导读:本文包含了混沌流密码论文开题报告文献综述及选题提纲参考文献,主要关键词:高维混沌流密码,混沌保密通信系统,混沌Hash函数,安全性能分析
混沌流密码论文文献综述
林卓胜[1](2018)在《高维混沌流密码的设计、分析及应用研究》一文中研究指出混沌密码学作为一门混沌理论与密码学交叉融合的学科,经过国内外学者们近30年的研究和探索,已经在图像加密、Hash函数、数字水印等信息安全领域取得了一定的成果。但相比于传统密码学,混沌密码学目前还处于发展初期,离成熟的实际应用还有很长一段距离,相关的理论研究尚不成熟,也鲜有普遍接受的行业标准或国际标准。如何设计一个安全高效的混沌密码系统并将其具体应用依然是当今热点研究课题之一。为此,本论文进一步研究高维混沌流密码的设计、分析及应用,具体工作如下:1.提出了一种基于混沌的两级视频加密算法,并在ARM平台上实现。首先,构造一个在整数范围[1,N-1]内满足1-1满射的8维离散时间混沌映射,将其用于对每帧视频的像素位置进行置乱加密;然后,设计一个用于对RGB叁基色像素值加解密的8维离散时间超混沌系统;最后,在ARM嵌入式平台上实现包括发送端、接收端和实际信道传输在内的整套视频保密通信系统,并给出相关实验结果和安全性能分析结果。2.提出了一种多用户视频混沌保密通信方案并在智能手机实现。在发送端,通过嵌入混沌加密算法到MJPG-steamer源码中实现加密和压缩编码的同时进行。然后,将加密和压缩编码后的视频数据通过无线远距离传输到智能手机客户端。最后,在运行Android操作系统的智能手机客户端,实现视频数据的解压缩和解密。实验表明,这可作为混沌保密通信未来在智能手机或其他移动设备上实际应用的一个很好范例。3.研究了一种基于明文信息块控制的单向混沌Hash函数构造方法。该方法由以下叁个步骤组成:(1)针对八维离散时间超混沌系统,分别设计一个常参数标称矩阵和一个变参数标称矩阵;(2)将输入的明文信息块进行转换,作为混沌系统标称矩阵元素之间切换的切换矩阵;(3)用混沌系统的迭代输出值计算出Hash值。数值仿真结果证明该方法的可行性和有效性。4.分析了一种混沌自同步流密码算法的安全性能。根据选择密文攻击,在不变常数密文的驱动下,该混沌系统的解密混沌迭代方程退化为线性迭代方程,并很快进入稳定状态。为此,提出一种基于选择密文攻击的单密钥破译算法,首先利用多帧选择密文获取对应的多组明密文对,然后利用其中一组明密文对获取单个密钥可能取值的集合,最后在该集合中找出能同时满足多组明密文对的唯一元素,该元素即为密钥的估计值。实验结果表明,在只有一个密钥未知而其它密钥均已知的条件下,提出的破译算法能将大部分密钥分别准确地破译出来,证明明了提出破译算法的有效性。5.提出了一种针对采用混沌变量的低8位加密并且将密文反馈到混沌系统中的八维自同步混沌流密码的分析方法。首先,根据已知明文攻击和分别征服攻击,通过适当设置64种不同的初始条件,能将参数a1i,a2i,a3i(i = 1,2…,8)破译出来;然后,结合选择密文攻击和分别征服攻击,选取密文全部等于“0”,使得原混沌方程退化为线性方程,通过设置适当的初始条件,只需4次迭代运算,便可破译出参数a4i,a5i,a6i,a7i,a8i(i = 4,5,6,7,8)。最后,在原有混沌密码算法的基础上,有针对性地提出了改进型方案,并对其安全性能进行了简要的分析。(本文来源于《广东工业大学》期刊2018-06-01)
吴灵灵[2](2015)在《基于多态的混沌流密码算法的研究》一文中研究指出在密码学领域中,伪随机序列扮演着至关重要的作用。密钥管理、通信系统、数字签名以及身份认证等都离不开高质量的伪随机序列。因此,生成数量足够大且符合密码要求的随机序列有着重要意义。在密码分析和攻击手段不断进步的情况下,传统的密钥流(伪随机序列)生成方法都受到了极大的挑战。近年来,基于混沌理论的生成密钥流已经成为信息安全领域的前沿课题之一。本论文的工作主要包括以下方面:(1)对流密码和混沌理论的相关内容分别作了详细的论述。分别给出了线性反馈移位寄存器(LFSR)的模型及生成m序列的统计特性等。其次介绍了混沌的相关定义及其运动特征,同时列举了几种典型的混沌模型,并分析混沌系统用于构造密钥流生成器的优缺点。然后结合几种基于混沌理论的伪随机序列生成器,说明其在实际中的应用。(2)具体阐述了多态密码的基础知识。首先介绍多态性密码理论,基本原理,发展阶段等,并分析了多态性密码思想与传统密码的区别。(3)针对经典混沌伪随机序列生成器的不足,进行分析与改进,提出了一种新的密钥流发生器构造方法。