(应用数学专业论文)基于混沌理论的保密通信应用研究.pdf_第1页
(应用数学专业论文)基于混沌理论的保密通信应用研究.pdf_第2页
(应用数学专业论文)基于混沌理论的保密通信应用研究.pdf_第3页
(应用数学专业论文)基于混沌理论的保密通信应用研究.pdf_第4页
(应用数学专业论文)基于混沌理论的保密通信应用研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(应用数学专业论文)基于混沌理论的保密通信应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 摘要 随着i n t e r n e t 技术与多媒体技术的飞速发展,越来越多的信息通过网络来传 输,数字图像已经广泛地应用于人们的生活。然而应用的越广泛,它的安全性就 显得遂重要,数字图像的安全性已经成为信息社会的迫切要求。 混沌是非线性动力学系统所特有的一种运动形式,混沌具有的特性:对初值 条件或控制参数的敏感性;伪随机性以及混沌映射产生的轨迹长期不可预测性。 这些特性与密码学的优良特性相吻合,使得混沌理论及其在信息安全中的应用已 经成为国际上的热门研究课题,具有十分重要的理论意义和实际应用价值。 本文较为系统地介绍了混沌的基本概念和相关知识,并针对混沌理论在图像 信息安全中的优势,对基于混沌的图像加密算法和基于混沌的数字水印算法进行 重点研究,取得了以下主要成果: f 1 ) 提出基于一维分段混沌映射进行图像置乱的方法,运用多个一维混沌系 统实现图像加密并且引入了一维l o g i s t i c 混沌映射生成动态参数,增加了安全 性。出于在对图像的置乱过程中避免了反复寻址的问题,提高了加密速度,加密 效果好。 ( 2 ) 提出基于一维分段混沌映射生成置乱矩阵的方法,并运用二维h e n o n 混 沌映衬对图像像素灰度值替换以实现图像加密,结合了低维和高维的混沌映射, 密钥空间大,加密速度快,加密强度高。 r 3 ) 提出了一种结合d c t 和d w t 变换域的盲数字水印方案,并引入混合混 沌序刈作为数字水印,提高了水印的安全性。这种数字水印能够经受住噪声、滤 波及五缩攻击,有很强的鲁棒性和透明性。 浸后论文分析了当前在混沌加密与数字水印研究中存在的问题,并指出了进 一步的研究方向。 关键词:信息安全;混沌系统;图像加密;数字水印 英文摘要 r e s e a r c ho fi n f o r m a t i o ns e c u r i t yb a s e do nc h a o s a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n t e m e ta n dm u l t i m e d i at e c h n o l o g y , m o r ea n dm o r t : i n f o r m a t i o ni st r a n s m i t t e dt h r o u g ht h ei n t e m e t ,t h ed i g i t a li m a g eh a sb e e na p p l i e di n o u rd a i l yl i f ec o m p r e h e n s i v e l y h o w e v e r , t h em o r ew i d e l yi th a sb e e na p p l i e d ,t h e m o r ei m p o r t a n tt h es e c u r i t yo fi t n o w , t h es e c u r i t yo ft h ed i g i t a i li m a g eh a sb e c o m et h e i m p e r i o u sd e m a n d o ft h e i n f o r m a t i o n a ls o c i e t y c h a o s ,a sak i n do fn o n l i n e a rp h e n o m e n o n ,h a sm a n yr e m a r k a b l ec h a r a c t e r i s t i c s : s u c ha st h ep r o p e r t i e so fs e n s i t i v i t yt oi n i t i a lc o n d i t i o n sa n ds y s t e mp a r a m e t e r s , p s e u d o - r a n d o m ,u n p r e d i c t a b i l i t yo fe v o l u t i o no fi t so r b i t s t h e s ee h a r a c t e r i a t i c sa r ei n a c c o r d a n c ew i t ht h er e q u i r e m e n t so f c r y p t o g r a p h y , s oc h a o t i ct h e o r y a n di t s a p p l i c a t i o ni ni n f o r m a t i o ns e c u r i t y _ h a v eb e c o m eah o tr e s e a r c h t h e m ei nt h e i n t e r n a t i o n a lw o r l d a l lt h er e s e a r c h e sh a v ei m p o r t a n ts i g n i f i c a n c e s t h i st h e s i si sf i r s tt oi n t r o d u c et h er u d i m e n t a r yt h e o r ya n dr e l e v a n tk n o w l e d g eo f c h a o s ,t h e ni ta i m sa tt h es u p e r i o r i t yo fc h a o si ni n f o r m a t i o ns e c u r i t yt om a k er e s e a r c h o bt h ei m a g ee n c r y p t i o na l g o r i t h ma n dw a t e r m a r ka l g o r i t h m t h em a i nc o n t r i b u t i o n s a r ca sf o l l o w s : ( 1 ) i tp r o p o s e san e wi m a g ee n c r y p t i o na l g o r i t h m ,w h i c ha s e so n ed i m e n s i o n a l p i c c e w i s e l i n e a rc h a o t i cm a p sa n do n ed i m e n s i o n a ll o g i s t i cc h a o t i cm a p s ,i tu s e st h e o n ed i m e n s i o n a lp i c c e w i s el i n e a rm a p st oc o n f u s et h ei m a g ep i x e l ,a n di te m p l o y so n e d i m e n s i o n a ll o g i s t i cm a p st og e n e r a t ed y n a m i c a lp a r a m e t e r st od i f f u s et h ei m a g e w h i c he n h a n c et h es e c u r i t yo ft h ee n c r y p t i o na l g o r i t h ma n dh a v eaf a s ts p e e d ( 2 ) i tp r o p o s e san e wi m a g ee n c r y p t i o na l g o r i t h m ,w h i c hu s e so n ed i m e n s i o n a l p i e c e w i s el i n e a rc h a o t i cm a p sa n dt w od i m e n s i o n a lh e n o nm a p s i tu s e st h eo n e d i m e n s i o n a lp i e c e w i s el i n e a rc h a o t i cm a p st ob u i l dan e wp e r m u t a t i o nm a t r i xa n d c o r p o r a t et h ev i r t u et h a tt h eh i g hd i m e n s i o n a lc h a o t i cm a p sa n dt h el o