您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 基于混沌理论的网络安全传输系统的研究与实现
基于混沌理论的网络安全传输系统的研究与实现作者:程莉学位授予单位:华南理工大学参考文献(30条)1.张千里.陈光英网络安全教程20032.WRichardStevens.范建华.胥光辉TCP/IPTCP/IP详解卷1:协议20003.何韶军.王清贤对抗FTPBounceAttack攻击[期刊论文]-计算机应用2002(1)4.布莱克.良友翻译组TCP/IP及相关协议19985.刘辉.张明武改进OTP技术在FTP代理认证中的分析与实现20026.王工一混沌序列流密码20027.孙淑玲应用密码学20048.杨义先.李名选网络信息安全与保密19999.丁存生.肖国镇流密码学及其应用199410.王东生.曹磊混沌、分形及其应用199511.DrRajeshRParwaniChaosCrytography:ApplicationandAnalysis1997(05)12.黄润生混沌及其应用200013.卢侃混沌动力学199014.邹恩.李祥飞.陈建国混沌控制及其优化作用200215.郝柏林从抛物线谈起--混沌动力学引论199316.洛仑兹.刘式达混沌的本质199717.王光瑞.陈光旨非线性常微分方程中的混沌运动199518.王毅基于混沌序列的图像加密研究[期刊论文]-计算机工程与应用2002(20)19.翁贻方.鞠磊基于混沌的序列密码加密算法[期刊论文]-计算机工程2002(11)20.张涛.高闽光.刘佩田利用Henon系统实现混沌保密通信[期刊论文]-量子电子学报2001(6)21.林土胜.徐亚国信息加密的混沌流密码受参数变化影响的实验研究[期刊论文]-中山大学学报(自然科学版)2004(z2)22.吴和生.范训礼.伍卫民.谢俊元一种有效的一次性口令身份认证方案[期刊论文]-计算机应用研究2003(8)23.HongtaoZhang.JichangGuo.HuiyunWang.RuntaoDing,Wai-KaiChenOversampledChaoticMapBianrySequence:Definition,PerformanceandRealization200024.FeistelHCryptographyandComputerPrivacy197325.管春阳.高飞一种基于混沌序列的加密算法[期刊论文]-北京理工大学学报2003(3)26.RaoNini一类混合混沌序列及其特性分析[期刊论文]-电子科技大学学报2001(2)27.陈谊.白少华.翁贻方基于混沌理论的文件安全系统[期刊论文]-计算机工程2003(14)28.谭建明.丘水生.吴敏基于混沌映射的图像保密通信系统及软件实现[期刊论文]-电路与系统学报2002(3)29.欧珊瑚.王倩丽.朱哲瑜VisualC++.NET数字图像处理技术与应用200430.张勇.单承赣Kent混沌伪随机码的性能研究[期刊论文]-合肥工业大学学报(自然科学版)2003(2)相似文献(10条)1.学位论文李秀娟细胞自动机在密码学中的应用研究2005随着电子商务、电子政务等网络服务的飞速发展,对信息安全防护技术提出更高的要求。作为信息安全核心的密码技术的自主性研发是国家和社会信息化的基础和前提,是信息化过程中国家利益和社会权益的根本保障。细胞自动机特有的适合VLSI实现的简单、规则、高度并行的物理结构和复杂的动力学特性非常适合在密码学中应用,被认为是密码技术自主化方面最有希望的核心技术之一。本文对细胞自动机的基本理论、细胞自动机在密码学中的应用进行了研究,重点是二维冯-诺依曼型邻域结构细胞自动机的研究。并基于此结构的细胞自动机提出最大周期细胞自动机的构造方法,在此基础上提出密钥流发生构造方法;通过在细胞自动机中引入遗传算法,根据生物学中的竞争生存策略选择熵值大的变换规则,提出利用细胞自动机构造伪随机序列的方法,最后对细胞自动机在密码学中应用安全性进行分析。