(控制理论与控制工程专业论文)混沌保密通信系统的研究.pdf_第1页
(控制理论与控制工程专业论文)混沌保密通信系统的研究.pdf_第2页
(控制理论与控制工程专业论文)混沌保密通信系统的研究.pdf_第3页
(控制理论与控制工程专业论文)混沌保密通信系统的研究.pdf_第4页
(控制理论与控制工程专业论文)混沌保密通信系统的研究.pdf_第5页
已阅读5页,还剩122页未读 继续免费阅读

(控制理论与控制工程专业论文)混沌保密通信系统的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京航空航天大学博士学位论文 摘要 信息安全是信息时代的一个重要问题。尽管传统的保密方法傈护信息安全行之有 效,但是随着计算机技术的发展,加密系统被破译的情况时有发生。这种情况下,迫 切需要一个新的保密机制,新的保密途径确保信息安全。混沌系统的特性决定了它能 够承担这一重任,混沌保密通信成为近年来信息安全领域研究的热点之一。 本文重点研究了混沌保密通信的关键技术问题,主要成果如下: 1 基于回馈递推( b a c k s t e p p i n g ) 方法,研究了受到外界扰动的不确定性混沌系 统的同步,提出了能够抵抗重构吸引子攻击和回归映射攻击的保密通信系统。以统一 混沌系统为例,得到了统一混沌系统同步的充分条件,提出了基于回馈递推方法同步 的混沌掩盖与混沌调制相结合的保密通信系统:以统一混沌系统为例,研究了基于回 馈递推方法的广义同步问题,提出了基于回馈递推方法广义同步的混沌掩盖与混沌调 制相结合的保密通信系统;提出了以统一混沌系统为神经元的细胞神经网络,并且研 究了基于回馈递推方法的完全同步和广义同步问题,得到了细胞神经网络混沌系统同 步的充分条件,并且将细胞神经网络混沌系统同步用于设计保密通信系统,提出了一 种安全性高、实时性好和具有并行处理能力的保密通信系统。 2 研究了基于观测器的混沌保密通信系统的安全性问题,提出了能够抵抗基于参 数辨识的自适应同步攻击和选择密文攻击的混沌保密通信系统。研究了这种保密通信 系统在具有鲁棒性的前提下,增强保密通信系统对参数变化的敏感性的方法以及提高 混沌序列对参数变化敏感性的方法,得到了安全性高、实时性好的混沌保密通信系统。 3 研究了具有结构不确定性和带有外界扰动的模糊混沌系统在保密通信中的应 用。在不需要混沌系统的非线性项和不确定项l i p s c h i t z 连续的情况下,得到了受到外 界扰动的具有不确定性的模糊混沌系统同步的充分条件,并且结合传统密码编码学, 设计了鲁棒性强、保密性高和实时性好的通信系统。 4 研究了不确定时滞混沌系统的时延同步问题,得到了刊滞混沌系统时延同步的 充分条件,并且基于时延同步提出了包含单级时滞混沌和多级时滞混沌系统的保密通 信系统。这种保密通信系统能抵抗重构吸引子攻击和基于参数辨识的优化策略攻击。 5 研究了基于混沌广义同步的保密通信系统。利用脉冲微分方程理论,得到混沌 广义同步的充分条件。提出了基于广义同步的保密通信系统结构,密文信号在一个周 期里包含同步脉冲、驱动混沌系统的状态信号和响应混沌系统的状态信号,使得重构 吸引子、自适应辨识、优化参数辨识等攻击方法失效,从而增强了系统的安全性。同 时,由于控制方法的鲁棒性和实时性,使得保密通信系统具有鲁棒性高、实时性好的 特点。 混沌保密通信系统的研究 6 研究了混沌密码学,提出了一种基于混沌映射的图像加密解密算法。利用标 准混沌映射构造受密钥控制的置换操作,这种置换操作具有强耦合的非线性结构,与 传统密码学的f e i s t e l 网络结构相似,但是效率是f e i s t e l 网络的二倍。利用混沌密码序 列和整数可逆矩阵设计了灰度替代操作,使得密文对明文变化充分敏感。整个算法包 含置换和替代操作,具有传统密码学的s p n 结构,可以抵御统计分析攻击。理论分析 和数值仿真都表明该算法能够有效地加密解密图像。而且该算法符合模块化设计准 则,便于实际应用。 最后分析了当前混沌保密通信系统存在的问题,指出了进一步的研究方向。 关键词:信息安全,混沌保密通信,混沌同步,观测器,回馈递推方法,细胞神 经网络,时延同步,混沌密码学 南京航空航天大学博士学位论文 a b s t r a c t i n f o r m a t i o n s e c u r i t y i sa n i m p o r t a n tp r o b l e m i ni n f o r m a t i o nt i m e s w i 也t h e d e v e l o p m e n to fc o m p u t e rt e c h n o l o g y , e n c r y p t e ds y s t e m sa r e c r a c k e df r o mt i m et ot i m e a l t h o u g hc l a s s i c a lc r y p t o g a p h yi s e f f e c tt op r o t e c ti n f o r m a t i o ns a f e t y n o wi ti su r g e n tt o c r e a t ean e we n c r y p t i o nm e c h a n i s mo