(模式识别与智能系统专业论文)混沌理论在xml加密的应用研究.pdf_第1页
(模式识别与智能系统专业论文)混沌理论在xml加密的应用研究.pdf_第2页
(模式识别与智能系统专业论文)混沌理论在xml加密的应用研究.pdf_第3页
(模式识别与智能系统专业论文)混沌理论在xml加密的应用研究.pdf_第4页
(模式识别与智能系统专业论文)混沌理论在xml加密的应用研究.pdf_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士论文 混沌理论在x m l 加密的应用研究 摘要 混沌系统中混沌映射对初值的极端敏感,使其能够产生具有类随机性、周期性、敏 感性的混沌序列,用于数据加密有着广泛的应用前景。随着计算机和网络技术的发展, x m l 的技术优势逐渐显现,基于x m l 的应用加密的需求逐渐增加,特别是随着w e b 服务技术的发展,x m l 作为w e b 服务间数据交换的工具,其安全性也受到广泛的关注, x m l 加密已成为网络安全技术的研究热点,本论文将利用混沌理论实现对x m l 加密的 应用研究。 论文首先对混沌理论的产生、定义及系统特性进行了深入研究,全面阐述了混沌加 密机制的理论基础。 重点针对l o g i s t i c 映射的混沌特性进行全面分析,阐述了其主要不足,完成了对 l o g i s t i c 映射函数的改进以满足数据加密技术需求。对x m l 的加密规范、原理与加密特 点进行描述,具体分析了x m l 加密对加密算法的要求和特性。 基于混沌加密机制的理论基础,提出了基于改进的l o g i s t i c 映射的加密算法,遵循 x m l 加密规范,给出了相应系统加密流程,完成了基于混沌理论的x m l 加密系统框架设 计,实现了系统中的关键模块。 最后对系统原型进行了测试分析,验证了混沌理论在x m l 加密的应用及相关改进算 法的可行性。 关键词:混沌理论,l o g i s t i c 映射,x m l 加密,混沌加密机制 a b s t r a c t硕士论文 a b s t r a c t c h a o t i cm a p p i n g so fc h a o t i cs y s t e ma r ee x t r e m es e n s i t i v et oi n i t i a lc o n d i t i o n s t h e yc a l l p r o d u c em a s s i v ec h a o t i cs e q u e n c ew i t ha n a l o g o u sr a n d o m n e s s ,p e r i o d i c i t ya n ds e n s i t i v i t ya n d h a v eb r o a da p p l i c a t i o nf o r e g r o u i l di nd a t ae n c r y p t i o n w i t ht h ed e v e l o p m e n to fc o m p u t e r s c i e n c ea n dn e t w o r kt e c h n o l o g y , x m li s g r a d u a l l ys h o w i n gt e c h n i c a la d v a n t a g e sa n d r e q u i r e m e n t s o fx m la p p l i e de n c r y p t i o na r ei n c r e a s i n gg r a d u a l l y e s p e c i a l l yw i t ht h e d e v e l o p m e n to fw e bs e r v i c e st e c h n o l o g y , x m l 舔at o o li nd a t ac o m m u n i o nb e t w e e nw e b s e r v i c e si sr e g a r d e db r o a d l y x m le n c r y p t i o nb e c o m e sar e s e a r c hh o t s p o ti nn e t w o r k s a f e g u a r dt e c h n o l o g y t h i sp a p e rr e a l i z e dt h er e s e a r c ho fa p p l i c a t i o nx m l d a t ae n c r y p t i o no n c h a o t i ct h e o r y f i r s t , t h ep a p e rt h o r o u g h l yr e a c h e dt h eb i r t h , d e f i n i t i o n , i d i o s y n c r a s yo fc h a o t i ct h e o r y ; c o m p l e t e l ye x p o u n d t h et h e o