




已阅读5页,还剩56页未读, 继续免费阅读
(计算机应用技术专业论文)几种混沌密码系统的设计和研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大连理1 二大学硕士学位论文 摘要 混沌学是非线性科学的一个重要分支,密码学是信息安全领域的重要学科。混沌密 码学是一个跨域了混沌学和密码学两个领域的学科,是密码学的一个新的分支。本文对 混沌密码学进行了深入的研究,并设计和研究了一些新的混沌密码系统。本文主要内容 如下: 提出了一种新的基于多个一维混沌映射的对称加密算法。该算法利用一个混沌映射 与加密任务的关联表来实现多个混沌映射与多个加密任务的动态组合,同时利用了多混 沌系统的伪随机特性和对密钥的敏感依赖性,获得密码系统良好的混淆和扩散特征,有 效地为明文的安全提供保障。 设计了一个新的面向多明文的混沌密码系统。该加密算法专注于一次批量加密多个 明文的特殊应用。该密码算法通过在加密过程中建立被批量加密的多个明文之间的相互 依赖关系,使得这些多明文以及它们的多个密文之间相互制约,有效地防止了攻击者对 多报文实施各个击破式的攻击。该加密算法同时利用了多混沌映射所带来的良好伪随机 特征,进一步提高了明文的安全性。 提出了一个基于分段线性映射和耦合映射格子的混沌流密码系统。该密码系统利用 了分段线性映射和耦合混沌映射格子的优点,同时引入了m 序列的扰动以防止混沌系 统的动力学退化造成的安全问题。该系统可以有效地生成伪随机特性良好的二进制序 列,并用其对明文进行加密。 分析了一个现已提出的混沌密码系统,找出了它的安全缺陷,同时提出了一个有效 攻击该混沌密码系统的方法。一种对该密码算法进行改进的方案同时被提出,它在不影 响原密码系统效率的前提下,消除该密码系统的安全缺陷,使其能够抵御前面所提出的 攻击方法,提高了该密码系统的安全性。 关键词:混沌;密码学;加密;解密;密码分析 大连理_ t 大学硕士学位论文 d e s i g na n dr e s e a r c ho fs e v e r a lc h a o t i cc r y p t o s y s t e m s a b s t r a c t c h a o si sa i li m p o n a n ts u b d i s c i p l i n eo fn o n l i n e a rs c i e n c e c r y p t o l o g yi s 锄i m p o r t a i l t f i e l do fi n f o 姗a t i o ns e c u r i t y c h a o t i cc r y p t o l o g yi sas u b j e c tr e l a t e dt ob o t hc h a o sa n d c r y p t o l o g y i ti san e ws u b d i s c i p l i n eo fc r y p t o l o g y t h i sp a p e rr e s e a r c h e sc h a o t i cc r y p t o l o g y , p r o p o s e sa n da n a l y z e ss o m en e wc h a o t i cc r y p t o s y s t e m s t h em a i nc o n t e n t s0 ft h i sp a p e ra r e a sf b l l o w s : an e ws y m m e t r i cc h a o t i cc r y p t o s y s t e mb a s e do nm u l t i p l eo n e - d i m e n s i o n a lc h a o t i cm a p s i sp r 0 1 ) o s e d 仙ep r o p o s e dc r y p t o s y s t e mu s e sat a b l ew h i c hs t o r e st h ef c l a t i o n sb e 晰e e nt h e c h a o t i cm 叩sa n de n c r y p t i o nt a s k st oa c h i e v ed y n a m i cc o m b i n a t i o n0 fc h a o t i cm a p sa n d e n c r ) r p t i o nt a s k s m e a n w h i l e ,t h ec r y p t o s y s t e mu s e sp s e u d o r a n d o mp r o p e r t i e sa n ds e c r e tk e y s e n s i t i v i t yo ft h em u l t i p l ec h a o t i cm a p st oa c h i e v ed e s i r a b l ed i f f u s i o na n dc 0 n f u s i o n p r o p e r t i e sw h i c hi n s u r et h es e c u r i t yo ft h ep l a i n t e x t a m u l t i p l e 。