(信号与信息处理专业论文)混沌序列密码分析及应用研究.pdf_第1页
(信号与信息处理专业论文)混沌序列密码分析及应用研究.pdf_第2页
(信号与信息处理专业论文)混沌序列密码分析及应用研究.pdf_第3页
(信号与信息处理专业论文)混沌序列密码分析及应用研究.pdf_第4页
(信号与信息处理专业论文)混沌序列密码分析及应用研究.pdf_第5页
已阅读5页,还剩78页未读 继续免费阅读

(信号与信息处理专业论文)混沌序列密码分析及应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 中文摘要 随着信息社会计算机通信技术和互联网技术的迅速发展,信息安全成为社会 各个领域热点问题,密码系统作为其基本技术手段也得到广泛关注。混沌是非线 性动力学系统特有的一种运动形式,具有确定性、初值敏感性和长期不可预测性 等安全特征,使其与密码学之间有着天然的联系。本文主要研究混沌序列密码的 分析及其系统设计应用,具体包括以下工作: 1 对混沌理论基础进行论述。描述混沌定义及其运动的特征,重点分析李 雅普诺夫指数,以及几种常见混沌吸引子情况,并对当前混沌密码学的发展情况 进行分析、归纳和总结。 2 从密码构造者和攻击者两个角度对序列密码进行分析,前者从信息熵、 相关性和密钥空间三个角度分析,后者着重使用分别征服相关攻击法对使用的线 性反馈移位寄存器的结构进行分析。 3 重点分析了l o g i s t i c 混沌映射的李雅普诺夫指数特性,讨论了由l o g i s t i c 混沌映射生成的混沌序列的性能,在固定参数和有限精度的情况下,研究了 l o g i s t i c 密码系统周期估算方法,解决了目前混沌序列密码系统应用中周期难以 估计的问题。 4 论述了混沌序列密码的应用,并在此基础上设计了新型加密系统,该加 密系统结合l o g i s t i c 混沌序列和标准密码算法a 5 1 ,分析实验表明该密码序列满 足序列密码的应用要求,该方案易于硬件实现,可利用f p g a 将其下载到芯片, 使其在实际中得到应用。 关键词:信息安全;混沌序列密码;密码分析;相关攻击; a b s t r a c t w l t l lt 1 1 em p i dd e v e l o p m e m o fe x t e n s i v ea p p l i c a t i o n s0 f c o m p u t e r ,c o 蛐n u i l i c 舐0 n ? d i n t e m e tt e c 王1 1 1 0 l o g i e si ni n f o r m a t i o nt i m e ,t h e s e c u r i t yp r o b l e ma b o u ti n f o r m a t i o n n _ 慨0 m h o 恼c u s i ne v e r y w a y o fo u rl i f e a st h em o s tb a s i cm 劬o d 唧o g r a p h 剐? o 舱1 s 曲m 甜a t t e n t i o n c h a o st h e o r yd e a l sw i t hn o n l i n e a rd y l l a m i c a js y s t e m s t 1 1 s p e c l a lp r o p e r t i e s i t s s e c u r i t yp r o p e r t i e sm a k ean a n 瑚l r e l a t i o n 蛳p 、) l ,i t l l c r y p t o 鲫) h y , s u c ha s d e t e r m i n a c y ,s e n s i t i v e d e p e n d e n c e0 ni n i t i a l c o n d i f i o n s u n p 聆d l c t a b l 蛐s u l tf o rl o n g ,e t c t h em a i np u r p o s eo f t h i sd i s s e r t a t i o ni st o 溉s t i g a t e 掣y s l s0 f 。c h a o 讹s 臼e 锄c i p h e r s 觚da p p l i c a t i o no fc h a o t i cc r y p t o 舯p h y t h em a i n a c h i e v e m e n t sa n d o r i g i n a l i t ya r ea sf 0 1 1 0 w s : 1 c n a o st h e o 哆1 si 1 1 t r o d u c e di nd e t a i lf r o md i f f e r e n t a s p e c t s ,t a l ( i l l gt 1 1 ed e 痂:1 i t i o n o 士c h a o s ,t h ec h a r a c e r i s t i c so fc h a o t i cd y n a m i c s ,l y a p u l l o ve