2003年信息通信网络技术委员会年会征文论文编号No.11

计算机密码学中的混沌研究

蒋华1赵耿1郑德玲2

(1.北京电子科技学院通信工程系,北京,100070:2.北京科技大学信息工程学院,北京,100083)

摘要:加密方法、密钥安全性、攻击方法(密码分析学)一直就是计算机密码学研究的三个方面,混沌作为一种新的密码编码源,正引起信息安全领域愈来愈多的关注,本文综述并分析了混沌在保密通讯研究中的这三个重要方面。

关键词:密码学混沌密钥攻击方法吸引

中图分类号TN918

Chaosresearchincomputercryptology

JIANGHualZHAOGan91ZHENGDe-lin92

1.BeOingElectronicScienceandTechnologyInstitute(100070)

2.UniversityofScienceandTechnology,BeUing.(100083)

[Abstract]Threeimportantresearchdirectionsincomputerscryptologyarcencryption,secretkeysecurityandattackmethod(cryptanalysis)Chaosasanewsourceofciphercodingisattractingmoreandmoreattentioninthefieldofinformationsecurity.Thispapersummarizesandanalyzesthesethreedirectionsinchaoticsecretcommunication.

IKeyword]cryptologychaoskeyattackmethod

1.引言

1976年W.Diffie和M.Hellman提出公开密钥密码,这是密码学发展的一个里程碑。公开密钥密码从根本上克服了传统密码在密钥分配管理方面存在的弱点,因而特别适合计算机网络和分布式计算机系统的应用,此外,除了计算机通讯的数据传输保密外,计算机的操作系统和数据库的安全保密问题也很突出,由此产生了计算机密码学。研究密码编制和密钥安全性的科学称为密码编码学,研究破译或攻击密码的科学称为密码分析学,而密码编码学和密码分析学共同组成密码学。

混沌因其宽带,类噪和对初始条件的极端敏感性,再加上数量众多,使其特别适合用『.加密的目的。1990年是混沌应用研究不平凡的一年,混沌控制和混沌同步同时取得了突破性进展,其中,美国海军实验室的两位学者佩科拉(Pecorra)和号罗尔(Carroll)首先应用电路试验实现了混沌同步,并立即提出了利用混沌同步进行保密通讯及信息处理的实验方案,从此拉开了20世纪90年代以来国际上混沌保密通讯技术研究激烈竞争的序幕。我们知道,信息技术领域主要研究信息的获取、传递、处理、存储和显示等,包括通讯技术、微电子技术、计算机技术、计算机软件、高清晰度电视技术等。在我国“863”高科技计划的信息技术领域就包括了:信息获取与处理技术,通讯技术,以及中国高速信息示范网等。这样,新兴的混沌保密通讯技术正可以为该领域高科技发展提供了一个新的生长点。

本文综述和分析了近10多年来混沌保密通讯研究在加密方法、密钥安全性、攻击方法三方面的研究成果,是对计算机密码学的一个补充。

2.混沌加密方法

2.1.驱动一响应同步加密方法

驱动一响应同步加密方法又称小信号调制,或混沌掩盖,基本思想是利用混沌信号作为一种载体来隐藏信息或掩盖所要传送的信号。由于混沌信号的宽带类噪特点,在发送端,被加密信号与混

计算机密码学综述,计算机密码学中的混沌研究相关推荐

  1. 计算机三维技术在影视广告设计中应用的研究 罗晋,计算机三维技术在影视广告设计中应用的研究...

    摘要: 在计算机技术飞速发展的当今社会,各行各业对于计算机的使用越来越频繁,从平面媒体设计到影视广告设计,从影视制作到动画制作,从科学计算到工业设计,乃至现代的新媒体交互艺术设计和虚拟现实,都与计算机 ...

  2. 计算机CAD技术在工程设计中的应用,研究在机械工程设计中CAD技术的运用

    摘要:现代机械工程设计中CAD技术应用十分广泛, 在机械工程图纸绘制.模型建设等方面, CAD显示出了明显的技术优势, 有助于提高机械工程设计的水平和质量.机械工程设计人员要掌握CAD技术操作方法, ...

  3. 计算机游戏 综述,计算机游戏对玩家认知能力影响的研究综述

    摘要: 计算机游戏对玩家认知能力的影响主要包括基本认知技能和高阶能力两个方面,国内外研究者对此亦展开了重点研究.因此,通过对国内外相关文献进行梳理和分析,可以进一步明确研究的意义,重点,难点,趋势和不 ...

