欢迎来到天天文库
浏览记录
ID:33694860
大小:5.92 MB
页数:143页
时间:2019-02-28
《混沌序列密码周期现象的检测与抵抗研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、万方数据分类号⋯⋯⋯⋯⋯⋯⋯UDC⋯⋯⋯⋯⋯⋯⋯密级⋯.公⋯最⋯⋯.Z雷声夕擎博士研究生学位论文混沌序列密码周期现象的检测与抵抗研究申请人:学号:培养单位:学科专业:研究方向:指导教师:完成日期:郑艳斌11015981电子工程学院微电子学与固体电子学信息安全与保密通信丁群教授2014年11月25日万方数据混沌序列密码周期现象的检测与抵抗研究万方数据PeriodicDetectionandResistanceinChaoticSequenceCiphers万方数据摘要人们通常借助混沌映射或混沌运动获取通信领域、信息安全领域和计算机领域所需的混沌序列密码,由于混沌运动的确定性以及与传
2、统密码设计需求的相近性,混沌序列密码受到人们的广泛关注和研究。一方面,混沌运动的确定性可以使得生成混沌序列密码的计算代价远小于其他传统密码的计算代价。另一方面,由于混沌运动轨道表现出的内随机性、遍历性和初值敏感等特性,使得混沌系统相邻迭代点经有限次迭代后可得到完全不同的序列。这种由微小变化引起不同计算结果的特性使得混沌序列密码能够满足传统密码在扩散、伪随机两类重要需求。如基于Logistic映射等经典低维映射的混沌序列生成器可以仅使用3至5次浮点四则运算能生成一个新的伪随机位,并且由混沌映射的初始状态仍极难预测一定时间后的伪随机序列。混沌序列密码存在两方面不足:一是缺少完善的密码
3、系统安全性和性能分析理论。通常情况下,借助混沌映射或混沌运动生成的密码序列,很难通过数学方法找到混沌序列密码与随机序列之间的关系。评价混沌序列密码在安全方面的性能还是一个有待解决的难题。二是多数情况下,混沌序列密码均表现出随机性弱化现象。如混沌序列密码的周期长度与全部混沌运动值域范围内的元素个数相比存在较大差距,即所谓的混沌“短周期”现象。本文集中研究混沌序列密码中随机弱化现象的检测与定位。对比典型随机序列伯努利实验序列,重点研究混沌序列密码在周期现象研究方向存在的影响随机性的特征和标量,以及这些特征是否具有统计规律。探讨在不显著增加计算代价的前提下,克服或降低这些特征对随机弱化
4、现象影响的方法。研究工作和成果包括以下几个方面:一是依据二值随机序列自身包含的逻辑联系,提出了一种扩展的周期现象定义;给出了混沌序列密码的局部周期特性与特定重构序列游程特性之间的对应关系;建立了一种检测序列周期现象的新方法,BSPD(BinarySequence’SPeriodic万方数据黑龙江大学博士学位论文Detection)方法,并证明BSPD对于较长周期模板局部周期现象的检测正确性。二是针对BSPD算法存在的局限性,特别是对BSPD仅能检出较长周期模板局部周期现象,不能证明可以检出所有显示局部周期特征现象等问题,提出了基于频率的周期现象定义并给出相应统计特征;给出了精确周
5、期、周期性符号、近似周期、显著局部周期和显著符号等混沌序列密码随机弱化现象与统计特征间的对应关系;基于皮尔逊定理,建立了PCDA(PeriodicityComponentDetectingAlgorithm)检测方法,通过有限延长算法的计算时间,修正BSPD的两个局限性。三是基于BSPD算法,讨论量化方法对混沌序列密码随机性的影响,对采用经典量化方法的混沌系统进行局部周期现象分析与验证。得出两项结论:一是本研究对混沌短期可预测性及量化方法选择难题的猜想普遍存在,二是针对Logistic映射实验结果表明,不同的量化方法对相同的实值混沌序列生成的混沌序列密码的随机性具有不同的影响,统
6、计BSPD检测结果和统计分析表明,域值量化方法对混沌序列随机性的影响小于其他经典量化方法。最后,基于分岔图理论,提出根据数字混沌映射关系从数字混沌系统的值域中分离随机序列的新思想,利用n比特定点整数精度的Logistic映射,设计了一种新的数字混沌密钥序列发生器(EP.PRNG);通过数学方法证明了该发生器输出的序列周期至少可达2”2。仿真表明,使用24比特定点整数精度的Logistic映射时,EP.PRNG生成的混沌序列密码不但有较长的近似周期,同时也仅存在少量可以被BSPD检出的随机弱化现象。关键词混沌序列密码;周期特征;周期检测;局部周期抵抗万方数据AbstractDuet
7、odeterminableandsimilartotraditionalcipherdesignrequirements.chaotic驼quencecipherswhichgeneratedbychaoticmaporchaoticdynamiccharacteristicsnaVebeenwidelyconcemed,studiedandusedforencryptionmethodsincommunication,informationsecurity,orothercom
此文档下载收益归作者所有