基于混沌的密码技术应用研究

被引量 : 0次 | 上传用户:abaccj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在过去10多年里,现代密码学和网络通信的惊人发展,极大地促进了安全信息的传递。为了迎接这样的挑战,提出了各种各样的加密技术。 混沌系统具有许多良好的性质,如对初始条件和控制参数的敏感性、周期点集的稠密性和拓扑传递性,和密码学中的混淆与扩散特性有着密切的关系。因此,基于混沌的密码技术在信息安全方面具有重要的地位。 自二十世纪80年代以来,应用混沌系统构造新型密码系统受到了越来越多的关注。从1989年Matthews、Pecora和Carroll分别提出混沌密码学中的两种方案之后,混沌密码的研究进入了繁荣时期,取得了大量的研究成果,出现了不少充满希望的进展。然而,近期的研究表明,原来提出的被认为是实用性强和安全性高的混沌密码方案被分析,并被证实它们效率低、不安全和不可用。如何通过细致的分析设计混沌密码方案日渐成为急待解决的关键问题。 本文致力于混沌密码的设计和应用,主要研究结果及创新之处在于: 从多方面对混沌理论基础作了详细的阐述。首先回顾了混沌理论的研究历史。其次给出了混沌的定义,并介绍了混沌研究所需的判据与准则。然后将分散在全文中的各种混沌模型集中地加以介绍。最后阐述了混沌理论和混沌密码学的关系并概括了混沌编码的基本方法。 对基于混沌的密码技术研究现状进行了详细分析。以1998年到2004年E.(?)lvarez,M.S.Baptista和GJakmoski提出的三类混沌密码方案和以后的许多改进方案为例,说明了如何通过反复的密码分析及改进来促进混沌对称密码方案的设计。 分层次阐述将混沌加密技术应用到数字图像信息处理中的应用实例。首先利用混沌密码学的成果,研究了加密技术结合神经网络和小波如何应用到数字水印。然后提出混沌加密技术如何应用到具有较高安全性要求的图像加密,并且设计出具有较好密码学特性的加密方案。 混沌在保密通信中的应用研究是一个比较活跃的领域并且已经取得大量的成果。混沌系统的电路实现以及通信的客观需要,使之与应用结合非常紧密。本文给出了一种典型的可用于安全通信的滞同步加密方案,计算机仿真显示了方案的有效性,最后提出了三种用于同步通信安全分析的方法。 介绍了目前已广泛使用的公钥密码体制和算法。在分析已经提出的一些基于混沌理论的密码算法的复杂性及安全性的基础上,给出了L.Kacarev提出的两种算法之间的理论联系,并把它们和传统的公钥算法进行比较研究。然后对B.Ruanjan提出的公钥密码方案进行了详细的分析。同时探讨了高精度算法和方案的具体实
其他文献
人民币汇率问题是近年来经济学界的热门话题,其焦点问题是人民币是否升值以及中国足否执行一套新的汇率制度。近几年,中国进出口贸易不断扩大,外贸顺差增加,外汇储备连年增长。截
双螺杆挤出中的熔融是理论研究的薄弱点之一,其主要原因是在相当长的一段时间内人们对熔融现象无法作直接的观察。本文作者利用所在的北京化工大学塑料机械及塑料工程研究所自
可视化技术是当今人们用于揭示尚未涉及或未能深人探索的工程技术复杂问题的有效手段。其作用在整个自然科学研究领域内正在日益受到更多的重视,而在聚合物加工原理研究中也显
本篇论文对英国19世纪著名小说家伊莉莎白·盖茨凯尔(1810—1865)的两部作品《玛丽·巴顿》和《南方与北方》的主题思想进行了探讨。国外研究盖茨凯尔夫人作品的专著不多。其
本文在回顾中国矿区土地修复与恢复重建研究工作的历史基础上 ,着重从土壤科学与生态学的角度综述 (1 )矿区土地修复与生态恢复的限制因素 ;(2 )矿区退化土壤的物理和化学修
部门决算与部门预算的对比一方面反映了部门预算编制是否合理,另一方面反映了部门预算的执行情况。在各单位的具体实践中,部门决算与部门预算存在较大的差异,应采取相应措施
随着电子提花机的广泛应用,与之配套的电子提花机组件也得到了大力的推广。电子提花机组件,作为开口机件,在很大程度上决定了纺织产品的质量、成本和生产效率。但是,一般的电子提
本文通过对真实盈余管理研究现状的介绍,提出应重视对真实盈余管理的研究,并对其手段以及所带来的经济后果做了初步探讨。
以素有煤都之称抚顺矿区复垦土壤为例,对不同年限不同深度的土壤进行分析,揭示了抚顺煤矿区土壤养分的时空演变规律。结果表明,随着复垦年限的增加,与未曾复垦的矸石相比,矿
本研究探讨了402名高职一、二年级学生的学习效能感、学习策略和考试焦虑等方面的状况及其对学业成绩的影响。研究主要是通过两大步骤完成的。首先是修订量表的过程,在理论和