混沌加密和常规加密相结合的一个系统方案_丘水生
混沌保密通信关键技术研究

混沌保密通信关键技术研究混沌保密通信是一种基于混沌理论的信息安全传输技术,它利用混沌系统的复杂性和不可预测性,实现了对通信信号的加密和解密。
在本文中,我们将介绍混沌保密通信的关键技术,包括混沌加密算法、混沌同步和混沌调制等。
混沌加密算法是混沌保密通信的核心技术之一,它利用混沌系统的动态行为来生成加密密钥。
根据不同的加密方式,可以将混沌加密算法分为以下几种:这种算法利用混沌映射的特性,生成一组随机的加密密钥。
其中,常用的混沌映射包括Logistic映射、Tent映射、Henon映射等。
通过将明文信息映射到加密密钥上,可以实现加密和解密过程。
这种算法利用混沌流密码的特性,通过对明文信息进行逐比特混沌加密,生成密文。
常用的混沌流密码包括基于M-序列的混沌流密码、基于线性反馈移位寄存器的混沌流密码等。
这种算法利用混沌密码学的原理,通过对明文信息进行加密和解密处理,实现加密通信。
常用的混沌密码学算法包括基于离散混沌映射的加密算法、基于连续混沌映射的加密算法等。
混沌同步是混沌保密通信的关键技术之一,它利用两个或多个相同的混沌系统,实现它们之间的信号传输和同步控制。
在混沌保密通信中,利用混沌同步技术可以实现信号的准确接收和传输,从而保证通信的可靠性。
根据不同的同步方式,可以将混沌同步技术分为以下几种:这种同步方式是指两个或多个混沌系统在外部控制下完全相同,它们的运动轨迹和动态行为完全一致。
通过完全同步技术,可以实现信号的准确传输和接收。
这种同步方式是指两个或多个混沌系统在外部控制下实现相关关系的保持或者恢复。
广义同步技术可以应用于信号传输和处理的各个方面,包括信号调制、解调、同步等。
这种同步方式是指将两个或多个混沌系统的状态变量投影到某个子空间上,使得它们在该子空间上的投影点重合。
通过投影同步技术,可以实现信号的准确解码和接收。
混沌调制是混沌保密通信的关键技术之一,它利用混沌系统的复杂性和不可预测性,实现了对信号的调制和解调。
混沌理论在信息安全中的应用

混沌理论在信息安全中的应用随着信息技术的不断发展,信息安全问题日益严重。
隐私泄露、网络攻击、数据篡改等安全问题愈加猖獗,对于个人和企业都是极大的威胁。
为了解决这些问题,各种信息加密技术陆续出现。
其中,混沌加密技术以其高度安全性和极强的随机性备受关注,并被广泛应用于信息安全领域。
一、混沌理论概述混沌理论是一种描述非线性动力学系统的数学模型,是由美国数学家勒鲁特和胡安·马诺萨提出的。
混沌系统是一种混沌现象的表现,它具有高度非线性、不可预测和随机性强的特点。
混沌系统中任意微小的扰动都会产生指数级的扩散,使得系统难以准确预测和控制。
基于混沌系统的这些特点,混沌加密技术应用于信息安全领域,可以有效防止密码被攻击者破解。
二、混沌加密算法原理混沌加密算法是基于非线性混沌系统的密码学加密算法。
其基本原理是将明文通过混沌函数映射到混沌空间,然后对其进行加密。
在加密过程中,混沌函数的参数是基于密码和密钥生成的,具有极高的随机性和非线性性。
具体来说,混沌加密算法分为三步。
首先,选择一个混沌函数和一个秘密密钥,利用混沌函数生成一个乱序序列。
然后,将明文根据混沌函数生成的乱序序列进行加密。
最后,将加密后的密文通过传输介质安全地发送给接收端,接收端通过同样的混沌函数和密钥来恢复出明文。
与其他加密算法相比,混沌加密算法的优势在于其高度混沌和随机性,使得攻击者难以在短时间内获得加密密钥和明文。
这项技术在信息安全领域具有广泛应用,如电子邮件、电子商务、移动通信等。
