(通信与信息系统专业论文)图文数据的同步混沌加密研究.pdf_第1页
(通信与信息系统专业论文)图文数据的同步混沌加密研究.pdf_第2页
(通信与信息系统专业论文)图文数据的同步混沌加密研究.pdf_第3页
(通信与信息系统专业论文)图文数据的同步混沌加密研究.pdf_第4页
(通信与信息系统专业论文)图文数据的同步混沌加密研究.pdf_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华北电力大学硕士学位论文 摘要 随着社会信息化程度的不断提高,传统的加密技术已不能很好地满足人们对网 络安全的要求,找到有效的方法提高保密通信的安全性、抗破译性已日益成为密码 学研究的热点。本文在参阅了国内外大量文献的基础上,将混沌加密技术与传统密 码体制相结合,提出了一种新型的混沌伪随机数发生器( c p r n g ) ,并利用其设计 了一个数字密码通信方案。理论分析和测试结果表明,上述系统在通信的安全性和 同步性上都有明显的改善。我们针对上述方案编写了相应的软件,实现了两计算机 间的密码通信,验证了本方案的可行性,同时也为混沌加密技术向实用化方向发展 做出了一些有益的尝试。 关键词:混沌,混沌伪随机数发生器,密钥序列,置换协议,同步 a b s t r a c t w i t ht h ec o n s i s t e n t l y i n c r e a s i n gd e v e l o p m e n to ft h ei n f o r m a t i o ns o c i e t y , t h e t r a d i t i o n a ld a t ae n c r y p t i o nt e c h n i q u e sa r en o ta b l et om e e tt h ed e m a n dc a u s e db yt h e n e t w o r ks e c u r i t y i ti sa ni n c r e a s i n g l yh o tt o p i ct of i n ds o m ee f f e c t i v em e t h o d st o e n h a n c et h ea b i l i t yo fs e c u r i t yo ft h ec r y p t o s y s t e m b a s e do nr e a d i n gal o to fd o m e s t i c a n do v e r s e a sr e f e r e n c ep a p e r s ,an o v e lc p r n gs y s t e mi n t e g r a t e dt h et r a d i t i o n a l e n c r y p t i o nm e c h a n i s mi sp r o p o s e d a n dad a t ae n c r y p t i o na p p r o a c hm a k i n gu s eo ft h e a b o v ec p r n gs y s t e mt oc h a o ss y n c h r o n i z a t i o nc o m m u n i c a t i o ni sp r o p o s e d t h e o r e t i c a l a n a l y s i sa n dt e s tr e s u l t sd e m o n s t r a t et h a tt h ea d v a n t a g e so ft h ec r y p t o s y s t e ma r ei t s h i g h e rl e v e lo fs e c u r i t ya n ds y n c h r o n i z a t i o n t h e nt h es o f t w a r eo nt h eb a s eo ft h ea b o v e s c h e m ei sp r o g r a m m e d i tr e a l i z e se n c r y p t i o nc o m m u n i c a t i o nb e t w e e nt w oc o m p u t e r s a n dp r o v e st h ef e a s i b i l i t yo ft h es c h e m e i na d d i t i o n ,p r o g r a m m i n gt h i ss o f t w a r ei ss t i l la h e l p f u la t t e m p tt o w a r d st h er e a lu t i l i t yo f c h a o se n c r y p t i o nt e c h n i q u e s l iw e i ( c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m s ) d i r e c t e db yp r o f h a oj i a n h o n g k e yw o r d s :c h a o s ,c h a o s b a s e dp s e u d o - r a n d o mn u m b e rg e n e r a t o r , k e ys e q u e n c e , r e p l a c e m e n tp r o t o c o l ,s y n c h r o n i z a t i o n 华北电力大学硕士学位论文 摘要 随着社会信息化程度的不断提高,传统的加密技术已不能很好地满足人们对网 络安全的要求,找到有效的方法提高保密通信的安全性、抗破译性已日益成为密码 学研究的热点。