(电路与系统专业论文)离散混沌序列在PKICA体系中的应用研究[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)离散混沌序列在PKICA体系中的应用研究[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)离散混沌序列在PKICA体系中的应用研究[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)离散混沌序列在PKICA体系中的应用研究[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)离散混沌序列在PKICA体系中的应用研究[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

(电路与系统专业论文)离散混沌序列在PKICA体系中的应用研究[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 混沌系统产生的混淹序列具有复杂性、随机性、难以分析和预测性,这些特性侵其有 可能成为一种实际被选用的密码体制。离散混沌序列在保密通信中的应用要从理论走向实 用,其关键是基于混沌的密码体制是否能满足安全性和实用性的要求。 本文研究了离散混沌序列在p k i c a 体系中的应用。论文在以下几个方面进行了较为 深入的研究: 首先,在介绍混沌理论和密码学知识的基础上,综合比较混沌与密码学的联系和区别, 分析混沌技术应用于保密通信的可能性。 其次,随着硬件运算速度的极大提高和统筹分析理论的完善,p k i 安全强度已经不能 保持在p k i 理论刚刚出现的水平了。由此我们提出了一种新的基于混沌序列的密钥交换算 法,以提高算法的安全强度。 最后,我们将该新算法应用于安全套接层协议( s s l ) ,并给出了具体的应用实例。 理论分析及数值模拟结果证实了算法的高效性和安全性,并具有广阔的应用前景。 关键字:混沌,混沌序列,密钥,p k i c a ,安全套接层协议 a b s t r a c t d u et ot h ec o m p l e x i t y 、r a n d o m n e s sa n ds e n s i t i v i t yt oi n i t i a lc o n d i t i o n so f c h a o t i cs e q u e n c e s , c h a o s - b a s e de n c r y p f i o nh a ss u g g e s t e dan e ww a yt oa p p l i e dc r y p t o g r a p h y b u tt h ek e yp r o b l e m i sw h e t h e rt h ec h a o sb a s e dc r y p t o s y s t e mc a l ls a t i s f yt h es e c u r i t ya n dp r a c t i c a b i l i t y , b o t hi nt h e o r y a n dp r a c t i c a la p p l i c a t i o n s i nt h i st h e s i s ,s t u d yo np k i c aa p p l i c a t i o n so fd i s c r e t ec h a o t i cs e q u e n c e sh a sb e e nc a r r i e d o u t f i r s t l y , w ed i s c u s sa b o u tt h er e l a t i o n s h i p sb e t w e e nc h a o t i cs y s t e m sa n dc r y p t o s y s t e m s s e c o n d l y , w i t ht h ed e v e l o p m e n to f h a r d w a r eo p e r a t i o ns p e e da n dc i p h e ra n a l y s i st h e o r y , t h e s e c u r i t yo fp k ic a n th o l dt h el e v e lw h e nt h et h e o r yj u s tc a m eo u t h e r e b yw ep r o p o s ean e w c i p h e re x c h a n g ea l g o r i t h mb a s e d o nc h a o ss e q u e n c et oi m p r o v ei t ss e c u r i t y f i n a l l y , t h en e wa l g o r i t h mi sa p p l i e dt oa ne x a m p l eo fs e c u r i t ys o c k e tl a y e r ( s s l ) t h e o r e t i c a la n a