混沌理论及其在密码学的应用.pdf_第1页
混沌理论及其在密码学的应用.pdf_第2页
混沌理论及其在密码学的应用.pdf_第3页
混沌理论及其在密码学的应用.pdf_第4页
混沌理论及其在密码学的应用.pdf_第5页
已阅读5页,还剩4页未读 继续免费阅读

混沌理论及其在密码学的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2 5 卷第5 期重庆建筑大学学报v 0 1 2 5N o 5 型望呈 旦 些堡壑堑 堡鲤堡 墅 坠 堕堡堑 堡 墅 号g 潆 譬蜷9 撰笞峪劫 2 计算机 9 薛 钝s 世掣 文章编号 1 0 0 6 7 3 2 9 2 0 0 3 0 5 0 1 2 3 0 5 混沌理论及其在密码学的应用 邓绍江 李传东 重庆大学计算机学院 重庆4 0 0 0 4 4 摘要 由于混沌系统对初始条件和混沌参数非常敏感以厦生成的混沌序列具有非周期性 和伪随机性的特性 近年来混沌系统在密码学领域中得到了较多的研究 介绍了混沌学 理论和现代密码学的具体内客 通过对混沌和密码学之问关系的分析 提出了把混沌用 于密码学之中的具体方法和混沌密码系统的框架结构 培出了数字加密中选择混沌系统 的原则 关键词 混沌 密码学 混沌密码学 中图分类号 T P 3 9 3 0 8文献标识码 A C h a o sT h e o r ya n di t sA p p l i c a t i o ni nM o d e r nC r y p t o g r a p h y D E N GS h a o j i a n g L IC h u a n d o r l g C d l c g eo f C o m p u t e r 0 l 脚啦U m v e r 曲 a 蚺吨4 0 0 0 4 0 P R C h i n a A b s t r a c t T h ec h a o t i cs y s t e mi ss e n s i t i v et oi n i t i a lc o n d i n o l l sa n ds y s t e mp a r a m e t e r s a n dt h ec h a o t i cg e q u e n e e sa r cD O l l p e r i o d i ca n di r e u d o r a n d o m I nr e c e n ty e a r s c h a o t i cs y s t e m sa p p l i o dt ot h ef i e l do fc r y p t o g m p h ya r ee x t e n s i v e l ys t u d i e d I nt h i sp a p e r t h ec h a o st h e o r ya n d8 0 1 1 s p e c i f i cc o n t t so fm o d e n le r y p t o g r a p h ra f ei n t r o d u c e d B ya n a l y z i n gt h er e l a t i o n s h i pb e t w e e nc h a o sa n dc r y p t o g r a p h y s o m ea p p r o a c h e sa n dt h e i r f r a m e w o r kf o rc h a o t i cc r y p t o g r a p h ys y s t e ma r ep r o p o 商 S o m ec r i t e r i aa b o u th o wt oc h o D s ec h a o t i cs y s t e m sa n d t h e i rp a r a m e t e mi nd i 画t a Ie n c r y p t i o na r eg i v e ni nd e t a i l K e y w o r d s c h a o s e I y p t o g m p h y c h a o f cc r y p t o g r a p h y 计算机从出现到现在 已经从用于计算机转到主要用于信息处理 I n t e m e t 每天为用户提供大 量的信息服务 由于I n t e m e t 的基础协议不是完全安全的协议 