混沌密码及其应用
混沌系统的应用与控制研究

混沌系统的应用与控制研究混沌系统是指不断变化且表现出无序、随机、非线性等复杂性质的系统。
混沌系统在自然界中有着广泛的应用,如气象系统、生物系统、电路系统等。
此外,混沌系统在通信、保密、图像处理等领域也有很多实际应用。
混沌系统的产生是由于非线性系统中微小扰动在演化过程中不断放大,从而导致系统的表现出混乱的状态。
混沌系统的特点是不可预测、不稳定、无常、复杂等。
混沌系统对于一些领域的发展有着重要的作用,但是控制混沌系统是个挑战。
混沌控制一般是指通过一种控制手段去调节并稳定混沌状态以达到控制的目的。
下面我们将会详细介绍一些混沌系统的应用和控制方法。
一、混沌系统的应用1. 混沌通信混沌通信是一种新型的保密通信方式,它利用混沌系统的混乱性来保证通信的安全性。
混沌通信具有抗干扰、抗窃听等特点,已经被广泛应用于军事、金融和通信等领域。
其基础原理是通过混沌系统,将明文转化为混沌信号,然后发送到接收端,再通过相同的混沌系统进行解密。
混沌通信的保密性大大增加了通信的安全性,也为信息的保密传输提供了新的方法。
2. 混沌控制混沌控制可以用于一些实际应用中。
例如,在磁悬浮列车、空气动力学、化学反应等领域,混沌控制可以用于实现对系统的优化和调节。
混沌控制的方法有很多,例如针对可逆系统的方法、基于自适应控制的方法、基于反馈控制的方法等。
混沌控制的研究对于提高系统性能和稳定性具有重要意义。
3. 混沌密码学混沌密码学是一种新的密码保护方式,它使用混沌系统来生成随机数,这些随机数用于加密信息。
混沌密码学大大提高了密码保护的安全性。
混沌密码学与其他传统密码学的不同在于,混沌密码学生成的密钥是基于混沌系统的随机序列,这种序列是没有可确定规律的,从而可以提高密码的随机性和保密性。
二、混沌系统的控制方法1. 混沌控制的反馈控制方法反馈控制方法是一种常见的混沌控制方法,它通过在混沌系统中引入反馈控制,实现对混沌系统的稳定和控制。
在反馈控制策略中,系统的输出被量化,并与目标量进行比较,然后产生一个控制信号,该信号与系统中引入的反馈信号相加,修正系统的状态。
混沌密码算法在信息安全中的应用

混沌密码算法在信息安全中的应用一、引言随着信息技术的快速发展,网络的普及和数据的快速传输使得信息安全成为了一个永恒的话题,混沌密码算法作为一种全新的加密技术,在信息安全保障中具有极大的重要性。
本文将从什么是混沌密码算法,它的加解密原理以及它在现代信息安全中的应用等几个方面进行探讨。
二、混沌密码算法的基础混沌密码算法是一种利用混沌现象进行加密技术的一种技术,它是一种分段和非线性的,由初始条件决定的加密效果技术。
混沌密码算法能够随时随地对信息进行有效的加密和解密处理,在信息传输过程中能够实现对信息的完整性、机密性和可靠性的保护。
混沌密码算法的出现,是想通过使用二进制编码,将原始数据转换为不规则的序列,从而达到保护数据的目的。
混沌密码算法的核心是如何产生高度随机、不可预测的数列。
混沌密码算法利用的是混沌系统的自身特性,混沌系统是一类可变化的动态系统,其行为是不可预测和不确定的。
混沌系统对初始条件敏感,只要微小的变化就可能导致很大的效应,导致信息在传输过程中变得更加稳定和保密。
混沌密码算法通过将数据进行加密处理,使得破解该数据变得相当困难,从而实现了对信息传输过程的保护。
三、混沌密码算法的加解密原理混沌密码算法的加解密原理是依赖混沌系统的运动规律来进行加密和解密的,利用随机性和规律性相结合,使得信息在传输过程中变得更加稳定和安全。
