基于混沌序列的密钥生成新方法

合集下载

基于混沌系统的加密算法设计

基于混沌系统的加密算法设计

基于混沌系统的加密算法设计随着现代科技的不断发展,信息安全越来越受到重视。

在数字通信、电子支付等领域,加密技术被广泛应用,以保证数据的安全性和机密性。

其中,基于混沌系统的加密算法备受关注,被认为是一种高效、不可预测、安全性较高的加密方式。

混沌系统是具有高度随机性和复杂性的非线性动力学系统,具有灵敏的初值依赖性和长时间稳定性,因此成为了一个理想的基础结构用于加密算法的设计。

基于混沌系统的加密算法具有随机性强、加解密快速、安全性高等优点,逐渐成为了加密领域的热门研究方向。

基于混沌系统的加密算法设计中,包含了以下几个关键环节:一、混沌产生器的设计混沌产生器是基于混沌系统产生随机数序列的一种方法。

合适的混沌产生器能够提供足够的随机性,保证加密算法的安全性。

常用的混沌产生器有Logistic混沌系统、Henon混沌系统、Chen混沌系统等。

Logistic混沌系统是最为常见的混沌系统之一,通过迭代运算,生成一系列具有随机性的序列。

具体来说,Logistic混沌系统的迭代公式为:x(n+1) = rx(n)(1−x(n))其中,x(n)为第n个时刻的状态变量;r是混沌系统的参数,用于调节系统的非线性程度。

可以通过调节r的大小,得到不同的随机数序列,用于加密算法的生成密钥。

二、加密算法的设计基于混沌系统的加密算法的核心在于使用混沌系统中产生的随机数序列作为秘钥。

一般而言,加密算法包括了加密和解密两个过程。

在加密过程中,首先需要将明文转换为二进制,然后使用混沌系统中产生的随机数序列对明文进行异或运算,得到密文。

异或运算是一种简单、快速的二进制运算,具有一定的保密性。

在解密过程中,同样需要使用混沌系统中产生的随机数序列对密文进行异或运算,还原出原始明文。

三、算法的优化基于混沌系统的加密算法常常需要针对具体实际应用场景进行优化。

其中,最主要的问题是秘钥的安全性和算法的效率。

为了保证秘钥的安全性,混沌系统中产生的随机数序列需要具有足够的随机性。

基于混沌离散模型的DES密钥生成算法研究

基于混沌离散模型的DES密钥生成算法研究

基于混沌离散模型的DES密钥生成算法研究作者:邱世中来源:《计算机光盘软件与应用》2013年第11期摘要:针对DES(数据加密标准)存在密钥过短、存在弱密钥等问题,本文在 DES 算法的基础上提出利用混沌离散模型的扩展 DES 密钥空间的改进思路,设计了一种基于logistic离散模型的DES算法。

即用Logistic映射产生的混沌序列,构造DES的密钥,构成一个密钥空间,空间具有无限性且具有相互独立的特性。

通过改进的DES算法对文本文档进行加/解密仿真,结果表明改进的DES算法实现了“一文一密”的加密方式,在安全性和抗攻击能力方面表现更优秀。

关键词:数据加密标准;混沌;密钥;逻辑斯蒂中图分类号:TP309.7数据加密标准DES(Data Encryption Standard)是分组密码加密算法的典型代表,20世纪70年代成为第一个被公布出来的标准算法。

DES算法广泛应用于政府、商业、金融等领域中。

自诞生开始,DES抵御了各种各样的密码分析,但由于其存在密钥过短、存在弱密钥等问题,在20世纪90年代终于被攻破且被AES(Advanced Encryption Standard)[1,2]算法所取代。

尽管如此,由于DES应用广泛,具有相当强的社会基础和商用价值,如果能够设计一种密钥空间具有离散性、独立性的DES加密算法,其安全性问题将会得到相应的解决。

混沌离散模型具有迭代不重复性和初值敏感性,结构复杂,难以分析和预测,非常适合解决DES密钥空间不足的问题[3]。

本文采用了Logistic离散模型产生DES的密钥,使DES算法中每组数据使用独立的密钥,从而建立一种基于混沌离散模型的“一文一密”的DES算法,并通过仿真验证,比较了改进前后的DES算法对文本文档加密结果。

