(计算机应用技术专业论文)基于混沌的序列密码研究与应用.pdf_第1页
(计算机应用技术专业论文)基于混沌的序列密码研究与应用.pdf_第2页
(计算机应用技术专业论文)基于混沌的序列密码研究与应用.pdf_第3页
(计算机应用技术专业论文)基于混沌的序列密码研究与应用.pdf_第4页
(计算机应用技术专业论文)基于混沌的序列密码研究与应用.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(计算机应用技术专业论文)基于混沌的序列密码研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要:本文首先研究了现代密码学理论,介绍了密码系统的数学模型、密码系统的安全 性测度、密码体制分类,介绍了序列密码的基本概念利原理,介绍了混沌的发展历史、现 状和特点。然后,探讨了非线性混沌系统良好的密码属性,介绍了基于混沌系统的序列密 码算法,其加密和解密过程都是同个混沌系统的迭代过程。 本文中解决的关键技术问题如下:1 ) 本文提出对变量进行预处理的方法,改善了混 沌系统在有限精度实现时的短周期现象,得到了自相关特性良好的输出序列;针对l o r e n z 方程对初始状态和参数的微小差别反映缓慢的问题,提出了系统变量反馈微扰方法加快不 相干进程的演化:为了加快序列密码产生的速度,设计了一种通过均分区间一次迭代牛成 多比特二进制信号的方法。基于l o r e n z 系统实现的混沌加密算法,具有较好的安全性、时 间复杂度低、空问复杂性好,且系统有良好的抗破译能力。2 ) 本文提出的利用高维l o r e n z 系统建立的三重d e s 模型、动态3 d e s 算法,具有很高的安全性和广泛的适用性。3 ) 本文 提出了基于双混沌系统的序列密码算法,取迭代的初始状态作为密钥,以明文序列作为复 合系统的复合序列,它决定了迭代过程中迭代函数的选择( 或明文与密钥) ,密钥、明文与密 文之间形成了复杂而敏感的非线性关系,而且密文和明文的相关度也很小,从而可以有效地 防止密文对密钥和明文信息的泄露双混沌系统均匀的不变分布还使密文具有良好的随机 特性经分析表明,系统具有很高的安全性。4 ) 本文提出的利用双混沌系统产生的序列密码 对数字水印进行置乱处理,然后嵌入宿丰图像,仿真实验的结果表明这种水印处理方法具有 良好的可逆性和健壮性( 抵御各种攻击的能力) ,理论分析表明这种方法也具有良好的抗破 译能力。 关键词:高维混沌:双混沌:混沌序列密码;动态3 d e s ;数字水印;文件加密 a b s t r a c t :m u c ha t t e n t i o ni sd e v o t e d ,f i r s t l y ,t ot h et h e o r yo f m o d e mc r y p t o g r a p h y , t ot h em a t h e m a t i c a lm o d e l ,t h es e c u r em e a s u r ea n dt h ec l a s s i f i c a t i o no ft h ec r y p t o g r a p h ys y s t e m s , t ot h eb a s i cc o n c e p ta n dp r i n c i p l eo f s t r e a mc i p h e r , t o g e t h e rw i t hc h a o t i cd e v e l o p m e n t h i s t o r y ,p r e s e n ts t a t u sa n df e a t u r e t h e np r o b ei n t ot h ee x c e l l e n ta t t r i b u t eo fs e c r e tc o d e si n n o n l i n e a rc h a o t i cs y s t e m :i n t r o d u c es t r e a mc i p h e rb a s e do nt h ec h a o t i cs y s t e m ,w i t ht h e c o n c l u s i o nt h a tb o t ht h ep r o c e s so f e n c r y p t i o na n dd e c r y p t i o ni st h ei t e r a t i v ep r o c e s so fa s a m ec h a o t i cs y s t e m , b a s e do nt h er e s e a r c ho fc h a o t i cs e q u e n c ec o d eg e n e r a t i o ns y s t e m ,af e wk e y t e c h n o l o g i c a lp o i n t sa r es o l v e di nt h i sp a p e ra st h ef o l l o w i n g :f i r s t ,p r e t r e a t m e n t o fv a r i a b l e sc r e a t e s c o n s e q u e n t l yo u t