混沌密码算法的加密过程有以下几个步骤:1、初始化阶段,首先需要设置初始状态、加密密钥和加密算法的参数。
2、加密过程,将原始数据转换为不规则反复进行运算,生成了一组混沌与原始数据混合的密文。
3、加密输出,利用混合的混沌密码和原始数据在一起加密生成密文输出。
混沌密码算法的解密过程有以下几个步骤:1、初始化阶段,首先需要将加密后的密文进行解密,需要知道加密时所用的密钥和算法参数。
2、解密过程,将密文进行运算,得到混沌序列和原始数据序列混合而成的结果。
3、解密输出,利用混合的混沌序列和原始数据在一起解密生成明文输出。
混沌密码学的应用与研究

混沌密码学的应用与研究混沌密码学是一种新兴的密码学方法,它基于混沌理论,利用混沌系统产生高度不可预测的密码。
混沌密码学在信息安全领域的应用越来越广泛,包括数据加密、密钥管理、身份认证等。
本文将从混沌密码学的基本原理、应用领域和未来发展等方面探讨混沌密码学的应用与研究。
一、混沌密码学的基本原理混沌密码学是基于混沌系统的密码学方法。
混沌系统是一种表现出复杂、随机且不可预测的行为的非线性动力学系统。
混沌密码学利用混沌系统的特性来产生密钥或密码,从而实现加密和解密的目的。
混沌系统的密钥或密码具有高度不可预测性、高度随机性和高度分散性。
这些特性使得混沌密码学具有较强的安全性和可靠性。
同时,混沌密码学还具有抗攻击性和抑制重放攻击的能力,可以有效地保护通信数据的机密性和完整性。
二、混沌密码学的应用领域1.数据加密混沌密码学可以用于数据加密,保护数据的机密性。
混沌密码学的加密过程可以分为密钥生成和加密两个过程。
密钥生成过程利用混沌系统产生高度随机和不可预测的密钥,从而提高密钥的安全性。
加密过程利用密钥对明文进行加密,产生密文。
密文具有高度随机性和不可预测性,从而保证了数据的机密性。
2.密钥管理混沌密码学可以用于密钥管理,包括密钥生成、密钥分配和密钥更新。
密钥生成过程利用混沌系统产生高度随机和不可预测的密钥,从而提高密钥的安全性。
密钥分配过程利用公共信道交换密钥,从而保证密钥的安全传输。
密钥更新过程利用密钥衍生函数产生新密钥,从而提高密钥的可靠性和安全性。
3.身份认证混沌密码学可以用于身份认证,包括用户身份认证、设备身份认证和数据身份认证。
身份认证过程利用混沌系统产生高度不可预测的密钥,从而提高身份认证的安全性和可靠性。
混沌密码学的身份认证还具有抗重放攻击和抗中间人攻击的能力,可以有效地防止身份劫持和身份欺骗。
三、混沌密码学的未来发展混沌密码学是一种新兴的密码学方法,正在不断发展和完善。
未来,混沌密码学的研究方向包括以下几个方面:1.混沌系统的设计和改进目前,混沌系统的设计和改进是混沌密码学研究的重要方向。
混沌密码算法在信息安全中的应用研究

混沌密码算法在信息安全中的应用研究随着信息技术的迅猛发展,信息安全问题日益突出。
传统的加密算法在面对日益复杂的攻击手段时逐渐显现出局限性,因此,研究新的加密算法成为了当务之急。
混沌密码算法作为一种新兴的加密技术,具有不可预测性、高度随机性和抗干扰性等特点,在信息安全领域引起了广泛关注。
本文将对混沌密码算法在信息安全中的应用进行研究和分析。
一、混沌密码算法的基本原理混沌密码算法是利用混沌系统的特性进行信息加密和解密的一种算法。
混沌系统是一类非线性动力学系统,具有高度敏感性和不可预测性,可以产生看似随机的序列。
混沌密码算法利用混沌系统生成的随机序列作为密钥,对明文进行加密,从而实现信息的保密性。
