(粒子物理与原子核物理专业论文)超混沌同步应用于数据加密技术的研究.pdf_第1页
(粒子物理与原子核物理专业论文)超混沌同步应用于数据加密技术的研究.pdf_第2页
(粒子物理与原子核物理专业论文)超混沌同步应用于数据加密技术的研究.pdf_第3页
(粒子物理与原子核物理专业论文)超混沌同步应用于数据加密技术的研究.pdf_第4页
(粒子物理与原子核物理专业论文)超混沌同步应用于数据加密技术的研究.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(粒子物理与原子核物理专业论文)超混沌同步应用于数据加密技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 止个世纪后半叶,人们揭示出非线性系统中的混沌现象,并进一 步将混沌理论用于密码学研究,得到了一些新的加密通信技术,也广 泛应用于军事、电子商务等领域。十 本文主要研究超混沌同步应用于数据加密的理论和技术问题,通 过编程完成两个实用混沌加密软件:一个是利用超混沌同步技术,实 现计算机网络数据传输加密,即实时保密通信,通过对超混沌系统的 拷贝使用,很容易实现网络用户间一对多的保密通信,可广泛用于网 络广播、网络会议等。提高了网络加密数据传输的效率改善了通信 的安全性,该通信软件基于t c p i p 协议,利用v c + + 实现,可运行于 w i n d o w s 9 5 9 8 2 0 0 0 操作系统;另一个是种新颖的对a s p 原文件进 行加密的软件,它将超混沌同步直接用于数据存储加、解密。该软件 在加密体系上采取在系统内核进行,进一步提高了加密系统的安全性, 同时保证 微软提供 a s p 密文与服务器端a s p 解析器之间的无缝连 的设备驱动开发工具d d k ( d r i v e r d e v e l o p m e n t 接溉们利用 k 磊结合v c 集成编程环境,编写2 0 0 0 n t 下的内核驱动程序实现a s p 解密程序。 系统运行环境为w i n d o w s2 0 0 0 n tw e bs e r v e r 。 关键字:超混沌j 混沌同步;数据加密;a s p ,d d k ,内核驱动 a b s t r a c t i nt h el a t eo ft h el a s tc e m u r y ,c h a o t i cb e h a v i o ro fm en o n l i n e a r d y n a m i cs y s t e mw a s d i s c o v e r e d t h e r e f o r e ,m a n yn e wa p p r o a c h e st od i g i t c o m m u n i c a t i o nw i t hp r i v a t es e c u r i t y h a v eb e e n d e v e l o p i n gd u et o a n a p p l i c a t i o n o fc h a o s t h e o r y t o c r y p t o g r a p h y t h o s e m e t h o d sa r e i n n o v a t i o n si nt e c h n i c a lf o u n d a t i o no fi n f o r m a t i o ns e c u r i t y , a n dc a nb ep u t t ou s ei nm a n yf i e l d ss u c ha sm i l i t a r y ,t e l e b u s i n e s sa n ds oo n i nt h i s p a p e r ,t h e t h e o r y a n d t e c h n o l o g y t h a t s y n c h r o n i z a t i o n o f h y p e r c h a o s i s a p p l i e d t o d i g i t a lc i p h e r a r e m a i n l yd i s c u s s e d ,a n d t w o s o f t w a r e sa r es u c c e s s f u l l yp r o g r a m m e d o n es o f t w a r ei si m p l e m e n t e dw i t h v i s u a lc + + a n di su s e df o rt h ei n t e r n e tc o m m u n i c a t i o nb a s e do nt c p f i p p r o t o c o l s w h e nt h eh y p e r c h a o t i cs y s t e m so f t h es e n d e ra n dt h er e c e i v e r a r es y n c h r o n i z e d ,w ec a nt a l ki ns e c u r i t yw i t he a c ho t h e