混沌理论及其在密码学的应用

合集下载

包旭雷——混沌在保密中的应用现状与前景

包旭雷——混沌在保密中的应用现状与前景

谢谢
• 二、混沌特性
• 决定性和随机性的对立统一 • 对初始状态的敏感依赖 • 蝴蝶效应
三、混沌的历史
• 庞加莱在三体运动中发现了混沌
三、混沌的历史
• Lorenz混沌系统
三、混沌的历史
• 蔡氏电路
Chua 电路是第一个在物理上 实现且经过严格理论证明的混 沌电路
电路结构简单,混沌行为复杂, 可用于基于混沌的各种信息系统 之中;
1. Logistic映射-虫口模型
xn 1 xn (1 xn ), 0 4, x [0,1]
四、代表性混沌及其吸引子
周期3
2.Lorenz系统
a( y x) x cx y xz y z xy bz
四、代表性混沌及其吸引子
• 2. 混沌到超混沌的发展
• 利用混沌反控制,在原有的混沌系统中增加非线性 项来获得超混沌
• 3. 线性映射级联的发展
• 级联,将几个低维的混沌映射根据分段函数组合在 一起
• 4. 开关函数
二、数字化混沌密码
• 数字混沌流密码
• 利用混沌系统生成伪随机密钥流,直接用于掩盖明 文
• ቤተ መጻሕፍቲ ባይዱ字混沌分组密码
• 目前,混沌同步的方法很多,从最早的驱动-响应同步、主动被动同步、反馈控制同步到目前应用比较多的自适应同步、变 结构控制同步、神经网络同步以及脉冲同步等。
延迟 用 户 信 号 信 号 编 码 加 密 调 制 解 调 解 密 解 码 判 决
信道
误码 率分 析
混沌 序列
混沌 序列
高斯 白噪声
混沌 同步 序列
结论:混沌应用前景的个人观点
• 虽然混沌系统作为密钥有其自身的优点,如敏感性可使系 统增加抗破译能力,而且混沌系统对硬件要求低,序列产 生快的特点很适合作为密钥。然后,正如前面提到的,将 混沌数字化序列应用于实时系统,尤其是通信系统时,必 然会使得系统在控制鲁棒性和安全性出现难以克服的缺陷。 因此,(1)、我觉得即使在不考虑数字化混沌系统引起 的动力学退化问题,也很难利用混沌在通信系统中作出有 效的工程化产品;(2)、若在外界干扰不是很强的情况 下,如理想的通信系统中,则可以利用混沌系统的对初值 敏感性以及目前的加密算法来提高密文的安全性,同时再 利用近几年提出的脉冲同步来获得解密的可能;(3)、 对于非实时系统,利用混沌来进行保密处理,不管从理论 上还是实践中都可以获得良好的实现,但关键是如何保证 用户在获得密钥的同时,不被第三方窃取。