ran e ww a yt og u a r a n t e ei n f o r m a t i o ns a f e t y c h a o t i c s y s t e m sa r ea b l et ob ea s s n m e t h i si m p o r t a n tt a s kd u et oi t sn a t u r a l r e c e n t l yc h a o t i cs e c u r e c o m m u n i c a t i o ni so n eo fh o t t o p i c si nt h ef i e l do f i n f o r m a t i o ns e c u r i t y i nt h i sd i s s e r t a t i o n ,s e v e r a lk e yi s s u e si nc h a o t i cs e c u r ec o m m u n i c a t i o na r er e s e a r c h e d a n ds o m ec h a o s b a s e dc o m m u n i c a t i o ns c h e m e sa r ep r o p o s e da sw e l l ,w h i c ha r ed e t a i l e da s f o l l o w s : 1 b a c k s t e p p i n g ,b a s e ds y n c h r o n i z a t i o n o fad i s t u r b e du n c e r t a i nc h a o t i c s y s t e m i s r e s e a r c h e d a n dc h a o t i cs e c u r ec o m m u n i c a t i o ni s p r o p o s e dw h i c hi s a b l et od e f i n et h e a t t a c k so fr e c o n s t r u c t i n ga t t r a c t o ra n dr e t u r nm a o u n i f i e df o r r nc h a o si st a k e na sa n e x a m p l e b a c k s t e p p i n g b a s e di d e n t i c a lc h a o t i cs y n c h r o n i z a t i o ni s e s t a b l i s h e da n ds e c u r e c o m m u n i c a t i o ns c h e m ei si n v e s t i g a t e dw h i c hi sc o m b i n e dw i t hc h a o t i cm a s ka n dc h a o t i c m o d u l a t i o n ,b a c k s t e p p i n g - b a s e dg e n e r a l c h a o t i c s y n c h r o n i z a t i o n i ss e t u p a n ds e c u r e c o m m u n i c a t i o nb a s i n g g e n e r a ls y n c h r o n i z a t i o n i ss t u d i e da n dt h ep l a n ti s p u tf o r w a r d w h i c hi sc o n s i s t so fc h a o t i cm a s ka n dc h a o t i cm o d u l a t i o n i no r d e rt oi m p r o v ec o m p l e x i t y o fc o m m u n i c a t i o ns y s t e m s c e l l u l a rn e u r a ln e t w o r kt a k i n gu n i f i e df o f i l lc h a o sa sn e u r oi s f o u n d e da n di t si d e n t i c a ls y n c h r o n i z a t i o na n dg e n e r a ls y n c h r o n i z a t i o na r er e s e a r c h e d a n d s h m c i e n tc o n d i t i o n so fi d e n t i c a ls y n c h r o n i z a t i o na n dg e n e r a ls y n c h r o n i z a t i o nf o rc e l l u l a r n e u r a ln e t w o r ka r ea c h i e v e dv i ab a c k s t e p p i n gm e c h a n i s m a n dt h ec e l l u