p u ts e q u e n c e sw i t hg o o da u t o c o r r e l a t i o n f e a t u r e ss ot oi m p r o v et h es y s t e m sp h e n o m e n o no fs h o r tp e r i o d i n1 i m i t e da c c u r a c y i n t r o d u e t i o no faw a yo fs y s t e mv a r i a b l e sf e e d b a c kq u i c k e n st h en o n c o r r e l a t i o n p r o c e s si no r d e rt om e e tt h en e e d so fq u i c kr e s p o n s et ov e r ys m a l ld i f f e r e n c eo f i n i t i a ls t a t u sa n dp a r a m e t e ri nt h el o r e n zs y s t e m :an e wm e t h o dd e s i g n e db ys h a r i n g o u te q u a ll ys p a c eo n c ec r e a t e sm a n yb i t so fb i n a r ys y s t e ms ot oq u i c k e nt h es e c r e t k e yp r o c e s s t h i sc h a o t i ce n c r y p t i o nm e t h o db a s e do nl o r e n zs y s t e m ,i so fr e i l a b l e s e c u r i t y ,t i m ee f f e c t i v ea n ds p a c ec o m p l e x :t h e r e f o r ei t i sw i t hh i g ha n t i - b r o k e n c a p a b i l i t y s e c o n d ,c o m b i n i n gp r a t t i c a la p p l i c a t i o n ,t h i s3 d e sm o d e la n dd y n a m i c 3 d e sa l g o r i t h m ,s e tu pb yu t i l i z a t i o no fm u l t id i m e n s i o nc h a o si sw i t hh i g hs e c u r i t y e x t e n s i v ea p p l i c a b i l i t y u n d e rt h ec o n d i t i o nt h a tc a l c u l a t i n gc o m p l e x i t yi sn o t i n c r e a s e d ,i tf u l l yu s e st h es y s t e mr e s o u r c e t h i r d ,t h ea p p r o a c h e sa r ep r e s e n t e d t os t r e a mc i p h e ru t i l i z i n gap e c u l i a rd y n a m i c a ls y s t e mc a l l e d d o u b l ec h a o t i c d i s c r e t ed y n a m i c a ls y s t e m ,w h i c hc o n s i s t so ft w oc h a o t i cd y n a m i c a ls y s t e m s t h e s e c r e tk e y sa r ei nt h ei n i t i a is t a t eo ft h ec h a o ti cd y n a m i c a ls y s t e m s ,a n dt h e p l a i n t e x tisu s e da si t sd o u b l e c h a o t i es e q u e n c et h a td e c i d e st h ec h o i c eo fi t e r a t i n g f u n c t i o ni nt h ei t e r a t i n gp r o c e s s t h ea l g o r i t h mi sa l s op r o v i d e dw i t hu n i f o r m d is t r i b u t i n se i p h e rt e x t t h e s ep e c u l i a r i t i e sp r e v e n tc i p h e rt e x tf r o ml e a k i n g i n f o r m a t i o no fp l a i n t e x ta n ds e c r e tk e ya n dm a k et h es e c u r