x p o n e n t a l l dc h a o t i c a t t r a c t o r sf o r e x a n l p l e m o r e o v e r , t h er e s e a r c hs t a t u so f c h a o t i cs 仃e 锄c i p h e r sh a s b e e n 厶1 n e 觚a 蛳so nt 1 1 e c i p h e ri sc a r r i e di nt w o p a r t s i ns e c u r i t ya n a l y s i s ,i tc o n t a j i l s k e ys p a c ea i l a l y s i s ,硒肋a t i o n e n t r o p ya n a l y s i sa n dc o r r e l a t i o na n a l y s i s 。i j lt 1 1 ep a no f 抛c kt h ec r y p t o g r a p h ,i t a n a l y s i st h es t r u c t u r eo fl f s r b yd i v i d ea n dc o n q u e r 纰c k j y h ed i s s 洲o nh a s e m p h a s i z e dt o a n a l y z et h e l y a p u n o ve x p o n e n t c n a r a c t e n s 虹co fl o 沓s t i cs y s t e m ,a n dh a s a n a l y z e dt h ec h a o t i cs e q u e n c e sg e n e r a t e db y l o g i s t i cm 印u n d e r 协ef i x e dp 猢e t e ra n d p r e c i s i o n ,i te s t i m a t e sp e r i o d ,w t l i c hi st h e k e yp r o b l e mo fc h a o t i c c r y p t o g r a p ha p p l i c a t i o n s q j 上sd l s s e r t a t i o nd i s c u s s e st h a t a p p l i c a t i o no ft h ec h a o t i cc r y p t o s y s t e ms h o u l d c o m b m e t l l 咖d 踟c r y p t o g r a p ha r i t h m e t i c an e wc h a o t i cc 嘞s y s t e m ,徜c hi s m 删yc o n s t i 眦l o g i s t i cs y s t e ma n da 5 1a r i t h m e t i ci sp r o p o s e d n e r e s u l t i n d i c a t e s t t l a tt 量1 eo u t p u ts e q u e n c e ss a t i s f y r e q u e s t so ft h es t r e a mc i p h e r a n dt 1 1 es c h e m ec a l lb e p e 墒n 1 1 e db yt h eh a r d w a r ea n db eu s e di nt h ea p p l i c a t i o nb y f p g a k e yw 。r d s :i n f o r m a t i o ns e c u r i t y , c h a o ss t r e a m c i p h e r s ,c 唧t a n a i y s i s , c o r r e l a t i o na t t a c k s a l g o r i t h m s i i 独创性声明 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含为获得墨蕉江太堂或其他教育 机构的学位或证书而使用过的材料。 学位论文作者签名:金海柬签字日期:d 7 年,月跏日 学位论文版权使用授权书 本人完全了解墨蕉堑太堂有关保留、使用学位论文的规定,同意学校保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权墨蕉堑太堂可以将学位论文的全部或部分内容编入有关数据库进 行检索,可以采用影印、缩印或其他复制手段保存、汇编本学位论文。 学位论文作者签名:金海歉 签字日期:d7 年歹月伽日 学位论文作者毕业后去向: 工作单位: 通讯地址: 导师签名: 签字日期:月阳日 电话:f 西8 绍( ;f 邮编: 第1 章绪论 1 1 课题研究的背景 第1 章绪论 在计算机技术、网络技术和通信技术迅速发展的现代社会,信息安全的 研究得到了广泛的关注f 1 】。这并不是一个偶然现象,计算机操作系统存在的 漏洞,网络安全协议的缺陷等问题,都使人们对信息安全更加重视。