混沌在密码学中的应用

合集下载

基于混沌技术的密码算法研究

基于混沌技术的密码算法研究

基于混沌技术的密码算法研究一、引言随着信息技术的不断发展,对数据安全的需求日益增加。

而密码算法的研究与应用,是实现数据加密和保护的关键手段之一。

混沌技术是近年来备受研究者关注的一种加密算法,具有随机性强、高效、抗攻击性强等特点。

因此,基于混沌技术的密码算法研究成为了密码领域中的热点问题之一。

本文主要探讨了基于混沌技术的密码算法研究现状、优缺点及其未来发展方向,希望为密码算法的设计与实现提供参考。

二、基于混沌技术的密码算法概述混沌技术是一种非线性、不可预测的现象,其在密码学的应用主要是利用混沌系统的复杂性和随机性来实现数据的加密和保护。

基于混沌技术的密码算法常用的包括离散余弦变换和Arnold变换等。

其中,离散余弦变换法(DCT法)是一种经典的基于分块的图像加密算法,其主要思想是将明文分成若干个小块,对每个小块进行离散余弦变换,然后与混沌序列进行异或运算得到密文。

Arnold变换是一种简单有效的像素混淆算法,它通过多次重复的像素混淆变换,实现对图像的加密。

此外,基于混沌技术的密码算法还包括混沌置换密码算法和混沌流密码算法等。

三、基于混沌技术的密码算法的优缺点1、优点(1)随机性强:混沌技术具有强随机性和不可预测性,能够有效地抵御攻击者的暴力破解。

(2)加密效果好:基于混沌技术的密码算法加密效果较好,加密后的数据比较难以被解密。

(3)运算速度快:混沌技术的计算量较小,运算速度较快,适合于大规模数据的加密。

(4)抗攻击性强:混沌技术具有较强的抗攻击性能,能够防止常见的攻击方式,如纷扰攻击、差分攻击、模板攻击等。

2、缺点(1)容易受到初始值选取和参数选择的影响,如果参数和初始值不恰当,容易导致算法失效。

(2)加密效果与加密时间之间的权衡:基于混沌技术的密码算法,在加密效果和加密时间之间需要做出平衡,否则加密效果会受到损失。

(3)密钥管理不便:传统的混沌技术需要含有混沌序列的密钥,随机生成的混沌序列同样需要存储在硬件介质中,因此密钥管理相对不便。

包旭雷——混沌在保密中的应用现状与前景

包旭雷——混沌在保密中的应用现状与前景

谢谢
• 二、混沌特性
• 决定性和随机性的对立统一 • 对初始状态的敏感依赖 • 蝴蝶效应
三、混沌的历史
• 庞加莱在三体运动中发现了混沌
三、混沌的历史
• Lorenz混沌系统
三、混沌的历史
• 蔡氏电路
Chua 电路是第一个在物理上 实现且经过严格理论证明的混 沌电路
电路结构简单,混沌行为复杂, 可用于基于混沌的各种信息系统 之中;
1. Logistic映射-虫口模型
xn 1 xn (1 xn ), 0 4, x [0,1]
四、代表性混沌及其吸引子
周期3
2.Lorenz系统
a( y x) x cx y xz y z xy bz
四、代表性混沌及其吸引子
• 2. 混沌到超混沌的发展
• 利用混沌反控制,在原有的混沌系统中增加非线性 项来获得超混沌
• 3. 线性映射级联的发展
• 级联,将几个低维的混沌映射根据分段函数组合在 一起
• 4. 开关函数
二、数字化混沌密码
• 数字混沌流密码
• 利用混沌系统生成伪随机密钥流,直接用于掩盖明 文
• ቤተ መጻሕፍቲ ባይዱ字混沌分组密码
• 目前,混沌同步的方法很多,从最早的驱动-响应同步、主动被动同步、反馈控制同步到目前应用比较多的自适应同步、变 结构控制同步、神经网络同步以及脉冲同步等。
延迟 用 户 信 号 信 号 编 码 加 密 调 制 解 调 解 密 解 码 判 决
信道
误码 率分 析
混沌 序列
混沌 序列
高斯 白噪声
混沌 同步 序列
结论:混沌应用前景的个人观点
• 虽然混沌系统作为密钥有其自身的优点,如敏感性可使系 统增加抗破译能力,而且混沌系统对硬件要求低,序列产 生快的特点很适合作为密钥。然后,正如前面提到的,将 混沌数字化序列应用于实时系统,尤其是通信系统时,必 然会使得系统在控制鲁棒性和安全性出现难以克服的缺陷。 因此,(1)、我觉得即使在不考虑数字化混沌系统引起 的动力学退化问题,也很难利用混沌在通信系统中作出有 效的工程化产品;(2)、若在外界干扰不是很强的情况 下,如理想的通信系统中,则可以利用混沌系统的对初值 敏感性以及目前的加密算法来提高密文的安全性,同时再 利用近几年提出的脉冲同步来获得解密的可能;(3)、 对于非实时系统,利用混沌来进行保密处理,不管从理论 上还是实践中都可以获得良好的实现,但关键是如何保证 用户在获得密钥的同时,不被第三方窃取。

