基于混沌神经网络的公钥加密 毕业论文.doc_第1页
基于混沌神经网络的公钥加密 毕业论文.doc_第2页
基于混沌神经网络的公钥加密 毕业论文.doc_第3页
基于混沌神经网络的公钥加密 毕业论文.doc_第4页
基于混沌神经网络的公钥加密 毕业论文.doc_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本科毕业设计论文 题 目 基于混沌神经网络的公钥加密 专业名称 软件工程 学生姓名 指导教师 毕业时间 毕业 任务书 一、题目 基于混沌神经网络的公钥加密 二、指导思想和目的要求 神经网络高度非线性的特点与密码学的特性非常吻合,这使其在密码学上 的应用成为了可能。它在密码学中的应用研究已成为该领域的一个新颖而重要 的方向。一方面,由于神经网络是高度非线性动力学系统,它与混沌密切相关; 另一方面,在人工神经网络的研究中,也发现有混沌现象存在。基于混沌神经 网络的公钥密码算法还不尽完善,对混沌神经网络模型及其混沌特性与复杂性 的研究,尤其是几类著名混沌神经网络对于公钥加密的影响是研究的重点。本 课题将从基本原理出发根据动力学特性对一种混沌神经网络公钥加密方案进行 分析与改进,最后总结了有关混沌神经网络在加密通信中所处的地位及其所起 到的作用。 三、主要技术指标 算法安全性分析包括对一般攻击手段如:已知明文攻击,选择明文攻击, 已知密文攻击,穷举攻击手段的安全性分析。还包括密文独立性、密文平衡性、 雪崩效应的测试。其中密文独立性测试要求最大概率与最小概率之间差别不超 过 7.5,密文平衡性测试要求在 0.7-1.3 之间,雪崩效应测试结果要求在 35%-60%之 间。 四、进度和要求 知识准备阶段 11 月 26 日2 月 1 日 了解国内外多方面资料。 设计及架构阶段 2 月 2 日-3 月 1 日 开始改进加密模型及加密方案。 实现框架阶段 3 月 2 日-4 月 1 日 完成加密改进方案。 编码阶段 4 月 2 日5 月 1 日 完成相应编码开始准备测试。 设计 论文 整合测试阶段 5 月 2 日5 月 31 日 整合及测试。 交付结果 6 月 1 日6 月 20 日 交付成果。 五、主要参考书及参考资料 1andrew s tanenbaum. computer networksm. third edition. eu: csk publisher, 1996. pp. 112-113. 2schumacher h j and sumit ghosh. “a fundamental framework for network security”j. journal of network and computer applications, 1997, vol.20: pp.305-322. 3chambers t. “case study: a managerial perspective on an internet security incident”j. computer security journal, 1995, vol.23: pp.17-23. 4lunt t f. “a survey of intrusion detection techniques”j. computers and security,1993 ,vol.12: pp. 405-418. 5william stallings. “practical cryptography for data internet works”j. ieee computer society press, 1996, vol.11: pp. 315-321. 6denning d e. cryptograph and data securitym. eu: the commercial publisher, 1982. pp. 151-152. 7谢希仁. 计算机网络m. 第二版. 北京: 电子工业出版社,1999. 232-234. 8王育民,刘建伟编著. 通信网的安全理论与技术m. 西安: 西安电子科技大学出 版社,1999. pp. 310-312. 9 英wenbo mao 著 王继林等译 . 现代密码学理论与实践m. 北京:电子工业出版 社,2004.7. pp.114-116. 10k.aihara, t.takabe, m.toyod a chaotic neural networksj. physics letters a, 1990, voi.144 (6,7): pp.333340. 