基于混沌神经网络的字序列密码研究与设计

发布时间:2018-05-26 00:21

  本文选题:混沌神经网络 + 混沌吸引子 ; 参考:《华侨大学》2013年硕士论文


【摘要】:随着信息通信技术的发展与普及,信息安全的问题也层出不穷,如何保障国家安全和国民经济正常运行显得尤为重要。序列密码是一种非常重要的密码体制,在信息安全领域发挥着重要的作用。如何设计具有自主知识产权的新型高性能序列密码算法,一直是信息安全研究的热点。 尽管传统的经典算法在信息安全的保密方面发挥了重要的作用,但随着密码分析技术的发展和具有强大计算能力的计算机出现,,使得一些传统的经典算法受到了极大的冲击,迫使设计者开始把目光投向新型的加密算法。混沌神经网络具有良好的随机性、遍历性、混合性、确定性和对初值参数的敏感性以及高度并行性运算,特别适合用于加密。 本文首先学习了密码学和混沌学的基础理论知识、不同的加密体制和几种混沌神经网络模型,重点学习了Hopfield模型的非线性动力学特性。通过对eSTREAM Project中的各种算法和传统加密系统中的各种部件的总结,提出了两种基于OHNN的序列密码加密算法。其一:基于OHNN和M-LFSR的序列密码加密算法,该算法利用工作在过饱和状态下的离散的Hopfield神经网络所生产的混沌吸引子对改进型线性反馈移位寄存器的进行非线性选择输出,完成流加密。其二:基于OHNN和驱动表的序列密码加密算法。该算法同样是利用工作在过饱和状态下的离散Hopfield神经网络所产生的混沌吸引子对驱动表中的经过变化的随机数进行非线性选择输出,完成流加密。最后,在VC++6.0的平台上,实现了两种算法的软件仿真,在Matlab和RedHat9.0平台上,完成了对两种算法的各种测试。通过测试和安全性分析表明,这两种算法具有良好的安全性和加解密速度,为保密通信提供了新选择。
[Abstract]:With the development and popularization of information and communication technology, the problems of information security emerge in endlessly. How to ensure national security and the normal operation of national economy is particularly important. Sequential cryptography is a very important cryptosystem, which plays an important role in the field of information security. How to design a new high performance sequence cipher algorithm with independent intellectual property has been a hot topic in information security research. Although the traditional classical algorithms play an important role in the security of information, with the development of cryptographic analysis technology and the emergence of powerful computer, some traditional classical algorithms have been greatly impacted. It forces designers to start looking at new encryption algorithms. Chaotic neural networks have good randomness, ergodicity, mixing, certainty, sensitivity to initial parameters and high parallelism, so they are especially suitable for encryption. In this paper, we first study the basic theory of cryptography and chaos, different encryption systems and several chaotic neural network models, focusing on the nonlinear dynamics of the Hopfield model. By summing up various algorithms in eSTREAM Project and components in traditional encryption system, two kinds of sequential encryption algorithms based on OHNN are proposed. First, a sequence cipher encryption algorithm based on OHNN and M-LFSR, which uses chaotic attractor produced by discrete Hopfield neural network working in supersaturated state, performs nonlinear selective output of the improved linear feedback shift register. Complete stream encryption. Second, the sequence cipher encryption algorithm based on OHNN and driver table. The chaotic attractor generated by the discrete Hopfield neural network working in supersaturated state is also used to perform the nonlinear selection output of the variable random numbers in the driving table to complete stream encryption. Finally, the software simulation of two algorithms is realized on the platform of VC 6.0. On the platform of Matlab and RedHat9.0, various tests of the two algorithms are completed. The test and security analysis show that the two algorithms have good security and encryption and decryption speed, which provides a new choice for secure communication.
【学位授予单位】:华侨大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 左黎明;;t半序在序列密码设计中的应用[J];华东交通大学学报;2007年05期