p l a i n t e x t 。o f i e n t e dc h a o t i cc r y p t o s y s t e mi sp r o p o s e d t h ec r y p t o s y s t e mi s d e d i c a t e dt ot h ea p p l i c a t i o no fe n c r y p t i n gab a t c ho fp l a i n t e x t s :h l t h i sc r y p t o s y s t e m , d e p e n d e n c e sa r ee s t a b i i s h e d 锄o n gt h e s em u l t i p l ep l a i n t e x t s ,w h i c hm a k et h ep l a i n t e x t sa n d c i p h e n e x t sa 行e c te a c ho t h e r s t h i sa l g o r i t h mc a ne f f e c t i v e l yp r e v e n tt h ea t t a c k e r sf r o m a t t a c l 【i n gt h e s ep l a i n t e x t s0 n eb yo n e m o r e o v e r ,t h ep r o p o s e dc r y p t o s y s t e mu s e st h ed e s i r a b l e d y n a m i cp r o p e r t i e so fm u l t i p l ec h a o t i cm a p st of u n h e re n h a n c et h es e c u r i t yo ft h ep l a i n t e x t s ac h a o t i cs t r e a mc r y p t o s y s t e mb a s e do np i e c e w i s el i n e a rc h a o t i cm a p sa n dc o u p l e dm a p l a t t i c e si sp r o p o s e d t h i sc r y p t o s y s t e mm a k eu s eo ft h ea d v a n t a g e so f p i e c e w i s el i n e a rc h a o t i c m a p s 觚dc o u p l e dm a pl a t t i c e s m o r e o v e r ,w eu s em s e q u e n c et od i s t u r bt h et r a j e c t o r i e so f t h ec h a o t i cm a p st 0a v o i dt h ep r o b l e m sc a u s e db yd y n a m i c a ld e g r a d a t i o no fc h a o t i cs y s t e m s ,玎l ep r 0 1 ) o s e dc r y p t o s y s t e mc a ng e n e r a t ep s e u d 0 - r a n d a ms e q u e n c ee 虢c t i v e l ya i l du s e “t 0 c r y p tp l a i n t e x t a ne x i s t e n tc h a o t i cc r y p t o s y s t e mi sa n a l y z e d w ef i n do u tt h es e c u r i t yf l a w so ft h i s c r y p t o s y s t e ma n dp r o p o s e d 柚e f 托c t i v em e t h o dt oa t t a c ki t 。ar e m e d i a li m p r o v e m e n ts c h 锄e i sa l s op r o p o s e dt oi m p r o v et h ec r y p t o s y s t e mt om a k ei tr e s i s t a n tt 0t h ep r o p o s e da t t a c k ,a i l d e i i l l 卸c ej t ss e c u r i t yw i t h o u ta 虢c t i n gi t se f f i c i e n c y k e yw o r d s :c h a o s ;c r y p t 0 【0 9 y ;e n c r y p t i o n ;d e c r y p t i o n ;c r y p t a n a 【y s j s i i i 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文题目: 比掰i 墨垒垫萱堡茎逐鱼丝过三:翌窒 作者签名:军醴l 日期:2 # 年上月生日 大连理工大学硕十研究生学位论文 大连理工大学学位论文版权使用授权书 本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间 论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有 权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印、或扫描等复制手段保存和汇编本学位论文。 