一、细胞自动机反向迭代加密技术研究(论文文献综述)
张星[1](2016)在《多层元胞自动机加密算法的研究与实现》文中指出随着信息和通讯技术的迅猛发展和广泛应用,信息安全已经成为信息时代一个不可或缺的重要问题。在对信息安全的核心技术之一—密码学的自主性研究与开发中,元胞自动机因其特有的组成结构的简单性、组成单元之间相互作用的局部性、信息处理的高度并行性和复杂的动力学特性,使其在密码学领域有着独特的优势,具有重要的理论意义和广泛的应用前景。本论文在研究元胞自动机理论和分析现有的元胞自动机加密算法的基础上,针对元胞自动机在密码学不同领域的应用,对多层元胞自动机和可逆元胞自动机构造分组密码、公钥密码的方法进行了相关的研究和探讨,取得的主要研究成果和创新点如下:1.针对已有的基于多层可逆元胞自动机的分组加密算法密钥结构简单,且扩散性效果不理想的缺陷,利用多层元胞自动机的结构特点,引入层内和层间半移位变换,以及具有随机性的全局移位变换,设计了一种新的多层可逆元胞自动机分组加密算法。该算法增强了层与层之间的联系,表现出更复杂的动力学行为,仿真实验结果表明,该算法提高了密文对明文和密钥的敏感性,具有良好的扩散性和混淆性效果。2.针对可逆元胞自动机数量稀少的问题,设计了一种可逆元胞自动机的构造方法,在此基础上,构建了一种基于可逆元胞自动机的反向迭代分组加密算法。该算法充分利用了多层元胞自动机的层状结构优点,在层与层之间进行交叉异或运算,并引入伪随机序列,反向演化实施加密,前向迭代实施解密。仿真结果表明,该算法具有良好的扩散性和混淆性,而且密文和随机序列是不可区分的;这些性质确保了提出的加密算法能够抵抗统计分析、线性分析和差分分析攻击。3.在分析图像数据的结构与八层元胞自动机关系的基础上,提出了一种新的基于多层元胞自动机的图像加密方案。该方案是反向迭代的分组加密算法的扩展和应用,同样的引入了伪随机序列和伪随机数,但是本算法中对伪随机序列又进行了随机演化,而且利用伪随机数控制加密过程中不同层之间的交叉运算,使得密图中的像素分布更具随机性。详细的实验表明该算法具有足够大的密钥空间,加密后的图像像素分布均匀、相邻像素的相关性低,并且对密钥和明文非常敏感,即该算法是安全的,且具有良好的性能。4.在研究了一种已有的基于可逆元胞自动机理论的公钥加密算法的基础上,借助于多层元胞自动机定义了一种新型的邻域结构,进而设计出基于多层元胞自动机的公钥加密算法。利用可证明安全理论,可以证明该算法是安全抵抗选择明文攻击的,弥补了其他元胞自动机公钥加密方案的不足.,并且,利用随机预言模型,还可以将其改进成可以安全抵抗选择密文攻击的公钥加密算法。对密钥空间的分析以及仿真实验结果表明,本算法相较于RSA-1024加密算法具有高效性。5.尝试利用元胞自动机理论构建数字签名算法,在上述公钥加密算法的基础上,设计了一种基于多层元胞自动机的数字签名算法,弥补了元胞自动机在数字签名上的空白。该算法选取可逆的一维元胞自动机作为私钥进行签名,构建出的二维规则作为公钥进行签名的验证。此算法是一个随机算法,元胞自动机的状态数和一维元胞自动机的个数以及二维元胞自动机的邻域半径均是不固定的,可以依据实际应用随机设定。基于二维元胞自动机可逆性的困难性假设,本签名算法在随机预言模型下被证明能够在适应性选择消息攻击下抵抗存在性伪造。
宫姗[2](2016)在《一种基于混合细胞自动机的加密算法研究》文中研究指明如何在保证加密系统安全性的基础上提高运算效率一直是学者们关注的问题。细胞自动机作为一种时空变量均高度离散化的并行动力学系统具有运算效率高的优点;由于细胞自动机各单元之间复杂的相互影响作用,使其可在短时间内产生复杂的动力学行为,具有良好密码学应用价值。但由于基本三邻居细胞自动机仅有256种规则,应用于加密设计时密钥空间小,可用来加密的规则有限,通过增大细胞自动的邻域半径以及扩大维度的方式是解决这一问题关键所在。随着邻域半径的增大,其规则数目将呈指数型增长,算法实现及系统资源也随之增加。习惯扩展使用的五邻居细胞自动机的密钥空间有232种,但如何选取加密规则是一难题。相比之下四邻居细胞自动机比三邻居细胞自动机密钥空间大,比五邻居细胞自动机易于规则选取。四邻居细胞自动机是一种非对称邻居结构,在结构上突破了以往对称邻居结构的格局。