基于保守混沌的序列密码研究-计算机科学与技术;计算机应用技术专业论文.docxVIP

基于保守混沌的序列密码研究-计算机科学与技术;计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南开大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所 取得的研究成果。除文中已经注明引用的内容外,本学位论文的研究成果不包 含任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所 涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本 学位论文原创性声明的法律责任由本人承担。 学位论文作者签名: 王隆验 2011年5月26 日 非公开学位论文标注说明 根据南开大学有关规定,非公开学位论文须经指导教师同意、作者本人申 请和相关部门批准方能标注。未经批准的均为公开学位论文,公开学位论文本 说明为空白。 论文题目 申请密级 口限制(≤2年) 口秘密(≤10年) 口机密(≤20年) 保密期限 年 月 日至 年 月 日 审批表编号 批准日期 年 月 日 南开大学学位评定委员会办公室盖章(有效) 注:限制★2年(可少于2年):秘密★lO年(可少于10年):机密★20年(可少于20年) 摘要摘要 摘要 摘要 随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越 来越重要。密码学发展几千年来,在社会上应用非常广泛,20世纪80年代,非 线性混沌理论开始发展并且日益壮大。混沌作为一种特有非线性现象,有许多 值得利用的性质,如具有良好的伪随机特性、轨道的不可预测性、对初始状态 及结构参数的极端敏感性等一系列优良特性,这些特性与密码学的许多要求是 相吻合的。这使得混沌密码学研究得到了广泛关注。由于越来越广泛使用的信 息传递,因其数据量大、冗余度高,已经给传统密码提出了挑战,而混沌密码 在信息的加密上体现了强大的优势。作为新的密码技术——数字混沌密码技术 在国内外学者中有了深入的研究,将混沌系统用于信息安全领域可以得到很好 的保密效果。 论文首先介绍了混沌理论的发展、混沌理论的基础知识和其相关的特性, 并就课题研究的对象保守混沌系统standard映射做了简单的性能测试,为后面 设计加密算法打下基础。接着就密码学的有关知识也做了简单的介绍,指出了 保守混沌和密码设计相结合的设计思路和方法。本文所做的主要工作包括: (1)文章中提出了一种基于搜索机制的混沌密码一使用保守混沌系统来 改进的Baptista算法,加密过程中对混沌系统计算初值引入了适时更新。理论 分析与仿真实验表明,这种基于保守混沌系统的Baptista算法具有较好初值敏 感性,加密所得密文分布均匀,且算法实现简单,安全性高。 (2)提出了一种基于S盒的多混沌序列密码算法,利用保守混沌映射生成 S盒,并用Logistic映射生成初始密钥流序列,利用S盒的置乱作用对密钥流 的进行置乱,最后将处理过的密钥流应用于文本加密。仿真实验中,对最终置 换得到的密钥流序列进行了自相关性、互相关性的计算,对长度较长的密钥流 进行了频数统计,并就算法的密钥空间、时间和空间复杂度做了讨论,证明算 法具有较高的可行性。 关键i-3:保守混沌序列密码 Baptista算法 S盒 AbstractThe Abstract The development achievements of cryptography for thousands of years ale widely used in the modem community.In the Eighties of the Twentieth Century, nonlinear chaotic system began to develop.Dynamical Chaos system with the traditional nature is very similar to some special requirements of cryptography that make chaotic cryptography have been wide concerll.Sensitivity of initial value in chaotic systems and similar characteristics such雒random which arc applying tO information security can receive 900d results. TKs paper first introduces the basic knowledge about Chaos and cryptography, and according to the conservative chaotic systems,performance tests are execute

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档