PC机存储介质混沌加密系统的设计与实现
混沌论文 混沌密码论文 文件加密论文 分组密码论文
论文详情
在信息技术飞速发展的今天,计算机已经广泛地应用于人类生活和工作的各个领域,由此带来的信息安全问题也越来越突出和不容忽视。机密文件的不慎泄露及被非法窃取和篡改是一个较为普遍的安全隐患,而如何遏制此类安全隐患也是人们一直面临的问题。密码学是解决信息安全问题的基石,而数据加密技术则是有效遏制此类安全隐患的方法之一。混沌因其对初始状态极端敏感、类噪声等优良特性与传统密码学建立了紧密的联系,并逐渐形成了一门新的学科:混沌密码学。本文将混沌与传统密码学中的序列密码和分组密码结合起来,在VC平台下实现了基于混沌流密码和基于混沌的“一组一密”分组密码的文件加密系统,该系统可对PC机硬盘内的各种类型的文件进行加解密操作,另外,也可用于加密与PC机配接的各种移动存储介质内的文件。主要工作包括以下几个方面:(1)介绍了混沌和密码学的基础知识及混沌和密码学之间的区别和联系。包括混沌的基本概念、序列密码和分组密码的基本概念,及本文所使用的分组密码算法DES、三重DES的加密原理。详细介绍了混沌与密码学之间的自然联系,在此基础上阐述了混沌映射的选取和目前的几种混沌密码设计方案,为以后将混沌和传统密码学相结合奠定了理论基础。(2)在Rossler混沌系统基础上提出了一个新的混沌模型,对该模型进行了包括对称性、平衡点、稳定性、分岔图和Lyapunov指数等特性的基本动力学分析。提出了基于DSP的混沌数字化实现和序列产生方法,介绍了美国国家标准与技术研究院(National Institute ofStandards and Technology, NIST)发布的序列随机性能测试工具包STS的十五项性能指标和结果判定标准,对混沌伪随机序列进行了NIST性能测试和结果分析,测试结果表明,序列性能良好,满足加密系统需求。(3)在VC平台设计实现了一个基于混沌文件加密系统。为增强系统的安全性,设置了一个系统登录密码,该密码以其MD5散列值的形式存储在数据库中,使得用户口令的存储更为安全。加密系统采用了三种密码算法:混沌序列密码、混沌DES分组密码以及混沌三重DES分组密码。混沌序列密码是以混沌序列作为密码流进行加密,而混沌DES和混沌三重DES分组密码则是以混沌序列作为种子密钥进行加密。三种算法都是以混沌二值序列为密钥,对文档、图片、音视频等类型文件进行加、解密操作。混沌序列密码是目前混沌与传统密码结合的最为常见的一种算法;传统的DES算法存在密钥长度短、密钥空间小等缺陷,为克服这种缺陷,本文采用“一组一密”的方式将混沌与DES算法相结合,即每加密一组明文更换一组混沌密钥,扩展了密钥空间;混沌三重DES密码算法则弥补了在明文空间较小的情况下,混沌DES算法在抵抗逐组暴力攻击方面的缺陷。(4)对混沌加密系统进行了性能分析。该加密系统设计了三类不同的混沌映射,即离散混沌、连续混沌及连续超混沌,根据分组密码和序列密码的分析方法,对三类混沌系统的密钥空间、敏感性、密钥序列随机性能等方面进行了安全性估计,离散混沌、连续混沌及连续超混沌系统的密钥空间分别达到了1029、7.5×1042及2.8×1071,在当前计算机速度下,足以抵抗穷举攻击;在密钥敏感性测试方面,测试结果表明密钥在只相差十万分之一的情况下仍然不能正确解密;加密速率测试结果表明,混沌序列密码的加密速度在三种加密算法中最快,达到了每分钟200M,而由于其本身算法复杂度的原因,混沌DES和混沌三重DES算法的加密速度低于混沌序列密码,但也可满足基本的加密需求。文件加密系统具有安全性高、使用灵活方便以及界面友好等突出优点。
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第12-16页 |
1.1 研究背景及意义 | 第12-13页 |
1.2 研究现状及发展趋势 | 第13-15页 |
1.3 本文的主要研究内容和结构安排 | 第15-16页 |
第二章 混沌基本理论 | 第16-22页 |
2.1 混沌概述 | 第16-18页 |
2.1.1 混沌的起源与发展 | 第16页 |
2.1.2 混沌的定义与特征 | 第16-18页 |