未经特别加密的信息在网络上传 送时 会直接暴露在整个网络上 现代高性能的计算机 自动分析和截获程序每秒可以搜索数百万 个底码 对传统的加密算法构成严重的压力 信息领域急切希望拥有更安全 方便 有效的信息保 护手段 在过去的十年中 随着对混沌理论研究的不断深入 混沌理论的应用范围也不断扩展 混 沌在密码学中的应用成了热门的研究领域 并提出了大量的混沌加密算法 大多数模拟混沌的密 码使用混沌同步技术通过有噪信道实现秘密通信 许多研究者都已提出混沌和密码学的密切联 系 混沌的许多基本特征 例如 混频 n l i x i 峭 和对初始条件的敏感性都与好的密码的属性 混 乱和扩散相联系 由于混沌理论近几十年得到了极大发展 无数混沌系统都可应用在密码学中 所 i 收稿日期 2 0 0 3 0 6 2 5 作者简舟 邓绍江 1 9 7 1 一 男 重庆人 博士生 主要从事信息安全的研究 万方数据 1 2 4 重庆建筑大学学报第2 5 卷 阻混沌应当成为密码学中的新的丰富资源 l 现代密码学 密码学 C r y p t o l o 搿 包含两个互相对立的分支 即密码编码学 c r y p 砸驴p h y 和密码分析学 C D p t a n a i y f i c s 前者寻求保证消 息保密性或真实性的方法 而后者 则研究加密消息的破译或消息的 伪造 一个保密系统可用下图 图 1 表示 它由下述几个部分组成 明 文消息空间 密文消息空间C 密钥空间K 1 和K 2 在单钥体制下 K I K 2 K 此时密钥芷需经安全 的密钥信道由发方传给收方 加密 变换黾1 E M C 其中k l 置1 由加密器完成 解密变换D 也 D c 一肘 其中 2 K 2 由解密器 实现 称总体 肼 c 硼 K 2 E l 仇2 为一保密系统 对于给定明文 霖圈曩 搭线信道 被动攻击 I 密蚂分析崔 叫 窃f 听者 斛t D k 2 c H 徽肖 带钏源L 窒 垒 血一衍钏j 5 i K ll 密钥信道lK 2 图1 保密系统模型 消息m 肼 密钥 l 罡l 加密变换把明文m 变换为密文c 即 c m k 1 岛l m 1 接收端利用通过安全的密钥信道传过来的k 单钥体制下 或用本地密钥发生器产生的解密密 钥k 2 E K 2 双钥体制下 控制解密操作D 对收到的密文进行变换得到恢复的明文消息m 即 m g c k 2 仇2 c 2 而密码分析者 则用其选定的破译变换函数 对截获的密文c 进行变换 得到明文空间的某 个元素m 即 m h c 一般 m m 若m m 则密码被破译成功 双钥体制下 则保密系统具体为图2 图中f i t oA 省略了密钥源 若用户A 要向用户B 发送机密消息m 则 A 需到公钥本上查到用户B 的公开钥k B l 用 它对m 作变换 得c E a e l m 用户B 收到c 后 用自己的秘密钥K 8 2 对c 解密 即 3 用户B M m D u n C D 艘 E b I m 图2j 叹钥保密体制 因为k B 2 只有用户B 知道 而密码分析者只能以 对c 解密 所以保密通信得到实现 双钥体制下 还可以构造一个认证系统 图3 用户B 用用户A 的公开钥A 1 对用户A 用他的秘密钥A 2 数字签名的密文c 作变换 可得到 m 即 m I c 乩1 D m m 若用户B 用用户A 1 的对公钥对伪造的c 作E k A l 变换 则不能得到有意义的m 故可认证c 确为用户A 所发 万方数据 用户A 欺骗者 2 混沌理论 图3 双钥认证体制 用户B 混沌系统是一种高度复杂的非线性动态系统 具有对初始条件和混沌参数非常敏感以及生成 的混沌序列具有非周期性和伪随机性的特性 2 0 世纪6 0 年代人们发现有一些系统 虽然描述它 们的方程是确定的 但系统对初值有极强的敏感性 即初值有极微小的变化 将引起系统后来不可 预测的改变 从物理上看运动似乎是随机的 这种对初值的敏感性 或者说确定性系统内在的随 机性就是混沌 21 描述混沌的数学模型 近年来 对混沌现象的实验得到了许多有意义的结果 但更多的结果还是来自对非线性系统数 学模型的理论分析和计算机模拟 描述这些模型的方程有 非线性迭代方程 组 非线自治微分方 程组和差分微分方程 组 2 2 系统走向混沌的演化过程 非线性系统从非混沌态到混沌态的演化过程有多种形式 其中最典型的有三类 1 倍周期分叉过程 设某一非线性系统最初处在定常态 随着控制参数的增加 