三、混沌加密技术的优缺点虽然混沌加密技术具有高度安全性和强大的随机性,但是其也存在一些缺陷。
优点1.高度安全性。
混沌加密算法非常难以被破解,因为混沌系统在加密过程中生成的序列具有随机性和不可预测性。
攻击者破解的概率极低。
2.高度随机性。
混沌加密算法生成的序列是具有随机性的,可用于加密密钥和明文。
其随机性和非线性性是其他加密算法无法比拟的。
缺点1.加密速度较慢。
混沌系统在数据加密中的应用研究

混沌系统在数据加密中的应用研究随着信息技术的快速发展,数据加密成为保护信息安全的重要手段之一。
而混沌系统则在这一领域具有广泛的应用。
本文将探讨混沌系统在数据加密中的应用研究。
一、混沌系统简介混沌系统是一类具有不可预测性的动力学系统,其行为非常复杂,甚至呈现出类似随机性的特征。
混沌系统最早由美国数学家洛伦兹在20世纪60年代提出,随后得到了广泛的关注和研究。
混沌系统常见的例子有洛伦兹吸引子、蒙德里安周期方阵等。
二、混沌系统在数据加密中的应用对于加密过程中的关键数据,保证其安全性和不可预测性是非常重要的。
而混沌系统中的“无规则”、“不可重复”的特质,使得它在数据加密中的应用具有广阔的前景。
在以下几个方面,混沌系统在数据加密中有着极为重要的应用。
1. 混沌加密算法混沌序列可以用来产生高度随机的密钥,从而用于对称和非对称加密。
目前已有许多基于混沌的加密算法被提出,例如基于初始值混沌系统的加解密算法(VIC)和改进的混沌置换加密算法(TCIPA)等。
2. 混沌伪随机序列生成器伪随机序列是信息加密中重要的一环,它可以用来产生密钥、填充信息等。
混沌系统的随机、不可预测等特性能够使伪随机序列更加安全。
3. 混沌图像加密混沌系统在对图片加密方面也有广泛的应用。
通过将加密算法作用在图片像素上,来实现对图片的加密。
混沌图像加密通常包含加密过程和解密过程,其中加密过程需使用密钥和混沌系统生成的无规则的数列对图像进行处理。
4. 混沌语音加密通过在语音信号中引入混沌系统来实现语音加密。
相较于其他加密方式,混沌系统的加密方式更为随机,因此更加安全可靠。
三、混沌系统在数据加密中的挑战尽管混沌系统在数据加密中应用广泛,但其也面临着以下几个挑战。
1. 建模与分析复杂度混沌系统在进行加密过程时,需要用数学模型描述其行为规律,但由于混沌系统本身的特性,建模过程非常困难,在实际操作中可能存在误差。
2. 针对攻击手段混沌系统在加密过程中可能面临一些针对攻击的手段,例如线性攻击、根据密文分析和传统密码分析等。
基于混沌加密的网络数据安全传输系统设计

基于混沌加密的网络数据安全传输系统设计
蔡渊
【期刊名称】《信息与电脑》
【年(卷),期】2022(34)20
【摘要】数据传输系统的执行指令不完整,会导致应用过程处于模糊状态,数据包传输出现误差,因此提出了一种基于混沌加密的网络数据安全传输系统。
组建电网数
据信息存储电路,利用数据存储器关联硬件构建数据读写端口,完成系统硬件的设计。
结合数据传输需求建立混沌映射指令,搭配加密功能执行模块形成完成的传输程序,
完成系统软件的设计。
系统测试结果表明,3组不同大小数据包加解密响应时间均
控制在1 s以下,表明在混沌加密技术的辅助之下,数据传输效率得到了明显提高,具有一定的应用价值。
【总页数】3页(P234-236)
【作者】蔡渊
【作者单位】武昌工学院
【正文语种】中文
【中图分类】TP391
【相关文献】
1.基于混沌加密算法的文本无线传输系统设计及实现
2.基于TEA加密算法在网络
传输中保护文件数据安全的应用3.基于混沌序列的无线网络加密传输方法研究4.
