学位论文 > 优秀研究生学位论文题录展示

几种数字混沌密码系统的分析研究

作 者: 谢旖欣
导 师: 王兴元
学 校: 大连理工大学
专 业: 计算机应用技术
关键词: 数字混沌系统 密码学 密码分析
分类号: O415.5
类 型: 硕士论文
年 份: 2011年
下 载: 44次
引 用: 0次
阅 读: 论文下载
 

内容摘要


混沌密码学是将混沌理论应用于现代密码学的一门交叉学科,混沌系统从理论上说有着绝好的随机性和初值敏感性,可以应用于密码学领域。但是混沌毕竟不能等同于密码学,两种学科的交融和应用还需要人们的不断研究和探索,近些年来已经有很多学者致力于这一领域的研究。本文对前人的研究成果和基于数字混沌系统的密码术进行了深入研究,用理论分析和数值模拟的方法,详细分析和改进了几种数字混沌密码系统。本文的主要内容包括如下几个方面:本文首先介绍了混沌基本理论和密码学的基本知识,再对前人提出的三种数字混沌密码系统进行了深入的密码分析,并且在此基础提出了改进意见。本文首先针对一种混沌遍历性加密算法进行密码分析,用选择明文攻击法对原算法进行了破解,并且给出了具体的破解实例。在此基础上,给出了改进建议,避免了选择明文攻击并且提高了加密速度。然后,本文对一种嵌入自适应算术编码的混沌密码进行了全面的密码分析,对原算法的各个部分分别进行分析破解,尔后也提出了一些改进建议,提高了原算法的安全性。最后,基于前人设计的一种基于单混沌的伪随机比特生成器,提出了一种新的伪随机比特生成器设计方案。针对新提出的设计方案,本文进行了多方面的性能分析和随机性分析。然后对改进算法进行了理论分析与数值实验,结果表明改进算法具有良好的随机性,能够达到密码学的要求。

全文目录


摘要  4-5
Abstract  5-9
引言  9-11
1 混沌和密码学的基本理论  11-20
  1.1 混沌的基本理论  11-16
    1.1.1 混沌的定义  11-13
    1.1.2 混沌的特征  13-14
    1.1.3 混沌系统的判据  14-16
  1.2 密码学基本理论  16-20
    1.2.1 密码编码学  16-17
    1.2.2 密码分析学  17-20
2 数字混沌系统在密码学中的常见应用  20-27
  2.1 基于混沌的分组密码  20-23
    2.1.1 基于代替转换结构的混沌分组密码  20-22
    2.1.2 基于检索机制的混沌分组密码  22-23
  2.2 基于混沌的流密码  23-27
    2.2.1 从混沌系统中抽取二进制序列  24-25
    2.2.2 随机数与伪随机数检测标准  25-27
3 一种混沌遍历性加密算法的密码分析  27-37
  3.1 原算法简述  27-29
    3.1.1 明文的划分  27
    3.1.2 混沌吸引子的划分  27
    3.1.3 加密过程  27-29
    3.1.4 解密过程  29
  3.2 选择明文攻击  29-31
    3.2.1 密码分析  29-30
    3.2.2 举例说明  30-31
  3.3 改进  31-33
    3.3.1 改进分析  31-32
    3.3.2 改进措施  32-33
    3.3.3 改进后的算法流程图  33
  3.4 改进后的密码分析  33-36
    3.4.1 加密速度  33-34
    3.4.2 密钥空间  34
    3.4.3 敏感性  34-35
    3.4.4 选择明文攻击  35
    3.4.5 统计分析  35-36
  3.5 总结  36-37
4 一种嵌入自适应算术编码的混沌密码系统的密码分析  37-51
  4.1 原算法简述  38-41
    4.1.1 加密  38-40
    4.1.2 解密  40-41
  4.2 密码分析  41-43
    4.2.1 解密分析  41
    4.2.2 破解XOR部分和扩散部分  41-43
    4.2.3 Baptista部分分析  43
  4.3 算法改进  43-45
    4.3.1 使用不同的密钥  43-44
    4.3.2 XOR部分和扩散部分的改进意见  44
    4.3.3 混合部分的改进  44-45
  4.4 实验  45-50
    4.4.1 破解实验  45-47
    4.4.2 改进实验  47-50
  4.5 总结  50-51
5 一种基于单混沌的伪随机比特生成器的设计  51-58
  5.1 原算法简介  51-52
  5.2 改进的伪随机比特生成器设计  52-53
    5.2.1 选取混沌映射  52
    5.2.2 伪随机比特生成器的设计  52-53
  5.3 性能分析  53-57
    5.3.1 {#_t~2}_(t=0)~x混沌特性及其与{x_t~1}_(t=0)~x的相关性分析  53-55
    5.3.2 伪随机序列的相关性  55-56
    5.3.3 伪随机序列的NIST SP 800-22随机性测试  56-57
  5.4 总结  57-58
结论  58-59
参考文献  59-62
攻读硕士学位期间发表学术论文情况  62-63
致谢  63-64

相似论文

  1. D.R.斯汀森《密码学》中一些传统编码与破译方法的改进,TN918.1
  2. 物联网安全技术的研究与应用,TN929.5
  3. 基于Hash的自适应图像加密算法的研究与分析,TP309.7
  4. 基于混沌系统的自适应图像加密算法的研究与实现,TP309.7
  5. 网络教育教务管理系统设计与安全管理,TP311.52
  6. 量子安全直接通信协议的设计与分析,TN918.1
  7. 数字混沌密码算法分析与设计,TN918.1
  8. S-盒的演化设计,TN918.1
  9. 基于PKI的数字签名研究,TP393.08
  10. PKI在IPSec VPN中的设计与实现,TP393.08
  11. 分组密码的关键组件检测及实际安全性研究,TN918.1
  12. 秘密共享方案及其在数字签名中的应用,TN918.1
  13. 正形置换的性质与构造,TN918.1
  14. 面向密码分析的NP-完全问题求解研究,TN918.1
  15. 秘密共享方案在电子选举方面的应用,O29
  16. RSA密码算法的改进与实现,TP309.7
  17. 基于无线网络的“移动警务平台”的设计与实现,TP311.52
  18. 密码学算法安全性研究,TN918.1
  19. 基于特殊权限秘密共享的研究与应用,TN918.1
  20. 军队网上办公自动化系统安全技术研究,TP317.1

中图分类: > 数理科学和化学 > 物理学 > 理论物理学 > 非线性物理学 > 混沌理论
© 2012 www.xueweilunwen.com