已阅读5页,还剩60页未读, 继续免费阅读
(通信与信息系统专业论文)基于混沌理论的信息安全研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华t 电力大学硕十学位论文 摘要 本论文研究了混沌理论及其在信息安全方面的应用,主要研究混沌加密技术 在互联网上的应用,主要包括以下几个方面的内容:( 1 ) 在研究l o g i s t i c 映射有关 特性的基础上,提出了一种分组密码密钥空间任意拓展的混沌t e a 算法。通过研 究分析表明该算法具有保密度强、破译难度大、执行速度快、密钥空间巨大等优 点,非常适合用于w e b 加密。( 2 ) 根据位图和j p e g 图像的存储特点不同,应用 混沌t e a 算法,分别实现了位图和j p e g 图像的数字图像加密。经仿真实验分析, 该加密方式加密效果良好,易于实现,是一种安全性较高的图像加密方式。( 3 ) 设计了一种基于混沌映射的w e b 网页数据加密、解密系统,成功实现了对文本、 图像等网页信息的加密。 关键词:混沌,l o g i t i c 映射,分组密码,图像加密,w e b 安全 a b s t r a c t t h ec h a o t i ct h e o r i e sa n di t s a p p l i c a t i o n si nt h ei n f o r m a t i o ns e c u r i t yf i e l da r e s t u d i e d t h ew o r ki nt h i sp a p e rf o c u s e so nt h ec h a o se n c r y p t i o nt e c h n o l o g yo nt h e i n t e r n e ta p p l i c a t i o n b a s e do nt h er e l a t e dl o g i s t i cm a p p i n gc h a r a c t e r i s t i c s ,ac h a o st e a a l g o r i t h mi s p r o p o s e ds ot h a tt h es e c r e tk e ys p a c eo fb l o c ke n c r y p t i o nc i p h e ri se x p a n d e d r e s e a r c h r e s u l ts h o wt h a tc h a o st e aa l g o r i t h mh a s m a n ym e r i t ss u c h a s h i g hs e c u r i t y p e r f o r m a n c e ,f a s to p e r a t es p e e d ,n u m e r o u sk e ys p a c e s ot h ec h a o st e aa l g o r i t h m e x t r e m e l ys u i t sf o r t h ew e be n c r y p t i o n t h eb i t m a pa n dj p e ge n c r y p t i o na r e r e s p e c t i v e l yr e a l i z e db yu s i n gc h a o st e aa l g o r i t h m t h es i m u l a t i o ne x p e r i m e n t s i n d i c a t et h a t t h i se n c r y p t i o na l g o r i t h mi s e a s yt or e a l i z ea n dh a sg o o de n c r y p t i o n e f f