一种多比特流密码算法设计与应用研究
发布时间:2023-02-19 08:15
计算机技术和互联网技术的发展改变了人们的生活方式,它们在为大家带来便利的同时也带来了一些安全隐患。由于数字信息在存储与传输过程中容易受到不法分子的窃取、攻击,如何有效保护信息的安全成了人们关心的问题。密码学是保护信息安全的有效手段,流密码作为其中的一个重要分支,具有理论成熟,应用范围广和加解密方法简单等优势。流密码研究的关键问题之一是密钥流生成器的设计。因混沌系统天然具有动力学复杂,长期行为难预测,对初值和参数极度敏感等特性,能产生具有优良类随机性的混沌序列。故本文将利用混沌系统和拉丁方变换构造新的多比特流密码算法。随后利用仿真实验对比分析新算法的加密效果和安全性,并将新算法应用于手机加密软件的设计之中。本文研究的创新点主要包括:1)证明了一种三维时变符号动力系统的Devaney混沌性,并结合移位寄存器提出了一种密钥流序列生成器。通过单比特、游程、扑克和NIST统计测试方法对其生成的二值序列进行检测。仿真结果表明新的密钥流生成器产生的序列具有良好的随机性能,因而将其用于构造流密码算法是合适的。2)利用8阶拉丁方设计了3比特基本系统,并给出了这种基本系统的代数表达式。通过结合新的密钥流生...
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 流密码研究历程
1.2.2 混沌流密码及其在图像中的应用
1.3 主要内容与结构安排
第2章 流密码算法基础简介
2.1 密码学基本概念
2.1.1 密码编码学
2.1.2 密码分析学
2.1.3 密码体制分类
2.2 流密码加密方式
2.3 密钥流生成器的设计方法
2.4 密钥流序列的伪随机性指标
2.4.1 周期及线性复杂度
2.4.2 Golomb随机公设
2.4.3 NIST随机性检测
2.5 小结
第3章 基于时变符号混沌系统的密钥流生成器设计
3.1 混沌基础知识
3.1.1 混沌的定义
3.1.2 混沌的特征
3.1.3 混沌与密码
3.2 一类三维时变符号混沌系统
3.3 基于三维时变符号系统的密钥流生成器
3.4 密钥流序列的伪随机性分析
3.5 小结
第4章 基于矢量基本系统的混沌流密码算法设计
4.1 矢量基本密码系统
4.1.1 概念
4.1.2 构造方法
4.2 基于矢量基本系统的混沌流密码设计
4.2.1 算法描述
4.2.2 加密算法在图像上的应用
4.2.3 仿真结果
4.3 加密算法的效果对比分析
4.3.1 直方图分析
4.3.2 像素相关性分析
4.3.3 信息熵分析
4.3.4 密钥空间分析
4.3.5 密钥敏感性分析
4.4 小结
第5章 多比特流密码算法在手机加密软件上的应用
5.1 Android简介及开发环境搭建
5.1.1 Android简介
5.1.2 Android开发环境搭建
5.2 手机加密软件的设计
5.2.1 加密软件功能需求分析
5.2.2 加密软件工作流程设计
5.2.3 功能模块设计及实现
5.3 运行实例
5.4 小结
第6章 总结与展望
6.1 总结
6.2 展望
参考文献
指导教师对学位论文的学术评语
学位论文答辩委员会决议书
致谢
攻读硕士学位期间研究成果
本文编号:3745863
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 流密码研究历程
1.2.2 混沌流密码及其在图像中的应用
1.3 主要内容与结构安排
第2章 流密码算法基础简介
2.1 密码学基本概念
2.1.1 密码编码学
2.1.2 密码分析学
2.1.3 密码体制分类
2.2 流密码加密方式
2.3 密钥流生成器的设计方法
2.4 密钥流序列的伪随机性指标
2.4.1 周期及线性复杂度
2.4.2 Golomb随机公设
2.4.3 NIST随机性检测
2.5 小结
第3章 基于时变符号混沌系统的密钥流生成器设计
3.1 混沌基础知识
3.1.1 混沌的定义
3.1.2 混沌的特征
3.1.3 混沌与密码
3.2 一类三维时变符号混沌系统
3.3 基于三维时变符号系统的密钥流生成器
3.4 密钥流序列的伪随机性分析
3.5 小结
第4章 基于矢量基本系统的混沌流密码算法设计
4.1 矢量基本密码系统
4.1.1 概念
4.1.2 构造方法
4.2 基于矢量基本系统的混沌流密码设计
4.2.1 算法描述
4.2.2 加密算法在图像上的应用
4.2.3 仿真结果
4.3 加密算法的效果对比分析
4.3.1 直方图分析
4.3.2 像素相关性分析
4.3.3 信息熵分析
4.3.4 密钥空间分析
4.3.5 密钥敏感性分析
4.4 小结
第5章 多比特流密码算法在手机加密软件上的应用
5.1 Android简介及开发环境搭建
5.1.1 Android简介
5.1.2 Android开发环境搭建
5.2 手机加密软件的设计
5.2.1 加密软件功能需求分析
5.2.2 加密软件工作流程设计
5.2.3 功能模块设计及实现
5.3 运行实例
5.4 小结
第6章 总结与展望
6.1 总结
6.2 展望
参考文献
指导教师对学位论文的学术评语
学位论文答辩委员会决议书
致谢
攻读硕士学位期间研究成果
本文编号:3745863
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3745863.html