混沌加密的电网数据安全传输系统设计5.基于神经网络的并行混沌数据安全加密系统设计
因版权原因,仅展示原文概要,查看原文内容请购买。
基于混沌系统的对称图像加密方案

S m m ercI a eEnc y to c e eBa e n Cha t y tm y ti m g r p inS h m sdo o i S se c
Y h - i, AN Ha- n , I h ・ i AN S i n QI i e g L i n y f Z b
中圈分 类号l P0. 39 T 2
基 于 混 沌 系统 的对 称 图像 加 密 方案
颤世银 ,饯 海峰 ,李志斌
( 师范大学计算机科学技术系 ,上海 20 6 ) 华东 00 2
擅
要 :采 用基于外部密钥 的复 合混沌系统对数字 图像进行对 称加密 ,由外部密钥产 生混沌系统 的初始值 。复合混 沌系统 由 2个 L g t oi c s i
( e at n f mp  ̄r ce c, at hn r l ies yS ag a 0 0 2 D pr met o Co u ine E s C iaNoma Unvri , hn h i 0 6 ) S t 2
[ src]T ip pr rsnsanw g nrp o c e ae nc mp st ca t s m. xen l e n gs css ms r Abta t hs a e eet e i ee cy t nshme sdo o oi h o cs t Anetra k yadt l i yt e p ma i b e i ye wo o t i e a
e l y d f re cyp i n, i h s u e p s t n n u siu e gr y vau s o i l fi g . n t e p o e s o r y v l e s b tt t g, ta o s mp o e o n r t o wh c h f o i o s a d s b tt t e l e fp xes o ma e I h r c s fg e a u u s u n i d pt l i i i s b k y i d c d b x e na y t k a l s Th o g d i g i f r a i n o h fe p sto r x i t h r c s fg e a u u si i g u e n u e y e t r l ke o t e s mp e . r u h a d n n o m to fs uf o ii n ma n o t e p o e so r y v e s b t ut , a l l t n p o e s s o h f e p i o n u s t t r y v l e a e mi e n a s mp e a d e e t e wa ,wh c mp o e o p i g p o ry o h r c se f s u l ost ns a d s b t u e g e a u s r x d i i l n f c i y i i v i h i r v s c u l r pe t f t e n e cy ins se . n r pt y t m o
基于混沌系统的图像加密算法研究

基于混沌系统的图像加密算法研究基于混沌系统的图像加密算法研究1.引言随着信息技术的快速发展,图像的加密与安全保护成为了一个重要的研究领域。
传统的加密算法在应对大数据和高效加密的需求时面临一定的挑战。
而混沌系统作为一种复杂且具有随机性的动力学系统,特别适合应用于图像加密领域。
本文旨在探讨基于混沌系统的图像加密算法,并研究其加密效果和性能。
2.混沌系统及其特点混沌系统是一类非线性动力学系统,具有高度敏感性和无周期性的行为,其数学特性决定了其在加密领域具有很高的应用潜力。