e c tw h i c he n s u r es e c u r ep i c t u r ee n c r y p t i o n b a s e do nt h ec h a o sm a p p i n g ,t h ew e b p a g e d a t a e n c r y p t i o n d e c r y p ts y s t e m i s d e s i g n e da n de n c r y p t i o n o fw e bp a g e i n f o r m a t i o ns u c ha st e x t ,i m a g ei sr e a l i z e d h u a n gy i r a n ( c o m m u n i c a t i o na n di h f o r m a t i o ns y s t e m ) d i r e c t e db yp r o fy i nc h e n g q u n & a s s o c i a t ep r o fs h a n gq i u f e n g k e yw o r d s :c h a o s ,l o g i s t i cm a p ,b l o c kc i p h e r , i m a g ee n c r y p t i o n ,w e bs e c u r i t y 声明 本人郑重声明:此处所提交的硕士学位论文基于混沌理论的信息安全研 究,是本人在华北电力大学攻读硕士学位期间,在导师指导下进行的研究工作 和取得的研究成果。据本人所知,除了文中特别加以标注和致谢之处外,论文中 不包含其他人已经发表或撰写过的研究成果,也不包含为获得华北电力大学或其 他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意。 学位论文作者签名:童芏。巡: 日期:呈! 堕! 丝:i l 关于学位论文使用授权的说明 本人完全了解华北电力大学有关保留、使用学位论文的规定,即:学校有 权保管、并向有关部门送交学位论文的原件与复印件;学校可以采用影印、缩 印或其它复制手段复制并保存学位论文;学校可允许学位论文被查阅或借阅: 学校可以学术交流为目的,复制赠送和交换学位论文;同意学校可以用不同 方式在不同媒体上发表、传播学位论文的全部或部分内容。 ( 涉密的学位论文在解密后遵守此规定) 作者签名:壹拦 日期:尘叫 导师签名 罩兰 日 :期:2 篮:墨:;, 华北电力火学硕士学位论文 第一章引言 1 1 混沌加密技术的研究背景 “混沌”是近代非常引人注目的热点研究,混沌系统的确立,消除了决定论与 概率论两大对立系统的鸿沟,丰富了辩证法、认识论和实践观,被誉为继相对论和 量子论科学之后,波及一切研究领域的第三次科学革命【l 。】。混沌理论及其应用是当 今世界范围内一个极富挑战性、具有巨大| j 景的前沿课题和学术热点,它揭示了自 然界及人类社会普遍存在的复杂性,是有序和无序的统一,确定性和随机性的统一, 大大拓宽了人们的视野,加深了对客观世界的认识。 随着上个世纪术计算机和i n t e r n e t 的飞速发展,i n t e r n e t 己经成为全球数据通信的 最主要方式。在科学研究、技术开发、工农业、电子商务、教学、医疗保健、服务 咨询、文化娱乐等几乎一切领域的信息处理和交换都可以利用网络来实现,从而大 大提高了信息交流的质量和效率。但是,i n t e r n e t 的信息安全存在许多隐患,特别是 电子商务和金融证券的网上交易,用户的密码、身份认证、交易信息都是极为重要 的信息,一旦被非法入侵者窃取,就会造成很大的损失。因此,信息安全与保密显 得越来越重要,它不仅与国家的政治、军事、外交等有重大的关系,而且与国家的 经济、商务活动以及个人的生活都有极大的关系;它不仅是发挥信息革命带来的高 效率、高效益的有力保证,也是对抗霸权、抵御信息侵略的重要屏障。