基于混沌理论的密码学研究

基于混沌理论的密码学研究

基于混沌理论的密码学研究随着互联网技术的飞速发展,数据传输已经成为人们日常生活中不可避免的一部分。

然而,在数据传输过程中,数据的安全性是一个非常关键的问题,因为数据的泄露或被篡改可能会造成严重的后果,甚至危害个人隐私和国家安全。

密码学是保护数据安全的一种重要技术手段,它通过加密和解密技术来保护数据传输过程中的机密性和完整性。

在密码学中,混沌理论是一种新兴的研究方向,它利用混沌系统产生的复杂、随机和不可预测的运动特性来实现密钥管理、消息加解密、数字签名等操作。

下面将从混沌理论的基本概念、混沌系统与密码学的应用、混沌密码设计的优缺点等方面进行探讨。

一、混沌理论的基本概念混沌理论起源于天体力学领域,它是一种描述非线性系统的数学理论,用来描述那些对初始条件非常敏感,而且动力学方程非常复杂的系统。

混沌理论提出了复杂、随机和不可预测的运动特性,这类运动在一些物理问题中比较普遍,如天体运动、流体力学、分子运动等。

混沌理论的一个重要概念是“庞加莱截面”,它是指由混沌系统在相空间内所组成的分界面。

庞加莱截面和混沌系统的运动状态有很大关系,通过对庞加莱截面的研究可以获得混沌系统的一些特征,比如Lyapunov指数、分形维数等。

二、混沌系统与密码学的应用混沌系统具有不可预测性、高度随机性、高速性等特点,因此在密码学中得到了广泛的应用。

下面分别介绍混沌系统在密钥管理、消息加解密、数字签名等方面的应用。

1、密钥管理密钥是信息传输和数据加解密的基础。

在传统的加密方法中,密钥通常是由随机数生成器生成的。

但是随机数的产生取决于硬件环境,并且难以保证产生的随机数的质量。

而通过利用混沌系统的不可预测性,可以在一定程度上弥补这一缺陷。

混沌系统可以生成高质量的密钥,并能够对密钥进行安全的管理和分发。

2、消息加解密混沌系统可以通过利用其高度随机和不可预测的性质,为传输的消息提供高强度的加密保护。

在混沌密码体制中,利用混沌系统生成的非线性变换函数或者混沌序列对消息进行加密。

混沌系统变换加密技术的研究与应用

混沌系统变换加密技术的研究与应用

混沌系统变换加密技术的研究与应用随着信息技术的快速发展,加密技术变得越来越重要。

加密技术是一种保护数据安全的手段。

它的主要作用是将明文转化为密文,阻止未经授权的人读取或修改信息。

在信息安全领域中,加密技术被广泛应用于各种领域,如金融、电子商务、国防和情报等。

虽然现有的加密方法相对成熟,但随着计算能力的提高,传统加密方法的安全性越来越容易被攻破。

随着信息安全技术的高速发展,在这种情况下,混沌系统变换加密技术逐渐被人们研究和应用,成为新的一种加密技术。

1.混沌理论的基本概念混沌理论是一种新的数学分支,在上世纪70年代开始形成。

混沌是指那些看上去随机而又带有一定规律性的物理过程。

混沌现象在许多领域中都有明显的表现,例如气象预报、电路设计、金融市场等。

尽管如此,混沌现象的本质是难以捉摸的,这也给混沌系统的研究带来了巨大困难。

2.混沌系统加密的原理混沌系统加密技术是一种基于混沌理论的加密算法。

众所周知,混沌系统对初始条件敏感,也就是说只要改变系统初始状态的微小梯度,输出结果将会发生巨大的变化。

因此,混沌系统加密所采用的方法是对明文进行非线性变换,这个变换包含多个数学随机量作用于明文。

由于加密算法的非线性特性,使得明文的加密过程难以被黑客攻破。

3.混沌系统加密技术的优点与其他常见的加密方法相比,混沌系统加密技术有如下几个优点:(1)安全性强:混沌加密算法本身就具有复杂性和随机性,对黑客攻击具有一定的免疫能力,可以有效地保护数据的安全。

(2)随机性强:混沌加密算法随机性强,导致加密后的密文的符号破碎度高,因此不容易被预测或破解。

(3)出错率低:由于混沌加密算法输出的密文破碎度高,加密后的明文在传输过程中出错率低。

4.混沌系统加密技术的应用混沌系统加密技术是一种非常适合于信息保密和保护的技术,适用于以下领域:(1)金融领域:在个人交易、信用卡支付、网络银行和证券交易等金融业务中,混沌系统加密技术被广泛应用。

(2)军事领域:混沌系统加密技术在军事技术领域中的用途是非常广泛的。

基于混沌理论的密码算法研究及其应用

基于混沌理论的密码算法研究及其应用

基于混沌理论的密码算法研究及其应用随着计算机技术的不断发展,隐私保护成为了一个越来越重要的问题。

密码学作为一门研究信息安全的学科,早已成为了保障隐私安全的一项重要技术。

近年来,基于混沌理论的密码算法备受研究者们的关注,成为了密码学领域的热门研究方向。

本文将会从以下几个方面进行探讨:混沌理论简介、混沌密码原理、混沌密码算法现状、混沌密码算法应用以及混沌密码的优缺点等。

一、混沌理论简介混沌理论是在20世纪60年代后期产生的,是描述动态系统中所表现出来的、看似无规律的现象的一门科学。

在很多现象中,混沌状态都会表现出不可预测、不可重现、随机性等特征。

混沌现象虽然看起来是无规律的,但却可以用严谨的数学方法进行刻画和描述。

而混沌理论则是研究和利用混沌现象的数学基础。

二、混沌密码原理混沌密码作为一种新型的密码算法, 是基于混沌系统的非线性和随机性特征来设计的。

混沌系统与传统的加密算法不同,它的加密过程不依赖于某个特定的函数、结构或者映射,而是由某些初始参数和混沌函数串起来的一系列复杂的变换过程构成的。

由于混沌系统的初值对于系统演化有着绝对的影响,因此只要初值是秘密的,那么加密出来的信息就是安全的。

三、混沌密码算法现状目前,混沌密码算法已成为密码学研究的一个热门领域,不同的研究人员和组织采用了不同的方法来改进混沌密码,其中运用混沌动力学、遗传算法、神经网络等多种方法的混沌密码算法具备了应用价值。

著名的混沌密码算法有Henon映射算法、Logistic 映射算法等等。

四、混沌密码算法应用混沌密码在网络通信、保护数字版权等方面都有着广阔的应用前景。

在信息传输中,可以采用混沌同步技术将原始信号转换为混沌信号,这样即可有效地防止信息被恶意截取和监听。

同时,在电子商务和数字音乐版权保护方面,混沌密码可以防止信息的不正当使用,保护商业利益。

五、混沌密码的优缺点混沌密码作为一种新的密码技术,与传统的密码算法相比,具有以下优点:首先,由于混沌密码是基于混沌系统的非线性和随机性特征来设计的,因此它拥有高度的保密性和安全性;其次,混沌密码在传输过程中不仅不会泄露信息,还可以有效地抵御一些攻击手段,例如差分攻击、代数攻击等等;最后,混沌密码在网络传输的过程中,传输的信息具有无序性和复杂性,具备高度的保密功能。