ri nt h en e t a s t h eh y p e r c h a o t i cs y s t e mi se a s yc o p i e d ,o n ec a r lc o m m u n i c a t ew i t h m a n y a t t h es a r r l et i m e t h e r e f o r e ,i td o e sf o rn e tb r o a d c a s t i n ga n dn e tm e e t i n g i ti s w e l lr u n n i n gi nw i n d o w s9 5 9 8 2 0 0 0 t h eo t h e rp r e s e n t san o v e ls c h e m e b a s e do n h y p e r c h a o ss y n c h r o n i z a t i o n f o r p r o t e c t i n g t h ea s pc o d e s a l t h o u g ht h ea s pf i l e s a r es a v e di nt h ew e bs e r v e ra s c i p h e r t e x t ,t h e s o f t w a r ee n s u r e st h e mt ob e r e c o g n i z e db y t h e a s p d 1 1 t h e w h o l e p r o c e e d i n go fd e c o d i n gi st a k e ni nt h ek e r n e lo ft h eo p e r a t o rs y s t e m ,s o t h a tn oh a c k e rc a na c c e s si t e a s i l y t h es o f t w a r ei sp r o d u c e du n d e rt h e i n t e g r a t e dd e v e l o p i n g e n v i r o n m e n to fv i s u a lc + + a n dd d k ( d r i v e r d e v e l o p m e n tk i t ) ,a n di t d o e sw e l lw h i l er u n n i n gi nw i n d o w s2 0 0 0 n t w e bs e r v e r k e yw o r d s :h y p e r c h a o s ,s y n c h r o n i z a t i o n o fc h a o s ,d a t a e n c r y p t i o n , a c t i v es e r v e rp a g e ,d r i v e rd e v e l o p m e n tk i t ,k e r n e ld r i v e r 3 独创性声明 本人声明:所呈交的学位论文是我个人在导师指导下进行的研究工 作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表的研究成果,也不包含他人为获得东北师范 大学或其它教学机构的学位或证书而取得的研究成果。与我一同工作 的同志对本研究所作的任何贡献均已在论文中作了明确的说明并表示 谢意。 签名:强互墓 日期 关于论文使用的授权说明 本人了解并遵守东北师范大学有关保留、使用学位论文的规定,即: 学校有权保留、向国家有关部门送交学位论文的复印件,允许论文被 查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、 缩印或其他复制手段保存论文。 ( 保密的论文在解密后遵守此规定) 作者签名: 酷至垂 指导教师签名: 日期:丝盟:芏日期: 童 垒釜 1 112 :篁 引言 近年来,随着对非线性系统混沌特征的进一步深入研究,人们认 识到混沌有许多可利用的性质,如利用其伪随机性及同步性可以实现 保密通讯等,这些不仅极大地促进了非线性科学自身的发展,而且也 极大地带动了信息科学尤其是信息加密研究的迅猛发展。本文主要是 用软件实现超混沌同步对数据的加密应用。 随着信息技术的飞速发展,有关网络安全和信息保密的问题,已 经成为当前信息科学领域一个极其热点的研究课题。 本文中第一个应用实例“网络实时保密通讯系统”是对网络中传 输的数据进行动态加、解密,从而实现网络动态实时保密通信。这是 超混沌同步在数据传输加密中的应用。经测试,该系统在东北师大局 域网中运行效果良好,具有较高的使用价值。 m i c r o s o f ta c t i v es e r v e rp a g e s ( a s p ) 是服务器端脚本编写环境,它 简单易用,不需要编译和连接,脚本可以在s e r v e r 端直接运行,并且 它还支持多用户、多线程,在w e b 开发中得到了广泛的应用。但是, 因为a s p 脚本是纯文本格式,开发出来的a s p 产品是以源代码的形 式直接存放在服务器的虚拟目录中,容易被非授权用户非法拷贝使用。 而微软自己开发的a s p 脚本加密软件因加密手段简单、加密强度不够 而极易被破解。