密码技术是 实现网络信息安全的核心技术,是保护数据的最重要的工具之一。通过加密变换, 将可读的文件变换成不可理解的乱码,从而起到保护作用,它是保证信息安全最有 效的办法。因此,作为网络安全基础理论之一的密码学引起人们的极大关注,吸引 着越来越多的科技人员投入到密码学领域的研究之中。 w e b 服务是一种完全建立在现有的互联网标准之上、松散耦合的、跨语言和平 台的应用程序之间通信的标准方法。由于w e b 的方便快捷、简单易用,基于w e b 的 应用越来越广,在某种程度上可以说,没有w e b 就没有i n t e r n e t 。然而,w e b 应用程 序及w e b 站点往往会很容易遭受到各种各样的入侵,w e b 数据在网络传输过程中很 容易被窃取或盗用。因此如何能够使w e b 及数掘传输更加安全则显得非常重要。国 内外学者提出了很多基于w e b 数据加密方法f 3 _ 7 】,经过近2 0 年的实际研究与发展, 现代密码学形成了不少具有代表性的加密方案,如d e s ,高级加密标准a e s 、r s a ,椭 圆曲线密码算法等1 8 “0 1 。但几乎每种具体的加密形式中都可能存在着潜在的缺陷, 一旦被有效地攻击,整个密码体制就会崩溃,研究和解决其中的问题也是当务之急。 基于混沌的信息加密是一种利用混沌信号对信息进行加密的新技术。混沌系统 对初始条件具有敏感依赖性,可以提供数量众多的非相关、类随机而又确定可再生 华北电力人学硕士学位论文 的混沌序列,同时混沌系统的表现形式非常复杂,具有类噪声、非周期性等特点。 这些特性与密码学的很多要求相吻合,使混沌现象天生具备了应用于保密通信的条 件,用混沌密码进行加密已成为现代密码学新方向1 ”。采用混沌序列作为密码 可以实现数字化的图像、语音、文字等各种信息的加密、解密,这种全新的加密方 式实现简单、抗攻击性强,具有很高的实用价值,为其与计算机通信相结合打下了 良好的基础。近几年来混沌理论及其在信息安全中的应用在国际上已成为一个引人 注目的研究课题,发表了不少有关混沌密码体制及混沌加密在计算机网络安全中应 用的文章 6 】【l 6 2 3 1 ,但目前在这方面的研究只是刚刚起步,选用何种混沌系统能产生 满足密码学各项要求的混沌序列是目前各国密码学者大力研究的问题。 本课题正是在这一背景下开展对混沌理论的研究。主要研究混沌理论在信息安 全中的应用,提出了一种基于混沌理论的多媒体信息加密、解密的新方法,并将混 沌加密方式应用于w e b 传输中,防止保密数据在传输过程中被截取并解密,从而为网 络环境下多媒体信息安全与保密提供有效的新手段。所以本课题的研究不仅有重要 的理论价值,而且有很高的实用价值,一方面丰富混沌信息加密的理论,为本领域 内的研究工作者提供参考:另一方面,为混沌加密理论在网络安全方面的实际应用 提供了一个新的思路,促进了混沌理论的实用化进程。 1 2 混沌加密技术的研究状况 国内外许多专家在网络安全与保密研究方面作出了重要贡献。自1 9 7 6 年美国国 家数据加密标准d e s ( d a t ae n c r y p t i o n s t a n d a r d ) 发布后,在全世界掀起了密码学研 究的高潮,此后新的密码算法层出不穷,如i d e a 、r e d o c 、r c 、r c 5 、g o s t 等等。随 着r s a 公丌密钥密码算法以来,还出现了r a b i n 、e i g a m a l 、m e e iie c e 算法、椭圆曲 线密码算法、等公丌密钥密码算法。事实上,d e s 几乎是对称加密算法的国际标准, r s a 几乎是公开密钥加密算法的国际标准【2 4 1 。1 9 9 7 年随着d e s 被攻破,其安全性已 经不能令人放心,美国于1 9 9 7 年开始征求新一代的对称加密分组密码算法经过四年 多的努力,于2 0 0 1 年1 0 月公布了新的先进加密标准a e s ( a d v a n c e de n c r y p t i o n s t a n d a r d ) 。