本文通过DDLAB对一维二态四邻居细胞自动机做了比较细致的研究与分类,从中选取一些具有较好动力学特性的混沌加密规则,并应用三邻居可逆细胞自动机规则在不同方向上的运算得到具有可逆行为的二维细胞自动机,将一维空间扩展到二维平面,不仅加大了密钥空间,同时提高了算法的空间复杂度。实验采用一种新的Y型结构,该结构在保证运算效率的前提下加大了二维细胞自动机的信息扩散程度。最后将二维模型通过二阶结构扩展到三维空间,进一步加大了密钥空间以及算法的复杂度。本文提出了一种基于一维二态四邻居细胞自动机和Y型二阶可逆二维细胞自动机结合的分组加密方法。该方法采用二阶加密结构,用具有混沌特性的一维四邻居细胞自动机生成伪随机序列(C-1)作为加密结构中明文(C0)的初始结构,再通过Y型可逆二维细胞自动机将明文以二阶加密结构的方式进行迭代加密。该方法克服了一维细胞自动机的结构局限性,提高了密钥空间,增加了算法的复杂度。同时对于Y型结构的应用,在保证加密效率的前提下增大了信息间的相互影响。实验表明,该方法密钥空间大,满足雪崩效应,具有初值敏感性,信息熵理想,可有效抵抗差分攻击。
杨小馨[3](2014)在《基于维度细胞自动机的对称加密算法及其周期性分析》文中进行了进一步梳理传统的加密系统由于其效率性和安全性已无法满足现有网络环境的需要,为了寻求更为可靠的密码系统,人们开始对密码系统的设计引入新的理论和方法,随着人工智能等相关技术的发展,各种智能计算方法开始运用于密码学中。由于细胞自动机理论(Cellular Automata)已作为人工生命科学的一门重要的理论分支和研究工具,其在密码学的应用研究也成为了一个新的研究热点。本论文的目的是探讨并研究维度细胞自动机的周期性分部以及在对称加密算法中的应用。对此本论文主要讨论两个问题:第一,分析不同维度上的细胞自动机的周期性;第二,提出一种基于细胞自动机周期性的对称加密算法,并探讨不同维度的细胞自动机对于加密安全性的影响,该问题直接来源于第一个问题的深入研究。对于第一个问题,本文分别讨论了一维和二维细胞自动机在规则R=170N下的周期性,利用矩阵的方法求解170N规则下细胞自动机的GOE(Gardens of Eden),设CAm×n为一个规则的二维规则170N细胞自动机(一维CA可以看成CA1×n),B为该CA的任意一个位形,若存在一个可逆矩阵P,Q通过求解P (S)Q使其成为一个特定的对角矩阵E O,其中E为单位矩阵,0为零矩阵,则B为该细胞自动机的GOE当且仅当存在一个其中由此来获取GOE的个数,并以此计算出细胞自动机的瞬时长度τ和极大圈长γ,从而求得细胞自动机的周期,并且分析该周期的分布特点。对于第二个问题,在设计密码系统时我们知道二进制可以用来表示数字信息,而将细胞自动机运用于密码系统的设计也是因为CA与二进制一样,在表示数字信息时都存在空间和状态上的离散型。通过附加简单的演化规则,细胞自动机可以模拟复杂的行为模式。通过对第一个问题的探讨得知CA1×8在170N下状态下具有周期性,且周期P=14,由此将待加密的明文转换成二进制流后看成若干个一维CA,进行加密,其密钥为所有CA状态迁移数的集合。同时,CA1×8在170N规则下其状态,迁移具有周期性,且周期P=28,利用该特性提出了一种新的基于二维细胞自动机的对称加密算法,并将该算法推广到图像加密算法中并对图像进行位平面上的耦合触发加密。仿真结果表明采用CA进行加密具有敏感性高,密钥空间大,硬件实现简单,算法执行效率高等优点。
张统权[4](2014)在《基于混沌和细胞自动机的图像加密新算法》文中研究说明随着Internet和多媒体等相关技术的迅速发展,越来越多的信息可以在网络上方便、迅速地传输。但因为网络是对所有用户开放的,从而会对信息安全造成一定的威胁。图像作为信息的重要表现形式,其自身的安全性引起了广泛的关注。解决图像信息安全的最主要方法之一便是对图像进行加密。由于混沌表现出良好的伪随机性、对参数的高度敏感性、遍历性等性质,故常用于图像加密领域中;细胞自动机具有简单、规整和高度并行的结构和复杂的非线性动力学特征,因此被广泛地应用于密码学领域。本文先介绍密码学和图像加密的一些基本知识,随后介绍混沌和细胞自动机的基本理论,在此基础上,提出两种基于混沌和细胞自动机的图像加密算法。第一种算法是基于耦合混沌和细胞自动机的图像加密算法,通过耦合的思想增强加密系统的加密性能,再使用二维细胞自动机来达到加密的并行性,最后用混沌对图像进行置乱,从而完成图像的整个加密过程;第二种算法是基于构造混沌和细胞自动机的图像加密算法,首先在混沌相关理论的基础上构造出一个离散混沌用于加密图像,利用“十”字型细胞自动机在CBC模式下对图像加密,结合局部图像位矩阵加密方法,最后再用混沌对图像进行分组置乱,从而完成图像的加密。以上两种算法均采用三次加密,仿真实验表明这些算法具有良好的混淆扩散性质,算法的密钥空间大,对密钥具有高度敏感性,且都能有效地抵抗蛮力攻击、统计分析攻击、差分分析攻击、信息熵分析攻击。