混沌密码算法的基本原理可以概括为以下几个步骤:1. 初始化:选择适当的初始条件和参数设置,生成混沌系统的初始状态。
2. 混沌映射:通过迭代计算,生成混沌系统的输出序列。
3. 密钥生成:将混沌系统的输出序列作为密钥,用于对明文进行加密。
4. 加密:将明文与密钥进行异或运算,得到密文。
5. 解密:将密文与密钥进行异或运算,得到明文。
二、混沌密码算法的优势相对于传统的加密算法,混沌密码算法具有以下几个优势:1. 高度随机性:混沌系统具有高度敏感性和不可预测性,生成的随机序列具有很高的随机性,增加了破解的难度。
2. 抗干扰性:混沌密码算法对于噪声和干扰具有较好的抗干扰性能,能够有效保护信息的安全性。
3. 可扩展性:混沌密码算法可以通过调整参数和初始条件来实现不同的加密强度和密钥长度,具有较好的可扩展性。
4. 快速性:混沌密码算法的运算速度快,适用于大规模数据的加密和解密。
三、混沌密码算法在信息安全中的应用1. 数据加密:混沌密码算法可以应用于各种数据的加密,包括文本、图像、音频等。
通过将混沌系统生成的随机序列作为密钥,对数据进行加密,可以有效保护数据的隐私和安全。
2. 通信安全:混沌密码算法可以应用于各种通信系统的安全保护。
混沌密码学理论与应用研究

混沌密码学理论与应用研究随着现代科技的快速发展,信息密度与传输的速度越来越快,对隐私保护的需求也越来越强烈。
而密码学研究正是为了满足这种隐私保护的需求而产生的。
传统密码学体系在确保安全的同时,存在着一些安全漏洞,因此,新的密码学体系应运而生,其中涌现出了一种普遍认为具有良好安全性的密码学体系——混沌密码学。
一、混沌密码学理论的发展混沌密码学的发展可以追溯到上世纪六十年代初,当时洛伦兹等学者首次在非线性动力学系统中发现了混沌现象。
此后,混沌普遍应用在通信、控制系统等领域并取得了很好效果。
1990年代后期,混沌密码学逐渐成为密码学研究领域中的热点。
由于混沌现象的复杂性和随机性,加上其本身良好的保密性和抗干扰性质,混沌密码学被认为是传统密码学的很好补充。
混沌理论研究表明:混沌系统的初始状态(也就是所谓的“种子”)的变化会导致系统的输出结果发生不可预测的波动,这一波动即为混沌波动。
利用混沌系统的这一性质,可以在数据传输的过程中实现加密。
二、混沌密码学的优点1、良好的保密性混沌密码学是基于混沌理论的加密方法,它使用图像、信号等复杂输入来提供安全保证,这有助于提高保密性。
2、强的时空分离性在混沌密码学中,密文输出是“一次性”的。
这种“一次性”密文输出的特性使得混沌密码学在空间和时间上具有更强的分离性。
数据发送者和接收者之间不存在任何约定,只有他们之间进一步的通信可以完成解读密文的过程。
3、抗攻击能力较强混沌密码学的密钥长度、使用范围、可控因素多样化等特性,使得它在保护数据安全方面具备很高的抗攻击能力。
三、混沌密码学应用现状1、通信安全混沌密码学在信息安全领域中广泛应用,特别是在通信中加密和解密。
混沌系统可以用于消息加密、图像加密、信息隐藏等方面。
2、密文传输另外,混沌密码学也被应用于生物信息学和数学建模领域。
现如今,其在数字音视频的加密和加扰方面也展现出良好的应用效果,例如在音视频加密、安全传输方面显示出良好的应用潜力。
混沌密码技术在网络通信中的应用研究

混沌密码技术在网络通信中的应用研究网络通信在现代生活中扮演着越来越重要的角色,随着网络威胁的不断增加,安全问题已经成为网络通信中亟待解决的技术问题。
混沌密码技术作为一种新型的加密方法,其特殊的非线性特性可以将加密算法更加复杂化,从而增强安全性。
