(电路与系统专业论文)基于bs结构的混沌数据库加密系统设计与实现.pdf_第1页
(电路与系统专业论文)基于bs结构的混沌数据库加密系统设计与实现.pdf_第2页
(电路与系统专业论文)基于bs结构的混沌数据库加密系统设计与实现.pdf_第3页
(电路与系统专业论文)基于bs结构的混沌数据库加密系统设计与实现.pdf_第4页
(电路与系统专业论文)基于bs结构的混沌数据库加密系统设计与实现.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(电路与系统专业论文)基于bs结构的混沌数据库加密系统设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

杭州电子科技大学硕士学位论文 摘要 在互联网快速发展的今天,不管是政府、企业还是个人都会产生大量的数据,而这些数 据很大一部分都将保存在数据库当中。特别是政府和企业,其中将会产生一些涉及国家机密 或者商业机密信息,数据库安全已经成为信息安全领域中的一个重要问题。如何保障数据库 的安全成了一个必须面对的问题。混沌因其具有初值高度敏感性、非周期等特性,使混沌和 密码学之间存在着某种天然的联系,由混沌产生的伪随机序列在信息加密领域有很好的应用 前景。本文在这些相关的研究背景基础之上,把混沌加密应用到数据库信息安全领域,提出 了一种新的数据库加密解决方案,设计并实现了一个基于b s 结构的数据库混沌加密系统。 本文的研究工作主要包括以下几个方面: ( 1 ) 对混沌的基本理论进行了研究。在研究了几个典型的混沌方程基础之上,设计并实 现了一个新的混沌系统,对新的混沌系统进行相应的动力学分析,其中包括平衡点、稳定性、 利亚普诺夫指数以及分叉图。设计了实现该系统的混沌模拟电路,并用e w b 模拟电路仿真 软件对该电路进行了仿真,得到的混沌吸引子与用m a t l b 仿真的相一致,验证了混沌系统 的特性。 ( 2 ) 分析了相应的序列性能。由于混沌序列的性能将直接影响到整个加密系统的性能, 选取个好的混沌序列也非常重要。对系统进行离散量化获得数字伪随机序列,利用n i s t 标准对获得的序列进行统计性能分析测试,测试结果表明,该序列具有良好的性能,能够满 一足加密的要求。 ( 3 ) 对密码学以及加密算法进行了研究。一个好的加密算法对整个数据库加密系统具有 重要的影响。因此,本论文突出了对加密算法的研究,特别是对a e s 对称加密算法和r s a 非对称加密算法做了比较详细的研究。 ( 4 ) 研究了相应的数据库加密中所需的相关技术。在数据库加密的粒度以及加密的层次 问题上做了详细说明,提出了以记录作为加密粒度,在数据库管理系统外层实施加密的解决 方案。同时,对数据库加密系统至关重要的密钥管理也进行了相应的研究,提出了一种二级 密钥管理方案。 ( 5 ) 给出了基于b s 结构的数据库混沌加密系统的设计方案,并给出了各个模块的设计 和实现方案,最终使用户可以通过浏览器来使用整个系统,同时能使用户任意选择所需的加 解密操作。 关键字:混沌,混沌序列,混沌加密,b s ,数据库 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n t e m e t ,l a r g ea m o u n to fd a t ai sb e i n gp r o d u c e db yg o v e r n m e n t , e n t e r p r i s ea n di n d i v i d u a l a n dal a r g ep a r to ft h e s ed a t ai s s t o r e di nd a t a b a s e p a r t i c u l a r l y , t h e g o v e r n m e n ta n de n t e r p r i s ep r o d u c es o m es e n s i t i v ei n f o r m a t i o n t h es e c u r i t yo f t h ed a t a b a s eh a s b e c o m ea ni m p o r t a n tb r a n c ho ft h ei n f o r m a t i o ns e c u r i t y h o wt op r o t e c td a t a b a s ef r o mt h eo u t s i d e t h r e a t e ni st h ev e r yi m p o r t a n tf a c t o rw eh a v et oc o n s i d e r c h a o sh a ss o m es p e c i a lp r o p e r t i e sw h i c h m e e tt h en e e do fc r y p t o g r a p h y , s u c ha s s e n s i t i v et oi n i t i a lc o n d i t i o n s a n d n o n - p e r i o d i c p s e u d o - r a n d o ms e q u