(计算机软件与理论专业论文)基于搜索的混沌加密系统的研究.pdf_第1页
(计算机软件与理论专业论文)基于搜索的混沌加密系统的研究.pdf_第2页
(计算机软件与理论专业论文)基于搜索的混沌加密系统的研究.pdf_第3页
(计算机软件与理论专业论文)基于搜索的混沌加密系统的研究.pdf_第4页
(计算机软件与理论专业论文)基于搜索的混沌加密系统的研究.pdf_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士学位论文 摘要 随着网络技术的发展和信息交换的日益频繁,信息安全技术的研究变得越来越重 要,作为新的密码技术一混沌密码系统技术已引起了国内外学者浓厚的兴趣和广泛研 究。混沌作为一种特有非线性现象,有许多值得利用的性质,如:具有良好的伪随机特 性、轨道的不可预测性和对初始状态及结构参数的极端敏感性等一系列优良特性,这些 特性与传统的密码学的许多要求是相吻合的。同时研究也发现混沌与保密通信领域也存 在着联系。混沌加密成为非线性学科领域的一大研究热点,本文采用理论推导和数值模 拟相结合的方法研究了混沌加密的相关问题,取得了如下成果: 研究了不确定c h e n 系统和l n 系统的同步控制问题。在c h e n 系统中,基于l y a p o n u v 稳定性理论,设计了两种自适应控制器和参数更新规则,理论证明了这两种控制器可实 现不确定c h e n 系统的自同步,并且可以辨识出系统中的未知参数。数值模拟进一步验 证了所提出方案的有效性。这两种方法的比较表明:定理3 1 的方法比定理3 2 的方法 更加简单、易行且同步的效果更好。 e a l v a r e z 系统是一种经典的混沌加密的系统,介绍了一种能计算出该密码系统密 钥的攻击方法。针对系统中存在的诸多缺点,实现了一种新的基于搜索机制的混沌密码 系统,并根据密文特点,应用了一种密文的优化方法,减小了密文文件的大小。理论和 试验两个方面都表明了本加密方法的一些性质。 基于前人的理论思想,研究了一种新的混沌映射,从理论和实验两个方面证明了新 映射的一些密码学特性。利用新映射具有较好的概率分布的特性,可以应用在混沌加密 领域,并给出了应用新映射实现加密系统的实例。实验结果证明了这种加密方法的有关 特性。 关键词:混沌;混沌加密;混沌同步;保密通信 人连理一i :人学硕十学位论文 r e s e a r c ho nc h a o t i ce n c r y p t i o ns y s t e mb a s e do ns e a r c h i n g a b s t r a c t w i t ht h ed e v e l o p m e n to fn e t w o r kt e c h n o l o g ya n di n a e a s i n gf r e q u e n c yo fi n f o r m a t i o n e x c h a n g e ,t h er e s e a r c ho ni n f o r m a t i o ns e c u r i t ye n g i n e e r i n gi sb e c o m i n gm o r ea n dm o r e i m p o r t a n t a san o v e lt e c h n o l o g yi nc r y p t o g r a p h y c h a o t i cc i p h e rs y s t e mh a sb e e na t t r a c t e d d e n s ei n t e r e s to fr e s e a r c h e r sa n dw i d e l ys t u d i e d c h a o s ,a sak i n do fn o n l i n e a rp h e n o m e n o n , h a sm a n yr e m a r k a b l ec h a r a c t e r i s t i c s :s u c ha sp s e u d o - r a n d o m ,u n p r e d i c t a b i l i t yo fe v o l u t i o no f i t so r b i t s ,p r o p e r t i e so fm i x i n ga n ds e n s i t i v i t yt oi n i t i a lc o n d i t i o n sa n ds y s t e mp a r a m e t e r s t h e s ec h a r a c t e r i s t i c sa r ei na c c o r d a n c ew i t ht h er e q u i r e m e n t so ft r a d i t o n a lc i p h e r r e s e a r c h a l s os h o w st h a tt h e r ei ss o m er e l a t i o nb e t w e e ns e c u r i t yc o m m n i c a t i o n sa n dc h a o s c h a o t i c e n c 】r