混沌信息安全技术论文-周雪娇

混沌信息安全技术论文-周雪娇

导读:本文包含了混沌信息安全技术论文开题报告文献综述及选题提纲参考文献,主要关键词:无线传感器网络,混沌映射,数据加密,logistic映射

混沌信息安全技术论文文献综述

周雪娇[1](2015)在《基于混沌理论的无线传感器网络信息安全关键技术研究》一文中研究指出无线传感器网络的研究,目前已经成为了各国工业界和学术界的研究热点之一,而且无线传感器网络越来越多地被应用在交通管理、医疗、智能家居等方面,随之而来的安全问题也日益突出。数据加密是无线传感器网络(WSN,Wireless Sensor Networks)信息安全的必不可少的一个部分,但是由于WSN自身条件的限制,使得传统的加密算法不适用于WSN,因此适合WSN特点的数据加密算法成为了解决WSN安全问题的基础,同时也是其薄弱环节。混沌映射具有高度的参数敏感性、轨道不可预测性、伪随机性等特点,与密码学关系密切,近几年混沌密码学的研究取得了大量的成果,因此为WSN加密算法的研究提供了新的研究途径。在阅读了大量WSN信息安全方面的文献后,本文主要针对混沌映射应用在WSN数据加密中存在的问题进行分析及改进,和基于混沌映射的WSN加密技术进行研究。为此,本文的主要创新性研究工作如下:(1)结合无线传感器网络的特点,针对Logistic混沌映射存在的短周期问题,提出了基于初值扰动的方法对短周期问题进行改进,利用Baker映射去扰动Logistic混沌映射的初值,使得每次迭代的初值都不同。最后对改进的混沌映射进行仿真分析,证明了改进后的混沌映射性能良好。(2)对整形Logistic混沌映射的短周期问题进行分析,本文提出了基于复合序列的混沌映射的改进方法,引入整形化的Cubic映射、线性同余随机数生成器,和整形化Logistic混沌映射进行复合,以此延长序列的周期,增强序列随机性。最后对改进的混沌映射进行仿真分析,证明了改进后的混沌映射性能良好。(3)在数据加密方面,针对现有的加密算法进行研究,在此基础上,本文提出了 WSN的混沌分组加密算法。采用密文反馈的方式,使得每一轮的加密密钥以及移位空间除了与混沌映射有关外,还与密文有关,这样很好的抵抗了选择性明文攻击对系统可能造成的伤害。采用对明文进行置乱的方式,进一步保障该加密算法在抗穷举攻击方面的能力。实验仿真证明了本文提出的算法具有很好的性能。(本文来源于《东北大学》期刊2015-06-01)

王丽佳[2](2014)在《基于混沌理论的遥测数据信息安全技术研究》一文中研究指出随着信息技术的快速发展,信息安全在通信传输中日趋重要,尤其是载有重要信息的再入遥测数据。在遥测领域,遥测数据的安全传输,抵抗传输中的攻击,是非常重要的,也是很有意义的研究课题。混沌加密是当前密码学研究的热点,另外混沌理论在密码学及其他应用领域取得很大的进展。本文主要设计了一个叁维混沌系统,验证该混沌系统性能,并基于数字化混沌理论对遥测PCM(Pulse Code Modulation)数据进行混沌加、解密。文章的主要研究内容如下:首先,对比遥测数据加密要求和混沌密码学特点,确定混沌应用于遥测系统的可行性。对典型的混沌序列加密方式进行分析,验证了混沌流加密方式满足遥测数据加密体制要求。其次,设计新混沌映射产生混沌序列,并分析新系统的基本动力学特性,采用不同的图像加密算法验证该混沌系统的扩散性、鲁棒性。利用加密图像时的数字化方法,能够有效改善混沌序列数字化后的有限精度效应对混沌映射的影响。通过实验验证该数字化方案产生的密钥流具有很好的随机性、良好的自相关性和互相关性。高维混沌系统较低维系统虽然复杂,但系统的密钥空间大、随机性好、安全性高,适用于遥测信息数据的加密。再次,设计遥测PCM数据混沌加、解密方案,简单介绍混沌同步及遥测信息同步方案,并分析了收发两端密钥同步的措施。通过仿真混沌加密后遥测PCM信息的传输,验证该混沌加密算法的安全可靠性。最后,对遥测PCM脉冲数据进行混沌脉冲位置调制与解调,仿真调制信号在遥测信道中传输,实验结果表明该混沌脉冲位置调制没有引起误码扩散。因此,混沌脉冲位置调制为遥测系统中脉冲信号的加、解密开辟了新路径。(本文来源于《燕山大学》期刊2014-05-01)