l a rn e u r a ln e t w o r k c h a o si su s e dt od e s i g ns e c u r ec o m m u n i c a t i o ns y s t e mw i t l lh i g hs e c u r i t y , r e a lt i m ep r o p e r t y a n d p a r a l l e lp r o c e s s i n g 2 s e c u r i t yp r o b l e mo fo b s e r v e r - b a s e dc h a o t i cs e c u r ec o e l m u n i c a t i o ni sr e s e a r c h e d t h ec o m m u n i c a t i o ns c h e m ew i t hh i g hs e c u r i t yi so b t a i n e d ,w h i c hd e f i n e sa t t a c k i n gf r o m a d a p t i v es y n c h r o n i z a t i o na n dc i p h e r t e x tc h o s e n f u r t h e r m o r e ,t h es e c u r ec o m m u n i c a t i o n w i t hr o b u s t n e s si si n v e s t i g a t e di no r d e rt oi m p r o v ec o m m u n i c a t i o ns y s t e m sa n dc h a o t i c s e q u e n c e ss e n s i t i v i t yt op a r a m e t e rc h a n g e d t h es e c u r ec o m m u n i c a t i o ns y s t e mw i t hh i g h s a f e t ya n d r e a lt i m e p r o p e r t yi ss e tu p 3 t h ep r o b l e mo ff u z z yc h a o t i cc h a o sw i t hs t r u c t u r e u n c e r t a i n t y a n de x t e m a i d i s t u r b a n c e a p p l i e d t oc o m m u n i c a t i o ni s r e s e a r c h e d s y n c h r o n i z a t i o n c o n d i t i o n sa r e a t t a i n e d w h i c hi sh i g hr o b u s ta n dd o e sn o tn e e dn o n l i n e a rt e r m si nc h a o t i cs y s t e m sb e i n g l i p s c h i t z c o n t i n u o u s t h e ns e c u r ec o m m u n i c a t i o ns c h e m ec o m b i n e dw i t ht r a d i t i o n a l c r y p t o g r a p h yi sb r o u g h tf o r w a r d ,w h i c hc a l ld e f i n ea t t a c k i n gf r o ma t t r a c t o rr e c o n s t r u c t e d a n do p t i m a ls t r a t e g yp a r a m e t e r - i d e n t i f i c a t i o n b a s e d 4 l a gs y n c h r o n i z a t i o no f u n c e r t a i nt i m e d e l a y e dc h a o t i cs y s t e m si ss t u d i e d s u f ! f i c i e n t c o n d i t i o n so f l a gs y n c h r o n i z a t i o ni nt i m e - d e l a y e dc h a o t i cs y s t e m sa r ea t t a i n e d a n ds e c u r e c o m m u n i c a t i o ns c h e m e sb a s i n gl a gs y n c h r o n i z a t i o nc o m p r i s i n gs i n g l ec h a o t i cs y s t e ma n d 混沌保密通信系统的研究 s e v e r a lc h a o t i c s y s t e m s a r ee s t a b l i s h e d t h es c h e m e