混沌在密码学中的应用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
学术.技术
部分组成,而密钥又由加密密钥和解密密
钥组成。一般按照加密密钥和解密密钥是否相同,将
密码体制分为对称(私钥)密码和非对称(公钥)密码体
学术.技术
制。在对称密码体制中,加密密钥和解密密钥相同,或者
虽然不相同,但可以由其中的任意一个很容易地推导出另
外一个,密钥由通信的双方共同商定并通过安全信道由
接发送传送给接收方,其加密解密过程可表示为:加密
,解密。其中:M为明文,C为密文,E
为加密函数,D为解密函数,K为密钥。
从加密模式上,对称密码体制可分为流密码和分组
密码,流密码是一种非常重要的私钥密码,其理论基础
是“一次一密”算法,因此可以达到完全保密的要求。但
实际应用中生成完全随机的密钥序列是不可行的,只能生
成一些类似随机的密钥序列,即伪随机序列。流密码技
术也比较成熟,也是世界各国重要领域的主流密码。目
前对流密码的研究主要集中在(1)衡量密钥流序列好坏的
标准;(2)构造线性复杂度高、周期大的密钥流序列。分
组密码的应用非常广泛,除可用来加密消息外,还可用
来构建流密码、消息认证码、杂凑函数等。D E S、I D E A、
Skipjack、Rijndael算法等都是分组密码。
对称密码算法简单,加密速度快,其主要缺陷是密
钥的发放和管理困难。针对对称密码的缺点,1976年,
W.Diffie和M.E.Hellman发表了“密码学中的新方向
(New Directions in Cryptography)”提出了非对称密
码体制[5]。其主要思想是:密钥成对出现,加密密钥公
开(简称公钥),解密密钥保密(简称私钥),用公钥加密
信息,用保密的解密密钥解密。其加密解密过程表示为:
,。其中为公钥,为私钥。公钥密
码的共同特点是基于陷门单向函数,把解密密钥的问题等
效为一个难以求解的数学问题,目前公钥密码体制主要有
两类:一类是基于大整数因式分解的困难性,如R S A;
另一类是基于离散对数问题,如E I G a m a l密码和椭圆曲
线密码。对于公钥密码,虽然我们知道增加密钥的长度可
以提高加密体系的安全性,但人们仍无法从理论上证明算
法是不可攻破的,因此,研究可证安全的公钥密码是密码
学的一个关键问题。
3 混沌及其特性
混沌是在现代科学技术的基础上发展起来的。20世
纪初法国科学家庞加莱(Poincare)在研究太阳系稳定性
问题时提出了庞加莱猜想,使他成为世界上最先了解混沌
存在可能性的第一人。20世纪60年代,美国科学家洛伦
兹(Lorenz)发表了《决定论的非周期流》,揭开了对混
沌深入研究的序幕。70年代,混沌科学得到了迅速的发展,
混沌加密和解密的原理可以用图1表示:
图1 混沌加密解密原理图
M表示明文,C表示密文,E(M,K
用加密密钥K E进行加密,D(C,K
D
)表示对收到在混沌加密解密中,算法与普通的加密解密算法一样,
对于一次一密的密码系统,由于密钥序列的每一多相差一个。
G2:长为L的串占,且“0”串和“1”串的个数相等或至多差一个。
G3:序列应具有型自相关函数,满足G1-G3的序列为伪噪声序列,还不能满足密码学体制的要求,密码学中的伪随机序列还要满足:
C1:周期要足够大。
C2:序列产生速度快。
C3:当序列的任何部分暴露时,要分析整个序列,
序列进行必要的统计检验,常用的分析技术有检验、自相关函数和相关系数等。除了随机统计性之外,伪随机密
电子商务系统的开发提供了一种有效的架构技术和方法。了上述问题,混沌序列才可能在密码设计中得到应用。