收藏本站
收藏 | 论文排版

几种混沌密码系统的设计和分析

赵剑锋  
【摘要】: 混沌密码学是非线性科学和信息科学的交叉学科,近些年来得到了众多学者的广泛研究。本文对基于混沌理论的密码技术进行了研究,详细设计和分析了几种混沌密码系统,主要内容如下: (1)基于混沌的对称密码系统的设计。分别设计了一种基于多个一维映射的混沌密码系统和一种混沌图像加密系统。这两种系统都采用了多个混沌映射,通过迭代不同的混沌映射来生成伪随机序列。数字化的混沌伪随机序列被用于实际的加密和解密操作。此外,简要介绍了另外两种密码系统的设计。 (2)基于混沌的对称密码系统的分析。分别对两种对称混沌密码系统进行了密码分析。指出了这两种密码系统存在的缺陷,并且成功地实施了选择明文攻击。最后,提出了改进上述密码系统安全性的一些措施。 (3)基于混沌的单向散列函数的研究。对一种基于混沌神经网络的并行带密钥单向散列函数进行了密码分析,指出该散列函数的弱密钥,并且成功地实施了伪造攻击。最后,对该单向散列函数进行了改进。 (4)基于混沌的公开密钥密码的研究。提出了一种改进的基于Chebyshev混沌映射的公开密钥加密算法,在此基础上,设计了一个可以在网络中使用的密钥协商协议。该协议克服了之前提出的基于混沌的密钥协商协议的一些缺陷,具有较高的安全性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 赵耿 ,方锦清;混沌密码编码研究[J];中国原子能科学研究院年报;2003年00期
2 李波;;可变区间混沌映射在图像加密中的应用研究[J];计算机工程与设计;2010年24期
3 徐淑奖;王继志;;一类改进的混沌迭代加密算法[J];物理学报;2008年01期
4 赵耿 ,方锦清;混沌密码机在保密通信中的应用研究[J];中国原子能科学研究院年报;2004年00期
5 尹汝明;袁坚;;关于混沌密码及其关键问题的思考[J];中国电子科学研究院学报;2008年06期
6 张向华;;基于混沌映射网络的数字图像加密算法[J];计算机工程;2010年06期
7 王云峰;沈海斌;严晓浪;;输出-密文混和反馈混沌流密码的设计[J];浙江大学学报(工学版);2006年11期
8 彭飞;丘水生;;一种新的基于混沌映射的分组密码算法研究[J];小型微型计算机系统;2007年12期
9 袁树雄;韩凤英;;密码学基础研究[J];科技资讯;2008年15期
10 刘婷;闵乐泉;;基于Arnold变换的图像置乱密码的安全性分析[J];武汉大学学报(理学版);2011年05期
11 杨小平,付静;一种混沌密码体制的实现[J];四川师范大学学报(自然科学版);2004年04期
12 任卓梅,付新楚;“混沌密码系统”与计算机网络通信[J];江汉大学学报;1998年03期
13 沈林章;;对广义映射混沌扩频序列的分割攻击[J];计算机工程;2009年05期
14 朱从旭,陈志刚;一种适于移动计算的快速组合混沌加密方法[J];计算机工程;2005年01期
15 张向华;韦鹏程;;混沌理论在密码学中的应用[J];重庆工商大学学报(自然科学版);2008年03期
16 方锦清;赵耿;;国家发明专利介绍:PSTN链路数据混沌密码机[J];中国原子能科学研究院年报;2009年00期
17 孔志印;宋震;;基于混沌伪随机序列的流密码的分割攻击[J];计算机工程与设计;2008年15期
18 鲁立;刘桢;;网络考试系统的安全分析[J];电脑知识与技术;2009年06期
19 罗军;;基于混沌系统的数字图像加密算法[J];计算机工程与设计;2009年08期
20 谢邦勇;王德石;;对Kwok混沌图像加密算法的安全性分析[J];武汉理工大学学报;2009年24期
中国重要会议论文全文数据库 前10条
1 聂海英;朱灿焰;卢青;;基于数字混沌密码的音频信号加密[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
2 孟兆;傅鹤岗;;基于软件方法实现的对抗密码能量分析技术[A];’2004计算机应用技术交流会议论文集[C];2004年
3 杨锋;钟诚;米爱中;罗程;;开放SMS接口与提供CMM的CAS及其安全性研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
4 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
5 郭爱鹏;杨树;焦荣珍;杨伯君;;量子密码技术与保密通信[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 陈一飞;;保密通信的一种实施方案[A];第二次计算机安全技术交流会论文集[C];1987年
7 何敏;陈亦望;姚泽清;龚晶;;基于光纤的量子密钥分配研究[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年
8 王勇;朱芳来;;一次一密体制的安全性分析与改进[A];第四届中国软件工程大会论文集[C];2007年
9 程胜利;郭庆平;;国外大型电子通信网络中的若干密钥分配方案综述[A];第五次全国计算机安全技术交流会论文集[C];1990年
10 张卫明;李世取;姚凯;;序贯概率比检验在密码分析中的应用[A];2003中国现场统计研究会第十一届学术年会论文集(下)[C];2003年
中国博士学位论文全文数据库 前10条
1 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
2 孙福艳;空间混沌及其在图像加密中的应用[D];山东大学;2009年
3 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
4 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
5 朱开恩;耦合映象格子的控制和它在密码系统中的应用[D];南开大学;2004年
6 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
7 彭飞;混沌密码算法及其在安全电子邮件系统中应用的研究[D];华南理工大学;2006年
8 梁峰;混沌信号处理与信息加密传输技术研究[D];西北工业大学;2006年
9 张林华;基于混沌的密码技术应用研究[D];重庆大学;2006年
10 王丽丰;视频信息加密技术的研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 赵剑锋;几种混沌密码系统的设计和分析[D];大连理工大学;2010年
2 王诚琳;数字混沌密码算法分析与设计[D];解放军信息工程大学;2009年
3 李明;三个混沌密码算法分析[D];解放军信息工程大学;2008年
4 胡莹莹;基于拟群的密码系统安全性分析[D];宁波大学;2011年
5 聂海英;基于混沌密码的信息加密技术研究[D];苏州大学;2006年
6 张斌;混沌密码算法分析方法的研究与应用[D];解放军信息工程大学;2007年
7 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
8 谢旖欣;几种数字混沌密码系统的分析研究[D];大连理工大学;2011年
9 李力;基于混沌理论的密码算法研究和实现[D];中南大学;2005年
10 柳书涛;基于H.264视频加密算法的研究[D];西安电子科技大学;2007年
中国重要报纸全文数据库 前10条
1 记者 李怀今通讯员 陈俊峰 陈梁;全市今起推行发票密码系统[N];深圳商报;2008年
2 记者 陈磊;量子密码:让天机不可泄露[N];科技日报;2005年
3 本报特派记者 王轲真 王奋强;“中数信”靠金融防伪技术立足青岛[N];深圳特区报;2006年
4 张更新;山东莱芜分行推广电子支付密码系统[N];中国城乡金融报;2007年
5 胡胜友;科大研制成最长距离量子密码系统[N];中国矿业报;2005年
6 贾学奇;电子支付密码系统在天津分行上线[N];中国城乡金融报;2006年
7 本报通讯员 贾学奇;农行电子支付密码系统全行运行[N];中国城乡金融报;2007年
8 辛华;“无法破解”的网络密码系统问世[N];大众科技报;2008年
9 张晓晶;密码世界舞动的精灵[N];科学导报;2006年
10 闫洁;防劫机安全系统,真能“万无一失”?[N];新华每日电讯;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978