l y s i sa n dn u m e r i c a ls i m u l a t i o nr e s u l t ss h o wt h a tt h i sa l g o r i t h mi se f f e c t i v ea n d s a f e ,w i t hg r e a tp o t e n t i a lf o ra p p l i c a t i o n k e y w o r d s :c h a o s ,c h a o t i cs e q u e n c e s ,s e c r e t - k e y , p k c a ,s e c u r es o c k e t sl a y e r ( s s l ) 南京邮电大学硕士研究生学位论文 前言 随着信息论的建立,s h a n n o n 理论已成为密码学的信息理论基础,加密方法则成为一 种现代科学。 传统的秘密学是基于数论以及离散理论的,随着现代计算速度的提高以及密码学理论 的发展,传统的基于数论的密码学理论已经面临较大的挑战。 由于混沌现象天生具备应用于密码学的条件。从新千年开始,国际上对混沌保密通信 的研究步伐越来越快,许多颇具特色的基于混沌的加密方法应运而生。 而基于数一数的混沌信息加密的应用更是研究的热点。 本论文实现一种新的基于离散混沌序列的信息加密方法,同时提出并实现了混沌技术 与标准算法s s l 的融合。全文具体安排如下: 第一章,首先介绍混沌现象的基本特征,经典的模拟、离散混沌系统。其次阐述混沌 同步的概念及其类型,并对混沌保密通信的现状进行了分析。 第二章,在介绍现代密码学知识的基础上,讨论了混沌数字化方法及其应用于密码学 的可能性,并提出了基于混沌映射的r s a 算法加密方案。 第三章,在详细介绍标准密钥交换算法的基础上,对于标准算法存在的一些漏洞和不 足,提出了将混沌技术应用于密钥交换算法中的新思路,充分利用混沌的优点,对数字签 名作了一定的改进,以更好的发挥两者的优点。但是与标准算法相比,其健壮性、实用性、 安全性还有待进一步完善和考证。本文将在下一章对该算法的实际应用做详细的描述说 明。 第四章,在第三章所提出算法的基础上,将新的密钥交换算法应用于安全套接层协议 ( s s l ) 。并且给出了新旧两种算法结果的对比数据,证明了新的密钥交换算法在p k i c a 体系下的安全套接层协议s s l 中的应用具备一定的实用性、安全性和健壮性。从而说明该 算法的确具有广阔的应用前景。 结束语,对全文进行总结。 南京邮电大学 硕士学位论文摘要 学科、专业: 工学电路与系统 研究方向: 通信系统和网络中的控制技术 作 者:j 塑级研究生 陈科 指导教师蔓垦垩 题 目:离散混沌序列在p k i c a 体系中的应用研究 英文题目:s t u d yo nd i s c r e t ec h a o t i cs e q u e n c e sf o rp k i c a a p p l i c a t i o n s 主题词:混沌混沌序列密钥p k i c a 安全套接层协议 k e y w o r d s : c h a o sc h a o t i cs e q u e n c e s s e c r e t k e y p k i c as e c u r es o c k e t sl a y e r ( s s l ) 南京邮电大学学位论文独创性声明 y 8 5 0 8 2 5 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名:丝日期:逊、乙 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电大学研究生部办理。 始巡一名:蜱 南京邮电大学硕士研究生学位论文 第一章混沌动力学特征及其研究现状 1 1 引言 第一章混沌动力学特征及其研究现状 对于非线性的确定性系统来说,它的解有时表现出异常的随机性,即确定性动力系统 有时存在“不稳定”的终态。通过近百年的研究,这类现象逐步被人们所认识。7 0 年代, 它们被定名为“混沌”( c h a o s ) “1 。混沌学被认为是二十世纪继相对论、量子力学之后的又 一次物理学革命。与前两次革命相似,混沌也冲破了牛顿力学的教规。 “相对论消除了关于绝对空间与时间的幻象;量子力学则消除了关于可控测量过程 的牛顿式的梦;而混沌则消除了拉普拉斯关于决定论式可预测性的幻想。”一第一次 混沌国际会议主持人之一,物理学家f o r d 。 二十世纪初,法国数学家、物理学家j h p o i n c a r e 在研究天体力学时发现了混沌现 象,他在科学的价值一书中提出了p o i n c a r e 猜想:“可以发生这样的情况:初始条 件的微小误差在最后的现象中产生了极大的差别,前者的微小误差促成了后者的巨大误差, 于是预言变得不可能。”这些描述实际上已经蕴含了确定性系统具有内在的随机性这一混 沌现象的重要特性。但由于当时人们在思想上受到牛顿的确定论因果关系的束缚,他的发 现并没有引起重视。 1 9 6 3 年,美国气象学家e l o r e n z 利用三阶常微分方程组作为大气对流模型,观察这个 系统的演化行为。