继美国之后,欧洲开始制定称为n e s s i e 大密码计划的欧洲密码标准, 闩本也丌始制定它的c r y p t r e c 计划。由于这些计划的实施,推动了新一轮对称密码 算法研究的高潮,产生了r c 6 、t w o f is h 等新的密码算法| 2 ”。国内西安电子科技大学、 清华大学、中科院软件所、中科院计算所、北京邮电大学、上海交通大学等单位的 专家学者进行了深入的研究,都取得了可喜的成果。 网络多媒体信息系统中需要传递的多媒体信息的信息量会很大,并要求安全、 快速、实时的传递。针对多媒体数据量较大这一特点,对多媒体信息加密所采用的 加密算法就要求有较高的效率,否则将导致严重的时间延时。采用分组加密算法, 2 华北电力大学硕士学位论文 其加密强度的提高会导致加密效率的下降,序列密码具有实现简单、处理速度快等 特点,但安全强度会受到影响。对当前的加密而言,为确保安全强度,速度的降低 是不可避免的,要求两方面都满足是及其困难的,只有混沌在加密安全、速度两方 面都可能满足。因此需要研究一种适合多媒体信息快速高效要求的混沌加密算法, 并对其效率及安全性进行分析,以实现对文件、图像、声音多媒体信息的加密,这 成为国内外重点研究的一个热点。 1 9 8 9 年,英国数学家m a t t h e w s 明确提出用混沌系统来产生序列密码1 2 “,同年, w h e e l e r 指出混沌序列在计算机上实现时,将产生不可预测的和短周期的极限环【2 “。 此后,大量的混沌密码算法以及相关的分析成果被提出,选用何种混沌系统能产生 满足密码学中各项要求的混沌序列是目前各国密码学者大力研究的问题。h a b u s t u 等人提出一个加密系统,用t e n t 混沌映射的逆映射对表示明文的初始条件进行n 次迭 代【27 j ;b i h a m 指出当采用选择明文攻击对这种加密系统进行分析时,已知明文的复 杂度为2 3 8 1 2 s 】:b i a n o c o 等人提出了采用l o g is t i c 映射来产生浮点数序列,将其转化 成二值序列后,再和明文通过“异或”运算进行加密,l o g is t i c 映射的参数和初始 条件构成部分密钥1 2 9 , 3 0 】。但根据符号动力学可知,当混沌轨道转换成符号序列时, 攻击者可以以较高的精度恢复出初始条件;b a p t i s t a 使用l o g is t i c 映射的迭代次数 对信息信号中的每一个字符进行加密,迭代次数最多可达到6 5 5 3 6 ,通常可以达到 2 5 0 川次,这样的迭代次数降低了加密速度;f r e y 在c h u a 和l i n 对数字滤波器混沌 现象研究的基础上,提出了利用类非稳定的有限字长数字滤波器对数字信号进行 加密的方案【32 i ;g o t z 提出了一类离散时间连续数值的加密系统,这类系统的输出具 有均匀分布特性和良好的相关性能,完全满足密码序列的特性要求1 33 l ;j a k i m o s k i 和k o c a r e v 提出在d e s 中使用混沌函数,女 i l o g i s t i c 映射来替换s 盒,简化d e s 的设计 p 刮;p a p a d i m i t r i o u 等人提出了一种基于差分方程的混沌加密系统。这种加密方法 采用具有混沌特性的分段线性函数,便于软件和v l s i 实现【3 引。 目i j i 国内的科研院所和高校也都开始了对混沌加密技术的研究,例如:中科院 物理所、北京科技大学、广西师范大学与中国原子能科学研究院、清华大学、南京 大学声光物理所、武汉大学、北邮、北京师范大学等。