计算机密码学中的混沌的研究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2003年信息通信网络技术委员会年会征文 论文编号No.11 计算机密码学中的混沌研究 蒋华1 赵耿1 郑德玲2 (1.北京电子科技学院通信工程系,北京,100070:2.北京科技大学信息工程学院,北京,100083) 摘要: 加密方法、密钥安全性、攻击方法(密码分析学)一直就是计算机密码学研究的三个方面, 混沌作为一种新的密码编码源,正引起信息安全领域愈来愈多的关注,本文综述并分析了混沌在保 密通讯研究中的这三个重要方面。 关键词: 密码学混沌密钥攻击方法吸引 中图分类号TN918 Chaosresearchin computercryptology JIANGHualZHAO ZHENG Gan91 De-lin92 ElectronicScienceand 1.BeOing TechnologyInstitute(100070) researchdirectionsin arc andattack [Abstract]Threeimportant computerscryptologyencryption,secretkeysecurity asanewsourceof is moreandmoreattentioninthefieldof method(cryptanalysis)Chaosciphercodingattracting information summarizesand thesethreedirectionsinchaoticsecretcommunication. security.Thispaper analyzes chaos attackmethod IKeyword]cryptologykey 1.引言 码从根本上克服了传统密码在密钥分配管理方面存在的弱点,因而特别适合计算机网络和分布式计 算机系统的应用,此外,除了计算机通讯的数据传输保密外,计算机的操作系统和数据库的安全保 密问题也很突出,由此产生了计算机密码学。研究密码编制和密钥安全性的科学称为密码编码学, 研究破译或攻击密码的科学称为密码分析学,而密码编码学和密码分析学共同组成密码学。 混沌因其宽带,类噪和对初始条件的极端敏感性,再加上数量众多,使其特别适合用『.加密的 目的。1990年是混沌应用研究不平凡的一年,混沌控制和混沌同步同时取得了突破性进展,其中, 并立即提出了利用混沌同步进行保密通讯及信息处理的实验方案,从此拉开了20世纪90年代以来 国际上混沌保密通讯技术研究激烈竞争的序幕。我们知道,信息技术领域主要研究信息的获取、传 递、处理、存储和显示等,包括通讯技术、微电子技术、计算机技术、计算机软件、高清晰度电视 6 技术等。在我国“8 3”高科技计划的信息技术领域就包括了:信息获取与处理技术,通讯技术, 以及中国高速信息示范网等。这样,新兴的混沌保密通讯技术正可以为该领域高科技发展提供了一 个新的生长点。 本文综述和分析了近10多年来混沌保密通讯研究在加密方法、密钥安全性、攻击方法三方面的 研究成果,是对计算机密码学的一个补充。 2.混沌加密方法 2.1.驱动一响应同步加密方法 驱动一响应同步加密方法又称小信号调制,或混沌掩盖,基本思想是利用混沌信号作为一种载 体来隐藏信息或掩盖所要传送的信号。由于混沌信号的宽带类噪特点,在发送端,被加密信号与混 2003年信息通信网络技术委员会年会征文 论文编号No, 沌信号进行加法运算。将信号隐藏加到混沌信号上发送后,不友善的接受者

文档评论(0)

youyang99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档