彭川[5](2012)在《二阶可逆耦合触发细胞自动机的加密技术研究》文中研究指明为了有效改进细胞自动机加密系统的实现复杂度和加解密效率,提出了一种二阶可逆耦合触发细胞自动机的图像加密方法。通过对简单的可逆细胞自动机进行扩展,构造二阶可逆细胞自动机,并以耦合触发规则对明文图像实行分块加密。二阶可逆细胞自动机的转移状态由其当前状态以及前一状态决定,有效增大了邻域范围,并且因为采用耦合触发规则,因此能明显增大加密系统的密钥空间,保证了系统的计算安全性。与一般触发自动机反向迭代的串行加密方式相比,该方法对于每个细胞的加密具有本质并行性,因此具有极高的加解密效率。通过实验验证其性能,结果表明与其它算法相比,该算法具有较大的密钥空间,能够有效抵抗蛮力攻击和差分分析攻击,且较小的邻域半径即可得到良好的加密效果,因此非常便于硬件实现。
彭川,李元香[6](2012)在《基于耦合混沌系统和细胞自动机的图像加密算法》文中指出提出一种基于耦合混沌系统和细胞自动机的加密方法。耦合混沌系统比单一混沌系统具有更复杂的动力学特性,可以增大密钥空间,提高加密系统的安全性;利用耦合触发细胞自动机实现明文分块的并行加密,提高加/解密速度,改进置乱效果。加密时首先经过混沌加密,然后利用混沌序列产生反转规则,由细胞自动机再次加密;解密过程正好相反。实验表明,这种混合加密方法具有更大的密钥空间和更好的置乱效果,能够有效抵抗蛮力攻击和差分分析攻击。
熊永红[7](2012)在《基于细胞自动机的数字图像加密技术研究》文中研究指明随着计算机技术和多媒体技术的发展,数字图像逐渐成为人们传播信息的主要媒介之一。其在公共信道上的安全传播成为人们关注的重要问题。加密技术作为信息安全的重要技术之一,是目前保证数字图像安全的重要手段。数字图像具有信息量大、像素间相关性高、冗余度高等特征。传统加密算法将数字图像作为一般文本进行处理,加密速度慢、效率不高。这就需要研究者设计专门的算法用于数字图像加密。目前已有的图像加密技术包括:基于矩阵变换的方法、与压缩结合的方法、基于混沌系统和基于细胞自动机、神经网络等技术的图像加密算法。本文的主要研究内容是对现有基于细胞自动机的图像加密技术进行分析研究,设计出新的安全高效的图像加密方法。本文的主要工作和贡献体现在以下几点:①简要介绍了细胞自动机和图像加密的基础知识以及细胞自动机用于图像加密的优势。对细胞自动机在密码学中的应用和现有基于细胞自动机技术的加密算法进行介绍分析。分别从随机数发生器、HASH函数和图像加密等方面介绍了细胞自动机在密码学中的应用现状。第3章对两种具有代表性的加密算法,即基于初等细胞自动机(ECA)状态环的图像加密算法和基于可逆触发式规则的加密算法进行介绍分析,指出算法的优缺点。②对基于ECA状态环的图像加密算法进行分析和改进。第3章中基于ECA状态环算法具有明文敏感性差,安全性不高等缺点。本文设计出一种将ECA状态环和细胞自动机周期性相结合的图像加密算法,利用周期为2的二维细胞自动机对图像进行置乱,弥补了原算法的上述缺点。仿真实验和算法安全性分析显示该算法具有优良的混淆和扩散特性,且结构简单,易于软硬件实现,并行度高。③提出一种基于二维细胞自动机触发规则的图像加密算法。现有基于细胞自动机触发规则的加密算法大都具有密文扩充的问题,且很多算法是针对文本数据设计的。本文利用二维细胞自动机触发规则的可逆性,创新性地将细胞自动机中的细胞按坐标分成奇偶两部分,设计出新的图像加密算法,该算法充分利用图像的二维特性,且解决了以往算法密文扩充的问题。仿真实验和安全性分析显示算法具有优异的加密效果和安全性。