该方法根据混沌理论,借鉴多态性密码思想,使自编译系统中的混沌映射算法随机排列,可以有效抵抗差分攻击。对该密钥流生成器生成的序列进行理论分析与实验仿真后,该生成器输出序列随机性能良好。(4)针对传统混沌流密码存在的一些问题,本章引用已有文献中构造的NDF安全混沌模型,结合自编码切换策略,提出了基于自编码的NDF流密码算法。该算法首先构造了同时满足Kelber条件和熵准则的NDF安全混沌子模型,然后按照基于自编码的切换原则随机选择NDF混沌子系统,完成对明文的加密。解密过程则是加密过程的逆运算。通过理论分析与实验仿真,该算法生成的密文随机性良好,实例加密应用效果较好。(本文来源于《西南交通大学》期刊2015-07-01)
温佳强[3](2011)在《一种混沌流密码芯片的设计与应用》一文中研究指出信息时代的到来,对海量数据加密的实时性要求越来越高,加密算法的复杂度也越来越大,传统的软件加密技术也越来越难于满足数据加密的实时性需求,因此研究密码算法的芯片实现具有重要意义。根据混沌流密码算法的应用需求确定算法芯片的功能特性,设计了芯片的总体架构并按功能进行了模块划分。使用Verilog HDL设计并优化了各模块:分解数字混沌中的乘法操作,使用流水线策略提高了数字混沌的时序性能;舍弃数字混沌迭代值的无效比特并使用查表法实现数字混沌迭代值的编码操作,降低了实现复杂度和资源使用;对非线性变换中的所有码字进行独立并行流水变换,使用资源换取时间,提高了密钥流输出的速度;设计了统一的寄存器读写控制逻辑,屏蔽了多种输入输出接口的差异性;在多个模块中使用了乒乓操作,保证密钥流的连续输出。使用FPGA对芯片设计进行验证,验证结果表明时序正确,达到预期目标。使用软硬件协同设计方法,在Xilinx公司提供的FPGA评估板基础上设计了应用算法芯片的加密系统。针对算法芯片设计了自定义IP核,构建了以PowerPC为核心的FPGA嵌入式硬件结构;移植了Linux操作系统并完成了驱动程序和应用程序的设计,实现了基于网络的混沌流密码算法应用。(本文来源于《华中科技大学》期刊2011-01-01)
朱旦晨[4](2010)在《混沌流密码设计研究》一文中研究指出文章对Logistic混沌映射所产成混沌序列展开研究,并重点分析了其初值敏感性、伪随机性等诸多性质发现了特性,并对该混沌映射应用于混沌流密码设计进行探讨。(本文来源于《科技创新导报》期刊2010年34期)
董斌辉,周健勇[5](2009)在《一种混沌流密码算法设计与实现》一文中研究指出提出了一种基于Logistic混沌映射的流密码算法,该算法利用混沌本身所具有的随机特性,提出了一种新的对混沌系统扰动的方法。通过编码算法以及在混沌随机序列数字化的基础上引入一种新的非线性变换算法,以抵抗对混沌流密码系统的各种攻击。经统计测试和相关分析,密钥序列具有较高的线性复杂度和良好的密码学特性。整个加密系统的周期性大、灵活性好,加密模型还可以推广到其他混沌系统。(本文来源于《计算机工程与应用》期刊2009年35期)
郭晶,袁坚,王剑,山秀明,任勇[6](2009)在《基于双耦合驱动模型的时空混沌流密码系统》一文中研究指出为提高时空混沌流密码系统的抗误码能力,该文研究了这一系统的误码扩散特性,得到驱动序列中多个误码的扩散范围与系统参数的关系。提出一种基于双耦合驱动模型的时空混沌流密码系统,利用相互耦合的混沌系统生成驱动序列,并在接收端进行误码检测处理,对模型结构、误码检测、误码处理作了详细的设计,达到提高系统抗误码能力的目的。理论分析和仿真结果表明,该文提出的双耦合驱动模型可以显着地提高时空混沌流密码系统的抗误码能力。(本文来源于《清华大学学报(自然科学版)网络.预览》期刊2009年08期)
郭晶,袁坚,王剑,山秀明,任勇[7](2009)在《基于双耦合驱动模型的时空混沌流密码系统》一文中研究指出为提高时空混沌流密码系统的抗误码能力,该文研究了这一系统的误码扩散特性,得到驱动序列中多个误码的扩散范围与系统参数的关系。提出一种基于双耦合驱动模型的时空混沌流密码系统,利用相互耦合的混沌系统生成驱动序列,并在接收端进行误码检测处理,对模型结构、误码检测、误码处理作了详细的设计,达到提高系统抗误码能力的目的。理论分析和仿真结果表明,该文提出的双耦合驱动模型可以显着地提高时空混沌流密码系统的抗误码能力。(本文来源于《清华大学学报(自然科学版)》期刊2009年08期)
王化丰,张桂香,邵勇[8](2007)在《基于Logistic映射的混沌流密码设计》一文中研究指出混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,其离散分布和均匀分布的差异和改善。(本文来源于《计算机工程》期刊2007年10期)
