论文无忧网提供:计算机毕业论文范文|计算机毕业设计|计算机毕业论文
栏目导航 ASP Java Web .NET VB6.0 JAVA VC VF DELPHI PB 计算机网络 计算机科学与技术 PHP 安卓APP 其他 C# 代写论文
当前位置: > 计算机 > 计算机科学与技术 >

数学加密算法研究-基于logistic映射算法的混沌序列密码研究

目录 内容来自www.paper51.com

目录... 4 内容来自www.paper51.com

第一章、       引言... 1

copyright paper51.com

1.1      论文研究的学术背景及其理论与实际意义... 1 http://www.paper51.com

1.2      国内外研究现状及趋势... 2

http://www.paper51.com

1.3      主要研究内容及论文结构... 2

paper51.com

第二章、       古典加密技术及其对现代加密技术的影响... 3

copyright paper51.com

2.1      隐写术... 3 copyright paper51.com

2.2      代替... 4

paper51.com

2.3      换位... 5

paper51.com

第三章、       现代密码学... 5

paper51.com

3.1      现代密码学简介... 5 copyright paper51.com

3.2      数学在密码学中的地位... 7

内容来自论文无忧网 www.paper51.com

第四章、       密码分析学... 9 copyright paper51.com

第五章、       密码体制分类... 10 http://www.paper51.com

5.1      对称密码体制... 10

内容来自www.paper51.com

5.2      非对称密码体制... 12 http://www.paper51.com

第六章、       序列密码... 14 内容来自论文无忧网 www.paper51.com

6.1      序列密码理论... 14 内容来自论文无忧网 www.paper51.com

6.2      序列密码分析... 17

内容来自www.paper51.com

6.3      序列密码的实现... 17 paper51.com

6.3.1.  RC4算法... 17

paper51.com

6.3.2.  Logistic映射算法... 18 内容来自www.paper51.com

6.3.3.  Logistic映射算法的实现。... 19 内容来自论文无忧网 www.paper51.com

6.3.4.  软件模拟试验... 19 内容来自www.paper51.com

6.3.5.  Logistic映射加密的安全性... 21 copyright paper51.com

6.3.6.  使用RC4算法和Logistic映射算法的乘机密码... 21 http://www.paper51.com

6.4      本章小结... 22

内容来自论文无忧网 www.paper51.com

第七章、       结论及展望... 23 http://www.paper51.com

参考文献... 25

copyright paper51.com

致谢... 26

copyright paper51.com

附录... 27

copyright paper51.com

内容来自论文无忧网 www.paper51.com

第一章、  引言

copyright paper51.com

1.1           论文研究的学术背景及其理论与实际意义 paper51.com

论文研究的学术背景及其理论与实际意义

copyright paper51.com

早在大约公元前440年在古希腊就使用了隐写术在在战争中传递情报。到了第二次世界大战的时候密码在战争中起了更为关键的作用,盟军通过破译德军和日军的密码掌握了法西斯的全盘作战计划。掌握了战争的主导权,为最终的胜利奠定了基础。经过2000多年的发展,密码技术已经形成了具有完备的数学基础支撑的一门科学。 paper51.com

20世纪40年代,随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。 http://www.paper51.com

70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发展,计算机应用也逐渐向网络发展。网络化的信息系统是集通信、计算机和信息处理于一体的,是现代社会不可缺少的基础。计算机应用发展到网络阶段后,信息安全技术得到迅速发展,原有的计算机安全问题增加了许多新的内容。

内容来自论文无忧网 www.paper51.com

同以前的计算机安全保密相比,计算机网络安全技术的问题要多得多,也复杂的多,涉及到物理环境、硬件、软件、数据、传输、体系结构等各个方面。除了传统的安全保密理论、技术及单机的安全问题以外,计算机网络安全技术包括了计算机安全、通信安全、访问控制的安全,以及安全管理和法律制裁等诸多内容,并逐渐形成独立的学科体系。 copyright paper51.com