1 DES算法与Logistic混沌离散模型介绍1.1 DES算法介绍DES 算法在1977年由美国国家标准局公布为数据加密标准(Data Encryption Standard),其核心是复杂函数可以通过简单函数迭代若干轮得到。

基于混沌学的序列密码生成算法

基于混沌学的序列密码生成算法

基于混沌学的序列密码生成算法
王斌君;李宏波
【期刊名称】《西北大学学报(自然科学版)》
【年(卷),期】2005(035)003
【摘要】目的由种子密钥生成非周期密码序列.方法利用混沌的初始敏感、无周期、不收敛但有界等特点,考虑到计算机的有界性和离散性等本质特征,提出通过两个不
相关混沌函数的多维扩展,构造极大周期序列密码的生成算法.结果可以在计算机上
利用混沌函数生成极大周期的密码序列.结论该算法实现简单、速度快、有极大周期,应用价值较大.
【总页数】4页(P270-273)
【作者】王斌君;李宏波
【作者单位】中国人民公安大学,信息安全工程系,北京,100038;中华人民共和国公
安部十二局,北京,100741
【正文语种】中文
【中图分类】TP311
【相关文献】
1.基于变尺度法的前向神经网络混沌学习算法 [J], 张家海;路明;孙书芳
2.基于遗传算法的序列密码生成方法 [J], 胡能发;邓永发
3.一种基于混沌的序列密码生成方法 [J], 王相生;甘骏人
4.基于序列密码的图像加密算法 [J], 胡超飞;尹毅峰;刘琨鹏
5.基于序列密码的图像加密算法 [J], 胡超飞;尹毅峰;刘琨鹏
因版权原因,仅展示原文概要,查看原文内容请购买。

基于混沌理论的动态密钥产生器设计及其应用

基于混沌理论的动态密钥产生器设计及其应用
采取 GP S无 线数据 传输模 块 , 现数 据 的应 答 实
传输 和短信 主动 传输 , 证 现 场数 据 和 故 障信 息 的 保
基于 混沌理论 的动态密钥产生器设计及其应用
钱 涛
( 苏州工业职 业技 术学院 电子工程 系, 江苏 苏州 2 5 0 ) 1 14
Dy a c Ke s d o a s Th o y a d I s Ap ia i n Ge e a o sg n mi y Ba e n Ch o e r n t pl to n r t rDe i n c
收 稿 日期 :0 0 4一O 2 1 —0 6
0 引 言
混沌 系统是 设计保 密通信 系统 的新技 术[ 。本 1 ] 设 计 即是 结合 混沌 理论 及 R A 加解 密 运算 的设计 S 理念, 利用 混沌 信号直 观上像 干扰信 号 , 且难 以预测 的特性 , 设计 动态密钥 产生 器 , 来 提供 信息更 安全及
QI AN a To
( p rme t fElc r n c E g n e i g,S z o n tt t fI d s ra c n lg ,S z o 1 1 4, i a De a t n e to i n i e rn o u h u I s iu e o n u ti l Te h o o y u h u 2 5 0 Ch n )
文献标识 码 : A 文 章 编 号 :0 1 2 7 2 1 ) 7 0 9— 3 1 0 —2 5 (0 0 0 —0 1 0
Ab t a t I hi a r, yn hr nia i f c a sr c :n t s p pe s c o z ton o h — o t o y t g n r t r nd m d a c e s he r o e e a e a o yn mi k y,wih t HT4 R2 a pl a i n o hi n mi o 6 4, p i to f t s dy a c c mbi a i n c n to ofRSA n r pto nd d c yp i n k y prn i l st e c y i n a e r to e i c p e o a hive s c r o mu c ton s t m . i y t m c e e u ec m nia i ys e Th s s s e no nl a e y h g e urt u c i n, uta s to y h s a v r i h s c iy f n to b lo VCO a e o ul to o c m p rs n。h s be t r b s d m d ain f o a io a te