wd i m e n s i o n a l 英文摘要 c h a o t i cm a p s i tc a i lb ee a s i l yr e a l i z e db yh a r d w a r ea n ds o f t w a r e ,a n do n l ys e v e r a l i t e r a t i o n sc a ng e te x c e l l e n te f f e c t i th a sb o t hf a s ts p e e da n ds u p e rs e c u r i t y ( 3 ) i tp r o p o s e sab l i n dw a t e r m a r k i n ga l g o r i t h mo fd i g i t a li m a g eb a s e do nd w t a n dd c t , w h i c hu s e sm i x i n gc h a o t i cm a p sa st h ew a t e r m a r k i n gt oe m b e di nt h e i m a g e t h ee x p e r i m e n t sb a s e do nt h i sa l g o r i t h md e m o n s t r a t et h a tt h ew a t e r m a r k i n g i s o b u s ta n dc l a r i t y a n di tc a nr e s i s tt h eg o m m o ns i g n a lp i o c e s s i n gt e c h n i q u e s i n c l u d i n gn o i s e ,f i l t e r , c o m p r e s s s ot h ea l g o r i t h mh a ss u p e rs e c u r i t y k e y w o r d s :i n f o r m a t i o ns e c u t y ;c h a o t i cs y s t e m ;i m a g ee n c r y p t i o n ;d i g i t a l w a t e r m a r k i n g 大连海事大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果, 撰写或博士硕士学位论文:垂王遇连堡途的堡蜜通信廛旦班究:。除论文中已 经注明引用的内容外,对论文的研究做出重要贡献的个人和集体,均已在文中以 明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体已经公开发 表或未公丁f 发表的成果。 本声明的法律责任由本人承担。 论文作者签名:狂秘 学位论文版权使用授权书 弓月万日 本学位论文作者及指导教师完全了解“大连海事大学研究生学位论文提交、 版权使用管理办法”,同意大连海事大学保留并向国家有关部门或机构送交学位论 支的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本 学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫 描等复制手段保存和汇编学位论文。 保密口,在年解密后适用本授权书。 本学位论文属于:保密口 不保密口( 请在以上方框内打“”) 论文作者签名矽融蕊师躲亍参趣 日期:三亨0 年弓月芩日 基于混沌理论的保密通信席用研究 第1 章绪论 1 1 信息安全的重要性 随着i n t c m e t 得到了飞速的发展,网络得到了广泛的应用,并成为人们生 活和生产的基本方式。网络信息系统遍及了政治、军事、金融、商业、交通、 文化教育等各个方面,网络信息安全的重要性及其对社会的影响也越来越大。 与此同时,网络的安全保密问题也已成为日益严重的现实问题,如网上信息被 泄露、篡改和假冒,黑客入侵,计算机犯罪,病毒蔓延和不良信息传播等严重 地危害了网络的信息安全。网络信息安全问题一直是国际竞争中的敏感问题, 也是关系国家主权和国家安全的重要问题。因此研究网络信息的安全与保密问 题越来越重要,有着重大学术与实用意义。 我国目前正进入网络信息安全的研究阶段。由于网络信息安全功能的复杂 。陛,导致解决网络信息安全需要多种技术的融合。网络信息安全是一个综合交 叉学科领域。它涉及数学、物理、电子、通信和计算机等诸多学科,其核心问 题之一是密码理论及其应用。