i t yo ft h ea l g o r i t h m s n o t d e p e n do nt h ec o m p l e x i t yo f t h ec i p h e rt e x t f o u r t h ,c o m b i n i n gp r a c t i c a l a p p l i c a t i o n ,t h ep a p e rp r e s e n t st h ed i g i t a lw a t e r m a r k i n ga l g o r i t h m ,w h i c hh a s c h a r a c t e r i s t i e so fe a s yr e a l iz a t i o n ,l i t t l ec a l c u l a t i n gq u a n t i t y ,g o o dr o b u s t n e s s , s t r o n ga n t i a t t a c ka b i l i t y ,g o o di m p e r c e p t i v i t y g o o di n v e r t i b i l i t y i tw i l lh a v e p r a c t i c a lu s ev a l u e k e y w o r d :m u l t i d i m e n s i o nc h a o s ;d o u b l e c h a o s ,c h a o t i cs t r e a mc i p h e r , d y n a m i c3 d e s ;d i g i t a l w a t e r m a r k i n g ;f i l ee n c r y p t i o n 东科技人学硕十学位论文第一章引言 第一章引言 密码殚论与技术是信息安全的核心,安全协议理论与技术、安全体系结构理论与技术、 信息对抗理论与技术和网络安全与安全产品研究都离不开密码理论。密码在信息安全工作 中,具有独特的效能。随着社会的变革、技术的发展,其地位越来越突出,应用范围越来 越广泛,作用越来越重要。 1 1 密码学的发展历史 在信息时代的今天,随着集成电路、计算机和通信技术的飞速发展以及网络技术的广 泛应用,基于公共通信设施和计算机网络的个人通信、多媒体通信、电予邮件、电予自动 转账系统和自动零售业务网得以蓬勃发展,信息的的安全和保护问题显得愈发重要。因此, 当今社会密码学的应用范围更加广泛,己不再局限于政治、军事和外交领域,其触角亦深 入到商业领域和社会领域。 虽然密码学的研究已有数千年的历史,但是直到1 9 4 9 之前,对密码学的研究仍缺乏系 统的理论和方法,更多的是依靠密码学专家的直觉、经验和技巧。1 9 4 9 年,s h a n n o n 发表的 “保密系统的信息理论” 1 为私钥密码体制( 对称密钥密码体制) 建立了理论基础,密码学 从此成为一门科学。1 9 7 6 年,d i f i ea n di t e i l m a n 在“密码编码学的新方向 2 中首次证 明了在发送者和接收者之间无密钥传输的保密通信是可能的,从而导致了密码学上的一场 革命,开创了公钥密码学。1 9 7 7 年美国国家标准局颁布了联邦信息处理标准的d e s ( d a t a e n c r y p t i o ns t a n d a r d ) 作为数据加密的工业标准,以保护机密信息在存储和传输过程中免 受未经授权者的篡改或泄漏。数据加密标准d e s 的颁布和公钥密码学新概念的提出标志着现 代密码技术的诞生。 1 2 密码学的一些基本概念 密码学是研究密码系统或通信安全的一门学科。通过采用密码技术对信息进行编码可 以隐蔽和保护需要保密的信息,使未授权者在这些信息存储或传输时不能识别、增添、删 除、修改或伪造,从而实现消息的保密性、完整性和可认证性。 一个完整的密码系统可由一个五元组( m ,c ,k ,e k 。,d k d ) 来描述。m 是所有可能明文消 息的有限集合,称之为明文空间:c 是所有可能密文消息的有限集合,称之为密文空间;k 是 生查型丝叁堂堡主兰竺笙苎里:里! ! 童 所有可能密钥的有限集合,称之为密钥空间:e k e 和o k d 分别是与密钥空间中的任意一个加密 密钥k e 和相应解密密钥k d 对应的加密和解密规则。e k e 和d k d 之间具有以下关系:设m 是明文空 间中的任意一个明文,则d k d ( e k e ( m ) ) = m 。密码系统的数学模型 4 如图1 1 所示。 信源 图1 1 密码系统的数学模型 信宿 f i g 1 1t h em a t h e m a t i c a lm o d e lo fc i p h e rc o d es y s t e m 图1 1 中,发送端的明文m 是要发送的原始消息,密文c 是明文m 经加密密钥k e 决定的加密 规l j e f 变换后在公共信道上传输时的形式,在接收端密文c 在解密密钥k d 决定的解密规则d 交换下恢复成原始的明文m 图1 i 中,密码分析者可以通过包括搭线窃听、声音窃听和电 磁窃听在内的各种方法来获得密文,然后通过分析可能从截获的密文中推断出原始的明文 或密钥。