2 林金楠;;混沌函数对图像加密的一种方法[J];哈尔滨师范大学自然科学学报;2008年05期

3 李红宇;;基于神经网络技术的序列加密方法[J];科技信息(科学教研);2008年15期

4 田野;厉树忠;;随机混沌动力系统组及序列加密算法[J];计算机应用;2008年07期

5 谭林;戚文峰;;F_2上2~n-周期序列的k-错误序列[J];电子与信息学报;2008年11期

6 李鹤龄;戚文峰;;F_p上p~n-周期序列的k-错误序列[J];通信学报;2010年06期

7 任奎,王相声,徐惠定,甘骏人;一种基于无理数的序列密码方案[J];计算机工程;2003年19期

8 王凤英;基于混沌系统的文件加密技术研究[J];情报杂志;2005年09期

9 陈卓;;混沌密码及其应用[J];网络安全技术与应用;2008年10期

10 胡予濮,杨波;随机时间发送的信息隐藏模型[J];西安电子科技大学学报;2001年03期

相关会议论文 前10条

1 徐耀群;何少平;;傅立叶混沌神经网络及其在优化中的应用[A];第二十七届中国控制会议论文集[C];2008年

2 丁玄;周晨;;序列密码中移位寄存器的研究与分析[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

3 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年

4 肖建龙;李艳春;张鹰;;关于q值Bent函数的一些研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年

5 徐耀群;刘健;;一种混沌神经网络及其在旅行商问题中的应用[A];2004中国控制与决策学术年会论文集[C];2004年

6 徐耀群;秦峰;刘健;;白噪声对混沌神经网络的影响研究[A];2009中国控制与决策会议论文集(2)[C];2009年

7 徐耀群;何少平;;三角函数自反馈混沌神经网络及其应用[A];2009中国控制与决策会议论文集(2)[C];2009年

8 林静;张继业;张克跃;;时变时滞混沌神经网络的全局指数同步[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年

9 黄显峰;方国华;;基于混沌神经网络的水资源配置效果综合评价研究[A];变化环境下的水资源响应与可持续利用——中国水利学会水资源专业委员会2009学术年会论文集[C];2009年

10 任志山;;基于混沌神经网络混沌二进制序列的性能分析及实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

相关重要报纸文章 前2条

1 ;硬件加密最安全[N];中国计算机报;2001年

2 本报记者 张 洪;“密电码”的大本营[N];大众科技报;2002年

相关博士学位论文 前10条

1 王秋艳;几类序列密码乱源部件研究[D];解放军信息工程大学;2013年

2 王相生;序列密码设计与实现的研究[D];中国科学院上海冶金研究所;2001年

3 王劲松;几类伪随机序列和序列簇的设计与分析[D];解放军信息工程大学;2007年

4 朱士信;信息安全中有限环上的纠错码和序列密码研究[D];合肥工业大学;2005年

5 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年

6 秦科;混沌神经网络本征分析及在模式识别和密码体制中的应用研究[D];电子科技大学;2010年

7 田甜;带进位反馈移位寄存器序列的分析[D];解放军信息工程大学;2010年

8 郑丽颖;混沌神经网络及模糊混沌神经网络的研究与应用[D];哈尔滨工程大学;2002年

9 贾艳艳;eSTREAM候选算法的安全性研究[D];西安电子科技大学;2012年

10 李忠;永磁同步电动机混沌模型及其混沌现象分析与控制[D];华南理工大学;2000年

相关硕士学位论文 前10条

1 张泽普;基于混沌神经网络的字序列密码研究与设计[D];华侨大学;2013年

2 连至助;序列密码的设计与分析研究[D];西安电子科技大学;2012年

3 杨斌;S盒在序列密码中应用的研究[D];云南大学;2013年

4 王晶晶;序列密码的快速离散傅里叶频谱攻击[D];上海交通大学;2013年

5 李为平;Galois环上的序列理论研究[D];重庆理工大学;2010年

6 丁林;序列密码初始化算法的安全性分析[D];解放军信息工程大学;2012年

7 郑嵘;混沌密码理论设计与分析方法的研究[D];北京工商大学;2010年

8 汪晓海;基于随机序列密钥的加解密方法[D];西安建筑科技大学;2007年

9 李欣;针对LEX算法的攻击技术研究[D];暨南大学;2013年

10 王远鹏;Loiss等相关流密码体制的安全性分析[D];山东师范大学;2013年



本文编号:1935225

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/zhishichanquanfa/1935225.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户28e5f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com