r yb a s eo fc h a o t i ct h e o r ye n c r y p t i o n a n a l y z e dt h e c h a o t i ci d i o s y n c r a s yo fl o g i s t i c m a p p i n g se m p h a t i c a l l y , t h ep a p e r e x p o u n d e di t sm a i ns h o r t a g e ,c o m p l e t e dt h ei m p r o v e do fl o g i s t i cm a p p i n gt or e a l i z et h e r e q u i r e m e n tb yd a t ae n c r y p t i o nt e c h n o l o g y t h ep a p e re x p o u n d e dt h ee n c r y p t i o nc r i t e r i o n , e n c r y p t i o nt h e o r ya n de n c r y p t i o nc h a r a c t e r , a n a l y s e dt h er e q u i r e m e n ta n dc h a r a c t e ro f e n c r y p t i o na r i t h m e t i cb yx m lc n c r y p t i o ne m b o d y t h ep a p e rs h o w e dt h ee n c r y p t i o na r i t h m e t i co ni m p r o v e dl o g i s t i ca r i t h m e t i co nc h a o t i c e n c r y p t i o n b yc h a o t i ce n c r y p t i o nc r i t e r i o n , s h o w e dt h ef l o wo fe n c r y p t i o nc r i t e r i o ns y s t e m c o m p l e t e dt h ef r a m ed e s i g no fx m le n c r y p t i o ns y s t e mo nc h a o t i ct h e o r y , c o m p l e t e dt h ek e y m o d u l e a tl a s t , b yt e s t e da n da n a l y z e dt h ea n t i t y p eo fs y s t e m ,t h ep a p e rv a l i d a t e dt h ea p p l i c a t i o n o fc h a o t i ct h e o r yi nx m le n c r y p t i o na n dt h ef e a s i b i l i t yo fi m p r o v e da r i t h m e t i c k e y w o r d s : c h a o t i ct h e o r y , l o g i s t i cm a p p i n g ,x m le n c r y p t i o n , c h a o t i ce n c r y p t i o n m e c h a n i s m 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。 研究生签名: 二d 叩年6 月哆日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的部分或全部内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的部分或全部内容。对 于保密论文,按保密的有关规定和程序处理。 研究生签名: 至囊z 。o 易年l 9 , - 3 日 硕士论文 混沌理论在x m l 加密的应用研究 1 引言 1 1混沌理论国内外研究现状 混沌( c h a o s ) 是指确定性系统中出现的类似随机的过程,它不同于一般的随机性,而 是指非线性系统在没有外界随机因素的情况下,因系统的状态对初始条件的敏感依赖性 而产生的一种内在的随机过程。自从l o r e n z 于1 9 6 3 年在大气科学的研究中首先提出了混 沌的概念后,混沌在各个领域都得到了不同程度的运用。2 0 世纪8 0 年代开始,混沌理论 与其他科学相互渗透,在数学、物理、电子信息、数据加密等领域都有了广泛的应用。 混沌序列是一种非线性序列,其结构复杂,难以分析和预测,混沌系统可以提供具 有良好随机性、相关性和复杂性的类随机序列,这些都是很有吸引力的特性,使其有可 能成为一种可实际被选用的密码体制,自从英国数学家m a t t h e w s 明确提出用混沌系统来 产生序列密码及后来p e c o r a 和e a r r o l l 提出混沌自同步方法以来,混沌同步保密通信在国 际电子工程界得到了广泛的研究。