针对这种情况,本文中的另一个应用实例是在w i n d o w s 操作系统的内核驱动层,对存储在服务器中的a s p 源代码,利用超混 沌同步进行加、解密,并实现与a s p 解析器a s p d l l 之间的无缝连接, 形成了一个通用的a s p 源文件的加密系统。这是超混沌系统在数据存 储领域的应用,经对东北师大理想软件公司开发的a s p 产品“东师理 想教育软件平台”的测试,证明其加解密速度快,运行稳定,有力地 保证了a s p 的商业化,具有很大的实用价值及潜在的市场前景。 第一章数据加密技术和( 超) 混沌同步方法及原理倚介 进入信息时代,信息安全问题也日益突出【1 1 在客观上就需要一 种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密技术 是实现信息安全的关键技术2 1 。数据加密技术是对信息进行重新编码, 从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技 术手段。 随着人们对非线性系统混沌现象的深入研究,特别是近十年来, 利用和驾驭混沌的应用研究更引起科学工作者的关注,如利用混沌序 列伪随机性或混沌的同步性加密信息或实现保密通信【3 “o 】就是混沌走 向应用的一个十分热点的问题。国内外学者已陆续发表了很多有关混 沌密码体制【l l 】及混沌加密在计算机网络和安全通信中应用的文章【1 2 。 l 4 1 1 。1 数据加密技术 1 1 1 数据加密、解密过程 数据加密的基本过程包括对称为明文( p l a i n t e x t ) 的原来可读信息进 行翻译【l5 1 ,译成为密文或密码( c i p h e r t e x t ) 的代码形式,使得除了合法 的接收者外,任何其他人要想恢复原先的”消息”( 将原先的消息称作” 明文”) 或读懂变化后的”消息”( 将变化后的消息称作”密文”) 是非常困难 的,这个过程称为加密( e n c i p h e r ) 。而其逆过程则称为解密( d e c i p h e r ) , 即将该编码信息转化为其原来的形式的过程。加密技术可使一些重要 数据存储在一台不安全的计算机上,或可以在个不安全的信道上传 送,只有持有合法密钥( k e y w o r d ) 的一方才能获得”明文”。所谓加密算 法就是对明文进行加密时所采用的一组规则,解密算法就是对密文进 行解密时所采用的一组规则。加密算法和解密算法的操作通常都是在 一组密钥控制下进行的,分别称为加密密钥( e n c r y p t i o nk e y ) 和解密密 钥( d e c r y p t i o nk e y ) 。 根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两 种:一种是私钥或对称加密体制,这种体制的加密密钥和解密密钥相 同,其典型代表是美国的数据加密标准des 【”l ( d a t a e n c r y p t i o n s t a n d a r d ) ;另一种是公钥或非对称加密体制,这种体制的加密密钥和 解密密钥不相同并且从其中一个很难推出另个。加密密钥可以公开, 而解密密钥可由用户自己秘密保存,其典型代表是rsa 体制f j6 】。本 文中设计并实现的两个系统均采用对称流式加密体制。 1 1 2 数据传输加密技术 数据传输加密的目的是对传输中的数据流进行加密,常用的方法 有线路加密、端端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则 是指信息由发送端自动加密,并进入t c p f i p 【l7 j 数据包封装,然后作为 不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地, 将被自动重组、解密,成为可读数据。本文的网络保密实时通信系统 采用的是后一种加密方案。 1 1 3 数据存储加密技术 目前防止在存储环节上的数据失窃,可分为密文存储和存取控制 两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实 现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取 数据和合法用户越权存取数据。本文中对a s p 源文件的加密同时采取 密文存储和存取控制两种手段。 1 2 混沌系统的一些基本特征 混沌( c h a o s ) 是发生在确定性非线性系统中的一种复杂的非线性 非平衡的动力学过程,混沌的最基本也是最重要的特征之一是对初始 条件的极度敏感性,即状态量的初值稍有差异,随着时间的演化,它 们将按指数分离,发生“差之毫厘,失之千里”的现象,这就是人们 常常提到的“蝴蝶效应”“。刻画这种对初值敏感性的定量方法是计 算系统的李雅谱诺夫( l y a p u n o v ) 指数,简称李氏指数。系统的李氏指 数个数与其状态变量的个数相同,如果系统有一个李氏指数大于零, 则称它是混沌的,如系统至少有两个李氏指数大于零,则称它是超混 沌的“。正性李氏指数的个数越多,则系统的不稳定性越强,其时序 的伪随机性也越大。 