




已阅读5页,还剩26页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Network and Information Security,第5章 混沌密码和量子密码,Network and Information Security,第5章 混沌密码和量子密码体系,5.1 混沌概述 5.2 离散混沌加密系统 5.3 量子加密密码体系,Network and Information Security,导读,两种不依赖于算法复杂度的方法:混沌密码和量子密码。 混沌信号的非周期性连续宽带频谱、类似噪声的特性,使它具有天然的隐蔽性。另外,混沌信号对初始条件高度敏感,这使得混沌系统具有很高的复杂度。同时混沌系统本身又是确定性的,由非线性系统的方程、参数和初始条件完全决定,因此又使得混沌信号易于产生和复制。 混沌信号的隐蔽性、不可预测性、高复杂度和易于实现等特点都特别适用于产生序列密码。 量子密码在某种程度上是一次一密乱码本思想的一个变体。从理论上来说,用量子密码加密的通信不可能被窃听,安全程度极高。量子密码是一个崭新的、前景广阔的研究和应用领域。,Network and Information Security,5.1 混沌概述 5.1.1 混沌起源,“混沌”(Chaos)一词很早即在古代中国和希腊出现。 而现代意义上的混沌是指在确定性的非线性系统中出现的一种类似随机的不确定行为。混沌系统的最大特点就在于系统的演化对初始条件极端敏感,这就导致了混沌系统的行为从长期意义上讲是不可预测的。 1814年, “拉普拉斯决定论” 认为:只要知道了某一时刻施加于自然的所有作用力以及自然界所有组成部分的状态,就可以把宇宙中最重的天体和最轻的原子运动,都纳入到一个公式和方程中,精确地计算出它们的过去和未来的任何时候的状况。,法国著名天文学家、数学家和物理学家拉普拉斯提出了具有深远影响的,Network and Information Security,混沌起源,“拉普拉斯决定论”在很长时期内被认为是正确的,但庞加莱认为混沌现象向 “拉普拉斯决定论”提出挑战。 在混沌方程中,知道现在的条件很容易推导将来,但知道现在不能倒推过去。 庞加莱的这一论点没有得到重视,但他却成为了最先了解混沌存在的可能性的第一人。 庞加莱和他那一时代的人们没有发现混沌并非偶然。自从牛顿以来拉普拉斯决定论就占据着统治地位,许多实验中与混沌相关的现象都被认为是由噪声引起的,因而往往被忽略。,Network and Information Security,混沌起源,混沌学诞生于二十世纪六十年代。1963年,美国气象学家洛仑兹(Lorenz)提出了描述热对流不稳定性的模型,现在统称为Lorenz模型,这是历史上最早揭示混沌运动的模型。 洛仑兹发现气候不可能精确重演,指出了非周期性与不可预见性之间的联系,即著名的“蝴蝶效应”,这才使混沌研究进入了飞速发展时期,进而成为一门新的学科-混沌学。 在自然界中,混沌现象是很普遍的。 化学反应、股票行情,Network and Information Security,5.1.2 混沌的定义,第一种定义是基于混沌的“蝴蝶效应”,即倘若一个非线性系统的行为对初始条件的微小变化具有高度敏感的依赖性,则称混沌运动。 这就是说,一个系统的混沌行为对初始条件的变化具有高度敏感性,表现出极端的不稳定性。 这种高度不稳定性,是指在相空间内初始极其邻近的两条轨道,随着时间的推进,两条轨道的距离彼此以指数形式迅速分离而永不相遇,它们的行为具有局部不稳定性。,Network and Information Security,第二种混沌定义是基于 Li-Yorke 定理,从数学上严格定义。 1983 年 Day 认为一个混沌系统应该具有如下三种性质:第一,存在所有阶的周期轨道;第二,存在一个不可数集合,该集合只含有混沌轨道,且任意两个轨道既不趋向远离也不趋向接近,而是两种状态交替出现,同时任一轨道不趋向于任一周期轨道,即该集合不存在渐进周期轨道;第三,混沌轨道具有高度的不稳定性。,Network and Information Security,第三种定义混沌方法是采用排除法,即与现有已知的运动类型相比较来确认的办法。这时混沌定义为:除了通常已知的三种典型运动类型,即平衡点(静点)、周期及准周期运动以外的一种貌似随机运动形态,就是混沌运动,它的特点是局部极不稳定而整体稳定。,Network and Information Security,5.1.3 混沌的三大特征,1.