罗慧军[8](2011)在《基于混沌元胞自动机的图像加密算法的研究与实现》文中认为元胞自动机是一种时间、空间和状态都离散动力学系统,通过元胞间简单的相互作用而构成动态系统的演化。元胞自动机具有无信息损失性、信息处理的高度并行性及演化行为的复杂性等特性,作为一种演化行为复杂的动态系统,它在信息加密及信息隐藏特别是图像处理和图像加密领域有独到的优势,有着非常重要的理论意义和广泛的应用前景。传统的文本信息加密的技术已不再满足数字图像的加密的要求,也不符合现代密码学的发展趋势。因此,本论文在研究元胞自动机的密码学特性、并行性以及行为复杂性等特性的基础上结合混沌系统的密码学特性,研究并实现基于混沌元胞自动机的数字图像的加密算法。利用该算法实现对灰度图像进行加密,并获得较好的效果,很大程度上提高了可逆元胞自动机的图像加密算法的性能。本论文的主要工作和创新点如下:(1)本论文阐述了图像加密的原理及图像加密算法性能的评价标准;论述了各种图像加密算法的优劣;描述了图像加密算法的发展趋势;重点介绍元胞自动机的特点、应用以及其动态演化行为的密码学特征,并详细的讨论了元胞自动机的几种常见加密技术。(2)提出一种基于混沌可逆元胞自动机的图像加密算法。该算法通过混沌映射系统与可逆元胞自动机有机的结合在一起,充分利用混沌系统的极度敏感性等密码学特性,在可逆元胞自动机的演化规则下进行迭代,实现性能更优的图像加解密算法。(3)提出一种构造二维元胞自动机的方法,进而构造出二维可逆元胞自动机。该方法通过一维元胞自动机规则与定值元胞自动机规则通过一定形式的运算,得到一个二维的元胞自动机规则,再根据构造的可逆元胞自动机定义,构造出二维可逆元胞自动机。(4)将两种基于混沌可逆元胞自动机加密算法运用到实际的图像加密中,通过数据仿真实验来检测加密算法的安全性能,并对该图像加密算法的信息熵、相似度及密钥空间等等方面进行详细的分析,并与其它图像加密算法进行对比分析。实验结果表明,基于混沌可逆元胞自动机的图像加密算法是一种安全性更高,性能、效率更优的图像加密算法。
聂鑫,李元香,王珑[9](2011)在《一种基于演化细胞自动机的数据加密方法》文中提出提出了一种演化密文与规则的加密方法,以细胞自动机的初态和规则作为演化对象,寻找满足经过迭代后能得到原文细胞自动机的初态和规则。某些原文只在某些特殊规则下才存在满足完全匹配的密文,而且匹配度越高搜索越耗时,所以引入了校验信息,以最大演化代数作为演化计算的终止条件,寻找迭代后与原文最匹配的密文,再通过校验获得完整的原文。通过实验得出:此种加密方法具有较大的密钥空间和良好的置乱效果,而且细胞自动机的邻居半径越大,演化计算的表现越稳定。
夏学文,熊曾刚,李元香[10](2010)在《多粒度可逆细胞自动机模型的数据加密方法》文中研究指明为了克服以往对细胞自动机的研究局限于单粒度细胞单元的问题,引入了多粒度细胞的概念,并结合可逆细胞自动机提出了一种基于多粒度可逆细胞自动机的加密算法。在该算法中,扩展的可逆细胞自动机具有足够多的规则,从而保证了安全的密钥空间;细胞单元通过"分裂-重组"实现自身粒度大小的动态调整,并依此来提高细胞自动机动力学特性的复杂性,实现了快速加、解密。同构的硬件结构使该算法具有很强的实用性,仿真实验表明,该加密算法具有较高的安全性。
二、细胞自动机反向迭代加密技术研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、细胞自动机反向迭代加密技术研究(论文提纲范文)
(1)多层元胞自动机加密算法的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 信息安全的重要性 |
1.1.2 信息安全的核心 |
1.2 元胞自动机的创立和研究历史 |
1.2.1 元胞自动机的诞生与发展 |
1.2.2 元胞自动机的应用研究 |
1.2.3 元胞自动机的研究现状分析 |
1.3 主要研究内容 |
1.4 本文的结构与内容 |
2 元胞自动机理论与密码体制的安全性 |
2.1 元胞自动机的定义 |
2.1.1 元胞 |
2.1.2 元胞空间 |
2.1.3 元胞邻居 |
2.1.4 规则 |
2.2 元胞自动机的分类 |
2.2.1 维数分类 |
2.2.2 动力学分类 |
2.2.3 其他分类 |
2.3 可逆元胞自动机 |
2.4 元胞自动机的基本特征和主要优点 |
2.4.1 基本特征 |
2.4.2 主要优点 |
2.5 密码体制的安全性 |
2.5.1 评估密码体制安全性的主要方法 |
2.5.2 攻击方法 |
2.5.3 密码体制的攻击模型 |
