




已阅读5页,还剩59页未读, 继续免费阅读
(信号与信息处理专业论文)基于混沌理论的ieee80216mesh网络消息认证算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
重庆邮电大学硕士论文摘要 摘要 随着无线网络的快速发展,人们的生活变得更加方便和快捷。i e e e 8 0 2 1 6 标准 规定了高速率大范围的多跳无线m e s h 网络机制,有效弥补了无线局域网覆盖范围 小,可扩展性差等问题,成为未来通信网中最具发展潜力的的技术之一。由于 i e e e 8 0 2 1 6 m e s h 网络信道开放和多跳特性,诸多不安全因素成为限制网络发展和 损害客户利益的瓶颈。而消息认证作为保证网络信息安全的一道重要防线,发挥 着极其重要的作用。随着各种消息认证方案问题的暴露,而用户对网络性能及安 全性的要求越来越高,因此对于i e e e 8 0 2 1 6 m e s h 网络中消息认证的研究是非常紧 迫且有意义的。 本论文基于混沌系统理论,对i e e e s 0 2 1 6 m e s h 网络中的消息认证算法进行了 深入研究和讨论。论文首先对混沌系统的定义和特点进行阐述,并对几种常用且 典型的混沌系统进行分类介绍,同时总结了近年来混沌理论在信息安全中的主要 应用方向;接着对i e e e 8 0 2 1 6 m e s h 网络的特点及相关安全问题进行概述,重点研 究了i e e e 8 0 2 1 6 m e s h 网络消息认证算法及存在问题,近而指出有待改进的方向; 对消息认证算法的设计准则及评测标准进行阐述,同时分析基于混沌理论的 i e e e 8 0 2 1 6 m e s h 网络消息认证的可行性;然后针对i e e e 8 0 2 1 6 m e s h 网络原有 s h a 1 消息认证算法抗碰撞性不足,速率有待提高问题,设计了c c s s h a l 算法, 该算法通过构造双混沌动态参数替换原有算法中固定参数,通过理论分析及性能 仿真发现,改进的算法提高了原算法的抗碰撞能力和密钥空间,并且其它相关安 全指标均达到消息认证算法安全标准,速率较原有算法高。在不降低安全性的同 时,为了进一步提高算法效率,给出一种基于高维陈氏混沌与神经网络结合的并 行算法,经过性能仿真消息认证算法的各个安全指标,发现该算法达到要求的安 全标准,并且速率较原有算法提高。最后在n s 2 里配置i e e e 8 0 2 1 6 m e s h 网络场景, 将并行算法添加到i e e e 8 0 2 1 6 m e s h _ j 丁包里,模拟了节点间的消息认证过程,为 以后进一步的研究奠定基础。 关键词:混沌系统,消息认证,m e s h 网络,并行 重庆邮电大学硕士论文 a b s t r a c t a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fw i r e l e s sn e t w o r k s ,t h el i f eo fp e o p l eb e c o m e sm o r e c o n v e n i e n ta n df a s t e r i e e e s 0 2 16s t a n d a r ds p e c i f i e st h em e c h a n i s mo fw i r e l e s sm e s h n e t w o r kw i mw i d er a n g e ,h i g h e f f i c i e n c ya n dm u l t i - h o p ,m a k i n gu pt h ep r o b l e m so f s m a l lc o v e r a g eo fw l a na n dp o o rp r o p e r t yo fe x t e n s i o n s oi tb e c o m e so n eo ft h e m o s tp r o m i s i n gc o m m u n i c a t i o nn e t w o r k s a si e e e 8 0 2 16 m e s hn e t w o r k sc h a n n e li s o p e na n dh a sm u l t i h o pf e a t u r e s ,s o m ei n s e c u r i t yf a c t o r sb e c o m eab o t t l e n e c ko ft h e d e v e l o p m e n to fn e t w o r ka n dh a r mt h ei n t e r e s t so fi t su s e r s b e i n ga ni m p o r t a n tl i n eo f d e f e n s et oe n s u r ei n f o r m a t i o ns e c u r i t y , t h em e s s a g ea u t h e n t i c a t i o np l a ya ne x t r e m e l y i m p o r t a n tr o l e w i t ht h ev a r i o u sm e s s a g ea u t h e n