对初始条件的极端敏感性 如果描述混沌现象的微分方程或迭代方程初始条件不同,经过有限次的迭代后,在迭代结果之间就会出现较大的差异。Lyapunov指数可以用来衡量初始条件的差异而导致的相邻曲线分离的速度。 2. 非稳周期轨道 混沌曲线在其所有状态变量组成的相空间内是非周期的,即不会重复回到以前的状态。 3.混杂(可转移) 混沌轨迹在相空间中存在多个平衡点。实际上混沌轨迹在无轨地绕某一平衡点旋转时,突然又会被另一平衡点吸引,转移到该平衡点附近。,Network and Information Security,5.1.4 混沌模型 1 Logistic混沌模型,一维Logistic-map混沌系统由下式给出:,下图 是该系统不同初值的混沌行为,Network and Information Security,X0=0.23457,X0=0.23456,Network and Information Security,带参数的一维方程,并不是取所有参数都呈现混沌态,Network and Information Security,Network and Information Security,2高维 Lorenz混沌模型,美国气象学家Lorenz通过对对流实验的研究,得到了第一个表现奇异吸引子的动力学系统。这个系统是一个由三个微分方程组成的方程组 。,Network and Information Security,3 复合离散混沌系统,混沌系统由两个方程组成,因此称其为复合系统。其定义如下:,Network and Information Security,5.2 混沌系统应用 5.2.1 案例:基于混沌的文件加密,混沌密码实际上是一种序列密码。,基于混沌的文件加密过程,Network and Information Security,文件加密算法如下:,文件加密常用的是异或()运算。 设M=m0m1m2mn为明文, C=c0c1c2cn为密文, B=b0b1b2bn为由混沌序列产生的序列密码。 加密过程是:对i=0,1,2,n,计算ci=mibi,得密文C。 解密过程与加密过程类似:对i=0,1,2,n,计算mi=cibi,得明文M。,Network and Information Security,5.3 量子加密密码体系 5.3.1 量子密码的提出,密码学的基本思想是对所传输的信息做某种干扰,达到只有合法用户才能从中恢复原来的信息的目的。它的基本原理是传送方和接受方共享 “密钥”。密钥的保密性非常重要。它的重复使用和长期保存,必然导致安全性的降低。 理论上唯一可以确保不被破译的密码体制是所谓的一次一密乱码本。它要求双方共享与传输文件同样长的密钥,所以在常规的使用中是不现实的。于是,人们致力于寻找这样一种加密体制: 1.密钥在公开信道中传输而不必担心是否被窃听; 2. 通过检验密钥来了解该密钥在传输过程中是否被窃听了。,Network and Information Security,这样一种加密体制的优越性是显而易见的。幸运的是,量子密钥分发体制正是这样一种体制。 1989年,班奈特(Bennett)和同事斯莫林(John A.Smolin)以及布拉萨(Gilles Brassard) 根据量子力学的原理,提出了一种新的密码技术量子密码。 迄今为止,它可以抵抗任何破译技术和计算工具的袭击,原因在于它的保密性由物理定律来保证。 Heisenberg(海森堡) 测不准原理 与现在基于数学的加密方式相反,由量子加密技术所形成的密码在理论上是不能被破解的,而且任何对加密数据的侦听企图都会被发觉,因而保证了加密的可靠性。,Network and Information Security,5.3.2 量子物理学基础,光子可以在0o到360o的任何方向上定向运动,但是为了密码学的需要,可以假设只有4个定向方向。可以把这4个定向方向用4个符号表示为:,极化过滤器(polarizing filter)是接受所有光子作为输入,但是只产生某些类型的光子作为输出的装置或程序。光子过滤器分为两种类型:和。,Network and Information Security,过滤器可以正确的区分 和 光子,但是有50%可能性把 和 误记成 和 光子。 相反的,过滤器可以正确的区分 和 光子,但是也可以正确的接受一半的 和 光子。,Network and Information Security,5.3.3 光子接收,量子密码学的工作方式是:发送者发送光子流给接收者。 发送者使用一种极化过滤器来控制光子发送的类型。