混沌密码

2024-06-05

混沌密码(共4篇)

混沌密码 篇1

1 混沌概述

混沌现象是指在非线性动态系统中出现的确定性和类似随机的过程,这种过程非周期、不收敛,但有界,并且对初始值和外部参数有极其敏感的依赖性,即初始条件的微小差异会随着时间的推移,以李雅普诺夫指数规律相互分离,最终变成运动轨迹或特性完全不同的2条轨迹。混沌是一种复杂的动力学系统,可以提供数量众多、非相关、类随机、易于产生和再生的信号,并且只要一个映射公式和初始值就可以产生混沌序列,不必存储各个序列点的值。混沌之所以能被用于加密技术,是因为其具有如下独特性质:

1)内在随机性:它与外在随机性的不同之处在于,混沌系统是由完全确定性的方程来描述的,无需附加任何随机元素,但系统仍会表现出类似随机性的行为。

2)对初始条件的敏感依赖性:只要初始条件稍有差别或微小扰动就会使系统的最终状态出现巨大的差异。

3)长期不可预测性:由于初始条件的微小差异可能对以后的时间演化产生巨大的影响,因此不能长期预测将来某一时刻的动力学特性。

4)确定性:混沌是由确定性系统产生的,是一个真实的物理系。当我们取相同的初值时,产生的混沌序列是一定的。

5)遍历性:混沌变量能在一定范围内按其自身规律不重复的遍历所有的状态。

混沌是确定系统中出现的类随机现象,混沌系统具有对初始条件和系统参数的极端敏感性,以及混沌序列长期演化结果的不可预测性,这些特性使得混沌系统极具密码学价值,非常适用于序列加密。

2 混沌序列加密思想

混沌序列加密的基本原理是利用混沌系统产生的混沌序列作为加密密钥序列,利用该序列对明文进行加密,密文经信道传输,接收方利用同样的混沌系统产生的解密密钥把明文提取出来,实现解密。也就是说混沌序列加密的关键,就是利用混沌序列做出密钥流生成器,混沌序列加密算法主要研究混沌密钥流的生成算法。

混沌系统是确定性非线性系统产生的类似随机性的行为,它属于确定性系统而又难于预测。混沌系统对初值和系统参数极端敏感,相同的混沌系统在具有微小差别的初始条件下,系统的长期行为将发生巨大的变化;混沌系统的长期行为不可预测;混沌本身是一个确定性非线性系统产生的类似随机性的行为,只要系统参数和初始条件给定,混沌现象本身可以重复;混沌具有伪随机性,类似噪声。

利用混沌系统,可以产生周期无限长、非相关、类似噪声、又确定可以再生的混沌序列,这种序列难于重构和预测,从而使敌方和非法入侵者难于破译,非常适合应用于信息的加密,其随机性、抗破译能力均优于传统的随机序列。这些我使得混沌序列能够成为一种优秀的加密序列,产生非常好的加密效果。

3 混沌序列加密方法设计与实现

3.1 混沌序列加密方法和特点

首先,利用混沌系统产生序列,再对混沌序列进行适当的处理,然后利用处理后得到的序列与明文进行作用,得到密文。密钥为混沌系统的初始值或系统参数。

为了取得更好的加密效果,我们可以利用多种混沌系统对同一明文进行多次加密,还可以利用经典密码学的方法对序列进行加密处理,从而提高加密效果,极大地增加非法入侵者破译的难度。解密是加密的逆过程,我们可以利用密钥产生混沌序列,与密文进行相互作用从而恢复出明文信息。

混沌序列加密方法的特点是:

1)有非常好的随机性,类似噪声,难于和破译,其随机性远远优于传统的随机序列发生器产生的随机序列。

2)密钥空间大,混沌系统一般有多个参数。

3)混沌系统难于重构,因此,混沌序列也难于重构,从而抗破译能力比传统的随机序列发生器产生的随机序列强。

4)混沌序列产生方便,与非线性反馈移位寄存器相比,提供了更大的灵活性。

3.2 混沌序列加密方法设计与实现

Logistic序列的遍历统计特性等同于零均值白噪声,具有良好的随机性、相关性和复杂性,使得对其进行正确的长期预测不可能,可用于信息加密。

假设{Pn}是明文信息序列,{Kn}是密钥信息序列,由Logistic方程迭代产生后进行处理后所得,{Cn}是密文信息序列。

加密算法设计为:{Cn}={Pn}⊕{Kn}

解密算法设计为:{Pn}={Cn}⊕{Kn}

基于Logistic混沌映射的加密原理图如图1所示,解密过程是加密的逆过程。初始值x0和u是Logistic方程的参数,同时是加密系统的密钥参数。

因为混沌系统对初始条件的敏感依赖性,对于仅有微小差别的初值,混沌系统在迭代了一定次数后便会产生截然不同的混沌序列。为了使相近初始值的混沌序列互相间更加不相关,本方案的混沌序列经过1000次以上迭代后取值,可以有效地放大误差使得对初始条件的攻击无效,是加密效果更好,安全性更高。由于加密的是数字量,所以必须使用一种方法将这个由实数构成的序列{Xn}映射成由整数构成的伪随机序列来充当加密密钥。这种映射中最简单的一种莫过于选取Xn小数点后的几位有效数字构成整数。