然而,混沌密码技术仍然面临着一些挑战,如混沌信号的发生器开销、位移的对称性以及密钥共享等问题。
本文将综述混沌密码技术在网络通信中的应用研究。
第一部分:混沌密码技术概述混沌密码技术是基于混沌现象的密码技术,混沌现象是一种奇妙的非线性现象,表现为系统输出的时间序列看起来随机且不可预测。
混沌密码技术利用了混沌系统在数学上的特殊非线性特征,构造非线性函数或动力系统模型来实现加密算法。
混沌系统可以通过以下公式来描述:Xt+1 = f(Xt)其中Xt为混沌系统在时刻t的状态,f()为一个非线性函数。
任意微小的初始条件变化都会产生完全不同的输出,这种结果表明混沌系统是一种极其敏感且不可预测的系统,这种特性使混沌系统成为密码学中的重要研究方向。
第二部分:混沌密码技术在网络通信中的应用混沌密码技术在网络通信中可以用于数据加密、密钥协商、数字签名等方面。
在网络数据传输中,混沌密码技术可以通过对数据进行混沌变换实现数据加密。
具体来说,将明文输入到混沌发生器中,生成混沌序列作为密钥进行加密,接收方通过同样的混沌发生器、初始值以及参数来生成相同的混沌序列进行解密。
混沌密码技术在密钥协商中也有广泛的应用,混沌系统可以用于产生随机数或密钥,将密钥共享的过程转化成了混沌系统的状态同步过程。
混沌密码技术作为一种轻量级的加密方法,被广泛应用于物联网、无线传感网络等环境中。
第三部分:混沌密码技术所面临的挑战虽然混沌密码技术在网络通信中具有很好的应用前景,但是它仍然面临着一些挑战。
首先,混沌信号的生成需要复杂的算法,而且发生器开销大,这就限制了混沌密码技术的实用性。
其次,混沌信号存在对称性问题,容易抵御单束射频干扰。
混沌系统及其在密码学中的应用研究
混沌系统及其在密码学中的应用研究随着互联网的普及和信息交流的不断加密,密码学已成为当代信息安全的重要保障。
混沌系统作为一种具有随机性和不可预测性的动力学系统,被广泛应用于密码学领域,以提供更强大、更安全的安全机制。
一、混沌系统的定义及特征混沌系统是一类由少数元素组成但优美、复杂且随机的动力学系统。
其最主要的特征是灵敏度依赖于初始条件和系统参数的微小变化,以及长期的不可预测性和随机性。
实际上,混沌系统是一种介于周期、随机和混乱之间的状态,其中周期代表预测性,随机代表确定性,混乱代表不可预测性。
二、混沌系统在密码学中的应用混沌系统的不可预测性和高度复杂性使其成为一个可靠的加密机制。
混沌系统在密码学中的主要应用包括:1.混沌密码混沌密码是一种基于混沌系统的加密方法,它利用混沌系统的不可预测性和随机性,将明文加密并转换成密文。
混沌密码是目前一种传统加密算法的重要补充,因为混沌密码对常规攻击具有免疫力,但其可以与传统加密算法结合使用以提供双重保障。
2.混沌伪随机数生成器混沌系统还可以用于生成伪随机数。
与传统的伪随机数生成器不同,混沌伪随机数生成器生成的随机数非常难以预测,因此在密码学中应用更加广泛。
混沌伪随机数生成器可以用于加密密钥生成、数字签名、随机序列生成等方面。
3. 混沌图像加密混沌系统还可以用于图像加密,该方法利用混沌系统生成的伪随机数对图像进行加密和解密。
混沌图像加密有很好的保密性和不可逆性,很难被破解。
三、混沌系统的发展趋势与挑战随着混沌系统的应用越来越广泛,混沌系统的发展趋势也越来越如下:1.加强混沌系统的安全性能由于混沌系统的不可预测性和随机性,它已被应用到各种安全领域。
但混沌系统并非不存在安全缺陷。
因此,下一步挑战是加强混沌系统的安全性能,提升它的抗攻击能力。
