混沌系统在密码学中的应用_第1页
混沌系统在密码学中的应用_第2页
混沌系统在密码学中的应用_第3页
混沌系统在密码学中的应用_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

混沌系统在密码学中的应用

计算机已经使用了过去。Internet每天为用户提供大量的信息服务。由于Internet的基础协议不是完全安全的协议。未经特别加密的信息在网络上传送时,会直接暴露在整个网络上。现代高性能的计算机、自动分析和截获程序每秒可以搜索数百万个底码,对传统的加密算法构成严重的压力。信息领域急切希望拥有更安全、方便、有效的信息保护手段。在过去的十年中,随着对混沌理论研究的不断深入,混沌理论的应用范围也不断扩展。混沌在密码学中的应用成了热门的研究领域,并提出了大量的混沌加密算法。大多数模拟混沌的密码使用混沌同步技术通过有噪信道实现秘密通信。许多研究者都已提出混沌和密码学的密切联系。混沌的许多基本特征,例如:混频(mixing)和对初始条件的敏感性都与好的密码的属性——混乱和扩散相联系。由于混沌理论近几十年得到了极大发展,无数混沌系统都可应用在密码学中,所以混沌应当成为密码学中的新的丰富资源。1密钥数据加密密码学(Cryptology)包含两个互相对立的分支,即密码编码学(Cryptography)和密码分析学(Cryptanalytics)。前者寻求保证消息保密性或真实性的方法,而后者则研究加密消息的破译或消息的伪造。一个保密系统可用下图(图1)表示,它由下述几个部分组成:明文消息空间M,密文消息空间C,密钥空间K1和K2,在单钥体制下K1=K2=K,此时密钥K需经安全的密钥信道由发方传给收方;加密变换Ek1∈E,M→C,其中k1∈K1,由加密器完成;解密变换Dk2∈D,C→M,其中k2∈K2,由解密器实现。称总体(M,C,K1,K2,Ek1,Dk2)为一保密系统。对于给定明文消息m∈M,密钥k1∈K1,加密变换把明文m变换为密文c,即c=f(m,k1)=Ek1(m)(1)c=f(m,k1)=Ek1(m)(1)接收端利用通过安全的密钥信道传过来的k(单钥体制下)或用本地密钥发生器产生的解密密钥k2∈K2(双钥体制下)控制解密操作D,对收到的密文进行变换得到恢复的明文消息m,即m=g(c,k2)=Dk2(c)(2)m=g(c,k2)=Dk2(c)(2)而密码分析者,则用其选定的破译变换函数h,对截获的密文c进行变换,得到明文空间的某个元素m′,即m′=h(c)(3)m′=h(c)(3)一般,m′≠m,若m′=m,则密码被破译成功。双钥体制下,则保密系统具体为图2(图中省略了密钥源)若用户A要向用户B发送机密消息m,则A需到公钥本上查到用户B的公开钥kB1,用它对m作变换,得c=EkB1(m).用户B收到c后,用自己的秘密钥KB2对c解密。即m=DkB2(C)=DkB2(EkB1(m))m=DkB2(C)=DkB2(EkB1(m))因为kB2只有用户B知道,而密码分析者只能以k′对c解密。所以保密通信得到实现。双钥体制下,还可以构造一个认证系统(图3):用户B用用户A的公开钥A1对用户A用他的秘密钥A2数字签名的密文c作变换,可得到m,即m=EkA1(c)=EkA1(DkA2(m))m=EkA1(c)=EkA1(DkA2(m))若用户B用用户A1的对公钥对伪造的c′作EkA1变换,则不能得到有意义的m,故可认证c确为用户A所发。2序列的敏感性混沌系统是一种高度复杂的非线性动态系统.具有对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性。20世纪60年代人们发现有一些系统,虽然描述它们的方程是确定的,但系统对初值有极强的敏感性,即初值有极微小的变化,将引起系统后来不可预测的改变。从物理上看运动似乎是随机的。这种对初值的敏感性,或者说确定性系统内在的随机性就是混沌。2.1非线性系统模型近年来,对混沌现象的实验得到了许多有意义的结果,但更多的结果还是来自对非线性系统数学模型的理论分析和计算机模拟。描述这些模型的方程有:非线性迭代方程(组)、非线自治微分方程组和差分微分方程(组)。