基于混沌序列的密钥生成新方法

合集下载

基于混沌系统的加密算法设计

基于混沌系统的加密算法设计

基于混沌系统的加密算法设计随着现代科技的不断发展,信息安全越来越受到重视。

在数字通信、电子支付等领域,加密技术被广泛应用,以保证数据的安全性和机密性。

其中,基于混沌系统的加密算法备受关注,被认为是一种高效、不可预测、安全性较高的加密方式。

混沌系统是具有高度随机性和复杂性的非线性动力学系统,具有灵敏的初值依赖性和长时间稳定性,因此成为了一个理想的基础结构用于加密算法的设计。

基于混沌系统的加密算法具有随机性强、加解密快速、安全性高等优点,逐渐成为了加密领域的热门研究方向。

基于混沌系统的加密算法设计中,包含了以下几个关键环节:一、混沌产生器的设计混沌产生器是基于混沌系统产生随机数序列的一种方法。

合适的混沌产生器能够提供足够的随机性,保证加密算法的安全性。

常用的混沌产生器有Logistic混沌系统、Henon混沌系统、Chen混沌系统等。

Logistic混沌系统是最为常见的混沌系统之一,通过迭代运算,生成一系列具有随机性的序列。

具体来说,Logistic混沌系统的迭代公式为:x(n+1) = rx(n)(1−x(n))其中,x(n)为第n个时刻的状态变量;r是混沌系统的参数,用于调节系统的非线性程度。

可以通过调节r的大小,得到不同的随机数序列,用于加密算法的生成密钥。

二、加密算法的设计基于混沌系统的加密算法的核心在于使用混沌系统中产生的随机数序列作为秘钥。

一般而言,加密算法包括了加密和解密两个过程。

在加密过程中,首先需要将明文转换为二进制,然后使用混沌系统中产生的随机数序列对明文进行异或运算,得到密文。

异或运算是一种简单、快速的二进制运算,具有一定的保密性。

在解密过程中,同样需要使用混沌系统中产生的随机数序列对密文进行异或运算,还原出原始明文。

三、算法的优化基于混沌系统的加密算法常常需要针对具体实际应用场景进行优化。

其中,最主要的问题是秘钥的安全性和算法的效率。

为了保证秘钥的安全性,混沌系统中产生的随机数序列需要具有足够的随机性。

基于混沌离散模型的DES密钥生成算法研究

基于混沌离散模型的DES密钥生成算法研究

基于混沌离散模型的DES密钥生成算法研究作者:邱世中来源:《计算机光盘软件与应用》2013年第11期摘要:针对DES(数据加密标准)存在密钥过短、存在弱密钥等问题,本文在 DES 算法的基础上提出利用混沌离散模型的扩展 DES 密钥空间的改进思路,设计了一种基于logistic离散模型的DES算法。

即用Logistic映射产生的混沌序列,构造DES的密钥,构成一个密钥空间,空间具有无限性且具有相互独立的特性。

通过改进的DES算法对文本文档进行加/解密仿真,结果表明改进的DES算法实现了“一文一密”的加密方式,在安全性和抗攻击能力方面表现更优秀。

关键词:数据加密标准;混沌;密钥;逻辑斯蒂中图分类号:TP309.7数据加密标准DES(Data Encryption Standard)是分组密码加密算法的典型代表,20世纪70年代成为第一个被公布出来的标准算法。

DES算法广泛应用于政府、商业、金融等领域中。

自诞生开始,DES抵御了各种各样的密码分析,但由于其存在密钥过短、存在弱密钥等问题,在20世纪90年代终于被攻破且被AES(Advanced Encryption Standard)[1,2]算法所取代。

尽管如此,由于DES应用广泛,具有相当强的社会基础和商用价值,如果能够设计一种密钥空间具有离散性、独立性的DES加密算法,其安全性问题将会得到相应的解决。

混沌离散模型具有迭代不重复性和初值敏感性,结构复杂,难以分析和预测,非常适合解决DES密钥空间不足的问题[3]。

本文采用了Logistic离散模型产生DES的密钥,使DES算法中每组数据使用独立的密钥,从而建立一种基于混沌离散模型的“一文一密”的DES算法,并通过仿真验证,比较了改进前后的DES算法对文本文档加密结果。