本文在参阅了国内外大量文献的基础上,将混沌加密技术与传统密 码体制相结合,提出了一种新型的混沌伪随机数发生器( c p r n g ) ,并利用其设计 了一个数字密码通信方案。理论分析和测试结果表明,上述系统在通信的安全性和 同步性上都有明显的改善。我们针对上述方案编写了相应的软件,实现了两计算机 间的密码通信,验证了本方案的可行性,同时也为混沌加密技术向实用化方向发展 做出了一些有益的尝试。 关键词:混沌,混沌伪随机数发生器,密钥序列,置换协议,同步 a b s t r a c t w i t ht h ec o n s i s t e n t l yi n c r e a s i n gd e v e l o p m e n to ft h ei n f o r m a t i o ns o c i e t y , t h e t r a d i t i o n a ld a t ae n c r y p t i o nt e c h n i q u e sa r en o ta b l et om e e tt h ed e m a n dc a u s e db yt h e n e t w o r ks e c u r i t y i ti sa ni n c r e a s i n g l yh o tt o p i ct of i n ds o m ee f f e c t i v em e t h o d st o e n h a n c et h ea b i l i t yo fs e c u r i t yo ft h ec r y p t o s y s t e m b a s e do nr e a d i n gal o to fd o m e s t i c a n do v e r s e a sr e f e r e n c ep a p e r s ,an o v e lc p r n gs y s t e mi n t e g r a t e dt h et r a d i t i o n a l e n c r y p t i o nm e c h a n i s mi sp r o p o s e d a n dad a t ae n c r y p t i o na p p r o a c hm a k i n gu s eo ft h e a b o v ec p r n gs y s t e mt oc h a o ss y n c h r o n i z a t i o nc o m m u n i c a t i o ni sp r o p o s e d t h e o r e t i c a l a n a l y s i sa n dt e s tr e s u l t sd e m o n s t r a t et h a tt h ea d v a n t a g e so ft h ee r y p t o s y s t e ma r ei t s h i g h e rl e v e lo fs e c u r i t ya n ds y n c h r o n i z a t i o n t h e nt h es o f t w a r eo nt h eb a s eo ft h ea b o v e s c h e m ei sp r o g r a m m e d i tr e a l i z e se n c r y p t i o nc o m m u n i c a t i o nb e t w e e nt w oc o m p u t e r s a n dp r o v e st h ef e a s i b i l i t yo ft h es c h e m e i na d d i t i o n ,p r o g r a m m i n gt h i ss o f t w a r ei ss t i l la h e l p f u la t t e m p tt o w a r d st h er e a lu t i l i t yo fc h a o se n c r y p t i o nt e c h n i q u e s l iw e i ( c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m s ) d i r e c t e db yp r o f h a oj i a n h o n g k e yw o r d s :c h a o s ,c h a o s - b a s e dp s e u d o r a n d o mn u m b e rg e n e r a t o r , k e ys e q u e n c e , r e p l a c e m e n tp r o t o c o l ,s y n c h r o n i z a t i o n 声明尸明 本人郑重声明:此处所提交的硕士学位论文图文数据的同步混沌加密 研究,是本人在华北电力大学攻读硕士学位期间,在导师指导下进行的研 究工作和取得的研究成果。