非对称密码系统具有加密键和解密键相互独立的优势,能够很好地完成密钥的分发和管理,已经成为互联网通信中广泛使用的安全技术。光学非对称密码系统是光学信息安全技术研究中的一个热门话题,它已成为光学信息安全的重要组成部分。因此,光学非对称密码系统的研究具有非常重要的意义。本文结合光学非对称密码系统的研究现状,重点介绍了近年来光学非对称信息安全技术的发展;针对关键问题进行了系统及全面的分析,建立了多种满足实际需要的光学密码系统。具体内容如下:首先,基于相位恢复算法和RSA公钥算法提出一种振幅-相位混合调制的光学图像加密系统。此系统满足非对称密码系统的通信协议,使用振幅-相位混合调制的非线性操作破坏明文与密文之间的线性对应关系,极大地提高系统的安全性。仿真实验说明所提出的加密系统,可以抵抗统计分析攻击以及迭代算法的攻击。为解决光学密码系统中相位函数及图像这些大数据量密钥不易分配的难题,基于所提出的振幅-相位混合调制密码系统的原理结合G-S算法和RSA公钥算法提出一种密钥分配方案。这是针对光学密码系统中大数据密钥所提出的密钥分配实施方案。以双随机相位编码系统为例借助于计算机仿真说明所提出的方案很好地完成了密钥分配任务。基于所提出的密钥方案构造一种可变密钥的图像加密系统。此系统每次加密过程中都可以使用不同的密钥作为加密键,具备一次一密的特征。密文的接收者仅仅使用私钥及已获得的信息就可以恢复明文信息。仿真验证说明了此方案的有效性,并对系统的性能进行了分析。分析并证明相位在图像处理中的主导性。借助于人体生物特征作为密钥的优势,把指纹作为密钥引入到光学密码系统中,提出一种信息验证密码系统。密文的接收者使用私钥及指纹进行解密,从解密结果可以判断密文的真伪以及是否被攻击者篡改过。基于所提出的信息验证密码系统提出第一个相位编码动态变化的观点,每次加密过程中都会得到新的解密键。即使同一个明文两次加密后所得到的密文及密钥也是不同的,实现加密键与解密键、明文与密文的相互独立。把相位调制技巧应用于该信息验证系统中,破坏了系统的线性特性,借助于计算机仿真分析了指纹密钥的敏感性。最后,借鉴网络密保卡的基本原理,在相位恢复的光学图像加密系统中取得更进一步的研究进展。提出一种单相位调制的光学实现装置,很好地实现光学图像加密系统的简易化、便捷化。通过动态口令与对称密钥之间所产生的限制条件破坏明文与密文的线性对应关系,对已有的攻击方案表现出极强的鲁棒性。借助于动态口令及对称密钥的使用,该系统还具备一次一密及身份验证的特性。
【学位授予单位】:哈尔滨工业大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TN918.4
文章目录
摘要
Abstract
第1章 绪论
1.1 课题背景及研究目的、意义
1.2 密码学
1.2.1 对称密码算法
1.2.2 非对称密码算法
1.2.3 密码分析
1.3 光学信息安全的研究进展
1.3.1 光学信息安全认证
1.3.2 基于双随机相位编码的光学加密
1.3.3 基于相干衍射成像的光学加密
1.3.4 基于相位恢复算法的光学加密
1.3.5 光学非对称图像加密系统
1.3.6 光学密码系统的安全性分析
1.4 基础理论和研究方法
1.4.1 透镜的傅里叶变换性质
1.4.2 全息术理论
1.4.3 典型的相位恢复算法
1.5 本文的主要研究内容
第2章 基于振幅-相位混合调制的密码系统
2.1 引言
2.2 光学非对称密码系统
2.2.1 基于相位截断傅里叶变换的密码系统
2.2.2 基于模算子的密码系统
2.2.3 基于Y-G算法的密码系统
2.2.4 基于G-S算法的密码系统
2.2.5 基于模量分解的密码系统
2.2.6 分析和讨论
2.3 混合调制密码系统的协议及原理
2.3.1 基本协议
2.3.2 RSA公钥算法
2.3.3 加密与解密流程
2.3.4 性能分析
2.4 数值仿真
2.4.1 仿真验证
2.4.2 性能参数测量
2.4.3 鲁棒性分析
2.5 安全性分析
2.5.1 抵抗统计攻击分析
2.5.2 抵抗迭代算法攻击
2.6 本章小结
第3章 密钥分配方案和可变密钥加密系统
3.1 引言
3.2 密钥管理的重要性
3.3 密钥分配方案
3.3.1 加密流程
3.3.2 解密流程
3.3.3 性能分析
3.4 验证和分析
3.4.1 双随机相位编码系统
3.4.2 效果分析
3.5 可变密钥的加密方案
3.5.1 加密流程
3.5.2 解密流程