混沌密码学的应用与研究

混沌密码学的应用与研究

混沌密码学的应用与研究混沌密码学是一种新兴的密码学方法,它基于混沌理论,利用混沌系统产生高度不可预测的密码。

混沌密码学在信息安全领域的应用越来越广泛,包括数据加密、密钥管理、身份认证等。

本文将从混沌密码学的基本原理、应用领域和未来发展等方面探讨混沌密码学的应用与研究。

一、混沌密码学的基本原理混沌密码学是基于混沌系统的密码学方法。

混沌系统是一种表现出复杂、随机且不可预测的行为的非线性动力学系统。

混沌密码学利用混沌系统的特性来产生密钥或密码,从而实现加密和解密的目的。

混沌系统的密钥或密码具有高度不可预测性、高度随机性和高度分散性。

这些特性使得混沌密码学具有较强的安全性和可靠性。

同时,混沌密码学还具有抗攻击性和抑制重放攻击的能力,可以有效地保护通信数据的机密性和完整性。

二、混沌密码学的应用领域1.数据加密混沌密码学可以用于数据加密,保护数据的机密性。

混沌密码学的加密过程可以分为密钥生成和加密两个过程。

密钥生成过程利用混沌系统产生高度随机和不可预测的密钥,从而提高密钥的安全性。

加密过程利用密钥对明文进行加密,产生密文。

密文具有高度随机性和不可预测性,从而保证了数据的机密性。

2.密钥管理混沌密码学可以用于密钥管理,包括密钥生成、密钥分配和密钥更新。

密钥生成过程利用混沌系统产生高度随机和不可预测的密钥,从而提高密钥的安全性。

密钥分配过程利用公共信道交换密钥,从而保证密钥的安全传输。

密钥更新过程利用密钥衍生函数产生新密钥,从而提高密钥的可靠性和安全性。

3.身份认证混沌密码学可以用于身份认证,包括用户身份认证、设备身份认证和数据身份认证。

身份认证过程利用混沌系统产生高度不可预测的密钥,从而提高身份认证的安全性和可靠性。

混沌密码学的身份认证还具有抗重放攻击和抗中间人攻击的能力,可以有效地防止身份劫持和身份欺骗。

三、混沌密码学的未来发展混沌密码学是一种新兴的密码学方法,正在不断发展和完善。

未来,混沌密码学的研究方向包括以下几个方面:1.混沌系统的设计和改进目前,混沌系统的设计和改进是混沌密码学研究的重要方向。

基于混沌理论的密码学研究

基于混沌理论的密码学研究

基于混沌理论的密码学研究随着互联网技术的飞速发展,数据传输已经成为人们日常生活中不可避免的一部分。

然而,在数据传输过程中,数据的安全性是一个非常关键的问题,因为数据的泄露或被篡改可能会造成严重的后果,甚至危害个人隐私和国家安全。

密码学是保护数据安全的一种重要技术手段,它通过加密和解密技术来保护数据传输过程中的机密性和完整性。

在密码学中,混沌理论是一种新兴的研究方向,它利用混沌系统产生的复杂、随机和不可预测的运动特性来实现密钥管理、消息加解密、数字签名等操作。

下面将从混沌理论的基本概念、混沌系统与密码学的应用、混沌密码设计的优缺点等方面进行探讨。