在观察中,确实看到了这个确定性系统的规则行为,然而同时也发现了 同一系统在不同初始条件下可出现非周期的无规则行为。并在大气科学杂志上发表了 “决定性的非周期流”。1 一文,指出气候变化可能有一个临界点,在这一点上,小的变化 可以放大为大的变化,这就是著名的“蝴蝶效应”。l o r e n z 的发现意味着混沌理论的诞生。 1 2 混沌的基本特征 混沌现象是非线性动态系统中出现的一种貌似随机的行为,是确定系统的内在随机性 r “。所谓内在随机性是指这种随机性不是由外部环境引起的,在描述系统行为状态的数 学模型中不包括任何随机项,而是完全由系统内部自发产生的,是与外部因素毫无关联的 “确定性随机性”。它包含丰富的信息,隶属于确定性系统但难以预测,隐含于非线性系 统却又不可分解。其运动的长期行为呈现出一种不稳定的非周期振荡,是无序与有序、随 机与确定的统一体。混沌现象的基本特征”3 如下: 南京邮电大学硕士研究生学位论文第章混沌动力学特征及其研究现状 ( 1 ) 内在随机性 混沌现象是非线性动态系统中出现的一种貌似随机的行为,是确定性系统内部随机性 的反映。所谓内在随机性是指这种随机性不是由外部环境引起的,在描述系统行为状态的 数学模型中不包括任何随机项,而是完全由系统内部自发产生的,是与外部因素毫无关联 的“确定性随机性”。 ( 2 ) 对初始条件的极端敏感依赖性一“蝴蝶效应” 洛伦兹从长期关于天气预报的研究中悟出:对于任何小块地区气候变化的误测,都会 导致全球天气预报的迅速失真。洛伦兹将这个现象非常形象地比喻成:巴西亚马孙河丛林 里一只蝴蝶扇动了几下翅膀,三个月后在美国的得克萨斯州引起了一场龙卷风。人们把洛 伦兹的比喻戏称为“蝴蝶效应”。“蝴蝶效应”揭示了无序中存在有序,看似毫不相干的 事实存在着内在关联,些小扰动经过逐级放大会变成大扰动,甚至有可能导致跨越时空 的灾变。对于混沌系统而言同样存在“蝴蝶效应”1 ,即对初始条件的极端敏感性。由于 混沌系统吸引子的内部轨道不断互相排斥,反复产生分离和折叠,使得系统初始轨道的微 小差异会随时间的演化呈指数增长。换言之,如果初始轨道间只有微小差异,则随时间的 增长,其差异将会变得越来越大。因而混沌系统的长期演化行为是不可预测的。 ( 3 ) 奇异吸引子与分数维特性 一个自然系统,一般是由许多变量所控制的,这些变量通常可以构成一个“相空间”。 系统的某一特定状态,在相空间中占据一个点。当系统随时间变化时,这些点便画出了一 条线或一个面,我们称之为轨道。对于某些自然系统,如有摩擦情况下的钟摆运动,无论 其初始状态如何,系统的轨道随时间的延续都会趋于一个固定点,此点称为不动点,是系 统在时间趋于无穷时的解,它好像把所有不同初值下的轨道都吸引到这里一样,因此称这 样的解为系统的吸引子。有的系统长期行为并不趋于一点,而是趋向一个周期运动,如有 发条的钟摆,无论以什么初始值使其开始摆动,此系统的轨道都将趋予一个环,我们称此 为极限环。更为复杂的系统有可能是由两个或多个频率决定的准周期运动,这样的系统在 相空间中构成个像面包圈一样的环面或高维环面。虽然以上这些系统已经十分复杂,但 它们的运动仍满足决定论的特征,即两个靠得很近的轨道,将永远靠得很近。丽对于混沌 系统来说,其状态方程的解在相空间中沿一条毫无尽头的轨迹运动,这条轨迹杂乱无章, 但又永不相交,仅将自己局限在相空间中某一有限的预定的区域内运动。此外,虽然轨迹 从不重复它以前走过的点,但它又往往无限地回到它从# 扩通过的每一点的附近。前面提到 的不动点、极限环、和环面的拓扑结构分别是0 维,i 维和2 维的。而混沌的轨迹是一个 具有分数维结构的几何体,这就是所谓的混沌吸引子。图卜l 显示的是蔡氏电路的三维混 南京邮电大学硕士研究生学位论文第一章混沌动力学特征及其研究现状 沌吸引子,可以看到相空间中的轨迹互相无限靠近,却从不交叉或重复,是典型的混沌行 为。 图卜l 蔡氏电路三维混沌吸引子 ( 4 ) 有乔和遍历性 混沌是有界的,它的运动轨迹始终局限于一个确定的区域,这个区域称为混沌吸引域。 无论混沌系统内部多么不稳定,它的轨线都不会走出混沌吸引域。所以从整体来说混沌系 统是稳定的。且混沌运动在其混沌吸引域内是各态历经的,即在有限时间内混沌轨道经过 混沌区内的每一个状态点。 ( 5 ) 连续的功率谱 混沌信号介于周期或准周期信号和完全不可预测的随机信号之间。用f o u r i e r 分析混 沌频谱发现,混沌信号的频谱占据了很宽的带宽,分布较均匀,整个频谱由很多比较窄的 尖峰构成。 ( 6 ) 正的l y a p u n o v 指数 在普通意义上,混沌只是意味着混乱,无秩序,而在动力学系统中,混沌一词则有更 精细的和十分不同的含义。混沌系统的不可预测性,是因为那些初始状态比较接近的轨迹 总体上会指数发散。而在非混沌系统中,相互靠近的轨迹则指数收敛。为了对非线性映射 产生的运动轨道相互问趋近或分离的整体效果进行定量刻画,引入l y a p u n o v 指数 。l i r a1 字箭1 l gi ,( x ) 式( 卜1 ) 中,五是不依赖于初值的数,称为l y a p u n o v 指数。对于非线性映射而言, 弋一 南京邮电大学硕士研究生学位论文第一章混沌动力学特征及其研究现状 为映射迭代的次数。,i ( z 。) 为映射函数在一点的导数。