非平稳混沌序列密码的理论与实现技术研究
本文关键词:非平稳混沌序列密码的理论与实现技术研究,由笔耕文化传播整理发布。
【摘要】:非线性乱源是序列密码体制建设的关键。混沌动力学特性与密码设计准则的一致性使得混沌系统被广泛应用于构造序列密码所需要的非线性乱源。然而,在计算机等有限精度器件上实现的混沌系统(常被称为数字混沌系统)所呈现出的动力学退化行为会对基于数字混沌系统的密码体制构成极大安全威胁,由此成为阻碍混沌密码实用化进程的一大屏障。为此,寻求解决数字混沌系统动力学退化的方法,构造有限状态空间上的混沌系统,是混沌密码亟待解决的关键问题。 已有克服数字混沌系统动力学退化的办法多侧重于对系统某些统计特性的改善,无法产生具有密码学期望动力学性能的混沌输出。有限状态空间上已构造的混沌模型大都没有考虑在实际混沌保密应用中的实现问题。此外,混沌系统的输出常会携带系统特征,使得攻击者可根据获取的轨道信息对混沌系统进行有效攻击,进而对所构造的混沌密码体制构成安全威胁。为此,研究克服上述问题的理论与方法对混沌序列密码具有重大科学意义和应用价值。 针对有限状态空间上已有混沌模型存在的问题,本文借鉴基于追踪控制的混沌反控制思想,采用基于事件驱动的脉冲同步控制机制和时间滑动窗的补偿控制机制,建立一种双向耦合的混杂混沌系统模型。采用相空间重构的方法,将混杂模型中数字系统的相空间拓扑等价地拓展为无限维度量空间,论证了其在Devaney意义下的混沌性。最后,对混杂混沌系统模型进行了前端仿真、设计和验证。 针对基于固定参数混沌的密码体制存在安全隐患的问题,本文构造了一种Devaney意义下的变参数混沌系统,该系统中控制参数在离散的参数集中随机性地跳变,参数的变换可视作有限群上的一种随机游走。变参数混沌系统的输出序列具有非平稳统计特性,由此使得基于变参数混沌系统的序列密码体制具有很高的安全性。 针对数字混沌系统动力学退化现有解决方法存在的问题,本文首次借鉴混沌反控制的思想来解决数字混沌系统的动力学退化:根据微分中值定理和状态反馈控制技术,提出一种变参数控制方法,实现了数字混沌系统的混沌化,并使其输出具有密码学期望的动力学性能。基于此,设计了一种具有良好随机性的伪随机数发生器;借鉴基于外反馈的混沌反控制思想,提出一种混合控制方法,实现了数字混沌系统的混沌化,并使其输出具有密码学期望的动力学性能。 在上述研究基础上,基于数字混沌系统和模拟混沌系统的互补性,构建了变参数混杂混沌系统,论证了系统的混沌性和在噪声环境下的同步鲁棒性。基于此,设计了一种非平稳混沌序列密码模型——变参数混杂混沌序列密码,并在Cadence和FPGA上完成了其前端混合仿真。变参数混杂混沌系统的输出序列具有的非平稳性统计特性以及密码体制输出密钥序列具有的高度非线性复杂性和随机性,使得变参数混杂混沌序列密码模型具有很高的安全性。上述研究的开展对混沌序列密码的研究具有重要的科学意义和应用价值。
【关键词】:混沌 序列密码 动力学退化 非平稳 混沌反控制 伪随机数生成器
【学位授予单位】:华中科技大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:O415.5;TN918.1
【目录】:
- 摘要4-6
- Abstract6-8
- 目录8-10
- 1. 绪论10-30
- 1.1 课题研究的目的和意义10-14
- 1.2 目前国内外的研究现状和存在的问题14-27
- 1.3 本文的研究技术路线和主要内容27-28
- 1.4 本论文的课题来源及章节安排28-30
- 2. 有限状态空间上混沌模型的构造及实现30-47
- 2.1 引言30-31
- 2.2 混杂混沌系统模型31-42
- 2.3 混杂混沌系统的电路设计42-45
- 2.4 数值分析45-46
- 2.5 本章小结46-47
- 3. 变参数混沌系统47-59
- 3.1 引言47-48
- 3.2 变参数LOGISTIC映射48-51
- 3.3 动力学性能分析51-58
- 3.4 本章小结58-59
- 4. 数字混沌系统的变参数控制方法59-85
- 4.1 引言59-60
- 4.2 变参数控制方法60-65
- 4.3 数值分析65-78
- 4.4 基于受控LOGISTIC映射的伪随机数发生器78-84
- 4.5 本章小结84-85
- 5. 数字混沌系统的混合控制方法85-104
- 5.1 引言85-86