1 DES算法与Logistic混沌离散模型介绍1.1 DES算法介绍DES 算法在1977年由美国国家标准局公布为数据加密标准(Data Encryption Standard),其核心是复杂函数可以通过简单函数迭代若干轮得到。

基于混沌学的序列密码生成算法

基于混沌学的序列密码生成算法

基于混沌学的序列密码生成算法
王斌君;李宏波
【期刊名称】《西北大学学报(自然科学版)》
【年(卷),期】2005(035)003
【摘要】目的由种子密钥生成非周期密码序列.方法利用混沌的初始敏感、无周期、不收敛但有界等特点,考虑到计算机的有界性和离散性等本质特征,提出通过两个不
相关混沌函数的多维扩展,构造极大周期序列密码的生成算法.结果可以在计算机上
利用混沌函数生成极大周期的密码序列.结论该算法实现简单、速度快、有极大周期,应用价值较大.
【总页数】4页(P270-273)
【作者】王斌君;李宏波
【作者单位】中国人民公安大学,信息安全工程系,北京,100038;中华人民共和国公
安部十二局,北京,100741
【正文语种】中文
【中图分类】TP311
【相关文献】
1.基于变尺度法的前向神经网络混沌学习算法 [J], 张家海;路明;孙书芳
2.基于遗传算法的序列密码生成方法 [J], 胡能发;邓永发
3.一种基于混沌的序列密码生成方法 [J], 王相生;甘骏人
4.基于序列密码的图像加密算法 [J], 胡超飞;尹毅峰;刘琨鹏
5.基于序列密码的图像加密算法 [J], 胡超飞;尹毅峰;刘琨鹏
因版权原因,仅展示原文概要,查看原文内容请购买。

基于混沌理论的动态密钥产生器设计及其应用

基于混沌理论的动态密钥产生器设计及其应用
采取 GP S无 线数据 传输模 块 , 现数 据 的应 答 实
传输 和短信 主动 传输 , 证 现 场数 据 和 故 障信 息 的 保
基于 混沌理论 的动态密钥产生器设计及其应用
钱 涛
( 苏州工业职 业技 术学院 电子工程 系, 江苏 苏州 2 5 0 ) 1 14
Dy a c Ke s d o a s Th o y a d I s Ap ia i n Ge e a o sg n mi y Ba e n Ch o e r n t pl to n r t rDe i n c
收 稿 日期 :0 0 4一O 2 1 —0 6
0 引 言
混沌 系统是 设计保 密通信 系统 的新技 术[ 。本 1 ] 设 计 即是 结合 混沌 理论 及 R A 加解 密 运算 的设计 S 理念, 利用 混沌 信号直 观上像 干扰信 号 , 且难 以预测 的特性 , 设计 动态密钥 产生 器 , 来 提供 信息更 安全及
QI AN a To
( p rme t fElc r n c E g n e i g,S z o n tt t fI d s ra c n lg ,S z o 1 1 4, i a De a t n e to i n i e rn o u h u I s iu e o n u ti l Te h o o y u h u 2 5 0 Ch n )
文献标识 码 : A 文 章 编 号 :0 1 2 7 2 1 ) 7 0 9— 3 1 0 —2 5 (0 0 0 —0 1 0
Ab t a t I hi a r, yn hr nia i f c a sr c :n t s p pe s c o z ton o h — o t o y t g n r t r nd m d a c e s he r o e e a e a o yn mi k y,wih t HT4 R2 a pl a i n o hi n mi o 6 4, p i to f t s dy a c c mbi a i n c n to ofRSA n r pto nd d c yp i n k y prn i l st e c y i n a e r to e i c p e o a hive s c r o mu c ton s t m . i y t m c e e u ec m nia i ys e Th s s s e no nl a e y h g e urt u c i n, uta s to y h s a v r i h s c iy f n to b lo VCO a e o ul to o c m p rs n。h s be t r b s d m d ain f o a io a te