学生 _ 指导教师 _ 系主任 _ 目 录 摘 要 i abstract ii 第 1 章 引言 1 1.1 研究的目的和意义 1 1.2 密码学领域的国内外现状 2 1.3 本文的主要工作 4 第 2 章 理论概述 6 2.1 公钥密码学 .6 2.1.1 背景及起源 .6 2.1.2 国内外发展现状 .8 2.1.3 diffie.hellman 公钥密码体制 .8 2.2 混沌学 10 2.2.1 背景及起源 .10 2.2.2 混沌学及其相关定义 .11 2.2.3 混沌学与密码学的关系 .13 2.3 神经网络与混沌神经网络 15 2.3.1 背景及起源 .15 2.3.2 神经网络概述 .17 2.3.3 混沌神经网络概述 .21 2.3.4 基于混沌神经网络密码学的国内外现状 .22 2.4 本章小结 24 第 3 章 对一种混沌神经网络的公钥加密的方案分析与改进 25 3.1 算法分析及改进 25 3.1.1 算法原理分析 .25 3.1.2 算法的优缺点分析 .30 3.1.3 算法的改进 .32 3.2 算法实现 36 3.2.1 开发环境 .36 3.2.2 模块划分 .36 3.2.3 程序实现 .38 3.3 本章小结 42 第 4 章 结果和讨论 43 4.1 算法安全性及效率分析 43 4.1.1 安全性分析 .43 4.1.2 效率分析 .44 4.2 抗破译能力 .47 4.2.1 抗已知密文攻击能力分析 .48 4.2.2 抗已知及选择明文攻击能力分析 .51 4.2.3 抗统计攻击及穷举攻击能力分析 .51 4.3 雪崩测试分析 52 4.4 密文独立性测试分析 53 4.5 密文平衡性测试分析 54 4.6 本章小结 55 第 5 章 算法在邮件系统中的应用 56 5.1 安全电子邮件系统 56 5.2 算法在邮件系统中的应用 57 5.2.1 算法在服务器端的应用 .57 5.2.2 算法在客户端的应用 .58 5.2.3 应用与分析 .58 5.3 本章小结 61 第 6 章 总结与展望 62 致 谢 64 参考文献 65 毕业设计小结 68 附 录 70 i 摘 要 1990 年 k.aihara 等人将生物神经元的混沌行为概念引入到神经网络理论研究领域中, 混沌神经网络的发现进一步激发了人们加紧有关神经网络混沌模型的应用研究。由于混沌 神经网络系统的复杂性特点正是密码学研究所必要的,所以倍受计算机网络安全通信的重 视。但是国内外对基于混沌神经网络公钥加密的研究还处于刚刚起步阶段,在算法安全性、 效率、抗破译能力的分析方面尚有不足之处,本论文工作就是基于这一点开展起来的。 本文对一种基于混沌神经网络的公钥加密算法进行了介绍与分析,并针对现有算法的 缺点进行了改进。论文主要工作有以下三点。 学习了过饱和 hopfield 神经网络(ohnn),并对混沌神经网络中奇异吸引子的结 构特性和动力学性质进行了分析。学习了 diffie.hellman 密钥协商算法。 对一种基于混沌神经网络的公钥加密方案做了分析,针对算法在雪崩效应以及吸 引域选择方面的不足进行了分析与改进,改进主要包括加入混合编码以及引入混沌映射。 对改进前后的算法进行了实现及测试,并将雪崩测试,密文平衡性及独立性测试 结果进行了比较,证明改进后的算法具有更强的抗破译能力,最后设计并分析了算法在邮 件系统中的应用。 最后对本文工作进行了展望。 关键词 加密通信,公钥密码体制,混沌神经网络,吸引子 ii abstract in 1990 k.aihara et al. introduces the chaotic dynamical behavior concept of biological neuron into the academic research of the neural network,which made the behavior model of the neural network closer to the thinking process of human brain. the discovery simulated people to make a further practical study on the relevant aspect of neural network. and because of the complex characteristic of the chaos system,which is essential for cryptology research,the chaotic neural network was gradually brought into the field of encryption communication. and it is just started the stage for the research of public key cryptography based on chaotic neural networks. this article has carried on the introduction and the analysis to public key cryptography based on chaotic neural networks,and aimed to make the improvement to the existing algorithm. the paper has studied the following three contents emphatically. has researched overstoraged hopfield neural network (ohnn) emphatically,and given analysis to strange attractors according from its structural property. has