混沌密钥序列发生器性能分析及其应用-通信与信息系统专业论文.docxVIP

混沌密钥序列发生器性能分析及其应用-通信与信息系统专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
④ ④ 分类号 一 UDC 一 密级 公 最 Z翥庐夕擎 硕士研究生学位论文 混沌密钥序列发生器性能分析及其应用 申请人: 宋兵兵 学 号: 2121333 培养单位: 电子工程学院 学科专业: 通信与信息系统 研究方向: 保密通信 指导教师: 丁群教授 完成日期: 2015年03月28日 万方数据 要 要 ㈣Y277咖删 中文摘要 如今,整个世界正处在一个科技快速更迭的时期。科学技术水平的迅猛提升, 不断地推动着人们在生活中前进的步伐。信息网络化、经济全球化将世界的每一 个角落都联系在一起,使得即使相距甚远的两个点也都会存在着直接或者间接的 某种联系,从而彼此影响。然而,凡事都具有两面性,正是因为二者之间存在这 种内在的联系,导致现在整个社会的信息安全问题受到严重的威胁。因此,如何 解决并保障信息的安全性已经随着社会的发展而越来越受到人们的关注。 随着混沌理论的提出,众多研究学者逐渐踏上了将其与保密通信相结合的探 索之旅。混沌系统这种复杂的、非线性性质的系统,有着很多良好的特性,比如 对系统初始条件的极其敏感性、长期的无法预测性、整体稳定而内部却又随机性 等。而也正是由于混沌系统自身所具备的这些特性,使得系统通过迭代而产生的 序列的复杂性、随机性和相关性等都非常良好,难以被预测。种种特性都表明, 混沌这一理论是很适合用于保密策略之中的。其中,根据混沌的数学公式设计出 混沌密钥序列发生器,将其产生的序列作为加解密所需的密钥就是一个非常具有 研究意义的课题。 论文先对混沌的一些相关基础知识进行了研究,为了应用的需求,本文以离 散混沌系统为研究重点,对三个典型的系统即Logistic系统、Tent系统和Henon 系统的混沌特性进行了全面的分析。为了选择出相对更为适合充当密钥序列发生 器使用的混沌系统,本论文便根据这三个映射系统的方程,利用DSP Builder工具 设计出了相应的三个序列发生器。并同时从混沌特性和统计特性这两个方面,选 择几种比较常用的方法,对所设计的这三个密钥序列发生器的性能进行了研究与 对比。通过最终的结果可以看出,在本论文中所设计的Henon密钥序列发生器由X 输出的序列是最具有优势的。由于所设计的Logistic序列发生器和Tent序列发生 器输出的序列存在短周期现象,所以本文采用多个混沌系统相混合的方法设计出 了一种新的密钥序列发生器。经过测试可知,这种新的序列发生器输出的序列能 万方数据 黑龙江大学硕士学位论文够在较大长度内无周期。这些研究使本文在采用离散混沌映射系统设计成密钥序 黑龙江大学硕士学位论文 够在较大长度内无周期。这些研究使本文在采用离散混沌映射系统设计成密钥序 列发生器方面的研究与应用取得了阶段性成绩。为将来与连续混沌系统组成混沌 密钥序列发生器进行比较和设计最优的混沌序列发生器奠定了基础。最后还设计 了一种简单的基于FPGA的混沌加密系统,将性能最佳的Henon序列发生器应用 到此系统当中来提供密钥序列。 关键词:混沌密钥序列发生器;混沌特性;统计特性;FPGA 万方数据 AbstractAbstra Abstract Abstra ct At present,science and technology of the world is changing rapidly.Meanwhile, with the quick increasing of scicence and technology,people move forward in their lives continuously.All conrners of the world are linked together due to information networks and economic globalization,SO that there will be some kinds of direct or indirect contacts and interaction effects between two points even though they are far away from each other.However,each coin has two sides.Due to the existence of such an intrinsic link between them,it leads to a serious threat to information security issues of the whole society.Therefore,people have paid more and more attention to how to solve and prote

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档