2.混沌系统与其他类型的加密算法结合使用混沌系统的应用与其他类型的加密算法结合使用是未来的趋势之一,可以同时提高安全性和灵活性。
其中,公钥加密算法和混沌系统结合可以弥补混沌系统通信范围短和传输效率低等方面的缺点。
混沌密码学在信息安全中的应用研究
混沌密码学在信息安全中的应用研究随着现代网络技术的飞速发展,信息安全问题也日益突显。
在处理、存储和传递信息中,数据的保密性、完整性、可靠性都是必须注意的安全要素。
其中,加密技术是保证数据安全的重要手段之一。
而目前加密技术的研究主要有传统密码学和现代密码学。
而混沌密码学则是比较新的一种密码学思路,它利用非线性动力学规律产生的混沌性质来实现加密。
那么,混沌密码学在信息安全中究竟能否发挥重要作用呢?下面,我们从混沌密码学的基本概念、加密算法和应用等方面进行探讨。
一、混沌密码学基本概念混沌是大自然中一种特殊的状态。
它是一种似乎随机性的运动,却具有明确的时间序列,完全有规律的混沌运动过程几乎不可能被复制出来,这使得混沌成为加密无线电系统和数字网络中一个有前途的工具。
而混沌密码学正是利用混沌理论来解决传统密码学面临的局限性问题。
混沌密码学的基本原理是:混沌序列在生物学、地理学、天文学、物理学、工程学、社会科学、信息科学等领域有大量的应用,混沌序列在密码学中被用于生成秘钥,即产生高强度的随机数字序列并应用于加密中。
二、混沌密码学加密算法混沌密码学体系中包含了众多的加密算法,这些算法的具体过程各有不同,但基本思路类似。
下面我们来介绍一下其中几种常见的混沌密码学加密算法。
1、基于Lorenz系统的混沌加密算法Lorenz方程是对空气动力学中无规律的三个变量的描述模型,即X、Y、Z三维变量的传导方程。
通过调整Lorenz系统的自由参数,可以生成一系列看似随机的数字序列,而这些数字序列恰恰可以用于生成加密密钥。
这种混沌密码学加密算法具有随机性强、安全性高的特点。
2、基于Baker映射的混沌加密算法Baker映射也是一种两点映射,与Lorenz系统类似,Baker映射也可以用于产生一串看起来随机的数字序列,但与Lorenz系统的不同之处在于,Baker映射不会出现收敛于某个值的情形,这意味着Baker映射可以无限生成大量的随机数字,所以Baker映射的密码学意义更加明显。
混沌密码学的分类(二)
混沌密码学的分类(二)混沌密码学的分类1. 动力学混沌密码学•定义:动力学混沌密码学是基于混沌系统动力学特性的密码学方法。
•特点:该类密码学方法利用混沌系统的不可预测性和灵敏性,将混沌系统的特性应用于密码算法的设计中,增强密码的强度和安全性。
•应用:动力学混沌密码学常用于对称加密、密钥交换和随机数生成等领域。
2. 混沌映射密码学•定义:混沌映射密码学是基于混沌映射的特性和运算方法的密码学方法。
•特点:该类密码学方法利用混沌映射的迭代运算和周期性特征,构建密码算法,用于数据加密、数据隐藏和数字水印等方面。
•应用:混沌映射密码学常用于非对称加密、数字签名和安全通信等领域。
3. 混沌理论在密码学中的应用•定义:混沌理论在密码学中的应用是指利用混沌系统或混沌理论的特性,设计和构建密码算法或相关密码技术。
•特点:该类密码学方法既包含了动力学混沌密码学和混沌映射密码学的特性,也可以采用其他混沌理论中的特性,如散度和分形特性等。
•应用:混沌理论在密码学中的应用可以用于密码算法设计、密码协议构建和密码分析等方面。
4. 混沌流密码学•定义:混沌流密码学是基于混沌流和混沌序列的密码学方法。