e n c ew h i c hp r o d u c e db yc h a o t i cs y s t e mc a l lb eu s e di ne n c r y p t i o na n d i tw i l l b ep o p u l a rw i t ht h ea p p l i c a t i o n si nt h ef i e l do fs e c u r i t y b a s e do nt h e s es t u d i e s ,w eu s e t h ec h a o t i c s e q u e n c et oe n c r y p tt h ed a t a b a s e ,a n da n e wd a t a b a s ee n c r y p t i o ns o l u t i o ni sp r o p o s e di nt h i sp a p e r t o o w ed e s i g n e da n di m p l e m e n t e dac h a o t i ce n c r y p t i o ns y s t e mb a s e do nb s a r c h i t e c t u r ef o r d a t a b a s e t h em a i nw o r ko ft h i sp a p e rc a nb es h o w na sb e l o w : ( 1 ) b a s i ct h e o r yo fc h a o s i ss t u d i e d an e wc h a o t i cs y s t e mi sd e s i g n e da n di m p l e m e n t e db a s e d o ns o m et y p i c a lc h a o t i cs y s t e m s ,a n dt h ed y n a m i c a lb e h a v i o ro ft h el l e wc h a o t i cs y s t e mi sf u r t h e r i n v e s t i g a t e d ,i n c l u d i n gt h eb a l a n c ep o i n t ,s t a b i l i t y , l y a p u n o ve x p o n e n t s s p e c t r u m ,a n db i f u r c a t i o n a n a l y s i s a n a l o gc i r c u i ti sd e s i g n e dt oi m p l e m e n t t h ec h a o t i cs y s t e m ,a n dt h ec i r c u i ti ss i m u l a t e do n t h ee w b e x p e r i m e n t a lr e s u l t ss h o wt h a tt h ea t t r a c t o r so ft h en e w c h a o t i cs y s t e ma r et h es a m ew i t h t h es i m u l a t i o no nm a t l a b ,w h i c hv e r i f i e st h ec h a r a c t e r so fc h a o t i cs y s t e m ( 2 ) t h ep e r f o r m a n c e so fc h a o t i cs e q u e n c ea r ea n a l y z e d b e c a u s et h ep e r f o r m a n c eo ft h e c h a o t i cs e q u e n c ew i l ld i r e c t l ya f f e c tt h ep e r f o r m a n c eo ft h ee n t i r ee n c r y p t i o ns y s t e m ,s oi t sv e r y i m p o r t a n tt os e l e c ta c h a o t i cs e q u e n c eh a v i n gg o o dp e r f o r m a n c e i no r d e rt og e tt h ep rs e q u e n c e s , t h es y s t e mi sq u a n t i z e di n t ot h e o r e t i c a lm o d e l a n dt h es t a t i s t i c a lp e r f o r m a n c eo fp rs e q u e n c ea r e a n a l y z e db yn i s ts t a n d a r d ,t h er e s u l ts h o w s c a nb ea p p l i e dt ot h ee n c r y p t i o n t h a tt h ec h a o t i cs e q u