在达到某一 数值时 系统状态发生突变 出现稳定的周期振荡状态 随着控制参数的不断增加 系统的状态将发 生一系列的突变 振荡频谱中出现分频或周期倍增现象 当系统出现非周期的混乱的振荡状态 即 混沌运动状态 分频现象只有在非线性系统中控制参数的某个阀值上才能出现 它是混沌运动产 生的序曲 2 阵发混沌过程 对于具有倍周期分叉演化过程的非线性系统 当进人混沌状态以后 在控 制参数的某个范围以内构成一个混沌区 在混沌区内 并不是每一个控制参数对应的都是混沌态 在控制参数的许多小区问内 对应着周期振荡状态 这些小区间称为混沌区内的周期窗I I 在周期 窗口附近 状态变量的时间行为表现出时而周期 忽而混乱 随机地在二者之间跳跃 3 准周期运动到混沌 如果系统随控制参数增加 在振荡频谱中出现两个不可公约频率 此 种运动称为准周期运动 准周期和锁频交替出现 最终进入混沌状态 2 3 判断混沌运动的三个主要特征量 1 维数 把维数的概念推广到相空间来研究混沌问题 奇异吸引子的维数是分数维的不会是 整数维 2 熵 k o l m o g o r o v 把熵的概念引入动力系统内 用熵值来判断动力系统的有序或混沌程度 0 对应于混沌特性 k 0 对应于周期特性 t 0 时 两条轨道之间的距离不断扩散 各自走自己的轨道 轨迹 相互间毫无关系 对应于相空间上的混沌解 当 0 时 两条轨道相互收缩在一起 对应于 相空间上一个固定点 即定常解 当 0 时 对应于相空间上的分叉点 即周期解或拟周期解 万方数据 1 2 6重庆建筑大学学报第2 5 卷 3 混沌密码 混沌系统具有良好的伪随机特性 轨道的不可预测性 对初始状态及控制参数的敏感性等一系 列特性 这些特性与密码学的很多要求是吻合的 正因为混沌和密码学之间有着密切的联系 见表 1 所以混沌密码学得到了大量的研究 表I混沌理论与密码学之间的关系 至旦盛量韭壁整塞墨童壅墼堕堕垫童蔓鲎壅墨垄壹塑墨占 3 1 混沌密码学大致可以分为两个大的研究方向 1 以混沌同步技术为核心的混沌保密通信系统 主要基于模拟混沌电路系统 2 利用混沌系统构造新的流密码和分组密码 主要基于计算机有限精度下实现的数字化混沌 系统 3 2 一般说来 设计数字混沌密码有两种主要途径 1 用混沌系统产生伪随机密钥序列加密明文 2 明文和 或密钥作为初始条件和 或控制参数 迭代 反迭代混沌系统产生密文 第一种途 径对应于序列密码 而第二种对应于分组密码 混沌密码体制基本框图如图所示 图中收发信端都有相同的混沌组件2 和组件3 这两个组 件是稳定的 它们的初始信号的微小变化对最终产生的混沌序列影响极小 而组件1 是产生驱动 序列的部件 它可以使收发端的组件2 和组件3 在它控制下同步工作 产生相同的混沌序列 塑婆塑 驱动序列 曼里堂堡查至量竺一 密文 固 明文 图4 混沌密码系统 4 数字加密中选择混沌系统的原则 为加密算法选择混沌映射也不是一件容易的事情 我们认为选取的混沌映射应具有如下属 性 混和属性 鲁棒混沌和大的参数集 需要指出具有以上属性的混沌系统不一定安全 但不具备 上述属性则得到的混沌加密系统必然是弱的 1 混频属性 将明文看作初始条件域 则混和属性是指将单个明文符号的影响扩散到许多密 文符号中去 显然 该属性对应密码学中的扩散属性 具有混和属性的系统具有较好的统计特性 万方数据 第5 期邓绍江 等 混沌理论及其在密码学的应用 1 2 7 当迭代次数时 密文的统计性质不依赖于明文的统计性质 从而 由密文的统计结构不能得到明文 的结构 2 鲁棒混沌 鲁棒混沌是指在小的参数扰动下 系列仍保持混沌状态 但是 一般来讲大多数 混沌吸引子不是结构稳定的 而非鲁棒混沌的系统具有弱密钥 例如 L o g i s t i c 映射不是鲁棒混沌 的 在r 4 附近扰动时 系统结构不稳定 因此选择混沌系统时要倍加小心 3 大的参数集 密码系统安全性的一个重要的衡量指标是S h a n 熵 即密钥空阉的测度 在 离散系统中常用l o K 近似 其中五为密钥的数目 因而 动力系统的参数空间越太 离散系统中 反应的K 就越大 综上所述 选择混沌系统中 我们应该考虑在大的参数集中具有鲁棒混沌混频属性的系统 5 结语 讨论了混沌和密码学 对混沌和密码学之间的关系做了分析 虽然数字混沌密码学近年来得 到了大量的研究 取得了一些研究成果 但是研究表明混沌系统在计算机上实现时 由于有限精度 和有限状态问题 