•特点:该类密码学方法利用混沌系统生成的伪随机序列,作为密钥流对数据流进行加密和解密操作。
•应用:混沌流密码学常用于传输加密、数据完整性检验和隐写术等领域。
通过以上分类,我们可以了解到混沌密码学的多样性和广泛应用。
不同类别的混沌密码学方法具有不同的特点和应用领域,可以根据具体需求选择合适的方法。
在实际应用中,混沌密码学可以增强密码算法的强度,提高数据的安全性和保密性。
混沌密码及其应用
2008.1083网络安全技术与应用混沌密码及其应用陈卓湖北工业大学计算机学院 湖北 430068摘要:本文介绍了近年来混沌加密相关问题的研究进展,分析了混沌模型中与密码学密切相关的特性,并举例介绍了利用混沌序列密码进行信息加密的过程。
关键词:序列密码;混沌序列;混沌模型0 引言由于混沌动力学系统所具有的一些固有特点如迭代不重复性和初始值的敏感性,使得所产生的混沌序列具备优良的密码学特性。
20世纪80年代末,英国数学家Matthews最早提出了混沌序列密码的概念,他研究了Logistic混沌映射作为序列密钥流生成器问题。
1990年混沌分组密码被提出,研究表明混沌具有分组密码所要求的扩散、混乱等特性。
1993年Hwu Fengi提出了一种混沌公钥密码。
过去的十年中,随着对混沌理论研究的不断深入,混沌理论的应用范围也不断扩展。
混沌在密码学中的应用成了热门的研究领域,大量的混沌加密算法被提出。
目前,混沌密码可用于信息加密、保密通信、扩频通信、智能卡加密、数字水印等等技术,因此混沌密码学被列入现代密码学的重要研究前沿。
1 序列密码的原理传统密码体制可以分为对称密码体制和非对称密码体制,对称密码体制有两种方式:序列密码和分组密码。
分组密码算法的要求是:分组长度要足够大,密钥空间要足够大,由密钥确定的置换算法要足够复杂,加密和解密运算简单,差错传播尽可能的小。
序列密码也称为流密码(Stream Cipher),对应于分组密码,序列密码具有软件硬件实现简单、便于硬件实现、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信和外交通信。
一个典型的序列密码每次加密一个字节的明文,也可设计成每次操作一比特或者大于一个字节的单元。
图1 给出了一个典型的序列密码的结构图,在该结构中,密钥输入到一个伪随机数(比特)发生器,该伪随机数发生器产生一串随机的8比特数。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2008.10
83
网络安全技术与应用混沌密码及其应用
陈卓
湖北工业大学计算机学院 湖北 430068
摘要:本文介绍了近年来混沌加密相关问题的研究进展,分析了混沌模型中与密码学密切相关的特性,并举例介绍了利用混沌序列密码进行信息加密的过程。
关键词:序列密码;混沌序列;混沌模型
0 引言
由于混沌动力学系统所具有的一些固有特点如迭代不重复性和初始值的敏感性,使得所产生的混沌序列具备优良的密码学特性。
20世纪80年代末,英国数学家Matthews最早提出了混沌序列密码的概念,他研究了Logistic混沌映射作为序列密钥流生成器问题。
1990年混沌分组密码被提出,研究表明混沌具有分组密码所要求的扩散、混乱等特性。
1993年Hwu Fengi提出了一种混沌公钥密码。
过去的十年中,随着对混沌理论研究的不断深入,混沌理论的应用范围也不断扩展。
混沌在密码学中的应用成了热门的研究领域,大量的混沌加密算法被提出。