选用何种混沌系统能产生满足密码学中各项要求的混 沌序列是目前各国密码学者大力研究的问题。 1 2x l v l l 加密 随着x m l 的应用越来越广泛,对于x m l 安全性的需求也日益强烈。舭加密并没 有定义新的加密算法,而是利用x m l 文档树形结构特点,实现对) m 几文档的不同节点、 不同元素的加密操作。实质上,x m l 加密是x m l 技术和现有加密算法的结合,可以灵 活地选择加密对象。 。加密原理的核心是加密算法。选择强度高,抗攻击能力更强的加密算法直接影 响到) 口帆加密系统的安全性能。x m l 需求保密性强、随机性好、密钥量大、更换密钥 方便的加密算法;同时,在x m l 加密中的实际应用直接检验了加密算法可靠行,因此将 混沌加密应用到帆加密中有着重要的意义。 1 3 本文的主要工作 本论文的主要工作如下: ( 1 ) 详细介绍了混沌系统的理论、定义及特点,重点分析了混沌系统的特性,阐 述了混沌加密机制的理论基础,具体研究混沌系统的映射,对l o 舀s t i c 映射进行分析研究, 提出了针对l o g i s t i c 映射的改进,并提出了基于改进i 拘l o g i s t i c 映射的混沌加密机制。 ( 2 ) 阐述了飙的特点、加密规范及相关理论概念,研究了煳l 加密规范、原理 l l 引言 硕士论文 与加密特点,研究分析了儿对加密算法的基本要求和特性。 ( 3 ) 基于混沌加密机制的理论基础,阐述了基于混沌理论的x m l 力i 密系统的流程 以及系统的关键模块的技术实现,提出了实际具体运用混沌加密算法的系统体系结构。 ( 4 ) 详细描述了基于改进后l o g i s t i c 混沌映射的l 加密系统流程,设计了加密系 统中关键模块,并对系统进行了测试分析以验证算法及系统的可行性,实现了基于混沌 理论的帆加密系统应用。 ,1 4 本文的组织结构 论文整体组织结构安排如下: 第一章“引言”部分。阐述了混沌理论国内外研究现状,以及舭加密的相关内容, 确定了本文的主要研究工作和论文组织结构。 第二章“基于混沌理论的数据加密”部分。主要阐述混沌理论的相关背景、定义概念 及系统特点,对混沌映射进行了分析,重点针对l o g i s t i c 映射的特点性能进行了研究,在 此基础上完成了对l o g i s t i c 映射的改进,并基于改进i 拘l o g i s t i c 映射提出了相应的混沌加 密机制。 第三章灿加密”部分。主要介绍了x m l 加密规范、基本原理、加密特点及其相 关的基础概念。 第四章“基于混沌的咀,加密系统”部分。本章提出了实现具体运用混沌加密算法的 体系结构,将其应用到舭加密中,阐述了基于混沌理论的舭加密系统的流程以及 系统的关键模块的技术实现。 第五章“系统实现与测试”部分。在前面各章的工作基础上,具体对论文提出映射改 进算法及基于混沌理论的x m l 加密系统的实现方案进行详细设计,完成了混沌理论在 x m l 力n 密的应用研究。 第六章“结束语”部分。总结了本文所作的工作,提出今后进一步研究的方向和工作 展望。 2 硕士论文混沌理论在x m l 加密的应用研究 2 基于混沌理论的数据加密 2 1 混沌理论 2 1 1 混沌理论的产生 混沌的外在表现和纯粹的随机运动很相似,即都不可预测。但与随机运动不同的是, 混沌运动在动力学上是确定的,它的不可预测性是来源于运动的不稳定性,混沌系统对 无限小的初值变动也具于敏感性,无论多小的扰动在长时间以后,也会使系统彻底偏离 原来的方向。 自从l o r e n z 于1 9 6 3 年在大气科学的研究中首先提出了混沌的概念后【1 1 ,混沌在各个 领域都得到了不同程度的运用。尽管物理学最初是建立在非常精确的理论法则上的,但 科学家们知道,这些法则的绝大多数只有在理想的条件下才是准确的,然而这种条件在 真实世界中是找不到的。在大多数情况下,自然条件下的这种预测误差不是被我们忽视, 就是被我们不加考虑。在许多场合,这样做是不合逻辑的。混沌理论学家证明,这些预 测上的失败本身就是非常重要的,正是这些经常性的失败导致了混沌理论的发展。这一 理论的研究,诸如云的形成、瀑布的样式天气现象等 2 1 。正是在这些问题上,传统科学 一直不能做出精确的预测,于是产生了混沌理论【3 1 。2 0 世纪8 0 年代开始,短短的二十几 年里,混沌技术得到了广泛的应用和发展。 2 1 2 混沌的定义 混沌是“确定的非线性系统所表现出来的内在随机性” 4 1 。即混沌是系统固有的,系 统所表现出来的复杂性是系统自身的、内在的因素造成的,并不是在外界干扰下所产生 的,是系统内随机性的表现1 5 】。 目前混沌普遍采用的是l i y o k r e 定义。1 9 7 5 年由美国马里兰大学的博士李天岩( l i t y ) 和他的导师乐克( j a y o r k r e ) 所撰写的一篇题名为“周期三意味着混沌”的论文中。现文献 中称之为l i y o k r e 定义【刀。 