据本人所知,除了文中特别加以标注和致谢之处 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得华 北电力大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的 同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 学位论文作者签名: 关于学位论文使用授权的说明 本人完全了解华北电力大学有关保留、使用学位论文的规定,即:学 校有权保管、并向有关部门送交学位论文的原件与复印件;学校可以采用 影印、缩印或其它复制手段复制并保存学位论文;学校可允许学位论文被 查阅或借阅;学校可以学术交流为目的,复制赠送和交换学位论文;同意 学校可以用不同方式在不同媒体上发表、传播学位论文的全部或部分内容。 ( 涉密的学位论文在解密后遵守此规定) 作者签名: 华北电力大学硕士学位论文 第一章 引言 1 1信息加密技术的发展现状与趋势 近几年来,我国社会信息化飞速发展,人们通过互联网等工具快速的传播信息, 与此同时,信息安全作为一项涉及到人们切身利益的问题而备受关注,如何有效的 保护人们的通信安全及其合法权益成为当今的一个热点话题。 信息作为一种资源,在社会生产、生活中的作用日益显著,信息安全问题已成为 信息化社会的焦点与难点,而信息加密技术则是信息安全的一个核心问题。作为信 息加密基础的密码学起源较早,自从有了战争,就有了密码。随着计算机科学技术的 发展,信息和信息技术对密码学提出了越来越高的要求,各种加密算法陆续的被提 出、应用、否定和改进。 1 1 1 传统加密技术概述 密码学( c r y p t o l o g y ) 包括两个互相对立的分支,即密码编码学( c r y p t o g r a p h y ) 和密码分析学( c r y p t a n a l y t i e s ) 。前者是寻求保证消息保密性或真实性的方法,而后 者则研究加密消息的破译或消息的伪造。现代密码学已发展成为集代数、数论、信 息论、概率论等理论于一体,并与通信、计算机网络和微电子等技术紧密结合的一 门综合性学科n 1 。 基于密钥的算法通常有两类:对称算法和非对称算法阻3 。 ( 1 ) 对称算法 对称算法又称传统密码算法,就是解密密钥能够从加密密钥中推算出来,反之 亦成立。对称算法的加密和解密可表示为: & ( m ) = c ,哦( c ) = m 其中m 为明文,c 为密文,& 为加密算子,d r 为解密算子。在大多数对称算法中, 加解密密钥是相同的。这些算法又称秘密密钥算法或单密钥算法,它要求发送者和 接收者在安全通信之前,商定一个密钥。应用对称算法的最著名的加密系统是美国 数据加密标准d e s 及其各种变形,以及欧洲数据加密标准i d e a 。 对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强大 的,仅仅基于密文本身不能解密出明文信息;第二,加密方法的安全性依赖于密钥 的秘密性,而不是算法的秘密性。对称密码系统的这些特点使其有着广泛的应用, 华北电力大学硕士学位论文 因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于 具有n 个用户的网络,需要n ( n 一1 ) 2 个密钥,在用户群不是很大的情况下,对称加 密系统是有效的。但是对于大型网络,当用户群很大、分布很广时,密钥的分配和 保存就成了大问题。对称加密算法的另一个缺点是不能实现数字签名。 ( 2 ) 非对称算法 对于对称算法而言,泄露密钥就意味着任何人都能对消息进行加解密,这样密 钥的保密性就显得至关重要,但在实际应用中却很难做到密钥的完全保密。针对对 称算法的这一不足,在1 9 7 6 年,w - d i f f i e 和m e h e l l m a n 首次证明了从发送端到 接收端无密钥的保密通信是可能的,这就是公开密钥算法,简称公钥算法,也叫非 对称算法。 该算法的设计方法是:用作加密的密钥不同于用作解密的密钥,而且解密密钥 不能根据加密密钥计算出来( 至少在合理假定的长时间内) :加密密钥可以公开, 即陌生者能用加密密钥加密信息,但只能用相应的解密密钥才能解密信息。有时, 消息使用私人密钥加密而使用公开密钥解密,例如当前流行的数字签名和数字水印 等技术。 目前公钥算法主要有三种:d h 算法、r s a 算法和椭圆曲线算法,其中r s a 算法是公钥系统的最具有典型意义的方法,大多数使用公钥进行加密和数字签名的 产品及标准使用的都是r s a 算法。 与对称加密系统相比,使用公开密钥加密系统由于加密密匙是公开的,所以密 钥的分配和管理就变得很简单了,比如对于具有n 个用户的网络,仅需要2 n 个密 钥。公开密钥加密系统还能够很容易地实现数字签名。 