e n c eh a sg o o dp e r f o r m a n c ea n d ( 3 ) b a s i ct h e o r yo fc r y p t o g r a p h ya n de n c r y p t i o na l g o r i t h mi s s t u d i e d ag o o de n c r y p t i o n a l g o r i t h mi sv e r yi m p o r t a n tt o t h ee n e r y p t i o ns y s t e m s ot h i sp a p e rd o e sal o to fr e s e a r c ho n e n c r y p t i o na l g o r i t h m ,e s p e c i a l l yt h ea e s a n dr s a ( 4 ) s o m et e c h n o l o g yr e l a t e dt ot h ed a t a b a s ee n c r y p t i o ni sd i s c u s s e d i ti s d e s c r i b e di nd e t a i l f o rt h es i z ea n dt h el e v e lo fd a t a b a s ee n c r y p t i o n t h ee n c r y p t i o ns o l u t i o ni si m p l e m e n t e di nr e c o r d a n db a s e do no u tl a y e ro fd a t a b a s em a n a g e m e n t a n dk e ym a n a g e m e n t i sd i s c u s s e d ,w h i c hi sv e r y i m p o r t a n tt ot h ed a t a b a s ee n c r y p t i o ns y s t e ma n da t w o - l e v e lk e ym a n a g e m e n ts c h e m ei sp r o p o s e d t 0 0 1 1 杭州电子科技大学硕士学位论文 ( 5 ) t h i sp a p e rp r o v i d e sas o l u t i o no fd a t a b a s ec h a o t i ce n c r y p t i o ns c h e m eb a s e do nb s a r c h i t e c t u r ea n dp r o v i d et h ed e s i g n a t i o na n di m p l e m e n t a t i o no fe a c hu n i t f i n a l l yt h eu s e rc a nu s e t h es y s t e mt h r o u g ht h eb r o w s e r , a n dc a ne n c r y p to rd e c r y p tt h ew a n t e di n f o r m a t i o na sy o u rw i s h k e y w o r d s :c h a o s ,c h a o t i cs e q u e n c e ,c h a o t i ce n c r y p t i o n ,b s ,d a t a b a s e 杭州电子科技大学硕士学位论文 第一章绪论 1 1 研究背景及意义 随着互联网的快速发展及普及,政府、学校和企业等在工作过程中会产生大量的数据。 这些数据往往涉及政府秘密、商业机密、知识产权和个人信息等敏感信息,一旦被窃取将产 生严重后果,对企业的经济利益造成极大的损失。这些数据很大一部分都将存放在单位的数 据库当中,如何保护这些数据的安全将是一个重要的问题。随着时代的发展,企业信息安全 问题将会在很大程度上是数据库安全问题,数据库安全将成为一个企业信息安全的关键所在。 保护数据库的安全,依靠系统的访问控制权限是远远不够的,访问控制一个明显的缺点 就是可以允许数据库管理人员进行访问,据相关资料表明,企业中信息的泄露有8 0 是来自系 统的内部人员【l - 3 】。除此之外,一些网络黑客可以通过相应的破解技术绕过系统的访问权限, 对数据进行访问,这样一些访问控制权限的作用就体现不出来了。同时一些数据库应用程序 的开发人员也为对数据库安全造成威胁,由于企业中那些机密信息也需要开发人员编写相应 的代码进行处理,同时他们对整个系统也较为了解,使得开发人员也成为数据库安全威胁的 潜在人员。同时一些合法人员也可能会试图获取一些没有授权的访问权限来获取数据库中一 些机密信息。现在很多国家和政府都制定了相关政策和法律,要求相关的企业确保客户信息 的安全性和机密性,例如美国的加州数据隐私保护法案中要求企业中实施相应的保密流 程来保护加州居民的个人信息安全1 4 1 。除此之外,万一企业不小心泄露了相关客户的个人信 息,将会给公司在声誉上造成极大的损失。