基于混沌理论的密码算法研究及应用探讨
VIP免费
摘 要
随着信息技术的快速发展和社会信息化进程的全面加快,中国已经成为名副
其实的全球第一互联网大国。网络与信息系统的基础性、全局性作用日益增强,
信息的安全与保护也显得格外重要,而密码技术又是信息安全技术的核心,因此
密码技术对社会经济发展、国家安全都具有重大的影响。
混沌(Chaos)是一种看似随机的不规则运动现象,近年来,很多研究发现混沌
系统与密码学之间存在着很密切的关系。如混沌系统的遍历性、对初始条件与控
制参数的敏感性等,都与密码学有着天然的相似性。混沌为密码系统的设计注入
了新的思路。尽管已经有大量的学者提出了各种各样的混沌加密算法,但是混沌
密码学的应用仍然不够成熟,特别是实用性方面。本文对混沌量化算法、混沌流
密码模型、应用混沌来改造古典密码以及实际应用中的一些关键问题进行了分析
与探讨。
首先,本文系统介绍了现代密码学的一些基本概念以及混沌系统的基本理论,
特别是流密码的原理与特点。通过对混沌保密系统的分析,本文对利用混沌系统
的必要技术——混沌量化算法进行了详细的分析与比较,发现了几种常见量化算
法的缺陷,并给出了改进方法和提出了一种新型动态量化算法。这对于改善混沌
系统的安全性以及提高混沌保密系统的效率具有重要意义。其次,根据混沌保密
系统中遇到的有限精度效应问题和现有的混沌流密码模型的优缺点,提出了一种
双混沌扰动的流密码模型。经过分析与实验验证该模型产生的密钥流具有很强的
随机性和对初始参数的高度敏感性。然后,通过对古典密码技术的分析,结合混
沌系统的特殊性质,提出了一种基于混沌的通用置换加密模块。该置换模块可以
既具有传统置换加密的优点,又利用混沌系统的性质克服了古典置换密码算法的
缺陷,使得其安全性大大增加,而且可以快速的集成到其他保密系统中。
最后,本文就混沌保密系统实际应用中的关键技术——字符串密钥与系统参
数转换进行了探讨。提出了字符串密钥与系统参数转换的算法,并通过实际项目
的实施,将混沌系统成功的应用到数据文件的保护中。
关键词:混沌密码 流密码 混沌量化 置换加密
ABSTRACT
With the rapid development of information technology and the process of society
informatization overall to speed up , China has become the first truly global Internet
powerhouse.the basic role of network and information system is growing , and the
overall role of infomation system is becoming increasingly important. So the
information's security and protection is extraordinarily important. And we know,
cryptography is the core of information security technology, so the cryptography
technology has a significant impact on socio-economic development or national
security.
Chaos is a seemingly random and irregular movements phenomenon.In recent
years, many studies found that chaotic systems and cryptography exists the very close
relationship.Such as the ergodicity and sensitive on initial conditions and control
parameters,these characteristics are related to cryptography has a natural
similarity.Chaotic systems give a new way for cryptography design.Despite a large
number of scholars have proposed a variety of chaotic encryption algorithms, but the
application of chaotic cryptography is still not mature enough, especially in
practicality.In this paper, chaotic quantization algorithm, chaotic stream cipher model,
applied chaos to transform classical cryptography, as well as the practical application of
some of the key issues were analyzed and discussed.First of all, this paper describes the
modern cryptography with some basic concepts and the basic theory of chaotic systems,
in particular the principles and characteristics of stream ciphers.By Chaotic systems
analysis, this paper carried out a detailed analysis and comparison of Chaotic
quantization algorithm,which is a necessary technical for using chaotic.The results
revealed some common quantization have serious defects.And then gives improved
methods and proposes a new dynamic quantization algorithm.This has important
significance for improving the security and efficiency of chaotic systems.Secondly,
according to the problem of finite precision effect ,which encountered in chaos and
secret system ,and the existing chaotic stream cipher model's strengths and
weaknesses,proposed a new dual-chaotic stream cipher model with disturbance.After
analysis and experimental verification this model produced a highly random keys, and
highly sensitivity for initial parameters.Then, through the analysis of classical
cryptographic techniques, combined with the special nature of chaotic systems, presents
a general-purpose replacement encryption module based on chaotic . The replacement
module not only have the traditional advantages of encryption, but also can overcome
the shortcomings of the classical algorithms by using the chaotic systems,
therefore,security of the system are greatly increased.And it can be quickly integrated
into other security systems.