罗启彬[3](2008)在《基于混沌理论的遥测信息安全技术研究》一文中研究指出随着信息技术和通信对抗技术的飞速发展,信息在传输过程中的安全问题就日显突出,特别是对事关重要信息的再入遥测数据,采取何种技术来保证这些数据在开放空间中安全地传输到目的地,并尽可能使非授权方即便截获到这些数据也不能理解其真正含义,这是非常有意义的研究课题。近年来,随着混沌理论研究的逐步深入以及在应用领域所取得的重大进展,混沌密码学等技术逐渐成为当前研究的热点。可无论从安全性还是效率而言,现有的基于混沌理论的信息安全研究方案都还存在许多不足。本文主要进行基于数字化混沌理论的遥测PCM数据加、解密和基于遥测PCM数据的混沌脉冲调制技术研究。研究成果具体体现在:1.首先采用分组加密算法(如DES)和流加密算法对遥测PCM数据流分别进行加密,并通过比较收发两端的误码率情况,从而确定了流加密方式是适合遥测数据加密的加密体制,这样可避免接收误码的扩散。2.建立了产生混沌序列密码的新型数学模型-HYBRID映射,重点分析了该映射的混沌特性,包括混沌态的产生机制、相轨迹、需要等待的过渡过程长短等,并采用定时微扰混沌迭代初值的办法成功地解决了有限精度效应对混沌映射的影响,最后提出了具体的HYBRID伪随机序列的生成算法,仿真结果表明该算法所产生的密钥流序列能很好的通过标准的随机性能测试,同时具有良好的自相关和互相关特性等特点;接着利用DSP技术实现了该混沌密钥流。该方案具有数字化、结构简单、实现容易和速度快等优点,实验结果表明用该方法产生的混沌密钥序列具有较理想的白噪声统计特性,能适用于遥测数据的加密系统。3.建立了遥测PCM数据混沌加、解密系统的仿真平台,并结合收发两端密钥同步的实际情况,提出了“类一次一密”的遥测PCM数据混沌加、解密方案,并分析了收发两端密钥同步的具体措施,同时对该方案中密钥同步的可靠性、鲁棒性和安全性进行了分析。最后在多径瑞利衰落环境下对该系统进行了仿真验证。结果表明该方案不但没有引起收端的误码扩散,而且能够满足遥测PCM系统的加密强度要求。4.对遥测PCM混沌加、解密系统进行了实验验证。并根据工程实际情况,对发端的PCM数据流混沌加密方案进行了详细地分析设计,最后利用信道衰落仿真器模拟遥测信道的环境,实现了接收终端的解密处理,为遥测PCM加、解密系统的最终实施做了卓有成效的探索。5.分析了混沌脉冲位置调制与解调的原理,并对遥测系统中基于PCM数据的脉冲信号的保密传输技术进行了仿真分析,为遥测系统中的脉冲信号加、解密提供了一条新的思路。6.讨论了混沌理论在扩频通信领域中的应用,并在构建的混合映射的基础上,重点讨论了混沌扩频序列的产生及优选方案、扩频序列的性能分析等等,可供遥测多目标系统参考。在文章最后,我们对全文的研究工作进行了总结,并对基于数字化混沌理论的遥测领域今后要做的研究工作进行了展望。本课题的研究得到了中国工程物理研究院科学技术基金面上课题“混沌理论及其在遥测数据加密中的应用研究(20050429)”和NSAF联合基金课题“遥测数据编码及加密技术研究(10776016)”的资助。(本文来源于《中国工程物理研究院》期刊2008-09-01)

邓玉良,杨玉胜,罗英茹,侯遵泽[4](2005)在《混沌同步加密——网络信息安全中的新技术》一文中研究指出信息技术飞速发展使得信息网络与通信安全成为人们密切关注的焦点之一。在现行加密体制中,由于信息加密密码长度与运算速度之间的矛盾难以调和,加密中的计算开销越来越大,使得大数据量的加密工作面临困境。混沌同步加密利用混沌系统对初始条件的极端敏感性和难以预测性,具有运算速度快、保真度高、密钥量大、安全性好以及足够的带宽和较强的实时功能,是加密领域的一种新方法,是保证网络通信安全的一项新技术,有着较为广阔的应用前景。有关混沌同步的基本原理、实现方法、性能保障及其中涉及的技术问题是近年来研究的热点之一。(本文来源于《警察技术》期刊2005年01期)

混沌信息安全技术论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着信息技术的快速发展,信息安全在通信传输中日趋重要,尤其是载有重要信息的再入遥测数据。在遥测领域,遥测数据的安全传输,抵抗传输中的攻击,是非常重要的,也是很有意义的研究课题。混沌加密是当前密码学研究的热点,另外混沌理论在密码学及其他应用领域取得很大的进展。本文主要设计了一个叁维混沌系统,验证该混沌系统性能,并基于数字化混沌理论对遥测PCM(Pulse Code Modulation)数据进行混沌加、解密。文章的主要研究内容如下:首先,对比遥测数据加密要求和混沌密码学特点,确定混沌应用于遥测系统的可行性。对典型的混沌序列加密方式进行分析,验证了混沌流加密方式满足遥测数据加密体制要求。其次,设计新混沌映射产生混沌序列,并分析新系统的基本动力学特性,采用不同的图像加密算法验证该混沌系统的扩散性、鲁棒性。利用加密图像时的数字化方法,能够有效改善混沌序列数字化后的有限精度效应对混沌映射的影响。通过实验验证该数字化方案产生的密钥流具有很好的随机性、良好的自相关性和互相关性。高维混沌系统较低维系统虽然复杂,但系统的密钥空间大、随机性好、安全性高,适用于遥测信息数据的加密。再次,设计遥测PCM数据混沌加、解密方案,简单介绍混沌同步及遥测信息同步方案,并分析了收发两端密钥同步的措施。通过仿真混沌加密后遥测PCM信息的传输,验证该混沌加密算法的安全可靠性。最后,对遥测PCM脉冲数据进行混沌脉冲位置调制与解调,仿真调制信号在遥测信道中传输,实验结果表明该混沌脉冲位置调制没有引起误码扩散。因此,混沌脉冲位置调制为遥测系统中脉冲信号的加、解密开辟了新路径。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混沌信息安全技术论文参考文献

[1].周雪娇.基于混沌理论的无线传感器网络信息安全关键技术研究[D].东北大学.2015

[2].王丽佳.基于混沌理论的遥测数据信息安全技术研究[D].燕山大学.2014

[3].罗启彬.基于混沌理论的遥测信息安全技术研究[D].中国工程物理研究院.2008

[4].邓玉良,杨玉胜,罗英茹,侯遵泽.混沌同步加密——网络信息安全中的新技术[J].警察技术.2005

标签:;  ;  ;  ;  

混沌信息安全技术论文-周雪娇
下载Doc文档

猜你喜欢