混沌理论论文.doc_第1页
混沌理论论文.doc_第2页
混沌理论论文.doc_第3页
混沌理论论文.doc_第4页
混沌理论论文.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于混沌的流密码摘要:由于混沌理论和密码学之间存在紧密的联系,应用混沌去构造加密系统的想法得到越来越多的关注。本文对混沌流密码加密的基本原理进行了简要介绍,阐述了近年来混沌流密码的研究进展,最后指出了当前混沌流密码研究存在的不足和今后研究的重点。关键词:流密码,混沌,混沌加密一、引言随着全球信息化程度的不断深入,信息技术的应用越来越广泛的渗透到社会发展的各个领域,信息已经成为一种宝贵的资源,在人类的社会活动、经济活动中起着越来越重要的作用;另一方面,信息技术在极大推动生产力发展的同时,人们对信息的依赖程度日益提高,也因此使国家和社会面临着日益严重的信息安全威胁。作为信息安全的核心问题,信息加密技术是信息安全领域的研究热点,各种新的加密方法层出不穷。作为20世纪最重要的科学发现之一,混沌被誉为继相对论和量子力学后的第三次物理学革命,对它的研究也一直是科学界的热点。混沌是确定性系统中的一种貌似随机的运动,其信号具有遍历性、宽带性、类随机性、对初始条件的敏感性、快速衰减的自相关性和微弱的互相关性,所有这些性质都与密码学中中Shannon所要求的混淆和扩散性质相似,正是因为混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求,因而混沌在信息加密领域有着极大的应用前景。自从英国数学家Matthews明确提出用混沌系统来产生序列密码以来,混沌加密在信息安全领域得到了广泛的研究。二、混沌流密码的基本原理1.流密码的基本原理:众所周知,流密码加密的一般过程是将明文的信息流变换为可逆的类随机流,解密过程则是对数学变换逆变换的猜测处理过程,将得到的类随机流还原为明文。设明文流为:M=m1m2mn,密钥流为K=k1k2kn ,这里的密钥流一般由密钥或种子密钥通过密钥流发生器得到,则经过加密变换 Ci=Eki(mi)(i=1,2,n)得到密文流C=c1c2cn;解密变换则是加密变换的逆过程,可用mi=Dki(mi)(i=1,2,n)表示,其中Eki是加密函数,Dki是其反变换。该过程最简单的应用如图1所示。 密钥序列发生器输出一系列位序列:k1,k2,kn。密钥序列跟明文序列m1,m2,,mn 进行异或运算产生密文序列: 在解密端,密文序列与完全相同的密钥序列异或运算恢复出明文序列: , 从上面的例子中我们可以很明显地看出,整个流密码加密系统的关键就是密钥序列发生器,系统的安全性完全依靠密钥序列发生器的内部机制。如果它的输出是无穷无尽的0序列,那么密文就是明文,这样整个系统毫无价值;如果输出的是一系列无穷无尽的随机序列,那就是绝对安全的一次一乱密码本。现实中,我们很难生成真正的随机序列,只能生成伪随机序列,传统的伪随机序列序列发生器主要有:基于线性反馈移位寄存器(LFSR)的前馈序列产生器、非线性组合序列产生器和钟控序列产生器等。2.混沌流密码混沌流密码系统区别于上面介绍的传统流密码系统的最大特点就是,采用混沌系统作为密钥序列发生器来产生伪随机序列。如图2所示:这样产生的伪随机序列具有保密性强、随机性好、密钥量大、更换密钥方便的优点。此外,在抗干扰性、截获率、信号隐蔽等方面同样具有潜在的优势。三、混沌流密码的研究现状目前已经提出了两种混沌流密码的加密方案,一是基于PRNG-s的混沌流密码;另一种是基于逆混沌系统的流密码,下面我们分别予以介绍:1. 基于PRNGs的混沌流密码: 基于PRNGs的混沌流密码指利用混沌系统产生“不可预测”的伪随机序列,作为密钥流掩盖(一般采用异或)明文的密码系统,其核心是混沌伪随机数发生器。