数字化混沌系统与理想的实值混沌系统在动力学特性上存在相当大的差异 特性 退化 在构造真正安全的混沌密码的问题上 还缺乏足够的理论支持以保证其真正的安全性 参考文献 1 王育民 刘建伟 通信网的安全 理论与技术 M 西安 西安电子科技大学出版社 1 9 9 8 2 B r u c es n l m c i e r 应用密码学协议 算法与c 谭程序 M 北京 机械工业出版社 P 0 0 1 3 郝柏林 从抛物线谈起 空气动力学引论 M 上海 上海科技教育出版社 1 9 9 7 上接第1 2 2 页 业 而且是今后相当长一段时期内我国经挤增长的一个中心环节 抓住这个中心环节 就可以有就 业的增长 工业竞争力的提高 国内需求的扩大 教育水平的提高 使经济进人良性循环 从这个意 义上讲 加快我国城市化进程是我国在新世纪发展的新的增长极 参考文献 1 王国军中国城乡社会保障制度衔接初探 J 战略与管理 2 0 0 0 2 3 5 2 李保江中国城镇化的制度变迁模式及绩救分析 J 山东社会科学 2 0 0 2 2 9 C 3 王小鲁 城市化与经济增长 J 经济杜会体制比较 2 0 0 2 1 2 3 4 郭克莎 工业化与城市化关系的经济学分析 J 中国社会科学 2 0 0 2 2 4 5 4 8 f 5 张宏霖中国城市化与经济发展 M 厦门 厦门大学出版社 2 0 0 2 f 6 冯俊 中国城市化与经济发展协调性研究 J 城市发展研究 2 0 0 2 2 船一3 1 7 j徐逢贤 跨世纪难题 中国区域经挤发展差距 M 北京 社会科学文献出版社 1 9 9 9 8 李涛走出香巴拉 M 拉萨 西藏人民出版杜 1 9 9 9 9 刘传江中国城市化的制度安排与创新 M 武汉 武汉大学出版牡 1 9 9 9 f 1 0 1 宋倥岭中国城镇化知识1 5 讲 M 北京 中国城市出版社 2 万方数据 混沌理论及其在密码学的应用混沌理论及其在密码学的应用 作者 邓绍江 李传东 作者单位 重庆大学 计算机学院 重庆 400044 刊名 重庆建筑大学学报 英文刊名 JOURNAL OF CHONGQING JIANZHU UNIVERSITY 年 卷 期 2003 25 5 被引用次数 12次 参考文献 3条 参考文献 3条 1 王育民 刘建伟 通信网的安全 理论与技术 1998 2 Bruce snhneier 应用密码学协议 算法与C源程序 2001 3 郝柏林 从抛物线谈起 空气动力学引论 1997 相似文献 10条 相似文献 10条 1 学位论文 孙福艳 空间混沌及其在图像加密中的应用 2009 随着计算机技术与通信技术的迅猛发展 数字信息在世界范围内得到日益广泛的应用 然而 数字信息易于拷贝和发布给其应用带来了诸多安全问 题 当前 数字信息在互联网和无线通信网络中的安全通信技术成为极具重要性的研究方向 密码学是保护信息安全的最基本的手段 混沌理论和密码学之间有着天然的联系 如对初始条件和控制参数的敏感性 周期点集的稠密性和拓扑传 递性 和密码学中的混淆与扩散特性 因此 基于混沌的密码技术在信息安全方面具有重要的地位 自二十世纪80年代以来 应用混沌系统构造新型密 码系统受到了越来越多的关注 出现了不少充满希望的进展 然而 近期的研究表明 原来提出的被认为是实用性强和安全性高的混沌密码方案被分析 并被证实它们效率低 不安全和不可用 尤其对于信息量大和冗余度高的图像文件 大部分传统的基于混沌的密码系统不适合直接对它进行加密 如 何通过细致的分析设计安全的混沌密码方案日渐成为急待解决的关键问题 本文对高维混沌系统在图象加密中的应用做了深入研究 首次将空间混沌引入到密码学中 并设计了几种新的图像加密方案 此外 研究了分子轨 道系统模型中的非线性行为 即从理论上证明了分子轨道中的空间混沌以及分岔现象的存在 论文的主要研究内容及创新之处有 1 对当前混沌密码学的发展状况进行了详细的分析 归纳和总结 提出了目前存在的一些需要解决的关键问题 2 从多方面对混沌理论基础作了详细的阐述 首先回顾了混沌理论的研究历史并给出了几种混沌的定义 其次简要概括了密码学的基本理论 然后 阐述了混沌理论和混沌密码学的关系 最后介绍了几种混沌图像加密方法 3 设计了一种利用高维混沌实现图像加密的加密方案 首先利用Arnld cat映射混乱图像相素的位置 然后用Lorenz混沌系统进一步加密图像 4 利用耦合映射格子进行数字图像的加密 设计加密 解密方案并进行了安全分析 