学位论文题 作者签名: 导师签名: 大连理丁大学硕士学位论文 引言 混沌是非线性科学中的一个重要研究领域,它主要研究一类特殊的具有伪随机、各 态遍历、初始值敏感等特征的动力学现象。混沌与量子力学、相对论这三个领域的产生 和发展被称为上一个世纪物理学界中的三大革命。混沌理论可涉及许多科研领域,如物 理学、经济学、气象学、医学、天文学等。混沌理论开辟了非线性科学中的一个新领域, 有很多的应用价值可供发掘,因而吸引了很多中外学者对其进行研究l 卜引。 混沌的一些特征,如各态经历、对初始条件和控制参数的敏感依赖、拉伸和折叠等 特征,与密码学中所要求的混淆和扩散等特征有相似之处。这使得将混沌理论应用于密 码学成为可能。混沌在密码学中的第一次应用是1 9 8 9 年m a t t h e w s 在他发表的文章中提 出的。他提出了一种基于b 西s t i c 映射的混沌流密码系统i6 。此后越来越多的学者都投 入到对混沌密码学的研究中来,并提出了很多混沌密码系统。1 9 9 8 年b a p t i s t a 提出的基 于简单一维l o g i s t i c 映射遍历特征的混沌密码算法是一个极具代表性的混沌密码算法 1 7 1 。此后,众多学者对b a p t i s t a 的密码系统进行了研究,找出了该算法的很多缺点并同 时提出了很多的改进方案i 舯】。2 0 0 3 年,李树军等人指出了数字混沌密码系统普遍存在 由混沌系统的动力学退化所导致的安全问题1 1 0 】。此后,很多学者对数字混沌密码系统的 研究都注重提出有效的方案避免该问题对密码系统安全性所造成的影响。同时,许多学 者也在努力寻求混沌密码的新思路。 本文主要分为五章,章节安排为:第一章介绍了与混沌和密码学两个领域相关的基 础理论,并在此基础之上引出并讨论了混沌密码学。第二章提出了一种基于多个一维混 沌映射的密码算法。第三章提出了一个面向多明文的对称混沌块密码系统。第四章提出 了一个新的基于分段线性映射和耦合映射格子的混沌流密码系统。第五章对一个现有的 混沌密码系统进行了密码分析,提出了一个有效的攻击策略,并提出了对该密码系统进 行改进的方案。第五章之后是文章的结论。 几种混沌密码系统的设计和研究 1混沌学与密码学 1 1 混沌学基本理论 1 1 1 混沌的定义 虽然混沌已经受到很多学者的关注,但是一直以来,一个精确的而且被普遍认同的 关于混沌的定义却一直未被给出,这对学者们来说是很困难的。一些学者粗略地指出, 如果一个系统的既存在非周期运动的现象,又表现出对初值的敏感依赖特征,那么该系 统应该可以称作是混沌的。 李天岩和j a y 0 r k e 最早提出了“混沌”一词,并且还提出了一个认同度比较高的 混沌定义。该数学定义在1 9 7 5 年美国数学月刊上的一篇由他们发表的名为“周期3 意味着混沌”的论文中被提出【1 1 1 。我们将该数学定义称为l i y o r k e 定理。该定理的内容 如下: 如果存在这样一个连续单参数映射f ,它把区间【a ,b 】映射为其本身,我们可以把它 表示为 f :,易】r k ,易】,o ,a ) 呻f ( 工,a ) ,x r 或者以点映射的形式将其表示为 z 。+ l f o 。,a ) ,x 。【口,易】。 如果对于下面的两个条件,该映射都能满足: ( 1 ) 该映射包含的周期点具备所有周期; ( 2 )该映射具备子集sc 【口,6 】,这些子集不包含有周期点且不可数,并且有 ! 鲤i n f i ,“o ,a ) 一,“( y ,a ) i 2 o ,石,) ,s ,工y l i m s u p i f ”0 ,a ) 一j f “( y ,a ) i o ,z ,y s ,z y l i m s u p p “o ,a ) 一f “,a ) l o ,工s ,p 是周期点 那么,我们认为该映射是混沌的。l i y o r k e 定理表明一混沌系统包含的轨道具备所有周 期,它的多个轨道间不存在固定的靠近或远离的趋势,而是表现出极端的不稳定特性。 大连理工大学硕士学位论文 1 1 2 混沌学的起源与发展 混沌理论的萌芽产生于上世纪初。进入上世纪6 0 年代以后,混沌理论的思想日渐形 成。到了8 0 年代,混沌理论的思想得到了较大的发展。 最早认识到可能存在混沌的人是法国的数学家p o i n c a r e 。p o j n c a r e 在研究三体问题时 碰到了精确解没有办法求出的问题。他在结合拓扑学和动力系统的基础上得出了三体问 题的背后应该隐藏着混沌现象的结论。接着,p o i n c a r c 于1 9 0 3 年在由他所撰写的科学 与方法一书中阐述了他的这一发现和设想。虽然在当时牛顿理论统治科学领域的背景 下,很多学者都不认同p o i n c a r e 的观点,但是p o i n c a r e 的猜想却点燃了混沌研究的星星之 火。 