帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 文献详情
文献详细Journal detailed

混沌密码若干算法及混合加密技术研究

导  师: 丘水生

学科专业: H0902

授予学位: 博士

作  者: ;

机构地区: 华南理工大学

摘  要: 混沌理论与常规密码学之间的广泛联系使得混沌密码成为信息安全领域的一个重要研究热点。一般来说,目前混沌密码大致可以分为两种,一种是面向无线通信的混沌保密通信系统;另一种是基于internet的混沌密码系统,称为数字化混沌密码。对于前一种混沌保密通信系统来说,混沌同步技术是实现混沌保密通信的关键技术之一。自从1990年,pecora和carroll发现了混沌同步技术并提出了基于混沌同步的保密通信方案以来,如何实现抗噪声能力强、鲁棒性好且能满足实际保密通信应用的混沌同步技术是目前混沌保密通信领域的一个重要研究内容。 从二十世纪九十年代以来,大量的混沌密码算法和混沌保密通信系统被提出,同时其中的相当一部分被成功分析和攻击。如何设计一个性能优良且能抵抗各种攻击的混沌密码算法成为许多混沌密码研究者的共同目标。 相对于常规密码学,混沌密码学目前还没有建立一套相应的密码分析方法,混沌密码的分析目前很大程度上依赖于直觉和经验,这对混沌密码的发展是一个严重的制约,因此,如何利用现有的混沌理论构造混沌密码的分析方法是混沌密码目前最迫切解决的问题之一。 针对这种情况,本文将致力于以下三个方面的研究:利用混沌的周期轨道理论对混沌键控的保密通信系统分析的研究、参数微扰混沌同步技术的研究以及混沌加密新方案的设计。 本文的主要成果包括: 1.提出了一种混沌保密通信系统的分析方法。混沌的周期轨道理论揭示了螺旋运动轨道的基本频率相应于其线性系统的自然频率,而该频率是由混沌系统的参数确定的。基于这个原理,本文提出一种针对混沌键控保密通信方案的安全性分析方法,成功对该类混沌保密通信系统进行了分析,指出这类使用混沌参数作为密钥的混沌键控保密通信方法安全性的不足。 2.对参数微扰混沌同步技术进行了研究。利用稳定性理论,针对存在参数微扰的任意有限维的两个混沌系统的同步,设计了如何确定控制函数的一般方案。文中所介绍的控制函数设计方法具有较好的通用性,可以推广应用到存在多个参数微扰的混沌系统中,在设计过程中,可以根据实际需要,灵活选择控制函数。 3.基于误差反馈同步的原理,提出一种混沌信号产生器“不对称”的加密方案。该方案是一种“私钥”加密方案,收发双方通过设计特定的辅助网络构造各自的混沌信号产生器,在不知道发送端特定网络设计的情况下,重构接收端混沌系统则相当困难,该方案具有较高的保密性和较好的抗噪声干扰能力。 4.结合离散混沌同步加密和常规流密码加密方法提出一种新的单向离散超混沌同步加密系统。并将单向离散超混沌同步加密系统扩展到双向保密通信系统,这类双向离散超混沌同步加密系统的发送端和接收端各自仅需要一个混沌系统,简化了设备。分析表明这种双向保密通信系统具有较高的安全性能。 5.结合logistic映射和des算法提出一种混合加密方案。方案首先利用logistic混沌映射产生混沌序列,然后将信息用混沌序列进行加密,再利用des加密算法对上一次加密的结果进行加密。分析表明混合加密方案具有较强的保密性。这是常规加密和混沌加密相结合的一个尝试。 6.提出了一种利用超混沌加强rsa算法的方案。目前,rsa算法易于遭受选择密文攻击、公共模数攻击和低指数攻击。对所提出方案的理论分析和仿真的结果表明,该方案在抵抗这些攻击的能力方面得到了显著的提高。 7.提出了一种基于rsa算法和超混沌同步加密算法的混合加密方案。方案利用了两种加密方法的优点,并克服了各自的缺点,其安全性能明显优于单独使用任一加密方法的安全性能。 8.提出了一种利用四维猫映射的混沌分组密码。四维猫映射具有良好的特性,它由三维猫映射扩展而得。密码算法以初始条件做为密钥,避免了参数作为密钥所带来的一些安全问题。统计性测试也表明了这种分组密码具有较好的安全性。

关 键 词: 混沌 超混沌 混沌密码 密码学 混沌保密通信 混沌同步 周期轨道理论 密码分析

分 类 号: [TN918]

领  域: [电子电信] [电子电信]

相关作者

作者 赵铁柱

相关机构对象

机构 东莞理工学院
机构 华南师范大学物理与电信工程学院物理系

相关领域作者

作者 黄立
作者 毕凌燕
作者 廖建华
作者 王和勇
作者 郑霞