基于复合混沌序列的动态密钥AES加密算法

基于复合混沌序列的动态密钥AES加密算法

基于复合混沌序列的动态密钥AES加密算法闫乐乐;李辉【期刊名称】《计算机科学》【年(卷),期】2017(044)006【摘要】为了解决传统AES算法因种子密钥固定和密钥空间确定所导致的安全性降低的问题,将混沌序列加密和传统AES算法相结合,提出一种基于复合混沌序列的动态密钥AES加密算法并完成软件实现.该算法采用私钥构造加解密两端的同参Logistic和Tent双混沌系统,通过迭代与明文长度相关的次数产生交叉复合混沌序列,进而量化映射为AES分组的动态初始密钥进行AES加解密.安全性分析、统计检测和性能测试实验的结果表明,该算法具有安全性高、适应性强、运算速度快等优点,非常适用于跨平台无线数据安全传输等应用场合.%To solve the traditional AES(Advanced Encryption Standard) algorithm's security reduction problem caused by the unchanged seed key and fixed keyspace,combining with the chaotic sequence cipher and AES algorithm,this paper proposed a dynamic seed key AES encryption algorithm based on compound chaotic sequences and finished the software implementations.The algorithm uses the private key to construct the same-parameters' dual chaotic system at both ends of the encryption and decryption.The chaotic sequence is generated and cross-combined through two chaotic systems(logistic and tent) by a number of iterations that related to the plaintext length,and then mapped into the dynamic initial seed keys for the AES block cipher.Through the securityanalysis,statistical test and performance test,the analytical results demonstrate that the proposed algorithm has the advantages of high security,strong adaptability and fast operation speed,and it is very suitable for cross platform wireless secure data transmission applications.【总页数】7页(P133-138,160)【作者】闫乐乐;李辉【作者单位】电子科技大学航空航天学院成都611731;电子科技大学航空航天学院成都611731【正文语种】中文【中图分类】TP309.7【相关文献】1.基于混沌序列的AES加密算法 [J], 王海科2.一种基于复合混沌序列的实时视频流加密算法 [J], 龙敏;谭丽3.一种新的基于复合混沌序列的图像加密算法 [J], 刘丽君;卢玉贞;邢巧英4.基于三维Baker映射与复合混沌序列的图像加密算法 [J], 郭银景;武光收;王萍;刘宾;李国伟;陈赓5.一种基于复合混沌序列的图像加密算法安全分析 [J], 胡迎春;禹思敏因版权原因,仅展示原文概要,查看原文内容请购买。