一、混沌理论的基本概念混沌理论起源于天体力学领域,它是一种描述非线性系统的数学理论,用来描述那些对初始条件非常敏感,而且动力学方程非常复杂的系统。

混沌理论提出了复杂、随机和不可预测的运动特性,这类运动在一些物理问题中比较普遍,如天体运动、流体力学、分子运动等。

混沌理论的一个重要概念是“庞加莱截面”,它是指由混沌系统在相空间内所组成的分界面。

庞加莱截面和混沌系统的运动状态有很大关系,通过对庞加莱截面的研究可以获得混沌系统的一些特征,比如Lyapunov指数、分形维数等。

二、混沌系统与密码学的应用混沌系统具有不可预测性、高度随机性、高速性等特点,因此在密码学中得到了广泛的应用。

下面分别介绍混沌系统在密钥管理、消息加解密、数字签名等方面的应用。

1、密钥管理密钥是信息传输和数据加解密的基础。

在传统的加密方法中,密钥通常是由随机数生成器生成的。

但是随机数的产生取决于硬件环境,并且难以保证产生的随机数的质量。

而通过利用混沌系统的不可预测性,可以在一定程度上弥补这一缺陷。

混沌系统可以生成高质量的密钥,并能够对密钥进行安全的管理和分发。

2、消息加解密混沌系统可以通过利用其高度随机和不可预测的性质,为传输的消息提供高强度的加密保护。

在混沌密码体制中,利用混沌系统生成的非线性变换函数或者混沌序列对消息进行加密。

基于混沌理论的密码算法研究及其应用

基于混沌理论的密码算法研究及其应用

基于混沌理论的密码算法研究及其应用随着计算机技术的不断发展,隐私保护成为了一个越来越重要的问题。

密码学作为一门研究信息安全的学科,早已成为了保障隐私安全的一项重要技术。

近年来,基于混沌理论的密码算法备受研究者们的关注,成为了密码学领域的热门研究方向。

本文将会从以下几个方面进行探讨:混沌理论简介、混沌密码原理、混沌密码算法现状、混沌密码算法应用以及混沌密码的优缺点等。

一、混沌理论简介混沌理论是在20世纪60年代后期产生的,是描述动态系统中所表现出来的、看似无规律的现象的一门科学。

在很多现象中,混沌状态都会表现出不可预测、不可重现、随机性等特征。

混沌现象虽然看起来是无规律的,但却可以用严谨的数学方法进行刻画和描述。

而混沌理论则是研究和利用混沌现象的数学基础。

二、混沌密码原理混沌密码作为一种新型的密码算法, 是基于混沌系统的非线性和随机性特征来设计的。

混沌系统与传统的加密算法不同,它的加密过程不依赖于某个特定的函数、结构或者映射,而是由某些初始参数和混沌函数串起来的一系列复杂的变换过程构成的。

由于混沌系统的初值对于系统演化有着绝对的影响,因此只要初值是秘密的,那么加密出来的信息就是安全的。

三、混沌密码算法现状目前,混沌密码算法已成为密码学研究的一个热门领域,不同的研究人员和组织采用了不同的方法来改进混沌密码,其中运用混沌动力学、遗传算法、神经网络等多种方法的混沌密码算法具备了应用价值。