研究表明,基于细胞自动机的密码技术不仅可以简化密码系统的设计,而且可以提高密码系统的性能。细胞自动机技术极有可能成为自主密码体制核心技术之一,从而使得研究细胞自动机在密码学中的应用具有非常重要的价值。2.学位论文乌旭基于随机相位编码的加密与防伪技术研究2006信息时代的到来,给全球带来了信息技术飞速发展的契机。信息网络系统的建立已逐渐成为社会各个领域不可或缺的基础设施。我国相继启动的金卡工程、网络工程,对加速我国信息产业的发展,提高现代化管理水平和人民的生活质量,推动整个社会信息化进程发挥了重要作用。但高新技术在促进社会进步、经济发展的同时,利用高科技伪造各种证件、信用卡、大额票据进行诈骗,基于互联网技术获取政府、军队、金融等国家机构的重要数据、情报及个人隐私的案例与日俱增,给国家和个人造成极大的经济损失和严重的社会影响。因此增强信用卡等各类重要证件本身的防伪能力,不断寻求新的、安全可靠的防伪技术,研发有效的网络安全加密算法,一直是信息安全问题中的重要研究课题。密码技术是信息安全的核心,高强度的加密算法是进行数据保护、遏制网络犯罪的重要保证。在传统加密算法日益面临挑战的今天,基于随机相位编码技术的光学安全系统以其独特的安全防伪特性和加密手段引起了信息安全工作者的广泛关注,有效推动了光学信息安全技术水平的提高。本论文的主要工作就是围绕随机相位编码技术的编码理论、物理实现、系统的安全性等方面存在的一些问题进行了深入研究,力图在技术实现和算法安全性等方面有所突破和创新。论文针对系统在抵抗唯密文攻击、已知明文攻击等方面存在的弱点进行分析和改进。在此基础上,围绕证件防伪、身份认证、网络安全等领域的实际应用提出了相应的解决方案。本文的主要研究内容包括:(1)以基尔霍夫衍射公式为基础讨论了光学标量衍射的基本理论,阐述了透镜的傅里叶变换性质。并分别以计算傅里叶变换全息图和相息图为例,论述了计算机制取全息图的编码方法与技术实现,为随机相位编码技术的光学实现做好理论和技术准备。(2)详细论述了随机相位编码技术的编码方法,特别着重于双随机相位编码技术,并对其安全性、鲁棒性进行分析。基于VLC及JTC光学系统,详细讨论了基于POCS算法的随机相位编码技术的实现,并进行了计算机仿真和光学验证。(3)对随机相位编码技术的密钥系统的安全性进行了分析,研究了解密密钥对密钥部分信息丢失的容忍度,并给出了相应的解决方案。在此基础上,引入混沌理论,讨论了基于Logistic映射的混沌密钥流的构建方法。最后,参照美国国家标准技术研究所(NIST)制定的随机序列测试标准,编制了伪随机序列随机特性统计测试工具包,对采用Logistic映射生成的二值密钥流进行随机统计特性测试和分析。测试结果表明:所生成的二值序列具有良好的随机特征,满足了测试标准的要求。(4)提出并详细分析了一种新的随机相位量化编码方法。在该方法中,把高阶均匀量化的相位信息,在保证信息量不损失的前提下,编码成只有黑白灰阶的二值标签,实现了用二值灰阶表征高阶量化信息的目的,增强了解码图像的细节,提高了解码图像的信噪比,克服了传统随机相位编码方法中相位量化阶数偏低的局限,简化了制作工艺,加速了随机相位编码技术的实用化进程。并结合混沌理论,在密钥构建过程中引入辅助密钥和秘密私钥,提出了一种新的混沌密钥构建方法,实现了一定意义下的“一次一密”,可以抵抗包括已知明文攻击在内的多种攻击,有效提高了系统的安全性。(5)在生物认证技术的基础上,将基于混沌的随机相位量化编码方法应用于证件防伪标签的制作,增强了证件的防伪性能和抗攻击能力。利用实验室现有的指纹采集仪,以指纹认证技术为例对防伪证件的制作和认证过程进行了详细讨论。并围绕指纹校验中存在的中心点定位问题,提出了基于区域分割的指纹奇异性检测及中心点计算方法,实现了指纹奇异奇异性检测和中心点的准确定位,具有算法简单、鲁棒性好、通用性强等优点。对采用联合变换相关技术的光学指纹实时处理系统进行了初步的理论分析和实验研究,为实现光电系统的联合校验,提供了切实可行的技术方案。