当前位置:主页 > 科技论文 > 信息工程论文 >

基于切比雪夫混沌映射的多态认证密钥协商协议研究

发布时间:2019-09-14 09:12
【摘要】:现如今网络泄密、网络诈骗频发,网络安全问题不容忽视。密码学是网络安全的基础,是保障信息安全的首要手段;而安全的认证密钥协商协议是以密码学为基础的消息交换协议,其目的是在网络环境中为用户提供各种安全服务。混沌理论和密码学之间具有天然的联系。混沌是一种特殊的运动形式,是指在确定的非线性系统中,不需要附加任何随机因素亦可出现的类似随机的行为。混沌系统具有确定性、有界性、对初值的极度敏感性、长期的不可预测性等特点,这些特点与密码学的特性相吻合,这种结构上的某种相似性,启示着人们把混沌理论应用于密码学领域,为密码技术研究开辟了一条新的路径。在混沌体系中,基于混沌理论生成的混沌序列具有非周期性、伪随机性的特点,切比雪夫混沌映射作为混沌序列的一种,其特有的半群性质,可基于混沌映射离散对数问题和混沌映射Diffie Hellman问题这两个困难问题假设,构建新的非对称密码体制,建立安全的认证密钥协商协议,使其适用于多种体系结构,满足多种功能需求。因此,本文主要对基于切比雪夫混沌映射的多态认证密钥协商协议进行研究,主要研究成果如下:1.针对椭圆曲线密码体制中存在的运算成本问题,首次提出了一个基于切比雪夫混沌映射的三方认证密钥协商协议。此协议将对称密码体制和非对称密码体制相结合,构造出一种新的基于混沌映射的混合加密算法,实现实体间的消息传递、交互认证与密钥协商;有效避免了椭圆曲线密码系统中的模指数运算和标量乘法运算,降低运算成本,提高执行效率。2.针对新提出的混合密码体制中存在的运算成本问题和功能较为单一的问题,提出了一个具有隐私保护性质的基于切比雪夫混沌映射的两方认证密钥协商协议。此协议仅利用基于混沌映射的非对称加密算法进行通信双方的交互认证与密钥协商;利用安全的单向hash函数实现通信双方的消息传输;可实现个人信息保密功能;解决了“1”中混合密码体制中存在的问题。3.针对“2”中被提出协议应用环境较为局限的问题,提出了一个具有隐私保护性质的基于切比雪夫混沌映射的三方认证密钥协商协议。此协议可应用于多服务器网络环境,更加具有实用性。
【学位授予单位】:沈阳师范大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:O415.5;TN918.4

【相似文献】

相关期刊论文 前10条

1 王伟;彭存建;;一种新型离散指数混沌映射的实现及其研究[J];现代电子技术;2014年01期

2 郭会,赵新有;对混沌映射定义的一些研究[J];华北工学院学报;2001年05期

3 朱从旭;黄大足;郭迎;;结合多混沌映射和输出反馈的图像加密算法[J];武汉大学学报(信息科学版);2010年05期

4 邱跃洪,何晨,诸鸿文;一种有限区间内无限折叠的混沌映射[J];高技术通讯;2002年09期

5 罗佑新;廖德岗;;耦合混沌映射牛顿迭代法与机构精确点运动综合[J];机械传动;2007年01期

6 赵欣;;不同一维混沌映射的优化性能比较研究[J];计算机应用研究;2012年03期

7 杨善义;汤永刚;叶陆陆;;一种改进的基于二维混沌映射的图像加密算法[J];黑龙江科技信息;2009年08期

8 张雪锋;范九伦;;一种新的分段非线性混沌映射及其性能分析[J];物理学报;2010年04期

9 古丽孜拉;王兴元;;基于多个一维混沌映射系统的多重加密算法[J];新疆大学学报(自然科学版);2008年02期

10 李宏,吕振肃,应隽;基于混沌映射的自适应小波包水印算法[J];甘肃科学学报;2004年02期

相关会议论文 前9条

1 梁晓明;高婷;吕华平;;无标度混沌映射网络的开-关间歇振荡[A];2006全国复杂网络学术会议论文集[C];2006年

2 陈强洪;;基于简单混沌映射的随机数产生器[A];图像 仿真 信息技术——第二届联合学术会议论文集[C];2002年

3 陈增强;周茜;;KENT混沌映射在数字喷泉编码技术中的应用[A];中国自动化学会控制理论专业委员会B卷[C];2011年

4 王正;朱兴动;黄葵;;基于混沌映射的数字图像加密及仿真研究[A];'2008系统仿真技术及其应用学术会议论文集[C];2008年

5 王正;王波;朱兴动;;基于离散混沌映射的RGB数字图像加密算法[A];第八届全国动力学与控制学术会议论文集[C];2008年

6 王正;朱兴动;黄葵;刘永新;;基于离散混沌映射的数字图像加密通信算法[A];图像图形技术与应用进展——第三届图像图形技术与应用学术会议论文集[C];2008年

7 陈永强;孙华宁;;基于二维混沌映射的数字图像加密算法[A];中国粮油学会第三届学术年会论文选集(下册)[C];2004年

8 刘佳;杨文革;余金峰;;混沌扩频序列相关性能仿真分析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

9 徐耀群;;一种混沌hash函数及应用[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

相关博士学位论文 前3条

1 张同锋;基于一维复合混沌映射的数字图像加密算法研究[D];兰州大学;2016年

2 王希忠;基于MPI的分段线性混沌映射加密算法的研究[D];哈尔滨理工大学;2014年

3 张雪锋;混沌序列生成技术及其若干应用研究[D];西安电子科技大学;2011年

相关硕士学位论文 前10条

1 郝新;基于切比雪夫混沌映射的多态认证密钥协商协议研究[D];沈阳师范大学;2016年

2 韩文娟;基于混沌映射的加密算法研究[D];中央民族大学;2012年

3 郑永爱;混沌映射的随机性分析[D];国防科学技术大学;2007年

4 魏雷;基于四维超混沌映射的图像加密算法研究[D];哈尔滨工业大学;2013年

5 赵明明;基于高维混沌映射的图像加密技术[D];哈尔滨工业大学;2011年

6 李厦;基于混沌映射的数字图像置乱算法[D];哈尔滨理工大学;2008年

7 康晓云;基于时空混沌映射的图像加密算法研究[D];汕头大学;2011年

8 方旋;基于混沌映射的散列算法改进及其在密钥协商协议中的应用[D];武汉工程大学;2013年

9 于佳;Cubic混沌映射及其在混沌掩盖通信中的应用[D];吉林大学;2007年

10 朱凯;基于变参Tent混沌映射的加密方法研究和实现[D];重庆师范大学;2009年



本文编号:2535814

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2535814.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户96d3e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com