尽管公开密钥加密系统有上述优点,但它在实际应用中并没有完全取代对称加 密系统,这是因为公开密钥加密系统的理论基础是尖端的数学难题,计算非常复杂, 它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。 在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开 密钥加密系统加密“加密文件的密钥( 会话密钥) ,这就是混合加密系统,它较 好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加 密关键性的、核心的机密数据;而对称密码体制通常被用来加密大量的数据。 1 1 2 混沌加密技术概述 目前,信息处理已成为计算机应用的一个重要方面,i n t e m e t 网络每时每刻都在 为人们提供大量的信息服务。但是由于i n t e r n e t 网络的基础协议t c p i p 不是一种安 全的协议,使用现代高性能的计算机运行自动分析和截获程序每秒可搜索数百万个 2 华北电力大学硕士学位论文 底码,因此当未经特别加密的信息在网络上传送时就会面临极大的安全威胁,这也 对传统的加密算法构成了很大的压力。混沌理论的发展为密码学注入了新的活力。 现代意义的混沌( c h a o s ) 起源于2 0 世纪6 0 年代。1 9 6 3 年,美国气象学家洛 仑兹( l o r e n z ) 在用计算机模拟天气变化时,发现一个确定的含有3 个变量的自治 方程却能产生混沌解,使得气候不能精确重演,这一现象非常深刻地指出了非周期 性和不可预见性之间的联系。由此拉开了混沌研究的序幕,一类被统称为“混沌” 的复杂现象在包括数学、物理、力学、天文、化学、生物、气象等几乎所有自然科 学乃至人文学科中被普遍发现,人类科学历史上没有哪一个概念或理论能与“混沌 相比,把如此众多的学科和领域联系在一起,成为它们共同的语言1 。混沌科学最 热心的倡导者、美国海军部官员施莱辛格( s h l e s i n g e r m ) 说:“2 0 世纪科学将永远 铭记的只有三件事:相对论、量子力学与混沌。”物理学家福特( f o r dj ) 认为混沌 就是2 0 世纪物理学第三次最大的革命。 人类能否驾驭混沌? 这是混沌理论研究中的一个重要课题,最近几年的研究表 明,有些混沌是可控制、可利用的,而且是十分可贵的。例如,在增强激光器辐射 功率、调整电子电路输出实现同步、控制化学反应波动、稳定功能异常心脏的心律, 以及生成保密通信所需密钥流等方面,都展示出了非常诱人的应用前景。 混沌序列是一种非线性序列,其结构复杂,难以分析和预测,并且混沌系统可 以提供具有良好随机性、相关性和复杂性的拟随机序列,这些都是很有吸引力的特 性,使其有可能成为一种可实际被选用的流密码体制。1 9 8 9 年,英国数学家m a t t h e w s 提出用l o g i s t i c 混沌映射改进而成的迭代混沌系统,其中明确提出了用混沌系统来 产生序列密码。同年,l m p e c o r a 发现一个混沌系统在满足某种条件下可以构造 成一个同步系统,用此类同步化混沌可以进行通信,此后不久,c a r r o l l 构造出第一 个可同步化混沌电路。从此人们开始了将混沌序列用于密码通信的研究工作h 吨1 。 1 2本课题的研究背景和意义 混沌同步理论应用于保密通信是近些年来引起非线性动力学和信息科学界广 泛关注的一个研究领域,人们相继提出了多种混沌同步通信方案旧叫引,这些方案按 照混沌信号的用途大致分为两类:一类是将混沌或超混沌信号用作待传消息的载 体,把消息掩蔽起来或利用消息对混沌或超混沌信号进行调制,实现扩频通信;另 一类是将混沌信号用作密钥或加密函数,对消息进行加密编码,实现密码通信n l 埔1 。 尽管人们提出了很多混沌通信方案,但将这些方案应用于计算机网络通信时, 仍有一些问题需要进一步加以研究解决。例如,在掩蔽通信方案中,驱动信号可以 用来重构发送端动力学系统的相空间或估计发送端动力学系统的参数,这样隐藏在 华北电力大学硕士学位论文 混沌载波中的消息就可能被检测出来,即使隐藏在超混沌载波中的消息也不例外 n 卜2 3 1 。在混沌密码通信方案中,除了传输加密后的消息( 即密文) 外,还需传输精 度足够高的驱动信号,因此传输的数据量增大,传输效率降低,码速率增大,造成 低码率信道上实时传输的困难。 密码通信中的两个关键问题是:( 1 ) 加密过程实际上是用一些伪随机序列对信 源编码进行调制的过程,通常采用有限长度的伪随机序列对信源加密,如果信息量 很大,这些码就会被重复使用,成为周期码,而周期码将使泄密的可能性大大增加, 所以码的选择和发展是加密通信研究的一大课题。( 2 ) 解密过程实际上是在接收端 利用与发射端同步的约定伪随机序列来实现的。同步问题包括相同码源和选定共同 的加( 解) 码时间( 对钟) ,如果同步不好将会增加误码率,所以同步问题也是加 密通信的一个重要课题晗制。 由于混沌运动是一类极其特殊的运动形式,它遵循确定性动力机制,但表现内 在的随机性,因而非常适合用于产生伪随机数。为了利用混沌信号更好地掩藏信息 数据,增强抗攻击能力,近年来,应用混沌的良好特性已发展和构造诸多伪随机数 发生器,即基于混沌的伪随机数发生器( c p r n g ) 乜卜3 7 1 。 