researched the public key encryption concept and the background,has studied the diffie.hellman key consultation algorithm emphatically and introduced based on the status revelation third party attack. has researched and given analysis to one kind of public key scheme based on the chaotic neural network, has given the analysis and the improvement to the algorithm according to the avalanche effect as well as the choice of attraction domain. by adopting a kind of hybrid-coding and chaotic map,the modified algorithm performs better result on avalanche test. the result from the test on avalanche,cipher-text balance and independence indicates that the modified algorithm performs much better on resisting decryption. the research of cryptosystem based on chaotic neural network still in the preliminary stage and there are more researches needed to be done in this field. how to make the abundant dynamical behaviors of chaotic neural network utilization in cryptology will be a new trend in chaotic cryptology in the future. key words secure communications, public key cryptosystem, chaotic neural network, attractor 1 第 1 章 引言 计算机科学在给社会与人民带来了巨大的社会效益与经济效益的同时也给 利用计算机犯罪的人提供了可乘之机。在把计算机作为科学研究和信息存储及 传输工具的同时,计算机的安全及信息保密问题已成为信息技术中的重要课题。 1.1 研究的目的和意义 数据加密技术已随着计算机技术迅猛发展,由早期的军事和外交领域,逐 步伸展到交通、工业经济、科学技术、社会安全和公共生活的各个领域,成为 现代社会中保护信息安全的重要手段和工具,信息保护的现实需要,使数据加 密算法和技术迅猛发展,在进入现代社会,了解并有效使用数据加密技术已成 为计算机机技术和通信领域专业技术人员和广大用户的迫切需求,这是信息化 社会发展的重要阶段。对于网络上的新型犯罪技术如网上信息被泄露、篡改和 假冒,黑客入侵,计算机犯罪,病毒蔓延和不良信息传播等严重地危害了网络 的信息安全。网络信息安全问题一直是国际竞争中的敏感问题,也是关系国家 主权和国家安全的重要问题。因此研究网络信息安全有着重大学术与实用意义。 1-4 网络信息安全一般是指网络信息的机密性(confidentiality) 、完整性 (integrity) 、可用性(availability)和真实性(authenticity) 。目前应用于因特 网上的协议(如 tcp/ip)等,能够确保信息在数据包级别上的完整性,即做到 了传输过程中不丢失信息包,不重复接收信息包,但无法制止未授权的第三方 对信息包内部的修改。目前对因特网的攻击包括对静态数据和对动态数据的攻 击,对静态数据的攻击主要有:(1)口令猜测;(2)ip 地址欺骗;(3)指 定路由。动态攻击可分为主动攻击与被动攻击两种。被动攻击主要指攻击者监 听网上传递的信息流,从而获取信息的内容,或仅仅希望得到信息流的长度、 传输频率等数据。主动攻击是指攻击者通过有选择的修改、删除、延迟、乱序、 复制、插入数据流或插入数据流的一部分以达到其非法目的。而要解决计算机 2 网络的安全保密问题,必须建立信息安全保障体系,这个体工程技术体系由保 护、检测、反应和恢复四大部分构成。其中,信息安全保护是信息安全保障体 系的核心和基础。信息安全保护要在构建安全体系结构的前提下,制定安全技 术规范,实现安全服务,建立安全机制,以维持网络安全可行的运行,并满足 用户的合理需求和保证信息的安全。信息安全服务依靠安全机制来完成,而安 全机制主要依赖于密码技术。所以密码技术是计算机网络信息安全保障体系的 支撑,这已成为信息安全专家的共识。当今世界,密码已发展成为集代数、数 论、信息论、概率论等理论于一身,并与通信、计算机网络和微电子等技术紧 密结合的一门综合性学科。