在传统密码流加密体制中,密码强度完全依赖于 密码流产生器所生成序列的随机性和不可预测性,也就是说流密码体制安全的 陔心问题是密钥流生成器的设计。但从目前的应用情况来看,使用传统的方法 进行加密容易被攻破。如广泛使用的m 序列,只需知道2 n 个比特( n 为寄存 器级数) 的码元就能破译该系统。再比如美国的数据加密标准d e s ( 5 6 b i t ) 已经 于1 9 9 7 年6 月1 7 日被攻破,因此美国从1 9 9 7 年1 月起,开始实施n i s t 计 划,该计划公开征集、制定和评估新一代数据加密标准,并于2 0 0 1 年1 1 月2 6 日j i 式公布了新标准a e s ,编号为f i p sp u b s1 9 7 。另据报道1 0 2 4 b i t 的r s a 也犄在2 0 1 0 年被攻破。 由此看出,网络信息领域急切希望拥有更安全、方便、有效的信息保护手 段。目前国际上正在探讨使用一些非传统的方法进行信息加密,其中混沌理论 就是被采纳和得到广泛应用研究的方法之一。 第1 章绪论 1 ,2 混沌和密码学的关系 密码学是以研究保密通信为目的的- - t 3 科学,是信息安全的核心,它的理 论基础之一是1 9 4 9 年香农( s h a n n o n ) 的经典论文“保密的通信理论”【l j o 混沌理 沦和密码学之间存在着紧密的联系【2 刊。混沌模型系统的一个重要思想是使用非 周期序列。或者说,用周期无穷大的周期序列来代替有限周期序列。尽管混沌 芹列也是由确定性算法产生的,但由于混沌的敏感特性,使其破译非常难。所 以,近几年来混沌理论及其在信息安全中的应用在国际上己成为一个引人注目 的研究课题。许多混沌系统的基本特性,如遍历性( e r g o d i d t y ) 、混合性( m i x i n g ) 、 确定性( e x a c t r i e s s ) 和对初始条件的敏感性,都可以和密码学中的混淆( c o n f u s i o n ) 和扩散( d i f f u s i o n ) 概念联系起来。现在,研究者们都看到了传统密码学存在的不 是,而混沌作为一种非线性现象,有许多值得利用的性质,或许能够为密码学 的发展提供新的思路,为保密通信提供更好的手段1 7 , 8 1 。因此,研究混沌保密通 富,不仅对构造新的更安全的加密方法和加密体系有帮助,同时,对进一步深 入地理解现有的密码与密码体制也有帮助,这无论是在理论上还是在实际应用 一q ,都十分有益- 一个密码系统其实也是一个映射,只是它是定义在有限域上 钧映射f 9 1 。密码系统是一个确定性的系统,它所使用的变换由密钥控制,明文 加密后,在知道密钥的情况下,通过解密变换求得明文并不困难;但在不知道 澎钥的情况下,解密变换求取密文却极为困难。要做到这一点,密码系统须对 g 钥极端敏感,密文须对明文敏感地依赖,这使得在知道部分密文( 和明文) 的条件下,猜测全部明文( 或密钥) 极其困难。要保证这一点,明文须得到充 一十的混合。这些对密码系统的要求和混沌的特性有着十分密切的联系。密码变 换和混沌映射的联系可以从计算复杂性的角度来看。密码系统的基本问题之一 鬣是其安全性,在应用密码学中,这个安全性是通过计算的复杂性来保证的。 也就是说,利用有限的计算资源,在有限的时间内,一个问题的求解是单向的, 其逆求取不到。比如在密码中广泛使用的陷门函数( t r a p d o o r ) 就是一种单向函数 ( o n e w a yf u n c t i o n ) ;再如伪随机数发生器、分组密码算法也具有这种单向特性。 在传统密码学中,这种单向函数的构造一般都利用一些数论中的难题。比如大 基于混沌理论的保密通信商崩研究 数分解问题,离散对数问题等来实现。而一些混沌的系统数字化后也构成单向 函数,所以,一个好的密码系统也可以看成是一个混沌系统或者是伪随机的混 沌系统。比如典型的d e s 加密算法,它采用的s 加密盒和p 加密盒,其实就是 一萸确定性的类随机置乱操作。在文献【7 l 中,m a r c o 等人揭示了一些通常使用 的沅密码所展现出的混沌行为;而在文献1 1 l 中,l i u p c ok o c a r e v 等人给出了传 统的块加密与混沌映射之间的联系。 1 3 混沌理论用于网络信息安全的研究状况与发展前景 r o b e a a j m a t t h e w s 英国数学家于8 9 年发表了文章( o nt h ed e f i v m i o no f a “c h a o t i c ”e n c r y p t i o n ) ) 第一次提出把混沌系统用于数据加密的思想【9 】,并提出了 一种基于变形l o g i s t i c 映射的混沌流密码方案。