收藏本站
收藏 | 论文排版

混沌理论在数字产品安全中的应用研究

肖迪  
【摘要】:随着计算机的普及和网络技术的提高,电子商务在世界范围内得到日益广泛的应用,数字产品的安全成为学术界和企业界所共同关注的热点。研究数字产品的安全问题有着重大的理论意义和实用价值。 为了保证数字产品的安全,需要各种信息安全技术的有效集成和综合应用,比如密码技术、信息隐藏技术、安全协议理论等。数字产品种类的多样性、安全功能的复杂性以及攻击手段的层出不穷,迫切需要研究和开发出更多安全、高效、可靠的信息安全技术。将混沌理论引入信息安全领域是当前国际非线性科学和信息科学两个学科交叉融合的热门前沿课题之一。本论文主要致力于对基于混沌理论的信息安全技术进行深入的研究,并尝试将其用于保障数字产品的安全。 在本论文中完成了以下的工作: 1) 从多个方面对混沌理论基础作了详细的论述。首先指出混沌现象普遍存在于自然科学和社会科学的诸多领域,回顾了混沌理论的研究历史,然后给出了混沌的定义,描述了混沌运动的特征,并介绍了混沌研究所需的判据与准则,接着将分散在全文中的各种常见的混沌模型集中地加以介绍,最后简要概括了混沌理论的广阔的应用前景。 2) 对基于混沌理论的密码技术的研究现状进行了详细分析。首先介绍了现代密码学的概要,然后对比了混沌理论与密码学的关系,接着按照典型的混沌序列密码、典型的混沌分组密码、其它的混沌密码新思路和混沌图像加密方法的先后次序,分别对它们作了系统的介绍。 3) 对基于混沌理论的文本数字产品Hash 函数设计作了仔细研究。首先介绍了Hash 函数的定义和一般结构,然后分析了将混沌理论用于Hash 函数设计的可行性,接着介绍了现有的典型设计方案,最后提出一种基于可变参数混沌映射的单向Hash函数构造方案。通过理论分析与计算机仿真实验证明,该方案很好地达到了Hash函数的各项性能要求,且高效灵活,可操作性强,可靠性较好,实际推广应用的潜力大。 4) 对一种基于混沌理论的加密散列组合算法进行了安全分析,找到了原算法容易受到攻击的原因,并提出了相应的改进算法。理论分析和仿真实验结果表明,改进后的算法除了具备可靠的安全性,还具有其它的优良性质。特别是该算法借助动态查询表,可以组合地完成加解密和散列运算。  5) 将混沌理论应用到数字图像信息隐藏领域中,利用混沌密码学的最新研究成果,提出了两种新的信息隐藏方案,即:基于混沌映射和迭代混合的数字图像