本论文将传统的数据加密理论与混沌加密理论相结合,针对上述应用中还存在 的问题,引入了一种新型的c p r n g 系统,在此基础上设计了一种新的用于计算机 网络的数据加密通信方案,该方案保留了c p r n g 系统理论上的安全性且不需要驱 动信号在网络中传输,从而避免了攻击者利用截获的驱动信号重构发送端动力学系 统之后检测出被隐藏在其中的消息的可能性,同时提高了系统的传输效率。另外, 本方案易于用软件实现,且由于使用了c p r n g 系统,使通信的安全性和同步性获 得了一定的改善。我们根据这个方案用软件实现了两计算机用户之间的图文数据密 码通信。通过这一课题的研究,分析了各种混沌加密方法,探索了增强保密性的途 径,为混沌保密通信的实际应用提供了有益的参考。 1 3本论文所完成的主要工作 在混沌同步保密通信蓬勃发展的今天,各种混沌系统和加密方法的研究无疑是 提高通信传输可靠性和有效性的基础环节。本文在对混沌系统和混沌加密原理进行 了深入研究的基础上,完成了以下具有特色的工作: 1 ) 提出了一种新型混沌伪随机数发生器( c p r n g ) 。将混沌系统的粗粒化输出 用作伪随机序列,在很大程度上保留了定义在实数域上混沌随机数发生器作为理想 信息源的统计特性和随机特性,同时其产生的密钥序列的周期长度可以通过选取恰 当的密钥种子事先确定,克服了传统伪随机数发生器存在弱密钥且无法简单排除的 4 华北电力大学硕士学位论文 重大缺陷。 2 ) 利用上述新型的混沌伪随机数发生器系统构建了一个用于图文数据的密码 通信方案。在该方案中,发、收两端的c p r n g 系统将驱动系统产生的混沌序列转 换为加密密钥序列,利用这些密钥序列对明文数据按字节交替加密。系统的主要优 点是在通信的安全性和同步性上有所改善,且便于用软件实现。 3 ) 对上述c p r n g 系统所产生的密钥序列的随机性进行了深入的分析和测试; 同时也对基于该系统的数据加密通信方案的安全性以及同步性进行了细致的分析。 4 ) 根据上述通信方案设计,利用w i n d o w s 操作系统下的v b 6 0 编程工具实现 了两计算机用户之间的文本、静态图像密码通信。 5 ) 取得一定的研究成果在物理学报( s c i 、e 1 等全文检索) 发表相关 文章篇,在国内其他期刊正式发表相关学术论文两篇,为本课题的研究方向提供 了有益的支持。另外还有一篇相关学术论文已投通信学报审稿。 综上所述,通过本课题的研究工作,我们取得了一些成果,对混沌同步保密通 信技术的研究和实际应用具有一定的参考价值。 5 华北电力大学硕士学位论文 第二章混沌加密技术原理 2 1混沌加密的原理与特点 在经典的密码学口胡中,通常需要选取伪随机信号与信息信号相调制形成隐蔽的 合成信号,引入不同的伪随机信号相调制而形成不同的密钥及加密解密方法。混沌 加密不同于所有传统的算法,其最大的特点在于该加密方法所用的随机信号是由混 沌系统产生的。 混沌加密的基本原理是利用混沌系统产生混沌序列作为密钥序列,在发送端利 用该序列对明文加密,密文经信道传输,在接收端用混沌同步的方法将明文信号提 取出来实现解密,其原理图如图2 1 所示。 密钥 明文 ( 密文) 图2 1 混沌加密原理图 密文 ( 明文) 在发送端,我们选取一个适当的混沌动力学系统,如l o r e n z 系统。在适当的参 数条件下,该系统处于混沌状态,然后信息流s ( t ) 对该动力学系统输出的混沌信号 y ( t ) 进行调制,以产生密文数据流m ( t ) ,这一过程可以简单表示如下: m ( t ) = s ( t ) oy ( t ) s ( t ) 对y ( t ) 的调制可以是加性掩盖、函数调制,也可以是乘性扩频方法等,总之经过 这一过程后,明文信息就被隐藏在混沌信号流中。 在接收端,存在一个和发送端的混沌动力学系统同步的系统来产生和发送端同 步的混沌信号流y 。( t ) ,通过这一混沌信号流来解调密文信号m ( t ) ,从而产生信息信号 s ( t ) 。这一过程可以简单表示如下: s ( t ) = y ( t ) o m ( t ) 这一过程是加密过程的逆运算。一般来说,y ( t ) 在一定的精度范围内是和y ( t ) 近似 相等的,因此,s 。( t ) s ( t ) ,这样在接收端的用户就得到了所需要的信息,虽然解密 后的信息和原信息有微小误差,但在所要求的精度内并不影响信息的识别。 6 华北电力大学硕士学位论文 混沌系统具有以下的特点。抑叫0 | : 1 ) 混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都 不起主导作用;儇是采用适当方式扰乱一个混沌系统,就可能促使它以其中 一个有序行为起主导作用。由于集合中的有序分量足够多且形式多样,因而 为应用提供了很大的灵活性和机会。 2 ) 混沌看起来似为随机的,但实际上都是确定的。 3 ) 混沌系统对初始条件极为敏感,对同一个混沌系统丽言,两种初始状态略有 差异将会迅速导致出现两种完全不同的状态。 混沌加密正是将混沌系统所具有的上述独特性质应用于密码学中,使其具有保 密性强,随机性好,密钥量大,更换密钥方便等特点。此外,它还在抗干扰性、截 获率、信号隐藏等方面具有潜在的优势。 