Finally, Discussed some key technologies in the practical application of chaos and
secret system,for example,how to convert the string key to system parameters. Then,we
proposed a conversion algorithm to get system parameters from keys. and through the
practical implementation of the project,and through the practical implementation of the
project,the chaotic system were successfully applied to data protection.
Keywords: chaos cryptography ; stream cipher ; chaos quantization;
transposition encryption
目 录
摘 要
ABSTRACT
第一章 绪 论...............................................................................................................1
§1.1 课题研究的背景与意义..................................................................................1
§1.2 论文主要内容..................................................................................................2
第二章 密码学基础与混沌理论...................................................................................5
§2.1 密码学发展简介.............................................................................................5
§2.2 密码学基本概念.............................................................................................6
§2.3 序列密码基础.................................................................................................8
§2.4 混沌理论基础.................................................................................................9
§2.4.1 混沌理论的建立与发展..........................................................................9
§2.4.2 混沌的定义..........................................................................................10
§ 2.4.3 混沌运动的特征...................................................................................11
§2.4.4 典型的混沌系统..................................................................................11
§2.4.5 混沌系统与密码学的关系....................................................................13
第三章 混沌量化算法研究.........................................................................................17
§3.1 混沌量化原理................................................................................................17
§3.2 混沌量化算法................................................................................................17
§3.3 量化算法的测试分析....................................................................................20
§3.3.1.二维谱测试............................................................................................20
§3.3.2.NIST SP800-22 测试 ............................................................................. 22
§3.4 量化算法的使用和改进................................................................................23
§3.5 一种新型动态量化算法实例........................................................................24
§3.6 总结................................................................................................................26
第四章 基于混沌理论的流密码模型...........................................................................27
§4.1 混沌流密码模型............................................................................................27
§4.2 数字混沌的有限精度效应............................................................................29
§4.3 混沌编码算法及混沌序列数字化................................................................29
§4.4 非线性变换模块............................................................................................30
§4.5 算法分析与检验............................................................................................32
§4.6 应用实例........................................................................................................35
§4.7 总结................................................................................................................36
第五章 基于混沌理论的通用置换加密模块...............................................................37
§5.1 置换密码技术................................................................................................37