当兄 o 时,则在初始状态相邻的轨道将按 指数分离,系统运动状态对应于混沌状态;当 = o 时,各轨道间距离不变。对于混沌系统 而言,正的l y a p u n o v 指数表明混沌运动轨线按指数分离。但是由于吸引子的有界性,轨 道不能分离到无限远处,所以混沌轨道只能在一个局限区域内反复折叠,但又永远互不相 交,形成了混沌吸引子的特殊结构。 1 3 混沌运动的判别 判别一个系统是否发生混沌时,一般有以下几种常用的方法”1 : ( 1 ) 通过数值计算,观察系统的相图结构。 ( 2 ) 计算系统的l y a p u n o v 指数,若指数为正,则认为系统是混沌的。 ( 3 ) 计算系统的关联维数或豪斯道夫( h a u s d o r f f ) 维数,若这些维数为分数,则认 为系统是混沌的。 ( 4 ) 计算系统的拓扑熵或测度熵,若它们为正,则认为系统是混沌的。 ( 5 ) 分析系统的功率谱,若功率谱是连续的,则认为系统是混沌的。 1 4 几种典型的混沌系统 1 4 1 蔡氏电路 三阶蔡氏电路是经典的混沌电路。其电路是一个由四个线性元件:电感三、电阻胄、 电容c l 、c :以及一个称之为蔡氏二极管的非线性电阻,构成的简单电路( 图卜2 ) 。 图卜2 蔡氏混沌电路 蔡氏电路的状态方程为 4 南京邮电大学硕士研究生学位论文 第一章混沌动力学特征及其研究现状 堕:_【i一1(v:一v。)一,(。)】dtc r 、“ 堕:上r 三 d t c ,r 堕:一上。 出三。 ( 1 - 2 ) 式中,h 、v :和毛分别是电容c l 、c :两端的电压和流过电感三的电流。,( v 1 ) 是描述 非线性电阻,的i - - v 1 特性的折线多项式( 图卜3 ) 。 厂( v 。) = 瓯v 。+ 三( g 口一q ) 【1 v ,+ e 卜i v 。一功( 1 - 3 ) 式中,g 。、g 。分别表示f v 。特性内、外折线段的斜率,e 为转折点电压。 设 孓 l z e 兰 一e 0n 7 图卜3 非线性电阻,的i - v a 特性 x = v 1 e ,y = ”2 e ,z = r i 3 e ,r = t r c 2 口= r g 。,6 = r g 6 ,口= c 2 c l ,卢= c 2 r 2 l 则蔡氏电路无量纲方程为 ( 卜4 ) 塞叫_ y m ) ) 生:x v + z( 1 5 ) d t 。 去一砂 式中,( x ) = h + 圭。一6 ) ( 卜+ e 卜卜一e ) 为三段折线线性方程,斜率分别为口和6 选 取电路参数为g o = - 0 7 2 m s ,g 6 = 一0 4 1 m s , c i = 2 5 n f ,c 2 = 2 2 5 n f ,l = 5 m h ,r = 1 8 2 0 f f ! ,e = 1 ,在该组电路参数下,式( 卜2 ) 定义 的混沛囊瑞产茸:滑沛孤象 南京邮电大学硕士研究生学位论文 第一章混沌动力学特征及其研究现状 仿真结果如图卜4 所示,图1 4 ( a ) 为v 信号波形,图卜4 ( b ) 为v ,和v :的相空间图形 图卜4 ( c ) 为v ,和的相空间图形,图卜4 ( d ) 为v 。信号的频谱图。 1 4 ,2l o g is t i c 映射 图卜4 蔡氏混沌吸引子及频谱图 l o g i s t i c 映射。”3 是一个源于人口( 或虫口) 统计的动力学系统,其方程为: + 。= ,( ,_ ) = ( 1 一矗) ( 1 6 ) 式中为控制参数,且0 4 ,x o ,1 】。该系统看起来似乎很简单,其实它具有极其 复杂的动力学行为。通过计算机仿真可知,当0 1 时,在区间 0 ,1 内任选一个初始值 ,迭代过程迅速趋向一个稳定的不动点斗0 ,如图1 - - 5 所示。当1 4 斗8 斗1 6 斗斗2 “斗斗o 。,见表1 1 。值取在区间 。,4 时,为 混沌区,映射出现混沌现象,即由初始条件在l o g i s t i c 映射的作用下所产生的序列 矗,n = o ,l ,2 ,3 ) 是非周期、不收敛,且对初始值非常敏感,如图1 9 所示。 南京邮电大学硕士研究生学位论文第一章混沌动力学特征搜其研究现状 分岔值版倍周期2 “ h = 3 2 1 = 2 2 = 3 4 4 9 4 9 0 2 2 :4 鸬= 3 5 4 4 0 9 0 2 3 = 8 胁= 3 5 6 4 4 0 72 4 :1 6 - t 5 = 3 5 6 8 7 5 9 2 5 :3 2 盹= 3 5 6 9 6 9 2 2 6 :6 4 鸬= 3 5 6 9 8 9 12 。= 1 2 8 飓= 3 5 6 9 9 3 42 8 :2 5 6 几= 3 5 6 9 9 4 6 2 。 表卜1l o g i s t i c 映射的倍周期和分岔值 通过恰当的变量代换,可把l o g i s t i c 映射式( 卜6 ) 写成: x = f ( x 。) = 1 一肛: ( 卜7 ) 如果把参数“限制在区间 0 ,2 内,式( 卜7 ) 就是从i = 一1 ,1 到它本身的一个非线性映射。 研究表明,当o o 7 5 时迭代为稳定的1 周期,当卢增大到0 7 5 时,迭代出现2 点周 期分岔;增大到1 2 5 时,出现4 点周期分岔,这种2 ”倍周期分岔随的增大愈来愈快。 当卢一。