2.6 加密算法的安全性分析 |
2.6.1 分组密码的安全性分析 |
2.6.2 公钥密码体制的安全性分析 |
2.7 本章小结 |
3 基于多层元胞自动机的分组加密算法 |
3.1 分组密码 |
3.2 多层元胞自动机 |
3.3 多层可逆元胞自动机加密算法 |
3.3.1 ILRCA算法加密思想 |
3.3.2 ILRCA加密算法 |
3.3.3 实验 |
3.3.4 安全性分析 |
3.4 反向迭代分组加密算法 |
3.4.1 二阶可逆规则的构造 |
3.4.2 基于多层元胞自动机的反向迭代分组加密算法 |
3.4.3 方案的安全性分析 |
3.5 反向迭代图像加密算法 |
3.5.1 引言 |
3.5.2 算法描述 |
3.5.3 算法安全性和性能分析 |
3.6 本章小结 |
4 基于多层元胞自动机的公钥加密算法 |
4.1 公钥密码体制 |
4.2 公钥密码体制的安全模型 |
4.2.1 IND-CPA安全 |
4.2.2 安全假设 |
4.3 基于多层元胞自动机的公钥加密方案 |
4.3.1 具有T型邻域结构的多层元胞自动机 |
4.3.2 元胞自动机公钥加密的思想 |
4.3.3 多层元胞自动机公钥加密方案的设计 |
4.4 LCAPKE加密方案的安全性分析 |
4.5 实例 |
4.6 效率分析 |
4.7 方案的改进 |
4.8 本章小结 |
5 基于多层元胞自动机的数字签名方案 |
5.1 数字签名 |
5.2 数字签名的安全性 |
5.2.1 攻击模型和安全目标 |
5.2.2 安全假设 |
5.3 基于多层元胞自动机的数字签名方案 |
5.3.1 密钥生成算法 |
5.3.2 签名算法 |
5.3.3 签名验证算法 |
5.4 签名方案的安全性证明 |
5.5 数字实例 |
5.6 签名方案的效率分析 |
5.6.1 一维元胞自动机的个数对效率的影响 |
5.6.2 密钥空间分析 |
5.7 应用实例 |
5.8 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 展望与设想 |
致谢 |
参考文献 |
附录 |
(2)一种基于混合细胞自动机的加密算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 密码体制简介 |
1.2.1 序列密码 |
1.2.2 分组密码 |
1.3 DES加密原理 |
1.4 AES加密原理 |
1.5 RSA加密原理 |
1.6 本次论文的主要研究内容 |
第二章 细胞自动机原理及分类分析 |
2.1 细胞自动机概述 |
2.2 细胞自动机特点 |
2.3 细胞自动机分类 |
2.3.1 细胞自动机空间维度分类 |
2.3.2 细胞自动机时空演化分类 |
第三章 一维二态四邻居细胞自动机的研究与分类 |
3.1 细胞自动机参数分析 |
3.2 混沌型四邻居规则 9D62各参数分析 |
3.3 四邻居混沌规则加密分析 |
3.3.1 混淆分析 |
3.3.2 固定密钥的密文差错扩散率分析 |
3.3.3 汉明距离分析 |
3.3.4 伪随机序列检测 |
3.3.5 雪崩分析 |
3.4 周期环状一维二态四邻居细胞自动机 |
3.5 本章小结 |
第四章 Y型二阶可逆二维细胞自动机 |
4.1 二维细胞自动机模型 |
4.2 T型细胞自动机 |
4.3 可逆规则构造 |
4.4 本章小结 |
第五章 加密算法设计与实验分析 |
5.1 一维四邻居细胞自动机和二阶Y型可逆二维自动机的加密算法设计 |
5.2 伪随机序列分析 |
5.3 仿真实验结果 |
5.4 安全性分析 |
5.4.1 密钥空间 |
5.4.2 敏感度分析 |
5.4.3 统计分析 |
5.4.4 差分攻击 |
5.4.5 信息熵分析 |
5.5 本章小结 |
第六章 总结和期望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
在学期间公开发表论文及着作情况 |
(3)基于维度细胞自动机的对称加密算法及其周期性分析(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题的背景与意义 |
1.2 对称加密算法国内外研究现状 |
1.3 课题研究内容及本文组织 |
1.4 本章小结 |
2 密码学 |