t i c a t i o ns c h e m ep r o b l e m s ,t h ed e m a n d s o fu s e r so nn e t w o r ka b o u tp e r f o r m a n c ea n ds e c u r i t yh a v eb e c o m ei n c r e a s i n g l y , s ot h e r e s e a r c ho fm e s s a g ea u t h e n t i c a t i o no ni e e e 8 0 2 16 m e s hi sv e r yu r g e n ta n dm e a n i n g f u l i nt h i sp a p e r , b a s e do nc h a o t i cs y s t e mt h e o r y , w em a k ed e e pr e s e a r c h e sa n d d i s c u s s i o no nm e s s a g ea u t h e n t i c a t i o na l g o r i t h mo fi e e e 8 0 2 16 m e s hn e t w o r k f i r s t l y , t h ed e f i n i t i o no fc h a o t i cs y s t e ma n dt h ec h a r a c t e r i s t i c sa r ed e s c r i b e d ,s e v e r a lc o m m o n u s ea n dc l a s s i f i c a t i o no f t y p i c a lc h a o t i cs y s t e ma r ei n t r o d u c e d ,m e a n w h i l ec h a o st h e o r y h a sb e e ns u m m a r i z e di nt h em a i na p p l i c a t i o no fi n f o r m a t i o ns e c u r i t yd i r e c t i o ni nr e c e n t y e a r s ;s e c c o n d l yt h ec h a r a c t e r i s t i c so fi e e e 8 0 2 16 m e s h n e t w o r ka b o u ts e c u r i t yi s s u e s i sw e l ld i s c r i b l e d f o c u s i n go nt h ei e e e 8 0 2 16 m e s hn e t w o r km e s s a g ea u t h e n t i c a t i o n a l g o r i t h m s ,t h i sp a p e ra n a l y z e si t sp r o b l e m sa n dt h eg i v et h ei m p r o v e m e n t n l e m e s s a g ea u t h e n t i c a t i o na l g o r i t h m sd e s i g nc r i t e r i aa n dt h ee v a l u a t i o nc r i t e r i aa r e e l a b o r a t e d ,a n da n a l y s i so ft h ef e a s i b i l i t yo fc h a o st h e o r ya p p l i e dt om e s s a g e a u t h e n t i c a t i o no ni e e e 8 0 2 16m e s hn e t w o r ki sa l s om e n t i o n e d a st h eo r i g i n a ls h a l m e s s a g ea u t h e n t i c a t i o na l g o r i t h mo ni e e e s 0 2 16 m e s hn e t w o r ki s l a c ko fc o l l i s i o n r e s i s t a n c ea n di t se f f i c i e n c ya l s on e e d st ob ei m p r o v e d ,t h ec c s - s h a la l g o r i t h mi s p r o p o s e d ,w h i c hc o n s t r u c t sc o u p l ec h a o t i cd y n a m i c st or e p l a c et h ef i x e dp a r a m e t e r so f t h eo r i g i n a la l g o r i t h m t h ea b i l i t yo fa n t i c o l l i s i o ni si m p r o v e dt h r o u g ht h e o r e t i c a l a n a l y s i