获得了一个更安全 更适合数字图像的加密系统 5 研究了具有矩形边界的方格子形共轭分子 直链和单环共轭分子结构的电子载波的运动形式 分析了分子轨道的非线性特性 如空间混沌 分岔 和其他的非线性特性 另外 也讨论并给出了分子轨道和它的能量层的关系 从理论上证明了分子轨道中的空间混沌以及分岔现象的存在 6 研究了由空间混沌系统生成的伪随机二进制序列的密码学特性 对这种伪随机二进制序列进行了密码学中众所周知的FIPS 140 1统计性测试 并 进行了相关性分析 结果通过了所有的测试 说明这种伪随机二进制序列具有很好的密码学性能 7 基于空间混沌 设计了两种图像加密方案 并且进行了安全性分析 实现了利用空间混沌对图像的加密 解密 8 最后对论文工作进行了系统的全面总结并对今后的研究方向进行了展望 对空间混沌以及空间混沌在图像加密中的应用的研究 不仅丰富了混沌保密通信的内容 而且也从另一角度对空间混沌有了新的认识和理解 因此 对于空间混沌系统的深入认识和研究不仅具有重要的理论价值 而且具有广泛的实际应用价值 2 学位论文 彭飞 混沌密码算法及其在安全电子邮件系统中应用的研究 2006 混沌理论与常规密码学之间的广泛联系激起了越来越多的密码学研究者的兴趣 利用混沌系统构造密码算法成为信息安全领域的一个重要研究热点 一般来说 目前混沌密码大致可以分为两种 一种是面向无线通信的混沌保密通信系统 大多数是基于混沌同步技术 另一种是基于Internet的混沌 密码系统 可称为数字化混沌密码 对于前一种混沌保密通信系统来说 由于现有的混沌同步技术抗噪声能力的局限性 使得这种系统在目前的实际应 用中受到限制 而数字化混沌密码的应用 以常规密码学为基础 有可能扩展至常规密码学的所有领域 如对称密钥密码 非对称密钥密码 公钥密码 单向函数 数字签名等 具有远大的应用前景 因此文中如未特别说明 所讲述的混沌密码均为数字化混沌密码 在1990年至2000年左右 混沌密码主要集中于对称密码研究 其间涌现了大量的密码算法 同时也有大量的密码算法被分析和攻击 与此同时 混 沌密码的设计和分析上均出现的一些新的方法 这为以后的混沌密码研究者提供了很好的借鉴 从2000年以后 混沌密码的研究扩展至非对称密钥密码 单向函数算法以及数字签名算法等常规密码学领域 使得混沌密码的研究进入了一个新的 发展阶段 本文关于混沌密码的研究主要包括以下几个方面的内容 混沌公钥密码的介绍与分析 基于外部密钥的混沌图像加密研究 混沌分组密码研究 混 沌单向Hash函数研究以及基于混沌与椭圆曲线的数字签名研究 最后 提出并实现了一种应用了混沌密码的安全电子邮件系统 本文的主要成果包括 1 对最新出现的三种混沌公钥密码算法进行了介绍和分析 包括 基于Chebeshev混沌映射的类RSA和类ElGamal公钥密码 基于分布式动力系统加 密 DDE Distributed Dynamics Encryption 的一种混沌公钥密码 基于耦合映射格子通用同步 GSCML Generalized Sychronization of Coupled Map Lattices 的混沌公钥密码 并对三种混沌非对称密钥算法进行了初步的分析 讨论了其安全性及其实际应用的可能性 2 由于混沌系统的一些优良特点 基于混沌的图像加密正成为混沌密码应用的一个重要领域 由于混沌密钥保存和传递的不便以及混沌密钥空间设 计的问题 混沌密码一般以系统参数或系统初始值为密钥 本文提出了基于外部密钥的混沌图像加密方案 并使用了单一混沌信号和复合混沌信号来分 别具体实现 分析表明 该种算法具有良好的安全性和抵抗各种攻击的能力 3 提出了一种新的基于混沌的分组密码算法 通过使用长的二进制分数来代表浮点分数值 并且通过一些变换来避免浮点运算 使得该算法不需要 对混沌映射进行离散化就可以避免浮点运算 同时 根据Shannon的理论 在密码算法中设置了混淆与扩散过程 对密码算法的仿真和分析表明该密码算 法具有良好的性能 4 构建了基于迭代混沌系统的单向Hash函数的一般模型 对这类单向Hash函数构造的一般方法进行研究与分类 并对他们的安 全性分析方法进行明确的阐述 在一般模型的基础上 构建了两种不同的基于迭代混沌系统的单向Hash函数 并对它们性能和安全性进行了评估 5 提出了一种基于混沌与椭圆曲线的数字签名算法 在该算法中 利用混沌加密来增强椭圆曲线数字签名 ECDSA Elliptic Curve