info@luanan.net.vn
Luận án DOC

Luận án Mật mã dữ liệu ảnh ứng dụng kỹ thuật hỗn loạn.

Năm2019
Lĩnh vựcĐiện kỹ thuật
Ngôn ngữTiếng Việt, Tiếng Anh

Mô tả tài liệu

Tên luận án:

MẬT MÃ DỮ LIỆU ẢNH ỨNG DỤNG KỸ THUẬT HỖN LOẠN

Ngành:

Kỹ thuật Điện tử

Tóm tắt nội dung tài liệu:

Luận án "MẬT MÃ DỮ LIỆU ẢNH ỨNG DỤNG KỸ THUẬT HỖN LOẠN" tập trung nghiên cứu ứng dụng các hiện tượng hỗn loạn của hệ thống động vào mật mã ảnh, đặc biệt là việc xây dựng các hệ mật mã và phân tích mã. Mục tiêu chính là tìm hiểu các phương pháp xây dựng hệ mật mã hỗn loạn cho dữ liệu ảnh và khả năng chống chịu tấn công, đồng thời đề xuất các hệ mật mã hỗn loạn mới có khả năng chịu đựng tốt các phương pháp tấn công và phù hợp triển khai trên nền phần cứng. Đối tượng nghiên cứu là các hệ mật sử dụng hàm hỗn loạn rời rạc theo thời gian, với phạm vi nghiên cứu xoay quanh cấu trúc Unified và các phương pháp phân tích mã cơ bản. Phương pháp nghiên cứu bao gồm phân tích, mô phỏng số và đánh giá thống kê.

Luận án đóng góp hai nhóm chính. Thứ nhất, đề xuất hai hệ mật mã hỗn loạn làm việc ở mức bit để mã hóa ảnh. Hệ thứ nhất dựa trên đặc tính động phức tạp và không ổn định của hàm hỗn loạn Logistic, có cấu trúc SPN, sử dụng thông tin vị trí và giá trị điểm ảnh để tác động vào đặc tính động của hàm hỗn loạn trong quá trình hoán vị và khuếch tán. Hệ này được thiết kế phần cứng bằng ngôn ngữ VHDL và thực hiện trên FPGA. Hệ thứ hai cũng có cấu trúc SPN, sử dụng hàm hỗn loạn Cat và Cat-Hadamard nhiều chiều cho quá trình xáo trộn và khuếch tán dữ liệu.

Thứ hai, luận án đề xuất phương pháp phân tích mã cho các hệ mật mã hỗn loạn có cấu trúc SPN, bao gồm cả trường hợp một vòng lặp mã và nhiều vòng lặp mã. Các phương pháp này đã chỉ ra những lỗ hổng bảo mật trong các hệ mật mã hỗn loạn do W. Zhang và cộng sự đề xuất. Thông qua các cơ chế tấn công lựa chọn bản rõ và lựa chọn bản mã, luận án đã thành công trong việc phân tích và khôi phục luật hoán vị cũng như dữ liệu ảnh. Đặc biệt, cơ chế tấn công lựa chọn bản mã cũng được áp dụng thành công cho các hệ mật mã có nhiều vòng lặp. Các lỗ hổng bảo mật được khắc phục bằng cách tăng cường quá trình khuếch tán thông qua việc thêm các ràng buộc giữa các từ mật, nâng cao khả năng bảo mật. Các đóng góp này đều được chứng minh hiệu quả qua các lập luận và ví dụ minh họa. Hướng phát triển tiếp theo là nghiên cứu ứng dụng hỗn loạn vào mật mã để đạt hiệu quả cao hơn và triển khai thiết kế trên phần cứng FPGA.

Mục lục chi tiết:

  • MỞ ĐẦU
    • 1. Mục tiêu, đối tượng và phạm vi nghiên cứu
      • Mục tiêu nghiên cứu:
      • Đối tượng và phạm vi nghiên cứu:
    • 2. Phương pháp nghiên cứu
    • 3. Tình hình nghiên cứu trong và ngoài nước
      • Tình hình nghiên cứu trong nước:
      • Tình hình nghiên cứu ngoài nước:
    • 4. Động lực nghiên cứu:
    • 5. Những đóng góp của Luận án này
    • 6. Cấu trúc của Luận án
  • Chương 1 TỔNG QUAN VỀ HÀM HỖN LOẠN VÀ ẢNH SỐ
    • 1.1 Giới thiệu
    • 1.2 An toàn thông tin, mật mã và phân loại mật mã
      • 1.2.1. An toàn thông tin
      • 1.2.2. Mật mã và phân loại mật mã
        • Mật mã cổ điển
        • Mật mã hiện đại
        • Định nghĩa
        • Phân loại mật mã
    • 1.3 Hệ thống hỗn loạn
      • 1.3.1. Hệ hỗn loạn liên tục theo thời gian
      • 1.3.2. Hệ hỗn loạn rời rạc theo thời gian
        • Hàm Logistic
        • Hàm Henon
        • Hàm Cat
        • Hàm hỗn loạn Cat-Hadamard
        • Hàm Standard
        • Hàm Skew tent
        • Hàm Chebyshev
        • Hàm hỗn loạn không gian-thời gian
    • 1.4 Các thuộc tính của hàm hỗn loạn phù hợp cho ứng dụng trong mật mã
      • 1.4.1. Các thuộc tính cơ bản
      • 1.4.2. Các tham số và tính chất của hàm hỗn loạn dùng trong mật mã
    • 1.5 Tạo chuỗi ngẫu nhiên dùng hàm hỗn loạn
      • 1.5.1. Tạo chuỗi bit ngẫu nhiên
      • 1.5.2. Tạo chuỗi số giả ngẫu nhiên
    • 1.6 Ảnh số và các đặc điểm
      • 1.6.1. Biểu diễn ảnh số
      • 1.6.2. Các đặc trưng của dữ liệu ảnh
    • 1.7 Kết luận
  • Chương 2 MẬT MÃ ẢNH Ở MỨC BIT ỨNG DỤNG KỸ THUẬT HỖN LOẠN
    • 2.1 Giới thiệu
    • 2.2 Mô hình mật mã cấu trúc SPN
      • 2.2.1. Hoán vị các điểm ảnh sử dụng hỗn loạn
        • Các cơ chế hoán vị dữ liệu cho ảnh
        • Luật hoán vị dựa vào biến trạng thái
        • Luật hoán vị dựa vào đặc tính động của hàm hỗn loạn rời rạc
        • Đánh giá hiệu năng của phép hoán vị
      • 2.2.2. Phép thay thế sử dụng hỗn loạn
        • Phép thay thế không tạo ra lan truyền
        • Thay thế có lan truyền
    • 2.3 Đề xuất các hệ mật mã hỗn loạn làm việc ở mức bit
      • 2.3.1. Đề xuất 1: Hệ mật mã dựa trên tác động đặc tính động của hàm hỗn loạn
        • Bộ mật mã
        • a. Hoán vị điểm ảnh hỗn loạn (CPP)
        • b. Khuếch tán hỗn loạn (CD)
        • c. Cân bằng phân bố bit (BDB)
        • Bộ giải mật mã
        • Kết quả mô phỏng
        • Phân tích khả năng bảo mật
          • a. Phân tích không gian khóa
          • b. Phân tích độ nhạy của khóa mật
          • c. Phân tích lượng tin
          • d. Phân tích vi sai
        • Kết quả thiết kế mạch cứng
          • a. Thiết kế hàm Logistic nhiều vòng lặp
          • b. Thiết kế cho khối mở rộng bit
          • c. Thiết kế cho khối tách bit
          • d. Thiết kế tổng thể cho khối hoán vị
      • 2.3.2. Đề xuất 2: Hệ mật mã hỗn loạn cho ảnh ở mức bit.
        • Giải thuật mật mã dùng hàm hỗn loạn Cat-Hadamard
        • Giải thuật giải mật
    • 2.4 Kết luận
  • Chương 3 PHÂN TÍCH MẬT MÃ HỖN LOẠN CÓ CẤU TRÚC SPN
    • 3.1 Giới thiệu
    • 3.2 Một số qui ước trong phân tích mã
    • 3.3 Mô tả mật mã hóa ảnh
    • 3.4 Phân tích hệ mật mã hỗn loạn với một vòng lặp
      • 3.4.1. Tấn công lựa chọn bản rõ
        • Tấn công vào quá trình xáo trộn
        • Tấn công vào khuếch tán
      • 3.4.2. Tấn công lựa chọn bản mã
        • Tấn công quá trình xáo trộn ngược
      • 3.4.3. Tấn công khuếch tán ngược
      • 3.4.4. Ước lượng thời gian tấn công
        • Thời gian tấn công hoán vị
        • Thời gian tấn công khuếch tán
      • 3.4.5. Một số bàn luận về kết quả đạt được của phương pháp này
    • 3.5 Phân tích mật mã ảnh màu đối xứng với cấu trúc SPN nhiều vòng lặp
      • 3.5.1. Giới thiệu
      • 3.5.2. Mô tả về giải thuật mật mã và giải mật mã
      • 3.5.3. Phân tích mã
        • Nhận diện điểm yếu
        • Khôi phục bảng tra cứu tổng quát
          • Giai đoạn 1:
          • Giai đoạn 2:
          • Giai đoạn 3:
      • 3.5.4. Một số bàn luận về kết quả
  • KẾT LUẬN
    • Các đóng góp mới
    • B: Luận án đề xuất các hướng phát triển tiếp theo như sau

Tài liệu liên quan