y p t i o nh a sb e e na na c t i v er e s e a r c ho fn o n l i n e a rs u b j e c t t h er e l a t i v ep r o b l e m so fc h a o s e n c r y p t i o ns y s t e m sa r es t u d i e di nt h i st h e s i su s i n gt h em e t h o d so ft h e o r e t i c a ld e d u c t i o na n d n u m e r i c a ls i m u l a t i o n t h em a i na c h i e v e m e n t sc o n t a i n e di nt h er e s e a r c ha r ea sf o l l o w s : s y n c h r o n i z a t i o na n dc o n t r o lf o rc h e ns y s t e ms u b j e c tt ou n c e r t a i n t i e sa n dl f is d t e m h a v e b e e na n a l y z e d i nc h e ns y s t e m ,b a s e do nl y a p o n u vt h e o r y ,t w oa d a p t i v ec o n t r o l l e r sa n d t h ec o r r e s p o n d i n gp a r a m e t e ru p d a t el a wa r ed e s i g n e d i ti st h e o r e t i c a l l yp r o v e dt h a tt h e s et w o c o n t r o l l e r sc a bm a k et w ou n c e r t a i nc h e ns y s t e m sa s y m p t o t i c a l l ys y n c h r o n i z e da n di d e n t i f y t h eu n k n o w np a r a m e t e r s n u m e r i c a ls i m u l a t i o n ss h o wt h ee f f e c t i v e n e s so ft h ep r o p o s e d m e t h o d sf u r t h e r t h ec o m p a r i s o n so ft h e s et w om e t h o d ss h o w :t h em e t h o do ft h e o r e m3 1i s e a s i e ra n dm o r ef e a s i b l et h a nt h a to ft h e o r e m3 2 ,a n dt h es y n c h r o n i z a t i o nr e s u l t sa r eb e t t e r e a l v a r e zs y s t e mi sac l a s s i c a lc h a o t i ce n c r y p t i o ns y s t e m t h ep a p e ri n t r o d u c e sa m e t h o d ,w h i c hc a nf i g u r eo u tt h es e c r e tk e ya c c u r a t e l y a i ma tag o o dm a n ys h o r t c o m i n g so f t h es y s t e m ,t h ea u t h o r sb r i n gu pan e wc h a o t i cc r y p t o g r a p h ys c h e m eb a s e do ns e a r c h i n g , w e a l s oo p t i m i z et h ec i p h e r t e x tf o u n d e do i lt h ec h a r a c t e r i s t i c so ft h ec i p h e r t e x t ,t h i st e c h n i q u e c a nm i n i s ht h es i z eo fc i p h e rf i l e b o t ht h e o r ya n d e x p e r i m e n t a t i o n si n d i c a t es o m ec h a r a c t e r o ft h ec r y p t o g r a p h y b a s e do ns o m es t u d yo fr e s e a r c h e s ,t h ea u t h o r ss c h e m eo u tan e wc h a o t i cm a p ,a n d t e s t i f ys o m ec r y p t o g r