密码分析者对密码系统的攻击类型按照攻击时己具备的前提条件分为下述四类: ( 1 ) 唯密文攻击:密码分析者已经截获一个或多个密文 ( 2 ) 己知明文攻击:密文分析者不但截获了一些密文,而且拥有与这些密文相对应的明 文。 ( 3 ) 选择明文攻击:密码分析者可以选择一些明文,并得到与之对应的密文。 ( 4 ) 选择密文攻击:密码分析者可以选择一些密文,并得到与之对应的明文。 上述四种攻击的目的是获得密码系统所使用的密钥,这四种攻击类型的攻击强度按上 述次序依次递增。 通常一个密码系统的安全性是指在k e r c k h o f 假设下的安全性 4 ,即密码系统的安全性 不依赖于密码系统的加密体制或算法的保密,仅与密码系统所采用的密钥有关。一个具有 健壮的抗密码分析的密码系统应当满足下述基本要求: ( 1 ) 系统刘使不能达到理论上不可破解,也应当是实际上不可破解的。即对于上述的四种 攻击方法,要确定密钥或任意明文在计算上是不可行的。 i i i 东事- 挫人学硕七学位论文第一章引言 ( 2 ) 系统的保密性仅仅依赖于对密钥的保密,其加密体制或算法是公开的。 ( 3 ) 系统既易于实现又便于使用。 1 3 数据加密技术分类 数据加密技术丰要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传 输中的数据流进行加密,常用的有: 1 3 1 链路加密 链路1 j f | 密是指传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它 用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都 要被解密和再加密,依次进行,直至到达目的地。 1 3 2 节点加密 与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密 文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击 的缺点。 1 3 3 端到端加密 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收 端解密,中问节点处不以明文的形式出现。端到端加密是在应用层完成的。 在端到端加密中,除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送 端和接收端才有加、解密设各,而在中间任何传点报文均不解密,因此,不需要有密码设 备。端劁端加密唰链路加密相比,可减少密码设备的数量。 信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络 传输中要涉及到路出选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时, 由于信道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由 选择信息,因此,只能加密搬文,而不能对报头进行加密。这样就容易被某些恶意肇事者 分析发觉,井从中获取某些敏感信息。 链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可 见。在对链路加密中各1 ,点安全状况不放心的情况下也可使用端到端加密方式。 见。在对链路加密r 巾各节点安全状况不放心的情况下也可使用端到端加密方式。 3 l i 东科技大学硕士学位论文 第一章引言 1 4 密码学的安全性理论 加密算法或密码系统的安全性问题始终是密码学研究的主要问题。1 9 4 9 年,s h a n n o n 在 “保密系统的信息理论”一文中,把信息论引入到密码学中,用信息论的观点分析消息源、 密钥源和截获的密文,全面阐述了完全保密、理论保密和实用保密等新概念,使信息论成 为研究密码学的一个重要理论基础。 i 4 1 完全保密系统 衡量一个密码系统的安全性有两种基本方法,一种是计算安全性,又称实际保密性;另 一种是无条件安全性,又称完善保密性。一个密码系统是无条件安全的,指具有无限计算 资源( 诸如时间、空间、设备和资金等) 的密码分析者也无法破译该系统。因此,研究密码 系统的无条件安全性不能用计算复杂性的观点来研究,而一般采用概率的观点来研究密码 系统的无条件安全性。 假设一个密码系统( m ,c ,k ,e k e ,d k d ) 具有有限的明文空间m = f m l ,m 2 一m r 和有 限的密文空间c 2 。1 tc 2 ,c 。 a 明文“i 和密文o j 分别以p ( “i ) 、p ( c j ) 的概率出现。在收到 密文c j 的条件下发送的明文为m 。的条件概率为p ( m i c j ) 定义1 i 1 一个密码系统( m ,c ,k ,e k e ,d k d ) 称为是完全保密或无条件保密的密码 系统,如果p ( 1 i ) 2 p ( m j c j ) 。 定义1 1 表明,对于完全保密的密码系统,密码分析者截获的密文并不能帮助他得到比 信源凭登衢事更多的信息,这是一种非常理想的密码系统。 定理1 1 1 设一密码系统的明文数目、密文数目和密钥数目相等,则该密码系统为完 全保密的充要条件为: ( i ) 每个明文恰好有个密钥将其加密为一个密文,且 ( i i ) 所有密钥的选取是等概率的。 定理1 1 表明完全保密的密码系统是存在的。