s ,t h ep e r f o r m a n c es i m u l a t i o no fo t h e rs a f e t yi n d i c a t o r sh a v er e a c h e ds a f e t y s t a n d a r do fm e s s a g ea u t h e n t i c a t i o n a l g o r i t h m ,a n dh a sh i g h e re f f i c i e n c yt h a n t h e o r i g i n a la l g o r i t h m w i t h o u ts e c u r i t yc o m p r o m i s i n g ,ap a r a l l e lm e s s a g ea u t h e n t i c a t i o n a l g o r i t h mi sp r o p o s e di no r d e rt of u r t h e ri m p r o v et h ee f f i c i e n c y , w h i c hc o m b i n e sc h e n s c h a o t i cs y s t e mb a s e do nh i g h - d i m e n s i o n a lw i t hn e u r a ln e t w o r k t h r o u g hs i m u l a t i o n n 重庆邮电大学硕士论文 a b s t r a c t p e r f o r m a n c eo fv a r i o u ss a f e t yi n d i c a t o r sa n df i n dt h a ti tm e e t st h er e q u i r e m e n t so ft h e a l g o r i t h ms t a n d a r d sa b o u ts e c u r i t y , a n dt h ee f f i c i e n c yo fa l g o r i t h mi sm o r ei n c r e a s e d t h a nt h eo r i g i n a l f i n a l l y , t h i sp a p e rs e t st h ei e e e 8 0 2 16 m e s hn e t w o r ks c e n a r i o si nn s 2 , a d d i n gt h ep a r a l l e la l g o r i t h mt oi e e e 8 0 2 16 m e s hp a t c hb a ga n ds i m u l a t i n gt h ep r o c e s s o fm e s s a g ea u t h e n t i c a t i o nb e t w e e nn o d e s ,w h i c hl a y st h ef o u n d a t i o nf o rf u r t h e rs t u d yi n t h ef u t u r e k e yw o r d s :c h a o t i cs y s t e m , m e s s a g ea u t h e n t i c a t i o na l g o r i t h m ,m e s hn e t w o r k , p a r a l l e l i 重庆邮电大学硕士论文第一章绪论 1 1 研究背景 第一章绪论 当前的社会是信息社会,人们的生活、工作、娱乐等都与通信息息相关。由 于近年来通信行业的迅猛发展,新的无线网络技术及标准也相继提出。这些技术 的发展都为人们能够打破时间和空间上的局限、更好的提高工作能力和生活水平 奠定了坚实的基础。但是同时它也是把双刃剑,由于无线网络自身信道是开放的, 并且现实应用环境比较复杂等一系列因素,导致越来越多的不安全问题出现。近 年来,经常会在传输、存储、处理过程中发生数据信息丢失、泄露或被非法篡改 等。这些问题的出现不仅严重影响了新技术的发展和市场推广,甚至可能会威胁 到国家的经济,文化等各个领域。因此保证网络信息安全是事关民族安定、经济 有序、国家稳定的关键问题,也是提高国家经济实力、综合国力及民族生存力的 重要因素,更是刻不容缓的紧迫性问题。2 0 1 0 年,我国工信部还专门出台了通 信网络安全防护管理办法来保证信息安全。所以本文对信息安全的研究有着重 要的学术与现实意义。 在众多的无线网络新技术中,全球微波接入互操作性w i m a x ( w o r l d i n t e r o p e r a b i l i t yf o rm i c r o w a r ea c c e s s ) ,e p l e e e 8 0 2 1 6 ,以其容量大、速率高、成本 低、扩展性好等诸多优点而备受关注,成为未来通信网中最具发展潜力的的技术 之一,也成为国内外很多专家学者研究的热点【l 】。