陈明杰;王常虹;张红梅;;基于有界性的非线性反馈指数稳定混沌同步[A];第二十六届中国控制会议论文集[C];2007年
4 杜陈艳;肖敏;张榆锋;苏娜峰;王荔芳;陈明;石岩岩;白宝丹;;相空间最近邻非线性自适应预测法在EMD边缘效应中的应用[A];第二十七届中国控制会议论文集[C];2008年
5 姚跃亭;赵建军;王毅;王校锋;;WTA问题遗传算法的混沌改进[A];第二十九届中国控制会议论文集[C];2010年
6 岳金月;;网络化无纸记录仪的数据传输安全性研究[A];创新沈阳文集(A)[C];2009年
7 朱光烈;;视野、创造与境界:关于传播学学科建设的一些个人感悟[A];中国传播学:反思与前瞻——首届中国传播学论坛文集[C];2002年
8 张红雨;王琳;虞厥邦;;混沌序列和非周期部分相关函数[A];第九届全国信号处理学术年会(CCSP-99)论文集[C];1999年
9 王琳;张红雨;虞厥邦;;混沌扩频CDMA系统在宏蜂窝结构中的性能分析[A];第九届全国信号处理学术年会(CCSP-99)论文集[C];1999年
10 林梓;尤树军;;混合混沌伪随机序列的实现及特性分析[A];第十届全国信号处理学术年会(CCSP-2001)论文集[C];2001年
中国博士学位论文全文数据库 前10条
1 吴冬梅;基于达芬振子的微弱信号检测方法研究[D];哈尔滨工程大学;2010年
2 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
5 曹涌;基于分形的软件可靠性模型和程序证明的数学机械化[D];电子科技大学;2010年
6 魏恒东;混沌直扩信号检测与混沌同步研究[D];电子科技大学;2010年
7 朱凤翔;k-错线性复杂度分布研究[D];解放军信息工程大学;2007年
8 徐洪;极大周期FCSR序列及相关序列伪随机性质的研究[D];解放军信息工程大学;2007年
9 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
10 丁文荣;云南省盘龙河流域河流悬移质输移变化及其对环境变化的响应[D];昆明理工大学;2008年
中国硕士学位论文全文数据库 前10条
1 曹永超;超混沌系统的生成及同步控制研究[D];山东科技大学;2010年
2 张莉;n-GaAs中的混沌研究[D];长春理工大学;2010年
3 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
4 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
5 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
6 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
7 黄银忠;一类新型缩控序列[D];郑州大学;2010年
8 王晓艳;非线性混沌电路的分析与设计[D];哈尔滨工程大学;2010年
9 舒宇;GPS软件接收机基带处理算法研究与FPGA实现[D];哈尔滨工程大学;2010年
10 王爽;基于混沌优化的PID控制器参数调整[D];大连理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 张雅,冯登国;换位密码及其前景展望[J];北京邮电大学学报;2003年S1期
2 李克,裴文江,杨绿溪,何振亚;一种混沌数字保密通信系统的保密性能分析[J];电路与系统学报;1999年02期
3 赵春明,尤肖虎,程时昕;混沌序列的数字发生及其在通信中的应用[J];东南大学学报;1995年S1期
4 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
5 周红,罗杰,凌燮亭;混沌非线性反馈密码序列的理论设计和有限精度实现[J];电子学报;1997年10期
6 甘良才,吴燕翔;一类混沌映射产生跳频序列的方法[J];电子学报;2000年04期
7 杨义先;密钥序列设计的迹函数方法[J];电子学报;1995年10期
8 凌聪,孙松庚;用于跳频码分多址通信的混沌跳频序列[J];电子学报;1999年01期
9 凌聪,孙松庚;Logistic映射扩频序列的相关分布[J];电子学报;1999年01期
10 周红,罗杰,凌燮亭;关于数字混沌系统保密通信的探讨[J];电子科学学刊;1997年02期
【相似文献】
中国期刊全文数据库 前10条
1 赵雪章;席运江;;一种基于混沌理论的数据加密算法设计[J];计算机仿真;2011年02期
2 张强;田小平;;基于图像位平面分解的混沌加密方法研究[J];西安邮电学院学报;2010年05期
3 焦红平;陈小惠;姬雷;;嵌入式系统的数据混沌加密算法研究[J];电子测试;2010年03期
4 陈绍钧;;一种基于混沌理论的字符串加密算法[J];计算机应用与软件;2011年06期
5 黄松;;混沌理论在密码学中的应用综述[J];重庆教育学院学报;2009年06期