周红等人提出利用一类分段 线性( p w l ) 迭代混沌系统来产生棍沌密码序列的方法f 3 “,他们通过使用m 序列扰动 方法来实现有限精度混沌系统,克服了数字化混沌系统的短周期行为;李克提出了 基于素数的方法可以得到较长的混沌序列【3 7 】;桑涛等人提出了一种新型混沌映射, “分段二次方根”映射,用于反馈密码序列的设计【3 8 】,与分段线性映射相比,该映 射提供了更强的安全性,并扩大了密钥空间;周黎晖、冯f 进结合数字滤波器和 m a r k o v 映射良好的统计特性提出混合精度参数自扰动混沌数字加密算法,这种加密 方案有效地克服了混沌系统数字化后出现的有限精度效应问题,产生的混沌数字密 码序列具有期望的特性【3 9 】;刘军宁等人提出基于混沌映射单h a s h 函数构造,并实 3 华北电力大学硕士学位论文 现了任意长原始文本单向h a s h 为1 2 8 位h a s h 值的算法【4 ”。这种构造方法具有实现简 单,对初值有高度敏感性,具有很好的单向h a s h 性能,并且迭代的步数与原始文本 成正比,有成为一种快速实用的单向h a s h 算法的潜力;武拴虎等人提出了一种视频 图像混沌水印隐藏及其多分辨检测方法,其特点是混沌水印安全性能高,不易破译, 可以进行多分辨检测,节约计算量,对于常见的图像处理和噪声干扰具有很好的鲁 棒性【4 。 迄今为止的理论和实验研究成果表明,混沌在密码学和信息安全领域有很好的 应用前景。如何将混沌理论丰富的动力学行为用于密码学上并实用化,将是混沌密 码学今后研究的重点。 1 3 本论文的主要研究内容 本文主要探讨混沌理论在信息安全方面的应用。对混沌在w e b 网页安全的应用 进行了较深入的研究,探讨了如何将混沌特性用于w e b 的数据加密中,针对网络传 输的数据量大,实时性高等特点,提出了一种新的适合网络传输的的混沌加密算法, 实现了对文本、图像等多媒体信息的加密,并对混沌加密算法的效率和安全性进行 了仿真分析。最后搭建试验平台设计开发了基于w e bj 艮务的加密流程,验证了所 选方案的可行性。 第一章介绍了本课题的研究意义和国内外混沌加密技术的研究状况。 第二章简要介绍了混沌的基本概念和l o g i s t i c 映射的特征以及信息加密的基本 知识,最后讨论了混沌理论与现代密码学之问的关系。 第三章将混沌理论和分组密码相结合,提出了一种分组密码密钥空间任意拓展 的混沌t e a 算法。利用l o g i s t i c 混沌序列控制t e a 算法的密钥和迭代次数处于不断的 变化中,实现了次一密的思想。通过对算法的实验仿真分析表明,该算法具有保 密度强、破译难度大、执行速度快、密钥空间巨大等优点,非常适合用于w e b 加密。 第四章研究了混沌t e a 算法在图像加密中的应用。根据位图矛d j p e g 图像的存储 特点不同,应用混沌t e a 算法分别实现了位图年i j p e g 图像的加密。经仿真实验分析, 浚加密方式加密效果良好,易于实现,是一种安全性较高的图像加密方式。 第五章将混沌t e a 算法应用于w e b 网页加密中,提出了基于w e b 加密的框架结 构和系统设计原则,给出了具体的加密方案和实现方法。成功实现了对网页信息的 加密。 第六章总结全文研究内容,并对今后的研究工作做了一些简单的展望。 4 华北电力大学硕士学位论文 2 1 混沌及混沌映射 第二章混沌加密技术概述 混沌是一种貌似随机的运动,指在确定性非线性系统中,不需要附加任何随机 因素亦可出现类似随机的行为。1 9 6 3 年美国气象学家l o r e n z 在分析天气预报模型时 得出气象不可预测的结论,人们认识到即使确定性系统受确定性激励,响应也可能 是不确定的,这是对初值很敏感造成的,从此就拉开了对混沌研究的序幕。 2 1 1 混沌的定义 由于混沌系统的奇异性和复杂性至今尚未被人们彻底了解,因此至今混沌还没 有一个统一的定义,在不同的应用场合,“混沌”有不同的定义。目前主要有以下几 种定义从不同的侧面反映了混沌运动的性质。 1 l i y o r k e 的混沌定义【4 2 】 l i y o r k e 定义是影响较大的混沌的数学定义,它是从区间映射出发最早给出了 混沌的一种数学定义。 