Digital SignatureAlgorithm 的安全性 相对于ECDSA来说 新的数字签名算法能够抵抗单信息密钥泄漏攻击 重复使用单信息密钥攻击以及重复使用签名密钥 等攻击 6 在上述本文提出的基于混沌的分组密码算法 基于迭代混沌系统的单向Hash函数算法以及基于混沌与椭圆曲线的数字签名算法的基础上 提出了 一种应用了混沌密码的安全电子邮件系统 应用与分析表明 混沌密码能够满足安全电子邮件系统实际应用的要求 3 学位论文 张林华 基于混沌的密码技术应用研究 2006 在过去10多年里 现代密码学和网络通信的惊人发展 极大地促进了安全信息的传递 为了迎接这样的挑战 提出了各种各样的加密技术 混沌系统具有许多良好的性质 如对初始条件和控制参数的敏感性 周期点集的稠密性和拓扑传递性 和密码学中的混淆与扩散特性有着密切的关 系 因此 基于混沌的密码技术在信息安全方面具有重要的地位 自二十世纪80年代以来 应用混沌系统构造新型密码系统受到了越来越多的关注 从1989年Matthews Pecora和Carroll分别提出混沌密码学中的两 种方案之后 混沌密码的研究进入了繁荣时期 取得了大量的研究成果 出现了不少充满希望的进展 然而 近期的研究表明 原来提出的被认为是实 用性强和安全性高的混沌密码方案被分析 并被证实它们效率低 不安全和不可用 如何通过细致的分析设计混沌密码方案日渐成为急待解决的关键问 题 本文致力于混沌密码的设计和应用 主要研究结果及创新之处在于 从多方面对混沌理论基础作了详细的阐述 首先回顾了混沌理论的研究历史 其次给出了混沌的定义 描述了混沌运动的特征 并介绍了混沌研究 所需的判据与准则 然后将分散在全文中的各种混沌模型集中地加以介绍 简要概括了混沌理论广阔的应用前景 最后阐述了混沌理论和混沌密码学的 关系并概括了混沌编码的基本方法 对基于混沌的密码技术研究现状进行了详细分析 以1998年到2004年E lvarez Baptista和Jakmoski提出的三类混沌密码方案和以后的许多改进 方案为例 说明了如何通过反复的密码分析及改进来促进混沌对称密码方案的设计 分层次阐述将混沌加密技术应用到数字图像信息处理中的应用实例 首先利用混沌密码学的成果 提出如何设计图像信息隐藏方案 并通过理论分 析和仿真实验 说明方案算法简单 但隐蔽性好且具有较强的鲁棒性和实用性 其次研究了加密技术结合神经网络和小波如何应用到数字水印 最后提 出混沌加密技术如何应用到具有较高安全性要求的图像加密 并且设计出具有较好密码学特性的加密方案 混沌在保密通信中的应用研究是一个比较活跃的领域并且已经取得大量的成果 混沌系统的电路实现以及通信的客观需要 使之与应用结合非常紧 密 本文给出了一种典型的可用于安全通信的滞同步加密方案 计算机仿真显示了方案的有效性 最后提出了三种用于同步通信安全分析的方法 介绍了目前已广泛使用的公钥密码体制和算法 在分析已经提出的一些基于混沌理论的密码算法的复杂性及安全性的基础上 给出了这些算法之间 的理论联系 最后探讨了高精度算法和方案的具体实现 以及混沌公钥密码方案设计可能面对的新问题 在文章最后一章 提出了基于混沌的加密技术研究的一些公开问题并对未来研究前景进行了展望 4 期刊论文 张向华 韦鹏程 ZHANG Xiang hua WEI Peng cheng 混沌理论在密码学中的应用 重庆工商大学学报 自然科学版 2008 25 3 数字混沌密码技术作为新的密码技术 已引起了国内外学者浓厚的兴趣并进行了广泛研究 对当前混沌密码学的发展状况进行了详细分析 并对现有混 沌密码学的分析方法进行了系统的概括 提出了目前存在的一些需要解决的关键问题 5 学位论文 李振东 基于混沌密码学的视频安全编解码算法研究 2009 H 264 AVC作为新一代国际视频编码标准已经广泛应用于政治 军事 商业 教育 医疗等各行各业 但视频数据遭到恶意破坏 非法窃取以及数字 媒体盗版等现象已经普遍存在 故对视频数据的安全性保护研究越来越受到人们的重视 视频数据具有数据量大 编码结构复杂 对实时性处理要求高 的特点 并且视频数据在压缩编码后需要存储或传输 因此加解密算法必须结合编解码过程及实际应用环境来设计 然而 众多现有视频加解密算法普遍存在三个方面的问题 一是加解密算法中所用混沌系统是基于实数域上进行的浮点运算 加解密双方会因计算 机字长不同而产生加解密密钥流不同步的问题 二是加密算法会破坏语义格式信息 