混沌密码系统论文-吴新华

混沌密码系统论文-吴新华

导读:本文包含了混沌密码系统论文开题报告文献综述及选题提纲参考文献,主要关键词:数码防伪,数码追溯,混沌密码,一键式

混沌密码系统论文文献综述

吴新华[1](2014)在《基于混沌密码的数码防伪追溯系统设计》一文中研究指出论文将数码防伪技术和追溯技术相结合,利用混沌密码技术,研究提出了一种混沌密码加密算法,以生成具有不可伪造性、可追溯性和唯一性特点的防伪追溯码,设计了一套基于混沌密码的"一键式"网络(Internet和WAP)数码防伪追溯系统,可同时实现商品的真伪鉴别和透明化跟踪、溯源,系统测试表明该系统防伪追溯效果好且安全实用,适合推广。(本文来源于《计算机与数字工程》期刊2014年09期)

赵云,李晓明,刘振盛[2](2013)在《基于优化协调复合混沌密码系统的广域海量信息加密方法》一文中研究指出为了提高智能电网广域海量信息传输和存储的安全性,满足电力系统重要信息的实时保密通信要求,提出了一种基于优化协调复合混沌密码系统的电力信息加密方法。利用2个一维混沌系统良好的初值敏感性、伪随机性、非周期性来构造复合混沌密码系统,在小波变换空间对明文信息的小波系数进行复合混沌加密。基于Shannon密码学理论,选取相关系数和均匀度指标来构建综合目标函数,采用自适应混沌免疫粒子群优化算法,对复合混沌密码系统的控制参数进行协调优化整定,以增强混沌运动子系统之间的协调能力,改善复合混沌系统的加密性能。对比加密实验、统计特性分析以及敏感性测试结果均表明提出的加密方法是可行有效的。(本文来源于《电力系统自动化》期刊2013年06期)

谢旖欣[3](2011)在《几种数字混沌密码系统的分析研究》一文中研究指出混沌密码学是将混沌理论应用于现代密码学的一门交叉学科,混沌系统从理论上说有着绝好的随机性和初值敏感性,可以应用于密码学领域。但是混沌毕竟不能等同于密码学,两种学科的交融和应用还需要人们的不断研究和探索,近些年来已经有很多学者致力于这一领域的研究。本文对前人的研究成果和基于数字混沌系统的密码术进行了深入研究,用理论分析和数值模拟的方法,详细分析和改进了几种数字混沌密码系统。本文的主要内容包括如下几个方面:本文首先介绍了混沌基本理论和密码学的基本知识,再对前人提出的叁种数字混沌密码系统进行了深入的密码分析,并且在此基础提出了改进意见。本文首先针对一种混沌遍历性加密算法进行密码分析,用选择明文攻击法对原算法进行了破解,并且给出了具体的破解实例。在此基础上,给出了改进建议,避免了选择明文攻击并且提高了加密速度。然后,本文对一种嵌入自适应算术编码的混沌密码进行了全面的密码分析,对原算法的各个部分分别进行分析破解,尔后也提出了一些改进建议,提高了原算法的安全性。最后,基于前人设计的一种基于单混沌的伪随机比特生成器,提出了一种新的伪随机比特生成器设计方案。针对新提出的设计方案,本文进行了多方面的性能分析和随机性分析。然后对改进算法进行了理论分析与数值实验,结果表明改进算法具有良好的随机性,能够达到密码学的要求。(本文来源于《大连理工大学》期刊2011-11-09)

尹汝明,袁坚,山秀明,王希勤[4](2011)在《混沌密码系统弱密钥随机性分析》一文中研究指出弱密钥问题是混沌密码系统设计中的关键问题,已有研究主要从混沌序列退化角度进行分析.然而,本文指出保证混沌序列不退化的密钥参数仍可能构成混沌密码的弱密钥.本文提出以混沌密码序列随机性作为评价标准,应用严格的统计检验方法对混沌密码的弱密钥进行检测.进一步,对一类混沌密码系统进行了弱密钥研究,检测出了该系统大量未被发现的弱密钥.这确证了所提出方法的有效性.另一方面,虽然已有较多研究采用统计检验对混沌比特序列进行测试,但将统计检验用于分析混沌密码弱密钥或弱序列的研究还很少见.本文给出的统计检验弱序列分析,对当前混沌密码统计检验研究是一个很好的补充.(本文来源于《中国科学:信息科学》期刊2011年07期)