量子密码、神经网络密码、混沌密码、基因密码等 新型密码的研究和应用。表明了密码具有强劲的生命力和广阔和应用前景。 5-6 1.2 密码学领域的国内外现状 密码算法主要分成两大类:对称算法和非对称算法。对称算法采用相同的 密钥进行加密和解密,这类算法的代表是 des(美国数据加密标准算法) 。非 对称算法使用两个不同的密钥,称为公钥和私钥,其中公钥公开,用于加密, 私钥由用户保存,用于解密。这类算法的典型代表为 rsa 公司的 rsa 算法。 des 算法加密时把明文以 64bit 为单位分成块。而后用密钥把每一块明文转化 成同样 64bit 的密文块。自从 des 公布 20 多年以来,人们在使用和研究过程中 发现了它的一些弱点,如密钥发行与管理不完善,不能提供数据签名和身份验 证,特别是 56bit 的密钥长度,面对现代计算机的能力,已经不能对抗可能的攻 击。针对 des 存在的弱点,现在美国又研制了 ttiplr-des、aes、idea 等算 法。国内也研制了类似的算法,并被国密办批准使用。如 blk64、blk128 等。 2001 年 12 月份,美国商务部表示,政府已更新电脑传输的加密标准 aes( advanced encryption standard) ,用以取代旧标准 des。采用的算法规则 称为 rijndael,能随机产生 128,192 或 256 的数字为通讯数据加密。 rsa 方法 的优点主要在于原理简单,易于使用。但是随着分解大整数方法的进步及完善、 计算机速度的提高以及计算机并行处理技术的发展(可以使用成千上万台机器 同时进行大整数分解) ,作为 rsa 加解密安全保障的大整数要求越来越大。目 前 768 比特模长的 rsa 已不安全。一般建议使用 1024 比特模长,预计要保证 3 20 年的安全就要选择 1280 比特模长,增大模长带来了实现上的难度。而基于 离散对数问题的公钥密码在目前技术下 512 比特模长就能够保证其安全性。特 别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目 前技术下只需要 160 比特模长即可,适合于智能卡的实现,因而受到国内外学 者的广泛关注。目前国际上对非数学的密码理论与技术非常关注,讨论也非常 活跃。 7,8,9 我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,正在 进入网络信息安全的研究阶段。在安全体系的构建和评估过程中,按照学习、 吸收、消化的原则进行了安全操作系统、多级安全数据库的研制。但由于系统 安全内核受控于人,以及国外产品的不断更新升级,基于具体产品的增强安全 功能的成果,难以保证没有漏洞,难以得到推广应用。另一方面,在学习借鉴 国外技术的基础上,国内一些部门也开发研制了一些防火墙、安全路由器、安 全网关、黑客入侵检测、系统脆弱性扫描软件等,但是,这些产品安全技术的 完善性、规范化、实用性还存在许多不足,特别是在多平台的兼容性、多协议 的适应性、多接口的满足性方面存在很大距离,理论基础和自主的技术手段也 需要发展和强化。总的来说,我国的网络信息安全研究起步晚,投入少,研究 力量分散,与技术先进国家有差距,特别是在系统安全和安全协议方面的工作 与国外差距更大, shannon 将混沌理论所具有的混合、对参数和初值的敏感性等基本特性应 用到密码学中,并提出了密码学中用于指导密码设计的两个基本原则:扩散和 混乱。自从 1990 年以来,混沌保密通信和混沌加密技术已成为国际非线性科学 和信息科学两个领域交叉融合的热门前沿课题之一,是国际上高科技研究的一 个新领域。国际著名刊物 ieee 先后出版了四期混沌方面的专辑,proceeding of the ieee 也于 2002 年 5 月出版了混沌学在电子与通信工程中应用的专辑,显示 了在混沌保密通信、混沌密码研究方面的重大进展。1990 年 k.aihara10等人将 生物神经元的混沌行为概念引入到神经网络理论研究领域中,使得神经网络的 混沌行为模型更接近人脑中生物神经网络的思维过程,1991 年 inoue 等人 11提 出了另外一种混沌神经网络模型,以混沌振荡子作为单个神经元,每个混沌振 荡子的同步和异步分别对应于神经元的激发和抑制这两种状态,其中混沌振荡 4 子的同步来自于混沌中的规则性。 这些发现进一步激发了人们加紧有关神经网 络混沌模型的应用研究,由于混沌系统的复杂性特点正是密码学研究所必要的 12,13,14 ,混沌神经网络逐渐被引入到加密通信领域。1976 年 w.diffie 和 m.hellman 首次提出公钥密码思想以来 15,公钥密码体制因其不需要安全信道 来进行密钥的分配与传送,并且在多用户保密通信时可有效地减少密钥数量, 方便和简化了密钥管理工作。因此,它倍受计算机网络安全通信的重视。 八十年代以来,国际上混沌通信理论与技术的形成和发展主要经历了具有 历史意义的三件大事 16:1983 年,加利福尼亚大学蔡少棠(l.o.chua)教授首 次提出了著名的蔡氏电路 17,1990 年,美国海军实验室研究人员 pecora 和 carroll 首次利用驱动 响应法实现了两个混沌的同步 18,19,20 ,这一突破性 的进展,使混沌理论应用于通信领域成为可能;1991 年以后至今,在国际上相 继提出了各种混沌通信体制及其理论与方法,由此使混沌保密通信成为现代通 信领域的一个新的分支。 