考虑实轴上的区间圾其上的映射厂:i - - - r ,若映射满足下面的条件: ( 1 ) 厂的周期点的周期无上界; ( 2 ) 闭区间j 上存在不可数的子集sci ,使得v x ,y s ,x y 有: l i r a s u p l 似力一力( 力i 0 ;( 2 1 ) ( 3 ) v x ,y s c i ,有: l i m i n fi 力( z ) 一办 ) i _ 0 ; ( 2 2 ) 2 基于混沌理论的数据加密 硕士论文 ( 4 ) v x s 及的任意周期点p i ,有 l i m s u pi 办( x ) 一乃( y ) j 0 ( 2 3 ) 则称映射厂是混沌的,这里办( 幸) = f ( f 厂( ) ) ) 表示n 重函数关系。 在对厂的迭代下,( 1 ) 说明只要存在一个周期点,那么就存在无数个存在无穷多不稳 定周期轨道。( 2 2 ) 式说明周期轨道有时相互靠近,有耐又相互分开。( 2 3 ) 式说明周期轨 道不是渐进的。由此可以看出,区间,在厂作用下,呈现出一片混乱的运动状态,其中 一部分是周期运动,而更多是杂乱无章的运动,它们时合时分,在完全确定的厂的一次 次迭代下,出现了类似随机的状态。 该定义形象地表明集合任两个初值经过长时间作用以后运动轨迹间的距离可以在 某个正数和零之间“漂忽f 8 】,深刻地揭示了混沌的本质,即对于初始条件具有敏感依赖 性。 2 1 3 混沌系统的判别 在判别一个系统是否处于混沌状态时,通常采用以下几种方法: 1 系统的相轨迹 相轨迹是系统的解曲线在状态向量张成的相空间【9 1 中的几何表示。若状态轨迹经过 一段时间之后停在一个不动点上,那么意味着系统进入了一个稳定的状态;而混沌状态 时,相轨迹虽在两片上跳来跳去,但决不自身相交,即不构成任何周期运动,表示状态 变化具有随机的不可预测性。 2 p o i n c a r e 映射 三维系统连续的p o i n c a r e 截面【1 0 】,可以表示系统相轨迹的拓扑性质。 p o i n c a r e 截面:n 尸d 加c 口阳截面上的孤立点1 1 1 ( 或有限个孤立点) 、闭曲线和分布在 一定区域上的不可数点集,分别表示周期、准周期和混沌的相轨迹。 3 功率谱 响应x o ) 的功率谱密度函数( 缈) 为x ( r ) 的自相关函数见( r ) 的傅立叶变换【1 2 】: ( 缈) = 舰寺阢m ) 1 2 ( 2 4 ) 巴 或 s z ( o j ) = i 凡( 咖叫甜d r ( 2 5 ) 如果计算出的功率谱是类似于宽带噪声【1 3 】的连续谱,则系统具有混沌特征。 4 l y a p u n o v 指数 混沌动力学系统的性质,通常采用l y a p u n o v 指数和熵来刻画f 1 4 1 。对于连续系统来说 设: 4 硕士论文混沌理论在x m l 加密的应用研究 睾= 厂, x r “ ( 2 6 ) 经过x 0 的流在相空间形成一轨道x ( t ) ,若初始条件x o 有一偏差a x o ,则由x o + a x o 出 发便形成另一轨道,它们形成一个切空间向量位a x o ( x o ,f ) ,其欧式模为8 缸ox o , f ) 8 ,令 w ( x o ,t ) = a x ( x o ,) ,它应满足: _ d w :肘( x ,t ) w ,( 2 7 ) 其中, m = ( 2 8 ) 则刀维流的l y a p 吼o v 指数【1 5 】定义为: 砸o ,w ) = 舰;l n 剐,a x ( x o , o ) 专。 ( 2 9 ) l y a p u n o v 指数定量地描述相空间相邻轨道呈指数发散的性质,l y a p u n o v 指数为正, 则表示相邻轨道发散,说明系统具有混沌特性;若l y a p u n o v 指数为负,则表示系统处于 稳定状态,收敛于不动点或出现周期解;若l y a p u n o v 指数为零,则分支点相应于稳定轨 迹的边缘,系统处于临界状态。总之,l y a p u n o v 指数的正、零和负数分别表示系统是混 沌的、周期的和基本稳定的状态。 2 i 4 混沌系统特性 混沌系统具有以下明显的特性: ( 1 ) 对初值的敏感性。初值的微小的差异,在多次迭加以后,将有很大的差异,由于 混沌系统具有初始条件敏感性,初始状态的微小误差具有指数增长速率,这一特点使得 对确定性混沌系统的长期预测不可能, ( 2 ) 随机性。只要选取的参数在混沌区,方程所输出的序列即为混沌的。 ( 3 ) 确定性。混沌是由确定性方程产生的,只要方程参数和初值确定就可以重现混沌 现象。尽管初值出现随机的性质,但它可由确定性方程给定。 ( 4 ) 遍历性【1 6 - i 。混沌运动的遍历性是指混沌变量能在一定范围内按其一定的规律不重 复地遍历所有状态。 混沌系统的这些特性使其在数据加密领域有很好的应用前景,近年来混沌理论及其 在数据加密中的应用在相关技术领域己经成为了研究热点。 2 2 数据加密的基本概念 数据加密技术属于计算机密码学范畴。密码学( c r y p t o l o g y ) 包含两个互相对立的分 支,即密码编码学( c 明,t o 黟a p h y ) 和密码分析学( c 聊p t 锄l 皿c s ) 1 1 7 】。前者寻求保证消息保 密性和真实性的方法,而后者则研究加密消息的破译和消息的伪造。 5 2 基于混沌理论的数据加密硕士论文 加密就是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已 加密的信息,但因不知解密的方法,仍然无法了解信息的内容。