4 软件仿真结果

以Logistic为例研究用离散混沌系统产生混沌序列,对文本、图像信息进行加密解密仿真。程序界面如图2所示。

4.1 对文本文件加密解密

取密钥参数u=3.8999,x0=0.736,加密解密文本文件仿真结果如图3,a为加密前的明文,b为加密后的密文,c为正确解密的明文。由于混沌系统对初始条件敏感依赖性,所以改变x0=0.7361,解密后的明文如图d)。可见,即使密钥存在细微的差别,也不能够对密文正确地解密。

4.2 对图像文件加密解密

对一幅256×256Lena图像进行加密解密仿真结果如图4所示。a)是原始图像,加密后的结果如图b)所示,采用相同的密钥解密后的结果如图c),当密钥存在微小的差别时,解密后的结果如图d)所示。

5 安全性分析

因为Logistic是最简单的一维混沌映射,实现非常简单,所以该加密方案具有很好的运算速度。因此,在实时性要求高的情况下可以采用Logistic映射的混沌加密方案。与现有的序列密码加密方法相比,基于混沌系统的序列密码加密方法可以说是一种安全性较高、有效的加密方法。

由于有限精度效应造成的短周期现象,低维混沌序列的保密性是不够的。混沌序列的有限精度实现是决定它能否在实际中应用的关键。

摘要:为获得一种基于混沌序列的图像加密算法,提出混沌序列对称加密算法对数字图像进行加密。设计了基于Logistic映射模型的混沌序列对称加密算法,实现对数字图像的混沌加密及解密。实验结果证明,算法简单易行,安全性好。

关键词:图像加密,混沌序列,加密,Logistic映射

参考文献

[1]Lorenz E N..Deterministic non-Period Flow[J].Atoms.1963,20:130-141

[2]Kocarev L,Jakimoski G,Stojanovski T,et al.From Chaotic Maps to Encryption Schemes[C].In Proc.IEEE Int.Sym.CAS.1998,4:514-517.

[3]张申如,王挺昌.混沌二进制序列的安全性研究[J].通讯保密,1995(4):42-46.

[4]茅耀斌.基于混沌的图像加密与数字水印技术研究[D].南京理工大学博士论文,2003.

[5]郝柏林.从抛物线谈起—混沌动力学引论[M].上海科学技术出版社,1993.

[6]关新平.混沌控制及其在保密通信中的应用[M].国防工业出版社,2002:62-63.

[7]章照止.现代密码学基础[M].北京:北京邮电大学出版社,2004:9-10.

混沌密码 篇2

在分组密码中,S盒为分组密码算法提供了混乱的作用,是分组密码设计的关键。近年来的研究表明,由于混沌理论系统具有很好的安全特性,如对初值和参数的敏感性、类随机性等特点,利用混沌映射构造的S盒取代传统S盒成为主流。

2001 年,Jakimosk和Kocarev[1]首次提出了利用混沌映射构造出S盒的方法。该方法给出了一种基于离散化Logistic映射的混沌S盒。但是文献[1]仅仅分析了S盒的非线性度和差分均匀度。2009 年,文献[2]中提出了一种新的基于连续混沌映射的动态S盒。由于混沌映射是连续的,因此需要进行离散采样。

本文提出一种新的基于离散混沌映射的算法构造动态S盒。以密钥作为Logistic映射的初值生成初始S盒,再以Tent映射生成的整数对对S盒进行置乱。由于该S盒由混沌映射的初值和控制参数决定,可以通过改变混沌映射的初值和控制参数产生不同的S盒。

1 混沌原理

Logistic混沌映射[3]的数学表达式为:

式中,控制参数 μ∈(0,4]; 混沌映射值xn∈[0,1]。在文献[3]中指出,控制参数 μ∈ (3. 57,4],除了μ∈( 3. 83,3. 85) 时,系统进入混沌状态。另外,在 μ的值确定后,Logistic映射对初值具有敏感性。

虽然Logistic映射是简单的一维混沌映射,但是却能产生非常好的混沌行为,所以在相关研究中经常选取Logistic映射为研究对象。

Tent混沌映射是分段式一维映射,数学描述为:

式中,控制参数 μ ∈ (0,2] 。当 μ = 2 时,为标准Tent映射。但是由于在有限精度条件下,标准Tent映射不能产生无限迭代的混沌序列,则在实际运用中,通常采用斜Tent映射,数学表达式为:

在不同的控制参数a下,斜Tent映射均处于混沌状态。

2 基于Logistic-Tent映射的S盒构造

将混沌函数应用于8 × 8 动态S盒的生成,总体流程分为2 部分:

第1 部分: 首先将Logistic映射的参数设置为4,再以密钥作为Logistic映射的初始值。对于不同的密钥,生成的混沌序列是不同的,由此实现了动态S盒的产生。具体的算法步骤如下:

①将密钥映射为混沌函数的初值:x0=K。其中x0为Logistic映射的初值,K为128 bit的初始密钥;

② 将x0带入混沌函数,其混沌函数为Logistic映射转化为大整数的形式。其数学表达式为:

式中,0 < xn< 2128,并且xn为整数。迭代一定次数系统进入混沌状态,得到xn +1;

③将128 bit的值xn+1按字节分组,共16 byte,xn+1=xn+1(0)xn+1(1)...xn+1(15);

④将上述16 byte按位异或,得到1 byte的输出Y(i),其中0≤i≤255,Y(i)=xn+1(0)⊕...⊕xn+1(15),Y(i)∈(0,255);

⑤将128 bit的xn+1按字节逆序排放组成新的128 bit值,得到x'n+1=xn+1(15)...xn+1[(0)],令x0=x'n+1作为下一轮混沌迭代的初始值;