《2024年基于时空混沌的密码学算法研究》范文

《2024年基于时空混沌的密码学算法研究》范文

《基于时空混沌的密码学算法研究》篇一一、引言密码学作为信息安全领域的重要组成部分,一直以来都是学术界和工业界研究的热点。

近年来,随着网络技术的发展和应用的广泛普及,密码学面临着越来越多的挑战和需求。

传统的密码学算法在应对复杂多变的安全威胁时,其局限性逐渐显现。

因此,研究新的密码学算法,特别是基于复杂动态系统的密码学算法,具有重要的理论意义和应用价值。

本文将重点研究基于时空混沌的密码学算法,探讨其原理、性质及在密码学中的应用。

二、时空混沌理论概述时空混沌理论是一种描述动态系统中复杂行为的数学理论。

在密码学领域,时空混沌理论被广泛应用于设计新型的加密算法。

时空混沌系统具有高度的复杂性和随机性,能够为密码学提供强大的安全保障。

该系统通过非线性动力学方程描述空间和时间上的变化,产生复杂的混沌行为。

在密码学算法中,可以利用这种复杂性来增强算法的安全性。

三、基于时空混沌的密码学算法原理基于时空混沌的密码学算法利用时空混沌系统的复杂性和随机性,通过特定的映射关系和加密策略,将明文转化为密文。

该类算法通常包括混沌映射、密钥生成、加密和解密等步骤。

其中,混沌映射是算法的核心部分,通过非线性动力学方程描述时空混沌系统的行为。

密钥生成则是根据混沌映射产生的序列生成加密密钥。

在加密过程中,明文经过密钥的映射和变换,转化为密文;在解密过程中,密文通过反向的映射和变换,还原为明文。

四、基于时空混沌的密码学算法性质基于时空混沌的密码学算法具有以下性质:1. 高度复杂性:算法利用时空混沌系统的复杂性,使得加密过程具有高度的复杂性,难以被破解。

2. 随机性:算法中的混沌映射产生的序列具有随机性,保证了密钥的空间复杂性和难以预测性。

3. 抗攻击性:由于算法的高度复杂性和随机性,使得攻击者难以通过暴力破解或数学分析等方式获取明文信息。

4. 灵活性:算法可以根据具体的应用场景和需求进行定制和优化,具有较强的灵活性。

五、基于时空混沌的密码学算法应用基于时空混沌的密码学算法在信息安全领域具有广泛的应用。

chen式超混沌加密算法 -回复

chen式超混沌加密算法 -回复

chen式超混沌加密算法-回复什么是chen式超混沌加密算法?chen式超混沌加密算法是一种基于混沌系统的加密算法,它采用了一系列混沌方程组来生成密钥序列,并利用密钥序列对原始数据进行加密和解密。

这种算法结合了超混沌系统的特点,具有较高的安全性和随机性。

第一步:了解混沌系统与加密算法基础知识在混沌系统中,即使是微小的初始条件变化,也会导致系统在未来产生巨大的不可预测的结果。

而混沌系统广泛应用于密码学领域,因为其随机性和不可预测性可以提供较高的安全性。

加密算法是一种将原始数据转换为密文的方法,只有掌握密钥的人才能对其进行解密。

第二步:混沌系统方程组的构建chen式超混沌加密算法采用了一组互相关联的三维非线性动力学方程,这些方程用于生成具有高度随机性和复杂性的混沌序列,可以作为密钥来加密数据。

方程组的具体形式如下:dx/dt = a (y - x)dy/dt = x (r - z) - ydz/dt = xy - bz其中,x、y和z表示混沌系统的状态变量,a、r和b是方程中的参数。