在加密处理过程中,需 要保密的信息称为“明文”,经加密处理后的信息称为“密文”。解密即是将“密文”变为“明 文”的过程。加密和解密过程形成加密系统,明文与密文统称为报文【l 引。 加密系统通常都包括如下4 个部分,如图2 2 1 所示: ( 1 ) 需要加密的报文,也称为明文; ( 2 ) 加密以后形成的报文,也称为密文; ( 3 ) 加密、解密的装置或算法; ( 铆用于加密和解密的钥匙,称为密钥。密钥可以是数字、词汇或者语句。 加密密钥 j j r 明- 舾7 密文 加密算法 图2 2 1 加密系统示意图 加密技术中加密算法处于核心地位,加密算法的强度直接关系到加密技术的好坏, 因此选取合适的加密算法一直是数据加密的主要研究内容。 2 3 基于l o g i s t i c 映射的混沌加密机制 2 3 1 混沌加密的理论基础 2 1 4 小节描述了混沌系统的特性,这些特性应用于数据密码领域,可使混沌系统具 有保密性强、随机性好、更换密钥方便、密钥量大等优点,此外混沌系统在抗干扰性, 截获率信号隐蔽等方面同样具有潜在的优势。 混沌加密的主要机制是利用由混沌系统迭代产生的混沌序列,用其作为加密变换的 一个因子序列,因而混沌加密密码实际是一种序列密码【1 9 】。 混沌加密的理论基础是:混沌的类随机性使选取的混沌序列,在结果分布形态上都 是相似的;混沌序列对初始状态高度的敏感性、复杂的动力学行为、分布上不符合概率 统计学原理,使混沌系统难以重构和预测,目前只能在特殊的条件下对一些混沌系统进 行重构,从理论上还没有可以重构混沌系统的较好方法【2 0 】。 6 硕士论文混沌理论在x m l 加密的应用研究 其中混沌序列对解密防护的基础是,即使解密者掌握产生混沌序列的方程,也难以 猜测判定混沌序列的系数参数以及混沌序列的初始值。 图2 3 1 混沌序列密码系统图 正如图2 3 1 所示混沌序列密码系统的加密端和解密端是两个独立的、完全相同的混 沌系统,两系统间不存在耦合关系【2 l 】。明文信息在加密端加密后直接发往解密端,解密 端可以在全部接收后再解密,也可以利用其它技术如线程同步等建立同步关系后进行实 时解密。此方法的安全性依赖于混沌信号的超长周期、类随机性和混沌系统对初始状态、 系统参数的敏感性。混沌序列密码加密方法灵活多变,可以充分利用混沌信号的特性构 造复杂的加密函数,因此如何产生混沌序列是混沌加密的重点研究内容。 2 3 2l o g i s t i c 映射 l o g i s t i c 映射是典型的一维混沌映射,具有简单的数学模型 2 2 1 ,该映射比较容易获得 混沌序列,并且可以方便和深入分析该混沌序列的混沌特性、统计特性,另外,采用 l o g i s t i c 映射并不会影响到混沌加密理论的一般性,在此基础上得到的结论和成果可以推 广到一般的混沌系统,以期构造出加密性能更好、符合实际应用要求的混沌加密系统。 因此本文研究基于l o g i s t i c 映射的混沌加密,并且对其做出了改进。 2 3 2 1 l o g i s t i c 映射的定义 l o g i s t i c 映射最初为预测人口的算法团】,它虽然简单却体现出混沌运动的基本性质。 l o g i s t i c 混沌映射的表达式为: 疋+ 1 = 五石( 1 一石) 石【0 , 1 】 使用公式( 2 1 0 ) ,可得l o g i s t i c 映射 拘l y a p u n o v 指数谱: ( 2 1 0 ) 7 2 基于混沌理论的数据加密硕士论文 n - i 五= ! i m ! 艺l n f 一1 ( 五) 一 ,1 1 l y 删n o v 指数 0 1 - 2 3 - 4 - 5 ( 2 1 1 ) 图2 3 2l o g i s t i c 映射的l y a p u n o v 指数( 兄) 谱 如图2 3 2 所示,正的l y p a u n o v 指数表示混沌。当五进入混沌区间( 3 5 7 ,4 ) 时, l y p a u n o v 指数开始有正值,表示开始出现混沌行为。此时l y p a u n o v 指数为逐渐增大的正 数,虽然仍会出现l y p a u n o v 指数为负的情况,这些情况出现的兄区域都很小,在计算机 的计算精度范围内可以忽略。 l o g i s t i c 映射具有以下属性f 2 4 】: ( 1 ) 当参数五“3 5 7 ,4 】时,l o g i s t i c 映射处于混沌状态。 ( 2 ) 其概率分布密度函数p ( x ) 为: 户:害焉 o x 南 由( 2 1 4 ) ( 2 1 6 )( 2 1 7 )( 2 1 8 ) 口j 得: 州w c f g 嘲( 1 + 旁 y 2 1 ( 4 ) 最后得到的新的混沌函数表示为; m ) 2 ( 1 一n 唰南) ( 1 + 矽1 t g ( ( 1 叫, 其中x f 0 1 1 ,口f 0 ,1 4 1 ,口5 ,4 3 1 。 ( 2 1 9 ) ( 2 2 0 ) 3 改进后的l o g i s t i c 映射分析和实验 在( 0 ,1 4 1 内随机选取1 0 0 个口值,对每一个口,从= 5 开始,每次增大0 0 1 ,直到 p = 4 3 ,该迭代函数均能产生混沌现象,满足非重复性、随机性、发散性要求,改进后 参数的取值范围【5 ,4 3 】远大于原l o g i s t i c 映射参数力的取值范围。