著名的混沌密码算法有Henon映射算法、Logistic 映射算法等等。

四、混沌密码算法应用混沌密码在网络通信、保护数字版权等方面都有着广阔的应用前景。

在信息传输中,可以采用混沌同步技术将原始信号转换为混沌信号,这样即可有效地防止信息被恶意截取和监听。

同时,在电子商务和数字音乐版权保护方面,混沌密码可以防止信息的不正当使用,保护商业利益。

五、混沌密码的优缺点混沌密码作为一种新的密码技术,与传统的密码算法相比,具有以下优点:首先,由于混沌密码是基于混沌系统的非线性和随机性特征来设计的,因此它拥有高度的保密性和安全性;其次,混沌密码在传输过程中不仅不会泄露信息,还可以有效地抵御一些攻击手段,例如差分攻击、代数攻击等等;最后,混沌密码在网络传输的过程中,传输的信息具有无序性和复杂性,具备高度的保密功能。

混沌在密码学中的应用浅析

混沌在密码学中的应用浅析

混 沌 系统对 初 始条件 是 非常敏 感 的 ,在 构 成上 是很 繁 复的 ,如 此能够 组建成拥 有优秀 随机 性 、复 杂性 和
l i m s u l  ̄ f ) 一 f 】 > 0 , , Y ∈ S, ≠ ( 1 ) 1 i m i n  ̄ f ) 一 厂 】 = 0 , , Y ∈ S ( 2 ) l i m s u l  ̄ f ) 一 f ] } > 0 , ∈ , P { , 1 构 周 期 母 ( 3 )
学 者普 遍 认可 的 ,其 界 定的 出发 点是 区 间映射 ,可
子 之 中 。 因 此 ,只 需 给 系 统 进 行 一 点 点 微 小 的 干 扰 ,便 也 许 会将 原 本 的 系 统从 一 种 不 稳 固 的运 动 改 变 成 另一 种 不稳 固的 运 动 ,这 是 因 为 混 沌系 统 对 初 始值 具 有 有 及 其高 的 “ 敏感 性 ” ,并 且这 个 特 征 在
总 第9 3 期 2 0 1 5 年第9 期
现 代工 业经 济和 信息 化
M od e r n I nd us t r i a l Ec ono my a nd I n f or ma t i oni z a t i o n
Tot a l o f 93
N O. 9 201 5
定 义 ,大 部分 研 究 人 员 认 为将 混 沌 准 确 界 定不 是 一
件 十 分容 易 的事 ,其 原因是 : 1 ) 不利用很多专业术语无 法给 混沌下定义 。
2) 效 力各 种 学科 范 畴 的人 ,根 据 各 自不 同的专 业 和 研 究 领 域 ,对 混 沌 的 定 义 及 运 用 也 是 仁 者 见

7 8・
x d g y j j x x h x @1 6 3 . c o m

混沌在密码学中的应用

学术.技术部分组成,而密钥又由加密密钥和解密密钥组成。

一般按照加密密钥和解密密钥是否相同,将密码体制分为对称(私钥)密码和非对称(公钥)密码体学术.技术制。

在对称密码体制中,加密密钥和解密密钥相同,或者虽然不相同,但可以由其中的任意一个很容易地推导出另外一个,密钥由通信的双方共同商定并通过安全信道由接发送传送给接收方,其加密解密过程可表示为:加密,解密。

其中:M为明文,C为密文,E为加密函数,D为解密函数,K为密钥。

从加密模式上,对称密码体制可分为流密码和分组密码,流密码是一种非常重要的私钥密码,其理论基础是“一次一密”算法,因此可以达到完全保密的要求。

但实际应用中生成完全随机的密钥序列是不可行的,只能生成一些类似随机的密钥序列,即伪随机序列。

流密码技术也比较成熟,也是世界各国重要领域的主流密码。

目前对流密码的研究主要集中在(1)衡量密钥流序列好坏的标准;(2)构造线性复杂度高、周期大的密钥流序列。

分组密码的应用非常广泛,除可用来加密消息外,还可用来构建流密码、消息认证码、杂凑函数等。

D E S、I D E A、Skipjack、Rijndael算法等都是分组密码。

对称密码算法简单,加密速度快,其主要缺陷是密钥的发放和管理困难。

针对对称密码的缺点,1976年,W.Diffie和M.E.Hellman发表了“密码学中的新方向(New Directions in Cryptography)”提出了非对称密码体制[5]。