其文中指出如果八叫有周期3 ,则上述条件便得以满足,从而指出周期3 蕴含着 混沌。该定义准确地刻画了混沌运动的几个重要特征: 对于闭区间上连续函数f ( x ) ,如果满足下列条件,便称它有混沌现象: ( 1 ) 厂的周期点的周期无上界。 ( 2 ) f 的定义域包含有不可数子集s ,使得 对于任意两点石,y s ,都不会有l i m ( f ”( 工) 一,”o ) ) = 0 ; 对于任意两点工,y s ,都存在正整数列r 6 h 2 h , 仇 使得 l i m ( 厂“( x ) 一,1 ( y ) ) = 0 : 对于任意x s 和厂的任一周期点y ,都不会有l i m ( f ”( x ) 一f ”( y ) ) = 0 。 文中还指出如果,( 叫存在周期3 ,则上述条件便得以满足,从而指出周期3 蕴含 着混沌。该定义准确地刻画了混沌运动的几个重要特征: ( 1 ) 存在可数无穷多个稳定的周期轨道: ( 2 ) 存在不可数无穷多个不稳定的非周期轨道; ( 3 ) 至少存在一个不稳定的非周期轨道。 2 d e v a n e y 的混沌定义 1 9 8 9 年d e v a n e yrl 给出了在拓扑意义下混沌的定义 5 华北电力大学硕士学位论文 2 1 混沌及混沌映射 第二章混沌加密技术概述 混沌是一种貌似随机的运动,指在确定性非线性系统中,不需要附加任何随机 因素办可出现类似随机的行为。1 9 6 3 年美国气象学家l o r e n z 在分析天气预报模型时 得出气象不可预测的结论,人们认识到即使确定性系统受确定性激励响应也可能 是不确定的,这是对初值很敏感造成的,从此就拉丌了对混沌研究的序幕。 2 1 i 混沌的定义 由于混沌系统的奇异性和复杂性至今尚未被人们彻底了解,因此至今混沌还没 有一个统一的定义,在不同的应用场合,“混沌”有不同的定义。目前主要有以下几 种定义从不同的侧面反映了混沌运动的性质。 1 l i 。y o r k e 的混沌定义【4 2 】 l i y o r k e 定义是影响较大的混沌的数学定义,它是从区间映射出发最早给出了 混沌的一种数学定义。 其文中指出如果,u j 有周期3 ,则上述条件便得以满足,从而指出周期3 蕴含着 混沌。该定义准确地刻面了混沌运动的几个重要特征: 对于闭区间上连续函数f ( x ) ,如果满足下列条件,便称它有混沌现象: ( 1 ) ,的周期点的周期无上界。 ( 2 ) ,的定义域包含有不可数子集s ,使得 对于任意两点x ,y s ,都不会有l i m ( f ”( x ) 厂”( y ) ) = 0 : 对于任意两点j ,y e s ,都存在正整数列啊 n 2 月, 使得 l i m ( ,“( ) 一,。( ,) ) = 0 ; 对于任意x s 和厂的任”周期点y ,都不会有l i m ( f ”( ) 一f “( y ) ) = 0 。 文中还指出如果,杠) 存在周期3 ,则上述条件便得以满足,从而指出周期3 蕴台 着混沌。该定义准确地刻画了混沌运动的几个重要特征: ( 1 ) 存在可数无穷多个稳定的周期轨道; ( 2 ) 存在不可数无穷多个不稳定的非周期轨道; ( 3 ) 至少存在一个不稳定的非周期轨道。 2 d e v a n e y 的混沌定义【4 ” 1 9 8 9 年d e v a n e yrl 给出了在拓扑意义下混沌的定义: 1 9 8 9 年d e v a l l e y r l 给出了在拓扑意义下混沌的定义: 5 华北电力大学硕士学位论文 _-_-_-_-_-_-_-_-_h_一 设x 是一个度量空间。一个连续映射f = x x 称为x 上的混沌,如果 ( 1 ) 堤拓扑传递的; ( 2 ) 珀周期点在x 中稠密; ( 3 ) 瞑有对初始条件的敏感依赖性。 对初始条件的敏感依赖性,使得混沌系统是不可预测的。又由于拓扑传递性, 使得它不能被细分或不能被分解为两个在f f 相互影响的子系统。