第三步:生成密钥序列利用混沌系统方程组,可通过迭代计算得到一系列的x、y和z的值。

通过选择恰当的参数值,每个状态变量的值都在一定范围内波动,并且在随机性和复杂性上都表现出混沌特性。

这些变量值可以被归一化以产生一个位于[0,1]之间的密钥序列。

第四步:加密过程在加密过程中,原始数据经过分块处理,每个数据块与对应位置的密钥序列元素进行异或运算,生成密文。

具体步骤如下:1. 将原始数据划分为固定长度的数据块,假设为M个数据块。

2. 从已生成的密钥序列中选择与数据块对应位置的元素。

3. 将密钥元素与数据块进行异或运算,得到加密后的数据块。

4. 重复以上步骤,直到加密完所有的数据块。

第五步:解密过程解密过程与加密过程相反,使用相同的密钥序列对密文进行解密。

具体步骤如下:1. 将密文划分为相同长度的数据块,假设为N个数据块。

2. 从已生成的密钥序列中选择与数据块对应位置的元素。

一种基于混沌的序列密码生成方法

一种基于混沌的序列密码生成方法

一种基于混沌的序列密码生成方法
王相生;甘骏人
【期刊名称】《计算机学报》
【年(卷),期】2002(025)004
【摘要】由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多研究.该文提出一种基于混沌的序列密码生成方法,该方法通过随机改变混沌映射的参数来提高混沌的复杂性.同时在有限精度实现时,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性,而且其周期可用混沌参数改变的周期与扰动序列的周期的乘积来度量.理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性并且便于软硬件实现.
【总页数】6页(P351-356)
【作者】王相生;甘骏人
【作者单位】中国科学院上海冶金研究所传感器国家重点实验室CAD中心,上海,200050;中国科学院上海冶金研究所传感器国家重点实验室CAD中心,上海,200050
【正文语种】中文
【中图分类】TN918
【相关文献】
1.一种基于混沌系统的快速序列密码算法 [J], 韦玉轩
2.一种混沌组合序列密码电路设计与复杂度分析方法 [J], 曲明哲;丁群
3.一种基于混沌和矩阵变换的序列密码 [J], 顾国生;韩国强;李闻
4.一种基于复合混沌动力系统的序列密码算法 [J], 王丽燕;李永华;贾思齐;刚家泰
5.基于混沌学的序列密码生成算法 [J], 王斌君;李宏波
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第36卷第12期2006年12月数学的实践与认识M A TH EM A T I CS I N PRA CT I CE AND TH EO R Y V o l 136 N o 112 D ecem.,2006 基于混沌序列的密钥生成新方法杨文安, 袁德明(徐州建筑职业技术学院计算机技术工程系,江苏徐州 221008)摘要: 设计了一种从混沌序列生成密钥的新方法.其基本原理是从混沌序列依次取若干数据构成实值序列,将其按非线性规则映射成二值序列,再用实值序列和任意指定序列分别置乱这个二值序列,被置乱后的二值序列即为所生成密钥.实验表明,在混沌密码体制研究中,这种密钥较一般序列密钥更具有独立性、均匀性和不可预测性.关键词: 混沌序列;密码体制;密钥1 引 言收稿日期:2006209216基金项目:徐州建筑职业技术学院自然科学基金(JYA 30409) 随着网络技术发展,网络安全问题成为当今社会的焦点.人们也在不断寻求解决网络安全问题的有效方法[1].混沌密码体制[2,3]就是适应网络安全的需要应运而生的.混沌是确定性系统中具有理论意义上的完全随机运动,而不是通常所用的伪随机[4]运动.混沌系统具有确定性、有界性、初值敏感性、拓朴传递性与混合性、宽带性、快速衰退的自相关性和长期不可预测性[5]等.它所具有的基本特性恰好满足了信息保密通信和密码学的基本要求(即Shannon 提出的密码系统设计的基本原则:扩散原则和混淆原则,以及加 解密过程中的可靠性).在著名的L ogistic 混沌映射的基础上,作者设计了一种新型密码体制.该密码体制利用非线性变换从双混沌序列中产生两个二值序列,并对其进行置乱得到两组密钥,由这两组密钥构成密钥矩阵作用于明 密文信息实现信息的加 解密操作,进而达到信息保密的目的.有关新型密码体制的详细内容将另文介绍,本文重点介绍利用非线性变换从混沌序列中生成一组密钥的方法.利用文中方法生成的密钥较一般序列密钥更具有独立性、均匀性和不可预测性.2 L og istic 混沌映射美国普林斯顿大学的生态学家R .M ay 在研究昆虫群体繁殖规律时提出的L ogistic 混沌模型的离散形式为:x i +1=Λx i (1-x i ), 1<Λ<4, 0<x 0<1, i =0,1,2,…(1)其中,x i 表示第i 代昆虫群体的数量.有关Λ的取值情况,当i →∞时,序列x i 的趋向问题和相关分析请参阅文献[4]和文献[6].这里仅给出一个本文引用的结论,即:当式(1)中Λ的取值从3逐渐趋向4时,L ogistic 迭代序列由倍周期通向混沌[6],且随Λ的增加而得到的吸引轨道序列逼近一个Can to r 集.3 密钥生成方法3.1 几个相关定义在式(1)中,适当选择Λ,给定初值x 0和初始迭代次数n d ,则由L ogistic 混沌映射生成的混沌时间序列,可用二值序列和实值序列两种形式表示.从第n d 次迭代开始形成的轨迹序列为:x nd ,x nd +1,x nd +2,….