在本文中,我们采用超混沌的离散系统作为密钥源,对于离散系 统来说,要产生超混沌,至少应在二维或二维以上的非线性系统中才 有可能。从实际应用的角度,我们希望系统的状态空间维数愈低,且 产生正性李氏指数的个数愈多愈好,由这样的系统产生的伪随机信号 的性能也就愈好。当然,在相同的状态维数下,系统的非线性形式也 有多种多样,最简单的形式是二次多项式”“。这里,我们就是在一般 的二次非线性映象系统当中选择一个系统作为密钥发生器,其具体形 式如下: 其中a l ,b l ,a 2 ,b 2 均为系统参量。设定q = 1 6 ,b l = 一1 3 ,口2 = 一l1 ,b 2 = 01 及两 组初始值= o1 ,y o = o 1 ,x ;= 0 0 1 0 1 ,“= o ,则系统( 1 1 ) 随时间的演 化过程如图卜l 所示,其中两组初值不同的演化轨道分别用圈、叉符 号标记。从图中可见:在开始的时候,圈、叉几乎完全重合,经过短 短一段时间的演化,圈、叉就完全分开,这表现出混沌系统对初值的 高度敏感的特征。 为了更好地展示方程( 1 1 ) 随系统参量变化而存在的丰富的动力学 行为,固定b l 、a 2 、b 2 的值( 实际上,四个变量可任选三个固定) ,如 取b 。= 一1 3 ,a 2 = 一1 1 ,b 2 = o 1 ,以a l 作为可调参量,我们绘制出系统 y n a l ( 或x n a 1 ) 的分叉图,如图1 - 2 所示,以及同一参量变化范围的李 氏指数谱,如图1 3 所示,用后者来判断参数a l 在什么取值范围内, 4 ”q w 饥 + + 毗 i i i l 系统处于混沌或超混沌状态。实际上,这个取值范围也是我们用于加 1 。? 。= , 姆:- o 矿 。- = 。 :。 。 。j 。t 雌 砖? 。 。 ) ,。j 。r 。:;:o o ? 。乙 ,。j 。 : 。 。 。 图1 - 1 系统( 1 1 ) 对初值的敏感依赖性 080 图1 2 系统f 1 04 00 - 04 一 一08 - 12 12 1416 a 1 ) 的分叉图 3 t “讲r 7 f f m 妗f : 0810121416 a 图1 3 系统( 1 1 ) 的两个l y a p u n o v 指数随a l 的变化结果 2 e 4 o 4 , 0 0 0 0 u 从分叉图和李氏指数谱可以看出:固定b 1 - 1 3 ,口2 = 一1 1 ,b 2 = ol , 当d ;1 1 口。 0 ,即系统处于混沌状态:口f 2 f a s t i o d i s p a t c h = & f a s t l o h o o k 分配d i s p a t c h 例程: f o r ( i = o :i m a j o r f u n c t i o n i = p r o t e c t a s p d i s p a t c h : ) p r o t e c t a s p d i s p a t c h 例程中的处理: 36 p r o t e c t a s p d r i v e r c r e a t e c l o s e ( ) 对应i r pm j _ c r e a t e i r p _ m j c l o s e 的例程 实现代码 卜一 其他处理例程 4 3 3i o 请求包( i i c p ) 的处理 在n t 中,几乎所有的i o 都是包驱动的,可以说驱动程序和操作 系统其它部分都是通过i 0 请求包进行交互的。一个i 0 请求的执行 过程如下。 ( 1 )操作系统的i 0 管理器从非分页内存分配一个i r p ,响应 一个i o 请求。基于由客户指定的i o 函数,i o 管理器 将该i r p 传递给相应的驱动程序的d i s p a t c h 例程: ( 2 ) d i s p a t c h 例程检查请求的参数是否有效,如有效,驱动 程序根据请求的内容进行系列的操作,反之,则设置错 误状态信息直接返回; ( 3 ) 操作完成时,将数据( 如果有) 和状态信息存放到i r p 中 并返回给i o 管理器: ( 4 )i l o 管理器对返回的i r p 进行适当的处理后将最后状态和 数据( 如果有) 返回给用户。 在p r o t e c t a s p 的i r p 处理过程中,除了对a s p 密文的读请求处 理要稍微复杂一些外,对其他i r p 的操作都属于上面介绍的一般情况。 在处理a s p 密文的读请求时,p r o t e c t a s p 设置相应的完成例程,即当 下层驱动程序读完数据后,并不是马上返回到上层文件驱动程序,而 是先进入预先设置的完成例程中进行处理。这里我们要进行的操作是 对密文的解密,也是整个系统技术实现最关键的地方e 4 3 4v c 6 0 中驱动开发环境的搭建 在w i n d o w s 上,w i n d o w sd d k 提供的开发环境是基于命令行的, 操作起来极为不便,而v i s u a ls t u d i o6 0 给用户提供了非常友好、 易用的集成环境。