大约在上世纪六十年代,k b l m 0 9 0 r o van 、a m o l dvi 还有m o s e rj 根据他们对 h a m i l t o n 系统中的运动稳定性的研究结果,提出了k a m 定理,为混沌研究奠定了一定的 理论基础。 同样是在上世纪六十年代,美国的数学家l 0 r e n zen 在对大气对流问题进行研究的 过程中发现在他所构建的由一个常微分方程组所表示的天气模型中,存在初值敏感特征 等一些混沌现象所常表现出来的特征。他把这一发现写入了他在美国大气科学杂志 中发表的确定性的非周期流这一论文中【1 2 】。b r e n z 还用了著名的“蝴蝶效应”来形 象地形容他的研究发现:“巴西亚马逊丛林中一只蝴蝶扇动几下翅膀,可能会导致美国 德克萨斯州的一场风暴”。这一比喻形象地指出混沌系统的长时间迭代会敏感地依赖于 它的初始值。l 0 r e n z 因这一研究成果被人们称为混沌之父。 在【脚e n z 之后,许多学者都投入到对混沌的研究中来。李天岩和j a y o r k 在他们 的一篇名为“周期3 意味着混沌 的文章中首次提出了“混沌这个词汇,并首次给出 了混沌的正式数学定义。 1 1 3 混沌的性质 混沌主要具有如下一些特殊的性质: ( 1 ) 伪随机 混沌系统的轨迹往往表现出些无规律的特征,而且轨迹的周期很大,看似具备随 机特征。然而,这些杂乱无章的混沌行为毕竟是由一个确定的混沌系统所决定的,因此 混沌不可能具有完全的随机特性,而只具备伪随机特性。 ( 2 ) 初值敏感 混沌系统对迭代的初值非常敏感,初值的极细微的变化都能导致混沌系统截然不同 的迭代结果。 儿种混沌密码系统的设计和研究 ( 3 ) 奇怪i 致引子 在些非线性系统中,存在若干平衡点或者维数比原柬的相宇间低的子空间,随着 时日j 的推移,非线性系统的轨迹会收敛到这些平衡点或子空间上。这些平衡点或子空间 即称为非线性系统的吸引子。这样的非线性系统也称为耗散系统。对于+ 个混沌系统来 说,其吸引子具有无穷自相似的特殊结构,我们称其为奇怪吸引子。如f 的式( 1 _ 1 ) 所 表示的是著名的l o r e i l z 系统的表达式,其中口;1 0 ,6 ;8 ,3 ,c 是可变动调整的。图l1 给出了l 0 r e n z 系统的奇怪吸引予在三维坐标系l j i 个坐标平而上的投影情况。 陋= d o z ) ,;“一y 一船 ( 1 _ 1 ) 1 0 = 叫一k 矽。嘲,。霸l f a ) x y 平面( b ) x z 平面( c ) y z 平面 幽l1l o r e n z 系统的奇怪吸引子 r g1 l 1 ks i f a n g ca n t 虻l o r o f l o r c 皿s y 啦m ( 4 ) 正值l y a p u n o v 指数 在非线性动力学研究叶 常用l y a p u n o v 指数来衡量动力系统轨迹的平均发散特征和 收敛特征,它是动力学系统相邻轨道的平均相互逼近或相互远离的指数率。对于混沌系 统的奇怪吸引于来说,其最大的l y a p u n o v 指数的值是大于0 的。 ( 5 ) 分维数 混沌系统的奇怪吸引予具有无穷自相似的分形结构,因而可以用分维数来刻画混 l | 【 系统的吸引子。 ( 6 ) 通向混沌的道路: 种混沌现象可由一个确定的非线性系统表现出柬,但一个非线性系统能否产生混 沌现象,还取决于其控制参数的值的情况。当一个非线性系统的控制参数逐渐的变化时, 其吸引子同样的发生变化。随着控制参数的不断变化,该系统可能产生一系列的吸引予 人连理t 大学硕十学位论文 分叉现象,直至最后进入混沌状态。我们称这一过程为非线性系统通向混沌的道路。倍 周期分叉是一种常见的通向混沌的道路。在浚途径上,非线性系统随着控制参数的递增, 产生周期加倍的现象,并最终进入混沌状怒。著名的l 0 9 i s t i c 映射可以经过倍周期分叉的 途径进入混沌状态的,其表达式如式( 1 2 ) 所示。 z 州= 肛。o z 。) ,x 。( 0 ,1 ) ( 1 _ 2 ) 如下的图l2 给出了l o 酉s t i c s 映射的倍周期分叉图。 一 1522 533 54 f 图l2 】o g l s t i c 混沌映射的分叉图 f 嘻1 2 b 妇r 口t j o nd i 呵锄o f l 0 9 i s t i c m a p 由图12 可知,l o g j s t 蛔映射在控制参数接近4 时进入了混沌状态。其他常见的通向混 沌的道路为阵发性道路和h o p 盼叉道路。研究非线性系统通向混沌的道路有助于我们为 非线性系统确定舍适的控制参数,以使其能够演化至混沌状态。 114 混沌学的研究意义和发展前景 混沌与量子力学、相对论一起被称为e 世纪物理学界的三大革命。混沌是非线性科 学的重要研究领域。和分子运动论、量子力学一样,混沌的发现给长期统治物理学界的 确定论带束了冲击。从混沌现象中我们可以发现,确定的系统可以表现出随机的行为和 结果。因而,混沌填充了不确定论和确定论之日】的空白区域,揭示随机性与确定性的统 一。混沌也改变了人们以往看待周围事物的常规观点,它让人们认识到一些简单的系统 可以产生复杂的混沌现象,相反,一些复杂现象也能够简化为一些简单的内在机理。 