基于混沌理论的随机数生成及应用

基于混沌理论的随机数生成及应用

基于混沌理论的随机数生成及应用随机数在现代密码学、模拟实验和随机算法中起着重要的作用。

然而,传统的伪随机数生成器往往用确定性算法产生看似随机的数列,而并非真正的随机数。

这种伪随机数的预测性和周期性可能会导致密码破解、数据泄漏和模拟实验的不准确性等问题。

为了解决这个问题,科学家们引入了混沌理论来生成真正的随机数。

混沌理论是一种非线性动力学系统,可以产生看似随机的数列,但具有不可预测性和高度敏感性。

基于混沌理论的随机数生成方法被广泛用于密码学、数据加密和模拟实验等领域。

混沌理论的核心概念是“敏感性”,即微小的变化可能会导致系统结果的巨大差异。

这种敏感性使得混沌系统的演化不可预测,因此可以用于生成真正的随机数。

混沌系统的生成过程可以通过函数迭代和参数调节来实现。

下面将介绍两种常见的基于混沌理论的随机数生成方法和它们的应用。

第一种方法是基于混沌映射的随机数生成器。

混沌映射是一种常见的混沌系统,其演化方程通常采用非线性函数来描述。

例如,著名的Logistic映射就是一种常用的混沌映射。

通过迭代计算,将初始值作为映射的输入,并根据映射函数计算下一个值,就可以得到一个随机数序列。

这种方法具有计算简单、运算速度快的优点,常用于密码学中的密钥生成和加密算法。

第二种方法是基于混沌发生器的随机数生成器。

混沌发生器是一种利用混沌系统的初始条件和参数来生成随机数的设备。

它通常由混沌电路和模数转换器组成。

混沌电路包括一些非线性元件(如二极管、晶体管等)和反馈回路,利用混沌系统的不可预测性来生成随机信号。

这种方法具有硬件实现的优势,适用于需要高安全性和真随机性的应用,如密码学中的随机数种子生成、随机数抽样和真随机数生成。

基于混沌理论的随机数生成器不仅具有高度不可预测性,还具有广泛的应用。

首先,在密码学中,随机数被广泛用于密钥生成、消息加密和签名算法等。

而传统的伪随机数生成器可能受到预测攻击和周期性影响,而基于混沌理论的生成器可以提供更高的安全性。

混沌运动的特征及其在密码学中的应用

混沌运动的特征及其在密码学中的应用

Vol. 29 No.8Aug. 2013赤峰学院学报(自然科学版)Journal of Chifeng University (Natural Science Edition )第29卷第8期(下)2013年8月混沌[1-2]被誉为继相对论和量子力学之后的本世纪最重要的科学发现之一,它揭示了自然界及人类社会中普遍存在的复杂性,加深了人们对客观世界的认识.混沌理论的应用是一个具有广阔前景的前沿课题和学术热点,并逐渐成为一门新兴的产业,显示出巨大的经济效益和优越性,文献[3-5]指出人们对混沌理论及其在各个领域的应用有了清晰的认识.随着非线性科学及混沌理论的发展,混沌科学在电子学、信息科学、图像处理等领域都有了广泛的应用,混沌密码学就是其中之一[6-7].混沌密码理论利用混沌序列的非周期性和伪随机特性,将混沌序列作为密钥流和原始明文序列进行诸位异或而得到加密密文.1通向混沌最典型的途径:倍周期分岔由一个确定性系统走向混沌的一种最典型途径是倍周期分岔.这里引入最典型的混沌数学模型逻辑斯蒂(Logistic)方程[8]来说明这个问题:x n+1=姿x n (1-x n )其中初值x 0的取值范围为(0,1),姿的取值范围为[0,4].在方程的演化过程中,将姿作为横坐标,迭代的结果x n+1作为纵坐标,并将其由小到大逐渐增大就可以展示倍周期分岔走向混沌的过程(如图1所示).从图1中可以看出,当姿<3时,系统还处于稳定的1周期.姿=3时开始2分岔,得到稳定的2周期,即对应一个λ的值,可以得到两个迭代值;姿=3.449时,得到稳定的周期4;姿=3.544时,得到稳定的周期8;随着姿的逐渐增大,系统按照2n 进行倍周期分岔;当姿=3.569时,系统完全进入混沌状态.2混沌运动的基本特征一般认为,混沌就是在确定性动力学系统中出现的一种貌似随机的运动.混沌现象产生的根源在于系统自身的非线性,而与外部的影响无关.但是到目前为止,对混沌概念还没有公认的严格的定义.研究表明,对混沌概念的界定应从混沌现象的本质特征入手,从数学和物理两个层次去考虑,才有可能得出正确完整的结论.为了区别于其他复杂现象,一般认为混沌具有以下各个方面的基本特征,且它们之间有着密不可分的内在联系.混沌运动的特征及其在密码学中的应用张金锋,尹新国,刘建军,公丕锋,朱孟正(淮北师范大学物理与电子信息学院,安徽淮北235000)摘要:通过倍周期分岔通向混沌的最典型道路,分析了混沌运动的主要特征,最后还介绍了密码学的发展过程及其特征.通过对比混沌理论与密码学的区别与联系,说明了混沌和密码学之间具有的天然的联系和结构上的某种相似性,启示混沌理论可应用于密码学领域,从而促进混沌理论与密码学的共同发展. 关键词:混沌;倍周期分叉;密码学中图分类号:TP309.7 文献标识码:A 文章编号:1673-260X (2013)08-0001-03基金项目:淮北师范大学校级青年基金项目(2012xq36);安徽省高校省级优秀青年人才基金项目(2012SQRL081);安徽省高等学校质量工程项目(2011248);物理学(师范)特色专业建设点(800551)图1 逻辑斯蒂方程的混沌展示图1--2.1 遍历性混沌运动轨道局限于一个确定的区域———混沌吸引域,混沌轨道经过混沌区域内的每一个状态点.2.2 确定性、随机性确定性是指描述动力学系统的微分方程中的系数都是确定的,没有概率性因素.对确定的初始值,确定性方程应给出确定的解,描述着系统确定的行为.但在某些非线性系统中,这种过程会因初始值极微小的扰动而产生很大变化.由于系统的这种初值敏感性,从物理上看,这过程似乎是随机的,但这种随机性是确定性系统内部所固有的,所以被叫做内存随机性.2.3 对初值的敏感性人们常用“蝴蝶效应”来指代混沌系统对初始条件的敏感依赖特性.初始条件的任何微小变化,经过混沌系统的不断放大,都有可能对其未来的状态造成极其巨大的变化.如虫口模型x n+1=姿x n (1-x n ),x n ∈[0,1],姿∈[0,4].