i e e e 8 0 2 1 6 标准是在o f d m a ( o r t h o g o n a lf r e q u e n c yd i v i s i o nm u l t i p l ea c c e s s ) 和m i m o ( m u l t i p l ei n p u tm u l t i p l e o u t p u t ) 技术的基础上,结合p m p ( p o i n t t om u l t i p o i n t ) 和m e s h 两组网模式进行无线 网络资源的高效分配。虽然它在无线接入性能方面有很多优点,但同样面临信道 衰落,移动性,安全性和便携性等诸多问题。常见的威胁主要有:密钥空间攻击, 切换攻击,拒绝服务攻击,数据传输安全及拓扑攻击等【3 l f 4 】【5 l 【6 】。在对其安全问题 的研究中,针对p m p 模式的较多,而无线m e s h 模式的网络结构跟p 模式相比, 组网更加灵活,也更加复杂,因此面临的安全问题也更多。但是在这块的安全研 究却还很少。同时近年来经过无数学者的研究,挖掘出很多潜在的不安全因素, 例如2 0 0 5 年,我国学者发现广泛应用的h a s h 函数如m d 5 ( m e s s a g e d i g e s t a l g o r i t h m 5 ) 和s h a - l ( s e c u r eh a s hm g o d t h m l ) 等在碰撞性方面存在问题【4 j ,2 0 1 0 年r s a 大会召开,美国密歇根大学几位科学家宣布破解了1 0 2 4 位私有加密技术【2 】 等。这些问题的出现使近几年来一些已经被公认安全的算法带来新的挑战。因此 重庆邮电大学硕士论文第一章绪论 迫切需要研究和开发出更多安全、高效、可靠的信息安全技术。基于此,本文对 i e e e 8 0 2 1 6 m e s h 模式下的安全问题进行研究有非常重要的意义。 i e e e 8 0 2 1 6 m e s h 网络中安全机制主要包含新节点接入网络时的认证及授权, 连接时的密钥交换和数据传输。针对密钥交换,文献【4 】对i e e e 8 0 2 1 6 m e s h 网络中 的安全问题进行了分析和研究,并指明了可以研究的方向。m e s h 网络模式的安全 密钥交换机制是在原p m p 网络基础上做的相应改进【5 】;将网络中原有的单项认证, 即基站对用户的认证,改为双向认证,即基站对用户认证同时用户对基站进行认 证,减少了伪网络和伪基站攻击。在数据安全方面,包括主动攻击和被动攻击。 被动攻击指攻击者通过侦听或截取信息等获取数据,对于被动攻击,主要采用加 密方案进行抵御,为了更好的防御被动攻击,一批优秀的加密方案逐渐被提出。 主动攻击是通过伪造、重放、篡改及乱序等改变数据。对于此类攻击,主要采用 消息认证方案来验证消息的可靠性和合法性,常用的消息认证方案有消息加密函 数,是将整个消息加密的密文作为认证,还有消息认证码,依赖公开的函数对消 息处理,生成定长的认证方案。另外一种是将任意长度的消息变换为定长消息摘 要进行认证。在以上的消息认证方案中,最常用的是基于消息散列算法的消息认 证。 消息认证是验证信息来源和内容完整性校验的重要技术,主要用来检验消息 在传输过程中是否受到非法攻击和篡改。在无线网络频繁的通信过程中,数据完 整性校验和数据来源鉴定是非常重要的安全服务,因此它对网络通信安全具有至 关重要的作用。目前学术界在对消息认证算法的研究很多,但是随着现有技术的 发展以及破译技术的逐渐提高,越来越多的消息认证方案出现了安全隐患。诸如 m d 5 、s h a 系列算法发现了碰撞,基于分组密码构造的消息认证码在理论上是可证 明安全的,但其实际执行效率大多数相b t m d 5 之类的消息认证算法以及基于带密钥 的消息认证方案要低。另外在i e e e 8 0 2 1 6 m e s h 多跳网络中,每个节点都可以作为 中转节点,当消息在传送过程中经过的中间节点过多时,消息认证方案耗时也将 变大,特别是当消息量很大时,将会造成较大的时延。因此研究更加高效安全的 消息认证算法是非常有必要的。 因此,针对m e s h 网络多跳及信道开放的特点,论文结合目前学术界正在探讨 的混沌理论,给出了c c s s h a l ( c h a o t i cc o u p l e ds y s t e m - s e c u r eh a s ha l g o r i t h m l ,) 消息认证算法,该算法提高了原有算法的抗碰撞能力,密钥空间和速率。另外在 不降低安全性的同时,为了进一步提高算法的数据处理能力,给出了一种结合高 维陈氏混沌系统与神经网络的并行算法,经过性能仿真发现,安全性达到算法的 要求标准,效率比原有算法高,同时在网络场景里模拟了消息认证过程。 2 重庆邮电大学硕士论文 第一章绪论 1 2 研究现状 由于i e e e 8 0 2 1 6 m e s h 网络覆盖范围广及多跳特性,面临的安全问题也较多。 但是目前对i e e e s 0 2 1 6 m e s h 网络中的安全问题的研究还比较少。而消息认证算法 是保证网络安全的一个重要屏障,因此对于i e e e 8 0 2 1 6 m e s h 网络中消息认证算法 的研究很有必要。在i e e e 8 0 2 1 6 m e s h 网络中消息认证方案采用h m a c s h a l 算 法,其安全性主要取决于所选用的s h a 1 算法。原有方案中使用的是传统的s h a 1 算法。这种算法一直以来被认为是安全的,而且应用及其广泛。