2.1 密码与密码学 |
2.2 密码学发展概况 |
2.2.1 古代加密方法(手工阶段) |
2.2.2 古典密码(机械阶段) |
2.2.3 近代密码(计算机阶段) |
2.3 密码的主要特性 |
2.4 密码体制分类 |
2.5 常见对信息系统和密码系统的攻击方法 |
2.6 密码分析 |
2.7 加密算法安全及性能指标 |
2.7.1 明文敏感性 |
2.7.2 密钥空间和密钥敏感性 |
2.7.3 相关性分析 |
2.7.4 图像加密的直方图 |
2.8 本章小结 |
3 细胞自动机 |
3.1 细胞自动机历发展 |
3.1.1 细胞自动机的发展历史 |
3.1.2 细胞自动机的应用领域 |
3.2 细胞自动机的基本原理 |
3.3 细胞自动机分类 |
3.3.1 按空间维数分类 |
3.3.2 按动力学行为分类 |
3.4 细胞自动机边界 |
3.5 触发规则 |
3.5.1 演化规则 |
3.5.2 触发规则定义 |
3.6 常见的几种细胞自动机 |
3.6.1 初等细胞自动机(ECA) |
3.6.2 加型细胞自动机 |
3.6.3 T 型细胞自动机 |
3.6.4 触发式细胞自动机 |
3.6.5 混合型细胞自动机和一致性细胞自动机 |
3.6.6 周期性细胞自动机 |
3.6.7 耦合细胞自动机 |
3.7 周期性细胞自动机 |
3.7.1 常用规则表达 |
3.7.2 细胞自动机的映射矩阵 |
3.7.3 CA 在规则 170N 下的 GOE |
3.7.4 规则 170N 下 2D 细胞自动机的 GOE |
3.7.5 规则 170 下的τ和γ |
3.7.6 τ和γ的推导 |
3.7.7 τ和γ的计算 |
3.8 本章小结 |
4 细胞自动机的加密 |
4.1 现有细胞自动机加密技术 |
4.1.1 T 型细胞自动机分组加密 |
4.1.2 基于 ECA 的状态环加密 |
4.2 数字图像加密 |
4.3 现今图像加密技术 |
4.4 基于 CA 的图像加密 |
4.5 本章小结 |
5 基于周期性细胞自动机的加密设计 |
5.1 周期细胞自动机的分组加密 |
5.1.1 CA 的分组加密 |
5.1.2 周期细胞自动机的分组加密 |
5.1.3 分组加密的仿真实验 |
5.2 周期性细胞自动机的图像加密 |
5.3 周期性 2D-CA 的选取 |
5.4 图像加密的仿真实验 |
5.4.1 加密前的预处理 |
5.4.2 周期性 CA 的耦合加密 |
5.4.3 细胞自动机的图像解密 |
5.5 周期性细胞自动机图像加密安全性分析 |
5.5.1 迭代次数 I 对直方图的影响 |
5.5.2 细胞自动机大小对明文敏感性影响 |
5.5.3 密钥敏感性和密钥空间 |
5.5.4 加密速度分析 |
5.6 本章小结 |
6 总结与展望 |
致谢 |
参考文献 |
(4)基于混沌和细胞自动机的图像加密新算法(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究的背景和意义 |
1.2 图像加密的研究现状 |
1.3 论文的主要工作及创新点 |
1.4 论文结构及章节安排 |
第二章 密码学和图像加密的基本理论 |
2.1 密码学理论介绍 |
2.1.1 密码学基本概念 |
2.1.2 对称密码算法 |
2.1.3 非对称密码算法 |
2.1.4 密码分析 |
2.2 图像加密技术 |
2.2.1 几种常用的图像加密算法 |
第三章 混沌和细胞自动机的基本理论 |
3.1 混沌的基本理论 |
3.1.1 混沌概述 |
3.1.2 混沌的定义 |
3.1.3 混沌的特征 |
3.2 细胞自动机理论 |
3.2.1 细胞自动机的定义 |
3.2.2 细胞自动机的组成 |
3.2.3 触发细胞自动机 |
3.2.4 可逆细胞自动机 |
第四章 基于耦合混沌和细胞自动机的图像加密算法 |
4.1 耦合LOGISTIC混沌系统 |
4.2 耦合二维触发细胞自动机 |
4.3 加解密算法描述 |
4.3.1 加密步骤 |
4.3.2 解密步骤 |
4.4 仿真实验结果 |
4.5 混沌序列的性能分析 |
4.6 加密系统的安全性能分析 |
4.6.1 密钥空间分析 |
4.6.2 密钥敏感性分析 |
4.6.3 相邻像素相关性分析 |
4.6.4 差分分析 |