混沌系统有许多种类,如Logistic映射、Henon映射和Lorenz系统等,本文以Logistic映射为例进行讨论。
Logistic映射的数学表达式为:x(n+1) = λx(n)(1-x(n))其中,x(n)为第n次迭代后的值,λ为控制参数。
Logistic映射在不同的参数范围内可以表现出丰富的动力学行为,包括周期轨道、混沌轨道以及在吸引子的分岔等特征。
这使得其成为一种理想的加密工具。
3.基于混沌系统的图像加密算法设计与实现图像加密算法主要包括两个过程:加密过程和解密过程。
在加密过程中,首先需要对原始图像进行像素混淆,然后再对混淆后的图像进行像素扰动。
其具体步骤如下:(1)选择合适的控制参数。
不同的参数选择会导致不同的混沌效果,为了提高加密强度,选择适当的参数十分重要。
(2)初始化混沌系统。
选择一个合适的初始值,用于启动混沌系统,并进行一定次数的迭代,以消除系统的初始状态对后续加密过程的影响。
(3)像素混淆。
将原始图像的像素值与混沌序列进行异或运算,改变像素值的分布情况,使得原始图像的结构难以被察觉。
(4)像素扰动。
将混淆后的图像的像素值与混沌序列再次进行异或运算,进一步改变图像中像素值的位置,增加加密强度。
(5)产生密钥。
将加密过程中使用的混沌序列作为密钥保存,以便后续的解密过程使用。
解密过程与加密过程相似,仅需要将混淆与扰动的过程反向进行即可。
基于信号处理技术的音频加密研究
基于信号处理技术的音频加密研究音频加密是指将音频信号转换成一定格式的密文以保护信息安全,只有具有解密密钥的人能够还原出原始的音频信号。
在音频加密中,信号处理技术是非常关键的一部分,它能够有效地提高加密的安全性和鲁棒性。
本文将探讨基于信号处理技术的音频加密研究,包括加密算法、混沌加密、频域加密、水印技术、语音加密等方面。
一、加密算法加密算法是对音频信号进行加密的方法。
常见的加密算法主要有对称加密算法和非对称加密算法两种。
对称加密算法指加密和解密使用相同密钥的加密方式,如DES、AES等。
这种加密方式的优点是加密速度快,但是密钥容易被攻击者破解。
因此,在实际应用中,对称加密算法通常与其他加密算法组合使用。
例如,采用对称加密算法对音频信号进行加密,再通过非对称加密算法来保护对称密钥的安全性。
非对称加密算法指加密和解密使用不同密钥的加密方式,如RSA、ECC等。
这种加密方式的优点是密钥更安全,但是加密解密速度较慢。
因此,在实际应用中,非对称加密算法通常与对称加密算法结合使用。
例如,采用非对称加密算法来保护对称密钥的安全性,再使用对称加密算法对音频信号进行加密。
混沌加密是一种基于混沌理论的加密方法,具有强大的抗干扰和随机性特点。
混沌加密是通过使用一个混沌系统生成密钥序列,再将此序列与音频信号进行异或运算来实现加密。
由于混沌系统的灵敏性,只要有微小差异,就会导致全局的巨大变化,使得密钥序列变得高度复杂和随机化。
混沌加密在数字音频信号加密中被广泛应用,因为它具有更高的安全性和鲁棒性。
不过,目前对于混沌加密的准确性还需要更多的改进、研究和验证。
三、频域加密频域加密是一种利用频域特性进行加密的方法。
它的基本思想是将音频信号转换成频域表示,对频域系数进行操作,再将操作后的频域系数反变换回时域,从而实现音频信号的加密。
频域加密可以采用多种加密手段,例如、加噪声、变换系数的幅度和相位等方法。
这种加密方式可以提高加密的安全性和鲁棒性,但是需要大量计算和内存资源,会影响加密速度和效率。
混沌系统控制与同步技术研究
混沌系统控制与同步技术研究混沌系统是指某些动力学系统在一定条件下所呈现出的不稳定、高度复杂、且无规律可循的状态。
这种状态在自然界中广泛存在,在机械、化学、物理、生物等各个领域都有着广泛的应用。
但是,由于混沌系统具有高度的复杂性和敏感性,所以深入研究和掌控混沌系统的控制和同步技术对于提高社会发展的科学水平和人类的生产生活水平都有着重要的意义。