2 2典型的混沌系统 混沌现象是用非线性动力学理论来描述的,它广泛存在于自然赛中的各个领 域。自从1 9 6 3 年l o r e n z 发现第一个混沌系统以来,人们通过各种方法发现了许多 新的混沌系统。下面介绍最典型的和近年来发现的几种系统融“: 1 ) l o r e n z 系统 1 9 6 3 年,l o r e n z 提出了描述热对流不稳定性的模型,它可以通过一个简单的三 维常微分方程组来描述: x = a ( y x ) y 2 c x x z y z = x y 比 图2 - 2l o r e n z 混沌吸譬| 子 7 公式( 2 1 ) 华北电力大学硕士学位论文 当参数a = 1 0 ,b = 8 3 ,e = 2 8 时,该系统一个典型的混沌吸引子见图2 2 所示。 2 ) r 6 s s l e r 系统 1 9 7 6 年,r 6 s s l e r 根据l o r e n z 系统在理论上构造了几个简单的具有混沌行为的 非线性方程,如式( 2 2 ) 所示: r i x = 一( y + z ) 1 y = x + a y 公式( 2 - 2 ) i i z = z ( x - c ) + b l 图2 3 是该系统当参数a = b = 0 2 ,e = 5 7 时的混沌吸引子的图形。 图2 - 3r f s s l e r 系统混沌吸引子 此系统形式上比l o r e n z 系统简单,且与之拓扑不等价,即不存在任何同胚变换 把一个系统变成另一个系统。 3 ) c h e n 系统 1 9 9 9 年,陈关荣等人在研究混沌反控制过程中发现了c h e n 混沌系统,它的动 力学方程组如式2 3 所示: r f x = a ( y - 砷 1 y = ( c 一口) 工一x z + c y 公式( 2 3 ) 1 i z = 砂一k l c h e n 系统在形式上与l o r e n z 系统十分接近,但这两个系统拓扑不等价,形成 的机制也不一样,即它们之间不能通过拓扑变换将一个转换到另一个,c h e n 系统要 比l o r e n z 系统具有更复杂的拓扑结构和动力学行为。当参数a = 3 5 ,b = 3 ,e = 2 8 时, 该系统具有如图2 4 所示的混沌吸引子。 华北电力大学硕士学位论文 圈2 4c h e n 系统混沌吸引子 4 ) l 馥系统 2 0 0 1 年,吕金虎等人发现了另外一个混沌吸引子,它代表了l o r e n z 和c h e n 混 沌吸引子之间的一个过渡,被称为过渡系统或临界系统。l 诅混沌系统可以通过式 ( 2 4 ) 的微分方程组来描述: r 。 l x = a ( y - 弗 1 y = 0 一a ) x - x z + c y公式( 2 珥) l 。 l z = x y 一瑟 l 当参数a = 3 6 ,b = 3 ,c = 2 0 时,该系统具有如图2 5 所示的混沌吸引子。 黼2 - 5l f i 系统溉沌吸萼| 子 5 ) l i u 系统 最近,刹豢新等人又提蹬了一种新的混沌系统h u 系统,其数学模型可数 用式( 2 。5 ) 来描述: 9 赫 瓣 磅 黎 瓒 谨 嚼黪 如畔* m 冬叠艺电力大学硕士学餐论文 x a ( y - x ) y b x - k x z z h x 2 一缫 公式( 2 5 ) 当参数a = l o ,b = 4 0 ,k = l ,c = 2 。5 ,h = 4 时,系统处于混沌状态,羹混淹吸雩| 予 如图2 。6 所示。 图2 - 6l i u 系统混沌吸弓l 子 除以上介绍的几种典型的混沌系统之外,疆前越来越多的科研人员正在不断地 发现和研究新的高维混沌系统及超涡沌系统。所谓超混沌系统是指含有两个或两个 以上正的l y a p u n o v 指数的混沌系统。使用高维混沌系统或者使用超混沌系统作为 产生密钥的驱动系统,豳于系统本身的复杂性及其内在的特性,使得密文的抗破译 能力增强,从而通信的安全性、抗干扰性和准确性也会得到相应地提高,所以高维 潺淹系统和超混沌系统在混沌加密研究方筒具有更大的优势。 2 3本章小结 本章概述了混沌加密技术酶原理、特点以及几种典型的混沌系统,这些构成了 本论文的理论基础,葜中l o r e n z 系统是人们最为熟悉、研究最多的一个混沌系统。 本论文的前期工作菠是在对l o r e n z 系统的仿真验诞的基础上开展起来的,我们 在v b 软件平台的支持下,利用四阶龙格一麾塔法实现了对l o r e n z 系统动力学方程 的求解,积分步长为0 。0 l ,精度炎0 。0 0 0 1 。当参数a = l o ,b = 8 3 ,c = 2 2 。4 ,起始点x 一( 1 0 ,1 0 ,3 0 时,l o r e n z 系统的初始轨迹呈现混淹态,僵经过段充分长的鼢 闻丽,轨迹澄饕一个非常熬密酶螺旋轨道逐渐演交到平衡点e 一( 7 。5 5 4 2 ,彳+ 5 5 4 2 , 2 l 。碡。这今结聚与文献 4 2 3 中的绪谂宠垒一致,然蕊谣麓了我们麓求解l o r e n z 蒸 缆动隽学方程所编写韵程垮的蒺确性爱程序运行结果鹃精确憋,这为矮续剩用该系 统产生原始密镪以及基于原始密钥所做的复合处理翻变换等研究工作的开震羹宠 i 0 华北魄力大学硕士学链论文 了可靠的基础。 