图2表示取两个不同的初值x 01=0.4,x 02=0.4001,对应同一个参量姿=3.6的迭代结果.通过上图可知迭代初值x 01,x 02相差很小,当迭代次数小时其迭代结果相差很小,但随着迭代次数的增加,迭代结果相差越来越大,这也体现了“失之毫厘,谬以千里”的道理,此即系统对初值的敏感性.2.4 长期行为不可预测性.由于对初始条件敏感,混沌系统的长期行为同随机运动一样无法预测.但不能简单地宣布混沌运动不可预见.因为混沌系统的演化方程式是确定的,混沌吸引子在相空间的位置是确定的,短期行为可以预测;吸引子上的运动服从某种概率规律,具有统计意义上的可预见性.混沌的发现在某些方面又增强了人的预见能力.2.5 无序中蕴含着十分复杂的有序表面上看,混沌运动呈现出混乱无序的随机状态,但这种随机状态是一种内在的随机状态,随机中蕴含着有序.从混沌的相空间任意取出一部分放大看,仍像整体那样极不规则、具有无穷精细结构和某种自相似性.图3是图1姿=3.589中μ=2.5时所对应窗口的局部放大,从中又可以看出倍周期走向混沌的过程和混沌区域,这与整体图十分相似,只不过尺度不同,混沌的这一特性称为自相似性.它又一次表明了混沌并不是真正的随机态,而是在随机状态中蕴含着有序.2.6 非周期性.混沌是非线性动态系统的一种可能定态,相空间轨道不是单调变化的,也不是周期性的,而是非周期性地曲折起伏变化的.把系统的非单调行为判定为要么瞬态运动、要么周期运动的传统观点是错误的.3混沌理论在密码学中应用3.1 密码学的发展介绍密码学的历史源远流长,从它的产生到现在大致经历了三个发展阶段,首先是手工阶段,人们只是通过纸和笔对于字符加密,加密的手段是替代和换位.随着工业革命的到来,密码学也进入了机器时代、电子时代.在这个时期,虽然加密设备有了很大的进步,但是密码学理论却没有多大的改变.计算机的出现使密码进行高度复杂的运算成为可能,为了适应计算机网络通信和商业保密的要求,从而产生了公开密钥理论,进入了近代密码学阶段,使密码学取得了重大的突破.加密手段融入了大量的图2 混沌对初值的敏感性图3 逻辑斯蒂方程的混沌展示图的局部放大图2--数论、几何、代数等丰富的方法,使密码学得到了更加蓬勃的发展.目前,人们对密码的研究仍然高度重视,已经发展到现代密码学时期.密码学已经结合混沌动力学、量子力学、等专业的综合科学,出现了如“量子密码”、“混沌密码”等先进理论,在保密通信中起着非常重要的作用.3.2 混沌理论与密码学理论的区别与联系众所周知,密码学中用于指导密码设计的两个基本原则是扩散与混乱.扩散是将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构,实现方式是使明文的每一位影响密文重点的多位的值;混乱则是用于掩盖明文、密文和密钥之间的关系,使密钥密文之间的统计关系变得尽可能复杂,导致密码攻击者无法从密文中得到密钥.混沌的轨道混合特性(与轨道发散和初值敏感性直接相联系)对应于传统加密系统的扩散特性,而混沌信号的类随机特性和对系统参数的敏感性对应于传统加密系统的混乱特性.可见,混沌具有的优异混合特性保证了混沌加密器的扩散和混乱作用可以和传统加密算法一样好.另外,很多混沌系统与密码学中常见的Feistel网络结构(如标准映射、Henon映射等)是非常相似的.混沌和密码学之间具有的天然的联系和结构上的某种相似性,启示着人们把混沌理论应用于密码学领域.但是混沌毕竟不等于密码学,它们之间最重要的区别在于:密码学系统工作在有限的离散集上,而混沌却工作在无限的连续实数集上.此外,传统密码学已经建立了一套系统安全性和性能的理论,密码空间的设计方法和实现技术亦比较成熟,从而能保证系统的安全性;而目前的混沌加密系统还缺少这样一个评估算法安全性和性能的标准.4结束语对混沌现象的认识是非线性科学的最重要的成就之一,混沌概念与分形、孤立子、元细胞自动机等概念并行,组成人类探索复杂性科学的重要范畴.混沌理论和密码学可以彼此借鉴各自的研究成果,促进共同的发展.一方面,混沌动力学中的一些物理量,可能成为密码安全性的一种标度.另一方面,一些典型的密码分析工具也可以用于混沌理论的分析.———————————————————参考文献:〔1〕Howel Tong.Nonlinear Time Series Analysis Since1990:Some Personal Refletions[J].Act a Mathem aticae Applicatae Sinica,English Series, 2002,18(2):177-184.〔2〕Andrzej Kossakowski,Mas anori Ohya,Yoshio Togawa.How Can We Observe and Describe Chaos?[J].Open Systems and Informat ion Dynamics,2003,10(3):221-233.〔3〕王育民,刘建伟.通信网的安全———理论与技术[M].西安:西安电子科技大学出版社,1999.30-51.〔4〕Pecora L M,Carroll T L.Synchronization in chaotic systems.Physical Review Letters, 1999,64(8):821-824.〔5〕廖晓锋,等.混沌密码学原理及其应用[M].北京:科学出版社,2009.10-39.〔6〕王晓英.一个基于混沌理论的加密算法的设计[J].赤峰学院学报,2010,26(2):33-34.〔7〕李婷.Lorenz系统的混沌同步以及在保密通信中的应用[J].赤峰学院学报,2011,27(8):43-44.〔8〕张金锋,等.倍周期分岔通向混沌过程的计算机模拟[J].牡丹江师范学院,2013,82(1):12-14.3--混沌运动的特征及其在密码学中的应用作者:张金锋, 尹新国, 刘建军, 公丕锋, 朱孟正作者单位:淮北师范大学 物理与电子信息学院,安徽 淮北,235000刊名:赤峰学院学报(自然科学版)英文刊名:Journal of Chifeng University年,卷(期):2013(16)本文链接:/Periodical_cfxyxb201316001.aspx。