接收者使用任意类型的过滤器并记录下接收到的光子的方向。 接收者选用的过滤器同发送者使用的是否一样无关紧要,重要的是,接收者是不是恰巧选择了与发送者相同的类型。,Network and Information Security,Heisenberg(海森堡) 测不准原理,量子密码最重要的性质是没有人能在不影响通信的情况下对通信进行窃听。 通过一小段简单的错误检测编码,发送者和接收者可以很容易地判定是否有人在窃听通信。 Heisenberg(海森堡) 测不准原理 ,我们不可能同时知道给定时刻一个粒子的速度和位置:一旦测定了速度,粒子的位置已经发生了改变,而如果测定了位置,速度又已经改变了。 因为这个原则,当测定一个粒子的任何性质时,就已经对其他性质产生了影响。,Network and Information Security,5.3.3 量子密码学,量子密码算法是非常低效的,因为有超过传送数量两倍的比特没有被使用。传输的比特是光子,而光子是非常容易获得的。,图5.2 光子传输,Network and Information Security,假设发送者Sam产生了一个光子序列并记下了它们的方向。 Sam和接收者Ruth约定 和 表示0, 和 表示1,这样的一个序列如图5.2所示。,Network and Information Security,图5.3 通过过滤器解释的结果,图5.4 使用的过滤器, ,Network and Information Security,图5.5 正确的过滤器,图 5.6 正确结果,Network and Information Security,5.3.4 量子密码的安全性分析,量子密钥分配,其安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。“海森堡测不准原理”是量子力学的基本原理,它说明了观察者无法同时准确地测量待测物的“位置”与“动量”。 发送者知道他发送的内容,接收者知道接收到的内容,但是窃听者将会明显改变光子流,于是发送者和接收者便可以很容易地判定是否有人在窃听。 “单量子不可复制定理”是海森堡测不准原理的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。根据这两个原理,即使量子密码不幸被电脑黑客撷取,也因为测量过程中会改变量子状态,黑客得到的会是毫无意义的数据。 每次只送出一个量子,就可以有效地排除黑客窃取更多的解密“钥匙”的可能性。 量子密码最重要的性质是没有人能在不影响通信的情况下对通信进行窃听。,Network and Information Security,5.4 量子密码的应用领域,量子密码在信息安全领域可进行多方面的应用,包括: 量子随机数发生器、量子密钥分配、量子密钥验证、量子身份认证等。 1 量子随机数发生器 2 量子密钥分配 3 量子密钥管理。 4 量子身份认证,Network and I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年青岛科技大学公开招聘人员(17人)考前自测高频考点模拟试题及答案详解(必刷)
- 2025年杭州市上城区小营街道办事处编外招聘1人考前自测高频考点模拟试题及答案详解(新)
- 2025黑龙江绥化市北林区劳动就业服务中心招聘公益性岗位100人模拟试卷及答案详解(历年真题)
- 2025北京按摩医院部分岗位招聘模拟试卷及答案详解一套
- 2025广东广州市增城区遴选储备村级后备干部考前自测高频考点模拟试题(含答案详解)
- 2025年福建海峡企业管理服务有限公司招聘模拟试卷附答案详解(完整版)
- 2025北京市延庆区教育委员会第二批招聘教师87人模拟试卷及答案详解(网校专用)
- 2025广东广州医学院第一附属医院住院医师规范化培训招生33人(第二批)考前自测高频考点模拟试题带答案详解
- 江苏省盐城市四校2024-2025学年高三上学期10月月考地理试题(解析版)
- 笔尖流出的故事六年级作文600字(5篇)
- 钢制防火门维修合同范本
- 渝22TS02 市政排水管道附属设施标准图集 DJBT50-159
- 幼儿园干冰课件
- pbl教学课件模板
- 凉皮店开业活动方案
- 2025自考行政管理模拟考试试题及答案
- 《胸外心脏按压操作》课件
- 2024-2025学年天津市河西区八年级上学期期中数学试题及答案
- 居家陪护免责合同协议
- 承台大体积砼浇筑方案
- 宣传片管理制度
评论
0/150
提交评论