1.3 本文的主要工作 本文是在西北工业大学科技创新基金项目“几类混沌密码算法的设计 分析研究”这一研究基础上形成的。本文的主要结构如下: 第二章讲述了本文所用到的所有基础理论及前沿理论。介绍了公钥密码的 产生、发展以及应用,研究了公钥加密的概念及背景,着重研究了 diffie.hellman 密钥协商算法并介绍了基于身份泄露的第三者攻击;介绍了混沌 学的定义及性质;研究了神经网络与混沌神经网络以及混沌神经网络中奇异吸 引子的结构特性和动力学性质进行了分析。 第三章对一种基于混沌神经网络的公钥加密方案做出了分析,这种加密方 案利用大矩阵分解的不可逆性进行密钥交换,运用过饱和 hopfield 网络中的混 沌吸引子作为密钥与密文间的桥梁,提出了一种安全性较高的基于混沌神经网 络的公钥加密算法。这种加密方案首次将 overstoraged hopfield 网络运用到了 公钥加密领域;本文针对算法在雪崩效应以及吸引域的选择方面的不足进行了 分析与改进,改进主要包括加入混合编码以及引入混沌映射。其次由于 hopfield 网络误差能量函数所构成的空间是一个含有多极点的非线性空间,这 5 种梯度下降机制容易使吸引子陷入局部最优,文章对这种不安全机制对算法所 带来的影响做出了分析。最后,对改进前后的算法在 visual studio 2005 下进行 了仿真测试。 第四章根据算法实现及测试的结果给出了安全性及效率分析,对改进后算 法的抗破译能力进行了理论上的解释。最后对算法进行了一系列测试,主要包 括雪崩效应,密文独立性和平衡性测试。测试结果表明改进后的算法优于原算 法。 第五章对算法在邮件系统中的应用进行了设计及分析。 第六章对本文进行了总结与展望。 6 第 2 章 理论概述 本文涉及到的理论知识分为三大部分,公钥密码学、混沌学、神经网络及 混沌神经网络,本节将对这些概念进行介绍。 2.1 公钥密码学 1949 年,香农(shannon) 发表的保密系统的通信理论一文为单钥密码系 统建立了理论基础,从此,密码学成为一门科学。而微电子学的发展又为实现 当时的密码学思想提供了实际手段,使得密码学得到了长足的发展。1976 年, diffie 与 hellman15发表的密码编码学的新方向 一文导致了密码学上的一场 革命。他们首次证明了在发端和收端无密钥传输的保密通信是可能的,从而开 创了公钥密码学的新纪元。 2.1.1 背景及起源 公钥密码学是密钥分配和消息认证问题的产物。许多公钥系统既可用于认 证,又可用于消息、保密。人们已认识到了认证和保密是两个独立的密码属性。 虽然香农证明了理论上不可打破的传统密码体制的存在性,但是,密钥管理始 终是传统密码体制的一个主要难题。假设 n 个用户想要进行两两秘密通信,那 么,他们必须通过安全信道交换 n(n-1)/2 个密钥。众所周知,真正安全的信道 是难以得到的而且需要的费用也比非安全信道要高得多。而利用公钥密码体制, n 个用户要进行两两秘密通信,只需要 n 对密钥就可以了,而且不再需要所谓 的安全信道,因为所有被交换的密钥都是可以公开的。因此,公钥密码体制能 够较好的解决密钥管理的问题。 在今天的信息系统安全中,特别是在数字签名、认证和密钥管理中,公钥 密码学都扮演着必不可少的角色。密码学现在得到广泛研究的一个重要原因, 也许正是由于公钥密码学这一创造性思想及由此引起的通信新前景。从 1976 年 diffie 与 hellman15提出公钥思想到现在,密码学家和数学家为了实现这一 思想做了大量的研究工作,但只找到少数几种技术被认为是安全的。 7 公钥密码体制的最大特点是加密和解密能力分开 9:一个密钥公开作为加 密密钥;一个为用户专用,作为解密密钥,通信双方无须事先交换密钥就可进 行保密通信。而要从公开的公钥或密文分析出明文或私钥,则是计算不可行的。 若以公钥作为加密密钥,以用户私钥作为解密密钥,则可实现多个用户加密的 消息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密 密钥,则可实现由一个用户加密的消息而使多个用户解读。前者用于保密通信, 后者用于数字签名。这无疑为解决计算机通信网中的安全提供了新的理论基础。 公开密钥密码体制的产生主要有两方面的原因 8,9 ,一是由于常规密钥密 码体制的密钥分配问题,另一是由于对数字签名的需求。在常规密钥密码体制 中,加解密的双方使用相同的密钥。但怎样才能做到这一点呢?一种是事先约定, 另一种是用信使来传送。在高度自动化的大型计算机网络中,用信使来传送密 钥显然是不合适的。如果事先约定密钥,就会给密钥的管理和更新都带来极大 的不便。若使用高度安全的密钥分配中心,也会使得网络成本增加。对数字签 名的强烈需要也是产生公开密钥密码体制的一个原因。在许多应用中,人们需 要对纯数字的电子信息进行签名,表明该信息确实是某个特定的人产生的。如 图 2-1 显示了公钥密码的框架。 图 2-1 公钥密码框架 在公开密钥密码体制中,加密密钥是公开的,而解密密钥是需要保密的。 8 加密算法 e 和解密算法 d 也都是公开的。 