随机选取其他口, 1 2 硕士论文混沌理论在x m l 加密的应用研究 值做类似的迭代实验,结果如图2 3 7 所示,表明都能产生良好混沌效果。 f 1 0 0 8 0 6 0 4 0 2 51 01 52 0 图2 3 7 新映射的迭代特性图 改进后的l o g i s t i c 映射,克服了l 0 百s t i c 映射存在的控制参数的有效取值范围偏小缺 陷,同时又具有较好的发散性,因此由其产生的混沌序列将具有更高的安全特性和抗攻 击能力,从而满足加密的技术需求。 2 4 其他典型的混沌映射 1 c h e b y s h e v 映射 c h e b y s h e v 映射是典型的一维混沌映射,其离散形式定义如下【2 7 】: x ( 疗+ 1 ) = c o s ( 4 a r c c o s ( x ( n ) ) ) ,- 1 x ( 0 ) 1( 2 2 1 ) 由该映射产生的序列 x ( 刀) ) 在区间【- 1 ,1 】上遍历,具有万函数的自相关性和零值 互相关性【1 6 1 。随着迭代次数的增加,初始相邻点将以指数分离,其混沌轨迹将均匀混合。 这些混沌特性使得c h e b y s h e v 映射适合于由密钥控制生成混沌序列,作为密码流用于图 像加密的配对选择与移位次数的设计。 2 h e n o n 映射 天文学家h e n o n j a 研究球状星云团以及3 a l o r e n z 吸引子【2 8 】得到启发, y h e n o n t 映射,它是一个二维映射,定义如下: 侈? 吻 其中a ,b 均为参数。h e n o n l 映射的j a c o b e 龃矩阵行列式为: = 一卜 在1 9 7 6 年提出 ( 2 2 2 ) ( 2 2 3 ) l b i 1 说明面积是收缩的或者是耗散的,即说明每迭代一次,使平面( x ,y ) 上的面 1 3 2 基于混沌理论的数据加密 硕士论文 积收缩到原来的l b i 倍。式中的符号说明面积边界的指向在迭代过程中改变方向。 在h e n o n 映射中含有两个参数,因而可以取一个参数为常数,取另一个为变量进行 迭代,这样可以得到类似于l 0 百s t i c 映射的分岔圆,也是经历了一系列的倍周期分岔而达 到混沌的。 2 5 本章小结 本章介绍了混沌理论的定义及相关概念,分析了混沌加密的理论基础,重点研究了 混沌映射的定义、性质和特点,全面分析t l o g i s t i c 映射并有针对其不足进行了相应改进。 基于混沌理论的相关研究用于x m l 加密领域中有着很广泛的应用前景,下一章将介 绍x m l 加密相关内容 1 4 硕士论文 混沌理论在x m l 加密的应用研究 3x m l 加密 3 1x m l 语言 w e b 的基础是h t m l ( 超文本标记语言) 1 3 0 l ,但随着w e b 应用的进一步发展,h t m l 固有的局限性开始表现出来了。h t m l 只是一种表现数据的语言,描述了数据在浏览器 中如何显示,它无法扩展,不能自定义标记,链接系统不灵活,缺少国际化的支持,已 经越来越不能满足新的要求。为了解决这些困难诞生了x m l 语言【3 玎。 x m l 是可扩展标记语言( e x t e n s i b l em a r k u pl a n g u a g e ) 的缩写,是w 3 c 组织于1 9 9 8 年 2 月发布的标准。其目的是为了定义一种在互联网上交换数据的标准【3 2 1 。w 3 c 组织采取 了简化s g m l 的策略,在s g m l 基础上去掉语法定义部分,适当简化d t d 部分,并增加 了部分互联网的特殊成分。因此,x m l 基本上是s g m l 的一个子集。x m l 的提出并得到 广泛接纳是对标记语言思想精髓的一种回归。x m l 的设计目标是实现简便并且能与 s g m l 和h t m l 共同操作,也就是说,x m l 可以将s g m l 的丰富功能和h t m l 的易用性 结合到w e b 应用中。 x m l 是由一系列规则所组成的描述性语言【3 3 1 ,其本质是一种标记语言。w 3 c 对x m l 的描述为:x i v i l 描述了一类被称为x m l 文档的数据对象,并部分描述了处理它们的计算 机程序的行为。 在当今社会,随着互联网技术的蓬勃发展,特别是随着w e b 服务技术的发展,服务 器与服务器之间,服务器与浏览器之间有大量的数据需要交换。h t m l 作为一种标记语 言,在可扩展性、交互性、描述数据内容、矢量图形、科学符号等方面具有先天不足, 己经不能满足网络时代的电子商务,远程医疗,数据库与搜索引擎等领域的多态信息的 交互、传输和再现的需求。而x m l 却能够用来建立h t m l 所不能达到的多层w e b 应用, 特别地,v 皿在集成异构数据源、本地计算、数据的多种显示、w e b 应用的互操作和集 成等方厦有重要应用。 3 2x m l 优点 x m l 语言,既具有强大的描述能力,又具有适合网络应用的简洁性。