换一个角度讲,当今社会是一个信息化社会,计算机通信网络在政治、军事、金融、商业、交通、电信、文教等方面的作用日益增大。社会对计算机网络的依赖也日益增强,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反映信息社会特征最重要的基础设施。人们建立了各种各样完备的信息系统,使得人类社会的一些机密和财富高度集于计算机中。但是这些信息系统都是依靠计算机网络接受和处理信息,实现其相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。随着网络的开放性、共享性及互联程度的扩大,特别是Internet网的出现,网络的重要性和对社会的影响也越来越大。随着网络上各种新业务的兴起,比如电子商务(Electronic Commerce)、电子现金(Electronic Cash)、数字货币(DigitalCash)、网络银行(NetworkBank)等的兴起,以及各种专用网(比如金融网等)的建设,使得安全问题显得越来越重要,因此对网络安全的研究成了现在计算机和通信界的一个热点。

内容来自www.paper51.com

随着计算机的出现数据加密技术得到了快速的发展,所谓道高一尺,魔高一丈,因此而使密码破解技术得到了飞跃的发展,原有的加密技术在高速的计算机面前显得不堪一击,带来的电子商务、电子政务以及其他网络服务对数据安全的需求也为密码学的发展提供了市场空间。

copyright paper51.com

今天密码学已经发展为数学为基础面向计算机和网络数据安全应用的重要学科。在实现技术方面现代密码学的发展可以分为分组密码、序列密码、公开密钥密码和量子密码。其中分组密码和公开密钥密码技术都已经被应用到实际的加密应用当中并形成了相关的加密标准,比如分组密钥的加密标准有DES、AES和3DES公开密钥的加密标准有RSA和ECC等。而序列密码和量子密码则是密码学发展的新方向。在实际应用中,基于现有的加密标准形成的数字签名、HASH函数消息认证和身份识别技术正在为人们提供着有力的安全保障。但它们也都面临着聪明的密码分析者的威胁。密码实际者和密码分析者的较量是一场永无止境的战争。

http://www.paper51.com

1.2     国内外研究现状及趋势 copyright paper51.com

虽然关于加密技术的研究可以追溯到2000多年前,但是密码形成一门新的科学却是在20世纪70年代,这是受到计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了强有力的武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由,摆脱了原始的铅笔和纸张。加快了设计速度,降低了设计成本。总之,利用电子计算机可以设计出更复杂的密码系统。 http://www.paper51.com

密码学的基础理论之一是1949年Claude Shannon发表的“保密系统的通讯理论”(The CommunicationTheory of Secrecy Systems)。1976年W.Diffie 和M.Hellman发表了“密码学发展的新方向”(New Directions inCryptography),提出了适应网络上保密通讯的公钥密码思想,开辟公开密钥密码学的新领域,掀起了公钥密码研究的序幕。受他们思想的启迪,各种公钥密码体制被提出,特别是1978年RSA公钥密码体制的出现,成为公钥密码的杰出代表,并成为事实标准,在密码史上是一个里程碑。同年,美国国家标准局正式公布了美国的数据加密标准(Date Encryption Standard , DES),公开它的加密算法。这标志着密码学理论与技术的划时代的革命性变革。 内容来自论文无忧网 www.paper51.com

近代密码学与计算机技术、电子通信技术紧密相关。密码理论蓬勃发展,密码算法设计与分析互相促进。出现大量密码算法和各种攻击方法。密码使用范围在不段扩大,,而且出现了许多通用的加密标准,,促进网络技术的发展。

copyright paper51.com

由于密码学和计算机科学的快速发展,原来的DES加密标准已经无法满足高保密性的要求,美国于1997年1月开始征集新一代数据加密标准,即高级数据加密标准(AES)目前AES使用的是比利时密码学家所设计的Rijndael算法作为标准草案。同时,公开密钥密码领域,椭圆曲线密码体制由于其安全性高、计算速度快的优点引起人们的普遍关注。目前,椭圆曲线密码已经被列入一些标准中作为推荐算法。另外,由于嵌入式系统的发展、智能卡应用,这些设备上所使用的密码算法由于系统本身的资源限制,要求密码算法以较小的资源快速实现,这样,公开密钥密码的快速实现也成为一个研究的热点。随着其他技术的发展,一些具有潜在密码应用价值的技术也逐渐得到重视,出现了一些新的密码技术。如:混沌序列密码、量子密码等,这些技术正在走向实用化。 copyright paper51.com