数据库加密相比那些数据库访问控制,能提供一 种更加安全、更加可靠的数据库保护方法,对相关数据库加密的研究显得非常有必要。因此, 不管是从技术层面,还是商业和法律层面,对数据库实施加密是一种对数据库的安全保护工 作非常好的手段。 如何更好地去实施数据库的加密,其中必然会提到数据库中的加密算法,而加密算法很 大程度上也体现在密钥的保密性上。由混沌系统产生的混沌数字序列具有良好的性能,能够 作为一种很好的加密密钥,因此也必将受到越来越多的关注和研究。混沌有着复杂的动力学 特性,能够表现出类似的随机行为【5 堋。混沌是一门最近迅速发展起来的新兴学科,具有很大 的研究发展空间【9 1 4 】。混沌具有敏感性、拓扑传递性、遍历性和内在随机性等特点。混沌对 初值的高度敏感性,当混沌系统中的初值发生微小变化,就会使其结果完全不同,使其无法 进行预测。混沌的这些特性使混沌和密码学有很大的关联性,为了把混沌更好地应用到加密 领域,我们还对其进行了数字化研究,对相应的混沌方程进行离散化,从其中提取混沌方程 中的某一位产生混沌数字序列,如何从中获取性能良好的混沌序列也是值得我们研究的一个 方面。现在对混沌序列性能的检测除了一些传统的方法之外,还包括用n i s t 测试软件对其进 杭州电子科技大学硕士学位论文 行序列性能测试【l5 1 。基于以上所述,混沌在密码学中的应用必将越来越广泛,同时也必将有 良好的发展前景。 1 2 研究现状及发展趋势 1 2 1 混沌理论的发展及研究现状 混沌从字面的意思上看就可以理解为混乱的,没有规律的,相当于就是无序的一个概念。 混沌早在我国的古代就有类似的相关概念,在三五历、庄子、易乾凿度中都有相应 对混沌的描述【1 6 1 8 】,指的是一些没有分化的物质,在古希腊也有对混沌的相应认识,大体上 和我们古代的认识相似,指的是一些混沌无序的物质等。那时指的混沌虽然不同于现在指的, 但总体上也是对混沌研究的一个开始。 混沌最初是起源于上个世纪六十年代的美国,在随后的几年混沌得到了迅猛的发展,同 时开始应用到各行各业的领域【1 9 2 2 】。在1 9 世纪中期,人们从热力学上的问题还引出混沌的研 究,在热力学出现的一些运动状态和运动现象,发现他们也是处于一种混乱、无序的状态, 和混沌有着一种很类似的特性。到了1 9 世纪末2 0 年代初,三体问题的提出【2 3 1 ,才算是在从 科学角度上提出混沌这概念。三体问题就是说明这问题是没有办法对其求出精确解的,在一 定范围内,该问题的解是随机的,从而引出了混沌问题。真正对混沌问题进行研究的是洛伦 兹,他在1 9 6 3 年给出了著名的洛伦兹方程,也就是现在进行混沌研究所需的混沌方程。随后, 一大批科学家都开始了对混沌的研究工作,如法国天文学家伊侬、荷兰数学家塔肯斯以及美 籍华人学者李天岩和美国数学家约克等众多科学家都对混沌进行了研究,并提出了相应的模 型及理论,为混沌的进一步发展做出了很大贡献。 真正使混沌从理论步入实际应用阶段的是2 0 世纪8 0 年代,由美籍法国数学家m a n d e l b r o t bb 用计算机绘出了当时全世界第一张混沌图像。随后由g r a s s b e rp 等人提出了一种重构动 力系统的方法【2 1 1 。通过该方法可以提取相应的l y a p u n o v 指数等特征量。到2 0 世纪9 0 年代初, 由于美国的一些科学家在混沌控制和混沌同步等方面进行了更深入的研究,取得了重大的研 究成果【2 3 1 。使混沌应用扩展到了其他的一些学科领域,具有极大的发展空间,开始逐步走入 人们的视线。 由于混沌密码学的不断发展,让我们不断认识到混沌所具有的独特优势,比如说混沌具 有保密性强、密钥空间大、随机性能好等优点,但在实际应用中随着而来也会遇到许多问题, 比如说混沌会出现短周期现象,由于并不是所有的混沌序列都具有很好的随机性能,在有些 情况下,其周期将会很短,使混沌系统会出现短周期响应。其次,一般混沌序列的产生都是 由有限精度的器件所产生的,在现有一般的条件下,我们所用的器件的精度都是有限的,这 样所产生的序列将会与理论上出现极大的偏差,从而不能实现我们想要的混沌序列,出现所 谓的有限精度效应。这也是混沌在实际工程应用中的一大难题。当系统中的精度变短,出现 一些短周期效应,会直接造成混沌序列性能的下降,从而影响系统的保密性。对混沌应用到 保密通信中造成一个很大的问题。 2 杭州电子科技大学硕士学位论文 虽然,我们在混沌的研究过程中,会遇到很多问题,有很多问题需要我们去解决,但鉴 于混沌加密是- n 刚刚发展起来的学科,近年来也取得了很大的发展,并且不断有新的研究 成果出现,同时,混沌系统本身具有独特的特性,相信混沌一定能在以后的研究道路上取得 越来越大的成果。 1 2 2 密码学的发展及研究现状 各个学科领域中,唯有密码学( c r y p t o l o g y ) 这一学科领域与众不同,它是由两个相互对 立、相互依存,而且又相辅相成、相互促进的分支学科所组成。其分支学科一个叫做密码编 码学( c r y p t o g r a p h y ) ,另一个叫做密码分析学( c r y p t a n a l y s i s ) 。 与其他信息安全相比,密码学是特意为防范信息已被假想的敌方获取之后如何保证安全 性而设计的。