4.6.5 信息熵分析 |
4.7 本章小结 |
第五章 基于构造混沌和细胞自动机的图像加密算法 |
5.1 构造三维离散混沌映射 |
5.1.1 相关定理定义 |
5.1.2 三维离散混沌映射及证明 |
5.2 混沌伪随机数生成器 |
5.3 二维“十”字型细胞自动机和CBC模式 |
5.3.1 二维“十”字型细胞自动机 |
5.3.2 CBC加密模式 |
5.4 局部图像位矩阵加密 |
5.5 加解密算法描述 |
5.5.1 加密步骤 |
5.5.2 解密步骤 |
5.6 仿真实验结果 |
5.7 混沌伪随机数的性能分析 |
5.8 加密系统的安全性能分析 |
5.8.1 密钥空间分析 |
5.8.2 密钥敏感性分析 |
5.8.3 相邻像素相关性分析 |
5.8.4 差分分析 |
5.8.5 信息熵分析 |
5.9 本章小结 |
5.10 本文提出的两种算法的比较 |
结论与展望 |
参考文献 |
致谢 |
个人简历 |
在学期间的研究成果及发表的学术论文 |
(5)二阶可逆耦合触发细胞自动机的加密技术研究(论文提纲范文)
1 引言 |
2 耦合触发细胞自动机 |
2.1 触发细胞自动机 |
2.2 耦合触发细胞自动机 |
定义1 |
3 二阶可逆细胞自动机 |
定义2 |
定义3 |
定义4 |
4 算法设计 |
4.1 加密过程 |
4.2 解密过程 |
5 实验与分析 |
5.1 加解密可行性实验 |
5.2 密钥空间分析 |
5.3 数据敏感性分析 |
6 结语 |
(7)基于细胞自动机的数字图像加密技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 数字图像加密的研究背景及意义 |
1.2 空域数字图像加密的研究现状 |
1.2.1 基于图像置乱/变换/映射 |
1.2.2 基于传统密码体制的图像加密技术 |
1.2.3 基于细胞自动机的图像加密技术 |
1.3 主要研究内容和结构 |
2 细胞自动机和密码学理论基础 |
2.1 细胞自动机理论基础 |
2.1.1 细胞自动机定义 |
2.1.2 细胞自动机的组成部分 |
2.1.3 细胞自动机的动力学分类 |
2.1.4 几种常见的细胞自动机 |
2.2 图像加密算法安全性分析指标 |
2.2.1 直方图 |
2.2.2 相关性分析 |
2.2.3 明文敏感性 |
2.2.4 密钥敏感性和密钥空间 |
2.3 现有密码体制 |
2.3.1 对称密码体制 |
2.3.2 非对称密码体制 |
2.4 密码分析方法 |
2.5 CA 在密码学中的应用 |
2.6 本章小结 |
3 现有基于 CA 的加密技术分析 |
3.1 基于初等 CA 状态环的图像加密算法 |
3.1.1 状态环 |
3.1.2 基于状态环的图像加密算法 |
3.1.3 算法分析与不足 |
3.2 基于 T 型邻居自可逆细胞自动机的分组加密方法 |
3.2.1 可逆性证明 |
3.2.2 加密思想 |
3.2.3 算法分析 |
3.3 本章小结 |
4 基于 ECA 状态环的图像加密算法的分析与改进 |
4.1 二维细胞自动机概念 |
4.1.1 2DCA 定义 |
4.1.2 二维 CA 的规则 |
4.1.3 二维细胞自动机的周期性 |
4.2 算法设计 |
4.2.1 像素置乱 |
4.2.2 像素值加密 |
4.2.3 迭代次数 L 的选取 |
4.2.4 密钥的选取 |
4.2.5 解密过程 |
4.3 仿真实验 |
4.3.1 直方图 |
4.3.2 相邻像素点的相关性 |
4.3.3 敏感性测试 |
4.3.4 加密轮数对敏感性的影响 |
4.4 算法安全性分析 |
4.4.1 密钥空间 |
4.4.2 扩散性 |
4.4.3 随机性 |
4.4.4 加密速度 |
4.5 本章小结 |
5 基于 2DCA 触发规则的数字图像加密算法 |
5.1 2DCA 理论基础 |
5.1.1 二维触发规则细胞自动机 |
5.1.2 规则表和参数λ |
5.2 算法设计 |
5.2.1 设计目标 |
5.2.2 算法思想 |
5.3 仿真实验 |
5.3.1 混淆特性 |
5.3.2 扩散性 |
5.3.3 参数λ对敏感性的影响 |
5.4 算法安全性分析 |
5.4.1 安全性分析 |