同时, 信息安全的内涵也从信息的保密性扩展到信息的可靠性、准确性和完整性。 现代社会是信息的社会,从政治军事到经济贸易等,谁掌握了足够安全、可 靠和及时的信息,谁就得到了信息权,进而获得信息战的胜利。可见,信息 安全系统的保障能力是综合国力、经济竞争实力和民族生存能力的重要组成 部分。因此,研究信息安全问题有着重要的学术与应用意义,作为信息安全 关键技术和基本手段的密码技术在这样的环境下就得到了长足的发展。 密码学( c r y p t o l o g y ) 拥有古老的历史,然而,密码学的迅速发展还是在 上世纪7 0 年代以后。密码学分为密码编码学( c r y p t o g r a p h y ) 和密码分析学 ( c r y p t a n a l y s i s ) 两部分,前者是为了保证信息的保密性,后者主要是对前者 进行破译,正因为两者相辅相承的发展,才造就了今天密码技术的不断进步。 其中,序列密码( s t r e a mc i p h e r ) 在近几年来发展迅速,这是因为:在加解密 速度方面( 尤其是硬件实现) ,序列密码更快;硬件实现的复杂度要低;序列密 码是按单个字符加密,不需要太多的缓存;序列密码无错误扩散或错误扩散小 等。目前大多数国家的军事和外交保密通信仍主要使用序列密码加密方式,随 着密码分析学的不断发展,攻击方案的不断改进和计算机技术的日益更新,b m 算法、相关攻击、最佳仿射逼近攻击和差分密码分析技术等都可以对某些密 码进行分析与破译,所以,设计高强度的序列密码加密方案,避免其分析及破 译的可能性已经成为关键的问题。 混沌( c h a o s ) 理论与密码学之间很相似,密码学的研究是为了隐藏保密 1 黑龙江大学硕士学位论文 信息,给人以混淆和迷惑的感觉,而混沌恰是非线性动力学系统中一种确定 的、类似随机的过程,无序中蕴涵着有序,它对初值的敏感性、功率谱与白噪 声功率谱的相似性等一系列特性都满足密码学的要求。尽管混沌的优良特性已 经引起人们的关注,然而,混沌系统的硬件实现使混沌特性产生退化现象,再 加上混沌本身的敏感性和不稳定性,应用到数据加密与保密通信仍需要更深入 的研究。到目前为止,研究者们不断提出不同的混沌加密算法、分析和破译方 法,混沌序列密码( c h a o ss t r e a me i p h e r s ) 作为混沌理论和密码学的综合应 用,对其进行密码分析、研究它的理论安全性和实际安全性、了解系统抵抗当 前各类攻击的能力等,有利于发现加密算法、密钥或密码系统的弱点,加强信 息系统的安全性。 本课题来源于横向课题“数据加密技术的研究”,并负责混沌序列密码算法 的设计与分析。 1 2 国内外研究现状 目前,序列密码体制仍是各国军事、政治和外交等领域广泛使用的密码 体制。从上世纪八九十年代开始,序列密码的研究开始成为热点,在序列密 码的理论、设计应用和密码分析上都出现了大量有价值的研究结果。随着计 算机运算能力的提高和互联网广泛的使用,信息的保密性越来越受到威胁, 使用不当,就有失密的危险,这种危害不仅仅涉及一个国家的政治、军事和 外交,更影响着无数的银行、股市和保险等各类型公司企业的信息安全与行 业发展。在信息战的世纪里,混沌序列密码体制应运而生,而混沌理论也引 起国内外密码学和保密通信专家的高度重视。 1 2 1 国外研究现状 1 9 4 9 年,香农发表“保密系统的信息理论”,为密码系统建立了理论基 础,使密码学成为一f - 1 幂- 4 学,并促使经典的对称加密系统d e s 、a e s 的产生 第1 苹绪论 和发展。1 9 6 3 年,美国气象学家l o r e n z 在研究模拟天气预报时发现了著名的 l o r e n z 吸引子【2 1 。1 9 7 5 年,美籍华人李天岩和美国数学家约克在美国数学月 刊上联名发表了一篇震动整个学术界的论文“周期3 蕴涵混沌”f 引。1 9 7 6 年,狄 非和海尔曼开创了公钥密码学的新纪元,为公钥密码算法r s a 的设计奠定了 理论基础。 混沌在密码学中的研究按形式分为两种,一种是序列密码,即利用混沌 系统产生伪随机序列作为密钥序列,对明文进行加密【4 】【5 】;另一种是分组密 码,即使用明文或密钥作为混沌系统的初始条件或结构参数,通过混沌映射 的迭代来产生密文【6 】。在混沌序列密码加密中,采用h e n o n 映射、l o g i s t i c 映 射、改进的l o g i s t i c 映射、分段线性混沌映射等等作为加密算法的研究较多 1 7 1 8 】【9 1 。19 8 9 年8 月以后,r m a t h e w s ,d w h e e l e r , l m p e c o r a 和t l c a r r o l l 等人提出把混沌理论使用到序列密码和保密通信中d o 。1 9 9 1 年,解决了混沌 信号的同步问题。1 9 9 2 年至1 9 9 3 年,美国麻省理工学院和都柏林大学等在各 自的实验室,采用混沌掩盖法( c h a o sm a s k i n g ) 1 1 1 、混沌开关法( c h a o so n o f f k e y i n g ) 【1 2 1 和混沌调制法( c h a o sm o d u l a t i o n ) 【1 3 】验证混沌保密机的可 行性。