sr e s i s ta t t a c k so fr e c o n s t r u c t i n g a t t r a c t o ra n do p t i m a ls t r a t e g yp a r a m e t e r - i d e n t i f i c a t i o n - b a s e d 5 g e n e r a l i z e ds y n c h r o n i z a t i o nb a s e dc h a o t i cc o m m u n i c a t i o ni s s t u d i e d b y u s eo f i m p u l s i v ed i f f e r e n t i a le q u a t i o nt h e o r y , s u f f i c i e n tc o n d i t i o n sf o rg e n e r a l i z e ds y n c h r o n i z a t i o n a r eo b t a i n e d t h es t r u c t u r eo fg e n e r a l i z e ds y n c h r o n i z a t i o nb a s e dc h a o t i cc o m m u n i c a t i o ni s p r o p o s e d ,w h e r ec i p h e r t e x t c o n t a i n s s y n c h r o n i z a t i o ni m p u l s e ,d r i v e c h a o ss t a t ea n d r e s p o n s ec h a o ss t a t ed u r i n gap e r i o d i cs ot h a ts o m ea t t a c km e t h o d sa r ei n v a l i d ,s u c ha s r e c o n s t r u c t i n ga t t r a c t o r a d a p t i v e i d e n t i f i c a t i o na n d o p t i m i z a t i o n b a s e di d e n t i f y i n g p a r a m e t e r s ,e t e t h e r e f o r es y s t e ms e c u r i t yi si m p r o v e d a ts a m et i m e ,d u et or o b u s t n e s sa n d r e a lt i m ep r o p e r t yo fc o n t r o lm e t h o d s e c u r ec o m m u n i c a t i o ns y s t e mi sc h a r a c t e r i z e db y h i g h r o b u s t n e s sa n dg o o dr e a lt i m ep r o p e r t y 6 c h a o t i cc r y p t o g r a p h i ci sr e s e a r c h e da n dc h a o t i cm a p b a s e de n c r y p t i o n d e c r y p t i o n a l g o r i t h m f o r i m a g ei sp r o p o s e d 。u s es t a n d a r d c h a o t i c m a pt o c o n s t r u c tp e r m u t a t i o n c o n t r o l l e db ys e c r e t ek e yw h i c hi sc o u p l e dw i t hn o n l i n e a rs t r u c t u r ea n di ss i m i l i t u d et o f e i s t e ln e t w o r ki nc o n v e n t i o n a lc r y p t o g r a p h i c b u tt h ee 伍c i e n c yo ft h ep e r m u t a t i o ni s t w i c eo ff e i s t e ln e t w o r k g r e ys u b s t i t u t i o ni sd e s i g n e dv i ac h a o t i cs e q u e n c ea n di n v e r t e d i n t e g e rm a t r i xs u c h t h a tc i p h e r t e x ti se n o u g hs e n s i t i v et oc h a n g eo f p l a i n t e x t t h ea l g o r i t h m c o m p r i s e sp e r m u t a t i o na n dg r e y v a l u es u b