混沌在密码学中的应用

混沌在密码学中的应用

学术.技术部分组成,而密钥又由加密密钥和解密密钥组成。

一般按照加密密钥和解密密钥是否相同,将密码体制分为对称(私钥)密码和非对称(公钥)密码体学术.技术制。

在对称密码体制中,加密密钥和解密密钥相同,或者虽然不相同,但可以由其中的任意一个很容易地推导出另外一个,密钥由通信的双方共同商定并通过安全信道由接发送传送给接收方,其加密解密过程可表示为:加密,解密。

其中:M为明文,C为密文,E为加密函数,D为解密函数,K为密钥。

从加密模式上,对称密码体制可分为流密码和分组密码,流密码是一种非常重要的私钥密码,其理论基础是“一次一密”算法,因此可以达到完全保密的要求。

但实际应用中生成完全随机的密钥序列是不可行的,只能生成一些类似随机的密钥序列,即伪随机序列。

流密码技术也比较成熟,也是世界各国重要领域的主流密码。

目前对流密码的研究主要集中在(1)衡量密钥流序列好坏的标准;(2)构造线性复杂度高、周期大的密钥流序列。

分组密码的应用非常广泛,除可用来加密消息外,还可用来构建流密码、消息认证码、杂凑函数等。

D E S、I D E A、Skipjack、Rijndael算法等都是分组密码。

对称密码算法简单,加密速度快,其主要缺陷是密钥的发放和管理困难。

针对对称密码的缺点,1976年,W.Diffie和M.E.Hellman发表了“密码学中的新方向(New Directions in Cryptography)”提出了非对称密码体制[5]。