9 8 7 6 5 4 3 2 1 0 h 几种混沌密码系统的设计和研究 混沌学对科学研究具有重要的影响,它填充了随机论与确定论之间的真空区,对人 们的科研世界观以及方法论产生了重要影响。混沌学所涉及的科学领域非常广,既包括 物理学、力学、天文学、气象学等自然科学领域,又涉及到诸如经济学等社会科学领域。 因而,混沌的用途非常广泛,如,天文学家可以借助混沌理论建立宇宙天体运动的模拟 模型,以进行天文研究;医学家可以借助混沌理论对人类的脑电波进行医学研究。 混沌理论虽然已经受到众多学者的关注,但是混沌学仍然处于其发展的初级阶段, 仍有广阔的发展空间。对混沌系统的研究仍然存在很多需要研究和解决的问题。 1 2 密码学简介 1 2 1 密码学基本理论 随着信息化进程的推进,信息安全已经成为当今社会越来越受关注的话题。密码学 与信息安全息息相关,它是保障信息安全的一个重要手段,对信息化的良好发展具有重 要的意义。当前密码学的发展已经取得了许多的成果1 1 3 。1 4 1 。 密码学是一种研究如何掩盖和恢复明文,以使得明文信息只被适当的人知道不被其 他人获知的学科。假设存在这样的一个场景,有两个通信者a 和b 需要通过一个通信渠 道进行通信,而该通信渠道并不是绝对安全的。假设a 要向b 传送一条消息m ,那么该 消息在传输过程中很可能被其他恶意的第三方所截获,消息m 就会被第三方获知。这 是a 和b 所不希望发生的。a 和b 为了让他们之问的通信信息对外界保密,采用了如下的 措施。他们采用了两种消息变换机制e ( ) 和d ( ) ,其中,e ( ) 能对消息m 进行变换, 将肘变换成另一种无法理解的报文c ,d ( ) 能够对c 进行变换,将其还原为可以理解 的m 。这样以后a 向b 发送消息时,a 先用e ( ) 将m 变换为c ,即进行e ( m ) = c 的操作。 接着,a 将c 向接受方b 传输,b 在接受到c 后用d ( ) 将c 变换为m 。这样,在a 与b 通 信的过程中,只有c 在通信渠道上传播,即使恶意的第三方截获了c ,他也无法了解a 与b 间的通信内容,因为c 是无法理解的。这样a 与b 就有效的实现了他们之间通信的保 密。在实际应用中,a 与b 所使用的变换机制e ( ) 和d ( ) 往往分别由两个“钥匙妇和姒 来驱动,其中妇驱动e ( ) 来对m 进行变换,即e 妇( m ) = c 。m 驱动d ( ) 来对c 进行变 换,即吡( c ) = m 。e ( ) 、d ( ) 、妇和削是a 与b 事先共同认定的,且妇和趔通常是 保密的。 上一段落所描述的场景,涉及了密码学中几个常用的概念: ( 1 ) 消息发送方:生成消息并通过通信渠道发送消息的一方,如上段中所述的通 信者a ; 一6 一 大连理工大学硕十学位论文 ( 2 ) 消息接受方:通过通信渠道接收消息的一方,如上段中所述的通信者b ; ( 3 ) 攻击者:意欲窃取发送方与接受方之间通信消息内容的恶意第三者,如上段 中所述的恶意第三方; ( 4 )明文:发送方传给接受方的需要保密的消息,如上段中所述的消息m ; ( 5 ) 密文:对明文进行转换后所得到的无法理解的报文,如上段中所述的报文c ; ( 6 ) 加密算法:将明文转换为密文的转换机制,如上段中所述的变换机制e 妇( ) , 其中将明文转换为密文的过程称为加密; ( 7 ) 解密算法:将密文转换为明文的转换机制,如上段中所述的变换机制d 材( ) , 其中将密文转换为明文的过程称为解密,加密算法和解密算法常常放在一起,称为密码 算法; ( 8 ) 加密密钥:驱动加密算法的“钥匙 ,如上段中所述的妇; ( 9 ) 解密密钥:驱动解密算法的“钥匙 ,如上段中所述的嬲; 值得注意的是,某一个趔往往必须与某一个特定妇相配套,才能使得加解密工作都能 顺利实现,即,能够正常实现d m 瓯( m ”;m 。因此,密钥对一个密码算法来说是非 常重要的。使用正确的密钥,合法用户才能将一个密文成功的恢复成明文。有效地保护 密钥,不让其为攻击者所获知,才能防止攻击者通过密钥和解密算法窃取明文。 在实际应用中,m 往往由一个符号集合s 。;【p ,p :,p 。 中的符号组成,c 也是 由一个符号集合s 。= c 。,c :,c ,) 中的符号组成,但s p 和s 。可以不相同。k 和捌由集 合& = 忙。,七:,七,】中的符号组成,妇和脚可以相同,也可不同。每一个e 妇( ) 能够确 定m 到c 的一个双射,d h ( ) 能够确定c 到m 的一个双射。 1 2 2 密码分类 密码学有着悠久的历史,甚至可以追溯到古希腊时期。按照历史阶段划分,传统的 密码学可大致分为经典密码学和现代密码学两大类【1 5 】。传统密码法的开发和实现主要是 由手工来完成的,而现代密码法的开发和实现主要依赖于计算机。 按照加密密钥妇和解密密钥削是否相同,密码算法分为对称密码算法和非对称密 码算法。对称密码算法中妇和趔是相同的,常见的对称密码算法有d e s 、a e s 等。非对 称加密中妇和触是不同相同的,r s a 是常见的非对称加密算法。 我们还可以将密码算法分为流密码算法和块密码算法两类。在流密码中,明文m 被 视为一个由基本符号组成的序列流历,优:,所3 ,密码算法是逐个基本符号地对明文进 行加密的,其中,l ,s 。,o l 2 ,3 ,) 。在块加密法中,明文m 先被划分为若干块,其 几种混沌密码系统的设计和研究 中每块包含有若干个明文基本符号,即,明文膨先被划分为b 1 = 伽,掰:,m 。 , 历一枷州,l m ,m 圳) ,其中m ,s ,( f = 1 ,2 ,3 ,) 。之后,块密码算法会将这些 块视为一个整体并逐块的对明文进行加密。 混沌密码出现后,我们还可以将密码算法分为传统密码算法和混沌密码算法两类。 1 2 3 密码分析 密码分析主要是研究在事先不知道密钥的情况下,如何破解密文以获取明文中包含 的信息。密码分析是一把双刃剑,一方面,它可能被用于恶意用途,被攻击者用于非法 窃取保密信息,危害公众的信息安全,另一方面,密码分析对密码算法安全性的提高具 有重大意义,因为通过密码分析,我们才能够认清现有的密码算法的缺陷,并进而采取 措施弥补安全漏洞,提高密码算法的安全性,以确保用健壮安全的加密法来保护机密明 文信息。 在密码学中,我们往往假设密码攻击者对该密码系统的运行机制是十分了解的,即, 攻击者知道除了密钥以外的其他细节。这就是密码学中非常著名的k e r c h h o f 塬则1 1 6 j 。因 此,在密码分析学中,允许密码分析者对某个密码算法的内部工作细节进行详尽的分析, 找出该密码算法的安全缺陷,并利用该缺陷进行密码破解,在没有密钥的情况下获得明 文。这就是密码分析中的系统分析法。 密码分析者还可以对目标密码系统的密钥、报文规律进行统计分析,掌握该密码系 统的相关统计规律,并利用该规律展开密码攻击,以获取明文。 密码分析中还有一种蛮力攻击法,该方法一方面可以通过对所有可能的密钥进行猜 测和尝试,直到通过该密钥解密密文能够得到可理解的明文,另一方面,该法也可以通 过对所有可能的明文情况进行猜测和尝试,用原来的密码算法对明文加密,直到得到的 密文与原先所得到密文相一致,此时的明文即为所需要的明文。在计算机出现以前,该 法显得极耗工作量,但在今天,通过计算能力很强的计算机,我们有时比较容易实现该 密码分析。 密码分析主要研究如何攻击一个算法,而根据密码分析者对明、密文的知晓程度, 我们还可以将这些攻击分为以下几类: ( 1 ) 唯密文攻击:攻击者只知道密文,并根据密文提供的信息进行攻击。 ( 2 ) 已知明文攻击:攻击者拥有一段明文以及与其相对应的密文,并利用二者提 供的信息进行攻击。 ( 3 ) 选择明文攻击:攻击者获得密码系统加密机制的临时访问权,能够选择某一 段明文串,并对其进行加密以获得与其相对应的密文段,获取所需信息后展开攻击。 大连理工大学硕+ 学位论文 ( 4 ) 选择密文攻击:攻击者获得密码系统解密机制的临时访问权,能够选择某一 段密文串,并对其进行解密以获得与其相对应的明文段,获取所需信息后展开攻击。 以上列举的攻击方法在攻击难度上是依次递减的。 1 2 4 密码算法安全 密码学主要研究如何有效的对明文进行掩盖以提高其安全性,避免明文信息被恶意 的攻击者所获知。因此,安全性是密码算法最重要的一个部分,也是衡量个密码算法 好坏的重要指标。 密码系统的安全性还可以用其他指标来衡量: ( 1 ) 密钥空间的大小 密钥空间可以理解为一个密码系统的所有可用密钥的集合。k e r c h h o f f 原则同样告诉 我们,一个密码算法的安全性应当完全的依赖于它的密钥。因此,密钥空间的大小是一 个密码系统的重要安全指标。密钥空间越大,则可用的密钥就越多,攻击者通过猜测密 钥的方法来破解密文的成功率也就越低,因而密码系统的安全性也就越高。 ( 2 ) 混淆特征 所谓混淆,是指密码系统应当隐藏明文中的所有局部模式,将可能导致破解密文的 提示性语言特征很好地掩盖掉。混淆特性越好,密码系统越安全。 ( 3 ) 扩散特征 扩散特征一方面可以指密码系统将密文的不同部分加以混合,使得密文中的字符单 元位置错乱,另一方面也可以指密钥或明文的任何变化所产生的影响将会被扩散到整个 密文中去。扩散特性越好,密码系统越安全。 ( 4 ) 雪崩效应 雪崩效应主要指密钥或明文的细微变化将会导致加密或解密结果的巨大变化。一个 安全的密码系统应当具有良好雪崩效应,这有助于密码系统抵御蛮力猜测攻击和选择明 文攻击。雪崩效应与密码系统的密钥敏感性和明文敏感性紧密相关。 ( 5 ) 密文的扁平统计特征 安全的密码系统加密得到的密文应当具有扁平均匀的统计特征,这样才能够很好的 隐藏明文的统计特征,进而有效的防止攻击者通过分析密文统计特征的途径来破解密 文。 一9 一 几种混沌密码系统的设计和研究 1 3 混沌密码学 1 3 1 混沌用于密码的可行性 混沌具有伪随机、各态经历、初值敏感等特征,这些特征与密码学中所要求的混淆、 扩散等特征非常的相似。这使得将混沌用于密码算法成为可能。伪随机序列对密码算法 具有重要的意义。一个安全的密码算法通常都需要使用伪随机特性良好的序列来对明文 进行加密。混沌系统的伪随机特征正好能满足密码学的这一需求。我们可以从一个混沌 系统的轨迹中提取伪随机特征比较良好的序列来掩盖明文。对密钥和明文的敏感依赖特 征也是一个安全的密码系统所必须具备的特征。混沌系统具有对初始条件和控制参数的 敏感依赖性,我们可以利用这一特性来实现一个密码系统的密钥和明文敏感性,增强密 码系统的雪崩效益。因此,我们就很自然地得出,将混沌理论应用于密码学是完全具备 可行性的。混沌学与密码学的结合即产生了混沌密码学。 1 3 2 混沌密码学的分类 用数字计算机实现的混沌密码称为数字混沌密码。目前,大多数的混沌密码系统都 是基于数字计算机实现的。