⑥ 依次将Y( i) 放入S盒中,若Y( i) = Y( j) ,j > i ,i,j为自然数,则舍去Y( j) ,若S盒的256 个数值尚未填满,返回步骤②; 若S盒已填满,则S盒生成结束。

第2 部分: 使用斜Tent映射对初始S盒进行置乱,得到满足一定非线性指标和差分均匀度的动态S盒。具体步骤如下:

①设置斜Tent映射的参数a∈(0,1)和初始值x0∈(0,1);

② 计算斜Tent映射的混沌迭代方程,得到长度为n的实数序列x1,x2,. . . ,xn;

③ 将上一步的实数序列转化为0 ~ 255 之间的整数序列Y ,其中Yi= [Mxi],i = 1,. . . ,n ,M =256 ; 再将整数序列Y两两分组: G( i) = { Yi,Yi+n/2},i=1,...,n/2;

④ 根据G( i) 交换S盒Yi和Yi + n /2位置上的元素,得到新的S盒,计算该S盒的非线性度和差分均匀度,若满足所设置的门限要求,则S盒生成结束;否则令i = i + 1 ,继续步骤④;

至此,整个动态S盒的构造结束。

取Logistic映射的初值

每轮运算中Logistic混沌映射迭代200 次,经过1 511轮运算之后生成初始S盒; 设置Tent映射初值x0= 0. 235 6,控制参数a = 0. 423 53,迭代步长n =2 000。设置门限要求: 非线性度平均值不小于105,差分均匀度最大值为10,根据这1 000 组随机整数,对初始S盒进行置乱,经过32 次置换后得到8 × 8 的S盒。下面给出S盒的部分数值:

3 动态S盒性能分析与验证

S盒设计通常有5 个准则: 双射性、非线性度、严格雪崩准则、输出比特间独立性和差分均匀性。本文还对S盒进行了灵敏度分析,通过改变Logistic混沌映射的初值,即改变系统的密钥,判断S盒对密钥的敏感性。

3. 1 双射性

通常要求S盒是可逆的,尤其在代替置换网络中所使用的S盒必须是双射的。文献[4]给出了满足双射的充分必要条件: 各分量布尔函数fi的线性运算之和为2n -1,即

式中,ai∈ { 0,1} ,( a1,a2,. . . ,an) ≠ ( 0,0,. . . ,0) ; wt( ) 表示汉明权重。如果式( 5) 成立,则f是平衡的,且是双射的。

本文中n = 8 ,根据式( 5) ,满足双射性的标准值是128。该S盒的8 个布尔向量共有255 种线性组合形式。通过计算每种组合形式下向量异或值的汉明重量,可以发现结果均为28 -1= 128 。因此该S盒满足双射性。

3. 2 非线性度

线性密码分析的目的是寻找密文、明文和密钥之间的有效线性表达式。S盒必须具有较高的非线性以抵御线性密码分析。

在实际运算时,通常将布尔函数f( x) 转换成Walsh谱:

式中,ω ∈ GF( 2n) ; x·ω 表示x和 ω 的点积,定义为x·ω = x1·ω1⊕. . . ⊕ xn·ωn。

则Walsh谱表示的非线性度为:

根据式( 7) ,S盒的非线性度输出为104、106、104、108、104、106、104 和104。S盒和其他经典S盒[1,2,5,6]的非线性比较如表1 所示。

从表1 中可以看出,S盒的非线性度平均值为105,优于其他几个经典的S盒生成方案。这说明该S盒能抵挡最佳线性逼近的进攻。

3. 3 严格雪崩准则( SAC)

为抵抗以输入的改变导致输出有相对较大改变为基础的攻击方法,Webster和Tavare首次提出严格雪崩准则。如果函数满足严格雪崩准则,则意味着一个输入比特的改变,将有一半的输出结果发生改变。

在实际运用中通过构造相关矩阵来验证布尔函数f是否满足SAC。在文献[7]给出相关矩阵的构造方法,对于相关矩阵A,如果其每个元素的值都接近0. 5,则表明S满足SAC。

通过计算,得到该S盒的相关矩阵:

矩阵的均值为0. 501 22,非常接近于理想值0. 5。而Jakimoski的相关矩阵的平均值为0. 497 2,Tang的相关矩阵的平均值为0. 499 3,Chen的相关矩阵的平均值为0. 499 9,zkaynak的相关矩阵的平均值为0. 504 8。进行对比,可发现该S盒的相关矩阵优于其余经典的S盒,说明该S盒能够很好地满足严格雪崩准则。

3. 4 输出比特间独立性( BIC)

文献[8]中指出,对于其中任意2 个布尔函数fj,fk( j ≠ k) ,如果fj⊕ fk高度非线性且尽可能地满足严格雪崩准则,则可以保证当一个输入比特取反时,每个输出比特对的相关性接近于0。因此,可以通过验证S盒的任意2 个输出异或fj⊕ fk是否满足严格雪崩效应,来校验S盒的BIC特性。

通过计算,可得fj⊕ fk( 1 ≤ j ≤8,1 ≤ k ≤8) 的非线性度矩阵:

其均值为103. 643。而Jakimoski的BIC - 非线性度的平均值为104. 25,Tang的BIC - 非线性度的平均值为102. 96,Chen的BIC - 非线性度的平均值为103. 36,zkaynak的BIC - 非线性度的平均值为103. 82。可以发现S盒在BIC - 非线性度与经典的S盒不相上下。