但是2 0 0 5 年我国 山东大学王小云教授利用模差分法在消息认证算法m d 5 ,h a v a l 1 2 8 , r i p e m d 1 2 8 ,s h a 0 ,s h a 1 等中依次找到了碰撞,因此与之相关的算法及协议的 安全性都需要重新考虑,美国国家标准技术研究院n i s t ( n a t i o n a li n s t i t u d eo f s t a n d a n d sa n dt e c h n o l o g y ) 声称五年内将不再使用s h a 1 算法,而且准备改用先 进的s h a 2 2 4 ,s h a 2 5 6 ,s h a 3 8 4 ,s h a - 5 1 2 算法p j 。不过密码学家声称当前用户尚 可信任基于s h a - 1 算法的系统或软件,但是未来的产品需要采用新算法 9 1 。 当前国内外对于消息认证方案的研究比较多。为了研究性能和安全性更好的 算法,很多学者都做了大量研究。发现混沌理论与消息认证算法的基本要求有着 非常相似的对应关系,例如混沌系统的很多特性、如混乱性、稳定性,不可预测 性和初值敏感性等,对应于消息认证算法的混乱和分散性1 1 1 1 。所以很多学者将混 沌系统应用到消息认证算法的构造中,基于混沌理论的消息认证算法研究,成为 一种新的设计方法,逐渐得到越来越多的重视。另外西方很多国家也一直在研究 混沌用于保密通信领域,其中英国在模拟信号通信的混沌保密研究取得重要进展, 美国的研究进展比较快,n s f ( n a t i o n a ls c i e n c ef o u n d a t i o n ) 也加大了对相关项目的 资助力度。 通过大量文献研究发现,文献 1l 】利用超混沌陈氏系统和密钥流构造消息认证 算法,利用超混沌系统复杂的动力学特性设计算法,该方法设计具有很好的抗碰 撞特性。文献 1 2 ,1 3 基于耦合映像格子和时空混沌系统的h a s h 算法构造,通过 调整时空混沌系统的参数,然后多次迭代来扩散消息来影响混沌系统状态,从最 后的状态值中抽取h a s h 值。或者是用消息控制或调整时空混沌的状态值,多次迭 代后,从状态值中抽取h a s h 值。这种方法是利用时空混沌的高维复杂性和耦合格 子特性。另外文献 1 5 2 0 等使用分别选择不同的混沌系统进行算法设计,来保证 数据的安全性和完整性。文献【1 4 】一样利用耦合映像格子来设计消息认证算法,在 文献 3 4 3 6 中对这种方法进行了深入研究,它主要利用消息子块动态调制混沌映 射的控制参数,利用格点问耦合项的扰动作用,可以使系统具有随机性加强的混 沌序列,对混沌系统的有限精度问题有了改进瞰】。在文献【3 0 3 7 q b 提出很多利用 重庆邮电入学硕士论文第一章绪论 混沌系统构造消息认证算法的思路,取得了很大成就,但同时还存在很多问题。 基于帐篷和虫口映射的设计均使用低维的混沌系统,虽然避免了大量的异或运算, 但是低维的混沌系统比较简单,存在潜在的危险。总的来说,涉及的问题主要是: ( 1 ) 混沌序列分布不均匀,会增大碰撞概率;( 2 ) 混沌迭代耗时较多,影响计算速度; ( 3 ) 计算机的有限精度效应,导致混沌系统的序列退化为大周期序列【3 5 j :( 4 ) 低维混 沌系统产生的低位比特对前若干输出信号的影响不大,容易受到行分割攻击【3 6 】。 因此探寻高维且更复杂更安全的混沌进行消息认证算法的设计是非常有必要的。 从上述研究现状可知,在近几年内对这一问题的研究已有一定的研究成果, 提出了不同方案的消息认证算法,但大多或多或少存在一些缺陷与不足,主要表 现在所选用的混沌系统本身具有对称性,导致后来迭代产生的摘要产生碰撞,或 者混沌系统比较简单,容易被预测等,以及复杂的迭代耗时严重,造成较大的时 间消耗。在安全性和效率方面难以兼顾。而对于i e e e 8 0 2 1 6 m e s h 网络中的s h a 1 算法已被证明可以通过模差分法找到碰撞,而算法中参与每步迭代的固定参数却 对抵抗差分攻击没有贡献,因此,论文将以上述问题为研究的出发点,在原有的 s h a - 1 算法基础上引入双混沌系统进行改进,提高其抗碰撞能力及效率。同时针 对网络中多跳特性,进一步提高算法效率而不降低其安全性,结合高维陈氏混沌 系统与神经网络压缩特性,研究设计出一种并行消息认证算法,使其更加适合多 跳性,实时性业务的需求。 1 3 论文研究内容与意义 论文在重庆市自然科学基金研究项目( c s t c ,2 0 0 9 b a 2 0 2 4 , c s t c ,2 0 0 9 b a 2 0 5 3 ) 数字混沌技术与无线网络环境中数字媒体信息安全研究背 景下,对i e e e 8 0 2 1 6 m e s h 网络中的安全及效率问题进行深入研究。重点利用混沌 系统的特点来改进现有协议中的消息认证算法,其主要工作如下: ( 1 ) 阐述了混沌理论的定义和特点,研究了混沌理论在密码学领域以及消息认 证算法中的应用; ( 2 ) 对i e e e s 0 2 1 6 系列标准的特点及发展完善过程进行分析,然后研究m e s h 网络的结构特点。分析i e e e s 0 2 1 6 m e s h 网络中原消息认证算法的不足,指出存在 的问题及待改进的方向。 ( 3 ) 阐述消息认证算法的设计准则及评测标准,根据s h a 1 算法抗碰撞性方面 的不足,在原有消息认证算法的基础上,引入双混沌系统代替原算法中的固定参 数部分。