收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

几种混沌块加密算法的研究

余沧海  
【摘要】: 在资讯科技非常发达的今天,信息成为了我们每个人最关键的东西,而我们在关注信息本身价值的同时,同时更关注信息的安全性,一直以来,许多学者都在不停的研究信息加密技术,无论使用什么方法,速度和安全性都是非常重要的。 混沌动力系统对初值的高度敏感使得其天生的具有良好的加密特性,这些良好的特性都是得混沌动力系统在加密领域有着潜在的应用前景。然而,混沌动力系统是作用在浮点数域上的,在数字环境下能实现的是数字混沌系统,我们没有办法在我们的实际研究中直接使用不加改动的混沌动力系统。本文主要研究混沌块加密算法,尤其是在算法设计上可能会出现的缺陷,以及设计了一种快速的非对称的快速块加密算法和一种基于置换的对称块加密算法,通过编程实现以及系统仿真,验证了算法的优秀安全性能,具体为: (1)对一种典型的块加密算法进行密码分析,并发现一种存在于很多块加密算法中的算法缺陷,该缺陷的存在使得对应的密码系统无法承受基于选择密文的攻击,这会大大降低密码系统的安全性,本文提出了一种缺陷的修复方法,不仅能保留原算法的特性和性能,而且能较大限度的增加安全性。 (2)基于Chebyshev多项式和Logistics映射设计的混沌块加密公钥算法。利用Chebyshev多项式具有的半群性特性,将其从连续的实数域拓展到有限域里头,并采用了将公钥算法和对称加密算法结合的方法,实现了高速的,安全的非对称的混沌块加密算法。 (3)基于多次置换的混沌块加密算法。本算法根据密钥动态构建了两个S盒,一个S盒对加密过程中的数据进行置换,一个S盒对加密后的密文进行位置上的置换,消除明文块和密文块的位置顺序,增加了密码分析的难度,从而提高了密码系统的安全性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 包冉;;基于MYSQL的网络密文数据库研究[J];辽宁师专学报(自然科学版);2009年01期
2 朱江宁;王向慧;;一种基于混沌理论的图像加密算法[J];辽宁师专学报(自然科学版);2007年02期
3 刘爱龙;张东;田雁;惠宏朝;杨学伟;陈涛;;地图数据网络分发中数据加密算法的研究[J];测绘科学;2007年04期
4 沈开贵;;GPON网络结构及其安全性研究[J];科技资讯;2007年17期
5 张建梅;;网络安全与数据加密技术[J];中国科技信息;2007年22期
6 周黎明;;计算机网络的加密技术[J];科技信息(科学教研);2007年22期
7 戎小芳;;高级加密标准(AES)算法研究及实现技术[J];科技情报开发与经济;2007年30期
8 甲继承;孙明;于蕊;;一种基于神经网络的加密算法[J];中国科技信息;2007年24期
9 李军;;XML数据加密研究及应用[J];河南师范大学学报(自然科学版);2008年04期
10 钱林红;文洪建;;部分加密防御SQL注入攻击[J];中国科技信息;2008年24期
11 杨伟;;几种加密算法的分析和比较[J];科技信息;2010年27期
12 周建钦;胡军;崔洪成;;扩展Euclid算法及其在RSA中的应用[J];吉首大学学报(自然科学版);2011年02期
13 钟卫;浅谈网络数据的加密[J];甘肃科技;2005年03期
14 杨文莲;张菁;王颖;;Visual FoxPro数据表的加密方法探讨[J];中国科技信息;2006年13期
15 顾英杰;陆海青;刘威;;浅谈电子商务的安全问题[J];科技信息;2007年06期
16 焦青亮;;浅论电子商务中的加密技术[J];今日科苑;2007年08期
17 罗豪克;;网络传输与信息加密[J];科技资讯;2008年07期
18 成方杰;吴鹏;马念美;;浅谈电子商务安全中的数据加密机制[J];科技致富向导;2008年14期
19 袁巍;胡亮;林宇;张云龙;黄瑞;李宏图;;AES算法的结构分析与优化实现[J];吉林大学学报(理学版);2008年05期
20 任晓莉;;基于混沌序列的数字图像加密[J];宝鸡文理学院学报(自然科学版);2009年01期
中国重要会议论文全文数据库 前10条
1 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
8 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
9 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
10 李立策;郭兴明;颜彦;王景灿;;用于远程医疗的AES算法的实现[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(下册)[C];2007年
中国博士学位论文全文数据库 前10条
1 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
2 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
3 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
4 罗玉玲;混沌图像编码加密及Hash函数构造研究[D];华南理工大学;2013年
5 王静;混沌数字图像加密技术研究[D];南京邮电大学;2013年
6 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
7 王静;混沌数字图像加密技术研究[D];南京邮电大学;2013年
8 尹立杰;遥感影像数据的保护[D];中国地质大学(北京);2008年
9 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
10 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 李莉;空域图像的自适应和并行加密算法的研究与分析[D];重庆大学;2011年
2 肖强;混合加密算法在软件安全中的应用[D];重庆大学;2011年
3 但光祥;云计算环境下混合加密算法研究与实现[D];重庆大学;2013年
4 孙伟;公钥RSA加密算法的改进与实现[D];安徽大学;2014年
5 张健;无钥匙进入系统的开发与加密算法研究[D];哈尔滨工业大学;2013年
6 于竿;基于混沌的图像加密算法研究[D];兰州大学;2014年
7 庄政浩;基于混沌块加密算法的部队视频会议管理系统的设计与实现[D];东北大学;2010年
8 滕琳;几种基于混沌的加密算法设计[D];大连理工大学;2012年
9 王昱菲;基于身份的在线/离线加密算法的研究[D];南京邮电大学;2013年
10 阚宇亮;基于分段线性混沌的多媒体并行加密算法研究与实现[D];哈尔滨工业大学;2013年
中国重要报纸全文数据库 前10条
1 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
2 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
3 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
4 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
5 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
6 赵晓涛;安全当自强[N];网络世界;2006年
7 本报记者 胡英;VPN热了应用[N];计算机世界;2002年
8 胡英;加密新算法GSG出现[N];计算机世界;2007年
9 郑忠斌;WAPI需打“市场牌”[N];通信产业报;2006年
10 李健;英雄不落幕 WAPI突然反击[N];中国经营报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978