计算输入序列中一个比特取反前后,输出序列y的任意2 个比特异或值yj⊕ yk变化的概率可得BIC-SAC:

BIC-SAC的均值为0. 5000 7,非常接近理想值0. 5。而Jakimoski的BIC-SAC的平均值为0. 503 2,Tang的BIC-SAC的平均值为0. 504 4,Chen的BIC-SAC的平均值为0. 502 4,zkaynak的BIC-SAC的平均值为0. 500 7。对比发现,S盒的BIC-SAC平均值优于其他的经典S盒,说明该S盒具有较好的输出比特间独立性。

3. 5 差分均匀性

差分密码分析是一种选择明文攻击。S盒抵御差分密码分析的能力可以通过差分均匀性来衡量。在文献[9]中指出,对于一个多输出函数S( x) =( f1( x) ,. . . ,fm( x) ) : F2n→ F2m,S( x) 的差分均匀性为

式中,α∈GF( 2n) ; β∈GF( 2n) 。

在实际计算中,也可以用差分逼近概率[10]来表示输入输出的异或分布状况:

式中,x ∈ GF( 2n) 。式( 9) 即表示给定输入差分为Δx ,输出差分为 Δy的最大可能性。

根据式( 9) 得到S盒的差分分布表,如表2 所示。从表2 中可以发现,输出差分的最大值为10。与经典S盒进行比较,Jakimoski的差分均匀度为10,Tang的差分均匀度为10,Chen的差分均匀度为12,的差分均匀度为10。由于差分表中的最大值越小,S盒的抗差分攻击能力越好。对比其他S盒的差分均匀度,可以发现该S盒与Tang和zkaynak的方案同样具有很好的抗差分攻击能力。

3. 6 灵敏度分析

除上述5 种准则外,动态S盒还需要具有对初始密钥有较高敏感性的特性。对于上述的128 bit密钥K改变最低位,得到新的初值K1,此时初值为x0= 9C2B2E74D242D8279398B9719E5AF042,产生新的S盒。下面给出了与本文生成的S盒相应位置的部分数值:

通过比较这些相应数值可以看出,即使初始密钥的改变是微小的,所生成的S盒的变化很大。128 bit的密钥对应的密钥空间为2128,那么穷举攻击在理论上是不可行的。如果以子密钥作为动态S盒算法的初值,则随着每一轮子密钥的不同,将产生不同的S盒,更加增加了密码系统的加密强度。

4 结束语

本文提出了依据系统密钥的动态S盒构造方法。该方法利用混沌映射的伪随机性,解决了S盒的固定结构问题,产生了对密钥敏感的动态S盒。而该算法主要的优点是通过改变系统的密钥可以产生许多不同的S盒,并且本文产生的动态S盒通过了评判标准。经过与经典S盒进行对比分析,发现该S盒具有最大的非线性度平均值,最接近0. 5 的SAC和BIC-SAC,最大值为10 的输出差分。说明S盒可以有效地抵抗线性分析盒差分分析,具有优良的性能,适用于开发新的分组密码算法。

摘要:S盒是分组密码算法的唯一非线性部件,为了产生更加安全的动态S盒,提出了一种基于Logistic混沌映射和Tent混沌映射构造动态S盒的方法。在Logistic混沌映射的初值敏感性的基础上,生成的动态S盒是与密钥相关的。对S盒的双射性、非线性度、严格雪崩准则、输出比特间独立性、均匀差分性和灵敏度进行了测试和分析。各项理论分析和实验结果表明,该算法产生的动态S盒能够较好地符合各项设计准则,可以满足密码算法的安全性。

关键词:S盒,混沌映射,分组密码,信息安全

参考文献

[1]JAKIMOSKI G,KOCAREV L.Chaos and Cryptography:Block Encryption Ciphers Based on Chaotic Maps[J].Circuits&Systems I Fundamental Theory&Applications IEEE Transactions on,2001,48(2):163-169.

[2]ZKAYNAK F,ZER A B.A Method for Designing Strong Sboxes Based on Chaotic Lorenz System[J].Physis Letters A,2010(374):3 733-3 738.

[3]宋春艳.基于混沌理论的信息加密技术研究[D].哈尔滨:哈尔滨工程大学,2013.

[4]ADAM C,TAVARES S.The Structured Design of Cryptographically Good S-boxes[J].JCryptol,1990,3(1):27-41.

[5]CHEN G,CHEN Y,LIAO X F.An Extended Method for Obtaining S-boxes Based on Three-dimentional Chaotic Baker Maps[J].Chaos,Solitons and Fractals,2007,31(3):571-579.

[6]TANG G P,LIAO X F,CHEN Y.A Novel Method for Designing S-boxes Based on Chaotic Maps[J].Chaos,Solitons&Fractals,2005(23):413-419.

[7]WEBSTER A F,TAVARES S E.On the Design of S-Boxes[C]∥Advances in Cryptology CRYPTO’85 Proceedings.Springer Berlin Heidelberg,1986:523-534.

[8]刘强,方锦清,赵耿,等.基于FPGA技术的混沌加密系统研究[J].物理学报,2012,61(13):130508-1-5.

[9]BIHAM E,SHAMIR A.Differential Cryptanalysis of DESlike Cryptosystems[J].Journal of Cryptology,1991,4(1):63-72.