两种主要的生成混沌伪随机数的方法是:抽取混沌轨道的部分或全部二进制比特化;将混沌系统的定义区间划分为m个不相交的子区域,给每个区域标记一个唯一的数字Om-1,通过判断混沌轨道进入哪个区域来生成伪随机数。目前大部分的方案都是使用单个混沌系统来生成混沌伪随机序列,采用较多的系统有:Logistic映射,Henon映射和Chebyshev映射等。值得关注的是一种由周红等人提出的基于逐段线性映射(PWLCM)的密码设计方案。此类密码具有较好的密码学特性,并且实现简单,加解密速度快,但由于在有限精度下实现的PWLCM存在可度量的特性退化,该算法安全性不高。为了克服PWLCM的缺陷,桑涛等人提出了一类基于逐段非线性混沌映射的设计方案。采用该方案产生的流密码保留了原来的安全统计特性,还克服了“逐段线性”的缺陷,具有更高的安全性,但实现代价较高,加解密速度不理想。另外,也有一些使用多个混沌系统产生伪随机序列的加密系统。采用多个混沌系统可大大增加混沌序列的复杂性,直接提高了加密算法的安全性,并且,某些算法还可以提高加解密速度。2.基于逆混沌系统的流密码: Feldmann U等人首次提出了一种基于逆混沌系统的混沌通信系统。其应用于流密码的基本思想是:在加密端,用明文和密钥流作为加密函数的输入,加密后的明文送入信道;在解密端,用密文和同样的密钥流作为解密函数的输入,解密函数是加密函数的反函数,解密函数的输出就是解密后的明文。该方案最常见的结构可表示如下: 这里的u(t),y(t)分别表示明文和密文,fe()是一个从反馈密文生成掩盖明文的伪随机密钥流的k元函数。典型算法有周红等人提出的基于密文反馈的逆混沌流密码;Wang Shihong等人提出的用OCML作为混沌系统的流密码,需要指出的是,Wang Shihong等人认为该方案的整体性能可以超过AES(Advanced Encryption Standard),当然了,这个结论还有待进一步确认。四、混沌流密码面临的问题应用混沌系统进行密码设计,还只有短短十几年的时间,尽管采用混沌系统生成的密钥流具有保密性强、随机性好、密钥量大等诸多优点,但目前的混沌流密码研究还是存在以下一些突出的问题亟待解决。1)对混沌序列的周期性、伪随机性和复杂性的分析缺乏严格的理论上的证明。现有的结论或是建立在统计分析基础上,或是通过实验测试给出,缺乏严格的理论证明。2)某些特定的映射及其变换组合,若配合不当,则二进制输出信号中仍会保留原序列的部分信息,如果这些信息又能以较为简单的某种逆运算逐步予以恢复,那么这样构成的输出序列将不能经受住已知明文,尤其是选择明文攻击,从而对保密通信来说是不安全的。3)由于计算机实际运算精度有限,因此所谓的“混沌序列”的周期性不可避免,这通常会造成输出序列的短周期现象。解决办法有用m序列施加扰动法,或对混沌映射的系统变量或参数进行随机扰动等。4)目前设计的大多数混沌密码系统的密文都要比其加密前的明文大,这会加重数据存储及传输的负担,影响混沌密码加解密速度。5)至今还没有找到适合混沌密码系统的系统分析方法,难以给出令人信服的安全强度,同时,也难以发现密码系统的缺陷或者漏洞,这也是很多密码学家对混沌加密系统表示质疑的原因。五、结束语综上所述,混沌流密码相比于传统流密码的优点是明显的,这也是目前国内外混沌密码研究者对混沌加密抱有很大期望的主要原因。但同时我们也要看到,混沌密码系统的研究还处于起步阶段,已提出的方案都或多或少存在一些缺陷,所做的试验也大都处于理论验证阶段,距离实用化还有很大距离。使用混沌系统设计一个真正安全,实用的密码体系,将是我们将来在混沌加密领域要做的主要工作。参考文献【1】关新平,范正平,陈彩莲,华

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论