混沌系统控制是指通过外部干扰手段对混沌系统的状态进行控制,使其呈现出所需的状态。
混沌系统同步则是指通过耦合机制将多个混沌系统的混沌状态变得相同或相似。
混沌系统的控制和同步技术应用广泛,如在通信系统中让多个混沌发生器产生相同频率的混沌信号,形成保密的加密通讯信道;在力学系统中实现控制,可以用于降防楼房等工程实现振动的干扰控制。
下文将从混沌系统控制和同步技术的研究现状、方法及应用等方面来对这个主题进行探讨。
一.混沌系统控制技术的研究现状混沌系统控制技术的主要研究思路包括传统的线性控制、非线性控制、自适应控制、混杂控制等。
其中,线性控制方法是最早被引入混沌系统中的一种方法,通过反馈作用来调控混沌系统,但是这种方法只能对某些类型的混沌系统产生有效的控制作用。
非线性控制方法是针对混沌动力学方程的非线性特性所提出的一种控制方法,其思路是通过控制系统的结构和参数来实现混沌系统的控制。
非线性控制方法依赖于混沌系统本身的结构和动态特性,能够对很多混沌系统产生有效的控制效果。
自适应控制是一种动态自适应性的控制方法,其思路是通过不断地学习现有控制结果,对控制系统的参数进行调整和改变,以适应外界环境的变化和内部状态的变化。
自适应控制方法被广泛应用于混沌系统中,可以有效地控制复杂的非线性系统。
混杂控制是基于混沌滑模理论的一种控制方法,通过构建混沌观测器和滑模控制器来实现混沌系统的控制。
它采用新的变量反馈方法实现非线性控制和同步,具有优异的性能和精度。
二.混沌系统同步技术的研究现状混沌系统同步技术的研究思路主要包括基于控制的同步方法、基于耦合的同步方法、基于反馈的同步方法、自适应同步方法等。
基于混沌神经网络公钥加密的方案分析
软件工程毕业论文题目基于混沌神经网络的公钥加密目录摘要 (I)ABSTRACT (II)第1章引言 (1)1.1研究的目的和意义 (1)1.2密码学领域的国内外现状 (2)第2章理论概述 (5)2.1公钥密码学 (5)2.1.1背景及起源 (5)2.1.2国内外发展现状 (7)2.1.3 Diffie.Hellman公钥密码体制 (7)2.2混沌学 (9)2.2.1背景及起源 (9)2.2.2混沌学及其相关定义 (10)2.2.3混沌学与密码学的关系 (12)2.3神经网络与混沌神经网络 (14)2.3.1背景及起源 (14)2.3.2神经网络概述 (16)2.3.3混沌神经网络概述 (20)2.3.4基于混沌神经网络密码学的国内外现状 (21)2.4本章小结 (23)第3章对一种混沌神经网络的公钥加密的方案分析与改进 (24)3.1算法分析及改进 (24)3.1.1算法原理分析 (24)3.1.2算法的优缺点分析 (29)3.1.3算法的改进 (31)3.2算法实现 (35)3.2.1开发环境 (35)3.2.2模块划分 (35)3.2.3程序实现 (37)3.3本章小结 (41)第4章结果和讨论 (42)4.1算法安全性及效率分析 (42)4.1.1安全性分析 (42)4.1.2效率分析 (43)4.2 抗破译能力 (45)4.2.1抗已知密文攻击能力分析 (47)4.2.2抗已知及选择明文攻击能力分析 (50)4.2.3抗统计攻击及穷举攻击能力分析 (50)4.3雪崩测试分析 (51)4.4密文独立性测试分析 (52)4.5密文平衡性测试分析 (53)4.6本章小结 (54)第5章算法在邮件系统中的应用 (55)5.1安全电子邮件系统 (55)5.2算法在邮件系统中的应用 (56)5.2.1算法在服务器端的应用 (56)5.2.2算法在客户端的应用 (57)5.2.3应用与分析 (57)5.3本章小结 (60)第6章总结与展望 (61)致谢 (63)参考文献 (64)毕业设计小结 (65)摘要1990年K.Aihara等人将生物神经元的混沌行为概念引入到神经网络理论研究领域中,混沌神经网络的发现进一步激发了人们加紧有关神经网络混沌模型的应用研究。