= l - 4 0 1 1 5 时,迅速达到周期斗o o ,即进入了混沌状态。 我们选取参数= 2 ,该映射又称作u l a m - v o nn e u m & n n 映射: x = f ( x 。) = 1 2 x : ( 卜8 ) 此映射是输入输出都分布在区间 一1 ,1 上的满映射,如图1 1 0 所示。可任意选取一个 初始x o ,迭代产生一个序列来计算系统的l y a p u n o v 指数,从面验证其混沌特性。取初 始值= 0 4 ,通过公式( 1 9 ) 计算它的l y a p u n o v 指数: 南京邮电大学硕士研究生学位论文 第一章混沌动力学特征投其研究现状 五3 溉万i 缶, , - l 1 9j厂(,t)j=,li-+ra。1-面萝ilg卜-2彤,j(1-1 n1 9 ) 得到该系统的l y a p u n o v 指数 = 0 6 9 3 5 0 ,其值大于0 ,故为混沌系统,所产生的序列为混 沌序列。 图卜1 0l o g i s t i c 映射( 卜8 ) 产生的混沌信号 如果初始值相差非常小,混沌映射需要经过若干次迭代之后,才会出现完全不同的解。 而在此之前的状态有明显的相似性,被称之为混沌的过渡态。由于现有计算机精度可达 l o 。5 ,任意选取初始值相差1 0 。5 的两个l o g i s t i c 映射进行仿真,其参数“为2 。通过仿 真可知,如果l o g i s t i c 映射初始值相差数量级为l o 。5 ,则l o g i s t i c 映射大约迭代6 0 次 以后得到的值已经完全不同。如图1 一1 1 所示,实线是初始值为0 1 所生成的混沌序列, 虚线是初始值为0 1 + 1 0 。1 5 所生成的混沌序列。因此为了确保可靠性,在应用时应舍去前 面的过渡态。 0 0 5 05 01 0 d k 图1 1 l 初始条件的敏感依赖性 南京邮电大学顿士研究生学位论文第一章混沌动力学特 i f :及其研究现状 1 4 3l o r e n z 系统 美国气象学家l o r e n z 通过对对流试验的研究,得到了第一个表现奇异吸引子的连续 动力系统。对该系统进行傅立叶分解、截断,并无量纲化,便得到了如下的一个三维的常 微分方程组: f 量= a ( y x ) 夕= 肼一y x z ( 1 1 0 ) 【j = x y b z 选取参数:盯= 1 0 ,r = 2 8 ,b = 8 3 ,l o r e n z 系统产生混沌现象,仿真结果如图1 1 2 所示。 卯 加 加 1 0 0 珈 蚓蚓 加 。 x 图1 1 2l o r e n z 系统的奇怪吸引子 1 4 4 陈氏系统 1 9 9 9 年,香港城市大学的陈关荣教授在混沌系统的反控制( 或称为混沌化) 研究中 5:帅f。 南京邮电大学硕士研究生学位论文 第一章混沌动力学特征及其研究现状 发现了一个新的系统“,随后,该系统被其他研究者称为c h e n 系统。这个新的系统可以 描述为: f i 2 a ( y 一。) 少= ( c 一口) x 一船+ c y - = x y b z 其中,口,b ,c 是实参数。取口= 3 5 ,b = 3 ,c = 2 8 时,系统处于混沌状态,如图1 - - 1 3 所示。 尽管c h e n 系统看上去与l o r e n z 系统有着相似的结构,但是他们是拓扑不等价的,c h e n 吸引子比l o r e n z 吸引子在拓扑结构上更加复杂。数学上已证明c h e n 吸引子确实存在并 有着多种复杂的动态行为。 图1 1 3c h e n 系统的奇怪吸引子 1 4 5 时空混沌的单向耦合映像格子模型 低维动力系统的混沌只涉及时间复杂度,而时空混沌是指系统的行为不仅在时间方向 萄一 、,1,jj 蚰 坩 。加 南京邮电大学硕士研究生学位论文第一章混沌动力学特征及其研究现状 上具有混沌行为,而且在系统经过一段时间发展以后,其空间方向上也具有混沌行为,是 一个无穷维动力系统。我们可以把时间混沌定义为系统状态具有初始条件敏感性,把空间 混沌定义为系统状态具有边界条件敏感性。 时空混沌的一种生成方法是应用单向耦合映像格子模型“2 ( o n e w a yc o u p l e dm a p l a t t i c e ,o c m l ) : x n + l ( f ) = ( 1 一s ) , x 。( f ) 】+ 三厂 x 。( i 一1 ) ( 1 1 2 ) 其中n 为时间步数,i = 1 ,2 ,l 为格点坐标,s 为格点间的耦合强度,x 。是状态变 量。f ( x 。) 为l o g i s t i c 映射x = i x 。( 1 一x 。) 。当的值在区间 卢。,4 之间,s = 0 9 5 时, 系统出现混沌状态。 图卜1 4 单向耦合映像格子模型时空混沌图 1 5 混沌同步及其类型 1 6 6 5 年,荷兰物理学家钟摆的发明者惠更斯首先发现同步现象,他因小病在家时,观 察到了两个钟摆的振荡达到了完全同步。他的偶然发现开辟了整整一个数理分支:耦合振 子的理论。从而阐明了在自然界及实验中的许多同步现象。例如,在马来西亚的潮汐河畔, 有一次成千上万的雄性萤火虫夜间聚集在树上,并且步调一致地同步闪亮又同步熄灭,以 吸引它们头顶上游荡地雌性萤火虫,构成一幅持续数小时之久地蔚然壮观的奇景。