基于混沌理论的信息加密算法研究

基于混沌理论的信息加密算法研究

ID:36578183

大小:3.35 MB

页数:68页

时间:2019-05-12

基于混沌理论的信息加密算法研究_第1页
基于混沌理论的信息加密算法研究_第2页
基于混沌理论的信息加密算法研究_第3页
基于混沌理论的信息加密算法研究_第4页
基于混沌理论的信息加密算法研究_第5页
资源描述:

《基于混沌理论的信息加密算法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号⋯⋯⋯⋯⋯UDC密级⋯⋯⋯⋯⋯编号⋯⋯⋯⋯⋯幸而大学CENTRAI.,SoUTHUNlV嚣RSlTY硕士学位论文论文题目⋯基i遏渔堡逾的焦息熟蠢簋洼研究⋯学科、专业⋯⋯⋯⋯⋯一盐篡扭拭:查⋯⋯⋯⋯⋯⋯⋯研究生姓名⋯⋯⋯⋯⋯⋯黄⋯鸽⋯⋯⋯⋯⋯⋯⋯⋯导师姓名及专业技术职务⋯⋯⋯⋯⋯徐德智⋯⋯熬撬⋯⋯⋯⋯⋯⋯硕士学位论文基于混沌理论的信息加密算法研究BasedOnTheTheoryOfChaosEncryptionAlgorithm作者姓名:黄鸽学科专业:计算机技术学院(系、所):信息科学与工程学院指导教师:徐德智副指导教师:论文答辩日期2Q12生12旦鱼旦答辩委

2、员会主席塑圭因4教援中南大学2012年11月辫一黼㈣原创性声明本人声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。作者签名:丝日期:益£圣年卫月盟日学位论文版权使用授权书本人了解中南大学有关保留、使用学位论文的规定,即:学校有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文,允许学位论文被查阅和借阅;学校可以公布学位论

3、文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科学技术信息研究所将本学位论文收录到《中国学位论文全文数据库》,并通过网络向社会公众提供信息服务。作者签名:捣导师签名』堕日期:丝年旦月盟日中南大学工程硕士学位论文摘要混沌系统具有许多与密码学密切相关的特性,比如对初值和参数的敏感性、混沌轨道的不可预测性等,这为密码算法的设计注入了新的思路,混沌密码已经成为现代密码学的重要研究前沿。本文重点研究数字混沌密码设计和安全性分析方法,论文的主要工作及成果如下:对数字混沌密码的发展状况进行了详细归纳和总结,对混沌密码的分析理论进行了系统概括,指出存在

4、的需要解决的关键问题。研究了离散混沌理论在混沌密码设计与分析中的应用。研究表明离散混沌理论可以用于选择最优加密映射、根据加密映射的离散Lyapunov指数判定其最大差分概率、判定非线性变换和置换的扩散程度以及判定S盒设计的优劣。分析了基于素数、三角函数和截断函数等三类混沌伪随机数发生器的安全性,表明它们均不是密码安全的。对于He等人的比特发生器,在截取不长的一段混沌二进制序列的条件下,可以恢复算法的全部密钥。对于Wang等人的比特发生器,指出算法存在弱密钥,输出函数非保分布映射,生成的密钥序列不是均匀分布。研究了Gonzalez对Logistic映射的显式函数形式

5、能产生不可预测随机序列的问题,结论是此序列在密码学意义上是弱的。对于Kocarev等人的两类比特发生器,指出它们也不是密码安全的。基于离散混沌理论的研究和混沌密码的分析理论,提出了基于耦合格子模型的离散斜帐篷映射序列密码。将计数器辅助技术引入混沌序列密码中南大学工程硕士学位论文摘要的设计,结合多个格子的耦合和取模运算,使得耦合格子序列密码产生的密钥流周期较长,并且可以抵抗多种攻击手段,算法具有可接受的安全性。关键词:离散混沌,密码学,密码分析,序列密码,伪随机数发生器IIABSTRACTChaoticsystemshavemanypropertieswhichca

6、nbeconnectwithcryptography,suchaspseudo-random,unpredictabilityofevolutionofitsorbits,propertiesofmixingandsensitivitytoinitialconditionsandsystemparameters.Chaos。becoll="gnewrictofyptography.Thisthesi:focusesontheaos1sbecominganewrichsourceotcryptography.esisfocusesontheinformationen

7、cryptionandputsemphasisonthedesignofchaoticsequencecipher.Themainresearchcontentsandoriginalityofthispapercanbesummarizedasfollowing:Thispaperhassummarizedthecurrentsituationofapplicationresearchoninformationencryptionbyusingchaos,andpointedoutthatseveralexistingproblemsshouldbesolved

8、atpre

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。