基于混沌与代数群分组密码算法的研究

基于混沌与代数群分组密码算法的研究

ID:33939186

大小:2.70 MB

页数:112页

时间:2019-03-01

基于混沌与代数群分组密码算法的研究_第1页
基于混沌与代数群分组密码算法的研究_第2页
基于混沌与代数群分组密码算法的研究_第3页
基于混沌与代数群分组密码算法的研究_第4页
基于混沌与代数群分组密码算法的研究_第5页
资源描述:

《基于混沌与代数群分组密码算法的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、Ph.D.DissertationofChongqingUniversityStudyonBlockCipheralgorithmBasedonChaosandGroupPh.D.Candidate:YangHuaqianSupervisor:Prof.LiaoXiaofengProf.ZhangWeiMajor:ComputerSoftware&TheoryCollegeofComputerScienceandEngineeringChongqingUniversityOctober2007摘要随着网络技术的发展和信息交换的日益频繁,信

2、息安全技术的研究变得越来越重要。数字混沌密码技术,作为新的密码技术,已引起了国内外学者浓厚的兴趣和广泛研究。混沌作为一种特有非线性现象,有许多值得利用的性质。如:具有良好的伪随机特性、轨道的不可预测性和对初始状态及结构参数的极端敏感性等一系列优良特性,这些特性与密码学的许多要求是相吻合的。自二十世纪80年代以来,应用混沌系统构造新型密码系统受到了越来越多的关注。现已有大量的研究结果发表,出现了不少充满希望的进展。同时,一些系统的设计混沌密码的方法已开始出现,从而使这些密码算法具有较高的实用价值和安全性。本论文着重研究了基于混沌系统和代数群

3、运算的分组密码算法,并对一种对称图像加密算法进行了改进,提高了该算法的安全性。论文主要取得了以下几方面的研究成果:①对当前混沌密码学的发展状况进行了详细的分析、归纳和总结,并对现有的混沌密码学的分析方法进行了系统的概括,指出了混沌密码学目前存在的一些需要解决的关键问题。同时,也分析了本文将要使用到的代数群知识。②提出了一种基于分段线性混沌映射和群论的分组密码算法。该算法具有大的密钥空间、三种群运算的扩散与混淆和排列置换运算保证了新的密码系统对统计攻击、选择明文攻击等常用密码分析方法都有很好的抗攻击能力。③在深入分析了AES算法的基础上,提

4、出了一种新的基于混沌映射和代数运算的密码系统。该算法弥补了已有混沌密码系统的一些固有缺陷。大的密钥空间、比特位的替换与移位和基于密钥的子块排列变换的优点大大增强了算法的各种抗攻击能力。④分析了一种基于三维猫映射的对称图像加密算法,并指出了其存在的安全性问题。在此基础上,提出了一种基于复合离散混沌系统的改进的三维猫映射对称图像加密算法。改进后的算法除了具备更加可靠的安全性,还保留了原算法的所有优良性质。⑤提出了一种新的基于密钥的置换算法。该置换算法克服了常见的一些加密算法中置换过程通常不具有密码学意义的这一事实。本文的研究内容提供了一种结合

5、混沌映射和代数群运算来构造密码系统的新思路、新思想,是一种克服纯混沌密码系统固有缺陷的有益尝试。I最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。关键词:信息安全,混沌,密码学,混沌密码,分组密码,群论IIABSTRACTWithdevelopmentofinformationtechnologyandincreasingfrequencyofinformationexchange,theresearchoninformationsecuritytechnologyisbecomingmoreandmoreimportant

6、.Asanoveltechnologyincryptography,digitalchaoticcipherhasattractedresearcherdenseinterestandwidelystudy.Chaos,asakindofnonlinearphenomenon,hasmanyremarkablecharacteristics:suchaspseudo-random,unpredictabilityofevolutionofitsorbits,sensitivitytoinitialconditionsandsystempa

7、rameters.Thesecharacteristicsareinaccordancewiththerequirementsofcryptography.Since1980s,theideaofusingchaoticsystemstodesignnewciphershasattractedmoreandmoreattention.Recently,muchmorecontributionsaremadetogetmanypromisingachievements.Atthesametime,somesystematicwaystode

8、signchaoticciphershavebeenproposedwithcarefulconsiderationsonthesecurityofalgorithms.Thisdissert

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。