PC机存储介质混沌加密系统的设计与实现

混沌论文 混沌密码论文 文件加密论文 分组密码论文
论文详情
在信息技术飞速发展的今天,计算机已经广泛地应用于人类生活和工作的各个领域,由此带来的信息安全问题也越来越突出和不容忽视。机密文件的不慎泄露及被非法窃取和篡改是一个较为普遍的安全隐患,而如何遏制此类安全隐患也是人们一直面临的问题。密码学是解决信息安全问题的基石,而数据加密技术则是有效遏制此类安全隐患的方法之一。混沌因其对初始状态极端敏感、类噪声等优良特性与传统密码学建立了紧密的联系,并逐渐形成了一门新的学科:混沌密码学。本文将混沌与传统密码学中的序列密码和分组密码结合起来,在VC平台下实现了基于混沌流密码和基于混沌的“一组一密”分组密码的文件加密系统,该系统可对PC机硬盘内的各种类型的文件进行加解密操作,另外,也可用于加密与PC机配接的各种移动存储介质内的文件。主要工作包括以下几个方面:(1)介绍了混沌和密码学的基础知识及混沌和密码学之间的区别和联系。包括混沌的基本概念、序列密码和分组密码的基本概念,及本文所使用的分组密码算法DES、三重DES的加密原理。详细介绍了混沌与密码学之间的自然联系,在此基础上阐述了混沌映射的选取和目前的几种混沌密码设计方案,为以后将混沌和传统密码学相结合奠定了理论基础。(2)在Rossler混沌系统基础上提出了一个新的混沌模型,对该模型进行了包括对称性、平衡点、稳定性、分岔图和Lyapunov指数等特性的基本动力学分析。提出了基于DSP的混沌数字化实现和序列产生方法,介绍了美国国家标准与技术研究院(National Institute ofStandards and Technology, NIST)发布的序列随机性能测试工具包STS的十五项性能指标和结果判定标准,对混沌伪随机序列进行了NIST性能测试和结果分析,测试结果表明,序列性能良好,满足加密系统需求。(3)在VC平台设计实现了一个基于混沌文件加密系统。为增强系统的安全性,设置了一个系统登录密码,该密码以其MD5散列值的形式存储在数据库中,使得用户口令的存储更为安全。加密系统采用了三种密码算法:混沌序列密码、混沌DES分组密码以及混沌三重DES分组密码。混沌序列密码是以混沌序列作为密码流进行加密,而混沌DES和混沌三重DES分组密码则是以混沌序列作为种子密钥进行加密。三种算法都是以混沌二值序列为密钥,对文档、图片、音视频等类型文件进行加、解密操作。混沌序列密码是目前混沌与传统密码结合的最为常见的一种算法;传统的DES算法存在密钥长度短、密钥空间小等缺陷,为克服这种缺陷,本文采用“一组一密”的方式将混沌与DES算法相结合,即每加密一组明文更换一组混沌密钥,扩展了密钥空间;混沌三重DES密码算法则弥补了在明文空间较小的情况下,混沌DES算法在抵抗逐组暴力攻击方面的缺陷。(4)对混沌加密系统进行了性能分析。该加密系统设计了三类不同的混沌映射,即离散混沌、连续混沌及连续超混沌,根据分组密码和序列密码的分析方法,对三类混沌系统的密钥空间、敏感性、密钥序列随机性能等方面进行了安全性估计,离散混沌、连续混沌及连续超混沌系统的密钥空间分别达到了1029、7.5×1042及2.8×1071,在当前计算机速度下,足以抵抗穷举攻击;在密钥敏感性测试方面,测试结果表明密钥在只相差十万分之一的情况下仍然不能正确解密;加密速率测试结果表明,混沌序列密码的加密速度在三种加密算法中最快,达到了每分钟200M,而由于其本身算法复杂度的原因,混沌DES和混沌三重DES算法的加密速度低于混沌序列密码,但也可满足基本的加密需求。文件加密系统具有安全性高、使用灵活方便以及界面友好等突出优点。
摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-16页
    1.1 研究背景及意义第12-13页
    1.2 研究现状及发展趋势第13-15页
    1.3 本文的主要研究内容和结构安排第15-16页
第二章 混沌基本理论第16-22页
    2.1 混沌概述第16-18页
        2.1.1 混沌的起源与发展第16页
        2.1.2 混沌的定义与特征第16-18页
        2.1.3 混沌应用概况第18页
    2.2 几种常见的混沌系统第18-21页
        2.2.1 离散混沌系统模型第18-19页
        2.2.2 连续混沌系统模型第19-21页
    2.3 本章小结第21-22页
第三章 密码学基础第22-34页
    3.1 序列密码第22-25页
        3.1.1 序列密码简介第22页
        3.1.2 序列密码模型第22-23页
        3.1.3 伪随机序列检测标准——NIST 简介第23-25页
    3.2 分组密码第25-32页
        3.2.1 分组密码简介第25-26页
        3.2.2 分组密码的工作模式第26-27页
        3.2.3 分组密码的设计准则第27-28页
        3.2.4 序列密码与分组密码的对比第28页
        3.2.5 本文所使用的分组密码——DES、3DES第28-32页
    3.3 混沌与密码学第32-33页
        3.3.1 混沌与密码学间的区别与联系第32页
        3.3.2 混沌映射的选取第32页
        3.3.3 混沌密码的设计方案第32-33页
    3.4 本章小结第33-34页
第四章 一个新的混沌系统设计与实现第34-42页
    4.1 一个新的混沌系统及其动力学分析第34-36页
        4.1.1 新型混沌系统第34-35页
        4.1.2 基本动力学分析第35-36页
    4.2 新型混沌系统的 DSP 实现及其序列产生第36-40页
        4.2.1 混沌系统的 DSP 实现第36-38页
        4.2.2 混沌伪随机序列的 DSP 实现第38-39页
        4.2.3 序列性能分析第39-40页
    4.3 本章小结第40-42页
第五章 混沌文件加密系统的设计与实现第42-59页
    5.1 加密系统简介第42-46页
        5.1.1 系统设计流程第42-45页
        5.1.2 MD5 简介第45-46页
    5.2 混沌序列密码设计与实现第46-51页
        5.2.1 算法思想第46页
        5.2.2 密钥序列的产生第46-48页
        5.2.3 加解密过程设计第48-49页
        5.2.4 算法实现结果第49-50页
        5.2.5 算法效率分析第50-51页
        5.2.6 算法的理论安全性分析第51页
    5.3 混沌 DES 和混沌三重 DES 分组密码设计与实现第51-58页
        5.3.1 算法思想第51-52页
        5.3.2 分组密钥的产生第52页
        5.3.3 待加密文件长度非明文分组长度整数倍的处理第52-53页
        5.3.4 加解密过程设计第53-54页
        5.3.5 算法实现结果第54-56页
        5.3.6 算法效率分析第56-57页
        5.3.7 算法的理论安全性分析第57-58页
    5.4 本章小结第58-59页
第六章 安全性分析第59-65页
    6.1 分组密码的分析方法第59-60页
    6.2 密钥敏感性测试第60-62页
    6.3 密钥空间分析第62页
    6.4 密钥序列的随机性测试第62-64页
    6.5 本章小结第64-65页
第七章 总结与展望第65-67页
    7.1 工作总结第65页
    7.2 研究展望第65-67页
致谢第67-68页
参考文献第68-72页
附录第72-73页
详细摘要第73-76页
论文购买
论文编号ABS628276,这篇论文共76页
会员购买按0.30元/页下载,共需支付22.8
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付38
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656