logistic映射混沌加密算法
logistic映射混沌加密算法Logistic映射混沌加密算法混沌加密算法是一种基于混沌理论的加密方法,它利用混沌系统的随机性和不可预测性来加密数据,使得加密后的数据具有高度的随机性和安全性。
其中,Logistic映射是混沌加密算法中的一种常用的混沌系统。
Logistic映射是由比利时数学家Robert May于1976年提出的,它是一种简单但非常有效的混沌系统。
Logistic映射的表达式为:Xn+1 = r * Xn * (1 - Xn)其中,Xn为当前时刻的状态变量,Xn+1为下一时刻的状态变量,r 为控制参数,用于调节系统的混沌程度。
在Logistic映射中,控制参数r的取值范围为[0,4],当r小于3时,系统的状态趋于稳定,当r在3到4之间变化时,系统表现出混沌行为。
Logistic映射混沌加密算法的基本思想是将明文数据映射到Logistic映射的状态空间中,并根据映射结果进行加密。
具体的加密过程可以分为以下几个步骤:1. 初始化:选择一个适当的初始状态X0,确定控制参数r的值。
2. 映射阶段:将明文数据按照一定的规则映射到Logistic映射的状态空间中。
这个映射规则可以根据具体需求进行设计,常见的规则有根据明文数据的大小来选择映射的初始状态和控制参数的值。
3. 加密阶段:根据映射结果进行异或运算,将明文数据进行加密。
具体的加密算法可以根据需要进行设计,常见的算法有按位异或、模运算等。
4. 解密阶段:使用相同的初始状态和控制参数,将加密后的数据进行解密。
解密的过程与加密的过程相反,即先进行异或运算,然后根据映射结果进行反向映射,得到明文数据。
Logistic映射混沌加密算法具有以下特点:1. 高度随机性:Logistic映射具有高度的随机性和不可预测性,使得加密后的数据具有高度的随机性,难以破解。
2. 灵活性:通过调节控制参数r的值,可以控制系统的混沌程度,从而实现不同级别的加密需求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第23卷 第1期2005年3月 广西师范大学学报(自然科学版)JOURNALOFGUANGXINORMALUNIVERSITY Vol.23 No.1March 2005
收稿日期:2004-08-01基金项目:教育部高校博士点专项基金资助项目(200056107);广东省自然科学基金资助项目(31445,20820)作者简介:丘水生(1939—),男,广东梅县人,华南理工大学教授,博士生导师.
混沌加密和常规加密相结合的一个系统方案丘水生,陈艳峰,吴 敏,马在光,龙 敏,刘雄英(华南理工大学电子与信息学院,广东广州510640)摘 要:针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题.关键词:混沌;混沌通信;混沌密码学中图分类号:TP271.62;O175.15;TN918.8 文献标识码:A 文章编号:1001-6600(2005)01-0058-06
1990年以来,混沌通信和混沌加密技术成为国际电子通信领域的一个热门课题.国际著名刊物IEEETrans.CircuitsSyst.I先后出版了4期混沌方面的专辑[1~4],ProceedingsoftheIEEE也于今年5月出版了混沌学在电子与通信工程中应用的专辑[5],显示了混沌通信研究的重大进展.然而,时至今日,仍然有不少重要或关键的问题尚未解决.例如,文献[6~8]提出并讨论了许多重要问题,其中包括混沌的通用定义,基本特性以及系统安全性等方面的问题.这些文献着重于混沌的数学基础和加密系统分析等方面的探讨.在本文中,将从物理系统和应用技术的角度出发,主要讨论混沌的基本特性和混沌加密系统设计原理的一些重要问题,并提出了混沌加密与传统加密相结合的加密系统新方案.文中关于混沌主要特征的讨论是本文的理论根据,尤其是强调了混沌的不可预测性以及混沌与伪混沌的区别.