混沌密码 篇3

从20世纪90年代以来,混沌保密通信一直受到广泛关注。确定性混沌系统所产生的混沌信号具有高度不可预测性和貌似随机的特性,对于保密通信工程应用,极具吸引力。为此,国内外已经提出了利用混沌加密进行数字通信方法和装置,并取得了许多有价值的重要进展[1,2,3,4]。本文介绍的PSTN链路数据密码机是我们获得的国家发明专利产品,它是基于混沌保密通信原理研制的异步数据终端密码设备,特别适用于利用电话网组网的计算机数据通信网络。它能够对计算机终端间数据信息进行实时加密传输。利用电话线路组建计算机通信网络是一种简单易行的方式,由于电话网络覆盖面较大,扩充新用户容易,目前各大部委,证券、保险等部门均采用这种组网方式。但是由于电话网是一种公共设施,在传输过程中信息的安全得不到保障。数据密码机能对线路上传输的数据信息进行实时加密,确保普密级或商密用户信息在电话网上的安全传输。线路密码机为国家信息的安全传输提供保障,是数据终端用户理想的密码设备。体积小,标准线路接口,安装简单方便适用于公用或专用电话网数据传输环境,支持数据、图象等modem所能传输的所有业务,应用于政府部门、金融机构及大型企业,异步数据密码机用来对点对点异步拨号通信的微机或者其他设备进行通信加解密,用在公网中需要进行保密拨号通信的场合。还可用于国防领域诸如核实验基地、重要数据现场的加密传送,具有广阔的市场前景。

1 混沌密码机实验系统框图

异步数据密码机是对计算机终端传输数据进行加解密的数据密码机,应用在公用或专用电话网数据传输环境。密码机接在终端设备 (如计算机、服务器、DTE) 和线路设备 (如调制解调器、DCE) 之间,为用户提供加密服务。该实验系统由计算机、混沌数据密码机、调制解调器,公共电话网(PSTN)组成,如图1所示。

计算机与密码机之间使用RS-232C 25芯标准电缆连接,密码机与调制解调器之间也使用RS-232C电缆连接。由调制解调器将加密后的数据送入公共电话网。

2 混沌数据密码机的工作原理

混沌数据密码机的工作原理框图如图2和图3所示。来自计算机(或带RS-232C接口的现场测控设备)的控制信息经RS-232C电平转换器1,送给主CPU,主CPU通过RS-232C电平转换器2控制调制解调器完成拨号和建链。同时主CPU将来自混沌随机数发生器的模拟信号转换成数字信号,形成工作密钥,送给混沌密码算法CPU,并将此工作密钥加密通过调制解调器发送给对方。然后,主CPU通知本方计算机(或带RS-232C接口的现场测控设备)可以发送数据。来自计算机(或带RS-232C接口的现场测控设备)的数据经RS-232C接口,送给主CPU,主CPU将数据送给混沌密码算法CPU,算法CPU将此数据加密,回送给主CPU,主CPU将此加密后数据通过RS-232C接口2送给调制解调器,由调制解调器发送到PSTN。接收方与此过程相反。与普通链路密码机不同的另一个特点是该密码机可直接连接最多15路模拟信号,由发送方的CPU转换成数据信号,然后加密发送。

3 混沌的密码“一次一算法”

在分析了混沌映射和密码编码算法之间的异同基础上,我们解决了混沌理论在密码机中如何使用的问题。

混沌用于密码主要二种模式:一种是利用混沌本身来构造密码;另一种是将混沌理论与已有密码构造方法相结合来构造密码。前者的复杂性、安全性分析工具目前尚有待研究和获得公认;后者是我们研究和设计的一种实用的密码算法。与传统密码思想结合的好处在于将密码分析工具的研究工作量降到一个可以被接受的程度,从而使其可行性得到保证。研究表明:利用混沌的随机性理论可创新性地实现密码学界一直力求达到的“一次一算法”的设计思想。同时,我们将密码算法的混沌运算置于每次通信的密钥传递后,密文通信前的链路建立时间间歇,此时CPU处于空闲时间,既减少了密文通信中的运算时间,提高了密文通信速度;又实现了一次一算法(指一次通信)的思想,从保密的角度讲,增强了安全性。同时也符合所有秘密归于密钥这一现代密码设计思想。虽然在目前的各种通信场合,基本上都能实现“一次一密钥”的思想,而我们这里的“一次一密钥”非传统意义上的每个字节或每小段信息一个密钥,而是一次通信过程一个密钥,这为保证“一次一算法”的设计提供了保证,而混沌理论为设计这样的算法提供了理论基础。这也是密码学界多年欲解决的一个问题。我们设计的“一次一算法”具体结构如图2所示。该密码算法设计的优点体现在既可保证安全性,又可保证高速性。而且与现代密码学的保密思想“一切秘密隐藏于密钥之中”相合。

我们提出的混沌算法密码具有以下优点:

安全性:其一,混沌运算是基于实数域上的算术运算,比逻辑运算有更为复杂的时间运算复杂度,由于基本密码模块的S盒或替换表是由混沌运算产生的,攻击者在穷举攻击中必然要通过混沌运算,才能真正找到实际的运算算法。如采用128位密钥,这在时间上是不可行的,耗时比传统的逻辑运算密码耗时更长。其二,如果直接攻击基本算法模块,穷举S盒时,将需要海量子密钥,这些子密钥来源于混沌运算。传统的基本密码模块S盒是公开的或是固定的,子密钥通过逻辑运算获得,因此“一次一算法”结构更难受到攻击。其三、如果直接穷举攻击替换表,如果替换表足够大,其组合模式是海量的,本文算法有255!个,