经过深入学习和不断实践,我们掌握了一套利用 v i s u a ls t u d i o 集成环境开发驱动程序的实用方法,其主要内容如下: ( o ) 系统要求己安装 d d k v is u a ic + + 6 0 ( 安装时选上所有工具) s o f t i c e ( 调式工具) ; ( 1 ) 改造d d k b i n s e t e n v b a t 把要求m s t o o l s 的有关语句注释掉( 若想在命令行环境开发驱动 则还需加入c a l lv c d i r v c 9 8 b i n v c v a r s 3 2 b a t ) ,以便能在命令 行使用v c 的相关工具;若只想在i d e 环境开发就不必调用 v c v a r s 3 2 b a t ,因为相关工具的路径信息可以在v c 环境中设置) : ( 2 ) 创建一个目录d r i v e r e n v ( 目录名随意) ,作为开发驱动的大本营; ( 3 ) 在目录d r i v e r e n v 下创建一个批处理文件m a k e d r v r b a t e c h oo f f i f ”l ”= = ”g o t ou s a g e i f ”3 ”= = ”g o t ou s a g e i fn o te x i s t 1 b i n s e t e n v b a t g o t ou s a g e c a l l l b i n s e t e n v 1 4 2 c d 3 h u i l d - b w 5 6 7 8 9 g o t oe x i t :u s a g e e c h o u s a g e m a k e d r v r d d k d i r d r i v e r d r i v ed r i v e r d i r f r e e c h e c k e d b u i l d o p t i o n s e c h oe gm a k e d r v r d d k r o o t c :w d m b o o k f r e e c e f 3r :e x l t 该批处理首先对传递的参数作一些检查,然后调用d d k 的s e t e n v 命令设置环境变量,然后改变目录为源程序所在驱动器和目录,并最 后调用b u il d ,一b 保证显示完全的错误信息,一w 保证在屏幕上输出警 告,在v ci d e 里的o u t p u t 窗口中可以看到这些错误和警告; ( 4 ) 建立一个空白工程 选f il e 的n e w 菜单项,然后选p r o j e c t 栏的m a k e f il e ,然后输入 路径,一路n e x t 下去即可,v i s u a ls t u d i o 提供两种配置w i n 3 2d e b u g 和w i n 3 2r e l e a s e : ( 5 ) 修改w i n 3 2d e b u g 和w i n 3 2r e l e a s e 两种配置 选p r o j e c t 的s e t t i r i g s 菜单项w i n 3 2d e b u g 在b u i i dc o m m a n dl i n e 一栏填入m a k e d r v rd d k d i rs o u r c e d r i v e s o u r c eo 【rc h e c k e d b u i l do p t i o n s 在r e b u i l da l lo p t i d o s 一栏填入一n m a k e a 在o u t p u tf i l e 一栏填入与s o u r c e s 文件中的t a r g e t n a m e 相同的 文件名 在b r o w s e in f of il en a m e 一栏填入o b j i 3 8 6 c h e c k e d ( 与 t a r g e t n a m e 相同的文件名,见下述) b s e w i n 3 2r o l e a s e : 在b u i l dc o m m a n dl i n e 一栏填入m a k e d r v rd d k d i rs o u r c e d r i v e s o u r c e d i rf r e e b u i l do p t i o n s 在r e b u i i da l lo p t i o n s 一栏填入一n m a k e a 在o u t p u tf i l e 一栏填入与s o u r c e s 文件中的t a r g e t n a m e 相同的 文件名 在b r o w s ei n f of i l en a m e 一栏填入o b j i 3 8 6 f r e e ( 与 t a r g e t n a m e 相同的文件名) b s c 注:d d k d i r 一般可以写成b a s e d i r ,b u i l do p t i o n s 一般为一c e f 即已足够; ( 6 ) 添加源文件到工程 3 9 可以新建,也可以添加,这和普通的w i n 3 2 开发一样; ( 7 ) 添加资源文件 选i n s e r t 的r e s o u r c e 菜单项即可; ( 8 ) 把文件m a k e f i l e 放入源程序目录,其内容总是 hd on o te d i tt h i sf i l e ! ! ! e d i t s o u