从此,混沌密码及其系统的研究引起了高度关注,出现了较典型混沌 密码发生系统,如j a k i m o s k ig 【1 4 】设计的一种分组加密系统( b l o c ke n c r y p t i o n c i p h e r s ) 、s t o j a n o v s k it 【1 5 1 提出的伪随机数发生器( r a n d o mn u m b e r g e n e r a t o r s ) 、g e n gz h a o 1 6 】和p i n ab e r g a m o 1 7 】等人提出的公钥密码算法 ( p u b l i ck e ye n c r y p t i o na l g o r i t h m s ) 中都是以混沌映射为基础的。 国际著名刊物i e e et r a n s a c t i o n so nc i r c u i t sa n ds y s t e m 不断刊载混沌学在 密码学中应用的文章,如s b e h n i a 1 8 1 等人提出了一种新的基于混合混沌映射 的图像加密算法( i m a g ee n c r y p t i o na l g o r i t h m ) 、d r f r e y l l 9 】提出了用于保密通 信的混沌数字加密法、t o n is t o j a n o v s k i 2 0 1 2 1 】等人提出使用混沌映射产生伪随 机位等等。目前,很多国家在政府和军方的大力支持下,各科研机构和大学的 黑龙江大学硕士学位论文 研究中心之间相互协作,已经对混沌序列密码开展理论和实验研究。 随着密码编码学的不断发展,分析方案也在不断改进,传统的加密方法随 着现代计算机运算能力的迅速提高而越来越不安全,如寄存器输出的m 序列 已经能够破译、1 9 9 7 年加密标准d e s 已经于被攻破、2 0 0 5 年报道应用于商业 的h a s h 散列算法m d 5 和s h a i 被成功的攻击、而1 0 2 4 比特的r s a 也可能在 2 0 1 0 年被攻破【2 2 1 。传统密码的不可靠,推进混沌密码学研究向前进展。尤 其,在混沌序列密码的研究过程中,其分析方法也一直被不断的研究着。如: a d r i a ns k r o b e k 2 3 1 找到了一种新型的混沌序列密码方案的缺陷,提出了攻击方 案,并给出了相应的改善措施;e r c a ns o l a k 和c a h i tc o k a l 2 4 1 根据算法在密钥 上的漏洞通过唯密文攻击,破译了一个基于二维混沌映射的加密系统; g a l v a r e z 【2 5 】等人对基于l o g i s t i c 混沌序列密码的图像加密方案进行不同的攻 击,证明系统的不可靠性;a n d r e w t p a r k e r 和k e v i n m s h o r t l 2 6 1 从一个混沌加 密方案中重构密钥流等等。混沌加密算法设计与分析的研究、混沌加密应用的 研究至今仍是国际研究的热点。 1 2 2 国内研究现状 我国对混沌密码学的研究主要从上世纪9 0 年代开始,尽管涉足稍晚,但 也发展迅速,出现了李树钧、金晨辉、周红等专家和学者,都在混沌密码系统 的设计和分析上做出了探索性工作。在密码设计方面:王相生【5 】等人提出种 可以通过随机改变混沌映射的参数来提高混沌的复杂性,便于软硬件实现的序 列密码生成方法;周红【2 7 1 等人利用多次选代混沌映射设计了具有均衡分布特 性的非线性前馈型流密码,并指出了存在的问题和解决方法等等。在分析方 面,桑涛凶等人指出一类基于分段线性混沌映射的流密码设计方案和可能 存在潜在的攻击方法,并提出一种新型的密钥空间更大、安全性更高的逐段二 次方根混沌映射,用于反馈序列密码的设计;丁群等人利用基于f p g a 方案 分别实现l o g i s t i c 混沌系统和l o r e n z 混沌系统硬件电路,并应用到网络数据加 第1 章绪论 密、串行数据加密装置中3 0 】;李树钧【3 1 1 等人指出周红提出的前馈型流密码的 设计可以被多分辨率法攻击,是不够安全的,尤其在有限精度状况下,密钥的 随机分配可以降低总体密钥熵。金晨辉例等人提出将线性密码分析的思想 结合混沌密码的分割攻击方法,对混沌序列密码进行相关密钥攻击,大大提高 攻击效率等等。在我国,政府和军事部门不断重视密码学的应用,保密化成为 我军通信现代化建设的重要目标之一。混沌密码是混沌学和密码学的有机结 合,混沌序列密码的研究更是密码学研究的重要前沿,具有广泛的应用前景。 混沌密码学作为新兴的学科,其研究尚处于初级阶段。虽然混沌具有随机 性好、保密性强和复杂度高等特点,但是由于这些混沌系统都是在有限精度 3 4 】 的器件上实现的,因此得到的混沌序列出现了特性退化,如周期短、相关性强 和线性复杂度低等问题,也就是说理想的混沌系统与实际构建的混沌系统之间 存在很大的不同。在实际应用中,把混沌引入到序列密码的设计还需要做更多 的努力,尤其对混沌序列密码的分析工作更是不可或缺的。目前,人们还没有 充分得到混沌序列的信息泄漏规律,混沌序列密码的分析更缺乏有力的手段, 这无疑将给使用混沌密码系统带来安全隐患。