其主要思想是:密钥成对出现,加密密钥公开(简称公钥),解密密钥保密(简称私钥),用公钥加密信息,用保密的解密密钥解密。

其加密解密过程表示为:,。

其中为公钥,为私钥。

公钥密码的共同特点是基于陷门单向函数,把解密密钥的问题等效为一个难以求解的数学问题,目前公钥密码体制主要有两类:一类是基于大整数因式分解的困难性,如R S A;另一类是基于离散对数问题,如E I G a m a l密码和椭圆曲线密码。

混沌理论在加密算法设计中的应用

混沌理论在加密算法设计中的应用混沌理论是一种描述非线性动力系统行为的数学概念,具有高度的随机性和不可预测性。

在近年来信息安全威胁日益严峻的背景下,混沌理论被广泛应用于加密算法的设计中,以提高数据传输的安全性和隐私保护能力。

本文将探讨混沌理论在加密算法设计中的应用。

一、混沌密码学简介混沌密码学是将混沌理论应用于密码学领域的研究,它利用混沌系统的随机性和不可预测性来实现加密和解密操作。

与传统的对称加密算法和公钥加密算法相比,混沌密码学具有更高的随机性和抗干扰能力,可以提供更高的安全性。

二、混沌序列生成算法混沌序列是混沌系统输出的一组数字序列,具有高度的随机性和不可预测性。

在加密算法中,混沌序列通常用作密钥流或初始向量,用于对明文进行异或运算,以实现加解密过程。

目前,常用的混沌序列生成算法包括迭代映射和混沌振荡电路两种类型。

其中,著名的混沌序列生成算法有Logistic映射、Henon映射、Lorenz系统等。

这些算法具有良好的随机性和不可预测性,并且易于实现。

三、混沌映射在加密算法中的应用混沌映射是一种基于非线性动力学系统的数学映射,具有高度的随机性和复杂性。

在加密算法设计中,混沌映射广泛应用于置乱和扩散过程。

置乱是指将明文打乱的过程,使得密文与明文之间的关系变得复杂。

混沌映射可以提供理想的置乱效果,将明文的各个部分混合在一起,使得密文中的每个字节都与明文中的多个字节相关。

而扩散是指将密文的统计特性均匀化的过程,使得攻击者难以分析和破解密码。

混沌映射通过引入高度不可预测的元素,加快数据的扩散速度,增强了加密算法的安全性。

四、混沌系统在加密算法中的应用混沌系统是一类具有非线性和混沌行为的动力学系统,可以产生随机的动力学轨道。

混沌系统在加密算法中的应用主要包括混沌置乱、混沌加扰和混沌散列等技术。

混沌置乱是指将明文按照混沌系统的状态进行置乱操作,使得密文的分布更加均匀,增加了攻击者分析密文的难度。

混沌加扰是指将密文与混沌系统的状态进行异或运算,进一步增强了密文的随机性和抗干扰性。

混沌理论在数据加密中的应用

混沌理论在数据加密中的应用随着互联网和信息技术的快速发展,数据安全问题愈发引人关注。

在这种背景下,数据加密技术也越来越重要。

而混沌理论则是目前应用于加密技术中的一种较为流行的方法。

本文将分享混沌理论在数据加密中的应用。

混沌理论是一种非线性动力学理论,其核心概念是混沌。

混沌是指一种看似无规律、无序的运动状态,实际上是一种高度敏感的运动状态。

简单说,混沌是表现出“有规律的无规律性”的一种运动状态。

由于其不可预测性和随机性,混沌已经成为数据安全领域中广泛应用的加密工具。

通常情况下,加密技术分为两类:对称加密和非对称加密。

对称加密是指发送方和接收方使用共享的密钥进行加密和解密,而非对称加密则是采用公钥和私钥进行加密。