6 曲娜;周鹏;;基于FPGA的LOGISTIC混沌序列的图像加密技术[J];中国科技信息;2010年22期
7 王德;张元标;;基于混沌理论的S盒图像置乱加密算法[J];计算机工程与应用;2008年19期
8 朱从旭;李力;陈志刚;;基于多维混沌系统组合的图像加密新算法[J];计算机工程;2007年02期
9 朱从旭;廖建华;;一种基于外部密钥和密文反馈的混沌密码新算法[J];软件导刊;2010年01期
10 曹光辉;曹继辉;姜悦岭;;基于矩阵变换和混沌理论灰度图像混合加密技术[J];辽宁工学院学报;2006年02期
中国重要会议论文全文数据库 前10条
1 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 童珊;黄华;陈槐卿;;混沌理论在脑电信号分析中的应用[A];中国生物医学工程学会第六次会员代表大会暨学术会议论文摘要汇编[C];2004年
3 王志良;孟文博;陈宏刚;永井正武;崔国伟;;利用混沌理论为急救中心预测突发疾病的应用研究[A];第11届全国电气自动化电控系统学术年会论文集[C];2002年
4 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
5 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
6 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
7 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
8 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
10 于伟;;公共组织动态的可控与不可控界限问题研究——基于混沌理论的范式[A];上海市社会科学界第五届学术年会文集(2007年度)(政治·法律·社会学科卷)[C];2007年
中国重要报纸全文数据库 前10条
1 耿海军;打击囤地不妨借鉴“混沌理论”[N];经济参考报;2010年
2 耿建忠;混沌理论与作战理论创新[N];中国国防报;2003年
3 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
4 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
5 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
6 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
7 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
8 赵晓涛;安全当自强[N];网络世界;2006年
9 本报记者 胡英;VPN热了应用[N];计算机世界;2002年
10 胡英;加密新算法GSG出现[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 黄方军;基于数字化混沌理论的信息安全研究[D];华中科技大学;2005年
3 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
4 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
5 包腾飞;混凝土坝裂缝的混沌特性及分析理论和方法[D];河海大学;2004年
6 殷光伟;中国股票市场预测方法的研究[D];天津大学;2003年
7 江世勇;基于混沌理论的人民币兑美元汇率研究[D];南开大学;2010年
8 张琴;基于混沌理论和蚁群算法的多水源供水系统优化调度研究[D];浙江大学;2011年
9 李红权;资本市场的非线性动力学特征与风险管理研究[D];湖南大学;2005年
10 郭术义;高炉回旋区湍流特性研究[D];山东大学;2006年
中国硕士学位论文全文数据库 前10条
1 和天旭;基于混沌理论的图像加密和数字水印技术的研究[D];苏州大学;2006年
2 王勇;混沌理论在XML加密的应用研究[D];南京理工大学;2008年
3 顾勤龙;混沌理论及其在信息安全和优化中的应用研究[D];浙江工业大学;2003年
4 黄泽鑫;基于动态密码认证的防水墙研究[D];武汉科技大学;2009年
5 万衡;基于混沌理论反演的癫痫发作预测性分析[D];四川大学;2005年
6 李静优;偶然和无常:纳博科夫的《洛丽塔》中的混沌[D];湖南师范大学;2006年
7 张民;基于非线性理论的数字水印技术[D];大连海事大学;2007年
8 鄂弢金;基于混沌遗传算法的排课问题研究[D];哈尔滨工程大学;2009年
9 陈亮;基于混沌理论的船舶电力系统预测模型研究[D];武汉理工大学;2011年
10 张素芬;基于混沌加密的数字水印算法研究[D];燕山大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026