结合双混沌系统的混沌和遍历性,以及s h a 1 算法的优点,构造了 4 重庆邮电火学硕士论文 第一章绪论 c c s s h a i 算法。理论分析了其抗碰撞能力的提高,并且通过性能分析,验证其他 相关安全指标均符合消息认证算法要求。并且通过多次实验,验证了其效率较原 有算法提高; ( 4 ) 为了进一步提高算法效率,本文又从高维混沌与神经网络着手来构造并行 消息认证算法,通过性能仿真验证其安全性指标,并通过实验证明其速率较原有 算法提高; ( 5 ) 在n s 2 仿真平台,配置网络场景,对并行消息认证算法进行仿真,模拟消 息认证的过程,为以后在具体网络环境中的应用及其它因素对消息认证的影响奠 定基础。 现有i e e e 8 0 2 1 6 m e s h 网络虽然已经非常重视其安全问题,但是安全机制仍存 在很多不足。而大部分的研究主要集中在密钥交换和节点接入方面。针对m e s h 网 络中的消息认证研究还很少。原有网络中为完成消息完整性校验,采用的是比较 通用的h m a c s h a1 ( k e y e dh a s h i n gf o r m e s s a g ea u t h e n t i c a t i o n s e c u r e h a s h a l g o r i t h m l ) 算法,该算法的安全性主要依赖于s h a 1 算法。2 0 0 5 年2 月,山东大学 王小云博士利用模差分法成功的破译了m d 5 ,s h a 1 算法,在s h a 1 算法中找到了 碰撞,即不同的消息明文产生了同样的摘要。因此王小云教授所掌握的方法已经 为短时间内寻找到m d 5 或s h a 1 的碰撞成为可能,这足以使经过m d 5 或s h a 1 处理 的数字签名再也难以成为法律认可的依据。这也给i e e e 8 0 2 1 6 m e s h 网络中的消息 认证机制带来了新的安全隐患。同时随着用户对网络性能的要求越来越高,对算 法的效率要求也越来越高,尤其是当传输消息量较大并且在多跳网络中经过的中 间节点较多时,对算法的效率的优化是非常有必要的,也是未来研究的主要方向。 因此针对i e e e 8 0 2 1 6 m e s h 网络的消息认证算法的研究有着重要意义: ( 1 ) 在i e e e 8 0 2 1 6 m e s h 网络原有消息认证的基础上,引用双混沌系统的特点, 结合传统消息认证的优点,改进了消息认证算法。改进后的算法较原有算法密钥 空间大,抗碰撞能力增强,效率提高; ( 2 ) 将高维混沌系统与神经网络结合构造并行算法,在保证安全性的同时,使 算法效率得到进一步的提高; ( 3 ) 论文深入研究混沌系统,为以后消息认证算法的构造拓宽了思路,并且研 究其在特定网络中的应用,针对性更强,为以后的研究工作提供参考。 1 4 论文结构 本文共分六章,各章内容安排如下: 5 重庆邮电大学硕士论文 第一章绪论 第一章,介绍i e e e 8 0 2 1 6 m e s h 网络研究背景和基于混沌理论的消息认证研究 现状,归纳和分析当前最新研究成果,明确论文的研究内容与意义。 第二章,介绍了混沌的概念和相关知识,并对几种典型的混沌理论进行详细 介绍,然后阐述了混沌理论在无线网络安全中的应用方向及思路,为混沌理论在 i e e e 8 0 2 1 6 m e s h 网络中的研究工作奠定理论基础。 第三章,分析了目前i e e e 8 0 2 1 6 m e s h 网络的特点、结构及协议分层等,另外 重点总结了i e e e 8 0 2 1 6 m e s h 网络中消息认证算法不足及待改进的地方,为下文进 一步的研究指明了方向。 第四章,根据当前混沌理论在网络安全算法中应用存在的问题,对现有的 s h a 1 算法提出了改进,理论分析了其抗碰撞能力较原有算法提高,并对其它安全 指标进行性能分析。改进的算法的密钥空间比文献【1 6 】有提高,抗碰撞能力提高, 同时效率比原有算法高;为了更好的提高算法的效率,又给出一种新的基于陈氏 混沌系统与神经网络结合的并行算法,在保证算法安全性的同时,使效率得到进 一步提高。 第五章,配置i e e e 8 0 2 1 6 m e s h 网络场景,将构造的并行算法在网络场景里进 行消息认证模拟,为将来算法在具体的实际场景中应用奠定基础。 第六章,对论文完成的工作进行总结,并探讨未来进一步的工作设想和研究 方向。 6 重庆邮电大学硕士论文第二章混沌相关概述 第二章混沌相关概述 混沌系统是一种特别复杂的非线性动力学过程1 2 1 1 。它随机无序,但又表现为 确定性;一定的条件下它又可以形成系统同步;并且具有初值敏感性,即非常微 小的初始差异都会导致最后相差甚远的结果;它包含很多有序行为,但每个分量 都不起主要作用,表现为多维性。针对混沌系统这些特点的分析为以后研究其在 网络信息安全中的应用奠定理论基础。 2 1 混沌基础知识 2 1 1 混沌定义 几千年来,混沌在不同领域和学科有着不同的内涵,其概念也在经历不断地 变化。目前,非线性动力学对混沌的研究最为广泛,也提出了一些可供理论判定 的定义和实际测量标度,尽管它是从数学和物理学角度对混沌进行定义,但却为 混沌学的建立和发展打下了坚实的基础,并为混沌在不同学科之间的交流和渗透 提供了极大的方便。一般认为混沌就是确定性系统中出现的一种貌似无规则的, 类似随机的现象,但不是简单的无序,而是没有明显的周期和对称,具有丰富的 内部层次的有序结构。