当前位置:主页 > 科技论文 > 信息工程论文 >

新型安全可靠无线传输系统关键技术的设计与研究

发布时间:2017-08-11 21:25

  本文关键词:新型安全可靠无线传输系统关键技术的设计与研究


  更多相关文章: 敌我识别 混沌分组加密 动态S盒 不可能差分分析 极化码 Plotkin结构


【摘要】:敌我识别系统用于辨别战场上的目标是敌是友。由于战场环境日益复杂多变,许多国家将敌我识别系统广泛应用于战争中。该系统利用询问机和应答机相互通信实现目标的识别,所以信息的安全性和可靠性是至关重要的。本文基于这两个问题对新型敌我识别系统进行了研究。第一部分依据混沌密码学基础,将混沌映射应用到询问机的加密机设计中;第二部分依据极化码的特有性质,将极化码应用到询问机加密信息的信道传输中。主要工作概括如下所示:(1)基于对混沌系统的总结和分析构造了随机的密钥序列和非线性动态S盒。其中密钥是利用类Henon混沌映射产生的实数序列数字化,并对该二进制序列经过处理以增加它的均匀性和独立性。而保障分组密码安全性的重要元件—S盒,本文在研究了已有的设计方法的基础上,构造了基于Logistic-Tent混沌映射的非线性动态S盒。该动态S盒的平均非线性度值不小于105,差分均匀度的最大值不大于10,具有较好的性能。(2)设计了满足Mark XIIA模式5系统的混沌分组加解密算法,并对该加密系统实施了不可能差分分析。首先对固定S盒的加密系统构造了7轮不可能差分路径,从数据复杂度方面计算了分析成本;再对不确定的S盒的加密系统进行了不可能差分分析,证明了该分组加密系统具有较好的抗差分性。(3)极化码是基于信道极化方案的线性分组码。本文在研究了信道组合和信道分解的理论知识后,探讨了极化码编码方案和选择信息位算法。在对信息位进行挑选时,本文提出了一种新型的信道转换方法,该方法适用于AWGN信道。然后关于极化码的SC译码和BP译码进行了仿真分析,主要是在AWGN信道上,关于不同的编码长度、编码速率、BP译码的最大迭代次数对极化码性能的影响。最后,将基于信道转换方法和BEC方法的极化编码SC译码性能进行仿真对比分析。(4)本文针对极化码在无线通信领域中的应用,依据半双工单中继信道模型,提出了基于Plotkin结构的极化码协作通信系统。并将该协作通信系统与未协作通信系统和Nested结构的极化码协作通信系统进行仿真对比分析,证明基于Plotkin结构的协作通信系统可以改善极化码的性能。
【关键词】:敌我识别 混沌分组加密 动态S盒 不可能差分分析 极化码 Plotkin结构
【学位授予单位】:南京航空航天大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TJ5;TN92
【目录】:
  • 摘要4-5
  • ABSTRACT5-14
  • 第一章 绪论14-19
  • 1.1 新型敌我识别系统关键技术研究14-16
  • 1.1.1 新型敌我识别系统的基本原理14-15
  • 1.1.2 新型敌我识别系统的主要研究内容15-16
  • 1.2 极化编码及其应用研究16-17
  • 1.2.1 极化码的编译码研究历史及现状16
  • 1.2.2 极化码的应用研究16-17
  • 1.3 采用极化编码传输的新型敌我识别系统17
  • 1.4 论文的主要工作和内容安排17-19
  • 第二章 混沌分组密码的基本原理19-35
  • 2.1 混沌概述19-22
  • 2.1.1 混沌的定义19-20
  • 2.1.2 混沌的运动特征20-21
  • 2.1.3 混沌现象的Lyapunov指数21-22
  • 2.2 几种经典的混沌系统22-29
  • 2.2.1 帐篷(Tent)映射22-24
  • 2.2.2 Logistic映射24-27
  • 2.2.3 Henon映射27-29
  • 2.3 分组密码概述29-32
  • 2.3.1 分组密码的结构29-31
  • 2.3.2 分组密码的设计准则31-32
  • 2.4 混沌密码学32-34
  • 2.4.1 混沌理论与分组密码的联系32-33
  • 2.4.2 混沌分组密码的设计方法33-34
  • 2.5 本章小结34-35
  • 第三章 询问信号混沌分组密码算法设计35-55
  • 3.1 基于混沌的广义一次一算法结构35-36
  • 3.2 基于混沌映射的密钥生成36-39
  • 3.3 基于混沌映的S盒的设计与分析39-48
  • 3.3.1 S盒的基本原理39-40
  • 3.3.2 基于Logistic-Tent映射的S盒生成方法40-42
  • 3.3.3 S盒安全性测试42-48