因此,对混沌序列密码做测试和 分析,为混沌加密产品的研究和开发提供了有力支持,同时也进一步保障了信 息的可靠性和安全性。 1 3 课题研究的意义 密码学包括密码编码学和密码分析学两部分,这两个部分即相互对立又相 对统一,正是由于事物之间的对立统一才促进了密码学的发展。只有通过各种 攻击测试,人们才能知道一个密码系统或一种密码体制的安全性优劣和强度的 大小。目前,密码分析理论随着密码编码学理论的发展也在不断的进步,但密 码分析方法和实践仍然有待于深入的研究。 混沌序列密码作为混沌理论在密码学上的应用,是最近几十年迅速发展起 来的一种新型的序列密码体制,也是在传统序列密码体制出现种种难以弥补的 5 黑龙江大学硕士学位论文 缺陷和不足的情况下应运而生的一种序列密码体制。它利用混沌对初始条件极 为敏感的特点,引入到密码学中。本文首先从安全性分析入手,着重分析 l o g i s t i c 混沌输出序列的周期、自相关,以及l o g i s t i c 混沌序列密码的信息 熵,其次,对混沌序列密码的抵抗相关攻击的能力做一定的研究;最后,从实 际应用作为起点出发,设计出一种安全性高、可靠性好、硬件实现简单的 l o g i s t i c 混沌序列密码,并通过上面的密码分析,对所得到的密码做出相应的 测试。 我国密码编码学研究起步较晚、投入少、研究力量分散,与发达国家有一 定的差距,而在密码分析学的研究上与国外差距更大,靠进口的加密产品作为 信息安全的屏障是不能满足我国经济政治军事等的需要的,特别的,在国家关 键的基础设施中是不可以使用他人的加密技术的,因此,在我国研究和建立新 型信息安全理论和加密算法,并对这些算法进行密码分析,尽早发现其漏洞和 不足,对我国政治、经济和军事等信息安全与保密通信工作将起到一定作用。 1 4 本论文主要工作 本论文主要从应用的角度出发,完成以下工作: 1 对序列密码进行信息熵分析; 2 对混沌序列密码做相关性分析; 3 推导相应条件下l o g i s t i c 序列周期计算公式; 4 设计一种改进的a 5 序列加密方案,并对输出序列做出分析; 5 对序列密码的相关攻击做出一定的研究。 1 5 本文组织结构 本文的组织结构如下: 第1 章是绪论部分,阐述课题研究的背景,国内外相关课题的发展现状以 及本课题研究的价值。 第1 章绪论 第2 章是混沌序列密码理论部分,阐述混沌学和序列密码的基本理论,以 及将混沌理论应用于密码学中的可行性。 第3 章是混沌序列密码安全性分析部分,包括自相关分析、密钥空间分析 和信息熵分析,同时对相关攻击做了一定的研究与探索。 第4 章是混沌序列密码应用部分,在这部分中,设计了一种新型的混沌序 列密码加密系统,它基于l o g i s t i c 混沌序列而产生,并结合统计特性优良的 a 5 1 标准加密算法,使最终的输出序列具有更加优异的特性。 最后是结论和展望,主要对本论文的工作和论文中尚待解决的问题做一个 简要的总结和概括,便于他人参考和借鉴。 黑龙江大学硕士学位论文 第2 章混沌序列密码理论基础 2 1 混沌学理论基础 2 1 1 引言 美国气象学家洛伦兹3 1 在研究大气对流模型时发现一个含有三个变量的确 定的自治方程可以导出混沌解,从而证明天气预报在理论上是不能精确预报 的,为以后的混沌研究开辟了道路。 1 9 6 4 年,法国天文学家h e n o n 给出了h e n o n 映射的方程。1 9 7 1 年,法国 的d r u e l l e 和荷兰的f t a k e n e s 联名发表了著名论文“论湍流的本质【3 5 1 ,第一 次提出用混沌描述湍流形成机理的新观点。生物学家们在研究种群演化的动力 学材料中建立了典型的混沌模型l o g i s t i c 模型。1 9 7 5 年,美籍华人李天岩和 数学家约克联名发表著名的论文c 周期3 蕴含混沌,【3 1 。1 9 7 7 年,第一届国际混 沌会议在意大利召开,标志着混沌科学的诞生。此后的几十年间,数学家、物 理学家、生物学家和经济学家等都不约而同的寻找不同形式的复杂性之间的联 系,使混沌渗透到各个学科和领域当中,如进行系统优化、图像数据压缩、非 线性时间序列的预测、混沌保密通信和混沌加密等。 混沌是非线性系统中存在的普遍现象,确定方程得出的不确定结果打破了 确定论和随机论之间不可逾越的界限,从而揭示了自然界及人类社会普遍存在 的复杂性。 2 1 2 混沌的定义 混沌是确定的非线性系统所呈现的对初始条件极为敏感的随机现象,具有 长期不可预测性。但由于混沌系统内部的性质相当复杂,至今混沌仍然没有一 个确定的完备的定义。目前,常见的定义有以下两个: 第2 章混沌序列密码理论基础 1 l i y o r k e 的混沌定义 g ( x ) 是闭区间f 上的连续自映射,如果g ( x ) 满足下面的两个条件: 其一是g 的周期点的周期无上界; 其二是闭区间f 上存在不可数子集么,满足: 对任意x ,y a ,当x y 时,有l i m s u p l g ”( x ) 一g ”( y ) i 0 ; n + 对任意x ,y a ,有l i m i n f l g ”( x ) 一g ”( y ) l = 0 ; 打- - - ) 0 0 对任意x a 和g 的任一周期点y ,有l i m s u pg ”( x ) 一g ”( y ) i 0 ; 打- - - - c o 。 