- 5.2 复杂度可控的混合控制方法86-89
- 5.3 数值分析89-100
- 5.4 基于受控LOGISTIC映射的PRNG100-102
- 5.5 本章小结102-104
- 6. 变参数混杂混沌序列密码算法104-138
- 6.1 引言104-105
- 6.2 变参数混杂混沌源105-114
- 6.3 基于变参数混杂混沌源的序列密码114-124
- 6.4 变参数混杂混沌序列密码的性能分析124-137
- 6.5 本章小结137-138
- 7. 结束语138-142
- 7.1 本文的主要工作和结论138-140
- 7.2 存在的问题和今后的研究方向140-142
- 致谢142-143
- 参考文献143-156
- 附录1 作者在攻读博士学位期间完成的科研成果156-158
- 附录2 博士期间参与的课题研究情况158
【相似文献】
中国期刊全文数据库 前10条
1 肖海霞;连晋平;;序列密码应用分析[J];井冈山学院学报(自然科学版);2007年03期
2 王斌君,李宏波;基于混沌学的序列密码生成算法[J];西北大学学报(自然科学版);2005年03期
3 陈联俊;赵云;唐明;张焕国;;基于演化计算的组合模型序列密码分析[J];武汉大学学报(理学版);2010年02期
4 柳扬;李永华;王丽燕;;基于可变参数的混沌动力系统的序列密码体系[J];辽宁师范大学学报(自然科学版);2011年04期
5 任锋;;一类序列密码的构造[J];黑龙江科技信息;2013年15期
6 薛明;许迎秋;张妍;邱伟星;;散列函数在序列密码中的应用[J];赤峰学院学报(自然科学版);2012年23期
7 刘向辉;韩文报;曾光;;基于m-序列的本原σ-LFSR序列构造[J];四川大学学报(自然科学版);2009年06期
8 王仕勋;;探讨基于混沌理论的通信保密方案[J];科技广场;2008年10期
9 周建钦;刘军;;周期二元序列的部分4-错误序列计数公式[J];吉首大学学报(自然科学版);2012年03期
10 丁群;DES和RSA加密方法以及序列密码的发展研究[J];黑龙江大学自然科学学报;2004年02期
中国重要会议论文全文数据库 前2条
1 丁玄;周晨;;序列密码中移位寄存器的研究与分析[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 庄培栋;王志刚;丁群;;自同步序列密码应用研究[A];2009中国仪器仪表与测控技术大会论文集[C];2009年
中国博士学位论文全文数据库 前6条
1 郑艳斌;混沌序列密码周期现象的检测与抵抗研究[D];黑龙江大学;2014年
2 邓涯双;非平稳混沌序列密码的理论与实现技术研究[D];华中科技大学;2015年
3 王相生;序列密码设计与实现的研究[D];中国科学院上海冶金研究所;2001年
4 王劲松;几类伪随机序列和序列簇的设计与分析[D];解放军信息工程大学;2007年
5 王秋艳;几类序列密码乱源部件研究[D];解放军信息工程大学;2013年
6 郑凡;基于混沌的数字加密应用技术研究[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 张振民;序列密码非线性组件的设计研究[D];西安电子科技大学;2014年
2 王宏俊;基于密钥交换与混沌序列密码加密的传输技术研究[D];黑龙江大学;2014年
3 刘婷婷;序列密码可重构处理系统结构及专用指令集研究[D];解放军信息工程大学;2009年
4 连至助;序列密码的设计与分析研究[D];西安电子科技大学;2012年
5 王晶晶;序列密码的快速离散傅里叶频谱攻击[D];上海交通大学;2013年
6 金海荣;混沌序列密码分析及应用研究[D];黑龙江大学;2009年
7 王凤英;基于混沌的序列密码研究与应用[D];山东科技大学;2005年
8 林鲲鹏;随机序列的扩大法及其在序列密码中的应用与分析[D];辽宁工程技术大学;2005年
9 尤加勇;现代序列密码的设计与分析[D];国防科学技术大学;2007年
10 邓辉;序列密码的采样攻击研究[D];解放军信息工程大学;2006年
本文关键词:非平稳混沌序列密码的理论与实现技术研究,由笔耕文化传播整理发布。
,本文编号:360098
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/360098.html