当前位置:主页 > 科技论文 > 网络通信论文 >

基于FPGA改进混沌序列方法研究及加密系统设计

发布时间:2017-10-15 13:09

  本文关键词:基于FPGA改进混沌序列方法研究及加密系统设计


  更多相关文章: 混沌加密 FPGA USB加密 AES算法 Chen超混沌


【摘要】:高速发展的信息时代使数据加密的必要性日益突显,混沌加密是当今加密领域的研究热点,使用混沌系统与传统加密算法相结合可以提升算法的安全性,但是此安全性严重依赖于混沌序列特性,因此研究改善混沌序列的方法是非常必要的。本文在研究有限精度对混沌序列的影响后,提出了一种改善混沌序列随机性的新方法——周期性随机参数扰动法。通过周期性对混沌参数施加随机的扰动,使混沌系统更复杂,序列更具随机性。本文通过大量实验分析验证了周期性随机参数扰动法的可行性,证明了此方法对于有限精度下的混沌序列随机性有明显的改善效果。之后将此方法应用于Chen超混沌系统并和AES算法相结合设计了一种改进的AES算法。在FPGA平台上设计了具有完备端口和合理时序的改进型AES算法模块。同时,将设计完成的改进型AES算法模块应用于实际,最终实现了一个完整的USB加密解密系统。
【关键词】:混沌加密 FPGA USB加密 AES算法 Chen超混沌
【学位授予单位】:黑龙江大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4;O415.5
【目录】:
  • 中文摘要3-4
  • Abstract4-8
  • 第1章 绪论8-12
  • 1.1 论文研究背景及意义8
  • 1.2 国内外研究现状及发展趋势8-10
  • 1.3 论文研究内容和结构安排10-12
  • 第2章 混沌理论基础与AES算法介绍12-20
  • 2.1 混沌和超混沌12-13
  • 2.1.1 混沌的定义及其基本特征12-13
  • 2.1.2 超混沌13
  • 2.2 混沌的分析方法13-15
  • 2.3 混沌在密码学中的应用15-16
  • 2.4 AES算法介绍16-19
  • 2.4.1 AES算法流程介绍16-17
  • 2.4.2 AES算法的四个基本操作17-18
  • 2.4.3 AES算法的密钥扩展方案18-19
  • 2.5 本章小结19-20
  • 第3章 改进混沌序列方法研究20-39
  • 3.1 数字混沌序列的生成20-23
  • 3.1.1 数字混沌序列的生成方法20-21
  • 3.1.2 本文涉及的几种混沌的方程21-23
  • 3.2 序列随机性检验方法23-24
  • 3.3 有限精度问题的研究24-27
  • 3.3.1 有限精度问题对混沌特性和序列随机性的影响24-26
  • 3.3.2 解决有限精度问题采用的方法26-27
  • 3.4 周期性随机参数扰动法的设计27-29
  • 3.5 周期性随机参数扰动法效果分析29-36
  • 3.5.1 自相关测试30-31
  • 3.5.2 Lyapunov指数31-32
  • 3.5.3 初始参数敏感性32-33
  • 3.5.4 谱熵复杂度分析33-35
  • 3.5.5 序列随机性检验35
  • 3.5.6 周期性随机参数扰动法效果总结35-36
  • 3.6 改进超混沌随机序列发生器的设计36-38
  • 3.6.1 改进超混沌随机序列发生器的设计36-37
  • 3.6.2 改进超混沌随机序列发生器生成序列的随机性检验37-38
  • 3.7 本章小结38-39
  • 第4章 基于超混沌的AES算法设计及FPGA实现39-60
  • 4.1 混沌参数、初值和AES算法密钥的设置39-40
  • 4.2 基于Chen超混沌系统的密钥扩展方案设计40-41
  • 4.3 FPGA开发环境介绍41-42
  • 4.4 硬件整体结构设计42-46
  • 4.4.1 改进型AES加解密模块功能设计42-45
  • 4.4.2 改进型AES加解密模块端.设计45-46
  • 4.5 系统各子模块设计46-57
  • 4.5.1 基于改进Chen超混沌系统的随机序列发生器模块设计46-48
  • 4.5.2 AES算法模块设计48-56
  • 4.5.2.1 列混合变换模块设计48-49
  • 4.5.2.2 逆列混合预处理模块设计49-51
  • 4.5.2.3 字节替换与逆字节替换模块设计51-53
  • 4.5.2.4 轮密钥加模块的设计53-54
  • 4.5.2.5 其他一些小模块的设计54-55
  • 4.5.2.6 AES算法模块顶层电路图55-56
  • 4.5.3 输入输出寄存器模块设计56
  • 4.5.4 顶层电路图设计56-57
  • 4.6 仿真测试57-59
  • 4.7 本章小结59-60
  • 第5章 USB加密解密系统的FPGA实现60-77
  • 5.1 整体结构设计60-66
  • 5.1.1 整体结构分析与设计60-62
  • 5.1.2 USB芯片功能和时序分析62-64
  • 5.1.3 SRAM芯片功能和时序分析64-66
  • 5.2 系统各子模块设计66-72
  • 5.2.1 CH376芯片控制模块的设计66-69
  • 5.2.2 SRAM芯片控制模块的设计69-70
  • 5.2.3 其他子模块及顶层电路图设计70-72
  • 5.3 上位机软件设计72-73
  • 5.4 硬件测试73-76
  • 5.4.1 系统操作说明73-74
  • 5.4.2 测试结果分析74-76
  • 5.5 本章小结76-77
  • 结论77-79
  • 参考文献79-84
  • 致谢84-85
  • 攻读学位期间科研成果85