和传统密码学可分为分组密码和流密码一样,数字混沌密码 可以分为混沌块密码( 或混沌分组密码) 和混沌流密码两大类。混沌块密码将待加密的 明文分为多个由若干个二进制位组成的块,然后借助于混沌系统混沌特征构造一定的掩 盖算法逐块的对明文进行加密。混沌流密码中,明文常常被视为一个二进制序列,密码 系统借助混沌系统的动力学特性来生成一个伪随机的二进制流,并用该二进制流逐位的 对明文进行掩盖。 1 3 3 混沌密码学的起源和发展 m a t t h e w s 是将混沌应用于密码的第一人。1 9 8 9 年,m a t t h e w s 在其发表的一篇论文中 介绍了自己将混沌与密码学相结合的研究成果,开辟了混沌密码学这一密码学的新领 域。此后,越来越多的学者被吸引到混沌密码学领域中来,越来越多的混沌密码系统被 提出。1 9 9 8 年,b a p t i s t a 提出了一个基于简单一维l 0 西s t i c s 映射的混沌密码系统。在该密 码系统中,l o 百s t i c 映射的相空间被划分为若干子段,每一子段分别与一个a s c i i 值相对 应。在加密过程中,明文字符被加密成h g i s t i c 映射的轨迹进入与该明文字符a s c i i 码值 相对应的子段之前所需要经历的迭代次数。b a p t i s t a 提出的该混沌密码系统非常具有代表 性,很多研究混沌密码学的学者都对该系统进行研究,找出了该密码系统所存在的缺陷, 并提出了许多有益的改进方案。如,2 0 0 1 年,w a i k i tw o n g 等人提出了针对b a p t i s t a 密码 系统的一个改进方案,提高了系统的加密速度且使得密文的分布更加均匀扁平1 1 7 1 。之后, 大连理丁大学硕士学位论文 各种类型的混沌密码系统被提出【1 8 舶】。2 0 0 5 年,n k p a r e e k 等人提出了基于多一维混沌 映射的混沌密码系统l 2 0 j 。随着混沌密码学的发展,混沌密码学也产生了若干分支领域, 其中包混沌图像加密、混沌视频加密等等【2 1 锄】。当前,混沌密码学的几个方向有,流密 码与块密码的结合,传统密码与混沌密码的结合,由单混沌映射向多混沌映射转变,由 低维混沌映射向高维混沌映射转变【2 7 】。 1 3 4 混沌密码学尚存在的问题 当前很多的混沌密码系统都是用数字计算机实现的。计算机的计算精度是有限的, 而混沌系统本身是定义在连续的实数域上的系统。因此,用数字计算机实现混沌系统是 会存在计算误差的。混沌系统具有显著的对控制参数和初始条件的敏感依赖特性,因此 计算误差将会对数字混沌系统,特别是简单一维混沌系统的混沌特性造成影响,使得由 数字混沌系统所提取出的序列由伪随机序列退化为短周期序列。因此,计算机的有限精 度将会造成在其上实现的混沌系统的动力学退化问题。因此,数字混沌密码系统常常会 因为混沌系统的动力学退化问题而存在安全缺陷。2 0 0 3 年,李树军等人在他们发表的论 文中就指出了数字混沌密码系统普遍存在由混沌系统动力学动力学退化所导致的安全 问题。 为了减轻数字混沌系统的动力学退化问题对数字混沌密码系统的安全性造成的影 响,许多学者提出了一些有用的策略,在有限计算精度的条件下保持数字混沌系统的伪 随机特性,提高数字混沌密码系统的安全性。常有的措施主要有: ( 1 ) 使用高维度的混沌映射; ( 2 ) 对混沌系统的迭代轨迹进行扰动【2 8 l : ( 3 ) 综合使用多个混沌映射; ( 4 ) 将混沌密码学与其他技术相结创2 9 。3 。 1 4 本章小结 本章介绍了混沌学、密码学的发展历程以及相关的基本理论,并在此基础上引入并 简要地介绍了混沌密码学。 几种混沌密码系统的设计和研究 2 一种基于多个一维混沌映射的密码系统 2 0 0 3 年,李树钧等人指出,在有限精度的计算机上实现的混沌系统存在动力学退化 的问题。这将使得基于数字混沌系统的密码系统在安全性上有所损失。基于单一混沌映 射的数字密码系统往往由于混沌映射的动力学特征不够复杂,以及数字混沌系统的动力 学退化问题,在安全性方面有所欠缺。1 9 9 8 年b a p l i s t a 提出的基于一个简单l 0 9 i s t i c 映 射的混沌密码系统被很多学者研究。很多研究表明数字混沌系统的动力学退化问题对该 密码系统的安全性影响很大。本章提出了一种新的数字混沌分组密码系统。该系统采用 基于多个一维混沌映射的策略来消除数字混沌系统的动力学退化问题给密码系统的安 全性所造成的影响。 2 1 密码系统的设计 2 1 1 多个混沌映射 混沌系统具有各态经历、敏感依赖于初始条件和控制参数、伪随机等特点。这些特 点都使得混沌系统的动力学行为非常复杂并且在多次迭代后难以预测。因此,综合利用 多个混沌系统的复杂动力学行为,我们可以获得更加复杂且难以预测的动力学特性。本 密码系统综合利用了四个一维混沌映射。在此,我们先简单的以如下的五个等式来表示 所用到的混沌映射: z 。+ 。一,1 。,a ) y 棚= 厂2 ( y 。,肛) z 槲= 厂3 ( z 。,a ) + ,;厂4 ( ,7 ,) 上面的式子中,x 、y 、z 和w 分别代表了四个混沌映射的状态变量, 分别代表五个映射的控制参数。 