当前位置:主页 > 科技论文 > 信息工程论文 >

基于复杂混沌系统的流密码算法研究

发布时间:2020-10-17 02:01
   近年来,因数据泄露造成的安全问题屡见不鲜,信息安全不仅与个人息息相关,而且在我国已经上升到了国家安全战略的高度,得到空前的重视。将一些非传统的方法引入信息安全领域,成为学术界研究的热点。流密码系统广泛应用于无线通信中,因此将具有伪随机性,不可预测性的混沌系统用于设计流密码算法得到研究者的重视。在常用的复杂混沌系统中,时空混沌由于其在时间和空间上都存在混沌的行为特征,因此得到了广泛的应用,它的典型例子是耦合映像格子(CML)模型,具有较多正的Lyapunov指数,系统在时间及空间方向上都是混沌的,其动力学行为非常丰富而复杂,所以非常适合用来设计流密码算法。但是在二维耦合映像格子模型的应用过程之中,研究者们往往直接将其应用到流密码算法的设计之中,很少有研究者对该混沌系统本身所具有的密码学相关性能进行系统的分析,使得它在混沌保密通信的应用缺少足够的理论支撑。因此,本文针对这些需要继续深入的研究点开展了相关的研究。同时发现其概率密度随参数的变化过程之中发现无论如何组合其参数的设置,系统的概率密度的取值并不均匀,因此从密码学的应用角度出发,对耦合映像格子模型特性进行了分析并对其在流密码中的应用进行了研究。本文完成的主要研究工作如下:1.基于分段Logistic映射(PLM)的二维耦合映像格子(2D CML)模型,给出了Lyapunov指数谱的解析式,并对模型的密码学相关性能进行了分析。研究结果为模型的应用提供了理论依据。2.针对2D CML模型概率密度不均匀的问题,提出了为每个格子添加数值不同的偏移量来实现概率密度的近似均匀化的解决方案。对均匀化后的2D CML模型进行了分析,分析结果显示该模型具有更好的密码学相关性能。3.以均匀化后的2D CML模型为基础部件,结合非线性函数和分区元胞自动机,设计出一种兼具效率和安全性的流密码算法。4.使用NIST测试工具对本文提出的算法进行随机性测试,并在安全性、相关性、效率等方面也进行了相应分析,验证了本文提出的算法是安全和有效的。
【学位单位】:重庆邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:O415.5;TN918.1
【部分图文】:

格子,分岔图,情况,程度


22图 3.1 格子(1,1)的分岔图随 变化的情况从图3.1中可以看出,随着 增大,模型的混沌状态变得更佳。同时,对比图3.1中 取值可以得到随着 的增大模型的整体混乱程度也随之增大,当 的值为4时格子的混乱程度达到最大,其轨道遍历[0,1]的区间,这和PLM的LE随着中 的变化情况是相一致的[12],也从一个侧面映证了系统的LLE仅与局部映射的LE有关。3.2.2 N 改变对分岔的影响对局部映射PLM,设置 =4

变化情况图,格子,分岔图,变化情况


3.2.2 N 改变对分岔的影响对局部映射PLM,设置 =4,分析改变N的取值为当N变化时格子的分岔情况,格子(1,1)的分岔如图3.2所示。图 3.2 格子(1,1)的分岔图随 N 变化情况格子(1,1)随N变化的分岔情况如图3.2所示。由图3.2可以看出,N的变化对分岔的结果几乎没有影响。

遍历,区间,格子,情况


对系统的遍历区间进行分析。3.3.1 改变对遍历区间的影响固定N=64,依次设置 =0.5,1.5,2.5和4,得到的系统的遍历区间如图3.3所示图 3.3 格子(1,1)的遍历区间随 的变化情况
【相似文献】

相关期刊论文 前10条

1 卢希;;国产密码算法的安全、可信之路[J];中国建设信息化;2019年04期

2 林璟锵;;国产密码算法软件引擎的安全挑战[J];信息安全与通信保密;2019年11期

3 汪亚;魏国珩;;适用于RFID的轻量级密码算法研究综述[J];计算机应用与软件;2017年01期

4 谢永泉;;我国密码算法应用情况[J];信息安全研究;2016年11期

5 杜之波;吴震;王敏;;针对应用密码算法的攻击实验平台设计[J];丽水学院学报;2016年05期

6 周伟;;RSA密码算法的研究与改进[J];科学家;2017年14期

7 付朋侠;;推进国产密码算法应用 实现信息系统自主可控[J];科学家;2015年10期

8 李曼曼;陈少真;;改进的10轮3D密码算法的中间相遇攻击[J];信息工程大学学报;2013年03期

9 李洋;康绯;舒辉;;基于动态二进制分析的密码算法识别[J];计算机工程;2012年17期

10 杨宏志;韩文报;斯雪明;;一种新的密码算法设计方法[J];计算机科学;2010年07期


相关博士学位论文 前10条

1 李莉;异步并发的多密码算法运算关键技术研究[D];西安电子科技大学;2018年

2 陈华;密码算法的安全性检测及关键组件的设计[D];中国科学院研究生院(软件研究所);2005年

3 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年

4 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年

5 刘景美;现代密码算法分析与研究[D];西安电子科技大学;2006年

6 刘泉;基于动力学特性的混沌密码算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2014年

7 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年

8 海昕;密码算法的组件设计与分析[D];国防科学技术大学;2014年

9 丁林;基于NLFSR的序列密码算法的分析方法研究[D];解放军信息工程大学;2015年

10 郑永辉;RSA密码算法的格攻击技术研究[D];解放军信息工程大学;2009年


相关硕士学位论文 前10条

1 赵毅;基于复杂混沌系统的流密码算法研究[D];重庆邮电大学;2019年

2 赵昱霖;密码算法的硬件实现与侧信道攻防技术研究[D];郑州大学;2019年

3 刘瑞;无线路由器中密码算法应用缺陷问题的研究[D];山东大学;2019年

4 蒋宏然;GIFT和RECTANGLE密码算法的门限实现方法研究[D];桂林电子科技大学;2019年

5 辛小霞;抗故障攻击的硬件密码算法研究与实现[D];湖南大学;2015年

6 仵鹏博;面向众核平台的密码算法优化技术[D];国防科学技术大学;2016年

7 刘剑飞;固件的密码算法识别和缺陷检测及其应用[D];山东大学;2018年

8 李洪超;基于密文特征的密码算法识别研究[D];西安电子科技大学;2018年

9 王运文;抗高阶DPA攻击的准循环MDPC码密码算法掩码方案研究与实现[D];江苏大学;2018年

10 明畅;面向密码算法的可重构自动映射方法的设计与实现[D];东南大学;2018年



本文编号:2844101

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2844101.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d95b0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com