  4. 计算机密码学思路,密码学中加密算法的研究和实现

    密码学是一门古老而深奥的学科,是研究计算机信息加密.解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科[1].早在四千年前,古埃及人就开始使用密码来保密传递消息.两千多年前,罗马国王Ju ...

  5. 【原创】浅析密码学在互联网支付中的应用|RSA,Hash,AES,DES,3DES,SHA1,SHA256,MD5,SSL,Private Key,Public Key...

    一)概述 什么是互联网支付? 当支付遇到互联网,一场革命自然不可避免.成为现实的是传统的现金支付已经"退居二线",各种在线支付方式成为人们日常消费的主要支付方式.银行推出的网银以及 ...

  6. 计算机图形学综述(一)

    计算机已经成为快速.经济地生成图片的强大工具.实际上已经没有哪个领域不能从使用图形显示中获益,因此也就不奇怪为什么计算机图形学的应用是那么广泛.虽然早期的工程和科学上的应用必须依赖于昂贵而笨重的设备, ...

  7. 计算机在电影特技中的应用,计算机3D技术在电影中的应用.doc

    文档介绍: 摘要数字电影.3D电影的概念已经深入人心,在以前电影最吸引人的是剧情和演员的表现,而现在加入了一些令人目不暇接的电脑特技画面.也正是计算机3D数字技术的不断发展才推动了数字3D电影有了更大 ...

  8. 计算机双师型教师认定标准,中职学校计算机专业“双师型”教师的培养研究

    摘要: 经济全球化使社会对人才的需求日趋多样化.多层次化.特别是对各类职业技术应用型人才的需求尤为迫切.面对新的形势,中等职业学校所培养的人才要想适应我国市场经济发展及职业教育大发展的双重需要,关键的 ...

  9. 计算机系统综述3000字,计算机系统试验综述.doc

    计算机系统试验综述 计算机系统实验报告 题 目: 求1到n之间所有偶数的平方和院 (系): 计算机与信息安全学院 专 业: 计算机技术 学生姓名: 侯权 学 号: 1403303022 指导教师: 陈 ...

最新文章

  1. HBM2E Flashbolt--提升人工智能的算力
  2. 深度学习半自动标注_图像识别中标注工具labelImg的安装和使用——深度学习打标签...
  3. [BZOJ 3238] [AHOI 2013] 差异 【后缀数组 + 单调栈】
  4. HDU1040-As Easy As A+B
  5. 【渝粤题库】广东开放大学 标准法律法规 形成性考核
  6. [小技巧][JAVA][转换]整型int与字符char相互转换
  7. 性能计时器监测服务器性能瓶颈
  8. !!超级筹码理论总结
  9. PhoneGap极光推送 cordova消息推送
  10. python清理浏览器文件_URL可以在浏览器或wget中正常工作,但是从Python或cURL中清空...
  11. 迅雷X 10.0.2.60 去广告版绿色精简版
  12. 论文发表费用一般是多少
  13. indesign排版标点挤压_孔雀计划序——中文排版思路的重建
  14. Oracle LiveLabs实验:Oracle Database Hybrid Active Data Guard
  15. LeetCode 1419. Minimum Number of Frogs Croaking
  16. os I/O设备和设备控制器
  17. 你是谁的蘑菇,你的蘑菇又在哪?
  18. Go语言操作excel
  19. Windows10系统虚拟机的创建与系统安装
  20. 为啥说外包公司不能去?

热门文章

  1. Latex 绘制三线表格
  2. 东软数据分析软件图表详解 - 什么是桑基图
  3. soundtouch android,soundtouch
  4. 【视音频编程学习】开源音频加速方案Sonic、SoundTouch对比及实时处理音频的实验分析
  5. FireFox3推荐安装附加组件Top10(附官方主页和下载地址)
  6. 解决vuecli脚手架安装失败
  7. 视频通信为何能够在疫情之下脱颖而出?
  8. 游戏中如何加载人物,场景模型
  9. 使用Python批量处理pptx文件,报错:KeyError:“There is no item named ‘ppt/slides/NULL“ in the archive
  10. 解决安卓开机卡谷歌联机验证的问题.2022-03-15