类似地 同步现象不胜枚举,诸如大象地漫步、剧烈振荡的等离子体、安静平和的生物振子等,它 们与混沌同步之间存在者一种深刻的联系,贯穿者一条共同的数学线索。 混沌为何能同步? 混沌同步的发现即令人吃惊又引人入胜。因为混沌行为的最大特征 就是它们的轨迹对初始条件的高度敏感性,即差之毫厘,失之千里,所以人们以往认为在 南京邮电大学硕士研究生学位论文第一章混沌动力学特征及其研究现状 实验室里重构两个同步的混沌系统是不可能的事情。可是,就像非线性系统具有今天预料 不到的特性一样,这一禁锢冲破了,1 9 9 0 年,美国的佩科拉和卡罗尔两人首先用电子学电 路从实验上发现在一定条件下混沌可以同步,他们研制了一个能产生混沌吸引子的电路, 该电路可以分成不稳定的子电路及稳定的子电路两大部分。然后复制一个与稳定的子电路 相同的电路。原来的整个电路称为驱动系统,复制的电路称为响应系统。最后把这两个系 统用混沌驱动信号耦合起来,即用驱动系统中的混沌信号驱动响应系统,由此从实验上实 现了输出信号的混沌同步。这种混沌同步方案属于驱动一响应同步。混沌同步理论的确立, 使混沌技术很快被应用于保密通信、密码学等研究中,混沌加密技术成为应用研究的热点。 对于某些实际的非线性系统,由于物理本质或天然特性等原因,系统无法分解为两个 子系统,这时驱动一响应方法就无能为力了。加波诺夫、格雷克霍夫等人在研究流体运动 时提出相互耦合同步方法,即通过适当方式由两个或更多系统相互耦合起来达到混沌同 步。后人从理论上证明,只要子系统之间的有足够强的耦合,就能够使得各个子系统的轨 迹趋于同步。文献 1 2 给出耦合混沌系统同步的一般条件,现简介如下。 设混沌系统为 x ( t ) = a x ( t ) + ,( x ( r ) ) + b ( 1 1 3 ) 其中,x r ”为系统状态变量,a r “”为常数矩阵,a x ( t ) 为系统线性部分,曰为 系统常数矩阵,j r ( x ( f ) ) 为系统非线性部分。 构造式( 卜1 3 ) 的同步混沌系统为 量= 詹o ) + ,( 童( f ) ) + b + k ( x q ) 一曼( f ) ) ( 1 一1 4 ) 其中,f ( x ) 一,( 书= m ( x 一量) ,m r “”为有界时变系数矩阵,k r “”为耦合参 数矩阵。 式( 1 - 1 3 ) 减去( 卜1 4 ) ,得误差方程为 e = ( a k + m ) e ( 卜1 5 ) 式中,e ( r ) = x ( f ) 一i ( ,) 。 定理1 1 若存在对称的正定阵p ,且满足 q = ( a k + m ) 7 p + p ( a k + m ) 茎0 ( 1 1 6 ) 则式( 1 一1 3 ) 和( 1 - 1 4 ) 所定义的两个混沌系统同步。 以上构造的混沌同步系统,将发送端的混沌信号耦合到接收端的混沌系统,从而实现 南京邮电大学硕士研究生学位论文第一章混沌动力学特征及其研究现状 了两个系统的同步。 另外几种同步类型有连续变量反馈同步,它是通过与时间有关的小微扰连续反馈技术 实现的;脉冲同步方法”,间隔的发送驱动信号来实现混沌系统的同步:还有利用外部噪 声作用导致混沌同步的方法,两个混沌系统在相同的噪声作用下,只要噪声强度足够大, 则可达到两个系统的混沌同步。 混沌同步理论的研究和实现,使混沌技术在密码学领域的应用跨出了实质性的步。 即可以在保密系统的加解密两端构造两个相同的混沌系统,只要满足一定的条件,两个混 沌系统就能生成相同的混沌信号,从而使利用混沌信号加密和解密成为可能。 1 6 混沌保密通信的研究现状 混沌现象具有应用于保密通信的极佳性能。混沌由确定性系统产生和具有有界性,这 意味着混沌是可以通过适当的方法来达到可控的,而且也是可观测和可实现的:混沌信号 具有伪随机性,这表明它具有宽的频带和类噪声的特点,可以利用其掩盖信息信号,使被 掩盖的信息同样具有类噪声的特点,难以提取;对初始条件的极端敏感性说明混沌信号具 有长期不可预测性,即初始条件的徼扰能产生完全不同的混沌信号,从而可以利用混沌系 统的初始值作为密码学中的初始密钥。所以利用混沌同步来实现信息处理和保密通信是近 年来最为热门的研究领域,大致可以分为两大研究方向“”:以混沌同步技术为核心的混沌 保密通信系统,主要基于模拟混沌电路系统;以及利用混沌系统构造基于混沌的流密码和 分组密码,主要讨论计算机有限精度下数字化混沌加密系统的实现。 在第一个研究方向上,随着混沌同步理论的日益成熟,人们在利用混沌同步实现保密 通信系统方面做了大量的工作。归纳起来目前主要有三类混沌同步保密通信方案。第一类 是混沌掩盖“5 ”又称混沌隐藏,基本思想是利用混沌信号作为一种载体来隐藏信号,由于 混沌信号的类噪声特点,将信息叠加到混沌信号上发送,不友善的接收者会误以为是噪声 信号,而不引起关注,即便是关心者,也难以从中提取信息,达到保密的效果;第二类是 混沌开关“7 。”又称混沌参数调制,其基本思想是根据在不同的系统参数下具有不同的吸引 子来编制二进制信息代码5 ( f ) ,如用“l ”表示参数“下所对应的一个吸引子a 。,用“o ” 表示坞下所对应的另一个混沌吸引子a ,混沌系统的行为在a 和a :之间转换,应用欧氏 空间距离来检测重构的混沌吸引子和接收到的混沌吸引子的差别。