a p h yp r o p e r t i e so ft h en e wc h a o t i cm a p u s i n gt h en e wm a ph a s s p e c i a l i t yo fp r e f e r a b l ed i s t r i b u t i n g , i te a nb eu s e di nc h a o t i ce n c r y p t i o ns y s t e m 1 1 l ep a p e r a l s og i v e so u ta ne x a m p l e e x p e r i m e n t a t i o n si n d i c a t es o m ep r o p e r t yt h en c wm e t h o d k e yw o r d s :c h a o s ;c h a o se n c r y p t i o n ;c h a o ss y n c h r o n i z a t i o n ;s e c u r i t yc o m m n i c a t i o n s i i i 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:终五受 日期:垫z ! ! :乡 大连理_ r + 大学专业学位硕士学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位 论文版权使用规定”,同意大连理工大学保留并向国家有关部门或机构送 交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连理 工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也 可采用影印、缩印或扫描等复制手段保存和汇编学位论文。 作者签名:篷篮 导师签名:丑盖毛 导师签名: 型。盘么 盟年卫月旦开 大连理j l :人学硕士学位论文 引言 混沌一直是非线性科学的中心研究课题之一。但长期以来,混沌曾被认为是令人担 忧、难以驾驭的,人们在设计系统时总是尽量避免出现混沌。但近来的研究表明,混沌 在一些领域有着良好的应用前景,如何利用混沌的丰富动力学行为已开始受到关注。 混沌模型系统的一个重要思想是使用非周期序列。或者说,用周期无穷大的周期序 列来代替有限周期序列。尽管混沌序列也是由确定性算法产生的,但由于混沌的敏感特 性,使其破译非常难。所以,近几年来混沌理论及其在信息安全中的应用在国际上已成 为一个引人注目的研究课题。 混沌密码系统用于计算机网络通信的创新之处体现在混沌模型的简单可行,密钥由 用户自选,便于技术实现。密钥将由混沌系统的一组参数表示。由于混沌系统的特点, 密钥可实行用户自选,从而可圆满解决通常遇到的密钥的分配及管理上的困难在理论 上,此系统的密钥数目、明文数目与密文数目三者是相等的,且密钥的管理、分配也相 对比较容易。由密码学理论知,该系统在理论上可实现充分保密,达到所需的实用安全 性。由于混沌模型的独特性质,这种新的密码系统可弥补传统的密码系统的不足。 混沌是貌似随机的复杂现象。将其与通信信号相混,就可起到加密作用。混沌同步 系统的行为可与混沌系统无穷接近,从加密信号中去掉混沌同步信号,就可恢复加密前 的信号,从而实现解密。 本文的组织如下:第一章简要介绍了混沌理论、混沌密码学和混沌同步的基础知识。 第二章介绍了本文所用到的加密理论和的同步控制理论基本原理。第三章研究了c h c n 系统和l n 系统的同步控制问题。第四章改进了一种基于分组的混沌加密方案。第五章 设计了一种新的混沌映射,说明新映射的一些性质,并利用这一混沌映射改进了传统的 混沌加密方法。最后给出了全文的结论。 基于搜索的混沌加密系统的研究 1 混沌理论简介 1 1 混沌的发展史 1 9 7 2 年1 2 月2 9 日,美国麻省理工学院教授、混沌学开创人之一洛伦兹在美国科学 发展学会第1 3 9 次会议上发表了题为蝴蝶效应的论文,提出一个貌似荒谬的论断: 在巴西一只蝴蝶翅膀的拍打能在美国得克萨斯州产生一个陆龙卷,并由此提出了天气的 不可准确预报性【1 1 。时至今日,这一论断仍为人津津乐道,更重要的是,它激发了人们 对混沌学的浓厚兴趣。今天,伴随计算机等技术的飞速进步,混沌学已发展成为一门影 响深远、发展迅速的前沿科学 2 - 4 1 。 混沌又称浑沌,人们通常用它来描述混乱、杂乱无章的状态,在这个意义上它与无 序的概念有相同之处。但是,混沌有时又指宇宙之初,物质某种原始的没有分化的状态。 中国古代哲学认为,在盘古开辟天地之前,世界处于混沌状态。这就是说,混沌是指元 气己具有物质的性质,而还没有进一步分化的状态。古希腊对混沌的理解与中国古代相 近,在希腊神话和早期的宇宙论中,混沌意味着各种事物生成以前宇宙的原始虚空状态。 6 0 年代以来,混沌现象引起了人们极大的兴趣。对于混沌的研究涉及到数学力学、 物理学以及电子技术等多个领域。具有重要理论意义和实际价值。1 9 7 8 年日本著名统计 物理学家久保指出在非平衡系统非线性的研究中,混沌问题揭示了新的一页,美国一个 国家的科学机构把混沌问题列为当代科学研究的前沿之一。混沌是一种非常普遍的但长 期以来人们认识又非常不够的现象,它不仅是一个科学问题,同时又涉及到许多哲学问 题1 2 , 3 1 。 