§5.2 随机全排列生成算法....................................................................................38
§5.3 基于随机全排列的置换加密算法................................................................39
§5.4 算法分析与应用............................................................................................40
§5.5 一种嵌入通用置换模块的图像加密算法....................................................42
§5.6 总结................................................................................................................45
第六章 混沌理论的实际应用探讨 ........................................................................... 48
§6.1 混沌实际应用面临的问题............................................................................48
§6.2 字符串密钥与系统参数的转化....................................................................49
§6.2.1.字符串密钥与系统参数转换模型........................................................49
§6.2.1.算法分析与测试....................................................................................51
§6.3 其他问题........................................................................................................52
§6.2.1.混沌对初始参数的敏感性....................................................................52
§6.3.2.速度与效率............................................................................................53
§6.4 实际案例........................................................................................................54
§6.4.1.项目介绍................................................................................................54
§6.4.2.系统架构................................................................................................54
第七章 总结与展望 ................................................................................................... 56
§7.1 论文总结.......................................................................................................56
§7.2 展望...............................................................................................................57
附录.................................................................................................................................58
参考文献.........................................................................................................................60
在读期间公开发表的论文和承担科研项目及取得成果.............................................64
致 谢...............................................................................................................................66
第一章 绪论
1
第一章 绪 论
§1.1 课题研究的背景与意义
随着计算机和通信网络的广泛应用,信息的安全性已经受到人们的普遍重视。
银行、交通、电信、商业、甚至民用业在信息的大量存贮、交换和处理过程中,
对重要数据的保护和保密都提出了迫切要求。一些敏感的信息资料(如技术、商业
机密等)一旦遗失或被盗,企业就会因此蒙受巨大损失,不进影响企业的竞争能力、
而且还使得最新的技术会流入竞争对手中,带来的损失是无法估量的。根据中国
互联网络信息中心的“第 23 次中国互联网络发展状况统计报告”[1]的数据显示,
截止 2008 年底,中国网民规模达到 2.98 亿人,互联网普及率达到 22.6%,略高于
全球平均水平(21.9 %),成为名副其实的全球第一互联网大国。据“2008 年中国
网民信息网络安全状况调查研究报告” [2]显示,目前网民最担心的安全问题是:
29%的网民担心个人计算机里文件丢失,24%的网民最担心自己的计算机瘫痪,22%
的网民担心网上银行帐户被盗,其次 20%的网民担心个人信息资料被窃。可见信息
化社会中面临的诸多的安全风险。社会对网络信息系统的依赖也日益增强,如现
有的电子政务、网上银行、网上购物、网上教学等等各种各样的应用信息系统都
成为了日常生活中必备的,因此也面临着严重的安全问题,即使科技与信息技术
高度发达的美国,其政府要害部门如司法部、国防部也多次遭受黑客的袭击,近
年来,我过政府机关等部门网站遭受黑客袭击的案例也明显增多。随着我国国民
经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益
增强,信息安全已成为国家安全的重要组成部分。
密码技术是网络技术的核心,也是信息安全的重要基础之一。通过加密变换,
将可读的文件变换成不可理解的乱码,从而起到保护作用,它是保证信息安全最
有效的办法。密码学的应用从以前的单纯政治、军事以及外交部门逐步渗透到金
融、交通、网络等各个领域。尽管现代密码学经过 30 多年的实践和应用,形成了
少量具有代表性的加密方案(如 DES、RSA、AES 等),但世界科技发达的国家几乎
都在研制自己的加密体制,先进国家的密码技术也对外封锁。如美国的信息安全
产品出口都做了一定的限制。密码技术不仅关系到国家安全以及经济社会发展,
还能够推动其它技术的进步。因此,密码学引起人们的极大关注,吸引着越来越
多的科研人员投入到密码学领域的研究之中。在我国,密码学应用己经开始得到
重视。1996 年的电子工业部会议明确提出加快加密软、硬件的国有化进程。在国
摘要:
展开>>
收起<<
摘要随着信息技术的快速发展和社会信息化进程的全面加快,中国已经成为名副其实的全球第一互联网大国。网络与信息系统的基础性、全局性作用日益增强,信息的安全与保护也显得格外重要,而密码技术又是信息安全技术的核心,因此密码技术对社会经济发展、国家安全都具有重大的影响。混沌(Chaos)是一种看似随机的不规则运动现象,近年来,很多研究发现混沌系统与密码学之间存在着很密切的关系。如混沌系统的遍历性、对初始条件与控制参数的敏感性等,都与密码学有着天然的相似性。混沌为密码系统的设计注入了新的思路。尽管已经有大量的学者提出了各种各样的混沌加密算法,但是混沌密码学的应用仍然不够成熟,特别是实用性方面。本文对混沌量...
相关推荐
作者:陈辉
分类:高等教育资料
价格:15积分
属性:68 页
大小:2.47MB
格式:PDF
时间:2024-11-19