从这以后混沌密码学得到了广 泛的研究【1 2 t 7 1 。并得到了初步的使用。混沌密码分为数字混沌分组密码和数字 混他流密码。( 1 ) 混沌分组密码:混沌分组密码是用明文或者密钥作为混沌系统 的切始条件或结构参数,通过混沌系统一定的迭代次数来产生密文。( 2 ) 混沌序 列密码:对于混沌序列,是利用单个或多个级联的混沌系统产生的伪随机序列, 实观对原文的加密( 包括文本i 图像、声音和视频等) 。至今己经有许多混沌系 统饮用来设计产生序列密钥,如二维的h e n o n 吸引子【、l o g i s t c 映射、改进 的l o g i s t i c 映射、分段线性混沌映射和l o r e n z 系统等等。目前混沌密码系统的 研究还处于探索阶段,这一领域有许多课题待进一步研究。在混沌密码学的研 究方面,国外的研究从7 0 年代初期开始到现在为止,不断有混沌密码的文章 出现。在已有的混沌密码算法中,有相当一部分是用于图像加密的,典型的如 f r i d r i c h 等【1 9 l 提出用二维b a r k e r 映射实现数字图像的加密算法。h a b u t s u 等1 2 0 j 提出了用斜t e n t 映射实现加密,在国内,混沌在信息加密中的应用以浙江大学 的易开祥等人提出的基于混沌序列的图像加密算法为代表。发表于2 0 0 0 年计 算机辅助设计与图形学学报的文【2 1 】( 陈永红) “一种基于混沌序列的加密算法”, 2 0 0 2 年计算机辅助设计与图形学学报的文“基于混沌系统的图像加密 算法”是国内利用混沌对信息实现加密的典型方法,但是后来有人指出该算法 不能抵抗已知( 选择) 明文攻击。许多的研究已经发现,相当多的图像加密算法 第1 章绪论 从严格的密码学意义上来说是不安全的。同时,也出现了混沌理论用于数字水 卯的相关报道【2 3 埘】洎从v o y a t z i s 等首次利用图像空间域的邻域关系嵌入混沌 水印以来,人们已经提出了学多混沌水印算法。归纳起来,混沌在数字水印技 术中的应用主要有两个方面:一方面是水印信息预处理,包括:( 1 ) 直接用作数 字水印信息嵌入到图像中。( 2 ) 用作密码序列来对水印信息进行加密。( 3 ) 对二值 图像水印加密;另一方面是水印嵌入过程的加密,如选择嵌入数据的位置、强 度等。从目前发表的文章来看,混沌序列的众多优良特性在数字水印技术的发 展中占有举足轻重的地位。 1 4 本论文的结构安排 本论文共分五章,具体安排如下: 第一章是全文的绪论,对信息安全及其重要性进行了概述,介绍了混沌理 论与密码学的关系以及混沌理论用于信息安全的现状与发展前景。 第二章是混沌理论基础知识介绍。介绍了混沌的定义,混沌的特征以及如 何刻画混沌的特征和典型的混沌系统。 第三章介绍了混沌在图像加密中的应用,简单介绍了现有的基于混沌图像 胞密的算法的缺点,并且提出两种基于混沌序列的图像加密算法,并且进行仿真 实验及安全性分析说明算法的优越性。 第四章介绍了数字水印定义及特点,给出了一种基于混合混沌映射以及混 合变换域的数字水印算法,并给出了仿真试验,说明算法的优越性。 第五章是全文的结论。 基于混沌理论的保密通信廊用研究 第2 章混沌基本理论介绍 2 1 混沌的定义 混沌是确定性系统的固有随机性产生的外在复杂表现,是一种貌似随机的 伪随机运动,表现出非常复杂的非线性动力学行为。被誉为“混沌之父”的美 国科学家l o r e n z 曾经给出过一个通俗的定义【明:一个真实的物理系统,在排 除了所有的随机性影响以后,仍有貌似随机的表现,那么这个系统就是混沌的。 迄今为止,关于混沌还没有一个获得科学界公认的、完整的、精确的定义。在 如下各定义中,我们假定用( 五,) 表示由紧致可度量空间z 上的连续自映射, 生成的离散拓扑半动力系统,简称为动力系统或紧致系统。即一个动力系统是 出紧致度量空间( 底空间) 和它上面的一个连续自映射( 连续作用) 合成的。 例如,设x = s 1 ,即圆周,p 1 ,) 叫作圆周自映射,或圆周动力系统,它在紧致 曲硒上的微分动力系统研究中有重要作用。 一 定义2 1 1 【篮1 设( 墨厂) 是紧致系统,d 是z 的一个拓扑度量。设蜀c z 非 窑。如果存在不可数集合s c x o ,满足 ( 1 ) l i m s u p d ( f “缸) f “( _ ) ,) ) 0 ,v b y s ,工4y , ( 2 ) l i4 0 ) ,“o ) ) ,) ,s ,zt ,_ m i n f d ( ff o , v x y 我们说f 在蜀上是在李约克意义下混沌的。这里的s 亦称作“,的混 沌集”,s 中不同的两点称作“,的混沌点偶”。 