赵剑锋[5](2010)在《几种混沌密码系统的设计和分析》一文中研究指出混沌密码学是非线性科学和信息科学的交叉学科,近些年来得到了众多学者的广泛研究。本文对基于混沌理论的密码技术进行了研究,详细设计和分析了几种混沌密码系统,主要内容如下:(1)基于混沌的对称密码系统的设计。分别设计了一种基于多个一维映射的混沌密码系统和一种混沌图像加密系统。这两种系统都采用了多个混沌映射,通过迭代不同的混沌映射来生成伪随机序列。数字化的混沌伪随机序列被用于实际的加密和解密操作。此外,简要介绍了另外两种密码系统的设计。(2)基于混沌的对称密码系统的分析。分别对两种对称混沌密码系统进行了密码分析。指出了这两种密码系统存在的缺陷,并且成功地实施了选择明文攻击。最后,提出了改进上述密码系统安全性的一些措施。(3)基于混沌的单向散列函数的研究。对一种基于混沌神经网络的并行带密钥单向散列函数进行了密码分析,指出该散列函数的弱密钥,并且成功地实施了伪造攻击。最后,对该单向散列函数进行了改进。(4)基于混沌的公开密钥密码的研究。提出了一种改进的基于Chebyshev混沌映射的公开密钥加密算法,在此基础上,设计了一个可以在网络中使用的密钥协商协议。该协议克服了之前提出的基于混沌的密钥协商协议的一些缺陷,具有较高的安全性。(本文来源于《大连理工大学》期刊2010-12-17)

周珠[6](2010)在《基于混沌密码技术的网络文件备份系统研究》一文中研究指出本文对备份服务器的关键技术做了描述和实现。包括作业并行性技术,多用户命令处理,多模式访问,作业运行监控及网络监控。以作业并行性技术为核心,分析整个系统的执行性能;利用多模式访问为系统提供了B-S和C-S两种访问模式,使得作业监控和网络监控能及时反馈作业运行状态和网络运行状态。设计了基于混沌与改进DES文件加密算法,分析了已有算法的缺陷与不足,通过引入混沌映射增强了算法的密钥空间,降低了算法复杂度,使其在安全性与实时性更加适合于备份系统融合,对算法的雪崩效应、独立性与平衡性进行了测试与分析,改进算法的文件加密速度优于原始算法。通过实验测试了系统的性能,测试的主要内容是作业的并行性执行性能,测试方案涉及单个备份代理,单个存储服务器;单个备份代理,多个存储服务器;多个备份代理,单个存储服务器;多个备份代理,多个存储服务器等4种二方架构模式下的作业并行均进行性能,最后根据测试结果分析了系统的性能,证实了系统的有效性。(本文来源于《南京理工大学》期刊2010-12-01)

罗轶[7](2010)在《一维时空混沌密码系统及安全性分析》一文中研究指出介绍了一维时空混沌密码系统的基本原理,构造了采用改进型Logistic映射的一维时空混沌密码系统模型,并用频数检验、序列检验、扑克检验、自相关检验和误差函数分析法等方法对系统的安全性进行了计算机仿真分析,证明该一维时空混沌密码系统具有较高的实用性和安全性。(本文来源于《湖南工业大学学报》期刊2010年05期)

谭宜松[8](2009)在《几种混沌密码系统的设计和研究》一文中研究指出混沌学是非线性科学的一个重要分支,密码学是信息安全领域的重要学科。混沌密码学是一个跨域了混沌学和密码学两个领域的学科,是密码学的一个新的分支。本文对混沌密码学进行了深入的研究,并设计和研究了一些新的混沌密码系统。本文主要内容如下:提出了一种新的基于多个一维混沌映射的对称加密算法。该算法利用一个混沌映射与加密任务的关联表来实现多个混沌映射与多个加密任务的动态组合,同时利用了多混沌系统的伪随机特性和对密钥的敏感依赖性,获得密码系统良好的混淆和扩散特征,有效地为明文的安全提供保障。设计了一个新的面向多明文的混沌密码系统。该加密算法专注于一次批量加密多个明文的特殊应用。该密码算法通过在加密过程中建立被批量加密的多个明文之间的相互依赖关系,使得这些多明文以及它们的多个密文之间相互制约,有效地防止了攻击者对多报文实施各个击破式的攻击。该加密算法同时利用了多混沌映射所带来的良好伪随机特征,进一步提高了明文的安全性。提出了一个基于分段线性映射和耦合映射格子的混沌流密码系统。该密码系统利用了分段线性映射和耦合混沌映射格子的优点,同时引入了M序列的扰动以防止混沌系统的动力学退化造成的安全问题。该系统可以有效地生成伪随机特性良好的二进制序列,并用其对明文进行加密。分析了一个现已提出的混沌密码系统,找出了它的安全缺陷,同时提出了一个有效攻击该混沌密码系统的方法。一种对该密码算法进行改进的方案同时被提出,它在不影响原密码系统效率的前提下,消除该密码系统的安全缺陷,使其能够抵御前面所提出的攻击方法,提高了该密码系统的安全性。(本文来源于《大连理工大学》期刊2009-11-14)