r c e s i fy o uw a n tt o # a d dan e ws o u r c ef i l et ot h isc o m p o n e n t t h i sf i l em e r e l y # i n di r e c t st ot h er e a lm a k ef i1 et h a ti ss h a r e db ya l lt h e # d r i v e rc o m p o n e n t so ft h ew i n d o w sn td d k ! i n c l u d e $ ( n t m a k e e n v ) m a k e f il e d e f ; ( 9 ) 把文件s o u r c e s 放入源程序目录,内容为 t a r g e t n a m e = r a m d r i v e 这是要生成的驱动程序s y s 文件的名字 a r g e t p a t h = o b js y s 文件所在目录的上层目录,( 由于d d k 的b u g ) 应手工在o b j 目录下创建c h e c k e d 和 f r e e 目录,以作为s y s 的最终存放目录 t a r g e t t y p e = d r i v e r 驱动程序的类型,一般不变 i n c l u d e s = $ ( b a s e d i r ) i n c d d k 包含文件路径,一般不变 s o u r c e s = r a m d r i v e c p pr a m d r i v e r c 源文件( 不要头文件) ,资 源文件 b r o w s e r i n f o = 1 若想要浏览信息,则要有本行;否则可无: ( 1 0 ) 添加m a k e d r v r b a t 文件所在的目录 m a k e d r v r b a t 在d r i v e r e n v 目录,所以应把该目录添加到v c 的e x e c u t a b l ef i l e s 里面。选t o o l s 的o p t i o n s 菜单项,然后选 d i r e c t o r i e s 页,在s h o wd i r e c t o r i e sf o r 一栏选择e x e c u t a b l e f i l e s ,然后添加即可。 4 4 安装程序 安装程序主要用来把组件d 1 1 贝到相应的系统目录、驱动目录、 文件、驱动s y s 、网页a s p 文件拷 和虚拟服务根目录,并且实现向系 40 统管理器添加a s p 解密组件。安装完毕后,自动重新起动系统。安装 程序依然是用v c 实现,用户界面如图4 8 所示: 图4 - 8 安装程序界面图 41 第五章总结 本文是将超混沌同步应用于信息加密方面做了一点有益的探讨以 及针对实际问题开展的研究工作的总结。 我们利用v c 及d d k 编制了两个加密系统,分别用于数据传输 加密和数据存储加密,即一个是实时动态加密,而另一个是静态数据 加密。这两个系统都已经过实际测试,运行效果良好。 文中实现的加密软件的特点是:其一,安全性好。密钥由超混沌 系统产生,可以提供一个很大的密钥集,满足大量明文数据加密的要 求,并且密钥在密钥集中是随机等概率地产生,根据香农加密理论, 利用伪随机序列进行一次一密加密的方式在理论上是不可破译的,而 且依靠同步来保证解密密钥和加密密钥相一致,可以避免大量密钥的 传输或存储,进一步提高了安全性,同时利用超混沌系统,可有效抵 抗相空间重构的破译法1 4 “。其二,利用混沌的随机性和同步性进行加、 解密,并且在通信过程中,接收端和发送端的混沌系统的同步轨道是 随机的,每次都是利用混沌吸引子的不同轨道提供的时序作为密钥, 即使是对同一段明文信息进行多次加密,所得到的密文都是不相同的: 其三,a s p 加密系统是在操作系统的内核驱动层进行,进一步增强了 源代码的安全性。同时该系统不仅仅可以对a s p 文件进行加密,稍作 修改后也可以对其它类型( 如t x t 、d o c 、j s p 等) 的文件进行加密保 护“”。其四,这两个软件都很小巧,运行时所占系统资源少,运行速 度快。 由于时间有限,本文中的这两个软件仅仅是实现了一些主要的功 能,针对实际用户的需求,在某些细节方面还需做进一步的改进和完 善,包括与硬件的联合使用。另外,还可以引入时空混沌同步系统( 它 们有更多的正性l a y p u n o v 指数) 以使得系统的抗破译能力更强。 