现有的定义是从不同的侧面描述混沌的运动特征,虽然定 义形式不同,逻辑上也不一定等价,但是本质是一致的。迄今为止,被大家认可 和影响较大的定义主要有两个,即l i y o r k e 定义和d e v a n e y 定义。分别介绍如下: 1 9 7 5 年,李天岩( “ty ) 和约克( y o r k eja ) 最早提出混沌定义,称为l i y o r k e 定 义。该定义描述如下: l i y o r k e 定义:连续自映射厂( x ) 在区间,上若满足以下条件: ( 1 ) 厂的周期点的周期无上界; ( 2 ) 闭区间,上存在不可数子集s ,满足: 1 ) v x ,y s ,工y 时,! i m s u p l f ”( 工) - f “( j ,) l 0 ; 2 ) v x ,y s ,l i m i n f l f ”( x ) - f 一( y ) i = 0 ; 3 ) v x s 和f 的任意周期点y ,有l i i i l s 叫厂一o ) 一厂”( y ) i 0 ; 则可确定其具有混沌现象瞄】。 在1 9 8 9 年,d e v a n e yrl 也给出了混沌的又一种定义【2 3 1 ,得到普遍认可:设 7 重庆邮电大学硕士论文第二章混沌相关概述 某个度量空间y ,连续映射f :矿寸v ,若能满足下面条件,则称厂在矿上是混沌 的: ( 1 ) 初始敏感性:即存在6 0 ,对于任意的s 0 和任意x v ,在z 的邻域 内存在y 和自然数r l ,使得d ( f ”o ) ,f ”( y ) ) 6 ; ( 2 ) 拓扑传递:对于矿上的任意一对开集z ,y 矿,存在k 0 ,使 厂( z ) iy ; ( 3 ) f 的周期点集在v 中稠密。 上文初值的敏感依赖性表示无论x ,y 离得多么近,在厂的作用下,两者的轨道 都可能分开较大的距离,而且在每个点x 附近都可以找到离它很近而在厂的作用下 最终分道扬镳的点y 【2 3 1 。而拓扑传递是指其中任意点的邻域都会布满整个度量空 间,这意味着厂将不能被划分为两个独立的的子集。初始敏感性和拓扑传递是一 般随机运动的特点,而周期点的密集度表示该系统的确定性和规律性,它虽然看 似混乱,但是却又表现出有序性。 。 除了上文介绍的定义外,学者们还给出了很多如符号动力学及拓扑混合等, 但却没有一个大家都公认的定义。主要原因是混沌的应用范围很广,在各个领域 对它的定义有很大不同。 2 1 2 混沌系统特点 由上节定义我们可以看出,混沌运动是非线性系统中所特有的复杂运动形态, 具有很多确定性系统所没有的特点,如奇异吸引子、分维、正的l y a p u n o v 指数、 整体稳定而局部不稳定等。与其它复杂现象相比,混沌运动有着自己的特征洲: 内随机性:即整体稳定局部不稳定,是在完全确定的系统内部产生的随机性。 混沌常被称为自发混沌、确定性的随机性等,系统产生混沌现象不是外部原因, 而是自身产生的现象。它另一方面表现为局部的不稳定,即系统运动的某些行为 特别依赖于初始条件。如果初始条件产生一点非常微小的变化,混沌系统都会将 它不断进行放大,最后使迭代结果产生极大的差距。由于混沌系统的不稳定性和 初始敏感性,它的运动状态很难被预测。 有界性:它是指混沌系统的运动轨道一直在确定的区域进行,而此区域称为 混沌吸引域。即使混沌系统内部非常复杂不稳定,但都不会越过这个混沌吸引域。 整体来说,系统是稳定的。 普适性:是指系统不同,但是他们在趋向混沌的过程中会出现一些共同特性, 而且这些共性并不随其具体系数及系统运动方程的改变而改变。普适性包括结构 普适性和测度普适性。结构普适性指混沌运动中的一些特点只受数学结构的影响, 重庆邮电大学硕士论文第二章混沌相关概述 而跟其运动过程里的内容无关。测度普适性指在不同测度间或相同映像的结构相 同,而且结构特性主要依赖于非线性函数的幂次。 遍历性:是指混沌系统的运动状态历经在混沌吸引域内,或者说是在一定时 间内经过吸引域内所有状态。 标度性:混沌运动时无序中的有序,只要数值和设备精度够高,就可以在小 尺度的混沌域内观察到有序的运动; 统计特性:混沌序列是非线性的,分布很复杂,不能用概率统计学原理分析 和预测。它的统计特性包括连续功率谱,正的l y a p u n o v 指数等。 综上,混沌系统具有良好的动力学特性,运动状态复杂,具有随机性、确定 性及遍历性等。研究发现,这些特性跟密码学中要求的随机性与扩散性相对应, 也可用于智能控制系统中。混沌系统的这些特性已经引起越来越多的关注和研究, 并被广泛应用于各个领域。成为近年来研究的热点。 2 1 3 研究混沌的主要方法 由上一节的介绍可以看出混沌系统具有很多其他系统无法比拟的特性,但是 怎么判断系统是否是混沌的,怎样对其特性进行定量分析,是本节研究的重要内 容。对混沌系统的描述一般有几个重要的参数,详细如下: ( 1 ) 李亚普诺夫( l y a p u n o v ) 指数 l y a p u n o v 指数是描述混沌特性的重要参数之一。它是用来表示混沌吸引子在 特定方向发散或收敛的快慢程度。假定使用a 表示l y a p u n o v 指数,a o ,则表示运 动轨道局部不稳定,若轨道整体有稳定因数,就可以形成吸引子;若a o ,则该系统是混沌系统。 ( 2 ) k o l m o g o r o v 熵 对于一个甩维的动力系统,把它的相空间分割为很多个边长为s 的力维立方体 盒子,对相空间的一个吸引子和一条落在吸引域中的轨道x ( f ) ,取时间间隔为一个 很小量t ,令p ( i o ,i 2 ,l a ) 表示起始时刻系统轨道在第乇格子中,r = 1 时在第个格 子中,f = d 时在第屯个格子中的联合概率,则k o l m o g o r o v 熵定义为 1 一 k = 一l i m l i m l i i 职尸( i d ,9 * oo 岛) l l l p ( 乇,) ( 2 1 ) t - - o5 - - * 0d _ o 加 一 、 协0 由k 熵的取值可以判断系统运动的无规则程度1 2 5 1 。对确定性系统的规则运动, 其k 熵为o ;对随机运动,其k 熵趋于无穷大;当k 熵为正时则是混沌运动,而 且k 熵值越大,表示混沌程度越严重。 9 重庆邮电大学硕士论文 第二章混沌相关概述 ( 3 ) 功率谱法 功率谱用来表征复杂时间序列特征,是混沌研究中一种重要的手段,以下主 要介绍测量功率谱的方法。另外还有庞加莱截面法,分维数分析法等等,不再详 细赘述。 2 2 几种典型的混沌系统 目前应用较广的混沌系统有很多,最为常见的主要有一维分段映射,帐篷映 射,还有二维的h e n n o n 映射等。这些系统具有比较典型的动力学特征,因此研究 也较多。为了更好的应用混沌理论,选择合适的混沌映射进行研究,需要分析具 体混沌系统的特点。因此本节首先根据维数高低重点介绍几种常用的混沌系统。 2 2 1 常用一维混沌系统 当前比较常用的一维混沌系统主要有虫口映射,即l o g i s t i c 映射,c h e b y s h e v 映射及分段线性映射等。下面分别对其做详细介绍: ( 1 ) l o g i s t i c 映射 一维l o g i s t i c 映射是一种非常简单却应用广泛的动力系统。在2 0 世纪5 0 年代, 生态学家利用其描述种群变化,该系统的数学模型很简单,但是却有极复杂的动 力学特性,因此信息安全里有广泛应用。它数学定义有多种表现形式,分别如下: 形式一: x m = p x k ( 1 一坼) ( 2 2 ) 其中,i x e ( 0 ,4 ) ,以( 0 ,1 ) 。当3 5 6 9 9 4 5 6 p 4 时,l o g i s t i c 映射处于混沌 状态。 在i x = 4 时,即l o g i s t i c m a p 映射,它生成序列的概率密度函数p d f ( p r o b a b i l i t y d e l l s i t yf u n c t i o n ) 为: 刖: 南叭“- ( 2 3 ) l 0e l s e 上式表示该系统产生的混沌序列具有遍历性,且它所产生序列的p d f 与初始 值无关。 形式- - 屯+ l = l 一2 x 2 ( 2 4 ) 1 0 重庆邮电大学硕士论文 第二章混沌相关概述 其中,九【0 ,2 】,x k 【- 1 ,1 】。当九( 1 4 0 1 1 5 ,2 ) 时,l o g i s t i c 映射处于混沌状 态。;当九( 1 5 4 3 7 ,2 ) 时,l o g i s t i c 映射工作处于混沌状态 在脚的满射情况下,其所生成序列的概率密度函数p d f : r p g ) : 赤叫q “ 【0 e l s e 形式三: 故+ l = 肛i x ; ( 2 5 ) 当p ( 3 5 6 9 9 ,4 ) 时,l o g i s t i c 映射处于混沌状态。在“接近4 的范围内产生混沌 序列的随机性比较好。 在i x = 4 的满射情况下,其所生成序列的概率密度函数p d f : r1 pg ) : 赢叭“1 【0 e l s e ( 2 ) c h e b y s h e v 映射 c h e b y s h e v 映射是另一种比较简单的映射,它以阶数为参数。k 阶c h e b y s h e v 映射定义如下: f k + 1 ) = c o s (
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江农林大学暨阳学院《德语文学选读》2023-2024学年第一学期期末试卷
- 华中科技大学《篮球3》2023-2024学年第二学期期末试卷
- 铁岭师范高等专科学校《嵌入式系统设计C(实验)》2023-2024学年第二学期期末试卷
- 板材沙发改造方案范本
- 蚌埠铸铁泄水管施工方案
- 2025至2031年中国大提琴琴弓行业投资前景及策略咨询研究报告
- 车辆报废拆解方案范本
- 广西壮族自治区柳州市铁一中学2024-2025学年高二3月月考语文试题(原卷版)
- 山东抽风罩施工方案
- 2025农业合作社土地租赁合同范本
- 建筑智能化工程行业运营状况及发展前景分析报告2025年
- (T8联考)2025届高三部分重点中学3月联合测评语文试卷(含答案详解)
- 2024年山东司法警官职业学院招聘笔试真题
- 2025届江苏省南京市高三语文一模作文题目审题立意及高分范文:弯道与陡坡
- 2025年浙江长征职业技术学院单招职业技能考试题库含答案
- 浙江绍兴职业技术学院招聘真题2024
- 2024年高级经济师《工商管理》考试真题
- 浙江省外国语实验学校2025届中考化学模拟试卷含解析
- 教学课件-统计学(第三版)袁卫
- 湖北省武汉市2024-2025学年高三下学期2月调研考试英语试题(含解析无听力原文及音频)
- 医院保安员培训
评论
0/150
提交评论