华中科技大学硕士学位论文基于混沌加密的数码物流防伪系统的研究与应用姓名:高昊江申请学位级别:硕士专业:材料加工工程指导教师:张宜生20040425基于混沌加密的数码物流防伪系统的研究与应用作者:高昊江学位授予单位:华中科技大学参考文献(48条)1.参考文献2.刘怀.费树岷.李煜.张侃健电话数字防伪系统的设计与实现[期刊论文]-控制工程2003(5)3.侯巧玲浅谈物流/供应链管理系统[期刊论文]-制造业自动化2003(1)4.付勇物流管理,创新ERP[期刊论文]-CAD/CAM与制造业信息化2003(2)5.周华民.张宜生.李德群电子商务模式ASP及其在模具CAE软件中的应用[期刊论文]-锻压机械2001(5)6.程炜.杨宗凯.乐春晖基于WebService的一种分布式体系结构[期刊论文]-计算机应用研究2002(3)7.石宇强.龙伟.黄劼制造企业物流管理远程操作平台开发[期刊论文]-机械2003(1)8.危涛嵌入式车载GIS/GPS系统及其在物流管理中的应用2003(01)9.王平.郑武.王浩蓝牙技术在物流监控中的应用[期刊论文]-中国机械工程2003(1)10.JorinaChoyWebservices:Thenecessaryinvestments2002(11)11.吕跃刚.张新房.徐大平.柳亦兵WindowsCE在嵌入式工业控制系统中的应用思考[期刊论文]-单片机与嵌入式系统应用2002(7)12.SubrahmanyamAllamaraju.闻道工作室J2EE服务器端高级编程200113.庄毅.黎浩宏基于J2ME架构的无线应用开发[期刊论文]-计算机与现代化2003(11)14.张宜生.张乐福.梁书云计算机网络与数据库技术及其工业应用200115.BleherMRandommatrixmodelsandtheirapplications200116.DANNINGDER.王育民.肖国镇密码学与数据安全199117.高俊山.徐松源.孙百瑜.郑宇武基于混沌理论的加密过程的研究[期刊论文]-自动化技术与应用2001(6)18.刘鸣.陈兴梧.马国华单片机系统加密中的动态反跟踪措施[期刊论文]-单片机与嵌入式系统应用2002(1)19.PoratBoazDigitalprocessingofrandomsignals:theoryandmethods199420.陈超华.王会进用KeilC51开发大型嵌入式程序[期刊论文]-计算机应用2003(11)21.夏长亮.郑尧.史婷娜.邵汉光.陈永校行波接触型超声波电机定子振动有限元分析[期刊论文]-中国电机工程学报2001(2)22.李定.王为善静电感应晶闸管的应用研究[期刊论文]-半导体技术2002(12)23.吴磊计算机控制喷墨编码机的原理及实现[期刊论文]-微电子学与计算机2002(6)24.张文彪中高端手机用户市场分析和开发策略2003(08)25.邓晓艳.吴荣泉.李双全.朱玉.张栋岭基于Linux移动终端的GSM/GPRS无线通信的原理与实现[期刊论文]-计算机工程2003(2)26.马潮嵌入式GSM短信息接口的软硬件设计[期刊论文]-单片机与嵌入式系统应用2003(7)27.LeFlochB.LassalleRDigitalSoundBroadcastingtoMobileReceivers1989(35)28.无线技术无限200429.马增良.牛俊省基于GMS/SMS的短信息应用平台设计与实现[期刊论文]-仪表技术与传感器2003(12)30.BruceEckel.候捷ThinkinginJava200231.魏冬健.高济基于J2ME平台的无线设备应用系统的开发[期刊论文]-计算机应用研究2002(10)32.刘涛.张春业.韩旭东.李鹏基于手机模块TC35的单片机短消息收发系统[期刊论文]-电子技术2003(3)33.中国移动通信移动SP200434.