当前位置:主页 > 科技论文 > 信息工程论文 >

数字化混沌的特性分析及其加密应用研究

发布时间:2017-12-17 23:31

  本文关键词:数字化混沌的特性分析及其加密应用研究


  更多相关文章: 信息安全 混沌退化 帐篷映射 图像加密 Hash函数


【摘要】:通信技术的快速发展使得图像、文本和语音数据可以直接通过各种终端设备进行存储与传输,与此同时数据的安全问题也随之而来,例如个人的隐私数据很容易被非法获取。为了保障数据的相对安全,密码技术越来越多地受到人们关注。在信息安全领域中,加密算法和Hash函数是两项基本方法。现今由于信息技术的发展使得部分传统密码算法受到威胁,于是研究者逐渐将目光转向新的密码学研究领域。其中,基于非线性科学的混沌理论,自发现之日起便以其自身良好的类随机性、遍历性、不可预测性和初始条件敏感性受到广泛关注,已成为密码学中一个重要的研究热点。近些年来混沌理论在加密算法和Hash函数领域的研究取得了较大进展,但由于混沌理论研究还不够成熟,现有的研究成果尚缺乏一个统一的标准,而且在安全性和效率方面也存在不足。在研究混沌应用的过程中,学者们注意到混沌退化在一定程度上会降低密码系统的安全性,因此混沌系统在有限精度下动力学特征退化这一现象引起了广泛的重视。本文基于现有的研究成果,在充分考虑延缓数字混沌退化的基础上,以帐篷映射为切入点研究混沌系统在图像加密和Hash函数构建方面的算法设计。本文的主要工作体现在以下四个方面:1.首先介绍了课题的研究背景,包括混沌理论的发展历程及混沌密码学,然后给出了本文的几个创新点。描述了密码学的基本模型,并揭示了混沌系统自身特征与密码学所要求的“混淆与扩散”之间的异同。简单总结了当前混沌在退化、图像加密以及Hash构建这三个方面的研究现状。最后对混沌密码学领域尚存在的不足做了分析,并给出了相应的解决思路。2.针对数字混沌的退化现象提出了一种基于帐篷映射和切比雪夫映射的改进系统,利用Lyapunov指数定义对帐篷映射的参数进行扰动。帐篷映射作为初始的随机数发生器,每次自迭代产生的状态值再经过一次切比雪夫映射,如果经切比雪夫映射后的状态值落入一个固定区间,这个状态值不仅会作为最终的系统输出也将被反馈给帐篷映射并取代原有的参数。测试结果表明改进系统在自相关性、近似熵、混沌吸引子方面有着更加优良的特性,同时有着良好的初始条件敏感性并通过了SP 800-22随机数测试。3.采用帐篷映射与切比雪夫映射得到的改进系统实现了一种图像加解密算法。首先将明文与密钥量化为一个0到1之间的小数作为系统初值。利用系统轨迹构建了两个一维的遍历矩阵,用于像素置乱。像素替换的过程由一种可逆的除运算完成,像素替换的时序由混沌状态值控制。性能分析表明,图像加解密算法具有足够大的密钥空间以抵抗暴力破解,并拥有较高的效率,而且有能力抵抗统计性分析、差分攻击、已知明文攻击和阻塞攻击等基于密码分析学的破解方法。4.利用FPGA定点小数实现了一种基于耦合映像格子与帐篷映射的高维混沌系统,并利用该系统设计出了一种具有Hash函数功能的嵌入式安全模块。该模块可以快速生成固定长度的二进制信息认证码,并且占用的硬件资源相对较少。该模块所生成的信息认证码对初始条件非常敏感,在基于“混淆与扩散”的统计性测试中也达到了较理想的状态。最后以此安全模块为基础制定了一种信息认证的规则,用于嵌入式系统的版权保护。
【学位授予单位】:广西师范大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:O415.5;TN918