它具有适于不 同应用系统间数据共享,可以进行数据检索和提供多语种支持等优点,这些优点与x m l 的数据存储机制紧密相关。 x m l 的优点可归纳为如下几点: 1 适于不同应用系统间的数据共享 舳具有灵活性和扩展性,可以对不同应用甚至是差异很大的应用系统间的数据进 1 5 3 x m l 加密 硕士论文 行描述。x m l 具有自我描述的特性,数据可以在不同的应用间交换和处理而不必要求相 应的应用程序是针对该数据定制的。 2 强大的数据检索能力 x m l 是由一系列规则所组成的描述性语言,其本质是一种标记语言。用户只要在 x m l 的文档类型定义文件( s c h e m a 或d t d 文件) 【3 4 j 中定义一系列有意义的标记,即可按 照任意的条件查询和检索,甚至实现自动检索。而相应的检索引擎可以是通用的,不必 局限于具体的应用。 3 垤l 数据存储机制优势 在存储信息时,x m l 具有如下优越性:舭格式是基于文本的,更容易读写记录, 也便于调试;x m l 文档可使用己为h t m l 建立的很多基础结构,包括h t t p 协议和某些 浏览器,h t t p 允许穿过防火墙传输咀。;应用程序可依赖x m l 分析器进行某些机构验 证及数据类型检查;x m l 建立在u n i c o d e 基础上,使得创建国际化文档更容易。 4 札提供了灵活的数据格式,适合于w e b 传输和内容集成。 x m l 具有丰富的表达格式,容易被裁剪和控制,可以根据用户的喜好,以适当的形 式在视图中动态表现给用户,它是可以用于本地计算的数据,x m l 解析器可以读取数据, 并将它递交给本地应用程序( 例如浏览器) 进一步查看或处理,数据也可以由使用x m l 对 象模型的脚本或其他编程语言来处理。 5 x m l 不需要专门的开发工具和技术,对操作系统的要求非常简单,用文本打开工 具即可打开并对其编译 6 跨越防火墙通信。x m l 文档可使用己为h t t p 建立的很多基础结构,包括h t t p 协议和某些浏览器,h t i p 允许穿过防火墙传输x m l 。 7 使用x m l 来封装数据不但可以在数据中封装数据代表的意义,还可以和其它的 x m l 数据来源交换数据。 x m l 优势来自于它的语义和结构的灵活和可扩展性,x m l 为w e b 带来了结构化的信 息,能够识别、交换和处理分布式数据。x m l 访问控制决定用户如何访问x m l 文档中 存放的信息。访问控制策略有许多类型,访问控制粒度可以达到文档中的元素或者属性。 高安全等级系统使用访问控制策略来保证系统控制用户对信息的访问f 2 4 1 。 越来越多的公司开始在w e b 上通过舭来封装及传送结构化数据,而x m l 语言作 为一种面向数据的标记规范,x m l 标记通常总是力求准确清晰地说明数据本身的涵义, 即使对于一些非常陌生的x m l 文件,人们也很容易理解其所要表达的内容,从这个意义 上讲,x m l 数据是完全开放的。因此x m l 作为w e b 服务间数据交换的工具,其安全性 也受到广泛的关注,如何加密整个x m l 文档、测试其完整性、确认其发送方的可靠性及 确保帆文件使用的安全,已成为了当前网络安全技术的研究热点,其中) 似l 加密的 研究应用更具价值。 1 6 硕l j 论文混沌理论祚x m l 加密的f 衄用研究 3 3x m l 安全平台 在开放的环境下,x m l 文档的明文传输是危险的,所以需要在x m l s b 1 密规范上建 立一个安全平台作为网路应用的支撑平台。 x m l 力i 密规范是一个w 3 c ( w o r l dw i d ew e bc o n s o r t i u m ) 规范【3 5 1 。x m l ) b h 密规范指 定了有关创建x m l 形式的加密的格式和处理模型,对如何加密x m l 形式的数据进行了 规范化。 要了解x m l j j l l 密规范所有信息,可以在h t t p :w w w w 3 o r e , t r x m l e n c c o r e 网 站上查询( ( x m le n c r y p t i o ns y n t a xa n dp r o c e s s i n g ) ) 。 在实际应用中,x m l 安全平台必须满足以下要求:数据保密性,数据可信性和数据 完整性1 3 引。正对不同身份对数据的访问控制,这正是安全平台需要解决的问题,通过 x m l s b h 密可以解决数据的保密性要求,x m l 签名可以解决数据的可信性和完整性要求, 针对不同的身份来控制对x m l 数据的访问时访问控制所解决的,而密钥管理是3 个模块 中都需要设计的公钥私钥管理机制。这4 大模块功能的关系可以从图3 3 1 中分析。 上层应用 南审南 ,谯p i 接口 图3 3 1x m l 安全平台模型图 如图3 3 1 所示,该平台是在x m l 基础上建立起来的相互独立又相互依赖的统一整 体。从结构上看,密钥管理是加密,签名和访问控制操作的公共手段,同时在密钥管理 的过程中也同时需要加密和签名作为它的辅助手段。而在最底层i 拘d o m ( d o c u m e n t o b j e c tm o d e l ) 是解析x m l 文档对象模型,它为中间的安全平台和上层应用提供了通用 1 7 3 x m l 加密硕i j 论文 a p i 接口。 