当参数a = 1 0 ,b = 8 3 ,e 2 8 时,l o r e n z 系统里现混滤状态。取参数a = 1 0 ,b = 8 3 , e = 3 0 ,起始点x 一( 。1 0 ,1 0 ,3 0 ) ,得到l o r e n z 系统在x 轴方翔上的时间演化图, 如图2 。7 所示,冀中t 表示离散时阍点,x ( 0 表示l o r e n z 系统在x 辅方囱上对威某 一离散时闻点的取德。从图中可以漓楚地看出,l o r e n z 系统在x 轴方向随时阍的变 化没有周期,具有缀强的隧机性。 1 0 0 0 5 0 0瓣转嵇嚣嚣q 嚣 图2 7l o r e n z 系统的时闻演化图( ) ( 轴方向) #氍辩1 0 0 0 辫辫忿瓣0 嚣黼 圈2 。8 参数鼗格整a c = l f f l 3 瓣靛l o r e n z 暴统黠瀚演傀圈x 轴方怒 砖了测试勘糟教系统瓣稠始值靛敏感性,我钠只慰参数e 进行微小的修改,墩 c = c + a c ,其中a c = 1 0 彤,得到如图2 - 8 所示的演化图,其中x 粥表示参数e 相差觚 l l 华l 廷邀力大学硕士学位论文 时l o r e n z 蒸缆在x 辅方岗上对魔慕一离黻时阀点鹩取值。将图2 8 与凰2 。了相魄可 以襁路地看懑,在麓一时剽,l o r e n z 系统在x 辙方向上熊取蕊发生了变化,且墩值 仍然具有缀强的随枫性。圈2 - 9 是x 国与x ) 之差的涵数圈,该黧蕊化了圈2 7 与圈 2 - 8 之阍的差异,表臻了当裙始参数发生缨徽变化时,阐系统( l o r e n z 系统) 、丽 一时刻在x 辍方肉一然敲傻会发生缀大的变化,从褥验证了l o r e n z 系统憋襁傻敏 感性。 5 0 0 5 c 鼯2 5 0 0 躁2 - 9 差舔数( x 轴方怒) l 囊 瓣 黪 瓣 镣 棼 稍 菊 燃 哟 一嚣x 嚣辩 华北电力大学硕士学位论文 第三章新型c p r n g 系统与通信方案设计 3 1混沌伪随机数发生器( c p l g ) 简述 近年来,将混沌信号离散化后构造伪随机数发生器( c h a o s b a s e dp s e u d o r a n d o m n u m b e rg e n e r a t o r ,c p r n g ) 并形成新的加密算法是混沌理论应用于信息安全领域的 一个新方向h 乱。 c p r n g 本质上是一种将混沌的数字信号流转换成一个伪随机二值序列输出的 系统。传统的转换方法主要有两种:一种方法是预先设置一个门限c ,让系统每次 的迭代值x l 与c 比较,若x i c ,则输出“l ,否则输出“0 ”。另一种方法是将x i 用 二进制数表示,取其中某一位或几位作为输出值。 实现上述算法常采用几个著名的混沌系统,如l o g i s t i c 映射、t e n t 映射等h 4 1 。 j a k i m o s k i 等人h 司对这类算法做了分析,认为这些算法与d e s ( d a t ae n c r y p t i o n s t a n d a r d ) 相比还没有竞争力,提出了系列改进措施。w o n g 等人h 6 1 通过引入h a s h 函数改进算法结构,l i 等人h 刀也提出了补救办法,一个原本十分简单的系统实现起 来却变得越来越复杂。此外,还有基于圆映射的,基于指数映射的,基于分段线性 映射的,基于复合离散混沌系统的等等。 上述基于混沌映射的算法无论怎样改进,从密码安全和统计特性的角度来分 析,它们都存在一定的缺陷,攻击者可以通过重构发送端动力学系统的相空间或估 计发送端动力学系统的参数来破解密文信息,从而使信息的保密性和抗攻击能力大 打折扣。混沌系统可以构造周期任意长的c p r n g ,但它对于密码学未必是安全的; 混沌系统对初始条件的敏感性仅仅是它构造密码学上安全的c p r n g 的必要条件而 不是充分条件。目前,安全性充分条件已经给混沌系统进入信息加密领域设置了很 高的门槛。 尽管存在上述的不足,作为伪随机数源的混沌系统还是具有其特殊的优势h 引, 如迭代速度快、简单易理解、灵活多变和可分析性,这些都是其他随机数源无法相 比的,从而也吸引着越来越多的人加入其研究行列。近两年,我国密码学界也开始 关注混沌加密理论,邱水生研究组尝试将混沌加密与传统密码体制相结合,提出传 统密码算法的密钥由混沌系统产生的思想,但是这种加密算法的安全性同样完全依 赖于混沌系统的安全性。 1 3 华北电力大学硕士学位论文 3 2新型c p r n g 系统设计 考虑到传统c p r n g 系统在密码安全和统计特性方面存在的缺陷,我们将混沌 加密与传统密码体制相结合,引入了d e s 加密算法中的置换协议的概念,在大量对 比和分析的基础上,提出了一种新型的混沌伪随机数发生器( c p r n g ) 。 下面是c p r n g 系统生成的具体算法: 求解混沌动力学系统,产生混沌系统对应的原始密钥,它是l 组随机序列 x 。( k ) ( n = 1 ,2 ,l ) ,其中l 表示驱动系统的维数,k 表示循环次数,即密钥长度。 为了增强本方案的抗攻击能力,我们对原始密钥进行了复合处理,得到粗 粒化输出: x 。( k = c ( x 。( k ) ) 公式( 3 1 ) 其中c 可以是复合运算或非线性调制运算,x 。