2.1.2 国内外发展现状 在今天的信息系统安全中,特别是在数字签名、认证和密钥管理中,公钥 密码学都扮演着必不可少的角色。密码学现在得到广泛研究的一个重要原因, 也许正是由于公钥密码学这一创造性思想及由此引起的通信新前景 21。公钥技 术的一大典型类即是 rsa-rabin 型,它们是在有限域上多项式求根的多项式时 间算法与因子分解问题困难性的巧妙结合;另一大类典型技术是 diffie-hellman 型,它们是在有限阿贝尔群上对数的交换性质与离散对数难解性的结合。rsa- rabin 型包括 rsa ,rabin ,williams ,luc,kurosawa-itoh-takeuchi,cubic rsa 及 rsa 的椭圆曲线版本;diffie-hellman 型包括 diffie- hellman,eigamal 23,dss 及椭圆曲线和超椭圆曲线的 diffie-hellman 和 eigamal 版本。另外还有基于二次剩余问题的 goldwasser-micah 概率体制,基 于格问题的 ajtai-dwark 体制。 国内外一些知名密码学专家经过不泄的努力,相继提出了运算速度快、存 储量、计算量和传输量小、安全性较高的新的公钥密码体制 21,22。如: arj1enk.lenstra 和 ericr.verheul 等人在 2000 年美密会上提出的一种新的基于 有限域的乘法群的子群中元素迹的紧致表示的 xtr 公钥密码体制,该体制与 rsa 体制相比在保持安全性不变的情况下,计算量和信息的传输量减少为原来 的 l/3;1984 年 n.r.waner 和 m.r.magyarik、1993 年 m.anshel 和 1.anshel、1999 年 1.anshel,m.anshel 和 d.goldfeld、2000 年 hyoungko,sangjinlee 和 jungheecheon 分别提出了基于组合群论中不可解的 字问题或共扼问题的密钥交换协议和加密算法;jeffreyhoffstein 等在 1996 年美 密会上提出的一种基于大维数格中寻找最短向量困难问题的 ntru(numbertheoryresearehunit)公钥密码体制,很好地解决了己知公钥密码 体制的最大瓶颈一一速度问题。 2.1.3 diffie.hellman 公钥密码体制 由 whitfield diffie 和 martin hellman 在 1976 年公布的一种密钥一致性算法。 diffie-hellman 是一种建立密钥的方法,而不是加密方法。然而,它所产生的密 钥可用于加密、进一步的密钥管理或任何其它的加密方式。 diffie-hellman 密 9 钥交换算法及其优化首次发表的公开密钥算法出现在 diffie 和 hellman 的论文 中,这篇影响深远的论文奠定了公开密钥密码编码学.由于该算法本身限于密钥 交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称之为 diffie-hellman 密钥交换.这种密钥交换技术的目的在于使得两个用户安全地交 换一个秘密密钥以便用于以后的报文加密。 diffie-hellman 密钥交换算法的有 效性依赖于计算离散对数的难度。图 2-2 显示了 diffie-hellman 算法的过程。 图 2-29 diffier-hellman 密钥交换协议 diffie-hellman 算法具有两个吸引力的特征: 仅当需要时才生成密钥,减小了将密钥存储很长一段时间而致使遭受攻 击的机会。 除对全局参数的约定外,密钥交换不需要事先存在的基础结构。 然而,该技术也存在许多不足: 没有提供双方身份的任何信息。 它是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥。 受攻击者花费了相对多的计算资源来求解无用的幂系数而不是在做真正的工作。 没办法防止重演攻击。 容易遭受中间人的攻击。中间人的攻击按如下图 2-3 进行: 10 图 2-39 中间人攻击 第三方 c 在和 a 通信时扮演 b;和 b 通信时扮演 a。a 和 b 都与 c 协商 了一个密钥,然后 c 就可以监听和传递通信量。 2.2 混沌学 “混沌”亦写成“浑沌” 。它是自然界中的一大类现象,它比有序更为普遍。 因为在现实的世界中,绝大部分现象不是有序的、稳定的和平衡的,而是处于 无序的、变化的和涨落起伏之中的。混沌理论的诞生 28使人们对许多复杂的现 象有了更深入的了解,也为人类认识自然,改造自然提供了新的方法和途径。 2.2.1 背景及起源 长期以来,人们对牛顿力学对运动的描述具有确定性深信不疑,因为用牛 顿定律解决问题时,结果总是确定的。所以,人们认为只要初始条件确定,系 统未来的运动状态也就完全确定。因此,初始条件的细微变化对运动不会产生 本质的影响,而只能使运动状态产生微小的变化。也就是说,用牛顿力学描述 的运动都是规则的,系统的行为都是确定的。但事情远非如此简单。早在 100 年前,曾经提出“单连通的三维闭流形同胚于三维球面, ,即庞加莱猜想的法国 著名数学家、物理学家庞加莱(h. poincare)在研究三体 (两颗行星、一颗卫星)问 题时发现由牛顿运动定律和万有引力定律所列出的方程看上去挺简单的,但它 们所代表的运动却十分复杂。