许多安全机制都是用于限制访问,并且对于已经经过授权的用户访问来说,也 经常具有复杂的流程来控制,而密码学则在假定敌方已经完全能够访问消息的情况下,仍然 能够提供完整的安全保护措施,这就是终极安全。 密码学的发展史主要分为三个阶段,第一个阶段是从古代到1 9 世纪末,由于这个时代的 社会发展还处于低级阶段,生产力低下许多密码体制都是可用纸笔或简单的器械实现加、解 密【3 l 】。把这个时期的密码体制称为“古典密码体制”。第二个阶段从2 0 世纪初到2 0 世纪5 0 年代末。在这期间,由于莫尔斯发明了电报,电报通信建立起来了。为了对电报通信中的相 关信息进行保护,密码设计者设计了采用复杂的机械和电动机械设备实现d i i i 解密的密码体 制,同时把这个时期产生的密码体制称为“近代密码体制”。第三个阶段是从香农于1 9 4 9 年 发表的划时代论文保密体制的通信理论开始的,该论文对密码编码学有坚实的数学基础 做了很好的证明【3 2 1 。同时微电子技术的发展也使电子密码走上了历史舞台,催生了“现代密 码体制”。特别是2 0 世纪7 0 年代中期,d e s 密码算法的公开发表,以及公共密钥思想的提出, 更是促进了当代密码学的蓬勃发展。 由于混沌理论的不断发展和完善,混沌在信息加密领域已经得到越来越广泛的应用,混 沌密码也作为一门新兴的密码技术不断地得到人们的关注。在整个混沌密码学中,混沌所产 生的序列性能将对整个加密效果的好坏产生直接的影响。由于混沌系统具有高度的敏感性以 及长周期等特性,使用混沌所产生的序列将有很大的密钥空间,对那种暴力攻击,采用穷举 法的破译手段将有很好的加密效果。 1 2 3 数据库加密的研究现状 数据库安全的研究工作最初是在美国开始的。并且发布了相应的信息安全评估标准,如 在上世纪八十年代,发布的“可信计算机系统评估标准( t c s e c ) ”,该标准根据不同的类别划 分了相应的安全级别,从而促使了一些公司和研究机构对数据库安全这方面进行研究。比如 说美国的t r w 公司提出了多级安全数据库管理系统的数据模型相应的数据库安全解决方案。同 时,在1 9 9 1 年美国发布了可信计算机系统评估标准在数据库管理系统的解释( t d i ) ,从而 更加促进了人们对数据库安全的相关科研工作【”】。 杭州电子科技大学硕士学位论文 同时美国的一些大企业也积极参与到数据库安全方面的研究。比较著名的有o r a c l e 公司、 i b m 公司以及m i c r o s o f t 公司。o r a c l e 公司在o r a c l e 8 i 数据库版本中引入了加密函数,并在今 后的o r a c l e l o g 的第二版中实现了透明数据加密技术( t r a n s p a r e n td a t ae n c r y p t i o n ,t d e ) 。 t d e 中提供了内置的密钥管理和完全透明的数据加密。i b m 公司也针对其研制的数据库产品, 也做了相应的数据库加密和数据库安全方面的研究,该公司所做的研究一方面是想从底层来 解决数据库的安全问题,另一方面是想通过限制数据库管理远的权限来达到数据库安全,其 数据库产品d b 2 从7 2 版本开始也提供了一些加解密函数。当要提交一些数据时可以用加密密 钥对其进行加密,当需要查看这些加密信息时,也需要输入相应的密钥对其解密后才能查看。 m i c r o s o f t 公司在其数据库产品m i c r o s o f ts o ls e r v e r2 0 0 8 中提供了透明数据加密功能,该 产品中的数据库加密技术t d e 不局限于对数据库中的字段、记录等的加密,还可以对数据库中 的文件及日志进行加密。总体来看,各个大型数据库厂商都或多或少对数据库的安全进行了 相应的研究,提出了一些加密解决方案。但这些加密方案在用户使用便捷性以及所完成的加 密效果方面往往不能满足用户的要求。因此,仅仅使用数据库自身提供的加密功能还不能满 足我们的要求,我们还要研究相应的数据库管理系统的外围加密软件,更好地提高系统的安 全性能。 由于国内的数据库技术发展水平总体上要比国外落后,数据库加密方面的研究也相应的 比国外落后许多,在国内很多公司甚至政府机关都还采用的是国外的数据库产品,如果国外 的一些厂商在其数据库产品中留有后门,将会造成巨大的损失。因此,加快对数据库安全的 研究,通过在数据库外层增加的一个加密软件,可以很好的提高数据库系统中一些敏感数据 的安全性。 在9 0 年代中期,清华大学和华中理工大学开始对数据库加密进行了一定的研究,清华大 学在1 9 9 4 年提出密钥转换表的密钥管理方案,提出多级密钥的思想【3 7 1 。华中理工大学对如 何在加密数据库环境下提高查询速度进行了一些理论探讨,同时对分布式环境下加密数据库 的密钥管理提出了一些建设性意见【3 6 1 。同时华中科技大学提出了一种数据库加密方案,可以 实现对数据库任意表或字段的加密。武汉华工达梦数据库有限公司所研制的d m 4 产品,其安全 级别可以达到b 1 级,部分可以达到b 2 级。d m 4 的安全功能主要包括:基于角色的访问控制、自 主存取控制、强制存取控制和审计等。东软集团有限公司中间技术分公司研发的东软o p e n b a s e s e c u r e1 0 数据库加密软件可以根据不同用户的需要以及数据库中数据的敏感度,来决定系 统的加密方式。