2.2振荡系统的分类非线性系统从非混沌态到混沌态的演化过程有多种形式。其中最典型的有三类:1)倍周期分叉过程。设某一非线性系统最初处在定常态。随着控制参数的增加,在达到某一数值时,系统状态发生突变,出现稳定的周期振荡状态,随着控制参数的不断增加,系统的状态将发生一系列的突变,振荡频谱中出现分频或周期倍增现象。当系统出现非周期的混乱的振荡状态,即混沌运动状态。分频现象只有在非线性系统中控制参数的某个阀值上才能出现,它是混沌运动产生的序曲。2)阵发混沌过程。对于具有倍周期分叉演化过程的非线性系统,当进入混沌状态以后,在控制参数的某个范围以内构成一个混沌区。在混沌区内,并不是每一个控制参数对应的都是混沌态。在控制参数的许多小区间内,对应着周期振荡状态,这些小区间称为混沌区内的周期窗口。在周期窗口附近,状态变量的时间行为表现出时而周期、忽而混乱,随机地在二者之间跳跃。3)准周期运动到混沌。如果系统随控制参数增加,在振荡频谱中出现两个不可公约频率,此种运动称为准周期运动。准周期和锁频交替出现,最终进入混沌状态。2.3评价混合运动的三个主要特点1维数把维数的概念推广到相空间来研究混沌问题,奇异吸引子的维数是分数维的不会是整数维。2确定熵值对应于动力系统的情况kolmogorov把熵的概念引入动力系统内,用熵值来判断动力系统的有序或混沌程度。k>0对应于混沌特性;k=0对应于周期特性;k<0对应于随机特性。3apunov指数的定义在动力系统内,Lyapunov指数是用来检验动力系统是有序或混沌状态的重要判据。Lyapunov指数的定义表示为λ>0时,两条轨道之间的距离不断扩散,各自走自己的轨道轨迹,相互间毫无关系,对应于相空间上的混沌解;当λ=0时,两条轨道相互收缩在一起,对应于相空间上一个固定点,即定常解;当λ<0时,对应于相空间上的分叉点,即周期解或拟周期解。3混沌与密码学混沌系统具有良好的伪随机特性、轨道的不可预测性、对初始状态及控制参数的敏感性等一系列特性,这些特性与密码学的很多要求是吻合的,正因为混沌和密码学之间有着密切的联系(见表1),所以混沌密码学得到了大量的研究。3.1系统的主要模型1)以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统;2)利用混沌系统构造新的流密码和分组密码,主要基于计算机有限精度下实现的数字化混沌系统。3.2混沌密码体制1)用混沌系统产生伪随机密钥序列加密明文。2)明文和/或密钥作为初始条件和/或控制参数,迭代/反迭代混沌系统产生密文。第一种途径对应于序列密码,而第二种对应于分组密码。混沌密码体制基本框图如图所示。图中收发信端都有相同的混沌组件2和组件3。这两个组件是稳定的。它们的初始信号的微小变化对最终产生的混沌序列影响极小,而组件1是产生驱动序列的部件,它可以使收发端的组件2和组件3在它控制下同步工作,产生相同的混沌序列。4混沌映射属性为加密算法选择混沌映射也不是一件容易的事情。我们认为选取的混沌映射应具有如下属性:混和属性、鲁棒混沌和大的参数集。需要指出具有以上属性的混沌系统不一定安全,但不具备上述属性则得到的混沌加密系统必然是弱的。1混和属性的混合性将明文看作初始条件域,则混和属性是指将单个明文符号的影响扩散到许多密文符号中去。显然,该属性对应密码学中的扩散属性。具有混和属性的系统具有较好的统计特性:当迭代次数时,密文的统计性质不依赖于明文的统计性质。从而,由密文的统计结构不能得到明文的结构。2非鲁棒混沌的两组鲁棒混沌是指在小的参数扰动下,系列仍保持混沌状态。但是,一般来讲大多数混沌吸引子不是结构稳定的,而非鲁棒混沌的系统具有弱密钥。例如,Logistic映射不是鲁棒混沌的。在r=4附近扰动时,系统结构不稳定。因此选择混沌系统时要倍加小心。3参数空间的密码系统安全性的一个重要的衡量指标是Shannon熵,即密钥空间的测度,在离散系统中常用log2K近似,其中K为密钥的数目。因而,动力系统的参数空间越大,离散系统中反应的K就越大。综上所述,选择混沌系统中,我们应该考虑在大的参数集中具有鲁棒混沌混频属性的系统。5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论