徐毓斌[9](2009)在《数模混杂混沌密码系统的ASIC设计》一文中研究指出混沌是非线性动力学的一种形式,其良好的动力学特性使得混沌在信息安全领域有着巨大的应用潜力。但至今为止的混沌保密通信系统中,使用模拟信号的模拟混沌系统由于混沌信号对初值的敏感性和噪声干扰而难以进行稍长时间的稳定同步控制;使用数字信号的数字混沌系统由于信号精度有限而出现短周期、不动点等特性退化现象。这使得混沌保密通信离进入实际广泛应用还有一定的距离。给出了一种数模混杂的混沌系统模型的具体设计理论和在专用集成电路设计中的模块化设计过程,并且给出了各个模块的ASIC实现方案,模拟电路部分在中芯国际SMIC 0.35um工艺下完成了前端设计,Cadence spectre平台仿真完成,数字电路部分采用FPGA设计实现,仿真结果表明,设计达到了预定的效果。设计实现的数模混杂混沌密码系统,结合了数字混沌系统和模拟混沌系统,通过模拟混沌系统对数字混沌系统施加扰动来避免数字混沌系统的短周期等问题,而通过数字混沌系统状态值对模拟混沌系统进行同步控制,互相弥补各自的缺陷。传统混沌密码系统用于保密通信时,异地的两个系统需要传输状态值作为同步脉冲进行同步控制的缺陷,而数模混杂混沌密码系统能够只传输随机的1位用于校正采样误差的纠错信息就可以保证双方完全同步,从而大大减小了信息泄露的可能性。(本文来源于《华中科技大学》期刊2009-05-01)

汪永爱,王文海[10](2007)在《基于DSP嵌入式混沌密码话音通信系统的设计》一文中研究指出以混沌系统中典型映射——Logistic映射作为研究对象,提出了利用混沌理论进行话音加密的算法和基于DSP(Digital Signal Pocessor)平台的嵌入式设计方案,方案中采用TMS320VC54X系列DSP芯片与软件结合,实现了嵌入式结构。设计了标准的异步串行接口,可同多种话音通信终端连接,具有很高的安全性和广泛的实用性。(本文来源于《实验室研究与探索》期刊2007年12期)

混沌密码系统论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了提高智能电网广域海量信息传输和存储的安全性,满足电力系统重要信息的实时保密通信要求,提出了一种基于优化协调复合混沌密码系统的电力信息加密方法。利用2个一维混沌系统良好的初值敏感性、伪随机性、非周期性来构造复合混沌密码系统,在小波变换空间对明文信息的小波系数进行复合混沌加密。基于Shannon密码学理论,选取相关系数和均匀度指标来构建综合目标函数,采用自适应混沌免疫粒子群优化算法,对复合混沌密码系统的控制参数进行协调优化整定,以增强混沌运动子系统之间的协调能力,改善复合混沌系统的加密性能。对比加密实验、统计特性分析以及敏感性测试结果均表明提出的加密方法是可行有效的。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混沌密码系统论文参考文献

[1].吴新华.基于混沌密码的数码防伪追溯系统设计[J].计算机与数字工程.2014

[2].赵云,李晓明,刘振盛.基于优化协调复合混沌密码系统的广域海量信息加密方法[J].电力系统自动化.2013

[3].谢旖欣.几种数字混沌密码系统的分析研究[D].大连理工大学.2011

[4].尹汝明,袁坚,山秀明,王希勤.混沌密码系统弱密钥随机性分析[J].中国科学:信息科学.2011

[5].赵剑锋.几种混沌密码系统的设计和分析[D].大连理工大学.2010

[6].周珠.基于混沌密码技术的网络文件备份系统研究[D].南京理工大学.2010

[7].罗轶.一维时空混沌密码系统及安全性分析[J].湖南工业大学学报.2010

[8].谭宜松.几种混沌密码系统的设计和研究[D].大连理工大学.2009

[9].徐毓斌.数模混杂混沌密码系统的ASIC设计[D].华中科技大学.2009

[10].汪永爱,王文海.基于DSP嵌入式混沌密码话音通信系统的设计[J].实验室研究与探索.2007

标签:;  ;  ;  ;  

混沌密码系统论文-吴新华
下载Doc文档

猜你喜欢