(6)将基于混沌的随机相位编码技术与公钥加密算法相结合,提出了一种改进的混合密码应用系统,既利用了随机相位编码技术鲁棒性好的特点,又为对称密码算法的密钥分发问题提供了一种新的解决思路。据此提供了一种运算简单、便于硬件实现的图像加密改进方案。3.学位论文刘成斌混沌加密算法的研究与实现2008在数字化的今天,信息安全变得越发重要。信息安全中的核心技术一密码学有着尤为重要的意义,因此研究安全高效的安全算法成为目前的一个重要的研究领域。一些新兴的密码学理论,如混沌密码学、量子密码学等,也引起了越来越多的青睐。混沌算法产生的时间序列对初始条件敏感,结构复杂,难以分析和预测,但同时,它可以提供具有良好的随机性、相关性、复杂性的伪随机序列,独有的密码学特性,使之非常适合于序列密码加密。本文主要研究基于混沌Logistic算法的序列加密算法和应用研究的问题。本文首先描述混沌的特性和序列密码的加密特点,讨论混沌算法在序列密码加密算法应用中存在的问题及解决办法。序列密码是一种重要的私钥密码体制,目前已提出的序列密码算法基本上都是利用密钥流和明文的异或而得到密文,因此运用混沌算法加密的关键是密钥流的生成,算法的安全性也完全由密钥流的性质所决定。在一段连续的明文和密文被截获的情况下,单一的混沌算法易受混沌重构的攻击。本文对Logistic映射混沌过程进行详细分析和全程跟踪测试,准确找到了能够确保其进入混沌状态的控制参数取值;以Logistic映射为混沌模型,设计并实现双重混沌算法,扩充控制参数,产生双重混沌轨道,抵御混沌重构威胁;采用Fibonacci序列扰动的方法映射到整数空间,解决混沌应用在计算机中的有限精度问题,引入明文长度为控制参数,参与控制混沌算法的初始循环,增强生成混沌序列的随机性,达到用相同初始密码加密也可以得到不同的密文的目标,进一步提高抗破译性,保护数据。本文主要进行了如下几方面的工作:1.分析网络安全现状,对混沌密码加密技术进行研究,提出利用混沌技术对双字节数据进行加密的解决方案;2.针对网络用户的行为进行分析,分析混沌密码的安全性,对加密算法进行总体的设计和研究,完成加密算法模块的需求设计;3.完成混沌密码技术对电信用户的安全要求,对设计的各个模块进行初步的验证,最后通过网络安全进行测试,完成加密算法的实用性研究;并对算法框架设计规划方案;4.深入研究LOGISTIC映射机制以及FIBONACCI的扰动技术,针对实际的电信用户,利用混沌技术对双字节安全性能提出改进意见;5.完成加密文件检测模块,获取加密密码模块,混沌参数生成模块,混沌与扰动模块,混沌算法输出模块等算法各模块最后的测试工作。随着技术的发展和深入,混沌加密算法也将得到进一步的发展,必将也运算效率更高的算法的出现,更好的解决安全加密问题。4.学位论文郑宇4G无线网络安全若干关键技术研究2006随着无线网络与Internet的不断结合,移动通信系统经历了第一代(1G)、第二代(2G)和第三代(3G)系统的发展历程,并朝着无处不在、全IP化的下一代通用无线通信系统(4G)逐步演进。由于4G系统致力于无缝融合不同无线通信技术并支撑高速率通信环境,其安全问题比以往的无线通信系统更加复杂和难于解决。因此,世界各国在推动3G移动通信系统商用化的同时,已经把研究重点转移至4G系统的先期研究。随着无线网络环境的不断复杂,网络实体间的信任关系、有线链路的安全、安全业务的不可否认性和安全体系的可扩展性不得不重新考虑。同时,随着移动终端(ME)的计算和存储资源的不断丰富,移动操作系统和各种无线应用的问世,ME也正面临越来越多的安全威胁。而现有无线网络安全体系对以上两方面问题考虑不够深入和全面,对效率、兼容性、可扩展性和用户可移动性的综合考虑也不够充分。此外,现有无线网络安全体系基本上是通信系统构架确立之后的附属品,直接导致了很多由通信系统自身特性而造成的无法解决的安全隐患。因此,安全体系不是4G系统出现漏洞后的“补丁”,而应作为4G体系的一部分与其它核心技术齐头并进的展开
本文标题:基于混沌理论的网络安全传输系统的研究与实现
链接地址:https://www.777doc.com/doc-1256037 .html