4 2 参考文献 【1 】冯登国计算机通信网络安全一e 京:清华大学出版社,2 0 0 1 ,3 2 】黄志清网络安全中的数据加密技术研究微型电脑应 用,2 0 0 0 ,1 6 ,2 0 2 1 【3 】h a y e ss ,g r e b o y ic ,o t te c o m m t m i c a t i a yw i t hc h a o s p h y sr e v l e t t ,1 9 9 3 ,7 0 :3 0 3 1 【4 】c u o m okm ,o p p e n h e i mv c i r c u i ti m p l e m e n t a t i o no fs y n c h r o n i z e d c h a o sw i t h a p p l i c a t i o n s t oc o m m u n i c a t i o n s w y s r e v l e t t ,19 9 3 ,7 1 :6 5 【5 】m u r a l ik ,l a k s h m a n a nm t r a n s m i s s i o no fs i g n a l sb ys y n c h r o n i z a t i o n i nac h a o s t i cv a nd e r p o l d u f f i n go s c i l l a t o r p h y s r e v , 1 9 9 3 ,e 4 8 :r 1 6 2 4 6 】p a r l i t zu ,w r g e z i n g e rs r o b u s tc o m m u n i c a t i o nb a s e do nc h a o t i c s p r e a d i n gs e q u e n c e s p h y sl e t t ,1 9 9 4 ,a 1 8 8 :1 4 6 - - - 1 5 0 【7 】k o c a r e vl ,p a r l i t zu g e n e r a la p p r o a c hf o rc h a o t i cs y n c h r o n i z a t i o n w i t h a p p l i c a t i o n st oc o m m u n i c a t i o n p h y sr e vl e r ,1 9 9 5 ,7 4 :5 2 0 8 【8 h e n s o u rb ,l o n g t i na c o n t r o l l i n gc h a o s t os t o r ei n f o r m a t i o ni n d e l a y - d i f i e r e n t i a le q u a t i o n s e h y sl e t t 1 9 9 5 a 2 0 5 :1 8 2 4 9 】m r k e n n e d y c h a o t i cm o d u l a t i o nf o rr o b u s td i g i t a lc o m m u n i c a t i o n s 0 v e rm u l t i p a t hc h a n n e l s i n t e r n a t i o n a lj o u r n a lo fb i f u r c a t i o na n d c h a o s ,2 0 0 0 ,、,o l ,1o ,n o 4 , 10 】m r t i nh a s l e ra n dt h o m a ss c h i m m i n g c h a o sc o m m u n i c a t i o no v e r n o i s y c h a n n e l s i n t e r n a t i o n a lj o u r n a lo f b i f u r c a t i o na n d c h a o s ,2 0 0 0 ,v j l 10 , n o 4 【11 】曾贵华,王育民,王新海基于物理学的密码体制通信学报,2 0 0 0 ,v o l 2 l ,n o 1 ,4 9 - 5 4 1 2 】路骏j a v a 与混沌加密计算机应用,1 9 9 9 ,v 0 1 1 9 , n o ,1 1 4 6 【1 3 1 s h a y e s ,c g r e b o g i ,e o t t c o m m u n i c a t i n gw i t h c h a o s p h y s r e 玑l e t t ,1 9 9 3 ,7 0 ,3 0 3 1 3 0 3 4 【1 4 】d r f r e y c h a o t i cs i g n a le n c o d i n g :a n a p p r o a c h t os e c u r e c m m u n i c a t i o n i e e et r a n s ,c i r c u i t s s y s t ,i i :a n a l o gd i g i t a ls i g n a l p r o c e s s 1 9 9 3 ,4 0 ,6 6 0 6 6 6 【1 5 】刘尊全刘氏高强度公开加密算法设计原理与装置( 第二版】北京: 清华大学出版社1 9 9 8 【1 6 卢开澄计算机密码学 m 】北京:清华大学出版社1 9 9 8 ,7 43 1 7 】史蒂文斯( w 砌c h a r ds t e v e n s ) t c p i p 详解,北京:机械工业出版 社,2 0 0 0 ,4 f 1 8 】洛伦兹混沌的本质,刘式达等译北京:气象出版社,1 9 9 7 1 9 刘秉正非线性动力学与混沌基础长春:东北师范大学出版 社,1 9 9 4 ,9 【2 0 】程丽等构造具有超混沌特性的二维离散系统东北师大学报,待 发表 【2l 】p e c o r alm ,c a r r