s t i t u t i o na n dh a ss p nf r a m ei nc l a s s i c a l c r y p t o g r a p h i c ,w h i c hc a l ld e f i n es t a t i s t i c a la n a l y s i sa t t a c k i n g i ti sd e m o n s t r a t e dt h a tt h e a l g o r i t h m i se f f e c tt o e n c r y p t i o n d e c r y p t i o ni m a g eb yt h e o r ya n a l y s i s a n dn u m e r i c a l s i m u l a t i o n f u r t h e r m o r e ,t h ea l g o r i t h ma c c o r d sw i t hm o d u l a r i z a t i o nr u l ea n di sc o n v e n i e n t t op r a c t i c a le n g i n e e r i n g f i n a l l y ,t h et h e s i s i sc o n c l u d e db yp o i n t i n go u ts o m eo p e np r o b l e m so nr e s e a r c ho f c h a o t i cc o m m u n i c a t i o n s y s t e m s k e y w o r d s :i n f o r m a t i o n s e c u r i t y , c h a o t i cs e c u r e c o m m u n i c a t i o n ,c h a o t i c s y n c h r o n i z a t i o n ,o b s e r v e lb a c k s t e p p i n gm e t h o d ,c e l l u l a r n e u r a l n e t w o r k s ,l a g s y n c h r o n i z a t i o n ,c h a o t i cc r y p t o g r a p h i c 承诺书 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作 所取得的成果。尽我所知,除文中已经注明引用的内容外,本学位论文的研究成果不 包含任何他人享有著作权的内容。对本论文所涉及的研究工作做出贡献的其他个人和 集体,均已在文中以明确方式标明。 本人授权南京航空航天大学可以有权保留送交论文的复印件,允许论文被查阅和 借阅,可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩 印或其他复制手段保存论文。 ( 保密的学位论文在解密后适用本承诺书) 作者签名:丝查盘 日 期:2 q q 生! q 旦2 目 南京航空航天大学博士学位论文 第一章绪论 2 0 世纪9 0 年代以来,信息技术势不可挡地进入到人们生活的各个方面,互联网 ( i n t e m e t ) 不仅弥漫了科学各个领域,而且渗入到社会生活的各个环节,从自然科学 到社会科学,从人们的日常生活到国家的战略方针,都与信息技术息息相关。随着计 算机的网络化和全球化,网络把整个世界连接起来,人类俨然达到了足不出户知天下 事的境界,距离不再是问题,可以通过网络来购物、求职、休闲娱乐、教育、投资等 等,可以通过网络获得各种各样的信息和服务。网络技术的使用,为人们带来了无尽 的便捷和好处,使世界发生了天翻地覆的变化。 但是,计算机信息技术是一把双刃剑,随着它的飞速发展,越来越多的信息安全 问题也暴露出来。网络中的信息被非法截取、查看、篡改和破坏,给社会稳定、经济 发展造成了巨大损失。美国联邦调查局统计,美国每年因信息和网络安全问题所造成 的损失高达7 5 亿美元。据统计,全球约2 0 秒就有一次计算机侵入事件发生,互联网 上的网络防火墙约1 4 被攻破。显然,信息的保密越来越重要,大到国家机密,小到 寻常百姓的生活琐事,如信用卡、保密电话、自动取款机、互联网上的信息传输、电 话会议、网络电视等等,都需要充分的保密措施。如何保证信息的安全呢? 一种简单 可行的办法就是对要传输的信息进行加密。经过加密的信息既使在传输过程中被非法 入侵者截获,其信息也不会暴露,因为截获的信息已经与原来的有用信息相去甚远。 于是,保密通信已经成为当今信息时代的热点问题之一,任何这方面的新发现及其高 科技的进展都会引起各国军方和商界的密切关注a1 9 9 0 年,美国海军实验室的两位学 者佩科拉( p e c o r r a ) 和卡罗尔( c a r r o l l ) 首先应用电路试验实现了混沌同步,并立即提出了 利用混沌同步进行保密通信及信息处理的实验方案【1 00 1 ,从此拉开了2 0 世纪9 0 年代 以来国际上混沌保密通信技术激烈竞争的序幕。信息技术领域主要研究信息的获取、 传递、处理、存储和显示等,包括通信技术、微电子技术、计算机技术、计算机软件、 高清晰度电视技术等。