其攻击难度甚至比直接攻击密钥更不可行。如果采用已知明文攻击替换表,也面临攻击基本算法模块的难度。

高速性:其一、由于混沌运算是在每次通信之前,密钥传送以后完成的,因此不占用正常通信时时间,提高了算法的复杂度,而又不增加正常通信密码产生时间,这也是混沌应用的一大优势。其二、由于引入混沌运算大大增加了算法复杂度,从而可降低基本运算模块的开销,与传统的密码算法相比,同样的算法复杂度下,基本运算模块可作得极其简单,为设计超高速密码算法提供了可能。

4 混沌密钥源

根据现代密码学的理论思想,一切秘密源于密钥,那么密钥源的选取就显得很重要,噪声源作为密钥源是密码设备的一个重要组成部分,通常用物理噪声源生成随机的密钥。但是物理噪声源产生的随机序列特性较难以保证,导致密码体系潜在的危险性,而且随机序列的速率难以保证,难以适合高速的场合。

我们利用著名的Chua电路来产生混沌信号,通过A/D转换器转换成数字信号,在理论上确定了保证安全性和速度的采样频率。为了和现有噪声源实现兼容性,作了并/串转换,为保证随机性和高速性,进一步用m序列扰动,组成了一个基于混沌的随机数信号发生器,来提供每次通信时的会话密钥。采用混沌噪声源是对现有噪声源的一种有效补充,具有高速和可信的安全性理论保障,今后可以作成集成电路芯片。

5 混沌密码机的主要特点

我们设计和研制的数据链路密码机是异步数据终端密码设备,如图4所示。我们解决了混沌密码机的三个技术关键:基于混沌的密码算法设计,达到高安全性、高速性;“一次一算法”密码设计;高速、高安全性的混沌密钥源设计。

混沌密码机有以下主要特点:

迄今国内外混沌保密通信的关键技术处于保密状态。我们研制的密码机与国内外比较,主要不同点表现在:

首次提出基于混沌复杂性的“一次一算法”的混沌分组密码新算法和设计思想,并在实际密码机中得以实现,从而极大地增强了穷举攻击的难度。

首次研制了数据链路混沌密码机,采用异步数据混沌通信方式,而不是采用国内外通常所用的混沌同步方法与技术,后者近年来已经被证明易被攻击破译。

采用软件与硬件相结合方法,而不是国内外目前大部分分别采用单独的软件加密或硬件加密法,单独加密技术上虽然易于实现,但已经被证明不够安全。

将混沌密码和传统密码相结合,应用上述分组混沌密码新算法和混沌LOGISTIC映射生成动态的混沌映射生成密码替换表,大大强化了AES算法中的S盒的作用,并能用现代密码安全理论来分析混沌密码新算法的安全性。目前国内外大多数采用单独的混沌算法,则无法进行安全性分析。

首次在国内研制了可以作为密钥发生器的混沌噪声源,可以适合于速率较高的通信场合。

提出了实施计算机终端间数据信息进行加密传输的完整方案,这样容易实现国防系统等领域中重要现场保密数据的实时安全双向传输方式,而目前现代卫星通信还因为安全性不得不采用单向双向传输方式。

另外与国内外比较,我们研制的混沌密码试验样机,体积小, 连接方便,可嵌套式使用,不改变原来通信装备,灵活性大, 整个设备成本低, 适用于专用及公共电话网的计算机数据通信网络,保密或公开通信方式还可以容易相互转换,凡是地球上有线电话网的地方均可应用.比较美国三所大(UCLA、UCSD和Stanford)组成的MURI联合体建立的激光混沌脉冲定位调制数字通讯演示系统, 在空中就架起高达215 fit激光反射塔, 整个体积庞大, 耗资巨大, 又不能嵌套使用, 与现代通信系统不能有机接轨, 目前虽然完成2.5公里的通信试验。虽然项目已经结实,但是至今美国没有关于这方面的实用报道。估计远距离的保密通信仍存在没有完全解决的技术难关;而欧盟试制的扩频混沌收发机还处于初步试验阶段;加拿大UWO的混沌通信虽曾经报道过,但是据悉没有真正实现,仍然以软件加密为主。我国该领域有很好的研究工作,与国际上处于同步进展。香港城市大学在国际上发表了不少有关混沌保密通信的论文,目前他们主要建立了混沌语音演示系统、光纤混沌通信初步试验和在Internet上试验了混沌保密谈话系统,都有待进一步实验和进入实用技术研究。由于保密关系,仅据我们所知,国内外迄今还没有公开有实用价值的混沌保密通信设备。

6 应用前景

从国防现场或工业现场等适时采集的情报,应用上述研制的数字链路混沌密码机进行加解密,再经过适配器与计算机连接通信,在公共电话网或专网上实现保密通信,这种软硬兼施的保密手段具有比通常更高的保密和抗破译能力。

由于该混沌密码机体积小,标准线路接口,安装简单方便适用于公用或专用电话网数据传输环境,可以支持网数据、图象等modem所能传输的所有业务,全球凡是有电话任何地方都可以实现保密通信。因此,它不仅能可应用于国民经济领域众多部门, 而且能够适合于我国国防领域实验现场的数据加密传送。这是数据终端用户比较理想的密码设备。还可以扩广到在互联网上的保密通讯。

总之,这一混沌信息技术,可能为进一步设计和实施电子信息对抗的方案提供一种新手段,而数字链路混沌密码机可能在未来信息对抗中发挥应有的作用。因此,本专利成果具有军民两用的潜力和市场开发前景。