2.1.3 混沌应用概况 | 第18页 |
2.2 几种常见的混沌系统 | 第18-21页 |
2.2.1 离散混沌系统模型 | 第18-19页 |
2.2.2 连续混沌系统模型 | 第19-21页 |
2.3 本章小结 | 第21-22页 |
第三章 密码学基础 | 第22-34页 |
3.1 序列密码 | 第22-25页 |
3.1.1 序列密码简介 | 第22页 |
3.1.2 序列密码模型 | 第22-23页 |
3.1.3 伪随机序列检测标准——NIST 简介 | 第23-25页 |
3.2 分组密码 | 第25-32页 |
3.2.1 分组密码简介 | 第25-26页 |
3.2.2 分组密码的工作模式 | 第26-27页 |
3.2.3 分组密码的设计准则 | 第27-28页 |
3.2.4 序列密码与分组密码的对比 | 第28页 |
3.2.5 本文所使用的分组密码——DES、3DES | 第28-32页 |
3.3 混沌与密码学 | 第32-33页 |
3.3.1 混沌与密码学间的区别与联系 | 第32页 |
3.3.2 混沌映射的选取 | 第32页 |
3.3.3 混沌密码的设计方案 | 第32-33页 |
3.4 本章小结 | 第33-34页 |
第四章 一个新的混沌系统设计与实现 | 第34-42页 |
4.1 一个新的混沌系统及其动力学分析 | 第34-36页 |
4.1.1 新型混沌系统 | 第34-35页 |
4.1.2 基本动力学分析 | 第35-36页 |
4.2 新型混沌系统的 DSP 实现及其序列产生 | 第36-40页 |
4.2.1 混沌系统的 DSP 实现 | 第36-38页 |
4.2.2 混沌伪随机序列的 DSP 实现 | 第38-39页 |
4.2.3 序列性能分析 | 第39-40页 |
4.3 本章小结 | 第40-42页 |
第五章 混沌文件加密系统的设计与实现 | 第42-59页 |
5.1 加密系统简介 | 第42-46页 |
5.1.1 系统设计流程 | 第42-45页 |
5.1.2 MD5 简介 | 第45-46页 |
5.2 混沌序列密码设计与实现 | 第46-51页 |
5.2.1 算法思想 | 第46页 |
5.2.2 密钥序列的产生 | 第46-48页 |
5.2.3 加解密过程设计 | 第48-49页 |
5.2.4 算法实现结果 | 第49-50页 |
5.2.5 算法效率分析 | 第50-51页 |
5.2.6 算法的理论安全性分析 | 第51页 |
5.3 混沌 DES 和混沌三重 DES 分组密码设计与实现 | 第51-58页 |
5.3.1 算法思想 | 第51-52页 |
5.3.2 分组密钥的产生 | 第52页 |
5.3.3 待加密文件长度非明文分组长度整数倍的处理 | 第52-53页 |
5.3.4 加解密过程设计 | 第53-54页 |
5.3.5 算法实现结果 | 第54-56页 |
5.3.6 算法效率分析 | 第56-57页 |
5.3.7 算法的理论安全性分析 | 第57-58页 |
5.4 本章小结 | 第58-59页 |
第六章 安全性分析 | 第59-65页 |
6.1 分组密码的分析方法 | 第59-60页 |
6.2 密钥敏感性测试 | 第60-62页 |
6.3 密钥空间分析 | 第62页 |
6.4 密钥序列的随机性测试 | 第62-64页 |
6.5 本章小结 | 第64-65页 |
第七章 总结与展望 | 第65-67页 |
7.1 工作总结 | 第65页 |
7.2 研究展望 | 第65-67页 |
致谢 | 第67-68页 |
参考文献 | 第68-72页 |
附录 | 第72-73页 |
详细摘要 | 第73-76页 |
论文购买
论文编号
ABS628276,这篇论文共76页
会员购买按0.30元/页下载,共需支付
22.8。
不是会员,
注册会员!
会员更优惠
充值送钱!
直接购买按0.5元/页下载,共需要支付
38。
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文