他发明了一套独特的定性研究方法,证明了方程 11 根本不存在数学解析解。他在科学的价值一书中肯定地指出:一个非常小 的原因会引出一个不可能视而不见的重要结果。系统的运动和变化对初始条件 的依赖极其敏感,系统的长期行为似乎有一种不确定性。毫无疑问,这是对牛 顿力学确定论思想最初的质疑。其实庞加莱描述的就是所谓的混沌现象。他对 三体问题的研究,实际上是一种保守系统中的混沌行为的研究。 洛伦兹断言:准确地做出长期天气预报是不可能的。对此,洛伦兹作了个形 象的比喻:一只蝴蝶在巴西扇动一下翅膀,会在美国的得克萨斯州引起一场龙卷 风,这就是蝴蝶效应。1964 年,法国天文学家 henon 发现,一个自由度为 2 的 不可积的保守的哈密顿系统,当能量渐高时其运动轨道在相空间中的分布越来 越无规律,最后他研究了 henon 映射的性质。 1971 年,法国物理学家 ruelle 和荷兰数学家 takens 开始寻求湍流发生的 机理和研究了通往混沌的道路。湍流问题是经典物理学的百年难题。尽管苏联 物理学家朗道在 1944 就对湍流发生机制进行了深入研究,并取得重大突破。我 国物理学家周培源等又创立湍流的统计理论,把概率论的方法引进了湍流研究, 也取得了很大成绩,但这些远不能最后解决问题。他们在湍流的研究中得到了 类似虫口方程那样的迭代方程,但形式要复杂得多。在湍流中有倍周期分岔现 象,发现在瞬息万变的湍流现象内部有无限多的层次,那就是无限嵌套的自相 似结构。两位科学家最终用混沌来解释了湍流发生的机理,并为耗散系统引入 了“奇异吸引子”的概念。 1975 年,美籍华人学者李天岩和他的导师美国数学家 j. a. yorke 发表 周期 3 意味着混沌 24一文,首次使用混沌这个名词,并为后来的学者所接 受。 这些年来混沌系统已经成为一种典型的系统。对混沌现象的研究也已经深 入到自然科学乃至社会科学的各个层面,其重要性日显突出。2005 年 9 月,英 国新科学家杂志评出了人类自诞生以来提出的十个影响最大的理论,其中 就包括混沌理论。 2.2.2 混沌学及其相关定义 70 年代以后, “混沌”一词已作为具有确定含义的一个术语被人们广泛使 用着,许多随时间发生某种变化的过程,如钟摆的摆动,山石的滚动,岸边海 12 浪的破碎,股市的涨跌,其变化并非随机却貌似随机,即它们看起来是随机发 生的实际上其行为均由精确的法则决定,这样的过程即为混沌。混沌运动是非 线性确定系统中的一种内在随机过程的表现,它的运动轨道中嵌入有无数的不 稳定周期轨道,这些不稳定的周期轨道处处稠密,并与混沌运动共存随着非线 性科学及混沌理论的发展,混沌科学与其他科学相互渗透 25,其在数学、物理、 化学、电子学、信息科学、图像处理等领域都有了广泛的应用。 关于混沌的认识和研究,目前还是初步的,还没有公认的严格的数学定义, 研究者都从不同的角度出发,采用不同的方式来描述混沌行为。下面是和混沌 相关的一些基本概念。 相空间(phase space):在力学中,相空间是一种抽象的数学空间,其坐 标是广义动量。在动力系统中,相空间由一组一阶方程所支配,坐标是状态变 量或状态向量的分量。 吸引子(attractor):指相空间一个点集或一个子空间,随着时间的流逝, 在暂态消亡之后所有轨迹线都趋向于它。 奇怪吸引子(strange attractor),又叫混沌吸引子 (chaotic attractor),指 相空间中吸引子的集合,几何图形复杂,在该集合中有混沌轨道,具有分数维。 临界点(critical point),相空间中轨迹的斜率为零的点。 下面介绍几类经典的混沌系统: 经典的一维 logistic 映射: 21nnxx1,(0,2 图 2-4 是该系统不同初值时的混沌行为。从图中可以很明显地看出初始条 件的微小变化(x 0=0.618 与 x0=0.619)对混沌信号都会有很大影响。 13 图 2-4 不同初值的波形图 26 二维 henon 映射 : henon 映射是一个被深入研究的混沌系统,其轨道的演化具有对初值敏感 性、伪随机性和不可预测性。当 b=0.3,1.050 / constructor a random number using logistic. / private int logistic() double initial = (double)(datetime.now.millisecond) % 50) / 50.0; if (initial = 0) 42 initial = 0.001; for (int i = 0; i / initial the data of the grid. / / / a object indicates the sender. / / / a object indicates the event args. / private void detaildatagridview_cellvaluechanged(object sender,datagridviewcelleventargs e) if (e.rowindex = -1) return; if (e.columnindex = 1) for (int i = 0; i 64)较大时,利用矩阵的奇异值分解是行不通的, 因为至今尚无切实可行的方法能求出一般高阶矩阵的全部准确特征值 37, 而 且,还应注意到正交矩阵具有如下两个重要性质 37: 1)正交矩阵的逆矩阵是正交矩阵; 2)任意两个正交矩阵的乘积仍是正交矩阵。 