基于混沌理论信息加密技术的研究和设计

基于混沌理论信息加密技术的研究和设计

ID:34634003

大小:1.17 MB

页数:57页

时间:2019-03-08

基于混沌理论信息加密技术的研究和设计_第1页
基于混沌理论信息加密技术的研究和设计_第2页
基于混沌理论信息加密技术的研究和设计_第3页
基于混沌理论信息加密技术的研究和设计_第4页
基于混沌理论信息加密技术的研究和设计_第5页
资源描述:

《基于混沌理论信息加密技术的研究和设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、国内图书分类号:TP309.7国际图书分类号:621.38工学硕士学位论文基于混沌理论的信息加密技术的研究与设计硕士研究生:姜伟导师:佟晓筠副教授申请学位:工学硕士学科、专业:计算机软件与理论所在单位:计算机科学与技术学院答辩日期:2006年6月授予学位单位:哈尔滨工业大学ClassifiedIndex:TP309.7U.D.C:621.38DissertationfortheMasterDegreeinEngineeringTHERESEARCHANDDESIGNOFINFORMATIONENCRYPTIONBASEDONCHAOSTHEORYCandid

2、ate:JiangWeiSupervisor:AssociateProf.TongXiaojunAcademicDegreeAppliedfor:MasterofEngineeringSpeciality:ComputerSoftwareandTheoryAffiliation:SchoolofComputerScienceandTechnologyDateofDefence:June,2006Degree-Conferring-Institution:HarbinInstituteofTechnology哈尔滨工业大学工学硕士学位论文摘要在数字化世界的今天

3、,信息安全变得越来越重要。因为信息安全的核心技术是密码学,因此研究适合于各种信息加密的高效安全算法具有重要的实际意义。混沌现象是确定性非线性系统中出现的一种类似随机的现象。混沌系统产生的混沌序列具有复杂性、随机性、难以分析和预测性,这些特性和密码学具有紧密的联系。在传统密码学的安全性受威胁的情况下,近来基于混沌理论的加密技术成为密码学新的研究方向并被广泛研究。本文首先从混沌动力学角度系统地描述混沌的基本概念和定义,讨论混沌系统的测度,介绍几种典型的混沌系统,研究混沌理论和密码学的关系。并详细分析序列密码和混沌序列密码的基本原理、方法和特点。重点研究混沌序列密

4、码系统设计,并针对典型Logistic模型进行密码系统的设计和仿真。针对低维混沌系统的易实现但保密性不强和有限精度下数字化混沌系统的特性可能会发生退化等问题,我们提出一种新的基于多混沌系统的伪随机数产生器。因为伪随机数发生器的每一位是由三个不同的混沌轨道产生的,所以对攻击者来说,提取混沌系统信息是非常难的。详细的理论分析表明:该伪随机数发生器具有理想的密码学特性,可以用来构造安全性高的流密码。接着我们设计一种基于该伪随机数产生器的流密码。实验结果证明,该流密码具有安全性高、代价低和实现特性好的特点。传统的加密技术大都是针对文本信息设计的,它们在多媒体数据加密

5、的应用中存在着使用不方便、加密效率低等问题。有必要研究适合于多媒体信息的加密技术,因此,本文对图像加密技术进行了研究。我们利用现代密码学中常用的SP结构来设计了一种基于变参数双混沌系统的分组密码算法。这种算法的最大特点是算法的两个子模块都是采用混沌系统来设计的。理论分析和仿真结果表明该方案具有高安全性、可操作性和高效性,可以广泛应用到图像加密中去。关键词混沌密码学;序列密码;分组密码;伪随机数;图像加密-I-哈尔滨工业大学工学硕士学位论文AbstractToday,inthedigitalworld,informationsecuritybecomesmor

6、eandmoreimportant.Sincethecoretechniqueofinformationsecurityiscryptology,theresearchsuitableforvariousinformationencryptionalgorithmsthathavehighefficiencyandsecurityhasimportantactualmeanings.Asaphenomenonfoundinnon-lineardynamicsystem,chaosisdeterministicandrandom-like.Thecomplex

7、ity,randomnessandsensitivitytoinitialconditionsofchaoticsequenceshavecloserelationtocryptographicproperties.Thesecurityoftraditionalcryptologyisconfrontedwithmenaces,chaos-basedencryptionhasbecomeanewresearchfieldofcryptologyandbeenwidelyinvestigatedrecently.Firstly,wedescribethede

8、finitionsandcharacteristic

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。