其主要思想是:密钥成对出现,加密密钥公开(简称公钥),解密密钥保密(简称私钥),用公钥加密信息,用保密的解密密钥解密。

其加密解密过程表示为:,。

其中为公钥,为私钥。

公钥密码的共同特点是基于陷门单向函数,把解密密钥的问题等效为一个难以求解的数学问题,目前公钥密码体制主要有两类:一类是基于大整数因式分解的困难性,如R S A;另一类是基于离散对数问题,如E I G a m a l密码和椭圆曲线密码。

混沌理论在加密算法设计中的应用

混沌理论在加密算法设计中的应用

混沌理论在加密算法设计中的应用混沌理论是一种描述非线性动力系统行为的数学概念,具有高度的随机性和不可预测性。

在近年来信息安全威胁日益严峻的背景下,混沌理论被广泛应用于加密算法的设计中,以提高数据传输的安全性和隐私保护能力。

本文将探讨混沌理论在加密算法设计中的应用。

一、混沌密码学简介混沌密码学是将混沌理论应用于密码学领域的研究,它利用混沌系统的随机性和不可预测性来实现加密和解密操作。

与传统的对称加密算法和公钥加密算法相比,混沌密码学具有更高的随机性和抗干扰能力,可以提供更高的安全性。

二、混沌序列生成算法混沌序列是混沌系统输出的一组数字序列,具有高度的随机性和不可预测性。

在加密算法中,混沌序列通常用作密钥流或初始向量,用于对明文进行异或运算,以实现加解密过程。

目前,常用的混沌序列生成算法包括迭代映射和混沌振荡电路两种类型。

其中,著名的混沌序列生成算法有Logistic映射、Henon映射、Lorenz系统等。

这些算法具有良好的随机性和不可预测性,并且易于实现。

三、混沌映射在加密算法中的应用混沌映射是一种基于非线性动力学系统的数学映射,具有高度的随机性和复杂性。

在加密算法设计中,混沌映射广泛应用于置乱和扩散过程。

置乱是指将明文打乱的过程,使得密文与明文之间的关系变得复杂。

混沌映射可以提供理想的置乱效果,将明文的各个部分混合在一起,使得密文中的每个字节都与明文中的多个字节相关。

而扩散是指将密文的统计特性均匀化的过程,使得攻击者难以分析和破解密码。

混沌映射通过引入高度不可预测的元素,加快数据的扩散速度,增强了加密算法的安全性。

四、混沌系统在加密算法中的应用混沌系统是一类具有非线性和混沌行为的动力学系统,可以产生随机的动力学轨道。

混沌系统在加密算法中的应用主要包括混沌置乱、混沌加扰和混沌散列等技术。

混沌置乱是指将明文按照混沌系统的状态进行置乱操作,使得密文的分布更加均匀,增加了攻击者分析密文的难度。

混沌加扰是指将密文与混沌系统的状态进行异或运算,进一步增强了密文的随机性和抗干扰性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

混沌理论及其在密码学的应用摘要:由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。

介绍了混沌学理论和现代密码学的具体内客,通过对混沌和密码学之间关系的分析。

提出了把混沌用于密码学之中的具体方法和混沌密码系统的框架结构,给出了数字加密中选择混沌系统的原则。

关键词:密码学;混沌;混沌加密正文:计算机从出现到现在,已经从用于计算机转到主要用于信息处理。

Internet 每天为用户提供大量的信息服务。

由于Internet的基础协议不是完全安全的协议。

未经特别加密的信息在网络上传送时,会直接暴露在整个网络上。

现代高性能的计算机、自动分析和截获程序每秒可以搜索数百万个底码,对传统的加密算法构成严重的压力。

信息领域急切希望拥有更安全、方便、有效的信息保护手段。

在过去的十年中,随着对混沌理论研究的不断深入,混沌理论的应用范围也不断扩展。

混沌在密码学中的应用成了热门的研究领域,并提出了大量的混沌加密算法。

大多数模拟混沌的密码使用混沌同步技术通过有噪信道实现秘密通信。

许多研究者都已提出混沌和密码学的密切联系。

混沌的许多基本特征,例如:混频(nlixi 峭)和对初始条件的敏感性都与好的密码的属性——混乱和扩散相联系。

由于混沌理论近几十年得到了极大发展,无数混沌系统都可应用在密码学中,所阻混沌应当成为密码学中的新的丰富资源。

1、现代密码学密码学包含两个互相对立的分支,即密码编码学和密码分析学.前者寻求保证消息保密性或真实性的方法,而后者则研究加密消息的破译或消息的伪造。

一个保密系统由下述几个部分组成:明文消息空间M,密文消息空间C,密钥空间K1和K2,在单钥体制下KI=K2=K.此时密钥K需经安全的密钥信道由发方传给收方;加密变换Ek1∈E,M—C,其中kl∈K1,由加密器完成;解密变换Dk2∈D,C∈M,其中k2∈K2,由解密器实现。