目前,混沌密码可用于信息加密、保密通信、扩频通信、智能卡加密、数字水印等等技术,因此混沌密码学被列入现代密码学的重要研究前沿。
1 序列密码的原理
传统密码体制可以分为对称密码体制和非对称密码体制,对称密码体制有两种方式:序列密码和分组密码。
分组密码算法的要求是:分组长度要足够大,密钥空间要足够大,由密钥确定的置换算法要足够复杂,加密和解密运算简单,差错传播尽可能的小。
序列密码也称为流密码(Stream Cipher),对应于分组密码,序列密码具有软件硬件实现简单、便于硬件实现、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信和外交通信。
一个典型的序列密码每次加密一个字节的明文,也可设计成每次操作一比特或者大于一个字节的单元。
图1 给出了一个典型的序列密码的结构图,在该结构中,密钥输入到一个伪随机数(比特)发生器,该伪随机数发生器产生一串随机的8比特数。
发生器的输出称为密钥流,通过与同一时刻一个字节的明文流进行异或操作产生密文流。
通过设计合适的伪随机数发生器,序列密码可以提供和相应的密钥长度分组密码相当的安全性,序列密码的主要优点是,其相对于分组密码来说,往往速度更快而且需要编写的代码更少,例如序列算法RC4,仅仅几十行代码就可实现,表1列出了RC4与三种常见的对称分组密码执行速度的对比。
图1 序列密码结构图
表1 奔腾Ⅱ上对称密码的速度对比
序列密码的主要特点为:
(1)加密/解密运算是简单的模2加运算;
(2)密码强度主要依靠密钥流的随机性,因此如何设计一个好的密钥流发生器,使其产生随机的密钥流是序列密码体制的关键所在。
若密钥流发生器生成的密钥流是一个完全随机的非周期序列,则可用它实现一次一密体制,根据Shannon 理论,这种体制具有理论保密性,但是这种密钥流生成器需要无限存储单元和复杂的逻辑函数,在实际的基于数字逻辑(数字电子计算机)的密钥流生成器中只能采用有限的存储单元和确定的算法。
目前,密钥流生成器有多种结构,但多数是用线性反馈移位寄存器或非线性反馈移位寄存器作驱动器来产生一系列状态序列,然后这些状态序列经过非线性组合后得到密钥序列。
流密码的强度完全依赖与密钥流产生器所生成序列的随机性和不可预测性,其核心问题是密钥流生成器的设计。
2 混沌序列密码2.1 混沌特性
最早将混沌系统应用于密码学的思想可以追溯到1949年,香农出版的经典文章“Communication Theory of SecuritySystem”。
自从二十世纪80年代以来,应用混沌系统构造新型密码系统的想法得到了越来越多的关注,
这一想法来源于
本文由湖北省教育厅青年基金(2004Q002)湖北工业大学高层次人才科研基金资助。
作者简介:陈卓(1969-),女,博士,副教授,研究方向:网络安全协议分析、无线网络安全。
2008.10
84
网络安全技术与应用混沌系统和密码学系统之间的自然联系:强混沌系统的动力学特性大致对应着高强度密码学系统的某些安全特征,而具有良好混合性的传统密码系统又暗含着拟混沌现象。
什么是混沌呢?混沌是一种貌似无规则的运动,指在确定性系统中出现的类似随机的过程。
一个确定性系统是这样一种动力学系统:它由确定的常微分方程、偏微分方程、差分方程或一些迭代方程描述,方程中的系数都是确定的,这样,给出初值,系统以后的运动应该是完全确定的,即未来完全包含于过去之中,当初值有微小变化时,系统的变化也应该不会太大。
但是六十年代人们发现有一些系统,虽然描述它们的方程是确定的,但系统对初值有极强的敏感性,即初值有极微小的变化,将引起系统后来不可预测的改变。