【相似文献】

中国期刊全文数据库 前10条

1 郑路;冉启文;游宏;;基于离散分数傅立叶和哈特里变换的图像加密[J];黑龙江大学自然科学学报;2008年03期

2 韩鹏;;混沌图像加密系统分析与设计[J];黑龙江科技信息;2009年15期

3 龚岩琳;陈善学;;图像加密方法的分析[J];黑龙江科技信息;2009年22期

4 陈文实,曹光辉,孟宪宇;基于混沌和小波理论的图像加密技术实现[J];渤海大学学报(自然科学版);2004年03期

5 王迤冉;王洋;詹新生;;基于混沌的图像加密算法性能分析[J];河南大学学报(自然科学版);2006年02期

6 黄鑫;;图像加密技术及其进展[J];科技信息(学术研究);2007年06期

7 李萌;穆秀春;;基于混沌序列的图像加密技术[J];黑龙江科技信息;2008年11期

8 刘效勇;曹益平;卢佩;;基于压缩感知的光学图像加密技术研究[J];光学学报;2014年03期

9 马雨时,曹光辉;基于混沌理论的图像加密技术实现[J];渤海大学学报(自然科学版);2005年03期

10 黄清龙;刘建岚;;用多重菲涅耳衍射变换和相位密码板实现图像加密的技术[J];光子学报;2008年10期

中国重要会议论文全文数据库 前7条

1 欧锻灏;孙伟;林博;;一种新的基于可逆矩阵的具有完整性检验能力的图像加密方案[A];第五届全国几何设计与计算学术会议论文集[C];2011年

2 刘云;郑永爱;莫丽丽;;基于超混沌系统的图像加密方案[A];2009年中国智能自动化会议论文集(第六分册)[中南大学学报(增刊)][C];2009年

3 司徒国海;史yN诗;张静娟;;级联模拟退火算法用于光学图像加密[A];中国光学学会2006年学术大会论文摘要集[C];2006年

4 尹显东;唐丹;邓君;;基于混沌序列的频域图像加密技术[A];中国工程物理研究院科技年报(2005)[C];2005年

5 王德石;谢邦勇;;一种基于行列循环移位的时空混沌图像加密算法设计[A];第十二届全国非线性振动暨第九届全国非线性动力学和运动稳定性学术会议论文集[C];2009年

6 刘正君;刘树田;;基于反对易关系的图像加密编码方案[A];2006年全国光电技术学术交流会会议文集(D 光电信息处理技术专题)[C];2006年

7 朱从旭;陈志刚;;基于混沌掩码虚拟光学成像系统的图像加密[A];2006年全国光电技术学术交流会会议文集(D 光电信息处理技术专题)[C];2006年

中国博士学位论文全文数据库 前10条

1 程海;基于FPGA的图像加密关键技术研究[D];黑龙江大学;2015年

2 刘伟;基于位相恢复算法的光学图像加密及认证技术研究[D];哈尔滨工业大学;2015年

3 刘洪娟;混沌同步及其在图像加密中的应用研究[D];东北大学;2014年

4 梁亚茹;基于保实分数余弦变换和压缩感知的图像加密研究[D];南昌大学;2015年

5 赵铁宇;基于相位恢复算法和公钥密码学的光学图像加密技术研究[D];哈尔滨工业大学;2016年

6 刘杨;混沌伪随机序列算法及图像加密技术研究[D];哈尔滨工业大学;2015年

7 孙福艳;空间混沌及其在图像加密中的应用[D];山东大学;2009年

8 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年

9 王宾;混沌理论在图像加密中的研究与应用[D];大连理工大学;2013年

10 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年

中国硕士学位论文全文数据库 前10条

1 杨达;基于全息光刻技术的图像加密研究[D];昆明理工大学;2015年

2 李申曼;基于GS算法的图像加密方法研究[D];哈尔滨工业大学;2015年

3 杨刘洋;拉丁方在二维光正交码和图像加密中的应用研究[D];浙江师范大学;2015年

4 张旭;基于混沌同步的图像加密设计与实现[D];东北大学;2013年

5 李倩倩;基于FPGA图像加密技术的研究与设计[D];河北工业大学;2015年

6 朱博宇;基于混沌和分存的图像加密方法研究[D];黑龙江大学;2015年

7 刘欣;混沌系统在数字图像加密中的设计与实现[D];东北大学;2013年

8 魏广政;基于混沌映射和DNA编码的图像加密方法研究[D];西安电子科技大学;2014年

9 孙贵珠;基于混沌的伪随机数发生器及其在图像加密中的应用[D];西安电子科技大学;2014年

10 牛小语;基于多种混沌序列下的图像加密应用研究[D];黑龙江大学;2014年



本文编号:1302003

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1302003.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户01965***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com