称总体(M,C,K1,K2,Ekl,Dk2)为一保密系统。

对于给定明文消息m∈M,密钥kl∈Kl,加密变换把明文m变换为密文c,即c=f(m,k1)=Ekl(m) (1)接收端利用通过安全的密钥信道传过来的k(单钥体制下)或用本地密钥发生器产生的解密密钥k2∈K2(双钥体制下)控制解密操作D,对收到的密文进行变换得到恢复的明文消息m,即m=g(c.k2)=Dk2(c) (2)而密码分析者,则用其选定的破译变换函数h,对截获的密文c进行变换,得到明文空间的某个元素m’,即m’=h(c) (3)一般,m’≠m,若m’=m,则密码被破译成功。

双钥体制下,若用户A要向用户B发送机密消息m,则A需到公钥本上查到用户B 的公开钥kBl,用它对m作变换,得c=EkBl(m).用户B收到c后,用自己的秘密钥KB2对c解密。

即m=DkB2(C)=DkB2(EkB1(m))因为kB2只有用户B知道.而密码分析者只能以k’对c解密。

所以保密通信得到实现。

双钥体制下,还可以构造一个认证系统:用户B用用户A的公开钥A1对用户A用他的秘密钥A2数字签名的密文c作变换,可得到m,即m=EkA1(c)=EkA1(DkA2(m))若用户B用用户A1的对公钥对伪造的c’作EkAl变换,则不能得到有意义的m,故可认证c确为用户A所发。

2、混沌理论混沌系统是一种高度复杂的非线性动态系统.具有对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性。

20世纪60年代人们发现有一些系统,虽然描述它们的方程是确定的,但系统对初值有极强的敏感性,即初值有极微小的变化,将引起系统后来不可预测的改变。

从物理上看运动似乎是随机的。

这种对初值的敏感性,或者说确定性系统内在的随机性就是混沌。

2 .1 描述混沌的数学模型近年来,对混沌现象的实验得到了许多有意义的结果,但更多的结果还是来自对非线性系统数学模型的理论分析和计算机模拟。

描述这些模型的方程有:非线性迭代方程(组)、非线自治微分方程组和差分微分方程(组)。

2.2 系统走向混沌的演化过程非线性系统从非混沌态到混沌态的演化过程有多种形式。

其中最典型的有三类:1)倍周期分叉过程。

设某一非线性系统最初处在定常态。

随着控制参数的增加.在达到某一数值时,系统状态发生突变,出现稳定的周期振荡状态,随着控制参数的不断增加,系统的状态将发生一系列的突变.振荡频谱中出现分频或周期倍增现象。

当系统出现非周期的混乱的振荡状态,即混沌运动状态。

分频现象只有在非线性系统中控制参数的某个阀值上才能出现,它是混沌运动产生的序曲。

2)阵发混沌过程。

对于具有倍周期分叉演化过程的非线性系统,当进人混沌状态以后,在控制参数的某个范围以内构成一个混沌区。

在混沌区内,并不是每一个控制参数对应的都是混沌态。

在控制参数的许多小区问内,对应着周期振荡状态,这些小区间称为混沌区内的周期窗I=I。

在周期窗口附近,状态变量的时间行为表现出时而周期、忽而混乱,随机地在二者之间跳跃。

3)准周期运动到混沌。

如果系统随控制参数增加,在振荡频谱中出现两个不可公约频率,此种运动称为准周期运动。

准周期和锁频交替出现,最终进入混沌状态。

2.3 判断混沌运动的三个主要特征量1)维数。

把维数的概念推广到相空间来研究混沌问题,奇异吸引子的维数是分数维的不会是整数维。

2)熵。

kolmogorov把熵的概念引入动力系统内,用熵值来判断动力系统的有序或混沌程度。

k>0对应于混沌特性;k=0对应于周期特性;k<0对应于随机特性。

3)Lyapunov指数。

在动力系统内,Lyapunov指数是用来检验动力系统是有序或混沌状态的重要判据。

Lyapunov指数的定义表示为t>0时,两条轨道之间的距离不断扩散,各自走自己的轨道轨迹,相互间毫无关系,对应于相空间上的混沌解;当t=0时,两条轨道相互收缩在一起,对应于相空间上一个固定点,即定常解;当t<0时,对应于相空间上的分叉点,即周期解或拟周期解。