除了李,约克意义下混沌之外,还有多种混沌的定义。其中,最常见的是狄 万内( r l d e v a n e y ) 混沌。 定义2 1 2 i z s l 设( 置,) 是紧致系统。如果存在6 ,0 ,使得对每一点x z 和x 的任意邻域以存在y 巩和n 0 ,满足 d ( ,( 曲,f ( y ) 口 d ,d ( f “协) ,”( y ) ) ,6 则称f 对初值敏感依赖,6 称为敏感常数。 定义2 1 3 i 捌如果下述三个条件得到满足 第2 章混沌基本理论介绍 ( t ) l 是拓扑传递的; f 2 1 ,的周期点在x 内处处稠密,即p ( f ) = x ; t 3 ) f 对初值敏感依赖,则称,在狄万内意义下是混沌的。 定义2 1 4 【刎如果f 满足定义2 1 3 中的条件( 1 ) 和( 3 ) ,就称,是在修改 狄万内意义下是混沌的。 2 2 混沌主要特性 混沌系统具有如下特性: ( 1 ) 混沌看起来似随机,但都是确定的。因为混沌信号是由确定性方程产 生,一旦给定系统参数和状态初值,就可以精确地再生混沌信号。 ( 2 ) 混沌系统对初始条件非常敏感,对于两个完全相同的混沌系统,若使 其处于稍异的初态就会迅速演变为两个完全不同的状态。这使得混沌信号不具 守长期可预测性。 ( 3 ) 从相关性角度看,混沌信号的相关函数类似于随机信号的相关函数, 兵有类似冲击函数的特性。 ( 4 ) 从频率域角度看,混沌信号具有类似于随机信号的连续频谱。 ( 5 ) 从相空间角度看,混沌信号在相空间的吸引子表现为几何形状非常复 杂的具有分数维的奇怪吸引子。分数维有信息维和相关维等。混沌吸引子具有 斧的l v a p u n o v 指数,这使得混沌轨道对微小的扰动非常敏感。 ( 6 ) 混沌序列是一种非线性的序列,其结构复杂,分布上不符合概率统计 :! 原理,难以分析、重构和预测。目前只能在特殊的条件下对一些混沌系统进 t 重构,理论上还没有较好的一般性方法。 综上所述,混沌系统可以提供大量具有低频宽静陛、良好随机性、相关性 和复杂性的伪随机序列,特别适合于保密通信和信息加密。 2 3 混沌运动的判别 ( 1 ) l y a p u n o v 指数 混沌运动对初始条件极为敏感。两个极靠近的初值所产生的轨道会随时间 基于混沌理论的保密通信麻用研究 推移按指数方式分离,l y a p u n o v 指数就是定量描述这一现象的量。给定一个n 维相空间的离散动力系统粕= ,) ,取系统的初值条件为无穷小的n 维球,经 过演变过程球将变形为椭球。将椭球的所有主轴按其长度顺序排列,第i 个 l y a p u n o v 指数根据第i 个主轴的长度为只0 ) 的增加速率定义为 - 恶寺h 器,f i “伽 根据l y a p u n o v 指数的定义,从足够长的数据中,可以估算出开维系统的 l y a p u n o v 指数 ,i = 1 ,2 ,l ,n 。 一般与初值无关, 0 代表不稳定、发散性因素。在l y a p u n o v 指数为正的方向上, 轨道迅速分离,对初值敏感。最大的l y a p u n o v 指数a 。 0 对应系统有混沌轨道。 ( 2 ) 分数维 混沌的奇怪吸引子具有不同于通常几何形体的无限层次的自相似结构。这 种l 何结构可用分维来描述,这样就可通过计算奇怪吸引予的空间维数来研究 它的几何性质。除个别奇怪吸引子的维数接近整数外( 如l o r e n z 吸引子的分 维约为2 0 7 ) ,大部分奇怪吸引子具有分数维数。它是识别混沌的指标之一。常 用的几种分数维是: h a u s d o r f f 维数 h a u s d o r f f 维数是最古老的、也是最重要的一种维数,对任何集都有定义, 它可以为整数、也可以为分数。它可以用来描述空问、集合以及吸引子的几何 性质。甩维空间中的子集s 的h a u s d 。r f f 维数定义为:。u ) 一烛罢舍筹。其 中,n ( 0 是覆盖子集s 所需的边长为r 的n 维立方体的最小数目。h a u s d o r f f 维 数的计算一般是相当困难的,所以说,其在理论上的意义远大于实际应用。 盒维数 第2 章混沌基本理论介绍 盒维数的普遍应用主要是由于这种维数的数学近似计算及经验,估计相对 耍容易一些。设s 是f t 维空间中的任意非空的有赛子集,对每r 0 , ,岱,r ) 表示用来覆盖s 的半径为,的最小闭球,如果姆罟若粤存在,则称 。一煳! 丽i n i v ( r ) 为s 的盒数。盒维数有许多等价定义,主要在于盒子的选取上, 在上述定义中的盒子选择为闭球,其实根据实际情况可以选择盒子为线段、正 方形或立方体。