基于混沌算法信息安全系统的研究_第1页
基于混沌算法信息安全系统的研究_第2页
基于混沌算法信息安全系统的研究_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基于混沌算法信息安全系统的研究【 摘 要 】 随着网络技术、信息技术的快速发展,信息安全越来越受到人们的关注,在众多信息加密方法中,混沌算法具有良好的伪随机性、敏感性、历遍性等应用性。文章设计基于混沌算法的信息安全系统,该系统利用分段线性混沌映射、k阶Chebychev映射和Logistic映射进行复合实现信息安全传输过程中的一次一密。【 关键词 】 混沌算法;信息安全;传输密钥1 引言信息时代,我们的工作和生活与互联网联系越来越紧密,网络的应用给我们带来了极大的便捷和效益,但是安全问题却不容忽视,黑客、病毒、非法攻击等层出不穷,使我们的个人信息及财产信息面临严重的安全隐患。信息安全问题主要包

2、括信息的保密性、完整性、可用性和可控性。本文对目前较为流行的信息安全加密技术进行研究,搭建基于混沌算法的信息安全系统,对信息安全加密系统的研究具有一定的参考价值和研究意义。2 混沌算法概述2.1 混沌加密算法原理设区间I上的映射f(x)是连续的自映射,在f(x)满足有n周期点没有上界的前提下,f(x)对任意的正整数n满足有n周期点,同时不可数字集S满足条件:不可数子集S被称作f在不可数子集S上是混沌。如果f(x)是在某个闭区间的一个周期点上有若干正整数的连续函数,则其就可以发生混沌现象。采用混沌算法设计的信息安全系统是通过混沌序列密码对系统信息进行加密,混沌自身具有优良的保密特性,建立两个独立

3、混沌系统作为信息的发送方和接收方,二者具有相互的独立性,具有相同的结构,加密密钥通过混沌信号发生器产生混沌信号序列流,明文序列在发送端加密后直接送往接收端解密,或者接收端在全部接收明文序列后一起解密,也可以建立同步关系实时解密。2.2 混沌算法特点混沌算法具有极敏感性,如果初始值略有不同,则所得结果会大不相同,由于混沌对初始值和参数极度敏感,所以由混沌系统动态生成的混沌序列具有不可预测性,同一明文对应的是互不相同、互不相关的密文,对分组加密的穷举攻击和抗明文-密文对的选择性攻击能力是无效的;混沌算法中具有许多相似的层次和规则,不同的函数带入相同的数,所得到的迭代计算结果可能相同;混沌算法不受外

4、界变化影响,其具有一定的独立性和随机性,同时混沌算法不会出现相同的迭代计算过程,因此去具有非周期性;混沌算法应用在混沌系统中可在规定内经历全部的状态,具有历遍性。此外,其可通过混沌加密可用C、C+、Java、Matlab 等语言仿真实现,在运行过程中占用的时间、空间都很少。由此,根据混沌算法的特点,其在信息安全系统中,非常适用于作为密码加密技术应用。2.3 混沌算法在信息安全中的应用优势混动算法自身的特点在对初始值和参数具有很好的敏感性,对于信息安全中微小的差别具有较高的分辨能力,通过混沌算法可将两个几乎相同的初始值经过迭代计算输出较大差别的计算结果。同时,混沌算法的随机性和非周期性使得其作为

5、信息加密方法具有不可预测和不可罗列演算的能力,可有效防范利用穷举和选择进行系统攻击的黑客。混沌算法的历遍性能够提高信息安全系统保护的全面性,其加密准备时间短,可通过循环产生密钥流,提高加密能力。3 基于混沌算法的信息安全系统设计3.1 设计方案采用时钟变换技术以获取系统时间为加密基础,通过利用三种映射相复合的方式来产生位置置乱矩阵和参数值变换矩阵,并且能够通过随机改变系统的多个初始值来提高信息传输的安全性,这部分采取了系统时钟变换法,这些方法结合最终达到近似于一次一密;的加密效果。本文选择利用分段线性混沌映射、k阶Chebychev映射和Logistic映射进行复合实现随机改变系统多个初始值提

