基于混沌算法的网络加密机设计与实现

基于混沌算法的网络加密机设计与实现

ID:35067338

大小:6.19 MB

页数:74页

时间:2019-03-17

基于混沌算法的网络加密机设计与实现_第1页
基于混沌算法的网络加密机设计与实现_第2页
基于混沌算法的网络加密机设计与实现_第3页
基于混沌算法的网络加密机设计与实现_第4页
基于混沌算法的网络加密机设计与实现_第5页
资源描述:

《基于混沌算法的网络加密机设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、r一"乘V.,-'n、.?,—\v.、:*■.巧巧(K.—.逆V,,V密戴...公…龙…^W%^硕±研究生学位论文基于混讳算法的网络加密机设计与实现■—;.:T’申请人;范春霄f学号:2131292:苗培养单位;电子工程学院■'巧.部学科专业:通信与信息系统八V'心冉一獻,研究方向:保密通倩',林片,I声指导教师:T群教授\完成日期;2016年03月28日/,识I'..I一.声’如':.V...jT:'''.‘..

2、霄..:\.V域;.''-■、^■心V■气,一,-‘’'气IV,户禱^'V一,独创性声明本人声明所呈交的学位论文是本人巧导师指导下进行的研究工作及取得的研。,究成果据我所知,除了文中特别加标注和致谢的地方外论文中不包含其他人己经发表或撰写过的研究成果,也不包含为获得墨龙汪左堂或其他教育机构的学位或证书而使用过的材料。《学位论文作者签名:签字日期:年月《日学位论文版权使用授权书本人完全了解黑龙江大学有关保留、使用学位论文的规宏,同意学校保留并向国家有关部口或机构送交论文的复印件和电子版,允许论文

3、被查阅和借阅。本可人授权黑龙江大学可将学位论文的全部或部分内容编入有关数据库进行检索,W采用影印、缩印或其他复制手段保存、汇编本学位论文。t学位论文作者签名:苑秦雹导师签名:签字曰期:文M若年^月F曰签字曰期:心乂年^月《曰学工位论文作者毕业后去向:通作讯单地位址:电话::邮编:分类号UDC密级公开硕士研究生学位论文基于混沌算法的网络加密机设计与实现申请人:范春雷学号:2131292培养单位:电子工程学院学科专业:通信与信息系统研究方向:保密通信指导教师:丁群教授完成日期:2016年03月28日中文摘要中文摘要在二十一

4、世纪的当今社会,信息资源在人们社会生活中起到了举足轻重的作用,而互联网作为信息资源共享的重要平台其安全性备受关注。一旦重要信息泄露将会给个人乃至国家造成严重的损失,因此对网络信息安全的研究显得尤为重要和紧迫。本文主要设计了一种基于嵌入式技术和混沌序列加密算法的网络加密机。在硬件方面采用了核心板加底板的设计思想,核心板是一块搭载ARM11处理器的6层板,除此之外自主设计了一块底板外围电路,包括DM9000以太网控制器模块、JTAG模块、电源模块、串口模块等。在软件方面采用的是基于客户端服务器模型的socket网络编程技术,在网络数据加密算法的选取中采用序列加密算

5、法,此算法具有实现简单、加解密速度快、应用广等优点。又由于混沌信号具有良好的伪随机性、初值敏感性、类噪声等特性,因此本文随机序列发生器采用Logistic一维混沌信号产生。但由于Logistic一维混沌信号在迭代和量化过程中受处理器有限精度的影响使其混沌特性退化,所产生的数字0/1序列出现了类短周期现象,降低了加密系统的安全性。为克服此缺点本文对经典Logistic混沌序列进行改进,将其与Arnold变换相结合生成了新随机序列发生器,与此同时将改进前后产生的0/1序列进行自相关、频谱分析等测试,结果表明改进后的新序列具有良好的伪随机特性,能够满足网络数据加密需

6、求。本文基于混沌算法的网络加密机将混沌序列加密与嵌入式技术相结合,其具有安全性高、加密速度快、安装方便等优点,保证了互联网用户信息资源的安全传输。关键词:混沌序列加密;ARM处理器;网络安全;嵌入式技术I黑龙江大学硕士学位论文AbstractAtthecomingofthe21stcentury,informationresourcesplayasignificantroleinsociallife.ThesecurityproblemsofInternetattractextensiveattention,becauseitisanimportantplat

7、formforinformationsharing.Oncetheinformationleakagewouldcauseseriousdamagetoindividualsandeventhecountry,sotheresearchofnetworkinformationsecurityisparticularlyimportantandurgent.Thispaperdesignsanetworkencryptionmachinebasedonembeddedtechnologyandchaoticsequenceencryptionalgorithm.

8、Inthedesignofhardwa

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。