每次连续取m 个随机值映射成实值序列和二值序列,映射方法分别由定义1和定义2给出.定义1 实值序列R Sm (x )令m 为一正整数,t ∈R ,f (t )=t 2 2是R →R 的映射.对于任意给定的实数序列x ={x 1,x 2,…,x m },其对应的实值序列R Sm (x )定义为:R Sm (x )=R Sm ({x 1,x 2,…,x m })={f (x 1),f (x 2),…,f (x m )}(2) 定义2 二值序列B Sm (x )令m >0,k Ε0,m ,k 均为整数,u >0,u ∈R ,且u 的二进制按权展开的各项系数序列为:u -∑mj =-k 32j -{u -k ,u -(k -1),…,u -1,u 0,u 1,u 2,…,u m }(3)其中,u j 表示u 的第j 项系数,u j =0或1,j 取负和0表示小数点前第j 项,j 取正表示小数点后第j 项,二值映射g j :R →{0,1}的定义为:g j (u )=u j , j =-k ,-(k -1),…,-1,0,1,2,…,m则对于任意给定的实数序列x ={x 1,x 2,…,x m },其对应的二值序列B Sm (x )定义为:B Sm (x )=B Sm ({x 1,x 2,…,x m })={g 1(x 1),g 2(x 2),…,g m (x m )}(4) 定义3 序列置换和逆置换令m 为一正整数,Π是定义在集合{1,2,…,m }上的R m →R m 置换,Π-1是Π的逆置换.对于任意给定的实数序列x ={x 1,x 2,…,x m },其序列置换定义为:Π(x )={x Π(1),x Π(2),…,x Π(m )}={y 1,y 2,…,y m }=y ∈R m(5)相应的逆置换为:Π-1(y )={y -1Π(1),y -1Π-1(2),…,y -1Π(m )}={x 1,x 2,…,x m }=x ∈R m 3.2 密钥生成示例设从式(1)映射的混沌序列中连续取m =8个随机值序列x 为:x ={0.3256,0.13717,0.87139,0.17751,0.95597,0.86627,0.63388,0.75079}则由该序列生成密钥的过程如下:1)按定义1将序列x 映射成实值序列y =R Sm (x ):y ={0.0530,0.0094,0.3797,0.0158,0.4569,0.3752,0.2009,0.2818} 2)按定义2将实值序列y 映射成二值序列b =B Sm (y )={1,1,0,1,0,0,0,1}3)随机生成或指定一个置换Π1,按定义3把二值序列b 置乱成二值序列b 1,b 1=Π1(b )={0,1,1,1,0,1,0,0}.这里指定Π1为:表1 二值序列b 置乱成二值序列b 1i 12345678Π1(i )5412783616112期杨文安,等:基于混沌序列的密钥生成新方法4)根据实值序列y 构造一个升序(或降序)置换Π2,按定义3再将b 1置乱成二值序列b 2,b 2=Π2(b 1)={1,0,0,1,0,1,1,0}.升序置换Π2为:表2 将b 1置乱成二值序列b 2i 12345678Π2(i )31728645这个b 2就是由该组混沌序列生成的m =8个比特的密钥.按上述过程,连续生成的密钥具有分布均匀性和相对独立性.由于引入非线性映射和置换,混沌序列的时序规律在生成的二值序列和密钥中已无明显表现.各组密钥及密钥比特位之间无周期性的重复,其排列规律比一般按阈值和单峰映射抽取的二值序列规律更复杂,具有一定的抗密码分析能力.所生成密钥的安全性和稳定性得到增强.3.3 密钥时序分析表3 由混沌序列生成的实值序列、二值序列和密钥的时序对照表表4 当初值受到微小扰动时,实值序列、二值序列和密钥的时序对照表在式(1)中,令Λ=3.955,x 0=0.3256,初始迭代次数n d =1000,则从第n d 次迭代开始形成的第一个混沌序列为:x nd ,x nd +1,x nd +2,….每次连续取m =32个随机值映射成实值序261数 学 的 实 践 与 认 识36卷列和二值序列.再取另一组参数,由式(1)映射出第二个混沌序列用于随机构造降序置换来置乱由第一个混沌序列产生的二值序列.表3给出了从第一个混沌序列生成的10组32比特密钥的时序图.其中,前8组是连续生成的,后两组分别列出的是第30组和第120组的情况.实值序列图中的蓝色线条的长短表示相应项的值(Φ0.5).二值序列和32比特密钥图中的蓝色线条表示1,白色线条表示0,蓝色和白色线条的总数为32条.从表3中可以看出,从混沌序列连续生成的各组序列呈随机性,二值序列与实值序列无明显的关联,二值序列与32位比特密钥相差更远.由此可见,引入非线性映射生成的密钥相对一般混沌编码,在抗编码分析和时序分析上具有较高的安全性.当初值受到微小扰动时,令Λ=3.955000001,x 0=0.32560000001,表4给出了密钥随之变化的时序图.与表3中相同组比较,可以看出,表4中各组序列的时序改变很大,密钥的时序变化也十分明显.4 结束语通过引入非线性变换,从混沌序列生成密钥,并未增加计算复杂度,但提高了密码的安全强度,从而为混沌密码技术及其应用提供了一种新思路.从实验中发现,由于计算机的精度限制,混沌序列本身的优点难以充分表现,甚至退化,采用不同方法提取混沌子序列和构造二值序列,对密码安全性影响较大,所带来的安全隐患是值得重视的.混沌密码的安全性并不取决于所采用的混沌系统,无论选择那种混沌系统,效果都相似,关键是混沌密码算法,文中论述的密钥生成方法为设计高安全性的混沌密码算法提供了必要条件,实验表明,在混沌密码体制研究中,这种密钥较一般序列密钥更具有独立性、均匀性和不可预测性.参考文献:[1] 冯登国.