通常称这种每发送一条消息都要产牛一个 新的密钥的密码系统为一次一密钥密码系统。一次一密钥的密码系统就是完全保密的。1 :l 【 4 生变兰! 丝查堂堡主三i 兰竺堡三 翌:望! ! 童 是一次一密钥的密码系统并不实用,由于其所需的密钥量等于所有明文的数量,对于这样 巨大的密钥量的分配和管理是非常用难的,一旦密钥不能得到完全保密的分配和管理,系 统的完全保密就不能实现。在密码学中,绝大多数密码系统是不完全保密的。对于这些系 统,其理论保密性,可由信息论中的熵来度量。 1 4 2 密码系统的实际安全性 密码系统的理论安全性是指密码分析者有无限的时间、设备和资金的前提下,研究唯 密文攻击时密码系统的安全性。对于一个密码系统,如果密码分析者拥有无限的资源并截 获了仟意多密文,仍然不能破译该密码系统,在理论上是安全的。但是实际上,密码分析 者可利用的资金、设备利时间总是有限的。在资源有限的条件下,研究一个密码系统的安 全性,被称为密码系统的实际安全性。一个密码系统在实际上是安全的,如果密码分析者 破译该密码系统所需要的努力己超出其自身所拥有的能力( 时间、资金和资源等) 。 在实际条件下,一个理论上不安全的密码系统可能提供实际上的安全性,因为般消 息的保密都有一个最小保障时间,如果密码分析者在最小保障时间内不能破译该消息,该 密码系统的安全性就满足了实际需要。另一方面,一个理论上安全的密码系统,实际上也 可能是不安全的。因为理论上安全是在唯密文攻击下并且忽略了许多很重要的因素得出的 结论,实际上由于密钥管理的复杂性、自然语言的冗余度和密码分析者可能得到的明文一 密文对等因素使得密码分析者可以破译理论上安全的系统。 因此在设计一个密码系统时,不能单纯她追求理论保密性。为了使设计的密码系统在 实用上是安全的,一方面可通过研究密码分析者所用的攻击方法,使得设计的密码系统可 以抗击密码分析者所用的攻击方法:另一方面把设计的密码系统建立在某个或某类数学难 题的基础上,使得破译该密码系统的难度等价于解数学上的某个己知难题。 1 5 密码体制的类型 根据不同的分类标准,密码体制具有不同的分类方法。 1 5 1 对称密码体制和非对称密码体制 根据密码系统所使用的密钥的特点,密码体制可分为对称的和不对称的两种密码体制。 对称密码体制又称单钥或私钥密码体制,非对称密码体制又称双钥或公钥密码体制。 1 对称密码体制 5 坐蔓墅丝查堂堡主堂些堡奎 至:芏! 堕 在对称密码体制中,加密密钥和解密密钥是一样的或彼此之间容易相互确定,因此对 称密码体制的安全性主要取决于密钥的安全性。 对于对称密码体制的设计和实现来说,主要研究的问题是如何产生满足保密要求的密 钥流。目前主要有两类方法,一类是把具有良好随机统计特性的伪随机序列作为密钥流, 另类就是分组加密算法。d e s 算法是一种分组加密算法,明文按6 4 比特分组加密,密钥由 5 6 位密钥d n 8 位奇偶校验位组成。 2 非对称密码体制 1 9 7 6 年,d i f f i e 和t i e i m a n 提出了非对称密码体制的概念,又称公钥密码体制。公钥密 码体制有两个不同的密钥:一个是可以公开的,另一个是秘密的,从一个难于推出另一个。 另外加密变换和解密变换可以互换, 公钥密码体制的主要特点是将加密密钥和解密密钥分开,同时也将加密能力和解密能 力分开。公钥密码体制因此既可以用于公共网络中实现保密通信,也可用于认证系统中对 消息的发送者身份进行确认。 与单钥密码体制相比,由于公钥密码体制把加密密钥和解密密钥分开,大大减少了多 用户之间通信所需要的密钥量,便于密钥管理,特别适用于多用户通信网。但是目前由于 公钥密码算法的计算复杂性大,当应用于消息的加解密时速度较慢,从而限制它在保密数 据传输中的应用,主要应用于认证和防商会话密钥,而保密数据的传输主要由对称密码体 制来实现。 1 5 2 序列密码和分组密码 根据明文消息加密形式的不同,密码体制可分为分组密码和序列密码。 1 分组密码 分组密码是将明文按照固定的长度,分成若干组,每一组明文在同一个长度为r 的密钥 控制下,变换成长度为l q 的密文组。对称密码体制中的d e s 密码体制 和大多数公钥密码体制都属于分组密码体制。 2 序列密码 序列密码是将消息分成连续的符号或比特:i l l = i l l ,m ,m ,用密钥流 东科技人学硕士学位论文 第章引寺 k = k 1 ,k 2 ,k 1 的第i 个元素对m i 加密,即存在e k ( i n ) = 既o ( m ,) ,e k l ( 1 1 1 1 ) ,e k i ( i n i ) 。 如果密钥流经过n 个符号之后重复,则称该密码序列是周期的;否则称之为非周期的。一次 一密密码是非周期的。 分组密码与序列密码的主要区别在于记忆性( 8 ) ( 见图1 2 ) 。分组密码中,固定的加 密密钥决定了相同的明文组对应相同的密文组。在序列密码中,由于密钥流元素k j 的产生由 第j 时刻序列密码的内部状态和密钥k 所决定,因此在序列密码中,明文的重复部分是用密 钥流的不同部分加密的。 ( a ) 分组密码 ( b ) 序列密碣 图1 ,2 分组密码与序列密码 f i g 1 2b l o c kc i p h e r a n ds t r e a mc i p h e r 与分组密码相比,序列密码具有如下优点 ( 1 ) 易于硬件实现,加解密速度快 ( 2 ) 错误扩散低,更适宜于高准确传输环境中 ( 3 ) 更适宜于接收端需要缓冲或单个字符处理应用中( 如远程通讯) 虽然目前己有大量的关于序列密码的理论知识,也提出了多种序列密码的设计原理及 其分析, u 在公开文献中关于序列密码算法详细设计的内容非常少。