但在混沌行为中确 实存在着规律性的成分,既有稠密的周期点。简而言之,混沌的映射具有不可预测 性、不可分解性和规律性这三个要素。 除上述对混沌的定义外,还有诸如s m a l e 马蹄、横截同宿点、拓扑混合以及符号 动力系统等定义。迄今为止,混沌一词还没有一个公认的普遍适用的数学定义。这 是因为不使用大量的技术术语不可能定义混沌,同时从事不同研究领域的人使用混 沌定义应有所不同。从事不同领域研究的学者都是基于各自对混沌的理解进行研究, 而在工程领域中主要关心的是混沌信号的主要特征。 2 1 2 混沌的特征 混沌貌似无规律,但仍有规律可寻。在确定性系统中,它呈现一定的统计规律。 从上述定义中可以看出,混沌系统具有以下几个特征1 4 4 j : 1 从时域表现形式来讲,混沌信号具有类随机信号的特征。它貌似随机信号但 给定产生混沌信号的确定性系统的初始值,这个混沌信号是唯一确定的。 2 从时域行为可重现、可预测的角度来讲,混沌信号具有仞值敏感性。混沌信 号对初始值的扰动非常敏感,很小的初始值扰动会使他偏离原来的解很远,不具有 长期可预测性。当然,确定性的产生机理使得混沌解具有短期的可预测性。 3 从相关性的角度来分析,混沌信号的相关函数类似于随机信号的相关函数, 具有类似冲激函数的特性,而周期信号的相关函数也是周期的。 4 从频域表现形式来讲,混沌信号的频谱与随机信号的频谱类似,表现为连续 频谱,而周期信号的频谱表现为离散的谱线。 5 从相空间来看,周期信号在相空间的吸引子具有整数维数,而混沌信号在相 空间的吸引子表现为几何结构非常复杂的具有分数维的奇怪吸引子。 6 混沌吸引子具有f 的李雅普诺夫指数,对混沌信号的初值敏感性有密切的关 系,而一般的吸引子不会出现下的李雅普诺夫指数。具有多个f 的李雅普诺夫指数 的奇怪吸引子称为超混沌吸引子。 7 由于混沌吸引子具有正的李雅普诺夫指数,轻微的扰动会引起轨道的偏离, 因而想要获得某一轨道的准确信息是很难的,另一方面,一些数学和和实验的证据 表明能够为混沌吸引予找到轨道点的概率密度分布函数,确定出某轨道时间序列的 6 兰! ! 坐垄奎堂堡主堂壁笙皇 均值和均方值等统计意义上的量度值。 2 1 3 一维离散映射一一l o g i s t i c 映射 常见的混沌模型分为离散混沌模型和连续混沌模型。由于本文讨论的是计算机 中传输的数字信息的加密,离散混沌系统的特性较连续时间系统的混沌特性更易于 分析、仿真和实现,因此,本文将集中讨论和分析离散时间系统。 常见的一维离散映射有l o g i s t i c 映射、c h e b y s h e v 映射、t e n t 映射、b e m o u l h 映射 等。其中最典型的是l o g i s t i c 映射,该模型因为描述著名的虫口模型而被我们广为了 解,是一个相对来说研究得最深、理论最成熟的非线性混沌系统,在混沌理论中占 有非常重要的地位,经常被称为抛物线映射。l o g i s t i c 映射的迭代方程为: 矗+ l = ,( ,p ) = x 。( 1 一x 。) 0 x 。l ( 2 - 1 ) u 为控制参数,且0 “4 ,x 0 ,1 x n 图2 一l 不同控制参数对f i x ) 的影响 图2 - l 所示为具有不同控制参数的l o g i s t i c ) 决射图。可见,当0 s t l 时,映射图 与对角直线仅相交于原点( o ,o ) :而当l s 4 时,在y = 1 一l i f t 处出现了与对角线的 第二个交叉点。因此,当1 4 时,l o g i s t i c 映射有两个不动点即: o 点:x = 0 ( 2 - 2 ) a 点:x = 1 1 ( 2 3 ) 不动点的稳定性由不动点处的映射y = ,( x ) 的斜率l ,( x ) 1 决定,这里, ,( 工) = 一2 x , u( 2 4 ) 当i ,( x ) i l 时,不动点是不稳定的 进一步分析l o g i s t i c 方程我们根据参数卢的取值讨论如下【4 3 】: 1 当o a 1 时 7 兰! ! 