混沌学研究的第一个重大突破,发生在以保守系统为研究对象的天体力学领域, k a m 定理被公认为创建混沌学理论的历史性标记。 混沌学研究的第二个重大突破,发生在遍布于现实世界的耗散系统。作出杰出贡献 的学者是美国气象学家e n l o r e n z e 。1 9 6 2 年,b s a l t z m a n 通过简化流体对流模型得到 了一个完全确定的三阶常微分方程组。当时,l o r e n z 把它作为大气对流模型,用计算机 做数值计算,观察这个系统的演化行为。在计算观察中,确实看到了这个确定性系统的 有规则行为、同时也发现了同一系统在某些条件下可出现非周期的无规则行为,这是与 当时气象界的权威观点相矛盾的,但却与l o r e n z 的经验和直觉相符合,这就是有趣的 “蝴蝶效应”。通过长期反复的数值实验和理论思考,l o r e n z 以巨大的勇气向传统理论 提出了挑战,揭示了计算机模拟结果的真实意义,在耗散系统中首先发现了混沌运动。 l o r e n z 揭示了一系列混沌运动的基本特征如确定性,非周期性、对初值的敏感依赖性、 一2 一 大连理工大学硕士学位论文 长期行为的不可预测性等,他还在混沌研究中发现了第一个奇异吸引子l 0 r e l l z 吸引 子,他为混沌研究提供了一个重要模型,并最先在计算机上采用数值计算方法进行具体 研究,为以后的混沌研究开辟了道路。 7 0 年代初开始,混沌学研究在多个学科领域同时展开,形成了世界性研究的热潮。 1 9 7 1 年,法国数学物理学家d r u e l l e 和荷兰的f t a k e n s 在学术界第一个提出用混沌来 描述湍流形成机理的新观点,独立地发现了奇异吸引子。此后,判别是否存在奇异吸引 子,刻划吸引子的特征,成了耗散系统混沌研究的基本课题。 1 9 7 5 年,正在美国马里兰大学攻读博士学位的华人李天岩和他的导师j y o r k e 在动 力学研究中率先引入“混沌”( c h a o s ) 一词,为这一新兴研究领域确立了一个中心概念, 为各学科研究混沌树起一面统一的旗帜1 5 】。 1 9 7 6 年,法国天文学家h 6 n o n 通过l o r e n z 方程的简化,得到了h d n o n 二维映射。 他用计算机实验研究这个模型,证明如此简单的平面映射,也能像l o r e n z 方程那样产 生混沌运动,发现奇异吸引子。1 9 8 3 年美籍华裔科学家蔡少棠发明蔡氏电路【6 j 。蔡氏电 路在电子混沌领域内占有相当重要的地位。 1 2 混沌系统概述 混沌系统可用非线性差分( 或微分) 方程描述,本文主要考虑离散系统。我们以一维 混沌映射为例,简要介绍混沌的动力学知识。 设有一维混沌映射: + 。= ,( 毛) , 这里,厂一,是一非线性映射,l = o ,l ,工。( 1 1 ) 式有极其丰富的运动行为,我们主 要考虑它的混沌运动。混沌的长期行为在,上满足一定的不变概率分布,它由 p e r r o n - f r o b c n i u s 方程决定: p ( 工) = i p o , ) 8 x f ( y ) d y 更一般地,在映射厂的作用下存在不变概率测度,对任意集合b e i 有 ( 口) = i g ( f 1 曰) , 其中厂。1 占表示在厂一次作用下被映射到集合曰上的点的集合。当概率密度函数存在时, d z ( x ) = p ( x ) d x 。如果不变概率测度产生分解为 = 岛屿+ o 一卢啊咚,0 0 ,x s ,p 为周期点。 此定义中前两个极限说明子集的点石s 相当集中而又相当分散;第三个极限说明 子集不会趋近于任意点。与此同时,l i - y o r k e 给出了l o g i s t i c 映射 毛“= _ ( 1 一毛) ,毛 o ,1 】,a 【0 ,4 】, 在z = 3 5 7 时出现混沌的例子。 根据l i y o r k e 定义,一个混沌系统应具有三种性质: ( 1 ) 存在所有阶的周期轨道; ( 2 ) 存在一个不可数集合,此集只含有混沌轨道,且任意两个轨道既不趋向远离也 不趋向接近,而是两种状态交替出现,同时任一轨道不趋于任一周期轨道,即此集合不 存在渐近周期轨道; ( 3 ) 混沌轨道具有高度的不稳定性。混沌现象的发现以及基于上述定义,使人们认 识到客观事物的运动不仅是定常、周期或准周期的运动,而且还存在着一种具有更为普 遍意义的形式,即无序的混沌。正是有了混沌现象,人们发现,在确定论和概率论这两 套体系的描述之间存在由此及彼的桥梁。混沌的发现还使人们认识到,像大气、海洋这 样的耗散系统是一个对初始条件极为敏感的系统,即使初始条件差别微小的两种状态, 那么最终也会导致结果的很大差异,甚至两种结果变得毫无关系,这就是所谓的非线性 确定性系统的长期不可预测性。混沌概念的提出,还使得人们能够将许多复杂现象看作 是有目的、有结构的行为,而不再是某种外来的偶然性行为。 基于搜索的混沌加密系统的研究 1 4 刻画混沌的主要特征 虽然混沌很复杂,但混沌仍具有以下特征嘲: ( 1 ) 随机性系统处于混沌状态是由系统内部动力学随机性产生的不规则行为,与外 部因素无关。 ( 2 ) 分维性混沌运动在相空间的几何形态可用分维数来描述。 ( 3 ) 正的l y a p u n o v 指数表明在该方向轨道迅速分离,对初值敏感。 ( 4 ) 连续的功率谱周期运动的功率谱是点谱,混沌运动的功率谱是具有一系列峰值 的连续谱。 ( 5 ) 测度普适性系统在趋于混沌时,某些特征不因具体系统的不同而变化,例如, 费根鲍姆常数:收敛速率占和标度变换因子口在许多产生混沌的道路中都存在。即与7 c 和 e 相似,具普适性。 混沌在长期内是不可测的,但它仍有一定的统计规律性。混沌可以用l y a p u n o v 指 数、分维数和信息嫡等特征量来描述,它们是对整个吸引子或对无穷长的轨道平均后得 到的特征量。 ( 1 ) l y a p u n o v 指数 混沌运动的基本特点是运动对初始条件极为敏感。两个极靠近的初值所产生的轨 道,随时间推移按指数方式分离,l y a p u n o v 指数就是定量描述这一现象的量。给定一 个n 维相空间的离散动力系统+ = f ( 矗) ,取系统的初值条件为无穷小的h 维球,由于 演变过程的自然变形,球将变形为椭球。将椭球的所有主轴按其长度顺序排列,那么第 i 个l 冲u n o v 指数根据第i 个主轴的长度为p a n ) 的增加速率定义为 五= 熙去l n 器2 ,卅) 。 _ m 咒 只( 雕) 一 。 根据l y a p l m o v 指数的定义,从足够长的数据中,可以估算出一维系统的l y a p u n o v 指数4 ,i = l ,2 ,n 。丑一般与初值无关,名 o 代表不稳定、 发散性因素。在l y a p u n o v 指数为正的方向上,轨道迅速分离,对初值敏感。最大的 l y a p u n o v 指数_ o 对应系统有混沌轨道。 ( 2 ) 分数维 混沌的奇怪吸引子具有不同于通常几何形体的无限层次的自相似结构。这种几何结 构可用分数维来描述,这样就可通过计算奇怪吸引子的空间维数来研究它的几何性质。 6 一 大连理:1 :大学硕士学位论文 除个别奇怪吸引子的维数接近整数外( 如l o r e n z 吸引子的分数维约为2 0 7 ) ,大部 分奇怪吸引子具有分数维数。它是识别混沌的指标之一。分数维定义的方法很多,常用 的几种是: h a u s d o r f f 维数:h a u s d o r f f 维数是最古老的、也是最重要的一种维数,对任何集 都有定义,它可以为整数、也可以为分数。它可以用来描述空间、集合以及吸引子的几 何性质。雄维空间中的子集s 的h a u s d o r f f 维数定义为: d ( j ) :l i m l n n ( r ) 。 m l i l ( 1 r ) 其中,( r ) 是覆盖子集s 所需的边长为r 的雄维立方体的最小数目。 h a u s d o r f f 维数的计算一般是相当困难的,所以说,其在理论上的意义远大于实际 应用。 盒维数:盒维数的普遍应用主要是由于这种维数的数学近似计算及经验估计相 对要容易一些。设s 是n 维空间中的任意非空的有界子集,对每一, 0 ,n ( s ,) 表示 用来覆盖s 的半径为r 的最,j 、闭球,如果瓣踹,贝| j 称d - l 。i m 器为s 的盒维 数。 盒维数有许多等价定义,主要在于盒子的选取上,在上述定义中的盒子选择为闭球, 其实根据实际情况可以选择盒子为线段、正方形或立方体。 l y a p u n o v 维数:在混沌系统中,一般具有正l y a p u n o v 指数的方向对支撑起吸 引子起作用,而负l y a p u n o v 指数对应的收缩方向在抵消膨胀方向的作用后,提供吸引 子维数的分数部分。将t 个l y a p u n o v 指数从大到小排序: 如屯,吸引子 的l y a p u n o v 维数定义为: d ,= k + 兰一, ” l 以“i 这里k 是保证最= y 丑0 的最大整数。 1 = 1 l y a p u n o v 维数对描述混沌吸引子非常有用,对n 维相空间来说有以下结论:定常 吸引子: o ,五 o ,五 0 ,此时b 印衄o v 维数为0 ,对应于平衡点( 不动点) ( 3 ) k o l m o g o r o v 熵( 简称为k 熵) 鬈熵是由k o l m o g o r o v 提出,用于描述系统运动的混乱或无规则的程度。对于混沌 系统,运动的熵可用于混沌特征的识别及其混沌程度的整体度量。混沌吸引子具有敏感 一7 基于搜索的混沌加密系统的研究 依赖于初值条件的性质,这种性质也可从熵的概念中得到反应。由于混沌轨道的局部不 稳定性,相邻轨道以指数速率分离,初始条件包含的信息会在运动过程中逐渐消失。另 一方面,如果两个初始点充分靠近且不能靠测量来区分,但随着时问的演化,它们之间 的距离按指数速率增大,使这两条开始被认为“相同步轨道最终能被区分开来”。从这 个意义上,混沌运动产生信息。将所有时间的信息产生率作指数平均,即得到k 熵。 由置熵的取值可以判断系统运动的无规则的程度。对于确定性系统规则运动( 包括 不动点、极限环、环面) ,其置熵为0 ,对于随机运动,其k 熵趋于无穷;k 熵为一正 数的混沌运动,k 熵值越大,混沌程度越严重。 混沌系统从非平衡过程通向混沌有三条途径: ( 1 ) 倍周期分岔进入混沌。这种过程可以用简单的一维迭代方程描述: 毛+ l = u x ( 1 一毛) 给定一个初值。可以迭代算出五,x 2 ,x 3 ,。