并且只能提供一个安全性级别 三是加密算法大都是基于视频编码 层的研究 而对基于网络适配层的讨论较少 针对上述问题 本文从信息安全的角度出发 以混沌密码学和视频压缩标准为理论基础 研究了视频数据的加解密算法 本文主要工作如下 首先 采用广义猫映射和离散分段线性混沌映射构造了一种整数域混沌流密码序列发生器来克服数字化混沌的有效字长问题 通过理论分析 该混 沌系统具有足够高的安全性 实验结果表明 该混沌系统具有良好的初值敏感性 由其产生的伪随机序列能够通过Golomb对序列随机性提出的三点假设 检验 并且也能通过局部随机性统计检验 其次 在视频编码层给出了一种质量可控并保持语义格式不变的视频混沌加解密方案 从加密效果上看 不同级别的加密对视频图像置乱程度是不 一样的 因此能够满足不同场合对安全性级别的需求 从实验测试结果可知 该加解密方案对编解码速度的影响不超过3 对压缩比的影响不超过 4 故能够满足实时性及对压缩比影响小的要求 针对该加解密方案 基于MFC平台 结合测试模型并利用动态链接库和多线程技术设计了H 264加解密 软件系统 最后 对H 264网络适配层进行了研究 详细分析了视频编码码流的封装格式 给出了基于应用层加密和基于网络层加密的系统框架 并基于网络层 给出了一种基于码流分析的视频加解密方案 并对其性能进行了分析 6 学位论文 王开 确定性随机理论及在混沌密码学中的应用研究 2005 混沌与密码学之间存在紧密联系 诸如初值敏感性 遍历性等混沌系统的基本特性与密码学中的混淆与扩散概念具有本质联系 目前国内外均将混 沌密码学作为信息安全新技术加以支持 力图在信息安全科学理论和技术上的实现源头创新 但无论数字混沌 伪混沌 密码还是模拟混沌保密通信技术 研究现状表明 仅依赖于这些属性并不能保证密码系统的安全性 研究表明确定性随机在混沌与随机过程之间的桥梁作用将是提高混沌密码安全性的关 键因素 本文主要研究确定性随机理论及在混沌密码学中的应用可行性 主要工作包括 第一章在简要介绍混沌 确定性随机理论基础上 讨论了数字混沌密码的研究现状 第二章研究了基于搜索机制的数字混沌序列密码算法 并详细分析了包括一次一密攻击 分叉图攻击 熵攻击 差分攻击以及基于符号动力学的攻 击方法 研究表明此类序列密码方案混淆了混沌与伪混沌概念 即在方案设计与安全性分析上 错误地利用了诸如长期不可预测等混沌的动力学特性 在安全性方面没有超出传统密码学领域中关于线性同余发生器研究的范畴 第三章研究了对统计与差分攻击具有高免疫力的三维CAT变换混沌图像加密算法 并针对此算法提出一种选择明文攻击方法 通过符号动力学理论及 设计特定的明文图像 可构造出等价的三维Cat变换矩阵及扩散操作的初始密钥值 分析与实验结果表明基于三维Cat变换的混沌图像加密算法无法抵抗 选择明文攻击 另外本文提出的分析方法可以有效攻击多种混沌图像加密算法 第四章深入研究并发展了确定性随机理论 首先 证明了不存在确定性随机的可实现模型 并给出了基于斜抛物线映射与不可逆非线性变换所构造 李沙育映射可以完整描述渐进确定性随机的条件 在此基础上不但更正了确定性随机理论创始人提出的自治系统可以产生确定性随机的错误观点 而且 证明其仅为渐近确定性随机近似描述模型 其次 不但更正了国际上关于显式函数xn sin2 zn 无法产生确定性随机的错误观点 而且证明z为互质 假分数时便可以产生确定性随机现象 最后 在详细分析李沙育映射不动点 倍周期分叉 Lyapunov指数谱 符号动力学等相关动力学特性等基础上 不但证明确定性随机序列的Lyapunov指数为无穷大而不是目前认为的Inz 而且发现渐近确定性随机可实现模型将退化为一类特殊高维混沌系统 进一 步 基于渐近确定性随机可实现模型构造了一种混沌序列密码 分析与实验结果表明可抵御针对伪混沌密码分析方法的攻击 7 期刊论文 贺霄宇 HE Xiao yu 混沌在密码学中的应用 计算机安全2008 9 密码学是信息安全的核心技术 混沌系统对初值的极端敏感性以及生成的混沌序列具有伪随机性和非周期性 为密码技术研究开辟了一条新途径 该文 介绍了现代密码学和混沌理论的基本内容 分析了将混沌理论应用于密码学的可能性 论述了混沌加密的基本原理以及密钥序列的安全性 并指出了将混沌 加密应用于实际所存在的问题 8 学位论文 龙敏 混沌密码若干算法及混合加密技术研究 2006 混沌理论与常规密码学之间的广泛联系使得混沌密码成为信息安全领域的一个重要研究热点 