当前位置:主页 > 科技论文 > 网络通信论文 >

离散混沌系统复杂度与密码学安全性的关系研究

发布时间:2018-04-03 06:48

  本文选题:信息安全 切入点:密码学 出处:《华中科技大学》2014年硕士论文


【摘要】:混沌动力系统因其复杂的动力学特性被广泛应用于信息安全及其密码学领域。混沌系统具有对初始条件的敏感依赖性、类随机性以及短期可预测、长期不可预测的性质,这些良好的动力学性质与密码学中有关混淆与扩散等经典密码设计原则很好的吻合,混沌密码技术也成为备受关注的新型密码技术之一。 混沌密码的安全性取决于混沌复杂的动力学特性。然而,混沌动力学复杂度高的系统并不能保证所设计的密码满足密码学复杂性的需求。混沌动力学复杂度与密码学复杂度的关系不明确,导致混沌密码缺乏相应的安全性理论评价体系。因此在混沌密码的研究中,动力学复杂度与密码学复杂度的关系是一个很有意义的课题,为构造满足密码学安全性要求的混沌密码系统,以及建立混沌密码系统的安全性理论奠定了基础。 为此,,本文致力于研究混沌动力学与密码学复杂度的关系:研究建立了系统的Lyapunov指数与Lempel-Ziv复杂度,非线性复杂度等密码学复杂度指标的关系。研究结果表明两种复杂度之间存在着较强的相关性,且随着Lyapunov指数的增大,混沌系统生成的二元序列更加满足密码学复杂度的要求。在上述研究结果的基础上,本文设计了一类混沌伪随机序列发生器,实验结果 表明所生成的伪随机序列满足密码学复杂度的要求,并验证了该伪随机序列具有良好的统计特性以及密钥空间。本文的研究成果将为建立混沌密码系统的安全性理论提供理论基础。
[Abstract]:Chaotic dynamical system is widely used in the field of information security and cryptography because of its complex dynamic characteristics.Chaotic systems have sensitive dependence on initial conditions, quasi-randomness, short-term predictability and long-term unpredictable properties. These good dynamical properties are in good agreement with the classical cryptographic design principles such as confusion and diffusion in cryptography.Chaotic cryptography has also become one of the new cryptographic technologies.The security of chaotic cryptography depends on the complex dynamics of chaos.However, the system with high complexity of chaotic dynamics can not guarantee that the cipher designed can meet the requirements of cryptography complexity.The relationship between chaotic dynamics complexity and cryptographic complexity is not clear, which leads to the lack of a corresponding security evaluation system for chaotic cryptography.Therefore, in the research of chaotic cryptography, the relationship between dynamics complexity and cryptography complexity is a very meaningful subject. In order to construct chaotic cryptosystem that meets the requirements of cryptography security,And the security theory of chaotic cryptosystem is established.Therefore, the relationship between chaotic dynamics and cryptographic complexity is studied. The relationship between Lyapunov exponent and Lempel-Ziv complexity, nonlinear complexity and other cryptographic complexity indexes is established.The results show that there is a strong correlation between the two kinds of complexity, and with the increase of Lyapunov exponent, the binary sequences generated by chaotic systems can meet the requirements of cryptographic complexity.Based on the above results, a kind of chaotic pseudorandom sequence generator is designed, and the experimental results are obtained.It is shown that the generated pseudorandom sequence meets the requirements of cryptographic complexity, and it is verified that the pseudorandom sequence has good statistical properties and key space.The research results in this paper will provide a theoretical basis for establishing the security theory of chaotic cryptosystem.
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 ;第8届中国密码学学术会议征文通知[J];软件学报;2003年03期

2 沈瑛,郑河荣;密码学课程的设计与实践[J];温州职业技术学院学报;2003年03期

3 李治军;廖明宏;;密码学课程的教学研究[J];计算机教育;2006年09期

4 张俊萍;谭月辉;梁欣;尹文龙;;信息隐藏技术与密码学的关联研究[J];科学技术与工程;2006年06期

5 何大可;;我校承办密码学会2007年会中国密码学会2007年会在我校成功召开[J];学术动态;2007年04期

6 白洁;;2009年度最后一次密码学盛宴——第15届亚密会在日本东京举行[J];信息安全与通信保密;2010年02期

7 王希娟;;密码学理论教学探索[J];品牌(理论月刊);2010年11期

8 任伟;;密码学与现代密码学研究[J];信息网络安全;2011年08期

9 高崇志;李进;;密码学教材改革初探[J];科技信息;2011年22期

10 ;会议抢先报[J];信息安全与通信保密;2011年10期

相关会议论文 前10条

1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

2 贺蕾;孙彤;黄春;;密码学课程实践教学研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

6 胡磊;;密码学学科的学术会议[A];学科发展与科技创新——第五届学术交流理论研讨会论文集[C];2010年

7 谢绒娜;郑秀林;李子臣;李晓东;;密码学课程实践教学体系探索[A];第九届中国通信学会学术年会论文集[C];2012年

8 张仕斌;;卓越计划下“应用密码学”精品课程建设研究与实践[A];第九届中国通信学会学术年会论文集[C];2012年

9 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

10 石雅男;李光松;陈少真;;“密码学”选修课程教学的几点思考[A];中国电子教育学会高教分会2014年学术年会论文集[C];2014年

相关重要报纸文章 前7条

1 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年

2 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年

3 记者 刘肖勇 通讯员 朱玉尊;广大教授连任中国密码学会理事长[N];广东科技报;2011年

4 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年

5 记者 赵亚辉;王小云获“求是杰出科学家奖”[N];人民日报;2006年

6 王志静;她,震惊了世界[N];联合日报;2005年

7 梁敏;比特币掘金,“挖矿机”商机无限[N];电脑报;2013年

相关博士学位论文 前8条

1 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年

2 戴清平;有限维多项式代数的结构、算法及在编码密码学中的应用[D];国防科学技术大学;2008年

3 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年

4 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年

5 蒋瀚;面向多方的密码学方案研究[D];山东大学;2008年

6 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年

7 杜伟章;秩距离码在密码学中的应用[D];西安电子科技大学;1999年

8 王红兵;基于双线性配对的代理重加密的研究[D];上海交通大学;2013年

相关硕士学位论文 前10条

1 杨如鹏;抗泄漏密码学关键技术研究[D];山东大学;2015年

2 谷晓辰;基于混沌计算智能算法的S-box设计方法[D];国防科学技术大学;2013年

3 丁乃达;离散混沌系统复杂度与密码学安全性的关系研究[D];华中科技大学;2014年

4 郑培凝;身份基密码学的研究与应用[D];上海交通大学;2011年

5 陈佳康;密码学算法的优化与应用[D];北京邮电大学;2013年

6 于红梅;数论密码学历史分析与未来发展展望[D];山东大学;2008年

7 郭海峰;基于富媒体的密码学教学内容可视化研究与实现[D];四川师范大学;2014年

8 陈果;智能计算在密码学中的应用[D];重庆大学;2006年

9 郭伟东;密码学和生物信息学中两类组合构形研究[D];浙江大学;2008年

10 孙莹;进位返加的密码学性质研究[D];解放军信息工程大学;2004年



本文编号:1704073

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1704073.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7d912***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com