3.6 仿真分析
3.7 本章小结
第4章 信息验证密码系统
4.1 引言
4.2 基本原理
4.2.1 双随机相位编码
4.2.2 相位的主导性
4.3 信息验证密码系统
4.3.1 加密流程
4.3.2 解密流程
4.4 性能分析
4.4.1 仿真验证
4.4.2 鲁棒性分析
4.4.3 实验验证
4.5 安全性分析
4.5.1 相位恢复算法攻击
4.5.2 求解线性方程组攻击
4.5.3 一次一密
4.5.4 信息验证
4.5.5 指纹密钥的敏感性
4.6 本章小结
第5章 基于动态口令的密码系统
5.1 引言
5.2 通信协议及原理
5.2.1 口令密码系统的加密过程
5.2.2 口令密码系统的解密过程
5.3 系统仿真分析
5.3.1 密保卡原理
5.3.2 仿真验证
5.4 安全性分析
5.4.1 抵抗已知明文攻击
5.4.2 密钥空间分析
5.5 本章小结
结论
参考文献
攻读博士学位期间发表的论文
致谢
个人简历
【相似文献】
相关期刊论文 前10条
1 徐江峰;杨有;黄小粟;;基于广义同步混沌的图像加密方案[J];计算机工程;2006年06期
2 龚岩琳;陈善学;;图像加密方法的分析[J];数字通信;2009年03期
3 朱建良;张博亚;孙鸣;;基于六维混沌的信号和图像加密研究[J];信息技术;2012年02期
4 李昌刚,韩正之,张浩然;图像加密技术综述[J];计算机研究与发展;2002年10期
5 徐耀群,张莉;混沌序列在图像加密中的应用[J];哈尔滨商业大学学报(自然科学版);2003年06期
6 尹显东,李在铭,姚军,唐丹,邓君;图像加密传送系统的设计与实现[J];信息与电子工程;2004年01期
7 乌旭,陈尔东,胡家升;一种基于混沌的图像加密改进方法[J];大连理工大学学报;2004年05期
8 黎娅,徐江峰;基于混沌的图像加密技术进展[J];河南师范大学学报(自然科学版);2005年03期
9 文志强,李陶深,张增芳;一种新的基于混沌序列的图像加密技术[J];计算机工程;2005年10期
10 李力;朱从旭;陈志刚;;一种基于混沌序列排序的图像加密新算法[J];计算机工程与应用;2006年27期
相关博士学位论文 前10条
1 程海;基于FPGA的图像加密关键技术研究[D];黑龙江大学;2015年
2 刘伟;基于位相恢复算法的光学图像加密及认证技术研究[D];哈尔滨工业大学;2015年
3 刘洪娟;混沌同步及其在图像加密中的应用研究[D];东北大学;2014年
4 梁亚茹;基于保实分数余弦变换和压缩感知的图像加密研究[D];南昌大学;2015年
5 赵铁宇;基于相位恢复算法和公钥密码学的光学图像加密技术研究[D];哈尔滨工业大学;2016年
6 刘杨;混沌伪随机序列算法及图像加密技术研究[D];哈尔滨工业大学;2015年
7 孙福艳;空间混沌及其在图像加密中的应用[D];山东大学;2009年
8 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年
9 王宾;混沌理论在图像加密中的研究与应用[D];大连理工大学;2013年
10 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
相关硕士学位论文 前10条
1 李彦傧;基于分数阶傅里叶变换的多图像加密技术[D];北京理工大学;2016年
2 赵国宇;面向宽带开放性网络的高实时性数字图像加密技术研究[D];东北大学;2014年
3 赵亚慧;Android平台下图像加密APP设计与实现[D];重庆师范大学;2016年
4 葛荣骏;一种高级脉冲神经元模型及其在图像加密的应用[D];兰州大学;2016年
5 潘雪梅;基于相位恢复的光学图像加密和认证技术的研究[D];山东大学;2016年
6 贺超;基于混沌的图像加密研究与实现[D];长春理工大学;2008年
7 曹晓华;混沌时间序列在图像加密中的应用研究[D];东北大学 ;2008年
8 张琳;基于离散分数余弦变换的图像加密技术[D];南昌大学;2009年
9 李震;基于混沌序列算法的计算机图像加密技术的研究[D];沈阳工业大学;2005年
10 罗璞;一种基于混沌序列的魔方变换图像加密方案[D];重庆大学;2006年
本文编号:
1637548
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1637548.html