在我国8 6 3 高科技计划的信息技术领域就包括了:信息获取与 处理技术、通信技术以及中国高速信息示范网等。从而新兴的混沌保密通信技术为该 领域高科技发展提供了一个新的生长点,开辟了一个新天地 8 7 1 0 1 , 1 0 2j 。 另外,计算机技术的快速发展也为破译加密系统提供了强有力的工具,经常有报 道利用计算机窃取军事或者经济情报等犯罪活动。因此,需要寻找一种新的保密措施, 采取新的保密机制来确保通信安全。 近年来,对混沌动力系统的研究f 1 2 2 邯0 1 ,以及对混沌控制2 “、同步 3 5 ,3 7 3 8 , 8 8 1 9 3 ,1 0 0 1 0 6 1 1 0 1 与n i , 2 n t l 4 川6 1 的研究,为保密通信和密码技术提供了新思路 l o i ,【0 5 , 混沌保密通信系统的研究 1 1 密码学与混沌 加密技术是保密通信的核心技术之。传统的加密技术利用数论、代数及算法复 杂性等理论。目前,由于密码分析方法的研究和攻击手段的不断进步,传统密码学已 不能满足安全需要:计算机运算速度的不断提高,使得新的密码算法出现,如量子密 码、d n a 密码及混沌理论等。经研究发现,传统的密码学与混沌系统存在千丝万缕 的联系1 0 5 ,【2 0 1 5 6 一j 。 传统密码学的两个一般的设计原则是s h a n n o n 提出的扩散( d i f f u s i o n ) 原则和混 淆( c o n f u s i o n ) 原则1 1 1 。扩散原则是所设计的密码应使密钥的每一位数字影响密文 的许多位数字,以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的 许多位数字:混淆原则是所设计的密码应使密钥和明文以及密文之间的依赖关系相当 复杂,以致于这种依赖性对密码分析者来说是无法利用的。当代提出的各种密码都在 一定程度上体现了s h a n n o n 的混淆和扩散思想,如d e s 、i d e a 、s h a r k 、s a f e r + 等【1 6 3 , t 6 4 1 。实质上,这些加密算法中的替代和置换操作就是类确定性的类随机操作,相当 于混沌系统或者拟混沌系统【啪,1 5 7 , 1 5 8 】。 一个密码系统要求对密钥敏感依赖,对明文敏感依赖,加密、解密变化是一个一 一映射。相应地,混沌也具有敏感性,对初值敏感,当初值有一个微小差别,其相轨 迹呈指数发散;具有拓扑传递性,即任一点的邻域在混沌映射的作用下将扩散到整个 度量空间,相当于密码系统的扩散。密码系统要求对明文充分混合,才能达到保密的 作用,而这一点,正好是混沌系统所具备的遍历性,混沌系统能够把状态之间充分混 合,达到内在的随机性。因此说,混沌现象为加密技术注入了活力。 1 2 混沌保密通信研究的历史与现状 1 9 9 0 年,p e c o r a 和c a r r o l l 发现混沌可以被同步,并且用电路实现了混沌同步之 后,混沌用于保密通信成为信息安全领域研究的热点问题。 混沌被用于保密通信,主要有两种方式,一是利用混沌系统同步进行保密通信, 二是利用混沌映射自身的特性构造密码,以达到对信息的加密目的。利用混沌同步进 行保密通信,属于信道加密范畴:利用混沌构造密码,属于信源加密范畴。 混沌信号并非随机却貌似随机,具有非周期性、连续宽带频谱、类噪声的特性, 具有异常复杂的运动轨迹和不可预测性,使它具有天然的隐蔽性,适合作为保密通信 的载体。一般而言,混沌保密通信在发送端,把信息表示成具有混沌特性的波形或者 南京航空航天大学博士学位论文 码流;在接收端,从接收到的信号中恢复出正确的信息。在公共信道中,混沌信号是 信息的载体,多数情况下,这个信号又作为同步发送端和接收端混沌系统的信号。另 外,混沌系统本身是确定性的,由非线性系统的方程、参数和初始条件所完全决定, 从而易于产生和复制出数量众多、非相关、类随机而又确定的混沌序列。混沌信号的 隐蔽性、不可预测性、高度复杂性和易于实现的特点使得它特别适用于保密通信。混 沌保密通信要求发送端和接收端的混沌系统同步,这样混沌同步就成为混沌保密通信 的关键问题和重要的理论基础。 近年来,混沌控制理论趋于成熟,为混沌保密通信奠定了理论基础。在基于混沌 同步的保密通信系统中,加密是一种动态加密方法,其处理速度和密钥长度无关,因 此这种算法效率高,尤其适用于实时信号处理,同时也适用于静态加密的场合:混沌 白同步是通过混沌载体流对接收端的驱动作用实现的。驱动作用相当于一种强迫作 用,混沌载体流不断地把包含发送端当前状态的数据流注入到接收端,迫使满足条件 的接收端跟随发送端状态,再加上同步作用的惯性,虽然密文也参与了密钥流的生成, 但是短时间的传输错误并不会引起错误扩散。而传统的密码学中的自同步密码系统存 在传输误差时会引起错误扩散。因此,混沌同步保密通信系统非常适用于在对信息完 整性要求不严格,难以到达群同步启动的场合,如保密网络会议,视频加密播放等多 媒体流的保密传输【1 0 “。 目前,已经构造出很多混沌通信系统,可以分为以下几类: 1 混沌掩蔽i l ”】( c h a o t i cm a s k i n g ) :编码器为一个自治混沌系统,在它的输出端叠 加上信息信号构成混沌调制信号,通过信道发送出去,解密器利用这个传输的信号来 同步接收端的混沌系统,这个等价的混沌系统输出一个重构的混沌信号,然后再将载 体信息解码出来。