1 混沌的主要特征1.1 对初值的敏感性在探讨随机性的时候,人们会从哲理上进行争辩:按照过程的定义,并不存在随机的过程,而所有过程必然服从物理定律[6].文献[6]中说:图灵机(数字计算机的一种数学模型)是如此的简单,以至于不可能是复杂性的来源,因此(系统)复杂性必定来自初始条件.这两种说法并不矛盾.但是,有人据此认为混沌运动也必然“服从物理定律”(已发现和未发现的),因而怀疑混沌的奇异性和复杂性.其片面性是明显的,因为混沌的外因(初值复杂性)通过内因(内秉随机性机制)起作用.就是说,初始值复杂性是系统内部的复杂非线性机制起作用的条件.那么,初值的复杂性应如何理解呢?确定的系统的演化(运动)完全取决于其矢量场及其初始条件.但是,若要以无限精度确定初始条件,则需要有无限精度的测量系统,这是不可能的[8].按照物理的观点,各种不同的噪声(统称扰动,perturbation)限制了测量精度[9].至此可得出结论:初始条件的复杂性来源于具有随机性的扰动,而扰动是无时不在的.系统对初值的敏感性有一个数学定义,据此可作定量计算,但其计算结果与Lorenz意义上的对初值敏感性可能是不一致的[6].在许多文献中,以相轨按指数律发散(或初值的小误差按指数规律放大)作为对初始值敏感的标准.但是,这个提法是不严格的.容易理解,在应用科学和工程上,采用Lorenz意义上的对初值敏感的概念及其利用计算机仿真的检验方法[10](利用短时间内相轨的急剧分离及其直观性)是切合实际的.1.2 类随机性混沌具有类随机性在学术界是一致肯定的[9].混沌过程可以由算法来定义,而随机过程则不可以,这是其重要差别.另外,混沌过程的随机性实质上属于内秉随机性.由于这些差别,把混沌的随机性称为类随机性是比较合适的.掷硬币试验是一种随机试验,属于古典概型的典型之一.由于假定硬币是理想匀质的,若其一面出现记为“1”,另一面出现记为“0”,则此试验是将整数映射到集合{0,1}的一个映射.这个映射可以用来定义一个序列,因而这种试验的每一次试验可得到一个二进制数.文献[6]给出了这种试验的随机性的一种表述:无论投掷试验进行多少次,都不可能写出一个可由以前试验所得的值计算出下一次所得值的公式.本文认为,混沌的类随机性的含义与这一表述是一致的.就是说,混沌的类随机性意味着混沌的不可预测性.但是,后者是比前者更主要的,这一点将在下面论述.1.3 不可预测性混沌具有不可预测性在许多文献中都有明确的叙述.文献[9]中指出,混沌吸引子局部地起着噪声放大器的作用,一个小的起伏会导致相轨很快产生大的偏离;过去和将来(系统状态)没有什么必然的联系.根据上面的随机性的表述,可以给出定义:对于动态系统的一个变量和任意给定的时间t0>0,如果总可找到不大的时间间隔t0>0,而不可能找到这样的一个通用公式或算法:它可以用来进行由t0时的变量值确定t0+t0时的值的计算,则该系统是不可预测的.由此定义可知,利用数字计算机对混沌系统进行仿真时由一个初始所得的相轨不是该系统的解.换句话说,此时计算机及其算法所构成的系统不是原混沌系统的准确模型,问题在于丧失了初始值的随机性.然而,利用数字计算机对混沌系统进行统计分析所得结果能够近似反映混沌系统的统计特性[9].这是数值仿真的两个完全不同的概念.前面提到,在理论上混沌的随机性意味着混沌的不可预测性.但是,在应用学科中,“有一定的随机性”通常意味着可预测性.由于这两种概念的存在,不仅应该认为混沌的不可预测性是其主要特性,而且是比随机性更重要的特性.否则,可能导致概念上的错误.例如,如果由一个混沌映射所产生的序列具有一定的随机性,但是可预测的,则应该称其为伪混沌(pseudo-chaotic)序列.例如,利用数字计算机仿真由混沌映射所产生的序列一般都是伪混沌序列.但许多文献称其为混沌序列,这可能导致混沌加密系统设计或评价上的错误.