3 4 x m l 加密原理 x m l j j l l 密要按照x m l 加密规范进行。 x m l j j i i 密规范指定了有关创建x m l 形式的加密的格式和处理模型,对如何加密 x m l 形式的数据进行了规范化1 3 ”。尽管x m l j j i 密可以用来加密任意数据,但它最常用 于加密x m l 文档。当它以这种方式使用时,在文档的加密方式上拥有很多的灵活性。例 如,可以选择用不同的密钥加密x m l 文档中的不同节点,也可以选择将某些节点保留为 明文,还可以对加密后的密文再加密。由于已经存在有许多的加密算法和机制,x m l 加密规范并不是要发明新的加密算法和机制,而是在现有保密规范的基础上构建保密 性,不是创建全新的规范。 x m l j j i i 密规范中不定义新的加密算法,而是利用x m l 文档树形结构特点,实现对 x m l 文档的不同节点、不同元素的加密操作。实质上,x m l j j i 密是x m l 技术和现有加 密算法的结合,从而可灵活地选择加密对象。 x m l 加密具体步骤: 先将x m l 数据抽象成为文档对象模型( d o m ) 1 3 8 j ,并提取被加密对象信息,按通信 双方约定的某种加密密钥和加密算法对其进行加密, 然后将加密的结果按照w 3 c 规定的x m l 标记格式替换原有的信息,形成加密后的 x m l 数据。加密后的文档依然保持x m l 文件的数据格式。加密元素时,元素的标记也 同时被加密,而加密元素内容时,加密后的数据仅仅替换该标记中元素的内容。 当然x m l j j r l 密的核心原则仍是加密算法,选择强度高,抗攻击能力强的加密算法将 直接影响到x m l 加密系统的安全性能。 3 5x m l 加密特点 x m l j j i 密有其显著的特点: ( 1 ) 无需数据格式转换 x m l j i i 密是以x m l 形式表现被加密的数据的,加密过程不改变文档的格式,加密 后的x m l 文档仍是一个格式良好的x m l 文档。因为x m l 文档在加密的过程中数据格式 一致,所以可以方便地被基于x m l 的应用系统进行直接处理,无需格式转换。 ( 2 ) 加密状态持久、保证数据安全 x m l 文档一经加密,在解密之前,不论是存贮于磁盘空间中,还是在网络的传输过 程中,或是在某个网络节点停留时,都处于加密状态,未经授权无法访问到密码信息, 硕士论文 混沌理论在x m l 加密的应用研究 能确保数据安全性。 ( 3 ) 加密粒度 考虑到多方之间的信息交换过程,不同的对象对信息的需求可能不同,某些信息对 于一个对象来说可能很重要,而对于另一个对象来说却没有价值,这就要求能够根据对 象的信息需求特点对文档的不同部分作不同处理。x m l 加密的加密粒度可选,可根据不 同的情况加密x m l 文档的不同部分,对不同的部分分别处理。 ( 4 ) 可实现多方安全会话 妇l 加密则可保证多方之间的安全会话,由于儿加密在网络转发过程中无需加 密解密操作,不会造成原始发信人的认证信息丢失,这样即可实现多方的安全会话。 3 6x m l 加密对算法的选择 3 6 1 一般的数据加密对算法的要求 为了保护信息的机密性,一般的数据加密对算法的要求【3 9 】是: ( 1 ) 算法即使达不到理论上是不可破的,也应当是实际技术条件下较难破解,也就 是说,从截获的密文或某些已知明文、密文对,要确定密钥或任意明文在计算上是不可 行的。 ( 2 ) 系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥,破译者即 使知道加密体制或算法,仍然无法破译密钥。 ( 3 ) 加密和解密算法适用于所有密钥空间中的元素; ( 4 ) 所有正确密钥都可以解密,所有的错误密钥都无法解密。 ( 5 ) 算法简单,易实现。 3 6 2x m l 加密对算法的要求 x m l 有其自身的特点,舭加密与一般的数据加密相比较,对加密算法的要求: ( 1 ) 加密速度快 x m l 作为w e b 服务技术发展的基础,是数据交换的形式,目前主要服务器与服务器 之间,服务器与浏览器之间有大量的数据需要交换,这就对) 几加密的速度有很高的要 求,只有速度达到要求的算法才有实际应用的价值。 ( 2 ) 加密密钥选择范围大 数据安全,是指在一定时间,一定条件下数据是安全的。随着硬件和网络的发展, 目前的加密算法都有可能被穷举破解,这也就需要更大长度更广范围的密钥集。x m l 要求加密密钥集应足够大,以抵抗穷举攻击【绚】,同时密钥的选择范围大也方便用户的选 取,用户可以选择满意的密钥。 1 9 3 舭加密 硕士论文 ( 3 ) 加密算法的强度高 舭加密规范中,x m l 本身并并没有定义新的加密算法,x m l 加密是以x m l 形式 表现被加密的数据的,加密过程不改变文档的格式,x m l 加密的强度直接取决于所用加 密算法强度;x m l 数据在网络传输,要满足多方安全会话,传输方式一般比较开放,并 没有特殊的保密传输方式,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论