还有北京神州航天软件有限公司研制的神州o s c a r 数据库加密系统,实现了用 户身份认证、支持自主存取控制和安全的网络连接等。 总体上来说,不管是国内的一些高校还是一些企业,都已经开始了对数据库加密的研究, 并且也取得了一些不错的成果。但国内对数据库加密的研究很大程度上和国外的研究的有很 大的距离。数据库作为信息安全中一个非常重要的方面,因此,对数据库加密进行研究是一 件非常艰巨且有重大意义的研究。 4 杭州电子科技大学硕士学位论文 1 3 本文主要内容和结构安排 本文通过对混沌理论的研究,对混沌的基本特性有了较深入的了解,在此基础上研究了 大量的混沌系统,为今后能得到一个更好的混沌序列做了铺垫,同时对各种传统的加密算法 进行了研究,分析比较各自的优缺点,选择一个较好的加密算法作为数据库加密的算法,提 高系统的安全性。在此基础上设计了一个基于混沌的数据库加密系统。主要的研究内容有t 一、通过对分析和研究新的混沌系统,并且在m a t l a b 上对其进行仿真,得到相应的混沌吸 引子,并分析了相应的混沌系统特性。二、用f p g a 实现混沌的数字化从中提取了混沌序列, 对序列进行n i s t 测试,得到序列的性能,为后续加密做准备。三、设计了一个基于混沌的 数据库加密研究方案,同时给出了演示实例及相应的性能分析。 本文的具体章节安排: 第一章,绪论主要介绍了混沌及密码学的几个发展史,同时分析了数据库安全的重要, 并提出了以数据库加密作为数据库安全的重要手段,对数据库加密进行了相应的研究。分析 了该课题的研究背景及意义。 第二章,介绍了混沌的基本概念,同时对混沌的动力学特性进行了分析,并且对几种常 见的连续和离散混沌系统进行了研究,对其吸引子用m a t l a b 进行了仿真。 第三章,设计并实现了一个新的混沌系统,对其进行了相应的基本动力学分析、l y a p u n o v 指数和分叉图,同时用e w b 模拟电路仿真软件进行了仿真,并且利用f p g a 开发板对混沌 系统进行了数字化,并提取了相应的混沌数字序列,同时还对其性能用n i s t 测试软件进行 了序列性能测试。 第四章,介绍了密码学的一些基本概念,对其中的加密算法进行了比较,同时对数据库 加密中加密粒度、加密层次的选择以及密钥的管理做了研究,同时对数据库中所用到的加密 算法的要求做了相应的介绍。 第五章,主要是对整个数据库混沌加密系统的整体进行了设计,提出了设计的总体目标, 同时细分到各个模块的设计,同时对整个系统的密钥管理做了相应的研究和设计。 第六章,实现了整个数据库加密系统,并给出了相应的数据库加密操作实例。 第七章,总结了全文所做的工作,并对后续的一些研究工作进行了展望。 5 杭州电子科技大学硕士学位论文 第二章混沌理论基础 混沌作为- - i 新兴的学科,在许多科学研究领域都有很广泛的应用。混沌学科的研究和 发展是非线性科学的最重要的成果之一。对混沌有一个基本的认识,可以对相应的科研有很 大的帮助。下面对混沌的一些基本概念、基本定义以及混沌所表现出来的一些基本特征做了 相应介绍。最后对混沌几种常见的连续和离散混沌模型做了相应的研究,使我们更深入地了 解混沌的特性。 2 1 混沌基本概念 目前,关于混沌的定义有很多种说法,其中比较著名的有l i - y o r k e 定理和d e v a n e yr l 定义,这两种定义也是混沌的学术研究领域比较认可的两种,下面我们通过对这两个定义的 说明,使我们开始逐步对混沌有一个了解。 ( 1 ) l i y o r k e 4 1 4 5 】定理 设,是一个闭区间,斛是区间上的连续自映射函数,若满足如下条件,则可确定它处 于混沌状态: 1 ) f 周期点的周期无上界; 2 ) 闭区间j 存在不可数集岛满足: a ) l i m s u p d ( f ”( 功,f ”( y ) ) 0 ,v x ,y s ,z j ,; b ) l i m i n f d ( f 4 ( 石) ,f 4 ( y ) ) = 0 ,v x ,y s 如果满足上述条件,则称厂在s 上是混沌的。 ( 2 ) d e v a n e yrl 【4 “8 】定义 设x 是一个度量空间,有一个连续映射办x 专x ,如果能同时满足以下3 个条件,则 称厂在x 上是混沌的: 1 ) 厂是拓扑传递的; 2 ) 厂对初值具有敏感依赖性: 3 ) 厂的周期点在彳中稠密。 2 2 混沌系统的主要特征 混沌之所以近几年成为了人们研究和关注的热点,正是基于混沌有自身独特的动力学特 性,对混沌系统特性的研究和分析也成为了我们在研究混沌时一个不可或缺的方面,它的主 要特征包括以下几个方面: ( 1 ) 有界性。混沌系统的有界性主要是表现为混沌运动局限于某个区域。虽然混沌在系 统内部会表现出一种随机现象,在局部上看,不能确定它的行为,有一种非常复杂的运动形 6 杭州电子科技大学硕士学位论文 2 3 几种常见的混沌模型 鹰j c = - a x 二+ :a y 汜 汜, 7 杭州电子科技大学硕士学位论文 ( a ) x - y ( b ) x - z ( c ) y - z( d ) x - y - z 图2 1l o r e n z 吸引子 ( 2 ) c h e r t 系统 c h e n 系统是陈关荣教授提出的一个三维常微分方程组,是在研究混沌反控制时发现 的。