而混沌理论常常被应用于对称加密中。

在对称加密中,混沌理论的应用主要有两种方式:一是用混沌序列作为密钥;二是用混沌运动加密明文。

用混沌序列作为密钥时,加密算法将混沌序列作为随机密钥密文,通过特定的加密方式将明文和密钥进行加密,生成密文。

而另一种方式是用混沌运动来加密明文。

在这种方式中,明文按照一定规则与混沌序列进行异或运算,形成密文。

在解密时,接收者使用相同的混沌序列进行异或运算,从而恢复明文。

两种方式的加解密都十分快速和高效,能够实现高强度的保密通信。

此外,在混沌序列生成过程中,混沌的不可预测性也能够有效地提高数据的安全性。

相比于传统加密算法,混沌加密具有更高的加解密效率和更好的安全性。

例如,在语音加密领域中,混沌加密无疑是一项创新技术。

在实际应用中,混沌加密能够实现高强度的数据保密,避免语音泄露和窃听。

可以说,混沌加密是保障语音通信安全的有效方法,为语音通信的发展提供了强有力的技术支持。

在保证数据安全领域中,混沌加密的发展是极为重要的。

随着信息技术的飞速发展,在互联网时代中,混沌加密也在不断发展和改进,其应用领域也在不断扩展。

无论是在语音加密、图像加密还是文本加密领域,混沌加密技术都表现出了广泛的应用前景。

混沌密码学理论与应用研究

混沌密码学理论与应用研究随着现代科技的快速发展,信息密度与传输的速度越来越快,对隐私保护的需求也越来越强烈。

而密码学研究正是为了满足这种隐私保护的需求而产生的。

传统密码学体系在确保安全的同时,存在着一些安全漏洞,因此,新的密码学体系应运而生,其中涌现出了一种普遍认为具有良好安全性的密码学体系——混沌密码学。

一、混沌密码学理论的发展混沌密码学的发展可以追溯到上世纪六十年代初,当时洛伦兹等学者首次在非线性动力学系统中发现了混沌现象。

此后,混沌普遍应用在通信、控制系统等领域并取得了很好效果。

1990年代后期,混沌密码学逐渐成为密码学研究领域中的热点。

由于混沌现象的复杂性和随机性,加上其本身良好的保密性和抗干扰性质,混沌密码学被认为是传统密码学的很好补充。

混沌理论研究表明:混沌系统的初始状态(也就是所谓的“种子”)的变化会导致系统的输出结果发生不可预测的波动,这一波动即为混沌波动。

利用混沌系统的这一性质,可以在数据传输的过程中实现加密。

二、混沌密码学的优点1、良好的保密性混沌密码学是基于混沌理论的加密方法,它使用图像、信号等复杂输入来提供安全保证,这有助于提高保密性。

2、强的时空分离性在混沌密码学中,密文输出是“一次性”的。

这种“一次性”密文输出的特性使得混沌密码学在空间和时间上具有更强的分离性。

数据发送者和接收者之间不存在任何约定,只有他们之间进一步的通信可以完成解读密文的过程。

3、抗攻击能力较强混沌密码学的密钥长度、使用范围、可控因素多样化等特性,使得它在保护数据安全方面具备很高的抗攻击能力。

三、混沌密码学应用现状1、通信安全混沌密码学在信息安全领域中广泛应用,特别是在通信中加密和解密。

混沌系统可以用于消息加密、图像加密、信息隐藏等方面。

2、密文传输另外,混沌密码学也被应用于生物信息学和数学建模领域。

现如今,其在数字音视频的加密和加扰方面也展现出良好的应用效果,例如在音视频加密、安全传输方面显示出良好的应用潜力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