1.3     主要研究内容及论文结构

paper51.com

第一章:简要介绍本论文的课题背景以及当前国内外的研究现状和发展趋势,从实际需要和科学技术发展出发,引入研究密码学的实际意义。 内容来自www.paper51.com

第二章:对密码学的发展史作简要的介绍,探讨古典密码学加密方法和意义。介绍古典密码学中的各种加密技术,着重探讨代替和换位算法并研究它们在今天计算机密码学的使用和影响。 copyright paper51.com

第三章:简述密码学加密的数学理论。包括现代密码学的基础理论、研究模型和数学在密码学中的位置。简述关于密码学的数学建模,研究如何使用数学工具对一个加密算法进行衡量和分析。

内容来自论文无忧网 www.paper51.com

第四章:密码分析学。介绍密码分析的基本内容和思想及其分类,研究当前主流的密码分析技术。并研究在掌握不同信息时对密码进行分析的各种密码分析方法。从中了解设计密码系统的安全关键所在。 paper51.com

第五章:密码体制的分类。研究当前两大密码体制:对称密码体系和非对称密码体系的特点。研究它们实现技术的基础和使用范畴。 paper51.com

第六章:序列密码,这是本论文研究的重点。研究序列密码的加密思想和模型,伪随机序列生成器的设计原则。选取著名的RC4算法进行研究了解序列密码的优势和劣势。对Logistic映射进行分析并设计一个基于Logistic映射混沌序列的伪随机序列生成器。在此基础上设计一个混沌序列密码系统。 内容来自www.paper51.com

第七章:总结与展望,对本文研究加密技术成果进行总结,并展望序列密码加密技术的使用前景。 paper51.com

第二章、  古典加密技术及其对现代加密技术的影响 paper51.com

古典密码和现代密码有着很深的联系,现代密码学中的分组加密就是从古典加密中直接发展形成的,古典加密算法主要包括隐写术、代替和换位,其中代替和换位是现代加密技术的基本操作之一。

内容来自论文无忧网 www.paper51.com

2.1        隐写术

内容来自www.paper51.com

信息隐藏,是一门体现人类智慧的信息安全斗争技术和艺术。从古至今,几乎所有新的信息隐藏手段和技术一旦出现,就立即被用于情报作战中,不仅演绎出许多惊心动魄、惊险绝伦的故事,而且在一定程度上决定战争的胜负,乃至国家的命运。 copyright paper51.com

根据密码学的发展历史,我知道有两种隐藏明文信息的方法,即保密书写(secretwriting)分为两大类:隐写术和密码编码学。密码编码学是通过各种文本转换的方法使得消息为外部不可理解。隐写术则是隐藏消息的存在,它在本质上不是一种编码技术,这种方法通常在一段普通文字中嵌入排列一些词汇或字母,隐藏信息的真正意思。隐写术中比较著名的有卡丹网格式密码,隐形墨水和缩写术。 内容来自www.paper51.com

目前的信心隐藏和传递手段已将传统和先导高科技手法融为一体,隐藏手段越来越高明,侦破难度愈来愈大。这些技术看起来古老,却仍有现实意义,而且古代信息隐藏技术基础上发展起来的现代信息隐藏技术(如数字水印)正焕发出性的光彩。 copyright paper51.com

信息技术的飞速发展,已使当今信息隐藏技术远远脱离了传统意义上的锦囊妙计的概念,并具备其破解难度大、覆盖面广、安全系数高等特点。未来的信息隐藏技术和手段,已经不是单纯的信息获取与反获取、破解与反破解的过程,而是人类贯穿于未来的智慧的较量。

paper51.com

隐写术的优点:能容易被人使用,而不易被发现他们之间在秘密通信。而加密则很容易被发现谁与谁之间在进行秘密通信、表明信息是重要的或秘密的,或表明双方有事情要隐瞒他人,这种发现本身可能具有某种意义或作用。 http://www.paper51.com

隐写术的缺点:1、它形式简单但构造费时,要求大量的开销来隐藏少量的信息。2、一旦该系统的构造方法被发现,就会变得完全没有价值。3、隐写术一般没有稳健性,如数据改动后隐藏信息不能被恢复。 内容来自论文无忧网 www.paper51.com

------分隔线----------------------------
联系方式