摘要:在研究混沌复杂性的基础上, 探索了一种混沌密码新算法, 并成功地用于研制文件传输数字链路混沌密码样机, 本文简要介绍了我们获得的国家发明专利:PSTN链路数据密码机, 它是基于混沌保密通信原理研制的异步数据终端密码设备, 特别适用于利用电话网组网的计算机数据通信网络, 该机在专用和公共电话网具有较大的应用潜力和发展前景。还可以扩广到在互联网上的保密通讯。

关键词:PSTN链路数据密码机,原理,特性

参考文献

[1]方锦清, 驾驭混沌与发展高新技术, 北京:原子能出版社, 2002。

[2]赵耿, 混沌密码在计算机网络通信中的应用研究, 中国原子能科学研究院博士后出站研究报告, 2004年5月。

[3]方锦清, 混沌数字链路密码机总结报告, 部级鉴定会, 2004年12月, 北京。

[4]赵耿, 方锦清, 现代信息安全与混沌保密通信应用研究的进展, 物理学进展, 2003, 23 (2) :212-255。

混沌密码 篇4

近几十年中,离散系统的类随机性是科学研究的一个热点问题,它在保密通信和随机模拟等理论中有着较重要应用前景。当前,离散系统的混沌性是类随机性研究中较为活跃的一个方向。从现有的文献可以看出,尽管时不变离散系统的混沌研究成果众多,但时变离散系统的混沌研究成果却相对较少,有许多问题都值得进一步探讨。特别地,时变离散时空系统的混沌性值得进一步研究。

最近,文献[6]研究了一维时变离散时空系统的混沌性。本文将进一步讨论二维时变离散时空系统:

其中,m,n∈N0={0,1,2,...} ,m是离散时间变量 ,n是空间位置变 量 ,I是实数集R的一个有界 子集 ,f:N0×I3→I和g:N0×I3→I是两个多元函数。将(f,g)称为系统(1)的系统函数。

设Z={…,-1,0,1,…}和Nt={t,t+1,…},t∈Z。记Ω={(0,n) | n∈N0}, 则对任意定义在Ω上的两个序列 准={准0,n}和φ={φ0,n},一定存在二维离散时空序列x={(xm,n,ym,n)}∞m,n=0满足(1),且xm,n=准m,n和ym,n=φm,n,对任意(m,n)∈Ω。称该序列x为系统(1)初值为(准,φ)的一个解。

对于任一有界实数子集I,记:

设x={(xm,n,ym,n)T}∞m,n=0是系统(1)的一个解,x0,n,y0,n∈I,n∈N1,且:

则系统(1)等价于如下的无穷维离散系统:

其中, F1,F2,…是由(f,g)决定的I∞2上的一列映射。为了方便,将系统(4)(或映射列F={Fm}∞m=1) 称为由系统(1)(或系统函数(f,g))所导出的。

显然,是(1)的一个解当且仅当是(4)的一个解。因此,可借助于系统(4)或其系统函数来讨论系统(1)的一些性质。

2几个定义

对于一个度量空间上的一列映射g1,…,gn,…利用这列映射可得如下时变离散系统:

显然,对任一x0∈X,通过迭代计算,可得:

将系统(5)的解序列O(x0)={xn}∞n=0称为系统(5)或映射列G={gn}∞n=1的一条轨道。

下面的一些概念取自于文献[3,5-7]。

定义1设g1,g2,…是度量空间 (X,d)上的一列映射。对任意x0∈X,如果G={gn}∞n=1的轨道O(x0)={xn}∞n=0是周期性的,即存在正整数p,使得xi+p=xi,对任意i∈N0,则称x0为G或系统 (5)的周期点 ,称P为x0( 或轨道O(x0))的周期。如果G的所有周期点组成的集合在X中是稠密的,则称G或系统(5)具有周期点的稠密性。

为了方便,对任意x∈X和n=0,1,…,记:

定义2设g1,g2,…是度量空间 (X,d)上的一列映射。如果对X的任意两个非空开子集U和V, 存在正整数n,使得Gn(U)∩V不是空集,则称G={gn}∞n=1或系统(5)具有传递性。

另外,如果存在δ>0,使得对任意x∈X和x的任一邻域U,都存在y∈U和正整数n,使得d(Gn(x),Gn(y))>δ,则称G={gn}∞n=1或系统(5)具有对初值的敏感依赖性。

定义3设g1,g2,…是度量空间 (X,d)上的一列映射。称G={gn}∞n=1或系统(5)在Devaney意义下是混沌的,简称为Devaney混沌,如果(i)G或系统(5)具有传递性;(ii)G或系统 (5)的所有周期点组成的集合在X中是稠密的;(iii)G或系统(5)具有对初值的敏感依赖性。

设I是一个有界实数集,I∞2由(2)定义。在I∞2上可定义如下度量:

容易验证:(I∞2,d1)是度量空间。

参照文献[1,3,5-7],给出如下定义。

定义4设I是有界实数集 ,f:N0×Ik+1→I和g:N0×Ik+1→I是两个函数,且F={Fn}∞n=1是由(1)的系统函数(f,g)所导出的度量空间(I∞,d)上的一列映射。如果系统(4)或映射列F={Fn}∞n=1在I∞上是传递的或周期点稠密的或初值敏感依赖的,则相应地称系统(1)或函数f是传递的或周期点稠密的或初值敏感依赖的。特别地,如果系统(4)或F={Fn}∞n=1在Devaney意义下是混沌的,则称系统(1)在Devaney意义下是混沌的。