对于 lu 分解来说,大多数情况下,它的分解并不是唯一的,遍历所有解的 代价也是很大的。 对由n 个神经元所组成的ohnn,所选取的吸引子数目为p,则对于每种编码 矩阵,随机变换矩阵h有n ! 种可能,即密钥空间为n !。即使是已知明文攻击, 采用穷举法搜寻随机变换矩阵h,将要运行n ! 次,如果用计算能力为每秒106 个变换矩阵h的专业计算机来穷举搜寻确定变换矩阵h,则遍历变换矩阵h空间所 需的时间取决于网络的神经元个数n,对于密钥的暴力破解,图4-1给出了详细 的数值统计,搜索需要的数量级高于国际安全标准1012 m ips years。 图 4-1 密钥搜索时间与神经元数目的关系 33 4.1.2 效率分析 改进后的算法包含三部分,第一部分是密钥交换,这个阶段主要涉及矩阵 操作,二维矩阵运算需要嵌入循环。 例如通信双方选择他们的私用密钥 hs 和 hr,如果 t0 是公开参量,然后“发送方”将计算: (4.1)0ssth 46 “接收方”将计算: (4.2)0rrth 最后的公共密钥: (4.3)0rsrsrssrth 矩阵操作的时间复杂度为: (4.4)2()on 第二步是生成相应的吸引子,这个阶段涉及混合编码,假设神经网络的维 度是 dim。 每次 n 位明文由 n 位密文替代,数据的扩展率是: (4.5)2*dimlognrate 这一步的时间复杂度是: (4.6)2logdim()on 第三步是选择吸引域,时间复杂度是: (4.7)() 可以看出对于笔者实现的算法的时间复杂度是 n3 软件实现的结果表明,本方案是可行的,较小的数据均可有效地进行加解 密处理,实现保密通信。 笔者对大小在 5mb 以下的数据运用改进前后的算法进行了加密测试,测试 详细过程如下: 设备故障数据,如表 4-1 所示: 表 4-1 设备故障数据测试 故障数据大小 4.53mb 测试次数 时间 改进后 改进前 1 38 sec 32 sec 2 36 sec 35 sec 3 31 sec 31 sec 4 37 sec 37 sec 5 32 sec 30 sec 47 平均 34.8 sec 33 sec 通过对表中数据计算,改进后算法加密设备故障数据的平均速度为 130.17 kb/s,改进前算法的平均速度是 137.2kb/s (1) pdf 文件,如表 4-2 所示。 表 4-2 pdf 文件数据测试 pdf 文件大小 1.83mb 测试次数 时间 改进后 改进前 1 17sec 15sec 2 15sec 15sec 3 14 sec 14sec 4 16 sec 17sec 5 17 sec 17sec 平均 15.8sec 15.6mb 通过对表中数据计算,改进后算法加密 pdf 文件的平均速度为 115.82 kb/s,改进前算法的平均速度是 117.30kb/s。 (2) 普通文本 txt 文件,如表 4-3 所示。 表 4-3 txt 文件数据测试 txt 文件大小 0.73mb 测试次数 时间 改进后 改进前 1 6.2sec 6.5 sec 2 7.1sec 5.8 sec 3 6.4sec 6.0 sec 4 6.3sec 6.2 sec 5 6.9sec 6.4 sec 平均 6.4sec 6.18sec 通过对表中数据计算,改进后算法加密 txt 文件的平均速度为 114.06 kb/s,改进前算法的平均速度是 118.12kb/s。 48 4.2 抗破译能力 文献33并没有给出算法的抗破译能力,笔者对改进后算法的抗破译能力 给了全面的分析,并着重对算法抵抗已知密文攻击做出了详细的分析。抗破译 能力是指如果通过密文能够决定明文或者密钥,或者通过密文明文对比能够 决定密钥,则称一个密码是可破译的。通常有三种基本破译方法: 已知密文破译。 已知明文破译。 选择明文破译。 已知密文破译是破译者必须仅由截获的密文来决定密钥,这种破译方法主 要是通过比对及观察密文的规律性来进行攻击的。所谓已知明文破译是指破译 者根据某些明文密文的对比来决定密钥。选择明文破译是指破译者能够选择 特定的明文并得到所对应的密文,通过这样的明密文对比来破译密码体制。 从数学角度来年,破译方法分为两大类: 系统分析法 穷举法 系统分析法又可分为解析法和统计法。采用解析法破译时,破译者必须根 据算法的性质,通过表达式从已知量来求解未知量,即求解密文或明文。设 c 是通过密钥 k 加密明文 m 面得到的密文,即: c = ek(m) (4.8) 则破译密码体制的解析求法就是求: m = dk(c)或者 k=f(m,c) (4.9) 使用统计法破译,就是破译者根据明文,密文和密钥的统计规律来破译密 码体制。因此,为了防止破译者用统计方法来破译密码体制,加密后得到的密 文序列必须是随机的,尽量使密文不呈现任何的统计特性。 穷举法是基于搜索的破译方法。它穷举密钥所有可能取值用于已知明文加 密,把加密结果与它对应的已知密文进行比较,使两者相等的密钥就是所要求 的密钥。破译者如果获得密码体制的设备(如密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论