2 1 2 两种加密方式 本密码系统中可用的加密方式有两种: 加密方式1 : c il ( 霉+ 【s ,1 0 1 4j ) m o d 2 5 6 ( 2 1 ) ( 2 2 ) ( 2 3 ) ( 2 4 ) 九、弘、a 和, ( 2 5 ) 大连理| t 大学硕士学位论文 加密方式2 : c = ( i 屯1 0 1 4l m o d 2 5 6 ) o p ( 2 6 ) 上述两式中,只代表第f 个明文块,c ;与只相对应的密文块,s ,代表用于掩盖明文的混 沌映射的状态变量。在加密过程的多个加密轮回中,系统会随机的从这两个加密方式中 选择一个来掩盖明文。这样,在加密过程中,加密方式的选择和使用是随机变化的。这 使得密码系统的加密过程更加无规律,从而增强了密码系统的安全性。 2 1 3 三个任务 在本密码系统的每一个加密轮回中,有三个任务必须被完成以实现对当前明文块的 加密。这些任务是: ( 1 ) 计算将要在当前明文块上执行的循环右移操作的位移长度; ( 2 ) 确定选择那一种加密方式来掩盖当前明文块; ( 3 ) 用混沌映射的状态变量来掩盖当i j 明文块。 2 1 4 一个映射一任务关联表 在本密码系统的四个混沌映射中, 被用于为其他的三个混沌映射生成初始条件, 而其他三个混沌映射则参与到2 1 3 节中提到的三个任务的执行过程中。在每一个加密 轮回中,厂2 、厂3 和厂4 必须并且只能参与到一个任务的执行过程中。为了确定哪一个映 射将参与到哪一个任务中,我们建立了映射与任务之间的对应关系。例如,假设在一个 加密轮回中,如果有如下面的表2 1 所示的一种映射与任务的对应关系,那么在这个 表2 1 一个映射- 台j 务关联关系 t a b 2 1a m a p t o t a s kr e l a t i o n 加密轮回中,映射厂2 、,3 和 将会分别参与到任务( 1 ) 、( 2 ) 和( 3 ) 的执行过程中。 我们很容易可以得出,这三个混沌映射和三个任务之间总共可能有6 种对应关系。因此, 我们建立了如表2 2 所示的一个映射任务表来记录这6 种对应关系。 几种混沌密码系统的设计和研究 表2 2 记录6 种对应关系的映射任务关联表 t a b 2 2m a p - t o t a s kt a b l ew h i c hc o n t a i n si h e6m a p t o - t a s ki l a t i o n s 在每一个加密轮回中,我们随机的从映射任务关联表中选出一个映射任务对应关系来 使用。这样,在不同的加密轮回中,同一个任务将会随机的被某一个混沌映射参与执行, 这使得系统的整体加密过程的规律更加复杂,极有力的加强了密码系统的安全性。 为了简洁起见,我们将参与到任务( 1 ) 、( 2 ) 和( 3 ) 执行过程中的混沌映射分 别表示为厶驴蛔、厶。阳和厶础。 2 1 5 加密过程 ( 1 ) 将 从其初始条件开始迭代2 0 0 次以使其轨道进入混沌吸引子。将厂1 继续迭 代5 0 次,获取其新的状态变量值,并将该值作为映射厶的初始条件值。将,l 继续迭代 5 0 次,获取其新的状态变量值,并将该值作为映射,3 的初始条件值。依此类推,为厶设 定初始条件。 ( 2 ) 将映射厂2 、,3 和厶分别从它们的初始条件开始迭代2 0 0 次,使它们进入混 沌状态。 ( 3 ) 加密第一个明文块时,选择映射任务表的第一行来确定映射任务对应关系。 也就是说,2 是厶班蛔,厂3 是厶删挝而厂4 是k 。当然,这里我们也可以通过其他 的策略随机的选用映射任务表的某一行,而不是固定地选用第一行。 执行任务( 1 ) : 迭代映射厶沂蛔,获取其新的状态变量值( 表示为s 。) 并计算: 砌= k 1 0 1 4l m o d 8 ( 2 7 ) 其中,砌表示将会作用于当前明文块的循环右移操作的位移长度。 执行任务( 2 ) : 迭代厶州地,获取其新的状态变量值( 表示为s :) 并计算: 大连理j 大学硕士学位论文 j f z 口g = s 夕o s o o s 笋1 s 2 ( 2 8 ) 其中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Heptyl-nonyl-phthalate-d4-生命科学试剂-MCE
- H-Asn-Arg-OH-diTFA-生命科学试剂-MCE
- 安全培训效果评估与课件
- 2025年宿州市人才集团有限公司招募就业见习人员7人考前自测高频考点模拟试题及答案详解一套
- 2025广西壮族自治区山口红树林生态国家级自然保护区管理中心招聘考前自测高频考点模拟试题及答案详解(全优)
- 健康保健行业消费心理分析
- 合同文件标准化审批流程模版防止遗漏内容
- 2025年猫爬架合作协议书
- 2025河南农业投资集团子公司招聘13人模拟试卷(含答案详解)
- 2025年安徽安科生物工程(集团)股份有限公司招聘考前自测高频考点模拟试题附答案详解(典型题)
- 2025-2030中国中药材银杏叶行业供需格局及未来销售渠道趋势报告
- 潍坊市公安局招录警务辅助人员笔试真题2024
- 中医运动养生教学课件
- 医学院研究生招生宣传
- 大数据分析与数据挖掘知识习题集
- GB/T 25820-2025包装用钢带
- 点云质量评估-全面剖析
- 形婚协议书合同完整版
- 海南时政面试试题及答案
- 2025年乡镇计划生育工作培训方案
- 砭石疗法培训学习资料
评论
0/150
提交评论