一般来说 目前混沌密码大致可以分为两种 一种是 面向无线通信的混沌保密通信系统 另一种是基于Internet的混沌密码系统 称为数字化混沌密码 对于前一种混沌保密通信系统来说 混沌同步技术 是实现混沌保密通信的关键技术之一 自从1990年 Pecora和Carroll发现了混沌同步技术并提出了基于混沌同步的保密通信方案以来 如何实现抗噪声 能力强 鲁棒性好且能满足实际保密通信应用的混沌同步技术是目前混沌保密通信领域的一个重要研究内容 从二十世纪九十年代以来 大量的混沌密码算法和混沌保密通信系统被提出 同时其中的相当一部分被成功分析和攻击 如何设计一个性能优良且 能抵抗各种攻击的混沌密码算法成为许多混沌密码研究者的共同目标 相对于常规密码学 混沌密码学目前还没有建立一套相应的密码分析方法 混沌密码的分析目前很大程度上依赖于直觉和经验 这对混沌密码的发 展是一个严重的制约 因此 如何利用现有的混沌理论构造混沌密码的分析方法是混沌密码目前最迫切解决的问题之一 针对这种情况 本文将致力于以下三个方面的研究 利用混沌的周期轨道理论对混沌键控的保密通信系统分析的研究 参数微扰混沌同步技术的研 究以及混沌加密新方案的设计 本文的主要成果包括 1 提出了一种混沌保密通信系统的分析方法 混沌的周期轨道理论揭示了螺旋运动轨道的基本频率相应于其线性系统的自然频率 而该频率是由混 沌系统的参数确定的 基于这个原理 本文提出一种针对混沌键控保密通信方案的安全性分析方法 成功对该类混沌保密通信系统进行了分析 指出这 类使用混沌参数作为密钥的混沌键控保密通信方法安全性的不足 2 对参数微扰混沌同步技术进行了研究 利用稳定性理论 针对存在参数微扰的任意有限维的两个混沌系统的同步 设计了如何确定控制函数的一 般方案 文中所介绍的控制函数设计方法具有较好的通用性 可以推广应用到存在多个参数微扰的混沌系统中 在设计过程中 可以根据实际需要 灵 活选择控制函数 3 基于误差反馈同步的原理 提出一种混沌信号产生器 不对称 的加密方案 该方案是一种 私钥 加密方案 收发双方通过设计特定的辅助网 络构造各自的混沌信号产生器 在不知道发送端特定网络设计的情况下 重构接收端混沌系统则相当困难 该方案具有较高的保密性和较好的抗噪声干 扰能力 4 结合离散混沌同步加密和常规流密码加密方法提出一种新的单向离散超混沌同步加密系统 并将单向离散超混沌同步加密系统扩展到双向保密通 信系统 这类双向离散超混沌同步加密系统的发送端和接收端各自仅需要一个混沌系统 简化了设备 分析表明这种双向保密通信系统具有较高的安全 性能 5 结合Logistic映射和DES算法提出一种混合加密方案 方案首先利用Logistic混沌映射产生混沌序列 然后将信息用混沌序列进行加密 再利用 DES加密算法对上一次加密的结果进行加密 分析表明混合加密方案具有较强的保密性 这是常规加密和混沌加密相结合的一个尝试 6 提出了一种利用超混沌加强RSA算法的方案 目前 RSA算法易于遭受选择密文攻击 公共模数攻击和低指数攻击 对所提出方案的理论分析和仿 真的结果表明 该方案在抵抗这些攻击的能力方面得到了显著的提高 7 提出了一种基于RSA算法和超混沌同步加密算法的混合加密方案 方案利用了两种加密方法的优点 并克服了各自的缺点 其安全性能明显优于 单独使用任一加密方法的安全性能 8 提出了一种利用四维猫映射的混沌分组密码 四维猫映射具有良好的特性 它由三维猫映射扩展而得 密码算法以初始条件做为密钥 避免了参 数作为密钥所带来的一些安全问题 统计性测试也表明了这种分组密码具有较好的安全性 9 期刊论文 樊云 FAN Yun 混沌在密码学中的研究 现代计算机 专业版 2005 12 由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 近年采混沌系统在密码学领域中得到了较多的研 究 本文介绍了混沌产生的理论背景及混沌的定义 讨论了混沌的加密原理以及混沌加密的优点和缺点 10 学位论文 范艺 一种混沌图像加密系统及混沌信号发生器研究 2005 混沌是由确定性系统产生 具有貌似随机 长期不可预测的非周期性动力学行为 至今为止已经在物理 生物 化学等许多科学邻域发现了混沌现 象的存在 混沌理论和应用的研究越来越引起国际学

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论