6、高信息安全传输过程中的一次一密。设计方案如图1所示。系统在发送端首先在任意时间点获取系统时钟信息,再将时钟信息进行加密,利用公钥信道传输到接收端,与此同时,将发送端所获取的时钟信息代入复合混沌系统的多级参数中,对信息原文进行加密,通过信道传输到接收端,最后可在接收端通过密钥解密后恢复出明文。2.2 设计内容本文所设计的信息安全系统是采用分段线性混沌映射、k阶Chebychev映射和Logistic映射进行复合,其中分段线性混沌映射采用一维混沌映射,运算速度快,实现简单;k阶Chebychev映射定义区间为;Logistic映射是将密钥转换为序列,所得结果为混沌序列,对其解密则是将序列转换为密钥

7、。复合信息安全系统模型如图2所示。基于复合混沌算法的信息安全系统通过提取系统时间影响第一个分段线性混沌映射中的控制参数p,分段线性映射具有提高控制参数p的破译难度的能力,在相同密钥混沌映射中可等效出若干个不同的模型。此外,二级Chebychev映射通过系统所提取的时间作为初始参数值,利用时间的变化得到不同的序列索引号,由此实现一次一密,提高系统的保密级别和安全程度。3.3 系统实现基于混沌算法的信息安全系统实现是通过提取系统时间进行加密,系统时间可分为年、月、日、时、分、秒。在加密过程中,首先提取系统的时钟信息,时钟信息可组合成为相应的数字组合,通过线性映射转换为0,1之间的数值,再通过Log

8、istic映射将初始密钥值转换为M混沌序列,此过程每个被N-1次迭代的初始值生成N个序列,即MxN混沌序列。其次,对MxN混沌序列进行排列,得到矩阵J,再将矩阵J进行由大到小排列生成矩阵G,由此,G中的元素与矩阵中的位置集合就建立起一级混沌矩阵C。第三,利用所提取的时钟信息进行转换取整,映射到之间,将结果作为M个序列的索引号,该数值在k阶Chebychev映射中初始值的数值作为索引号对应在M中的值,生成MxN个混沌序列。4 算法描述Lyapunov指数:yapunov指数被称为李雅普诺夫指数,其是衡量混沌的标准,一维混沌映射方程:Xn+1=F(Xn),设Xn有偏差dXn,Xn+1偏差为dXn+

9、1,则Xn+1+dXn=F(Xn+dXn)≈F(Xn)+dXn-F(Xn),即:dXn+1=dXn-F(Xn),设轨道按指数规律分离,|dXn+1|=|dXn|-eλ,λ为判断指数,经过运算得:利用分差方程计算Lyapunov指数,设分差方程在Rn空间上有Xi+1=f(Xi),f为Rn上的连续可微映射。再设f(x)表示f的Jacobi矩阵:Ji=f(x0).f(x1),.,f(xi-1)由大到小排列的|λ1(i)|≥|λ2(i)|≥.|λn(i)|得Lyapunov指数分段线性混沌映射:设p为控制参数

10、,p∈(0,1)时,Lyapunov指数为正值,系统进入混沌状态,方程为:Xn+1=Xn/p,Xn∈(0,p)Xn+1=(1-Xn)(1-p),Xn∈(p,1)Logistic映射:设Xn为n的个体数目,n为整数值,当n+1时,数目为Xn+1,得Xn+1=f(Xn),n∈1,2,.,转换为Xn+1=Xn(1-Xn)。当0≤1,迭代方程值等于0,当1≤3,不动点0,1-1/有两个周期点,当3≤4系统变为混沌。因此,Logistic方程在3.5699456≤4的情况下出现混沌状态。k阶Chebychev映射:k阶Chebychev映射是一维映射,其算法映射方程为:xn+1=cosx=,k为任意正整数,当k=6,时映射为混沌状态。5 结束语采用混沌算法进行信息加密,通过利用混沌算法自身特点,建立基于混沌算法的信息安全系统,该系统利用混沌理论实现一次一密的传输信息加密。系统通过提取系统时间转换成为混动参数,利用分段线性混沌映射、k阶Chebychev映射和Logistic映射进行复合增加信息安全系统的复杂程度,提高系统的抗攻击性和安全性。参考文献【1】 杨海鹰,余建坤,谢健,何莉,罗莉.信息系统安全评价指标体系的评价因素集研究.全国商情(理论研究),2011(Z4).【2】 费军,余丽华.基于模糊层次分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论