当t 小于3 时系统有一个稳定点, 当u 大于3 时有两个稳定点,当大于特定数3 4 4 9 4 8 9 7 4 3 时,系统出现有四个稳定点。 依次类推有一系列的关节点,最后进入混沌状态。 ( 2 ) 阵发混沌:阵发混沌是非平衡非线性系统进入混沌的又一条道路。它是指系统 从有序向混沌转化时,某些参数的变化达到某一临界域值时,系统会时而混沌时而有序, 在两者之间振荡。它与倍周期分龠的主要分别在于:倍周期分龠的某个不动点在参数 从时变为不稳定,同时出现两个稳定的不动点。而阵发混沌 在 从时出现两个不动点,一个稳定,另一个不稳定。阵发混 沌最早见于洛伦兹模型,研究的比较详细的是在非线性一维迭代方程。 ( 3 ) r u e l l e t a k e n s 道路:这是通向混沌的另一条道路。当系统内有不同频率的振荡 互相耦合时,系统就会出现新频率的运动,混沌可以视为有无穷个频率耦合的振荡现象。 而这无穷个频率耦合振荡现象的出现,并不需要一个数量上的积累叠加。实际过程是, 只要系统出现了3 个互不相关的频率耦合,系统就必然形成无穷多个频率的耦合,出现 混沌。所谓茹勒一泰肯道路就是指系统要有3 个以上频率的相互耦合时,系统就出现混 沌。 此外,还有准周期过程、剪切流转换等产生混沌的方式。 1 5 混沌理论的研究方法 由于混沌的复杂性,对混沌运动的研究应同时采用多种方法( 包括数值实验与理论 分析) 进行。目前研究混沌的方法主要有数值方法、符号动力学方法、m e l n i k o v 和s h i l i k o v 8 一 大连理: 大学硕士学位论文 方法以及相空间重构方法等。物理上更常用的混沌判据是存在正的l y a p u n o v 指数或正 的k 熵。 目前常用的判断混沌状态的数值方法是:计算l y a p u n o v 指数、分维数、功率谱方 法、p o i n c a r e 截面、测度熵方法和直接观察法。在这些方法中,l y a p u n o v 指数、分数维 和测度熵是定量化的表示;功率谱是傅里叶变换后功率随频率变化的谱线,混沌系统的 功率谱是连续和变化的。p o i n c a r e 截面是相空间的某个截面,轨线每通过截面一次,就 在该截面留下一个点。这样可以把n 维空间中的流简化为一个玎一1 维映射,并保存原系 统的许多性质。对混沌系统这些点之间具有分形结构,不能填满整个截面。观察是否存 在蝴蝶效应是典型的直接观察法,比较混沌系统的时间序列,两个很相近的初值,在较 短时间之后的演化结果会有很大的差异,它形象地反映了混沌系统对初值的敏感性,但 是,这几种通过相轨迹图或时间序列来分析的方法只能从图形上作直观判断,使用中有 一定的困难。对于已知动力学方程的混沌系统可采用符号动力学排序方法来研究。 m e l n i k o v 和s h i l i k o v 方法由于其判据中需满足很苛刻的条件,所以该方法理论上存在, 但实际很难应用。 对高维混沌系统,一般只能得到一组标量时间序列,适合采用相空间重构方法。 w o l f 等人曾通过对标量时间序列重构相空间来估计l y a p u n o v 指数【7 】。 一9 一 基于搜索的混沌加密系统的研究 2 混沌加密和混沌同步概述 2 1 数字混沌密码学 2 1 1 消息与加密 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的 消息称为密文,而把密文转变为明文的过程称为解密。 明文用肘( 消息) 或p ( 明文) 表示,它可能是比特流( 文本书件、位图、数字化的语 音流或数字化的视频图像) 。至于涉及到计算机,p 是简单地二进制数据。明文可被传 送或存储,无论在哪种情况,肘指待加密的消息。 密文用c 表示,它也是二进制数据,有时和膨一样大,有时稍大( 通过压缩和加密 的结合,c 有可能比p 小些。然而单单加密通常达不到这一点) 。加密函数e 作用于m 得到密文c ,用数学表示为: e ( m 1 = c 。 相反地,解密函数d 作用于c 产生m d ( c ) = m 。 先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立: d ( e ( 肘) ) = m 。 2 1 2 密码分析 密码编码学的主要目的是保持明文( 或密钥,或明文和密钥) 的秘密以防止偷听者知 晓。密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能恢复 出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果( 密钥 通过非密码分析方式的丢失叫做泄露) 对密码进行分析的尝试称为攻击。 常用的密码分析攻击有四类: ( 1 ) 唯密文攻击。密码分析者有一些消息的密文,这些消息都用同一加密算法加密。 密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以 便可采用相同的密钥解出其他被加密的消息。 己知:c l = 艮( p o ,c := 露( 最) ,q = 乓( 曰) 。 推导出:p l ,p 2 ,p f ;k 或者找出一个算法从q 。= ( 最。) 推出p m 。 1 0 一 大连理工大学硕士学位论文 ( 2 ) 已知明文攻击。