相反,种种实用分组 密码算法己经公布,且已经形成标准。这主要是因为序列密码在军事、外交等领域得到了 广泛的应用而不便于公开。由于序列密码的上述优点,序列密码在实际应用中得到了广泛 的应用。 1 6 序列密码原理与特点 1 6 1 序列密码原理 生查型丝查= ! 兰堡三兰竺丝兰笙二芏! ! 童 假设序列密码中的明文空间、密文空间和密钥空间均是由二进制数字序列组成的集合。 在序列密码系统中,由于明文序列与序列密码逐位加密,序列密码一定要具有与明文序列 相当的长度。但这样的序列密码难于分配和管理,实际上的序列密码都是由密钥空间中较 短的密钥经过某些算法生成的。 一个实际的序列密码系统可用( ( m ,c ,k ,e k e ,1 ) k d z ) 的六元组来描述。m 为明文空间, c 为密文空间,k 为密钥空间。每一个密钥k e k ,由算法z 确定一个二进制序列密码z ( k ) = z o z l z 。一l 。e k e 和d k d 分别表示密钥k 在算法z 作用下生成的序列密码与明文的加密和解密规 则,常用的是模2 加运算。当明文为m = m o m i - 1 l n - i 时,在密钥k 下的加密过程为: ( 1 ) 由算t l z 确定一个二进制序列密码z ( k ) = z o z l z n _ i 。 ( 2 ) x i = o ,l ,2 ,n 一1 ,计算c 1 = ”i 。2 i ,密文蔓5 c = e k e ( m ) = 。o c l c n l ,其中。表示模2 加 3 ) 对密文c 的解密过程为:对i = 0 ,1 ,n l ,计算“j = c ioz i ,由此恢复明文m = d k d ( c ) = m o m 2 m n io 由上述序列密码系统的工作原理可知,序列密码z ( k ) = z oz i - , z 。_ 1 决定了序列密码系 统的安全性,因此,序列密码系统设计的主要任务就是研究如何用一个较短的密钥生成一 个长的安全的序列密码。n z oz 1 - z 。是离散无记忆的二进制均匀分布的信源产生的随机序 列时,该系统就是一次一密钥密码,它是不可破的。但通常z ( k ) 是一个由k 通过确定性算法 产牛的伪随机序列,此时,密码系统就不再是完全保密了。 1 6 2 序列密码分类 根据序列密码的序列密码与明、密文的关系,可将序列密码分为自同步序列密码 1 0 ,1 1 和同步序列密码。序列密码与己经产生的一定数量的密文有关的序列密码被称为自同步序 列密码,而序列密码与密文无关的序列密码被称为同步序列密码。 自同步序列密码具有有限的错误传播特性,在密文传输过程中,插入、删除或修改一 个密文位,会影响后续密文的正确解密由于白同步序列密码系统一般需要密文反馈,因而 使得分析工作复杂化。 在同步序列密码中,只要发送端和接收端有相同的( 种予或实际) 密钥k 和内部状态,就 能产牛出相同的序列密码。同步序列密码的一个优点是无错误传播,在密文传输过程中, 由于噪声或其它原因所造成的一个密文位的传输错误只影响该密文位所对应的一个明文 r 东科技大学硕士学位论文 第一章引疗 位,不会影响从后续的密文中恢复出正确的明文。本文所讨论的加密算法主要是基于同步 序列密码 1 6 3 序列密码的优点 与分组密码相比,序列密码可以是非常快速的。 序列密码一直是作为军事和外交场合使用的丰要密码技术之一。它的主要原理是:通 过有限状态机产牛性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。所以, 序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。产生好的序列密码的 主要途径之一是利用混沌系统产生伪随机序列。序列密码的优点是错误扩展小、速度快、 利于同步、安全程度高。 1 6 4 随机与序列密码 序列密码又叫流密码或随机数。真正的随机数是没有任何规律的。问题是:如何才能随 机地选出一个数? 为了回答这个问题,需要探究一下“随机”这个词的含义。密码学者的定 义是这样的,随机值是指通过了随机性统计测试的数集,并且是不可重复的。随机数发生 器可以产生随机数,但是,这种随机数发生器对密码来说几乎肯定是不安全的,甚至可能 不是很随机的。在计算机上不可能产生真正的随机数。冯诺依曼说过:“任何人考虑用数学 的方法产生随机数肯定是不合理的”。计算机只能是一个有限的状态系统,并且输出状态 总是由输入和计算机的当前状态确定的函数。这就是说,计算机中随机数发生器是周期性 的,任何周期性的东西都是可预测的。如果是可预测的,那么它就不可能是随机的。真正 的随机序列发生器需要随机输入,计算机不能提供这种随机输入。 最好的计算机能产生的是伪随机序列发生器( p s e u d o r a n d o m s e q u e n c eg e n e r a t o r ) 。 如果一个序列发牛器是伪随机的,它应有下面的性质:看起来是随机的,也就是说通过所有 随机性统计检验它是不可预测的。 1 6 5 随机程度的度量 密码的应用比其它大多数应用对伪随机序列的要求更严格。密码学的随机性并不仅仅 意味着统计+ 的随机性,虽然它也是其中的一部分。