混沌掩蔽通信要求叠加在发送端输出信号上的信息很小,才可以同 步接收端混沌系统,因为作为驱动信号驱动接收端时相当于在接收端注入了扰动信 号,从而使混沌掩盖通信的信号受到了限制。这是一个严重缺陷,信道上小的噪声注 入就可能恢复信号的质量。因而用途不大,但是,这种方法是第一次把混沌自同步理 论应用到保密通信,是一个突破。 2 ,混沌键控【1 8 4 邶7 1 ( c h a o ss h i f t k e y i n g ) :发送端有多个混沌系统,根据要发送的信 号选择不同的混沌系统。在信道中传送的信号由一段段代表不同的混沌系统的混沌信 号组成。接收端和发送端拥有对应类型和数目的混沌系统,同时接收混沌信号作为系 统的驱动,同时解码。在一个码元周期里,只有一个混沌系统同步,由此确定发送端 发送的信息。包括混沌丌关键控l ( c o o k ) 、混沌移位键控 1 8 4 1 8 5 1 ( c s k ) 、微分混 沌键控f 1 8 6 1 ( d c s k ) 、微分混沌移频键控增7 】( f m - - d c s k ) 。由于同样存在信道带宽 混沌保密通信系统的研究 的限制,因此许多学者已经将注意力转移到光纤通信系统,应用激光混沌发生器来进 行信息的编码、解码。 3 混沌调制 5 9 , 6 6 , 6 7 , 8 4 , 1 0 4 , 1 0 6 , 1 1 3 , 1 8 8 ( c h a o t i cm o d u l a t i o n ) :编码器是一个非自治的混 沌系统,它的状态受到信息信号的影响。编码器和解码器的同步通过所传输的信号在 解码器端重建它的状态。信号恢复通过一个逆编码器操作重构出混沌状态和信息信 号。包括混沌参数调制【1 8 8 】和混沌非自治调制5 9 , 6 6 , 6 7 , 8 4 , 1 0 4 , 1 0 6 , 1 1 3 a 8 9 。混沌参数调制是信 息信号用来调制发送端的混沌系统参数,使得发送端的状态在不同的混沌吸引子之间 转换。这种方法利用了混沌相空间的复杂性,即使入侵者掌握了发送端混沌系统的部 分参数,也很难确定参数调制的方法。混沌非自治调制是利用信息信号作为混沌系统 的扰动信号直接加到混沌系统上,发送端的状态在一个混沌吸引子的不同轨道上变 换。 4 混沌密码系统 3 4 3 6 ,1 17 ,1 9 ,2 1 1 ( c h a o t i cc r y p t o s y s t e m ) :把传统的密码编码学与混沌 同步结合起来设计的保密通信系统。利用发送端的混沌信号产生密钥,加密明文信息 得到准密文信号,再把经过加密处理的信号加载到混沌系统上,经过调制之后,发送 到接收端。这种保密方式,在公共信道中传送的是准密文信号与混沌信号的某种组合, 即使入侵者得到了准密文信号,由于还有一层密码系统的保护,也很难得到准确的明 文信息。这种方法是安全性很高的保密通信。 5 另外还有一些相干通信方式,比如混沌扩频通信。9 2 1 。这些通信利用混沌信 号的自相关性和互相关性来满足通信的要求。 混沌在保密通信中的另外一个应用是混沌密码学。混沌密码学主要是利用混沌动 力系统所特有的伪随机性、确定性和对初始条件的敏感性以及混沌的迭代特性 15 7 , 1 6 1 , 1 6 5 , 1 6 6 来构造分组密码或者序列密码,以达到对明文信息进行加密的目的。在英 国数学家m a t t h e w s 最先研究了利用混沌映射构造随机序列进行数据加密方法【诗7 】之 后,涌现出各种各样的混沌密码学【1 4 9 ,t 6 0 , 1 6 8 。73 1 ,同时,也有大量的攻击混沌密码的方 法出现【 4 一。8 0 1 。特别值得一提的是,在图像加密方面,s c h a r i n g e r l l 9 3 埽口f r i d r i c h 1 9 4 平0 用已有的二维可逆混沌映射构造置换算法,是混沌密码学在图像加密方面应用比较成 功的例子。 1 3 本文的主要工作和贡献 本文从基于同步的混沌保密通信和混沌密码学两个方面,重点研究了基于混沌系 统的保密通信关键技术,主要完成了下面工作,做出了如下创新: 1 研究了基于回馈递推方法的混沌系统的同步,提出了能够抵抗重构吸引子攻击 4 南京航空航天大学博士学位论文 和回归映射攻击的保密通信系统。以具有结构不确定性和带有外界扰动的统一混沌系 统为例,研究了完全同步时,保密通信系统的设计,提出了基于回馈递推方法同步的 混沌掩蔽与混沌调制相结合的保密通信系统;为了增强混沌系统的复杂性和加密系统 的并行能力,提出了以统一混沌系统为神经元的细胞神经网络超混沌系统,并且基于 回馈递推方法构造了具有结构不确定性和带有外界扰动的细胞神经网络混沌系统的 同步规则,构造了实时性好、鲁棒性高、安全性好的保密通信系统。 2 研究了基于观测器的混沌保密通信系统的安全性问题,提出了能够抵抗基于参 数辨识的自适应同步攻击和选择密文攻击的混沌保密通信系统。研究了这种保密通信 系统在具有鲁棒性的前提f ,增强保密通信系统对参数变化的敏感性的方法以及提高 混沌序列对参数变化敏感性的方法,得到了安全性高、实时性好的混沌保密通信系统。 3 研究了具有结构不确定性和带有外界扰动的模糊混沌系统在保密通信中的应 用。