密码分析者不仅可得到一些消息的密文,而且也知道这些消息 的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可 以对用同一密钥加密的任何新的消息进行解密。 已知:p l ,c i = & ( 号) ,p 2 ,c 2 = 取( 昱) ,只,q = 取( 卑) 。 推导出:密钥k ,或从c 0 = 乓( 最) 推出竹- l 的算法。 ( 3 ) 选择明文攻击。分析者不仅可得到一些消息的密文和相应的明文,而且他们也 可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块 去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密 钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。 已知:p l ,q = e ( p 1 ) ,p 2 ,c 2 = 乓( 昱) ,p j ,q = 巨( 曷) 。 其中p l ,p 2 ,辟是由密码分析者选择的。 推导出:密钥k ,或从g + ,= e ( 最。) 推出尸斗1 的算法。 ( 4 ) 选择密文攻击。密码分析者能选择不同的被加密的密文,并可得到对应的解密 的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。 已知:c l ,日= 4 ( c 1 ) ,c 2 ,最= 珥( c 2 ) ,c i ,只= q ( g ) 。 推导出:k 。 这种攻击主要用于公开密钥体制。选择密文攻击有时也可有效地用于对称算法( 有 时选择明文攻击和选择密文攻击一起称作选择文本攻击) 。 2 1 3 混沌和密码学的关系 现在,研究者们都看到了传统密码学存在的不足,而混沌作为一种非线性现象,有 许多值得利用的性质,或许能够为密码学的发展提供新的思路,为保密通信提供更好的 手段【8 一。同时,目前的研究也发现,传统的密码方法中存在着与混沌的联系【1 0 。2 】;与 此同时,混沌现象也具有密码的某些特征,因此,研究混沌保密通信,不仅对构造新的 更安全的加密方法和加密体系有帮助,同时,对进一步深入地理解现有的密码与密码体 制也有帮助,这无论是在理论上还是在实际应用中,都十分有益。 一个密码系统其实也是一个映射,只是它是定义在有限域上的映射【1 3 1 4 】。密码系统 是一个确定性的系统,它所使用的变换由密钥控制;加密变换c = 口( 毛力求取不困难, 但在不知道k 的情况下,解密变换p = 坝毛c ) 的求取却极为困难。要做到这一点,密码 系统须对密钥极端敏感;密文需要对明文敏感地依赖,这使得在知道部分密文( 和明文) 的条件下,猜测全部明文( 或密钥) 极其困难。要保证这一点,明文须得到充分的混合。 这些对密码系统的要求和混沌的特性有着十分密切的联系。 基于搜索的混沌加密系统的研究 密码变换和混沌映射的联系可以从计算复杂性的角度来看。密码系统的基本问题之 一就是其安全性,在应用密码学中,这个安全性是通过计算的复杂性来保证的。也就是 说,利用有限的计算资源,在有限的时间内,一个问题的求解是单向的,其逆求取不到。 一比如在密码中广泛使用的陷门函数( t r a p d o o r ) 就是一种单向函数( o n e w a y f u n c t i o n ) ;再 如伪随机数发生器、分组密码算法也具有这种单向特性。在传统密码学中,这种单向函 数的构造一般都利用一些数论中的难题,比如大数分解问题,离散对数问题等来实现。 而一些混沌的系统数字化后也构成单向函数。 实际上,一个好的密码系统也可以看成是混沌系统或者是伪随机的混沌系纠1 5 l 。比 如典型的d e s 加密算法,它采用的s 力密盒和p 加密盒,其实就是一类确定性的类随 机置乱操作。m a r c o 等人揭示了一些通常使用的流密码所展现出的混沌行为【8 】;l j u p c o 等人给出了传统的块加密与混沌映射之间的联系【1 6 ,1 7 】。 2 1 4 数字混沌密码学的发展 r o b e r t 于1 9 8 9 年发表了文章( o nt h e d e r i v a t i o no f a “c h a o t i c ”c n c r y p t i o n ) ) 第一次提 出把混沌用于密码学【”j ,并提出了一种基于变形l o g i s t i c 映射的混沌流密码方案。从这 以后数字混沌密码学得到了广泛的研究 1 9 - 2 1 1 ,并得到了初步的使用。美国海军实验室研 究人员p e c o r a 和c a r r o l l 首次利用驱动一响应法实现了两个混沌系统的同步【2 2 1 ,这一突 破性的进展使混沌理论应用到通信领域成为可能。随着混沌理论研究的不断深入,国内 外许多学者对基于混沌理论的加密方法设计及其安全性进行了广泛的讨论,并逐渐形成 了混沌密码学这一新的研究分支。混沌理论与通讯理论及现代密码学领域交叉的关系 图。特别是1 9 9 7 年以后,提出了许多新的数字化混沌密码方法 2 3 - 2 5 】,从而掀起了数字 混沌密码学研究的高潮。 混沌系统具有良好的伪随机特性、轨道的不可预测性和对初始状态及结构参数的极 端敏感性等一系列特性,这些特性与密码学的很多要求是吻合的。