【相似文献】

中国期刊全文数据库 前10条

1 高汉军;寇鹏;王丽娜;余荣威;董永峰;;面向虚拟化平台的透明加密系统设计与实现[J];武汉大学学报(理学版);2010年02期

2 周庆;陈钢;胡月;;一个用简单物理模型构建的加密系统[J];物理学报;2011年04期

3 卢威;;计算机加密系统的设计[J];科技信息;2011年16期

4 侯彤;侯红;万亚兵;盛玉萍;侯赣生;;一种网络通信中信息和数据的加密系统[J];江西师范大学学报(自然科学版);2005年06期

5 秦怡;张帅;巩琼;李根全;吕晓东;;基于干涉原理的虚拟光学加密系统[J];光学学报;2012年10期

6 马振武;安全广播加密系统及边界研究[J];郑州大学学报(理学版);2004年03期

7 邓祥,,龚金岭;软盘额外磁道接缝加密系统[J];武汉测绘科技大学学报;1994年04期

8 秦怡;巩琼;李根全;杨兴强;;一种无轮廓像干扰光学加密系统[J];中国激光;2012年12期

9 笑天;换只手,你就打不开电脑[J];世界发明;2003年10期

10 朱兴星;宣龙;侯方勇;;移动存储加密系统的比较与研究[J];科技信息(学术研究);2008年03期

中国重要会议论文全文数据库 前4条

1 李广彪;张剑云;;伪随机序列及其在加密系统中的应用[A];2004全国测控、计量与仪器仪表学术年会论文集(下册)[C];2004年

2 陆国华;;R&R公开密钥随机加密系统[A];第八次全国计算机安全学术交流会论文集[C];1993年

3 司徒国海;张静娟;;基于衍射光学器件的光学图像级联加密系统[A];大珩先生九十华诞文集暨中国光学学会2004年学术大会论文集[C];2004年

4 孙红波;;EDC 9000的设计与实现[A];第五次全国计算机安全技术交流会论文集[C];1990年

中国重要报纸全文数据库 前7条

1 刘晨亮;企业如何选择合适的加密系统[N];中国计算机报;2007年

2 南京 柏伟平;CV3.0新版共享盒之我见[N];电子报;2008年

3 ;罪犯利用Skype联络 警方侦听难度加大[N];网络世界;2009年

4 ;文档透明加密路在何方?[N];网络世界;2010年

5 深圳 王秀军;免插卡的C-5880多系统数字卫星接收机[N];电子报;2004年

6 云南 纳俊先;CP7884接收机D卡使用记[N];电子报;2006年

7 崔凌春;长岭县公安局为换发二代证铺路[N];北方法制报;2005年

中国博士学位论文全文数据库 前1条

1 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年

中国硕士学位论文全文数据库 前10条

1 孙鹏;文件透明加密系统[D];吉林大学;2007年

2 杨晓玲;基于时空混沌映射的虚拟光学加密系统[D];南京邮电大学;2013年

3 张健;基于TMS320VC5402 DSP的信息加密系统的研究[D];南京航空航天大学;2006年

4 陈福源;文档透明加密系统的设计与实现[D];北京邮电大学;2010年

5 孔德琦;信息源加密系统的设计与实现[D];西安电子科技大学;2002年

6 赵邢瑜;一种人脸生物特征加密系统的研究与实现[D];哈尔滨理工大学;2013年

7 李剑峰;透明加密系统的设计与实现[D];吉林大学;2010年

8 黄东伟;移动可编程数据加密系统的设计与实现[D];青岛科技大学;2010年

9 陶珉;基于文件过滤驱动的透明加密系统的设计与实现[D];电子科技大学;2012年

10 陈钢;采用简单物理模型的图像加密算法的设计与实现[D];重庆大学;2013年



本文编号:1037290

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1037290.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户60dd7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com