第三类是混沌调制,其 基本思想是将有用信号接入发送端混沌电路,使其对该混沌电路进行调制。调制后的混沌 信号传送到接收端的混沌电路,接收端利用该信号重建它的状态,并利用逆调制过程恢复 南京邮电大学硕士研究生学位论文 第一章混沌动力学特征及其研究现状 原始有用信号。 另一个研究方向是混沌系统的数字化及其在密码学中的应用。混沌系统产生的混沌序 列具有复杂性、随机性、难以分析和预测性,这些特性使其有可能成为一种实际被选用的 密码体制。但是混沌与密码学之间存在一个重要区别,即混沌系统是界定在实数上的,而 密码学是定义在有限整数集上的,如何利用混沌系统产生满足密码学各项要求的混沌序列 和密码体制是目前研究的热点。目前混沌数字化的应用领域包括混沌扩频通信、混沌图像 视频加密、数字混沌密码系统设计、混沌数字水印技术等等。 南京邮电大学硕士研究生学位论文第二章混沌的数字化及其枉r s a 体制中的应用 第二章混沌的数字化及其在r s a 体制中的应用 2 1 现代密码学简介 密码学( c r y p t o g r a p h ) 1 “、2 2 、2 3 3 是一门古老而又年轻的科学。早在公元前四百多年 密码学就已经产生。密码学( c r y p t o g r a p h ) 一词来源于古希腊语k r u p t o s ( h i d d e n ) + g r a p h e i n ( t ow r i t e ) 准确的现代术语是“密码编制学”,与之相对的专门研究如何破解 密码的学问称之为“密码分析学”。密码编制学和密码分析学这两个相互独立又相互依存 的分支。从其发展来看,可分为古典密码以字符为基本加密单元的密码,以及现代密 码以信息块为基本加密单元的密码。古典密码有着悠久的历史,早在公元前一世纪, 凯撒大帝就曾用过一种代换式密码。到了现代,密码学有一个奇妙的发展历程,秘而不宣 然而总是扮演主要角色。第一次世界大战前,重要的密码学进展很少出现在公开文献中, 但该领域却和其它专业学科一样向前发展,直到1 9 4 9 年,信息论之父c e s h a n n o n 发表 了保密系统的通信理论,以及1 9 6 7d a v i dk a h n 的破译者出现,密码学力走上科 学和理性之路。1 9 7 6 年w d i f f i e 和m e h e l l m a n 发表的密码学的新方向,以及1 9 7 7 年美国公布实施的数据加密标准( d e s ) ,标志着密码学发展的又一次革命。它使密 码学不再神秘,给现代密码学的广泛应用提供了可能。 另一方面,现代信息社会也迫切需要现代密码学。目前,各种通信网络极大地改变了 我们的生活方式和工作方式。信息在社会中的地位和作用越来越重要,每个人的生活都与 信息的产生、存储、处理和传递密切相关。而安全性是信息的生命,信息的安全与保密问 题成了人人都关心的事情。商业和金融领域也由于互联网特别是电子商务的发展而更加关 注信息安全问题。当然,密码学在传统应用领域军事上仍起着重要而且是日益关键的 作用。电子对抗,从1 9 9 1 年的海湾战争到阿富汗反恐战争,已经发展成为空前的大规模 信息战。信息系统的安全保密问题已成为影响社会稳定和国家安危的战略性问匝。 由上章可知,混沌现象具有奇特的性质:对参数和初始条件极其敏感,参数和初始 条件的微小变化都将使结果大相径庭,而且不可预测。正是由于这种特性,人们很自然地 想到把它引入密码学领域。随着对混沌现象的深入研究,学术界已经提出了很多基于混沌 特性的密码方案。 2 1 1 消息和加密 消息( m e s s a g e ) 被称为明文( p l a i n t e x t ) 。用某种方法伪装消息以隐藏它的内容的过程 南京邮电大学硬士研究生学位论文第二章混淹的数字化及其在r s a 体制中的应甩 称为加密( e n c r y p t i o n ) ,被加密的消息称为密文( c i p h e r t e x t ) ,而把密文转变为明文的过 程称为解密( d e c r y p t i o n ) 。 2 1 2 算法和密钥 密码算法( a l g o r i t h m ) 是用于加密和解密的数学函数,通常有两个相关的函数,一个 用作加密,另一个用作解密。如果算法的保密性是基于保持算法的秘密,这种算法称为受 限制的算法,如果有人无意暴露这个秘密,所有人都必须改变他们的算法,所以他们的保 密性己远远不够。 现代密码学用密钥解决了这个问题,密钥用k 表示。密钥k 的可能值范围叫密钥空间 ( k e y s p a c e ) 。加密和解密运算都依赖于密钥,加解密函数可以表示如下: 乓( m ) = c ( 2 - 1 ) d k ( c ) = m ( 2 - 2 ) 这些函数具有下面的特性 d 。( 瓯( m ) ) = m ( 2 3 ) 有些算法使用不同的加密密钥和解密密钥,可以表示如下: e k 。( m ) = c ( 2 - 4 ) 以2 ( c ) = m ( 2 - 5 ) 巩:( 取( m ) ) = m ( 2 - 5 ) 所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。这就 意味着算法可以公开,也可以被分析,即使偷听者知道你的算法,如果他不知道你使用的 具体密钥,他就不可能阅读你的信息。 