现代密码以加密方式 进行分类可以分为分组密码和序列密码( 流密码) ,以密钥管理的方式来分,可以分为公 开密钥算法和传统密钥算法( 对称算法) 。混沌系统产生的序列从严格意义上来讲属于流 密码,但它与传统的流密码又有区别,而且它有可能是一类具有相当广泛应用前景的加 密方式。 混沌密码学在1 9 9 0 年前后开始兴起,大致可以分为以下两个大的研究方向: ( 1 ) 以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统; ( 2 ) 基于计算机有限精度下实现的数字化混沌系统,以及利用这种新的密码序列进 行图像、语音、文本等的加密。 大连理工大学硕士学位论文 近年来,数字混沌加密引起了研究人员广泛的关注,许多学者认为混沌理论和现代 密码学存在着紧密的联系,如混沌系统具有的对初始条件和结构参数的极端敏感性和混 合特性与现代密码学中的混合和扩散特性相对应。随着对混沌理论研究的不断深入,数 字混沌系统将广泛应用于现代密码学中,数字混沌己成为一种新的、有效的加密来源。 从总体而言,数字混沌密码学分为数字混沌流密码和数字混沌分组密码。 数字混沌流加密:对于数字混沌流加密,是利用单个或多个级联的混沌系统产生的 伪随机序列作为密钥,实现对原文的加密( 包括文本、图像、声音和视频等) ;至今己经 有许多混沌系统被用来设计产生流密钥,如二维的h 6 n o n 吸引子跚、l o b i s t i c 映射、改 进的l o g i s t i c 映射、分段线性混沌映射 2 7 , 2 8 】和l o r v n z 系统等等,这些产生类随机混沌密 钥序列的算法大致可以分为以下三种类型: ( 1 ) 选取混沌轨道的部分位作为密钥实现加密; ( 2 ) 直接利用混沌轨道本身,在一般情况下去掉相应的过渡过程; ( 3 ) 利用混沌轨道的一定间隔产生的类随机序列。 数字混沌分组密码:混沌分组密码是用明文或者密钥作为混沌系统的初始条件或结 构参数,通过混沌系统一定的迭代次数来产生密文。如t h a b u t s u 等提出了用斜t e n t 映射实现加密,f r i d r i e l i 等提出用二维b a r k e r 映射实现数字图像的加密1 2 ”。数字混沌分 组密码:混沌分组密码是用明文或者密钥作为混沌系统的初始条件或结构参数,通过混 沌系统一定的迭代次数来产生密文。如t h a b u t s u 等提出了用斜t e n t 映射实现加密, f r i d r i c h 等提出用二维b a r k e r 映射实现数字图像的加密【2 9 l 。 2 2 混沌系统的同步 2 2 1 混沌同步的概念 我们在研究混沌的时候,尽管也考虑了混沌运动的各种特征和优点,但仍然认为混 沌轨道是有害的形态,需要通过混沌控制最终将其抑制或消灭。然而,混沌态并不总是 有害的,在一些实际问题中,混沌态本身就是很有用的运动形态,甚至恰恰是我们追求 的目标。一方面,混沌系统本身是确定性的,完全决定于非线性系统的方程、参数和初 始条件,因此混沌信号易于产生和复制;另一方面,由于混沌对初始条件的高度敏感性 ( 以正的l y p a u n o v 指数为特征) 而具有高度的随机性,混沌信号的这个特征特别适合于 保密通信。当然要想把混沌系统应用于保密通信,还必须通过混沌控制产生与给定混沌 系列同步的混沌轨道( 在无控制情况下,两个独立的混沌系统不可能产生同步的混沌轨 道) 。这样,混沌同步就成为混沌保密通信的关键问题。 基于搜索的混沌加密系统的研究 所谓混沌同步 3 0 , 3 1 】,指的是对于从不同初始条件出发的两个混沌系统随着时间的推 移,它们的轨迹逐渐一致驱动一响应混沌同步方法是p e c o r a 和c a r r o l l 在1 9 9 0 年首先提 出的一种混沌同步方法,简称p c 同步法。p c 同步方法的基本思想是用一个混沌系统的 输出作为信号去驱动另一个混沌系统来实现这两个混沌系统的同步。用其中一个混沌系 统去驱动另一个混沌系统的含义是指两个系统是单向耦合的,即第一个系统决定第二个 系统的行为,而第一个系统的行为不受第二个系统的影响。但是。由于物理机制上的原 因使得p c 同步法在应用范围上受到一定限制,对于更多的非线性系统,这种方法是行 不通的。 近年来,国内外学者又陆续地提出了一些其它的同步方法,如自适应同步方法、观 测器同步方法以及脉冲同步方法等【3 2 1 。两个实际的混沌系统其参数不可能完全一致,其 结构也不一定相同,因此对不完全相同或不同混沌系统的同步研究将具有实际的重要意 义。在这方面,已有一些初步的研究成果问世,对实际混沌、超混沌系统的同步研究还 在不断的探索之中。 2 2 2 混沌保密通信的概述 随着计算机技术、信息技术和通信技术的迅猛发展,特别是有关信息基础结构( 信 息高速公路) 的概念和建设计划的提出,以计算机为核心的庞大信息网j 下在全世界范围 内逐渐形成。信息己成为当今社会的一种重要财富。显而易见,信息的保密越来越多地 受到人们的重视,保密电话、保密传真和i n t e r n e t 网上信息传递等,都有需要有充分安 全的保密措施。 保密通信【”】的要旨是用某种方法将被传送的信息加密。在接收端,只

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论