( k ) 是在区间【o ,9 取值的整数。式( 3 1 ) 满足混沌构造随机数发生器的充分条件和附加条件h 引。 将经过复合处理的原始密钥映射为伪随机序列,即密钥序列 y n ( k ) : y n ( k ) _ y m ,当x 。( k ) = r n 时 公式( 3 2 ) 这里y m ( m = 0 ,1 , - - - , 9 ) 是在区间 0 ,2 5 5 取值的整数,y m 的具体选取规则见表3 1 所列 的置换协议。这种整数化处理一方面满足了图文数据处理的要求,另一方面使得驱 动系统和响应系统易于同步,大大改善了加密系统的同步性能。 3 3通信方案设计 我们利用上述新型c p r n g 系统构成一个如图3 1 所示的混沌a n 解密通信方 案。它由发送端的驱动系统和接收端的响应系统( 可据需要灵活选择各种混沌系 统) 、两个产生密钥的c p r n g 系统和计算机网络组成。 i 发送端接收端 莆 里 对应混沌系统 构 驱动 c p r n g 系统 密 1r1r1r 阚 计算机 对应c p r n g 一一 网络 一 l j1 r1r1r 1r 1 t i k , t j v i v l r 切换交替加密 对应的解密i - 图3 1 混沌a n 解密通信方案 1 4 华北电力大学硕士学位论文 系统的工作过程如下:在发送端,利用混沌系统产生出多组混沌序列,这些混 沌序列经过本方案设计的c p r n g 系统的处理后对应产生多组伪随机序列作为密钥 序列,用这些密钥序列对明文数据按字节交替加密。密文数据通过计算机网络传输 到接收端。在接收端,利用对应的同步混沌系统和对应的c p r n g 系统准确地重构 密钥,对密文数据解密,从而明文数据被无失真地还原。 图3 1 中的驱动系统可以选取多种混沌系统或超混沌系统,其功能是产生对应 于不同系统的取样时间序列作为驱动c p r n g 系统的驱动序列。 发送端与接收端的c p r n g 系统的功能相同,将驱动序列通过处理转换为加密 密钥序列,其实现的具体过程将在3 4 节中介绍。 本方案的主密钥是驱动系统的系统参数和初始参数,发送端与接收端事先约定 一组参数,通信结束时,该组参数被舍弃。 3 4置换协议 3 4 1 置换协议的提出与改进 如果将混沌系统产生的混沌序列直接用于保密通信有以下的不足之处喳叫:( 1 ) g p e r e z 等人嘲1 指出,对于只有一个正的l y a p u n o v 指数的弱混沌系统,它们在适 当的回归映像上一般表现为曲线或分段的曲线。小的信号调制后表现为这些曲线上 的毛刺,可以通过对比识别。若采用混沌开关方法( 调制参数) 编码,因为参数不 同时混沌系统的回归映像曲线不同,很容易识别,抗破译能力不高,因此通常希望 采用具有多个正的l y a p u n o v 指数的超混沌系统以提高其抗破译能力。( 2 ) 直接用 混沌序列进行小信号调制加密语音,虽然密文听不出是语音,但窃密者能通过神经 网络进行非线性噪声减缩的方法,近似或部分地恢复出被掩蔽的语音信号。( 3 ) 由 于计算机是有限状态自动机,存在字长效应,实际在计算机中产生的混沌序列并不 是具备无穷周期的真随机序列,而只是周期较长的伪随机序列。另外,线性偏微分 方程组由于步长小,演变过程缓慢,即使位于混沌区,混沌信号的随机性还是不能 很好地满足对数据进行数字编码加密的要求。 研究表明,当混沌系统及其输出函数满足特定的约束时,混沌轨道的粗粒化输 出序列将成为严格的马尔可夫随机信息源,基于这一粗粒化过程构造的伪随机数发 生器在理论上具有很高的安全性担6 2 乳伽o 正是基于以上考虑,我们最初采用了一种实现c p r n g 系统功能的置换协议表, 如表3 1 所示,其中x n ( n = 1 ,2 ,3 ) 表示驱动系统在某一离散时间点上的取值。当x n 1 0 或x n o 时,分别对应着两组不同的整数,每组有l o 个整数,取值在 0 , 2 5 5 之 1 5 华北电力大学硕士学位论文 间,6 组中的6 0 个数没有重复。我们为其中的置换数制定了如下简单的选取规则: 每组在【0 ,2 5 5 之间任取一个整数n ; 每组中剩余的9 个数均取为n 的整数倍,这样就要求n 选取的值不能过大, 否则同组中的其他的数有可能会超出 0 , 2 5 5 的范围; 将每组中的1 0 个整数采用对折、对称位置互换等方法重新排列,其目的是 为了使每组中的任意两个整数之间的码距尽量大,以保证所产生的密钥序列 具有良好的随机性。 表3 1原置换协议表( l o r e n z 系统驱动) 变量对应取值 x n ( n = 1 ,2 ,3 ) ol 恩习 3 4 琴习 6影鼍翟89 x i 0鬻磷曩纛i 磷 7 2 露碡i磊了 1 4 4,“鲇1 9 2 疆麓薹簿殇 x l 蓥1 7 1i 7 51 2 3 j 3 i 1 9 5 5 1 ,i 1 4 79 9 x 1 0 2 1 92 7 x 2 0 1 1 91 7 2骜6 8i2 2 41 6 l ? 1 4 6l 9 41 9 814 22 5 0 x 2 艮谨”娥 1 8 27 8 2 。雾2 彳瑟谬7雩撕。5 6 1 5 7 一?霸6 镌 x 2 0 x 3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论