o l ltl s y n c h r o n i z a t i o ni nc h a o t i cs y s t e m s p h y s r e v l e t t ,1 9 9 0 ,6 4 :8 2 1 【2 2 p e c o r alm ,c a r r o l ltl d r i v i n gs y s t e m s 砸m c h a o t i cs i g n a l s p h y s r e v , 1 9 9 1 ,a 4 4 :2 3 7 4 【2 3 】c a r r e l l tl ,p e c o r alm s y n c h r o n i z i n gc h a o t i cc i r c u i t s i e e e t r a n s a c t i o n s0 nc i r c u i t ss y s t e m s ,1 9 9 1 ,3 8 :4 2 4 o m e rm o r g ia n dm o e zf e k i ,ac h a o t i cm a s k i n gm a s k i n gs h e m eb y u s i n gs y n c h r o n i z e d c h a o t i c s y s t e m s ,p h y s i c s l e a ,a 2 5 1 ,1 9 9 9 ,1 6 9 1 7 6 2 5 u p a r l i t z ,l k o c a r e v , t s o j a n o v s k i ,a n dh p r e c k e l ,”e n c o d i n gm e s s a g e s u s i n g c h a o t i cs y n c h r o n i z a t i o n ,”p h y s r e v e1 9 9 6 ,5 3 ,4 3 5 1 - 4 3 6 1 【2 6 】l k o c a r e v c h a o ss y n c h r o n i z a t i o n o fh i g h d i m e n s i o n a ld y n a m i c a l s y s t e m s , i e e et r a n s c i r c u i t ss y s t 4 2 ,1 9 9 5 ,1 0 0 9 1 0 1 2 2 7 】l l o c a r e v , u p a r l i t z a n d t s t o j a n o v s k i ,a na p p l i c a t i o n o f s y n c h r o n i z e d c h a o t i cd y n a m i ca r r a y s p h y s l e t t a19 9 6 ,2l7 ,2 8 0 2 8 4 【2 8 p y r a g a s ,p r e d i c t a b l e c h a o t i c i n s l i g h t l yp e r t u r b e du n p r e d i c t a b l e c h a o t i cs y s t e m s j ,p h y sl e t ta ,1 9 9 3 ,1 8 1 :2 0 3 - 2 0 7 2 9 】d i n g m z ,o t t e e n h a n c i n gs y n c h r o n i s m o fc h a o t i c s y s t e m s p h y s r e v ,1 9 9 4 ,e 4 9 :r 9 4 5 3 0 】p e n gjh ,d i n gej ,d i n gm ,e ta 1 s y n c h r o n i z i n gh y p e r c h a o sw i t ha s c a l a rt r a n s m i t t e ds i g n a l p h y sr e vl e t t ,1 9 9 6 ,7 6 :9 0 4 【3 1 雷斌v i s u a lc + + 6 0 网络编程技术【m 】北京:人民邮电出版社,2 0 0 0 3 2 】陆卫兵,彭建华,乔双超混沌网络保密通讯软件的研究,东北师大学 报,2 0 0 1 ,v o l ,3 3 ,n o 2 ,1 1 1 1 1 4 【3 3 】d a v i djk r u g l i n s k i ,s c o tw i n g o ,g e o r g es h e p h e r d v i s u a lc + + 6 0 技术 内幕f m 北京:北京希望电子出版社,1 9 9 9 【3 4 】位元文化v i s u a lc + + 实用编程技术【m 】武汉:华中理工大学出 版社 44 【3 5 】a r u s s e l lj o n e s a c t i v es e r v e rp a g e s3 从入门到精通北京:电子工 业出版社,2 0 0 0 ,8 【3 6 】d a v i da s o l o m o na

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论