学术.技术
部分组成,而密钥又由加密密钥和解密密
钥组成。

一般按照加密密钥和解密密钥是否相同,将
密码体制分为对称(私钥)密码和非对称(公钥)密码体
学术.技术
制。

在对称密码体制中,加密密钥和解密密钥相同,或者
虽然不相同,但可以由其中的任意一个很容易地推导出另
外一个,密钥由通信的双方共同商定并通过安全信道由
接发送传送给接收方,其加密解密过程可表示为:加密
,解密。

其中:M为明文,C为密文,E
为加密函数,D为解密函数,K为密钥。

从加密模式上,对称密码体制可分为流密码和分组
密码,流密码是一种非常重要的私钥密码,其理论基础
是“一次一密”算法,因此可以达到完全保密的要求。


实际应用中生成完全随机的密钥序列是不可行的,只能生
成一些类似随机的密钥序列,即伪随机序列。

流密码技
术也比较成熟,也是世界各国重要领域的主流密码。


前对流密码的研究主要集中在(1)衡量密钥流序列好坏的
标准;(2)构造线性复杂度高、周期大的密钥流序列。


组密码的应用非常广泛,除可用来加密消息外,还可用
来构建流密码、消息认证码、杂凑函数等。

D E S、I D E A、
Skipjack、Rijndael算法等都是分组密码。

对称密码算法简单,加密速度快,其主要缺陷是密
钥的发放和管理困难。

针对对称密码的缺点,1976年,
W.Diffie和M.E.Hellman发表了“密码学中的新方向
(New Directions in Cryptography)”提出了非对称密
码体制[5]。

其主要思想是:密钥成对出现,加密密钥公
开(简称公钥),解密密钥保密(简称私钥),用公钥加密
信息,用保密的解密密钥解密。

其加密解密过程表示为:
,。

其中为公钥,为私钥。

公钥密
码的共同特点是基于陷门单向函数,把解密密钥的问题等
效为一个难以求解的数学问题,目前公钥密码体制主要有
两类:一类是基于大整数因式分解的困难性,如R S A;
另一类是基于离散对数问题,如E I G a m a l密码和椭圆曲
线密码。

对于公钥密码,虽然我们知道增加密钥的长度可
以提高加密体系的安全性,但人们仍无法从理论上证明算
法是不可攻破的,因此,研究可证安全的公钥密码是密码
学的一个关键问题。

3 混沌及其特性
混沌是在现代科学技术的基础上发展起来的。

20世
纪初法国科学家庞加莱(Poincare)在研究太阳系稳定性
问题时提出了庞加莱猜想,使他成为世界上最先了解混沌
存在可能性的第一人。

20世纪60年代,美国科学家洛伦
兹(Lorenz)发表了《决定论的非周期流》,揭开了对混
沌深入研究的序幕。

70年代,混沌科学得到了迅速的发展,
混沌加密和解密的原理可以用图1表示:
图1 混沌加密解密原理图
M表示明文,C表示密文,E(M,K
用加密密钥K E进行加密,D(C,K
D
)表示对收到在混沌加密解密中,算法与普通的加密解密算法一样,
对于一次一密的密码系统,由于密钥序列的每一多相差一个。

G2:长为L的串占,且“0”串和“1”串的个数相等或至多差一个。

G3:序列应具有型自相关函数,满足G1-G3的序列为伪噪声序列,还不能满足密码学体制的要求,密码学中的伪随机序列还要满足:
C1:周期要足够大。

C2:序列产生速度快。

C3:当序列的任何部分暴露时,要分析整个序列,
序列进行必要的统计检验,常用的分析技术有检验、自相关函数和相关系数等。

除了随机统计性之外,伪随机密
电子商务系统的开发提供了一种有效的架构技术和方法。

了上述问题,混沌序列才可能在密码设计中得到应用。

相关文档
最新文档