5.4.2 算法速度分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 未来研究工作展望 |
致谢 |
参考文献 |
附录 |
A 作者在攻读学位期间发表的论文目录 |
B 作者在攻读学位期间取得的科研成果目录 |
(8)基于混沌元胞自动机的图像加密算法的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 课题研究的背景及意义 |
1.2 图像加密技术的发展历程 |
1.3 元胞自动机图像加密的国内外研究现状 |
1.4 本文的主要研究工作和结构安排 |
1.4.1 主要研究工作 |
1.4.2 论文结构安排 |
1.5 本章小结 |
第二章 图像加密技术综述 |
2.1 图像加密技术的基本理论 |
2.2 图像加密技术研究内容 |
2.3 图像加密技术的分类 |
2.4 图像加密算法性能的评价标准 |
2.5 本章小结 |
第三章 混沌系统 |
3.1 混沌系统 |
3.1.1 混沌的定义 |
3.1.2 混沌系统的特性 |
3.2 常用混沌系统 |
3.3 混沌系统的加密技术 |
3.4 本章小结 |
第四章 一维混沌可逆元胞自动机的图像加密算法 |
4.1 元胞自动机的基本理论 |
4.1.1 元胞自动机的定义 |
4.1.2 元胞自动机的组成 |
4.1.3 元胞自动机的一般特征 |
4.1.4 元胞自动机的分类 |
4.1.5 元胞自动机的演化行为 |
4.2 元胞自动机的加密技术概述 |
4.3 基于元胞自动机的加密技术研究现状 |
4.3.1 元胞自动机的反向迭代加密技术 |
4.3.2 反向迭代加密技术的加解密原理 |
4.3.3 可逆元胞自动机(RCA)的加密技术 |
4.4 一维混沌可逆元胞自动机的图像加密算法 |
4.4.1 加密原理 |
4.4.2 一维混沌系统 |
4.4.3 一维混沌可逆元胞自动机算法过程 |
4.4.4 仿真试验 |
4.4.5 安全性分析 |
4.5 本章小结 |
第五章 基于二维混沌可逆元胞自动机的图像加密算法 |
5.1 改进加密算法原理 |
5.2 二维Logistic 混沌系统 |
5.3 二维可逆元胞自动机的构造 |
5.4 二维混沌可逆元胞自动机的图像加密算法过程 |
5.4.1 加密算法过程 |
5.4.2 解密算法过程 |
5.5 实验仿真与分析 |
5.5.1 仿真实验及数据 |
5.5.2 仿真实验数据分析 |
5.5.3 几种元胞自动机加密技术的性能比较 |
5.6 本章小结 |
第六章 展望与总结 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
个人简历、在校期间公开发表的论文及研究成果 |
个人简历 |
硕士期间发表的论文 |
(9)一种基于演化细胞自动机的数据加密方法(论文提纲范文)
0 引言 |
1 演化细胞自动机 |
1.1 可逆性与唯一性 |
1.2 加密算法描述 |
2 算法设计 |
3 实验 |
3.1 实验设计 |
3.2 结果与分析 |
4 结束语 |
四、细胞自动机反向迭代加密技术研究(论文参考文献)
- [1]多层元胞自动机加密算法的研究与实现[D]. 张星. 南京理工大学, 2016(06)
- [2]一种基于混合细胞自动机的加密算法研究[D]. 宫姗. 东北师范大学, 2016(04)
- [3]基于维度细胞自动机的对称加密算法及其周期性分析[D]. 杨小馨. 重庆大学, 2014(01)
- [4]基于混沌和细胞自动机的图像加密新算法[D]. 张统权. 福州大学, 2014(09)
- [5]二阶可逆耦合触发细胞自动机的加密技术研究[J]. 彭川. 计算机与数字工程, 2012(09)
- [6]基于耦合混沌系统和细胞自动机的图像加密算法[J]. 彭川,李元香. 计算机应用研究, 2012(06)
- [7]基于细胞自动机的数字图像加密技术研究[D]. 熊永红. 重庆大学, 2012(02)
- [8]基于混沌元胞自动机的图像加密算法的研究与实现[D]. 罗慧军. 江西理工大学, 2011(11)
- [9]一种基于演化细胞自动机的数据加密方法[J]. 聂鑫,李元香,王珑. 计算机应用研究, 2011(04)
- [10]多粒度可逆细胞自动机模型的数据加密方法[J]. 夏学文,熊曾刚,李元香. 计算机工程与设计, 2010(16)