赵玉新,王伟,刘利强[9](2007)在《基于Logistic映射的非线性组合混沌流密码的设计与分析》一文中研究指出在深入剖析了Logistic映射特性的基础上,把传统组合流密码的构造方法和混沌序列的密码学特性有机地结合起来,提出了基于Logistic映射的非线性组合混沌流密码算法的设计思想,给出一类非线性组合生成器的构造方法,并对该算法产生的混沌序列进行了联邦测试和密码学特性分析,结果验证了该算法具有良好的不可预测性和随机统计性,具有一定的应用价值。(本文来源于《弹箭与制导学报》期刊2007年02期)
赵玉新,李刚,李磊[10](2007)在《基于混沌流密码体制的电子海图数据加密方法》一文中研究指出电子海图系统作为导航信息的综合显示平台已被广泛应用于现代航海过程中.电子海图系统的信息安全直接影响船舶航行的安全,在研究军用矢量数字海图格式的基础上,给出其数据加密的方法,并且提出一种基于混沌流密码体制的保护电子海图系统信息安全的解决方案,阐明了电子海图系统数据保护方案的用户关系,明确给出数据保护方案的加密操作流程.该方案可以很好地支持电子海图数据服务于多用户的机制,适用于我国现行数据交换标准.(本文来源于《哈尔滨工程大学学报》期刊2007年01期)
混沌流密码论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
在密码学领域中,伪随机序列扮演着至关重要的作用。密钥管理、通信系统、数字签名以及身份认证等都离不开高质量的伪随机序列。因此,生成数量足够大且符合密码要求的随机序列有着重要意义。在密码分析和攻击手段不断进步的情况下,传统的密钥流(伪随机序列)生成方法都受到了极大的挑战。近年来,基于混沌理论的生成密钥流已经成为信息安全领域的前沿课题之一。本论文的工作主要包括以下方面:(1)对流密码和混沌理论的相关内容分别作了详细的论述。分别给出了线性反馈移位寄存器(LFSR)的模型及生成m序列的统计特性等。其次介绍了混沌的相关定义及其运动特征,同时列举了几种典型的混沌模型,并分析混沌系统用于构造密钥流生成器的优缺点。然后结合几种基于混沌理论的伪随机序列生成器,说明其在实际中的应用。(2)具体阐述了多态密码的基础知识。首先介绍多态性密码理论,基本原理,发展阶段等,并分析了多态性密码思想与传统密码的区别。(3)针对经典混沌伪随机序列生成器的不足,进行分析与改进,提出了一种新的密钥流发生器构造方法。该方法根据混沌理论,借鉴多态性密码思想,使自编译系统中的混沌映射算法随机排列,可以有效抵抗差分攻击。对该密钥流生成器生成的序列进行理论分析与实验仿真后,该生成器输出序列随机性能良好。(4)针对传统混沌流密码存在的一些问题,本章引用已有文献中构造的NDF安全混沌模型,结合自编码切换策略,提出了基于自编码的NDF流密码算法。该算法首先构造了同时满足Kelber条件和熵准则的NDF安全混沌子模型,然后按照基于自编码的切换原则随机选择NDF混沌子系统,完成对明文的加密。解密过程则是加密过程的逆运算。通过理论分析与实验仿真,该算法生成的密文随机性良好,实例加密应用效果较好。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
混沌流密码论文参考文献
[1].林卓胜.高维混沌流密码的设计、分析及应用研究[D].广东工业大学.2018
[2].吴灵灵.基于多态的混沌流密码算法的研究[D].西南交通大学.2015
[3].温佳强.一种混沌流密码芯片的设计与应用[D].华中科技大学.2011
[4].朱旦晨.混沌流密码设计研究[J].科技创新导报.2010
[5].董斌辉,周健勇.一种混沌流密码算法设计与实现[J].计算机工程与应用.2009
[6].郭晶,袁坚,王剑,山秀明,任勇.基于双耦合驱动模型的时空混沌流密码系统[J].清华大学学报(自然科学版)网络.预览.2009
[7].郭晶,袁坚,王剑,山秀明,任勇.基于双耦合驱动模型的时空混沌流密码系统[J].清华大学学报(自然科学版).2009
[8].王化丰,张桂香,邵勇.基于Logistic映射的混沌流密码设计[J].计算机工程.2007
[9].赵玉新,王伟,刘利强.基于Logistic映射的非线性组合混沌流密码的设计与分析[J].弹箭与制导学报.2007
[10].赵玉新,李刚,李磊.基于混沌流密码体制的电子海图数据加密方法[J].哈尔滨工程大学学报.2007