混沌在密码学中的应用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

学术.技术

部分组成,而密钥又由加密密钥和解密密

钥组成。一般按照加密密钥和解密密钥是否相同,将

密码体制分为对称(私钥)密码和非对称(公钥)密码体

学术.技术

制。在对称密码体制中,加密密钥和解密密钥相同,或者

虽然不相同,但可以由其中的任意一个很容易地推导出另

外一个,密钥由通信的双方共同商定并通过安全信道由

接发送传送给接收方,其加密解密过程可表示为:加密

,解密。其中:M为明文,C为密文,E

为加密函数,D为解密函数,K为密钥。

从加密模式上,对称密码体制可分为流密码和分组

密码,流密码是一种非常重要的私钥密码,其理论基础

是“一次一密”算法,因此可以达到完全保密的要求。但

实际应用中生成完全随机的密钥序列是不可行的,只能生

成一些类似随机的密钥序列,即伪随机序列。流密码技

术也比较成熟,也是世界各国重要领域的主流密码。目

前对流密码的研究主要集中在(1)衡量密钥流序列好坏的

标准;(2)构造线性复杂度高、周期大的密钥流序列。分

组密码的应用非常广泛,除可用来加密消息外,还可用

来构建流密码、消息认证码、杂凑函数等。D E S、I D E A、

Skipjack、Rijndael算法等都是分组密码。

对称密码算法简单,加密速度快,其主要缺陷是密

钥的发放和管理困难。针对对称密码的缺点,1976年,

W.Diffie和M.E.Hellman发表了“密码学中的新方向

(New Directions in Cryptography)”提出了非对称密

码体制[5]。其主要思想是:密钥成对出现,加密密钥公

开(简称公钥),解密密钥保密(简称私钥),用公钥加密

信息,用保密的解密密钥解密。其加密解密过程表示为:

,。其中为公钥,为私钥。公钥密

码的共同特点是基于陷门单向函数,把解密密钥的问题等

效为一个难以求解的数学问题,目前公钥密码体制主要有

两类:一类是基于大整数因式分解的困难性,如R S A;

另一类是基于离散对数问题,如E I G a m a l密码和椭圆曲

线密码。对于公钥密码,虽然我们知道增加密钥的长度可

以提高加密体系的安全性,但人们仍无法从理论上证明算

法是不可攻破的,因此,研究可证安全的公钥密码是密码

学的一个关键问题。

3 混沌及其特性

混沌是在现代科学技术的基础上发展起来的。20世

纪初法国科学家庞加莱(Poincare)在研究太阳系稳定性

问题时提出了庞加莱猜想,使他成为世界上最先了解混沌

存在可能性的第一人。20世纪60年代,美国科学家洛伦

兹(Lorenz)发表了《决定论的非周期流》,揭开了对混

沌深入研究的序幕。70年代,混沌科学得到了迅速的发展,

混沌加密和解密的原理可以用图1表示:

图1 混沌加密解密原理图

M表示明文,C表示密文,E(M,K

用加密密钥K E进行加密,D(C,K

D

)表示对收到在混沌加密解密中,算法与普通的加密解密算法一样,

对于一次一密的密码系统,由于密钥序列的每一多相差一个。

G2:长为L的串占,且“0”串和“1”串的个数相等或至多差一个。

G3:序列应具有型自相关函数,满足G1-G3的序列为伪噪声序列,还不能满足密码学体制的要求,密码学中的伪随机序列还要满足:

C1:周期要足够大。

C2:序列产生速度快。

C3:当序列的任何部分暴露时,要分析整个序列,

序列进行必要的统计检验,常用的分析技术有检验、自相关函数和相关系数等。除了随机统计性之外,伪随机密

电子商务系统的开发提供了一种有效的架构技术和方法。了上述问题,混沌序列才可能在密码设计中得到应用。

相关文档
最新文档