则g ( x ) 一定有混沌现象f 3 6 1 。 通过l i y o r k e 定义,可以直接得到两个结论:首先,在,为闭区间下, 初值无限接近的两个轨道最终会谬以千里;其次,混沌轨道与周期轨道是可以 区分的。 2 d e v a n e y 的混沌定义 设,是一个度量空间,g :,专,是一个连续映射,如果g 满足下面三个 条件: 具有拓扑传递性; g 的周期点在f 中稠密; 对初值敏感依赖; 则称g 在f 上有混沌现象【3 7 1 。 该定义总结了混沌不可预测性、不可分解性和具有规律性行为三个特征。 2 1 3 混沌运动的特征和李雅普诺夫指数计算 1 混沌运动的特征 上节中的两个混沌定义反映了混沌运动的三个主要特征,对初始条件的敏 黑龙江大学硕士学位论文 感依赖性、非周期性和存在奇异吸引子。为了与其他复杂现象相区别,混沌应 具有以下几个的特征: ( 1 ) 内随机性:混沌是由确定性系统本身的非线性产生的,与外界随机 因素无关。 ( 2 ) 对初始条件的敏感依赖性:初值的微小变化,经过长时间演变,运 动可能相差甚远,即“蝴蝶效应”。正因为系统对初值的敏感性强,才导致无法 对事物的发展做长期的预测。 ( 3 ) 系统整体稳定局部不稳定:系统局部不稳定引起点间距扩大,而整 体稳定又使扩大的过程受到限制,从而引起伸长与折叠的特性,出现正的 l y a p u n o v 指数。 ( 4 ) 自相似性:在形态与结构上,部分和整体之间相似。 除上述特征之外,混沌运动还具有正的李雅普诺夫( l y a p u n o v ) 指数 【3 引、由密集点组成的具有层次结构的p o i n c a r e 截面3 9 1 、奇异吸引子【4 0 1 和分 数维数,下面主要分析l y a p u n o v 指数。 2 李雅普诺夫指数计算 在非线性动力学理论中,l y a p u n o v 指数刻画相空间中轨道的无穷小偏移 的重要特征量。对初始条件的敏感依赖性是混沌的重要特性,即在相空间中相 互靠近的两条轨道,随着时间的推移,它们将按指数率分开。l y a p u n o v 指数 正是表征相空间中相近轨道的平均收敛性或平均发散性的量度。正的李雅普诺 夫指数越大,相空间运动轨迹发散越迅速,对初始条件越敏感,系统混沌性越 强。 ( 1 ) 一维映射的l y a p u n o v 指数计算 一维映射的系统方程记为2 1 式: 矗+ l = 厂( ) ( 2 1 ) 设初值的偏差为瓯时,对2 1 式进行甩次迭代得到两点之间的距离为 - - i c 一,( x 。rz 酝。) 一厂c ,( x 。) l = :! ! i i : ! :堡! 芒k 。 ( 2 2 ) 由于混沌轨道按指数规律分离,因此用p 五来表示每次迭代后,两点被拉 伸的平均倍数,其中旯称为l y a p u n o v 指数,则迭代n 次后有2 - 3 式成立: 瓯:e 1 s x n 一1 = p 2 五阮一2 一= p ”名出。 ( 2 3 ) 对2 - 3 式求解九则有2 4 式或2 - 5 式成立: 五:三h 璺:1 1 n 甩 况。 以 允= ! 骢丢甜厂) l ( 2 ) 高维映射的l y a p u n o v 指数计算 :- - 1 吐 z i n 帆圳 ( 2 - 4 ) 玎i = o ( 2 5 ) 到目前为止,计算l y 印u n 。v 特性指数的方法大体上可以分为直接法和雅 7t t 法t 4 1 1 。由于雅可比法的计算可靠性高,因此本文主要介绍这种方法。 设r 维混沌映射系统方程为2 - 6 式: 其雅可比矩阵为: j = z n z z 行 副o f , 0 z 饥a ! z 。i 一盟l饥。l ( 2 6 ) ( 2 7 ) 若初值点( z 。,y ”) 的偏差为出。,a y 。& 。,由方程2 6 和2 - 7 逐步得到 下列迭代点和相应的雅可比矩阵: 行 斗 玎 蜘一 “ 矗 矗爪以一“ = = = n 钉 “ h 乙 黑龙江大学硕士学位论文 ( 而,乃z 1 ) ,( x 2 ,y 2 z 2 ) ,( x 。,y 。z n ) 1 0 = ,( ,y o z o ) ,d l = j ( x l ,y 1 z 1 ) ,l = ,( 矗- 1 ,y 。- l z 。) 其中彳l f ,五:,五,y y $ j j r :上面n + 雅n - i 比矩阵的特征值,则 = i 1 善n - im 允- ,五= 去霎n 五,以= 吉善h 4 , ( 2 8 , ( 3 ) n 维映射应有个l y a p u n o v 指数 一般,维映射应有个l y a p u n o v 指数,这些指数有正有负。系统只要 存在一个正的l y a p u n o v 指数,即存在奇怪吸引子,就可以判断该系统为混沌 系统。下面以一维帐篷映射,二维h e n o n 映射和三维l o r e n z 为例进行说明: 对于一维标准帐篷映射x n + ,= l 1 1 2 x 。i ,x 【o ,1 】,在x = 1 2 点之外导数绝 对值恒为2 ,因此其l y a p u n o v 指数旯= 三l i m l nj 厂( 功i - l n 2 ,如图2 1 所示。 ”n m 02 0 0 04 0 0 0 6 0 0 08 0 0 010 0 0 0 图2 1 帐篷映射的l y a p u n o v 指数图 f i g u r e 2 - ll y a p u n o ve x p o n e n to ft e n tm a p 对于二维h e n o n 映射 x 伽+ l ) = 1 _ 1 4 x 例2 + y 例,其雅可比矩阵为: 【y ( n + 1 夕= o 3 例 5 1 5 0 5 , 0 旬 -亚j。d击墨喜j 第2 章混沌序列密码理论基础 ,r - 2 8 x ( n ) ”。1 0 3 l ( 2 9 ) 若初始点为= 0 和y 。= 0 由方程组得到逐次迭代 ( 一,y 。) ,( x :,y 2 ) ,( x 。,y 。) ,则前胛个雅可比矩阵为 j o = j ( x o ,y o ) ,j l = j ( x 1 ,y 1 ) ,以一l = ,( 矗- l ,一1 ) 。设矩阵 j = 以一l 以一2 一j o ( 2 一l o ) 求得有两个不同的特征值 ,五与式2 8 类似,所以二维映射的两个李雅 普诺夫指数为: 三e = 扣 i 啦= 扣五 ( 2 一1 1 ) l y a p u n o v 指数图见图2 2 ,迭代1 0 0 0 0 次后,l y a p u n o v 指数值分别为 = 0 4 2 1 0 和如= - 1 6 2 5 0 。 对于三维l o r e n z 映射 鲁一1 吣刊 鲁= 一滋+ 2 8 x y ,初始值秭= o ,y 。= o ,z 。= o 时 d z8 = 驯一一z d t 。 3 系统的l y a p u n o v 指数图见图2 3 ,存在三个不同的l y a p u n o v 指数,经过迭代 1 0 0 0 0 次后,l y a p u n o v 指数值分别是 = 0 7 7 5 9 、如= 一0 0 0 8 8 和 五= 一1 4 4 3 3 9 。 1 3 0 5 0 o 5 1 1 5 5 0 1 0 1 5 黑龙江大学硕士学位论文 02 0 0 04 0 0 06 0 0 06 0 0 010 0 0 0 n 图2 - 2h e n o n 映射的l y a p u n o v 指数图 f i g u r e 2 - 2l y a p u n o ve x p o n e n t so fh e n o nm a p 02 0 0 04 0 0 06 0 0 08 0 0 010 0 0 0 t 图2 - 3l o r e n z 映射的l y a p u n o v 指数图 f i g u r e 2 3l y a p u n o ve x p o n e n t so f l o r e n zm a p 2 1 4 典型的混沌系统 混沌序列密码的研究离不开混沌模型,以下把几种常见的混沌模型分为两 一1 4 _cocouoc3qj 第2 章混沌序列密码理论基础 类进行介绍: 1 离散系统混沌模型 ( 1 ) 帐篷映射 石。十,= 1 一1 1 一般。i , x 【0 ,1 】 ( 2 1 2 ) 帐篷映射是一个迭代映射,由于其形状酷似帐篷而得名,又称人字映射, 各点导数的绝对值均为“,图2 4 是标准的帐篷映射图,选取初值x = 0 和参数 甜= 2 。 图2 4 帐篷映射图 f i g u r e 2 - 4t e n tm 印 ( 2 ) l o g i s t i c 映射 矗+ 1 = u x ( 1 一矗) 甜 0 , 4 】x o ,1 】 ( 2 - 1 3 ) l o g i s t i c 映射又叫抛物线映射,是由生物学家r m a y 于1 9 7 6 提出的关于 昆虫变化的数学模型,因此又被称为虫口模型,是一个十分简单而又意义深刻 的非线性迭代方程。 在选取合适参数的情况下,l o g i s t i c 系统可以产生混沌映射。它是目前得 到研究和使用较多的混沌一维映射,图2 5 是其离散映射图,选取初值 x o = 0 2 ,参数“= 3 8 。 1 s 一 黑龙江大学硕士学位论文 ( 3 ) h e n o n 映射 x ( n ) 图2 - 5l o g i s t i c 混沌映射图 f i g u r e 2 5l o g i s t i cm a p l x ( 刀+ 1 ) = 1 一a x ( n ) 2 + y ( n ) 【y ( n + 1 ) = b 宰x ( ”) ( 2 1 4 , 该映射是法国天文学家h e n o n 研究球状星团和洛伦兹吸引子的过程中受 到启发而得到的,当取典型值口= 1 4 ,b = 0 3 ,初始值分别为x 0 = 0 ,y o = 0 时,产生的混沌吸引子见图2 - 6 。 x 图2 - 6h e n o n 映射图 f i g u r e 2 - 6h e n o nm a p 1 6 第2 章混沌序列密码理论基础 2 连续系统混沌模型 ( 1 ) l o r e n z 系统 该混沌系统方程是美国麻省理工学院的气象学家洛伦兹在1 9 6 3 年研究天 气预报问题时,发现确定性方程中会出现混沌现象,混沌系统的演化对初始条 件十分敏感,从长期意义上讲系统的未来行为是不可预测的。