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 余振标;;一种基于混沌映射的汽车遥控防盗方法[J];单片机与嵌入式系统应用;2011年07期
2 张文杰;李武鹏;李霞;;基于二维混沌映射的免疫算法研究[J];电脑开发与应用;2011年07期
3 王瑞琪;张承慧;李珂;;基于改进混沌优化的多目标遗传算法[J];控制与决策;2011年09期
4 尹汝明;袁坚;山秀明;王希勤;;混沌密码系统弱密钥随机性分析[J];中国科学:信息科学;2011年07期
5 刘伟;王凤英;;一种高检测率用于彩色图像完整性证明的脆弱盲水印[J];微电子学与计算机;2011年07期
6 韩睿;赵耿;刘山鸣;赵菲;;基于混沌映射的分组密码算法[J];计算机工程;2011年16期
7 谢欣妍;;基于Logistic混沌映射的数字图像加密算法设计[J];教育教学论坛;2011年21期
8 王继敏;宋玉蓉;蒋国平;;基于消息网络的Hash函数构造[J];计算机技术与发展;2011年09期
9 陈增强;周茜;袁著祉;;基于Kent映射的数字喷泉编解码方法研究[J];系统科学与数学;2011年06期
10 吴卫高;;Logistic映射与Henon映射的算法实现及其序列分析[J];电脑知识与技术;2011年15期
11 陆萍;董虎胜;马小虎;;基于混合混沌与位分解的图像置乱改进算法[J];计算机工程与应用;2011年21期
12 王代锋;田小平;;基于混沌码的跳时超宽带信号功率谱分析[J];西安邮电学院学报;2011年04期
13 俎云霄;周杰;;基于组合混沌遗传算法的认知无线电资源分配[J];物理学报;2011年07期
14 张爱华;张华;薄禄裕;;基于斜帐篷映射的混沌图像加密系统的改进[J];南京邮电大学学报(自然科学版);2011年03期
15 蔡琼;彭涛;叶杨;;一种混沌序列加密算法的密码分析[J];武汉工程大学学报;2011年06期
16 李太白;;基于混沌粒子群的SVM参数优化算法[J];重庆文理学院学报(自然科学版);2011年04期
17 马林;赖惠成;;基于模糊C-均值和自适应遗传算法的小波域彩色信息隐藏算法[J];计算机应用与软件;2011年09期
18 左敬龙;余桂兰;崔得龙;;基于混沌系统和分数阶傅里叶变换的图像加密算法[J];计算机与现代化;2011年07期
19 金美华;高炜;;基于耦合映象格子的混沌噪声信号产生器[J];电子测试;2011年07期
20 王喜风;王可人;焦传海;田上成;;基于改进型不变分布阈值量化方法的DS码设计及优选[J];通信对抗;2011年03期
中国重要会议论文全文数据库 前10条
1 陈强洪;;基于简单混沌映射的随机数产生器[A];图像 仿真 信息技术——第二届联合学术会议论文集[C];2002年
2 陈增强;周茜;;KENT混沌映射在数字喷泉编码技术中的应用[A];中国自动化学会控制理论专业委员会B卷[C];2011年
3 王大虎;杨维;李庆九;;基于混沌理论的公钥加密方案的研究[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
4 沈颖;顾红;苏卫民;刘国岁;;基于符号动力学的混沌信号处理[A];第九届全国信号处理学术年会(CCSP-99)论文集[C];1999年
5 张剑;李广侠;;基于素数的混沌跳频序列[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
6 徐耀群;姚凤阁;;求解Packing问题的混沌变尺度算法[A];2005中国控制与决策学术年会论文集(上)[C];2005年
7 柳贵平;韩志斌;;纳米系统的反控制片时混沌[A];第十届全国结构工程学术会议论文集第Ⅰ卷[C];2001年
8 蔡弘;李衍达;张良杰;;利用神经网络对ATM网络中的自相似业务进行预测[A];1996年中国智能自动化学术会议论文集(上册)[C];1996年
9 陈立群;刘延柱;;控制离散混沌的局部逆系统方法[A];1997中国控制与决策学术年会论文集[C];1997年
10 任爱平;肖湘宁;姜旭;;计及开关损耗的级联型逆变器SVPWM信号随机分配方法研究[A];2006中国电工技术学会电力电子学会第十届学术年会论文摘要集[C];2006年
中国博士学位论文全文数据库 前10条
1 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年
2 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年
3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
4 周童;片上可嵌入式鲁棒真随机数发生器机理与实现技术研究[D];哈尔滨工业大学;2008年
5 于银辉;混沌扩频通信技术研究及其应用[D];吉林大学;2005年
6 潘蓉;数字图象的盲水印技术研究[D];西安电子科技大学;2005年
7 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
8 刘培培;图像脆弱数字水印和数字隐写的几个关键技术研究[D];西南交通大学;2008年
9 王琳;混沌扩频技术在CDMA通信系统中的应用研究[D];电子科技大学;2001年
10 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 王毅东;基于混沌的数字水印研究与应用[D];山东大学;2009年
2 姜雪;数字图像信号的混沌网络保密通信研究[D];解放军信息工程大学;2004年
3 黄怡然;基于混沌理论的信息安全研究[D];华北电力大学(河北);2006年
4 张绚蕾;数字水印算法研究[D];西安理工大学;2008年
5 凡国珍;鲁棒性盲水印算法的研究[D];国防科学技术大学;2004年
6 潘彦章;基于混沌映射的散列算法研究[D];大连理工大学;2008年
7 刘金波;基于DSP的混沌图像加密系统的实现[D];大连理工大学;2008年
8 王冰;基于混沌的流密码研究[D];西安电子科技大学;2009年
9 步丰峰;基于混沌系统的图像加密算法研究[D];哈尔滨工程大学;2008年
10 韩文娟;基于混沌映射的加密算法研究[D];中央民族大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978