密码学意义上的安全的伪随机序列应该 是不可压缩的,除非你知道密钥。密钥通常是用来设置发牛器的初始状态的种了( s e e d ) 种 了是什么? 现实中它可以是很多事物:用毫秒计的时间,各种不断变化的计算机状态的测量, 用户的输入和其它数值。下面会看到,本文的混沌加密算法采用用户的口令字作为种了好 1 1 j 东科技大学硕十学位论文 第章引言 的随机序列发生器不管对什么样的种予都可以生成伪随机数。 1 随机程度 通常在产生一系列声称是随机的数值时,关心的是这一系列的数值在某种明确的统计 意义下是随机的。下面的两个准则被用来验证一个数值序列是否是随机的。 均匀分布:一个数值序列的分布应该是均匀的,即每个数出现的频率应该近似相等。 独立性:序列中的任意一个数都无法从其它数推测得到。 虽然在确定一个数值序列服从一种特定的分布一均匀分布方面有着明确的测试方法, 但是到目前为止还没有测试方法可以证明其“独立性”。但另一方面,有许多测试方法可 以用来证明一个序列没有独立性。一般用统计学的方法确定其独立性。 2 不可预测程度 在诸如身份相互鉴别和产生会话密钥这样的应用中,对数值序列在统计随机上的要求 并不高,但是却要求序列各个后续的数是不可预测的。对于“真正的”随机序列,每个数 与序列中的其它数都是统计独立的,因此是不可预钡4 的。然而,应用中很少使用真正的随 机数;相反地,看似随机的数值序列是有某种算法产生的。其实,只要保证敌对方从序列 前边的元素无法预测出将来的元素即可。 1 6 6 序列的性质 设计序列密码的一个重要目标就是设计序列密码生成器,使得序列密码生成器输出的 序列密码具有完全随机特性。但实际上序列密码不可能是完全随机的,通常主要从周期性、 随机统计性和不可预测性等角度来衡量一个密钥流序列的安全性。 1 序列的周期性 假定s o ,s t ,s 2 ,是o 一1 序列,用 s 。) 表示,若存在t 使得,对( v i ) ,s i + t = s i ;成立, 则称 s 。j 是周期性序列,满足上述关系的最小的t ,叫做 s ; 的周期。 若序列( s ,) 除开始若干项后的其余部分是周期序列,则此序列称为准周期序列。 2 序列的随机性 东科技人学砸十学位论文 第章引言 定义1 2 1 8 在序列( s i ) 的一个周期中,若s i l s 。= s i + l 一一s i + k l s i - , k ,则称 ( s i ,s i + 1 ,s i + k - 1 ) 为序列的一个长为k 的游程。 定义1 3 8 周期为t 的序列( s i ) 的周期自相关函数定义为 式中a ( j ) = o i t :s i = s i + j ,d ( j ) = ( o i t :s i s i + j ,a ( j ) 表示序列fs i ) 和( s i + j 中相同位的数目,d ( j ) 表示序列 s 。) 和 s i + j ) 中不同位的数目。当j 为t 的倍数时,r ( j ) 为自 相关函数,r ( j ) = l :当j 不是t 的倍数时r ( j ) 为异相自相关函数( 异相表示与周期t 不同步) 。 周期为t 的伪随机0 - 1 序列应满足g o l o m b 提出三条随机性公设 1 2 ( 1 ) 若t 是奇数,则o 一1 序列 s i ) 一个周期内o 的个数比1 的个数多1 或少l :若t 是偶数, 则0 的个数与1 的个数相等。 ( 2 ) 长度为t 的周期内,1 游程的个数占游程总数的i 2 ,2 游程的个数占游程总数的 1 2 2 ,c 游程的个数占游程总数的1 2 。,而任意长度的o 的游程个数与1 的游程数相同。 ( 3 ) 序列的异相自相关函数是一个常数。 公设( 1 ) 和( 2 ) 的意义很明确,( 3 ) 意味着通过对序列与其平移后的序列作比较,不能给 出其它任何信息。 1 6 7 序列密码设计准则 实际上,序列密码往往是由确定性算法牛成的周期序列。为了使序列密码满足密码体 制要求的安全保密性,避免某些快速而简单攻击的威胁,序列密码应当具有一定的伪随机 性准则。不可破的一次一密钥系统中的完全随机序列密码为一般的序列密码提供了以下的 伪随机性参考准则: ( 1 ) 序列密码的周期t 要足够大: ( 2 ) 序列密码应具有良好的随机统计特性,满足g o l o m b 的随机性公设: 1 1 ! ! ! 查至! 丝查堂婴主竺笪堡兰兰:羔! ! 壹 ( 3 ) 序列密码的任何部分暴露时,要分析整个序列,提取产生它的电路结构或数学公式 的有关信息在计算上是不可行的,即序列的线性不可预测性充分大。 ( 4 ) 序列密码易于高速生成。 上述的设计原则中的前两条主要是为了有效的扰5 :u f u 掩盖明文序列的统计特性。第三 条则用来防止从部分序列密码中通过线性移位寄存器重构出整个序列密码,第三条要求决 定了密码的强度,是序列密码理论的核心,它包含了序列密码要研究的许多主要问题,如 线性复杂度、相关免疫性、不可预测性等。第四条要求基于序列密码生成器的实用性的考 虑。上面的四条设计准则对保证序列密码的安全性是必要但非充分的。 