这种系统从物理上看运动似乎是随机的。
这种对初值的敏感性,或者说确定性系统内在的随机性就是混沌。
Logistic模型是混沌模型中的一种,它的迭代方程如下:
yn+1=靬n(1-yn)
当烊≈荡笥.5699,方程将进入混沌区。
图2是当
3.78时的迭代方程曲线。
图 2 3.78时的Logistic模型迭代方程曲线
在混沌区的数据有两个特性:迭代不重复性和初值敏感性。
迭代不重复性是指当选定适当的系数使某迭代方程进入混沌状态时,方程将进入无限不循环迭代,因此不会出现重复的迭代值,这种迭代的结果可以用来产生随机序列。
在理论意义上混沌序列是完全意义上的随机而不是伪随机。
而初值敏感性是指只要初值有10-6的差异,其迭代方程的迭代轨迹就会大相径庭,因此初始值成为迭代序列的最关键的因素,将这些特点应用到加密理论中,可以形成较为完善的混沌加密算法。
对当前的分组加密算法而言,为确保安全强度,分组密码设计时的分组长度和密钥长度不断增加,这也不可避免地影响了加密的速度,而序列密码在速度上有很大优势,现在混沌序列密码在安全和速度上又提供了一种新的选择。
2.2 采用混沌序列密码进行信息的加密
如果密钥流生成器是一个混沌系统,它虽然只有有限的存储空间和有限复杂的逻辑,但却可以用确定的系数和确定的迭代方程,输出混沌密钥流序列,得到的混沌序列作适当处理(比如扰码以使“0”与“1”的分布尽量均匀、加入同步机制等)后,即可用作密钥流。
图3为一个混沌序列流密码系统框图。
图3 混沌序列密码系统框图
要构造一个混沌序列密码,首先要构造一个混沌序列,如采用如下迭代方程构造混沌序列 :
Yn+1=Asin2(Yn-YB)
A和YB是方程的系数,随着参数A和YB的变化,系统将会进入混沌状态,如A=4,YB=2.5,
这时方程进入混沌状态。
混沌加序列密码其加密以位为单位,因此需要将被加密的信息按位读出,然后将给定方程的初值Y0进行迭代运算,判断迭代值Yi的大小,
当Yi>2*A/3时取1,否则取0,然后将此位与文件中读出的位信息相异或,其异或的结果即为密文信息,写入文件,新形成的文件即为密文文件。
加密和解密所使用的迭代方程的系数和初始值必须完全相同,因为只要初始信息有 的差距其迭代序列就会大相径庭。
解密与加密过程基本相同,不同的是解密时读出的是密文, 与相同的迭代序列异或的结果就是原来的明文。
文件加密算法的过程如下:(1)打开一个文件并过滤头信息;
(2)从文件中以bit为单位读数据p;
(3)根据迭代方程生成的混沌序列{Yi},并获得一个bit密钥值;
if Yi>2×A/3 then Si=1 else Si=0 (i=1,2,….8); k=Si(4)通过异或计算:c=p xor k,获得密文比特c;(5)把c写入一个新文件中;重复(1)到(5)直到文件结束。
构造混沌序列的映射可以是是一维映射,如果使用二维的Smale映射、Henon映射或三维的Lorenz系统,可以方便地获得更复杂的序列。
3 结语
目前混沌密码系统的研究领域有许多课题有待进一步研究,引入混沌系统的密码不仅具有优良统计学和拓扑学特性,而且设计简单,易于实现。
由于混沌系统的这些优良特性,混沌加密算法得到了越来越多的重视,混沌已成为密码学中新的丰富的资源。
参考文献
[1]Murali K.Heterogeneous chaotic systems based cryptography.
Phys Lett A.2000.。