2 不可预测的混沌序列的产生本文认为,由某些硬件电路组成的物理系统(例如蔡氏电路和模拟Lorenz系统的振荡器等)所产生的连续混沌信号是不可预测的,而数字化处理器可将这种信号转换为不可预测的混沌序列.在随机序列和伪随机数产生的研究历史中,利用物理系统产生随机序列的方法没有得到重视.究其原因,一是因为气体放电管一类的物理器件缺乏描述方程,其波形瞬息即逝而不能重复,因而其随机性难以得到严格的证明;二是其随机性不够强,往往满足不了实际需要;三是不便于应用.显然,利用混沌来产生不可预测的(随机的)序列的方法并不存在这些困难.当然,这种方法的实现需要有严格理论和检验手段的支持.由前可知,一个便于应用的随机系统应该具有初始值的复杂性和合适的系统方程.由于由硬件实现的蔡氏电路等物理系统必然存在噪声(扰动),又有确定的系统方程,因而满足了产生不可预测信号的前提条件.文献[11]试图利用Shil'nikov定理来证明蔡氏电路是一个严格意义上的混沌系统,并得出了证明成功的结论.实际上,由于该定理的条件所要求的同宿相轨难于找到,其证明过程的部分叙述有些牵强.本文相信,文献[9]提出的混沌吸引子存在定理更容易应用于实际物理系统.我们强调,文献[12,13]中提出的“空间分叉”是有助于理解混沌系统内秉随机性的重要概念.判定这类物理系统的数学方程具有混沌性质的仿真试验(检验)方法在文献中容易找到.要特别提及的是,文献[9]第52页中的图及说明提供了判定不可预
59第1期 丘水生等:混沌加密和常规加密相结合的一个系统方案 测性的一个实用方法.在原理上,利用测量来检验实际混沌波形的不可预测性也是可行的.通过测量和变换可得到系统的近似混沌序列.在常规密码学中,有一种检测伪随机序列周期性的方法[14].将这种方法应用于混沌序列将得到两种可能的结果:不存在周期性,或者偶然有周期现象但不规则地出现.这些结果都可以用来判定混沌序列的不可预测性,其根据是:具有初值随机性的系统产生的非周期波形是不可预测的.值得指出,实际波形的测量值有一定的误差,但混沌波形的近似仍然是混沌的.这种“有限精度”效应与产生伪混沌序列的数字仿真系统具有实质性的不同.前者没有改变原有的初始值复杂性,其影响相应于连续频谱的局部改变,而后者则因丧失初始值复杂性必然输出可预测序列.
3 混沌加密系统和常规加密系统3.1 基本术语常规加密系统:基于常规密码学,以离散值-离散时间方式运行的加密系统[14].公钥制加密系统:非对称加密系统.混沌加密系统:采用不可预测的混沌信号的加密系统.它工作于连续时间或离散时间运行方式.伪混沌加密系统:利用伪混沌密钥信号,或利用由初值确定的相轨演化作为加密算法的加密系统.在后一种情况下,可称之为伪混沌加密算法或伪混沌加密器,这类系统一般采用离散时间方式运行.利用伪混沌的常规加密系统:将伪混沌信号(或算法)应用于常规加密算法的系统.混合加密系统:由上述各种系统中的两种或多种组成.3.2 保密系统应满足的基本要求上述各种加密系统都应该满足相同的基本要求.将这种要求归结为4条[15],其中之一是:系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥.应该指出,密钥信号产生器是可以不公开的,一些涉及密码分析的文献(例如系统识别攻击的有关文献)往往采纳这一设计原则.这一点对于发挥混沌加密的优点特别重要.3.3 混沌加密与常规加密原理的比较扩散和混淆是由Shannon提出的密码系统设计的两个基本原理[14~17].扩散的作用在于将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值.混淆则是使密文和密钥之间的统计关系变得尽可能复杂,使敌手无法得到密钥.混沌的轨道混合(mixing)特性(与轨道发散和初始值敏感性直接相联系)相应于常规加密系统的扩散性能[8],而混合特性和混沌加密系统可采用的强非线性变换效果相应于常规加密系统的混淆特性.可见,在原理上,混沌加密器的扩散和混淆作用也可以达到高安全性的要求.混沌加密器通常工作于连续值方式,而传统加密器工作于离散值方式,这是两者的主要差别.理论分析表明[8],工作于后一方式的系统的某些性能优于采用前一方式的系统的性能.但是,决不能因为这种性能差别而得出混沌加密不能应用于具有高安全性要求的加密系统的结论.这种结论的片面性是明显的,因为这等于否定了不可预测的混沌信号在加密系统中的重要性.值得指出,混沌加密器也可数字化(§2节中已指出产生不可预测的密码流的可能性),而文献[7]并没有考虑这种方案.3.4 伪混沌加密系统伪混沌加密系统的主要特点在于系统的密钥信号或加密算法具有可预测性.从这个角度来看,它的安全性比不上混沌加密系统.目前,国际上报道的采用软件化混沌系统的加密器属于这一类.基于INTERNET的加密系统一般也属于这一类,它可分为3种:一是采用伪混沌流密码的系统;二是各种采用混沌调制的系统的软件化系统;三是以明文作为系统初值的伪混沌加密器.研究这3种系统的文献,有一部分深入考虑了密钥空间设计的问题[18].