1 7 国i 为# i - 的研究现状及本课题的研究意义 目前国内外关于混沌在信息安全领域的应用研究主要集中在:基于多混沌系统的高速 高强度混沌乘积密码;丰要基于计算机有限精度下实现的数字化混沌系统,构造新的流密 码和分组密码;混沌通信( 混沌调制、混沌键控、混沌扩频、混沌掩盖) ;混沌伪随机序列( 与 混沌扩频有密切关系) ;混沌数字水印( 大部分思路与数字混沌密码类似) :混沌系统的数字 化实现问题及其在密码学和伪随机编码中的应用;基于复合混沌系统的伪随机序列发生器 及其在流密码设计中的应用。 本课题利用双混沌利高维混沌产生了混沌序列,并利用高效的方法对此进行特殊的量 化,经过量化后产生的序列密码具有高速、均匀分布、良好的自相关性和互相关性的特点。 在此基础上提出的文件加密、动态密钥3 d e s 算法和数字水印既有理论研究价值又具有广泛 的应用前景。 l _ 8 本文结构 本文的正文分为五章。 第一章介绍了密码学的历史和发展状况,讨论了密码系统的数学模型和安全性理论及 密码系统的分类。进一步讨论了序列密码的基本概念和原理 第二章介绍了混沌的发展历史及现状,以及在密码学中的应用。 第三章设计了基于高维混沌的序列密码产生的方法及在文件加密、3 d e s 以及动态3 d e s 中的应用。 1 奎至! 丝查堂婴主兰垡笙兰 曼一:兰! 坚! 第四章提出了一种基于双混沌的复合序列密码产生的方法及在数字水印中的应用。 第五章全文总结。 1 9 本文的创新之处 1 建立了三维l o r e n z 系统和3 d e s 的对应关系,让三个系统变量和三个密钥对应,在不 增加计算复杂性的前提下,充分地利用了系统资源,设计了3 d e s 模型。 2 利用混沌的特点提出了动态混沌3 d e s 的概念,并建立了动态3 d e s 模型,设计了动态 3 d e s 算法,使算法具有很高的安全性和广泛地适用性。 3 提出了利用双混沌系统对水印进行处理,建立了模型,提出了算法。其原理是,首 先用双混沌系统对水印进行加密处理,然后将经过加密处理后的水印用适当的算法嵌入图 形图像中。理论分析和仿真试验都证明该算法具有良好的抗攻击能力、良好的可逆性。 东科技人学硕士学位论文第二二章混沌综述 第二章混沌综述 2 1 混沌起源 2 1 1 从混沌谈起 “混沌”( c h a o s ) 一词很早即在古代中国和希腊出现。最初是用来描述混乱、杂乱无章、 乱七八糟的状态,从这个意义上说它等同于无序的概念。而现代意义上的混沌远比其最初 的含义有着更加深广和丰富的内容。简单地说,现代意义上的混沌是指在确定性的非线性 系统中出现的一种类似随机的不确定行为。混沌系统的最大特点就在于系统的演化对初始 条件极端敏感。这就导致了混沌系统的行为从长期意义上讲是不可预测的。 事实上,在十九世纪和二十世纪之交人们对保守系统和耗散系统的研究中,都曾与混 沌的发现擦身而过。例如,著名的法国数学家、物理学家庞加莱( h p o i n c a r e ) 在研究三体 问题时就认识到牛顿力学具有内在的随机行为。而这实际上是一种保守系统中的混沌。虽 然,庞加莱的这一论点没有得到重视,但他却成为最先了解混沌存在可能性的第一人。庞 加莱和他那一时代的人们没有提出混沌的概念和理论并非偶然。自从牛顿以来拉普拉斯决 定论就占据着统治地位,许多实验中与混沌相关的现象都被认为是由噪声引起的,因而往 往被忽略。另外,动力系统的数学理论在当时还不够完善。 2 1 2 混沌理论的诞生 混沌学诞牛于二十世纪六十年代。历史上最早揭示混沌运动的模型,是美国气象学家 洛仑兹( l o r e n z ) 在用计算机作数值天气预报研究时( 1 9 6 3 年) 提出的描述热对流不稳定 性的模型,现在统称为l o r e n z 模型。发现气候不可能精确重演,指出了非周期性与不可预 见性之间的联系,即著名的“蝴蝶效应”。由此混沌研究进入了飞速发展时期,进而成为一 门新的学科一混沌学。混沌现象不仅仅存在于气象学中,在自然界中,混沌现象是很普 遍的。几乎可以说,自然界存在的绝大部分运动都是混沌运动。三十年来,混沌学的研究 范围从最开始的气象学已经扩展到包括物理学、化学、牛物学、经济学和天文学等几乎所 有的学科领域,在诸如心脏脉搏的规律、海岸线和雪花的形状、股市涨落的周期、化学反 应的机理中都蕴含着混沌现象。 2 2 混沌的定义 生蔓至! 丝生堂堕主兰垡堡壅星二! 堡翌堑堡 一个随时间确定性变化或具有微弱随机性变化的系统,称为动力系统,它的状态可由 一个或几个变量数值确定。而一些动力系统中,两个几乎完全一致的状态经过充分长时间 后会变得完全不同,恰如从长序列中随机选取的两个状态那样,这种系统敏感地依赖于初 始条件。而对初始条件的敏感依赖性也可作为混沌的定义。 动力系统研究的目的是预测“过程”的最终发展结果。这就是说:如果完全知道在 时间序列中一个过程的过去历史,能否预测它未来怎样? 尤其能否预测该系统的长期或渐 进的特性? 这无疑是一个意义重大的问题。然而,即使是一个理想化的仅有一个变量的最 简单的动力系统也会具有难以预测的是类随机的特性。动力系统的轨道可能与原轨道相差 甚远,是不可预测的。因此,弄清给定动力系统中轨道不稳定的点的集合是及其重要的。 所有其轨道不稳定的点构成的集合是这个动力系统的混沌集合,并且动力系统中参数的微 小改变可以导致产生的序列具有巨大的差异。 迄今为止,混沌还没有获得一个科学上公认的、完整的、精确的定义。关于混沌的一 个比较有影响的描述是,“数学上指在确定性系统中出现的随机性”。混沌运动是确定性 系统中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论