当取典型值 a = 1 0 ,b = 2 8 ,c = 8 3 ,产生的混沌吸引子见图2 7 。 d x d t a y d t d z d t = - a ( x y ) = 一勉+ b x y ( 2 - 1 5 ) = x y c z 4 0 2 0 x 0 - 2 0 - 4 0 5 0 图2 7l o r e n z 吸引子 8 0 黑龙江大学硕士学位论文 ( 2 ) r o s s l e r 系统 ( 2 1 6 ) 该混沌系统方程是德国内科医生o e r o s s l e r 于1 9 7 6 年提出的,该系统 比l o r e n z 系统简单。当口= b = 0 2 ,c = 5 7 时的混沌吸引子见图2 8 。 n x x n 笛 2 0 1 5 n 1 0 5 0 1 0 y 图2 - 8r o s s l e r 吸引子 f i g u r e 2 - 8r o s s l e ra t t r a c t o r 1 8 y 。5 加 x 院 一 z y 弘 屹 缈 勉 y + + 一 x 6 l i = | l 出一西砂一西出一出 第2 章混沌序列密码理论基础 ( 3 ) d u f f i n g 系统 d u f f i n g 系统方程是g d u f f i n g 于1 9 1 8 年提出的非线性振动力学的系统方 程。当a = 0 0 5 ,b = 0 5 ,c = 7 5 ,e = 1 时,d u f f i n g 混沌吸引子见图2 - 9 。 d x 办 咖 d t d z d t 2 少 = 一a y b x b x 2 + c c o s ( z ) = e n x x n 5 0 5 1 0 ( 2 1 7 ) 图2 - 9d u f f i n g 吸引子 f i g u r e 2 9d u f f i n ga t t r a c t o r 1 9 y 。1 04 0 0 z 8 这是陈关荣教授在1 9 9 9 年研究混沌反控制的过程中发现的三维自治系统, 这个系统比l o r e n z 系统拥有更复杂的拓扑结构和动力学行为,使得它在密码学 中也有着广阔的应用前景。当取典型值口= 3 5 ,b = 3 ,c = 2 8 时,系统的混沌 吸引子见图2 1 0 。 5 0 0 5 0 5 0 图2 1 0c h e n 吸引子 f i g u r e 2 - 10c h e na t t r a c t o r - 2 m 5 0 第2 章混沌序列密码理论基础 2 2 序列密码理论 密码体制分为公钥加密技术( 非对称密码) 和私钥加密技术( 对称密 码) ,其中,私钥加密按照明文加密方式的不同可以分为分组密码和序列密码 两类。分组密码是把明文按照固定的长度分成若干组,每一组明文在与其同一 个长度的密钥控制下,变换成不同长度的密文组【4 2 】;序列密码就是将明文和 密钥表示成连续的符号或者比特流,按位对应的加密。 序列密码是密码技术的一个重要分支,又称为流密码。序列密码是把明文 转换成连续比特流再加密,具有密钥的生产使用和管理简化、加解密速度快, 错误扩散小、硬件实现简单和实时性好等优点,从而广泛的应用于密码系统。 2 2 1 序列密码的原理 一1 序列密码原理 序列密码加解密的原理比较简单,由于消息可以通过量化编码转化为二进 制序列,因此可以是一个消息序列与一个密钥序列进行异或来产生密文,解密 时,只需将密文与同一的密钥序列相异或就可以还原出原来的信息序列。如图 2 1 1 所示: 初始密钥k 安全通道 图2 11 序列密码加密原理图 f i g u r e 2 11s t r e a mc i p h e rs y s t e m 初始密钥k ,又称为种子密钥,对于每一个k k ,由密钥流发生器中预 定的算法可以输出二进制序列串z ( k ) = z 0z 】,z 2 ,当明文为,确,m 2 , - - , 4 2 1 黑龙江大学硕士学位论文 时,在种子密钥k 下的加解密过程如下: 加密过程:c = e k ( p ) = ,c l ,c 2 ,c 州,其中q = p joz f ,f = 1 , 2 ,3 ,n - 1 ; 解密过程:p = d k ( c ) = p o ,p l ,p 2 ,p 剃,其中p ,= c foz i ,= 1 , 2 ,3 ,n - 1 显然,这样的序列密码的安全性取决于密钥序列的安全性,当密钥序列可 以随机选取且仅使用一次,则该序列密码满足香农【4 3 1 的“一次一密”密码体 制,理论上是不可破译的,是一个完善的加密系统。但是,目前为止,加密系 统还不能生成真正的随机序列,因此,只能期望构造的序列周期足够大,随机 性足够好,这样就产生了一种伪随机序列。 2 密钥序列伪随机性指标 周期为丁的序列满足g o l o m b 于1 9 5 5 年提出的以下三条随机性假设时, 该序列为伪随机序列【4 4 】: ( 1 ) 若丁为奇数,则序列在一个周期内0 和1 的个数相差l ;若r 为偶 数,则o 和1 的个数相等。 ( 2 ) 长度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论