利用分散补偿和线性矩阵不等式方法,在不需要混沌系统的非线性项和不确定项 l i p s c h i t z 连续的情况下,得到了受到外界扰动的具有不确定性的模糊混沌系统同步的 充分条件,并且结合传统密码编码学,设计了鲁棒性强、保密性高和实时性好的通信 系统。 4 研究了不确定时滞混沌系统的时延同步问题,得到了时滞混沌系统时延同步的 充分条件,并且基于时延同步提出了基于单级时滞混沌和多级时滞混沌时延同步的保 密通信系统。这种保密通信系统能够抵抗重构吸引子攻击和基于参数辨识的优化策略 攻击。 5 研究了基于混沌广义同步的保密通信系统。基于回馈递推方法,研究了混沌系 统、超混沌系统的广义同步,得到了广义同步的充分条件,结合混沌掩蔽与混沌调制, 设计了保密通信系统。利用脉冲微分方程理论,得到混沌广义同步的充分条件。提出 了基于广义同步的保密通信系统结构,密文信号在一个周期里包含同步脉冲、混沌驱 动系统的状态信号和混沌响应系统的状态信号,使得重构吸引子、自适应辨识、优化 参数辨识等攻击方法失效,从而增强了系统的安全性。同时,由于控制方法的鲁棒性 和实时性,使得保密通信系统具有鲁棒性高、实时性好的特点。 6 研究了混沌密码学,提出了一种基于混沌映射的图像加密解密算法。利用标准 混沌映射构造了置换操作,使得图像象素的位置变换具有伪混沌性质,同时置换操作 也受到密钥控制。这种置换操作包含着复杂的非线性函数,与传统密码学中的f e i s t e l 网络具有相似的结构,但效率是f e i s t e l 网络的二倍。利用l o g i s t i c 映射设计了服从一 致分布的密钥来改变图像的灰度值,应用一个整数可逆矩阵变换使得密文对明文的变 化充分敏感,完成了灰度替代过程。整个算法中的密钥都是由离散混沌系统产生,提 混沌保密通信系统的研究 高了算法的安全性。整个算法包含着置换和替代操作,类似于传统密码学中的s p 结 构,可以抵御统计分析攻击。理论分析和计算机仿真结果都表明,该算法能够有效地 加密解密数字图像。而且该算法符合模块化设计准则,便于实际应用。 整篇文章安排如下:第一章阐述了课题的研究意义,回顾了保密通信系统的研究 现状以及混沌保密通信系统的发展历史、研究现状。第二章研究了基于回馈递推方法 的混沌保密通信系统,混沌掩盖与混沌调制相结合,得到了安全性好,速度快的保密 通信系统。第三章分析了基于观测器的混沌保密通信系统的安全性,提出了增加混沌 系统对参数的敏感性和降低密钥流相关性的方法。第四章研究了模糊混沌保密通信系 统,得到了具有结构不确定性和带有外界扰动的混沌系统同步的充分条件,并且基于 这种同步设计了安全性、鲁棒性好和具有实时性的保密通信系统。第五章研究了时滞 混沌系统的时延同步问题,得到了能够抵抗重构吸引子攻击和基于优化的参数辨识攻 击的保密通信系统。第六章研究了混沌系统的广义同步问题,得到了具有实时性、鲁 棒性的高安全性的通信系统。第七章研究了混沌密码学,利用标准混沌映射加密图像, 得到了仿“f e i s t e l ”网络结构加密算法,该算法具有密码特性良好的s p 结构,安全性 好,能够有效地抵御统计分析的攻击。第八章总结全文,提出可进一步研究的问题。 6 南京航空航天大学博士学位论文 第二章基于回馈递推方法的混沌保密通信系统 2 1 引言 近年来,很多控制方法被用来进行混沌控制和同步控制 - 2 0 】,比如简单的线性反 馈控制f 1 4 ,3 ”,神经网络控制3 2 1 ,变结构控韦l j 2 1 , 3 3 1 ,模糊控制1 2 , 6 6 , 6 7 】等等。在非线性 系统的控制研究中,回馈递推( b a c k s t e p p i n g ) 方法是一种系统的非线性控制方法, 引起了人们的广泛关注 2 1 - 2 5 】,已经成功地应用于混沌系统的控制和同步 2 6 - 3 0 。回馈递 推方法采用回馈递推设计,逐步设计出结构化的l y a p u n o v 函数,使严格反馈或具有 参数严格反馈的非线性系统全局稳定。许多混沌系统可以化成参数严格反馈的形式, 如r o s s l e r 混沌,d u f f i n g 吸引子以及l o r e n z 系统等,因此回馈递推方法可以用于混沌 系统的同步控制,以及考虑基于这种同步控制的混沌保密通信系统。 本章把回馈递推方法用于混沌系统的同步控制,得到了简单的同步控制规则,提 出了基于回馈递推方法的混沌保密通信系统,以统一混沌系统为例说明了保密流程, 这种保密通信系统能够并行加密信息,具有结构简单,加密效率高的特点。为了增强 系统的安全性,提出了一种动态行为更复杂的动力学系统以统一混沌系统为神经 元的细胞神经网络,并且应用回馈递推方法,建立了同步控制规则,设计了细胞神经 网络的保密通信系统。这种细胞神经网络保密通信系统具有复杂的动力学行为,能够 抵御重构吸引子攻击,密钥空间比较大,具有抵御穷尽攻击的能力,而且结构简单, 易于实现。由于实际的系统不可避免地受到扰动和包含着结构不确定因素,因此针对 受到扰动和具有结构不确定性的混沌系统,应用回馈递推方法设计了具有鲁棒性的同 步控制器,使得加密端和解密端混沌系统能够以任意小的误差同步,误差系统全局稳 定;基于此,结合密码学原理,设计了保密通信系统,得到了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论