c h e l l 系统同l o r e n z 系统相比,有更复杂的动力学特性,更适合在工程方面的应用。其 混沌方程可以表示为: i 戈= a ( y 一曲 夕= ( c - - d ) x - - x , z + c y ( 2 2 ) l 三= x y - b z 当a = 3 5 ,b = 3 ,c = 2 8 时,c h e r t 系统将出现混沌现象,其相应的吸引子如图2 2 所示。 8 杭州电子科技大学硕士学位论文 ( a ) x - y ( b ) x - z ( c ) y - z ( d ) 列岈 图2 2 c h e r t 吸引子 ( 3 ) r o s s l e r 系统 r o s s l e r 系统作为连续混沌系统中一个典型的系统,相应的特性已经得到了人们广泛的研 究,下面将通过m a t l a b 软件对其混沌吸引子进行仿真,其方程如下: 鲁一( y 刊 e y :一x + 口v ( 2 3 一) = 一x + 口v l z j d t 7 鲁- 6 + z ( 一) 其中a ,b ,c 为常数,当a = 6 = 0 2 ,c = 5 7 时用m a t l a b 软件仿真所得的r o s s l e r 吸引 子如图2 3 所示。 9 杭州电子科技大学硕士学位论文 ( a ) x - y 5 h 1 0 5 o 1 0 ( c ) y - z( d ) x - y - z 图2 3r o s s l e r 吸引子 2 3 2 离散混沌系统模型 ( 1 ) l o g i s t i c 映射 l o g i s t i c 映射作为离散混沌系统中最著名的一个,同时也是研究得最广泛的一个离散系 统,其映射方程如式( 2 4 ) : 以+ 。= 厂( ) = 鼍( 1 - 以) ,刀= 1 ,2 ,3 , ( 2 4 ) 其中,鼍( o ,1 ) ,( o ,4 ) 。当 3 5 7 1 8 ,4 】时,l o g i s t i c 映射进入混沌状态。令a = 4 , 初值x o = 0 3 1 2 5 ,通过m a t l a b 软件仿真得到五的时间序列和吸引子如图2 4 所示。 ( a ) 时间序列吸引子 图2 4l o g i s t i c 时间序列和吸引子 l o 杭州电子科技大学硕士学位论文 ( 2 ) h e n o n 映射 其方程为式( 2 5 ) 所示: + l 一瞩2 + 咒+ 1( 2 5 ) 【儿+ l = q x 当p = 1 4 ,q = o 3 ,若取系统的初始值而、都为0 3 时,h e n o n 系统将处于混沌状态。 通过m a t l a b 软件仿真得到其吸引子如图2 5 所示: 图2 5 h e n o n 吸引子 2 4 本章小结 本章作为该论文基础概念性的一章,对混沌做了一些概念性的介绍,同时对混沌系统所 表现出来的一些独有特性也做了相应的说明,加深了对混沌系统的认识,最后介绍了几种常 见的连续和离散混沌系统,通过本章的内容能对混沌的基本概念有一个大体上的了解,并能 基本掌握混沌的一些基本特性,同时通过对相应混沌方程的仿真让我们对混沌吸引子有一个 大致的认识。为以后对新的混沌方程的设计以及相应的研究应用做了铺垫。 杭州电子科技大学硕士学位论文 第三章一个新的混沌系统的设计及实现 f p g a 的伪随机序列实现方法【5 7 删,并对序列进行了n i s t 性能测试,所获得的结果可以满足 3 1 新的混沌系统的构造及实现 匮y c = - a x + y 滋z 埘 9 - , ( a ) x - y( b ) x - z( c ) y - z 图3 1 混沌吸引子在相平面上的投影 为了求解系统( 3 1 ) 的平衡点,在系统( 3 1 ) 中令状态变量分别为x ,y ,z g 匿- a x + y i z + 2 。y 2 , 解( 3 2 ) 式得系统的两个平衡点为s o ( 2 8 4 4 ,1 7 5 8 ,1 2 3 6 ) 和s i ( - 2 8 4 4 ,一1 7 5 8 ,1 2 3 6 ) 。在平衡 点线性化系统( 3 1 ) ,解得矩阵的特征值分别为: = - 4 ,乞3 = 3 3 4 3 5 i ,在平衡点s 。线性 化系统( 3 1 ) ,解得矩阵的特征值分别为:a = - 4 ,如3 = 3 3 4 3 5 i 。 1 2 杭州电子科技大学硕士学位论文 公式得系统的散度为 v y :堕+ 空+ 丝:一d 一2 :4 ( 3 3 ) 舐砂瑟 计算得到系统的散度为4 小于0 ,这说明该系统是耗散的,系统的轨迹最终渐近地到一个 特定的零体积的吸引子上。 3 1 2l y a p u n o v 指数和分岔图 混沌系统的动力学特性主要体现在l y a p u n o v 指数谱和分岔图上,通过系统仿真可以看到, 当a 在一定范围内变化时,其l y a p u n o v 指数谱和分岔图如图3 2 所示: 图3 2 系统l y a p u n o v 指数谱图和分岔图 图3 2 中横坐标代表混沌方程中参数a 的范围,左图中纵坐标代表l y a p u n o v 指数的值, 右图中纵坐标是指x 随a 变化的值。从图3 2 中可能看出,当a 【1 6 ,1 8 ) 时有两个l y a p u n o v 指数为0 ,系统处于拟周期状态;当a 【1 8 ,2 5 ) 时,其l y a p u n o v 指数有一个为正数,此时系 统将处于混沌状态。 