  • 3.4 询问信息加密总体算法设计48-52
  • 3.4.1 询问信息数据结构分析48
  • 3.4.2 询问信息加解密算法设计48-51
  • 3.4.3 密钥扩展算法51-52
  • 3.5 算法的仿真与实现52-53
  • 3.6 本章小结53-55
  • 第四章 混沌分组密码的密码分析技术55-60
  • 4.1 密码分析基础55-56
  • 4.1.1 密码攻击类型55
  • 4.1.2 常用的密码分析技术55-56
  • 4.2 混沌分组加密的不可能差分分析56-59
  • 4.2.1 不可能差分分析原理56-57
  • 4.2.2 固定S盒的不可能差分分析57-59
  • 4.2.3 混沌动态S盒的安全性研究59
  • 4.3 本章小结59-60
  • 第五章 极化码的基本原理60-84
  • 5.1 基本信道模型60-62
  • 5.1.1 二进制对称信道(BSC)60-61
  • 5.1.2 二进制删除信道(BEC)61
  • 5.1.3 加性高斯白噪声信道(AWGN)61-62
  • 5.2 信道组合与信道分解62-66
  • 5.2.1 信道组合62-64
  • 5.2.2 信道分解64-66
  • 5.3 信道极化的基本性质66-68
  • 5.4 极化码的编码68-72
  • 5.4.1 编码算法68-69
  • 5.4.2 信息位挑选69-72
  • 5.5 极化码的译码72-83
  • 5.5.1 译码算法72-76
  • 5.5.2 极化码的错误概率分析76-78
  • 5.5.3 基于BEC方法的SC译码仿真分析78-79
  • 5.5.4 基于BEC方法的BP译码仿真分析79-81
  • 5.5.5 SC译码与BP译码仿真对比分析81-82
  • 5.5.6 基于信道转换方法的极化码译码性能仿真分析82-83
  • 5.6 本章小结83-84
  • 第六章 极化编码协作系统的性能研究84-93
  • 6.1 协作通信理论84-85
  • 6.1.1 中继信道84
  • 6.1.2 协作通信的工作方式84-85
  • 6.2 协作通信协议85-86
  • 6.3 极化编码协作系统86-90
  • 6.3.1 极化码的Plotkin结构86-87
  • 6.3.2 基于Plotkin结构的极化码编码算法87-88
  • 6.3.3 基于Plotkin结构的极化码编码协作系统88-89
  • 6.3.4 Nested结构协作通信系统89-90
  • 6.4 极化码协作系统的仿真仿真90-92
  • 6.5 本章小结92-93
  • 第七章 新型安全可靠无线传输系统的总结与展望93-95
  • 7.1 加密技术与极化编码工作总结93-94
  • 7.2 新型安全可靠无线传输系统设计展望94-95
  • 参考文献95-100
  • 致谢100-101
  • 在学期间的研究成果及发表的学术论文101

【参考文献】

中国期刊全文数据库 前4条

1 刘强;方锦清;赵耿;李永;;基于FPGA技术的混沌加密系统研究[J];物理学报;2012年13期

2 谭源泉;李胜强;王厚军;;西方体制Mark XIIA的Mode5数据格式分析[J];电子科技大学学报;2011年04期

3 赵耿;陈关荣;方锦清;徐刚;;Block Cipher Design:Generalized Single-Use-Algorithm Based on Chaos[J];Tsinghua Science and Technology;2011年02期

4 幺立蓉,杨万海;敌我识别系统的现状及发展[J];火控雷达技术;2004年02期

中国博士学位论文全文数据库 前2条

1 刘亚;若干分组密码不可能差分分析与代数分析方法的研究[D];上海交通大学;2013年

2 宋春艳;基于混沌理论的信息加密技术研究[D];哈尔滨工程大学;2013年

中国硕士学位论文全文数据库 前2条

1 孙叶;基于SC算法的Polar码译码性能研究[D];西安电子科技大学;2013年

2 宋文俊;RS码的译码研究[D];华中师范大学;2012年



本文编号:658303

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/658303.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9756f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com