3一个实例

下面将通过例子来说明如何去构造具体的二维时变离散时空混沌系统。

其中,<a> 表示实数a的小数,r和h是两个不小于1的常数 ,{ai,m}∞m=0和{bi,m}∞m=0都是周期数列,对每个i=0,1。因此,存在正整数p,使得ai,m=ai,m+p和bi,m=bi,m+p,对一切i=0,1和m∈N0。

显然,利用(9)式所定义的函数(f,g)可以产生如下的二维时变离散时空系统:

其中,xm,n∈I,对任意m,n∈N0。显然 ,系统(10)是系统(1)的特殊情形。由系统(1)和(4)之间的关系可知,系统(10)会等价于一个无穷维离散系统,设为:

其中,是由(f,g)所导出的映射,n∈N1,并对任意

引理1 (11)式所定义的F={Fn}∞n=1是周期为p的一列映射,即Fm=Fm+p,m∈N1。

证明:由已知条件,有ai,m=ai,m+p和bi,m=bi,m+p,对i=0,1和m∈N0。由 (11)和 (12)式 ,对任一m∈N0和任意x={(xn,yn)T}∞n=0∈I∞2,都有:

因此,由ai,m=ai,m+p和bi,m=bi,m+p,i=0,1,可得Fm=Fm+p,对任意m∈N1。证毕!

由引理1,容易得到如下推论。

推论1设F={Fn}∞n=1是由 (11)式所确定 的一列映射,则对一切m,s,t∈N1,都有:

对于(11)式所确定的一列映射F={Fn}∞n=1,将如下的复合映射记为:

下面的引理取自于文献[6]。

引理2对任意正整数m和任意实数a,b∈I=[0,1),一定存在c∈I,使得 <a+rmc>=b。

定理1二维时变离散时空系统(10)在度量空间(I∞2,d1)上是Devaney混沌的 ,其中 ,d1是由(8)式定义的一个度量。

证明:由定义4可知,只需要证明系统(11)在度量空间(I∞2,d1)上是Devaney混沌的。

首先,将证明系统(11)在(I∞2,d1)上是传递的。

设U和V是I∞2中任意非空开子集, 则对任一存在常数θ>0,使得

因此,由(8)式可知,存在一个正整数M,使得:

对任意

其中,

类似地,对有:

其中,

一般地 ,利用递推 法 ,对任意m=0,1,2...和都有 :

其中,Gm由(13)式定义,

I是由 (f,g) 唯一决定的两个函数,对任意m∈N1。

由引理2和取小数运算性质可知, 对任意常数a,b∈I,都存在两个数η,ρ∈I,使得:

对于由(14),(15)和(16)式可知,存在一点

因此,于是,系统(11)在(I∞2,d1)上是传递的。

其次,将证明系统(11)具有周期点集的稠密性。

对任意和α的任意邻域U,存在正数ε0和一个充分大整数M=mp,使得

与上面传递性证明类似,存在使得对任一n=0,1,...,M-1,有

由(13)式和推论1,可得利用归纳法可证明 :对任意,s∈N1,都有因此,γ∈U和γ是系统(11)或映射列的一个周期点。于是,系统(11)具有周期点的稠密性。

最后,将证明系统(11)具有对初值的敏感依赖性。

设且U是α的任意一个邻域, 则存在一个常数ε0>0和一个充分大的整数m∈N1,以及M=mp,使得

因此,类似于上面的讨论可知,存在使得对任意i∈{0,1,...,mp-1},都有且对任意j∈{mp,mp+1,...},

于是,

其中,Gmp由(13)式定义,对任意m∈N1。因此,系统(11)具有对初值的敏感依赖性。

综合上面的证明过程可知,系统(11)在度量空间(I∞2,d1)上是Devaney混沌的。证毕 !

例1考虑如下时变离散时空系统

其中,

由于系统(17)是时变离散时空系统,因此,现有的判断标准无法判断系统(17)是否是Devaney混沌的。但是,由于都是周期数列,其中,i=0,1,因而系统(17)是系统(10)的特殊情形,因此,由定理1可知,系统(17)在度量空间)上是Devaney混沌的。

另外,系统(17)的一个解序列的两个解分量及其之差的混乱性的数值计算结果如图1所示。

更进一步,下面再利用系统(17)的解构造一个简单流密码系统:

(1)选择一副数字灰度图像作为明文 ,利用Matlab语言将该图像表示为数字矩阵其中 ,每个明文数值

(2)任选一组初值由系统 (17)计算出相应解序列并将从该解序列中选取256×256个数值进行0到255的整数数值化;

图 1 解的混乱效果图

图 2 加解密效果图

(3)加密变换 :可将整个加密变换细分为两次代换 ,第一次代换为第二次代换为其中,表示sij中间代换所得的状态,cij表示密文数值,表示逐比特异或运算;

(4)解密变换:

上述简单加密算法的加密效果的Matlab仿真计算的效果如图2所示。

由仿真可知,利用系统(17)构造的流密码系统的加密效果良好。

摘要:基于度量空间中的Devaney混沌概念,论文研究了一类二维时变离散时空系统的混沌性,给出了这类系统具有Devaney混沌性的一个充分条件和具体实例,并利用它设计了一种简单的流密码系统。同时,对该混沌系统解的混乱性和流密码算法的加密效果进行了仿真,仿真效果说明了理论结果在实际序列密码算法设计中的效果优良。

上一篇:耕地保护利用下一篇:洁悠神喷雾剂