3 1 3 混沌系统的电路设计及验证 为了从模拟电路 u y u z u x u z u x l i y 1 k o v v 广一 1 0 k o v v v 一 5 k 广_ _ r 如图3 3 所示: 图3 3 实现混沌系统的模拟电路设计 该模拟电路主要由集成运算放大器、电阻、电容构成的反相加法器、同向加法器以及积 杭州电子科技大学硕士学位论文 分运算电路等组成。其中集成运算放大器采用的是l f 3 4 7 ,乘法器采用的是a d 6 3 3 ,电路中三路 电压均为1 4 v ,实验结果与仿真结果完全一致。如图3 4 所示为e w b 的仿真所得的混沌吸引子图。 ( a ) x y ( b ) x z ( c ) y z 图3 4e w b 仿真波形图 3 2 新的混沌系统的f p g a 的实现 3 2 1f p g a 简介 f p g a 即现场可编程门阵列,是f i e l dp r o g r a m m a b l eg a t ea r r a y 的缩写,它是在g a l 、 p a l 、p l d 等可编程器件的基础上发展起来的产物【6 1 1 。 f p g a 可以用v h d l 或v e r i l o g h d l 硬件描述语言来进行f p g a 编程,同时它还具有很强的灵 活性,在逻辑功能上不被一些标准系列的器件所限制,并且修改逻辑可以在开发的任何阶段 进行,在整个系统开发中具有很强的灵活性。并且用f p g a 进行系统开发时,可以在很大程度 上提高系统的集成度。用f g p a 实现数字系统时所用的芯片数量将会大大减少,能够很大程度 上减少印刷线路的面积,从而可以导致系统规模的全面缩减。在此基础上还可以大大提高系 统的可靠性,具有高集成度的系统比那些低集成度的器件具有更高的可靠性,使用f p g a 开发 可以采用更少的芯片,在印制电路板的时候必然也会减少电路板的焊接数,从而提升的系统 的可靠性。使用f p g a 来开发数字电路,可以大大缩短设计时间,由于f p g a 的可编程性和灵 活性,用它来设计一个系统时间比要用传统的方法高效得多。鉴于f p g a 进行系统开发的时候 具有很强的灵活性,同时还能有效地保证系统的可靠性,以及会极大地缩短系统的开发周期, 综合上述因素,必将能够有效地减少厂家的开发成本,提升企业的竞争力。因此,使用f p g a 进行系统开发必将会越来越受到欢迎,具有很大的市场价值。 基于上述对f g p a 的认识,在小批量系统中f p g a 芯片是提高系统集成度、可靠性等的最 佳选择之一,其现场编程能力可以延长产品在市场上的寿命。目前市场上关于f p g a 的品种很 多,总体上看在业界比较认可的主要有t i 公司的t p c 系列、x i l i n x 的x c 系列等。 3 2 2 基于f p g a 的混沌伪序列发生器的设计与实现 随机序列在信息安全等领域具有很大的应用价值。如何设计产生一个好的序列对我们都 是一个挑战,通过对混沌相应特性的研究,发现由混沌产生的伪随机序列性能很好的满足要 1 4 杭州电子科技大学硕士学位论文 求,这里提出一种用f p g a 来实现混沌伪随机序列产生的方法,以下是关于基于f p g a 的混 沌伪随机序列发生器的设计和实现所做的一些研究。 ( 1 ) 连续混沌的离散化 为了获得混沌数字序列,得先将混沌系统进行离散化处理。 由: 鲁= 鹏妒h ) = l 删i m 地 ( 3 4 ) 可得: 而( 川) = x i + r 厂( 五,而,h ) ( 3 5 ) 在式( 3 5 ) 中,卢1 ,2 ,3 所以文中的连续系统( 3 1 ) 可以表示为: + l = 毛+ f ( 一+ 以乙+ 2 y 。) 以+ l = 儿+ f ( 2 以+ 毛乙) ( 3 6 ) 乙+ l = 乙+ r ( 5 - x y ) 当f 足够小时,离散系统( 3 6 ) 和连续系统( 3 1 ) 有相同的动力学特性。在本论文中, 我们将r 的值取为0 0 0 0 5 。 ( 2 ) 离散混沌模型及仿真 为了实现该混沌方程的离散化模型,将采用a l t e r a 公司的d s p b u i l d e r 设计工具来完 成。在用d s p b u i l d e r 搭建系统离散化的模型时,其中主要采用的模块包括:流水线乘法器、 数据选择器、放大器、常数模块、并行加法器、单脉冲发生器和总线等。如图3 5 所示为混 沌方程的d s pb u i l d e r 数字电路。 杭州电子科技大学硕士学位论文 图3 5 实现混沌系统的数字电路设计 为了验证通过该方法得到的数字混沌,利用f p g a 开发板上的d a 转换芯片将混沌信号输 出到示波器,观察示波器上的显示结果是否与仿真结果一致。在示波器中观察到的混沌吸引 子如图3 6 所示: ( a ) x y( b ) x z( c ) y - z 图3 6 混沌吸引子波形 ( 3 ) 数字混沌序列的提取 通过对连续混沌进行相应的离散化后,我们可以从中抽取相应的数字混沌序列,为了选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论