网络安全原理与技术[M ].北京:科学出版社,2003.1—75.[2] (加)Douglas R Stinson (冯登国译).C ryp tography T heo ry and P ractice ,Second Editi on [M ].北京:电子工业出版社,2003.1—185.[3] (美)B ruce Schneier (吴世忠等译).A pp lied C ryp tography P ro toco ls ,A lgo rithm s ,and Source Code in C (SecondEditi on )[M ].北京:机械工业出版社,2000.261—330.[4] 王丽娜,郭达等.信息隐藏技术实验教程[M ].武昌:武汉大学出版社,2004.25—262.[5] Kocarev L ,Jak i m o sk i G ,Sto janovsk i T ,Parlitz U .F rom chao tic m ap s to encryp ti on schem es ,In P roc [J ].IEEEInt Sym CA S ,1998,4:514—517.[6] 齐东旭.分形及其计算机生成[M ].北京:科学出版社,1994.19—24.A New M ethod of KEY Generation Basedon Chaotic SequenceYAN G W en 2an , YU AN D e 2m ing(D epartm en t of Compu ter Engineering ,Xuzhou In stitu te of A rch itectu ralT echno logy ,Xuzhou J iangsu 221008,Ch ina )36112期杨文安,等:基于混沌序列的密钥生成新方法461数 学 的 实 践 与 认 识36卷Abstract: T h is paper is abou t a design of a new m ethod fo r generating the keys from Chao ticsequence.T he basic p rinci p les of th is m ethod can be summ arized as fo llow s:firstly,m uch dataw as co llected in tu rn from Chao tic sequence to con stitu te a real value sequence;secondly,thereal value sequence w as m apped in to b inary sequence in term s of non linear ru les;lastly,th isb inary sequence w as disarranged respectively by u se of the real value sequence and random lydesignated sequence.T hu s the disarranged b inary sequence w as the generated KEY.T heexperi m en ts indicated that th is key is mo re independen t,symm etrical and unp redictab le thanthe key w ith general sequence in the research of key cryp to system.Keywords: chao tic sequence;cryp to system;KEY“第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议”征 文 通 知 为了交流微分方程稳定性和生物动力系统理论及其应用的研究成果,增强学术同仁的广泛联系与合作,促进对前沿研究动态的了解及研究水平的提高,经中国数学会批准,第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议由运城学院主办,中国科学院数学与系统科学研究院应用数学研究所和中国数学会生物数学学会协办,定于2007年10月6—10日(6日全天报到)在山西省运城市运城学院举行.会议组委会主席:张凤琴教授(运城学院)、俞元洪教授(中科院);学术委员会主席:陈兰荪教授(中科院)、郑穗生教授(台湾清华大学).现开始征集本届会议论文.1 投稿方式:①所有会议论文统一投寄到山西省运城学院应用数学系(044000)路爱英老师收.也可将稿件的电子版直接发到E2m ail:stab ility2007@(微分方程和差分方程等方面),b i om athem atic07@(生物动力系统方面).②微分方程和差分方程方面论文也可投稿到北京中关村中科院应用数学所(100080)俞元洪教授收.2 审稿:论文统一由组委会送审,投稿时请将审稿费80元(有可报销的正式发票)邮寄给运城学院应用数学系路爱英老师.寄俞元洪教授处的论文,审稿费也寄给路爱英老师.会议论文经审查合格将发表在《数学的实践与认识》2007年第七期、第八期或《生物数学学报》2007年第五期出版.会议期间将评选‘‘优秀论文奖’’.详细情况可登陆会议网址了解.会议网址:h ttp: shuxue 全国微分方程和生物动力系统学术会议.h tm l第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议组委会二零零六年九月二十五日。

相关文档
最新文档