陈莉君Linux操作系统内核分析200035.NarainS.MoyerS.ParmeswaranKMiddlewareforBuildingAdaptiveSystemsViaConfiguration2001(08)36.AltendorfE.HohmanM.ZabickiRUsingJ2EEonalargeweb-basedproject2002(02)37.童晓阳.吴广宁采用EJB技术设计工业分布式控制系统的研究[期刊论文]-工业控制计算机2002(1)38.DaleGreenContainer-ManagedPersistenceExamples200339.MustafaKamalEnterpriseMiddlewareManagement:EnterpriseJavaBeans(EJB)2003(02)40.任力安.何清.史忠植一种新的海量数据分类方法[期刊论文]-计算机工程与应用2002(14)41.陈波.陈芨熙.杨志雄.顾新建基于J2EE的分布式技术及在分布式制造系统中的应用[期刊论文]-制造业自动化2003(5)42.JamesKaoDeveloper'sGuidetoBuildingXML-basedWebServiceswithJ2EE200143.BorlandJbuilder查看详情200344.柴晓路Web服务架构与开放互操作技术200245.IBMInvokingWebserviceswithJavaclients200346.LezJC.HermidaR.GeisselhardtWAdvancedTechniquesforEmbeddedSystemsDesignandTest199847.LuigiRossi.A.B.DellaRocca.R.CervellatiR.Cervellati.D.Manco.R.Chiocchini.F.Chiocchini.A.CimbelliGIS-ILA:THEGISFORITALIANLOGISTICSINANTARCTICA[期刊论文]-地球空间信息科学学报(英文版)2001(2)48.周洪亮.杜维射频无线测控系统及其应用[期刊论文]-制造业自动化2002(8)相似文献(10条)1.学位论文肖迪混沌理论在数字产品安全中的应用研究2005随着计算机的普及和网络技术的提高,电子商务在世界范围内得到日益广泛的应用,数字产品的安全成为学术界和企业界所共同关注的热点。研究数字产品的安全问题有着重大的理论意义和实用价值。为了保证数字产品的安全,需要各种信息安全技术的有效集成和综合应用,比如密码技术、信息隐藏技术、安全协议理论等。数字产品种类的多样性、安全功能的复杂性以及攻击手段的层出不穷,迫切需要研究和开发出更多安全、高效、可靠的信息安全技术。将混沌理论引入信息安全领域是当前国际非线性科学和信息科学两个学科交叉融合的热门前沿课题之一。本论文主要致力于对基于混沌理论的信息安全技术进行深入的研究,并尝试将其用于保障数字产品的安全。在本论文中完成了以下的工作:1.从多个方面对混沌理论基础作了详细的论述。首先指出混沌现象普遍存在于自然科学和社会科学的诸多领域,回顾了混沌理论的研究历史,然后给出了混沌的定义,描述了混沌运动的特征,并介绍了混沌研究所需的判据与准则,接着将分散在全文中的各种常见的混沌模型集中地加以介绍,最后简要概括了混沌理论的广阔的应用前景。2.对基于混沌理论的密码技术的研究现状进行了详细分析。首先介绍了现代密码学的概要,然后对比了混沌理论与密码学的关系,接着按照典型的混沌序列密码、典型的混沌分组密码、其它的混沌密码新思路和混沌图像加密方法的先后次序,分别对它们作了系统的介绍。3.对基于混沌理论的Hash函数设计作了仔细研究。首先介绍了Hash函数的定义和一般结构,然后分析了将混沌理论用于Hash函数设计的可行性,接着介绍了现有的典型设计方案,最后提出一种基于可变参数混沌映射的单向Hash函数构造方案。通过理论分析与计算机仿真实验证明,该方案很好地达到了Hash函数的各项性能要求,且高效灵活,可操作性强,可靠性较好,实际推广应用的潜力大。