盒维数特别适合科学计算,数值计算l o g i s t i c 映射x n = 3 5 7 x , ( 1 一而) 吸引子的盒维数大约为0 7 5 ( 选r = 3 x1 0 6 ) 。h e n o n 映射吸引子的盒维数 大约为1 2 6 。 ( 委) l y a p u n o v 维数在混沌系统中,一般具有正l y a p u n o v 指数的方向对支撑起 吸引子起作用,而负l y a p u n o v 指数对应的收缩方向在抵消膨胀方向的作用后, 提供吸引子维数的分数部分。将,1 个l y a l i u n o v 指数从大到小排序: 一 z 九2 工芑九,吸引子的l y 印u n o v 维数定义为:见_ 七+ 茬j a 这里i 是保证& - o 的最大整数。l y a p t i n o v 维数对描述混沌吸引子非常有用, 对n 维相空间来说有以下结论: 定常吸引子: o ,九 0 , l ,九c 0 ,此时l y a p u n o v 维数为0 ,对应于平衡 z 烹( 不动点) 。 周期吸引子: 一0 ,如c 0 ,毛 0 ,l ,九t 0 ,此时l y a p u a o v 维数为l ,对应 亍极限环( 周期点) 。 准周期吸引子: 一0 九t 0 , l ,丸,o ,九+ 。 0 , l ,九0 ,此时l y a p u n o v 维 数为k ,对应于环面( 准周期吸引子) 。 混沌吸引子:有0 o ,九。i n ( ( 3 一;) 2 ) 。一0 9 6 2 4 t 0 , ( 3 9 ) 为了把猫映射用到加密算法中,马在光【3 3 】( 邓绍江) 等把猫映射推广到广 义猫映射,也就是代参数的猫映射,参数可以作为加密的密钥。选择参数的原 则就是要保证它依然是保面积映射。 - f k y 汹j 州x ) ( t o o a l ) 慨 其中,a ,b ,c d 都是整数,要保证它是保面积映射,就要求川- a d b c - 1 。因 此a 矩阵就可以变换为陋i t f :6 三1 1 ,其中坑c 无论取何正整数值都能保证 j l - 1a 所以可以把b ,c 作为加密的密钥。用于图像管乱时,需要将其离散化。 卅吣m o 州, 其中,粕,y 。为图像矩阵中像素的坐标值,均为正整数,但是这种变换具有 周期性,图像经过几次迭代变换后将会恢复原来的面貌,如果另( 3 。1 2 ) 式的周期 为t ,则可以得到如下关系【3 4 】:对于n x n 的方阵,置乱的最大周期为 r ( ) - 3 n ,n 2 5 ,七1 2 n 基于混沌理论的保密通信应用研究 丁( ) 一2 n ,一5 k 或者n - 6 5 ,k - l 2 , ( 3 1 2 ) r ( ) s 弩兰,当取其它值时 , 3 1 2 图像像素灰度值的扩散 对像素灰度值的扩散有三种方法。一种方法是,由一确定的混沌模型产生 具有足够长度的混沌序列c l ,c 2 ,c m ,并将该序列映射为图像像素灰度值值域 上的序列a ,p 2 ,以,然后将序列n ,p 2 ,p m 与图像像素灰度值进行某种相 关运算( 比如异或) ,第二种方法是将图像分成若干小块,将图像的像素值带入 个混沌映射进行迭代,以此改变每个像素值。第三种方法是一种构造替换表 的方式。假设像素值的值域p 一 0 , 1 , 2 ,2 5 5 1 ,采用一个以为混沌系统进行迭 代,获得一个混沌序列c - ( c l ,c 2 ,) ,然后对这个混沌序列进行量化,使得 c 。属于【0 ,2 5 5 ,将序列c 中重复的数据剔除,最后,和c 构成一个像素值的替换 表,这种方法类似于传统分组密码中的s - b o x 的构造,具有很好的扩散效果, 但不足之处在于没有混淆作用。 图像加密应该结合图像的置乱和像素值的扩散。仅对图像像素进行置乱, 则攻击者可以通过统计攻击,来获取明文信息,加密后的安全性不高;而仅仅 利用混沌序列来改变图像的像素值,而混沌序列真实反映了混沌系统的特征, 也暴露了密钥的特征。因此也不是足够的安全,所以,通常结合图像的置乱和 图像灰度值的改变的图像加密方法是更为安全的。 3 1 3 安全性分析 在评估加密方法的安全性时,通常假定密码分析者事先知道所使用的密码 体制,这一点称做k e r c k h o f f 假设。对加密方法进行安全性分析的目标是在 k e r c k h o f f 假设下达到安全性【3 5 】。对于唯密文攻击( c i p h e r t e x t o n l ya t t a c k ) 方式来 说,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论