生查盔堂堡主堂笪笙兰 当0 1 时,由于 厂。( o ) = l ( 2 _ 5 ) 因此由“x ) = x ( 1 x ) 所决定的离散动力系统的动力学形态十分简单,除了不动点 x o = o 外,再也没有其它的周期点,且x o 为吸引不动点e 当u = 1 时,( 0 ) = 1 ,因而发生跨临界分俞。 2 当1 a 3 时 当1 “ 1 ,因此0 点是不稳定的,为排斥不动点。 对于a 点。i ,1 1 一l p ) i = 1 2 一a i l ,因此a 点是稳定的,为吸引不动点。即l p 3 时失去稳定性,一个微 小的扰动将产生一个周期2 的振荡,得到2 一周期点。因此在= 3 处存在一个倍周期 分龠。 当3 m ,则为有数据扩展的分组密码;若n o s u 转s 3 ,否则转s 4 。 s 3 :s u m s u m + d e l t a : y y + ( ( z 5 ) + b ) ; z 一2 + ( ( j , 5 ) + d ) ; n n 一1 ,转s 2 。 s 4 :v ( o ) 一y :v o ) 一z ;结束。 注:o 是按位作异或运算: “是按位左移,高位舍弃,低位补零; 是按位右移,高位舍弃,低位补零。 n 为迭代次数,可在8 - - 3 2 次之间改变,一般为3 2 次。 2 解密过程 1 5 华北电力大学硕+ 学位论文 s 1 :初始化 6 4 位的密文数据分成两部分v ( o ) 和v ( 1 ) 各3 2 位: y v ( 0 ) ;z - - v ( 1 ) ; d e r a + 一0 x 9 e 3 7 7 9 8 9 : s u m d e r a + 3 2 。 1 2 8 位的密钥分成4 各部分k ( 0 ) ,k ( 1 ) ,k ( 2 ) ,k ( 3 ) ,各3 2 位 a k ( o ) :b k ( 1 ) ;c k ( 2 ) ;d k ( 3 ) :n 一3 2 。 s 2 :若n 0 0 l t j 转s 3 ,否则转s 4 。 s 3 :z 一2 一( ( y 5 ) + d ) : y y 一( ( z 5 ) + 6 ) ; s u m s u m d e l t a : n n 一1 ,转s 2 。 s 4 :v ( o ) 一y ;v o ) 一z ;结束。 t e a 算法的加密、解密流程如图3 3 、3 4 所示。 占盘占盘 s 图3 3 t e a 的加密流程图3 4t e a 的解密流程 将6 4 比特的明文分为左右两部分,其循环轮数可由用户根据加密的强度需要设 定。由于每一轮的运算规则完全相同,设第i 轮的输入为l i i 和l r i 一1 ( 前轮的输出) , 第i 轮的输出为l i 年d r i ,则第i 轮的加密、解密过程可出式( 3 2 ) 、( 3 - 3 ) 表示: f 厶= 厶一,+ f ( r + 墨- 2 s ) 【r = 厶一。+ f ( b 十骂4 s ) ( 3 2 ) 1 6 华北电力人学硕士学位论文 f r = r 一一,( 。墨,s ) 【= 足一一f c l , k 。,墨) 其中月与2 s ) = “4 ) + 与o x + j o 5 ) + 如) s ,= i x d e l t a d e l t a 由黄金数得到:d e l t a = ( i 一1 ) 2 ”= 0 x 9 e 3 7 7 9 8 9 3 2 3t e a 算法的特点 ( 3 3 ) ( 3 4 ) ( 3 - s ) ( 3 6 ) 出t e a 算法的加密过程可以看出t e a 算法具有以下特点: ( 1 ) t e a 算法是一个f e i s t e l 型的算法,加密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论