3、混沌加密的方法和原理众所周知,加密的一般过程是将明文的信息流变换为可逆的类随机流,解密过程则是对数学变换逆变换的猜测处理过程,将得到的类随机流还原为明文。

显然密文的类随机性强弱决定了还原为明文的过程难易程度。

混沌加密主要是利用由混沌系统迭代产生的序列,作为加密变换的一个因子序列。

混沌加密的理论依据是混沌的自相似性,使得局部选取的混沌密钥集,在分布形态上都与整体相似。

混沌系统对初始状态高度的敏感性,复杂的动力学行为,分布上不符合概率统计学原理,是一种拟随机的序列,其结构复杂,可以提供具有良好的随机性、相关性和复杂性的拟随机序列,使混沌系统难以重构、分析和预测。

事实上,混沌序列对解密防护的重要一点是,即使解密者已掌握产生混沌序列的方程,也难以猜测决定混沌序列的系数参数以及混沌序列的初始值。

因为这些关键值,来源于有理数域(尽管这些关键值是定义在实数域上,但是由于计算机的舍入误差,实际上处理混沌加密序列是在有理数域)在任一个区域上,有理数都是稠密的。

单纯的猜测几乎得不到系数参数。

混沌是非线性系统所产生的复杂的动力学行为,混沌系统对初值条件具有极端的敏感性,因此混沌系统能产生大量的、互不相关的、具有伪随机性的混沌序列。

1989年L.M.Pecora发现,一个混沌系统在满足某种条件下,可以构造成一个同步系统,用此类同步化混沌可以进行通信.同年,Carroll构造出第一个可同步混沌电路。

从此人们开始了将混沌序列用于密码的研究工作。

在Cryptologia、Eurocrypt、IEEE on CAS、Bifurcation & Chaos等杂志和有关会议上发表不少有关混沌密码序列的研究成果。

混沌加密的基本原理是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,文经信道传输,收方用混沌同步(混沌是确定的,由非线性系统的方程参数和初始条件完全决定,只要系统参数和初始条件相同,可以完全重构出来。

因此,接收方容易构造出与发送方同样的混沌系统,实现同步)的方法将明文信号提取出来实现解密。

1997年,加拿大的一所大学与美国的一家公司签订了第一份合作开发基于混沌同步技术的加密信用卡项目的合同书。

在混沌保密通信系统中,被研究得最多之一的混沌是Logistic混沌映射,简单的Logistic映射能生成跳频码序列,但计算精度的限制使混沌序列的周期不可能无限长,Ghobad Heidari-Bateni等人提出Logistic映射级联以产生更长周期的跳频序列的设计方法,李文化等人提出多级联设计方法,并讨论了Logistic-Kent等级联的混沌跳频序列,凌聪等人提出了每隔logq次(q为频率数目)迭代对Logistic映射序列进行量化产生一个新频率的方法,该方法能降低最大汉明相关值,但平均汉明相关性没有得到改善。

许多人也对Logistic混沌映射产生的跳频码的特性进行了讨论和研究。

4、混沌加密的特点混沌加密主要是基于混沌系统所具有的独特性质:对初值极端的敏感性和具有高度的随机性,故将混沌理论应用于密码学上,具有保密性强,随机性好,密钥量大,更换密钥方便,此外,在抗干扰性、截获率、信号隐蔽等方面同样具有潜在的优势。

尽管混沌加密具有上述特点和优势,但目前混沌理论在密码学上的实际应用中还存在着许多问题。

比如说,混沌系统在计算机或其它数字系统实现时,由于对混沌映射的参数和状态模拟精度的限制,使混沌序列表现出短周期、强相关及局部线性的缺点,因此在较小精度实现下的混沌系统不适合加密。

当前混沌加密方法仍存在以下不足:1)短周期响应现有的混沌序列的研究对于所生成序列的周期性、伪随机性、复杂性、互相关性等的估计是建立在统计分析上,或是通过实验测试给出的,这难以保证其每个实现序列的周期足够大,复杂性足够高,因而不能使人放心地采用它来加密。

例如,在自治状态下,输入信号为零时,加密器表现为有限周期响应。

不同的初始状态对应于不同的周期,其周期长度可能很短。

这一缺点在某种程度上降低了混沌加密系统的保密性。

2)有限精度效应混沌序列的生成总是要用有限精度器件来实现的,从而混沌序列生成器可归结为有限自动机来描述,这样,混沌生成器否能超越已有的用有限自动机和布尔逻辑理论所给出的大量研究成果,是一个很值得研究的课题。

大多数在有限精度下实现的混沌系统,其性质会与其理论结果大相径庭,从而使许多基于混沌系统的应用无法实现。

甚至有学者认为,有限精度效应是目前混沌理论走向应用中出现的一大难题。

3)实现精度与保密性的矛盾对于分段线性的混沌映射加密系统,相邻的两个状态可能落在同一条直线段上,这样,在数字实现精度很高的情况下,解密者就可利用此特点,在知道少量的明文—密文对照的情况下轻易地恢复出具有足够精度的密钥。

相关文档
最新文档