4.对一种基于混沌理论的加密散列并行算法进行了安全分析,找到了原算法容易受到攻击的原因,并提出了相应的改进算法。理论分析和仿真实验结果表明,改进后的算法除了具备可靠的安全性,还具有其它的优良性质。特别是该算法借助动态查询表,可以并行地完成加解密和散列运算。5.将混沌理论应用到数字图像信息隐藏领域中,利用混沌密码学的最新研究成果,提出了两种新的信息隐藏方案,即:基于混沌映射和迭代混合的数字图像隐藏方案以及基于混沌映射和图像分存的数字图像隐藏方案。理论分析和仿真实验表明,这两种方案都切实可行、隐蔽性好,具有较强的鲁棒性,且算法较为简单,实用性很好。6.指出数字图像文件的认证不能套用数字文本文件认证的传统思路,而必须充分考虑数字图像自身的特点,寻找新的办法。对Yeung-Mintzer原始方案加以改进,提出了一种新颖的基于混沌理论的脆弱水印方案来实现数字图像文件的认证工作。理论分析和仿真实验表明该方案安全高效、对篡改的定位精确,且具有简单、可行性好的特点。7.根据具体应用背景下数字产品安全交易的不同要求,提出了相应的三种基于混沌理论的数字产品安全交易方案,即:基于混沌理论的Web公平小额支付方案、可否认认证方案和数字产品匿名公平交易方案。其中,Web公平小额支付方案主要是针对低价值的有偿网络信息服务的需要,利用混沌系统迭代过程的单向性构造出Hash支付链,实现了信息服务的逐单位释放,保证了整个交易过程的完全公平性。该方案结构简单,具有较高的安全性、较低的通信量和较快的执行效率,而且交易对象范围的灵活性很大,可方便地扩展。可否认认证方案是针对电子商务实际交易过程中的一类具体情况:它能使消息的接收者能够鉴别出收到的某个消息的来源;但是消息的接收者不能向第三方证明其收到的消息的来源。本文充分利用Chebyshev混沌映射的半群特性和一种混沌加密散列算法的并行特性,设计了一个安全高效的可否认认证方案。该方案可操作性强,有较好的可靠性和较高的运行效率。数字产品匿名公平交易方案则致力于对顾客购买兴趣、购买习惯的隐私保护,同时保证交易过程的匿名性和公平性。该方案的实现充分利用了一种混沌加密散列算法的并行性和RSA算法的交换性。整个方案可操作性强,有较好的可靠性和较高的运行效率。8.最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。2.学位论文贺霄宇基于混沌理论的信息加密技术研究2009随着信息技术的迅速发展和Internet的广泛应用,越来越多的信息在网络上传输,信息安全变得越来越重要。密码学是信息安全的核心技术,也是保护信息安全最基本的手段,因此研究适合于信息加密的高效安全的算法具有重要的实际意义。混沌现象是确定非线性系统中出现的一种类似随机的现象。由混沌系统产生的混沌序列具有复杂性、随机性、难以分析和预测性,这些特性和密码学具有紧密的联系。在传统密码学的安全性日益受到威胁的情况下,基于混沌理论的加密技术成为密码学研究的一个新方向并被广泛研究。本篇论文首先从混沌动力学角度系统的描述了混沌的定义和基本概念,混沌运动的基本特征;讨论了混沌系统的测度,介绍了混沌理论在信息安全中的应用。然后对现代密码学的理论和技术进行了介绍,如对称密码系统、非对称密码系统、Hash函数等。阐释了混沌理论与密码学的关系,对混沌密钥序列的安全性进行了分析,详细分析了序列密码和混沌序列密码的基本原理、方法和特点。利用理论分析和数学试验相结合的手段,针对Logistic混沌系统的进行了全面分析。然后介绍了单一型Logistic混沌序列加密算法的设计方法,并针对其存在的缺点进行了分析和改进,试验结果表明了改进算法的有效性。最后,介绍了基于搜索机制的混沌密码算法的基本思想和具体实现,对该类算法的性能进行了深入的分析,指出了其存在的缺点,在此基础上给出了改进算法,仿真结果表明改进后的算法具有更好的安全性。3.学位论文陈果智能计算在密码学中的应用20