基于密钥的算法按照加密方式区分,可以分成分组密码与流密码。若按密钥分配方式 可分成两类:私钥算法和公开密钥算法。 私钥算法的特点是加密端与解密端使用相同的密钥,加密过程分组进行,安全性依赖 于加密算法对混乱于扩散两个基本技术的合理应用。算法的安全性依赖于密钥,泄漏密钥 就意味着任何人都能对消息进行2 n 解密。公开密钥算法的特点是加密端和解密端使用不 同的密钥。对话的每一方都有一对密钥,一个是公开密钥,供其它方加密消息。另一个是 私人密钥,用于解密接收到的密文。由于非对称算法速度比较慢,因此主要用于身份鉴别 和对关键信息的加密。 南京邮电太学硕士研究生学位论文 第二章混沌的数字化及其在r s a 体制中的应用 一个完整的加密系统可用图2 - 1 表示,明文消息空间为m ,密文消息空间为c ,密钥 空间k 。和k 。在单钥体制下k i :k 2 :k ,此时密钥k 需经安全的密钥信道由发方传给收方, 加密变换函数为e ,将明文m 变换成密文c ,解密变换函数为d 。将密文c 变换成m ,其 中,称总体( m ,c ,k ,k :,e 。,d 。) 为一保密系统。 图2 - 1 加密系统模型 2 1 3 密码分析 密码学作为数学的一个分支,包括密码编码学和密码分析学两部分。使消息保密的技 术和科学叫做密码编码学,破译密文的科学和技术称为密码分析学。 密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能恢复出 消息的明文或密钥。 常用的密码分析攻击有四类,当然,每一类都假设密码分析者知道所用的加密算法的 全部知识,且攻击强度依次加强: ( 1 ) 唯密文攻击:密码分析者有一些消息的密文,这些消息都用同一加密算法加密。 密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便 可采用相同的密钥解出其他被加密的消息。 ( 2 ) 已知明文攻击:密码分析者不仅可得到一些消息的密文,而且也知道这些消息的 明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对 用同一密钥加密的任何新的消息进行解密。 ( 3 ) 选择明文攻击:分析者不仅能得到一些消息的密文和相应的明文,而且他们也可 以选择被加密的明文。密码分析者能选择特定的明文块去加密,从而可能获得更多的关于 密钥的信息。 ( 4 ) 选择密文攻击:密码分析者能选择不同的被加密的密文,并得到对应的解密的明 文,密码分析者的任务是推出密钥。 南京邮电大学硕士研究生学位论文第二章混沌的数字化及其在r s a 体制中的j 衄用 2 2p k i c a 体系简介 互联网络在拉近人们的距离,改变人们的生活、生产和生存的方式。人们从传统的面 对面的交易和作业,变成跨时空互相不见面的网上操作,没有国界,没有时间限制。值得 注意的是,当人们在尽情享受数字化生活、利用互联网资源和工具时,同时也面临着被攻 击的危险。其正在作业的系统可能会遭到攻击者的非法访问甚至破坏,部门机关的机密资 料、个人隐私、交易的敏感信息、支付的信息等可能遭到窃取、盗用或篡改。互联网络并 不太平。如果不及时规划实施安全策略和技术,不对互联网络形成有效的保护,信息网络 系统就可能被攻击陷入瘫痪,严重的可能引起大面积恐慌甚至灾难性后果。 对于安全的概念有不同的解释,但从本质上讲,互联网络的安全性一般包括访问控制 安全和信息传输安全。从互联网络信息的层次来分,安全性包括网络层的安全性、传输层 的安全性、应用层的安全性。按照实施安全措施的对象来看,可以分为物理安全、运行管 理安全、数据库资源的安全。信息和网络的安全虽然有许多不同的需求,从总体上讲,可 以归纳为以下5 项基本要求。“2 : ( 1 ) 信息的保密性 在i n t e r n e t 上传送的信息以包的形式转发的,所有信息就像一张被整齐剪裁了的明 信片,只要攻击者收集到所有的包,那么,发送的信息对于攻击者来说就无保密可言了。 如果传输的信息是国家机密、商业秘密或者消费者私人的金融信息,攻击者就有可能加以 利用和破坏,造成损失。传输信息的保密性要求信息发送和接收是在安全的通道进行,保 证通信双方的信息保密,交易的非参与方不能获取交易和作业的明文信息。由于互联网络 的开放性,要防止截取信息是困难的,一般来说,应该对传输的信息进行一定强度的加密, 即使攻击者获取,也无法读懂密文,从而保证保密的要求。 ( 2 ) 身份的真实性 在互不见面的网上,假冒身份是经常发生的。如冒充上级领导发布命令、调阅密件: 冒充他人消费、栽赃;冒充主机欺骗合法用户获取重要信息;冒充网络控制程序,套取或 修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源等 等。身份真实性要求交易和作业参与方的身份不能被假冒或伪装,网上作业时能够有效地 鉴别确定交易方的真实身份。 ( 3 ) 信息的完整性 信息在传输过程中可能被攻击和截取,攻击者对其进行篡改,对购买商品的出货地址、 单位发奖金的金额、领导的讲话原意进行改变:插入或删除传输消息或信息的某些部分, 南京邮电大学硕士研究生学位论文第二章混沌的数字化

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论