基于复合混沌序列的动态密钥AES加密算法

基于复合混沌序列的动态密钥AES加密算法

基于复合混沌序列的动态密钥AES加密算法闫乐乐;李辉【期刊名称】《计算机科学》【年(卷),期】2017(044)006【摘要】为了解决传统AES算法因种子密钥固定和密钥空间确定所导致的安全性降低的问题,将混沌序列加密和传统AES算法相结合,提出一种基于复合混沌序列的动态密钥AES加密算法并完成软件实现.该算法采用私钥构造加解密两端的同参Logistic和Tent双混沌系统,通过迭代与明文长度相关的次数产生交叉复合混沌序列,进而量化映射为AES分组的动态初始密钥进行AES加解密.安全性分析、统计检测和性能测试实验的结果表明,该算法具有安全性高、适应性强、运算速度快等优点,非常适用于跨平台无线数据安全传输等应用场合.%To solve the traditional AES(Advanced Encryption Standard) algorithm's security reduction problem caused by the unchanged seed key and fixed keyspace,combining with the chaotic sequence cipher and AES algorithm,this paper proposed a dynamic seed key AES encryption algorithm based on compound chaotic sequences and finished the software implementations.The algorithm uses the private key to construct the same-parameters' dual chaotic system at both ends of the encryption and decryption.The chaotic sequence is generated and cross-combined through two chaotic systems(logistic and tent) by a number of iterations that related to the plaintext length,and then mapped into the dynamic initial seed keys for the AES block cipher.Through the securityanalysis,statistical test and performance test,the analytical results demonstrate that the proposed algorithm has the advantages of high security,strong adaptability and fast operation speed,and it is very suitable for cross platform wireless secure data transmission applications.【总页数】7页(P133-138,160)【作者】闫乐乐;李辉【作者单位】电子科技大学航空航天学院成都611731;电子科技大学航空航天学院成都611731【正文语种】中文【中图分类】TP309.7【相关文献】1.基于混沌序列的AES加密算法 [J], 王海科2.一种基于复合混沌序列的实时视频流加密算法 [J], 龙敏;谭丽3.一种新的基于复合混沌序列的图像加密算法 [J], 刘丽君;卢玉贞;邢巧英4.基于三维Baker映射与复合混沌序列的图像加密算法 [J], 郭银景;武光收;王萍;刘宾;李国伟;陈赓5.一种基于复合混沌序列的图像加密算法安全分析 [J], 胡迎春;禹思敏因版权原因,仅展示原文概要,查看原文内容请购买。

《2024年基于时空混沌的密码学算法研究》范文

《2024年基于时空混沌的密码学算法研究》范文

《基于时空混沌的密码学算法研究》篇一一、引言密码学作为信息安全领域的重要组成部分,一直以来都是学术界和工业界研究的热点。

近年来,随着网络技术的发展和应用的广泛普及,密码学面临着越来越多的挑战和需求。

传统的密码学算法在应对复杂多变的安全威胁时,其局限性逐渐显现。

因此,研究新的密码学算法,特别是基于复杂动态系统的密码学算法,具有重要的理论意义和应用价值。

本文将重点研究基于时空混沌的密码学算法,探讨其原理、性质及在密码学中的应用。

二、时空混沌理论概述时空混沌理论是一种描述动态系统中复杂行为的数学理论。

在密码学领域,时空混沌理论被广泛应用于设计新型的加密算法。

时空混沌系统具有高度的复杂性和随机性,能够为密码学提供强大的安全保障。

该系统通过非线性动力学方程描述空间和时间上的变化,产生复杂的混沌行为。

在密码学算法中,可以利用这种复杂性来增强算法的安全性。

三、基于时空混沌的密码学算法原理基于时空混沌的密码学算法利用时空混沌系统的复杂性和随机性,通过特定的映射关系和加密策略,将明文转化为密文。

该类算法通常包括混沌映射、密钥生成、加密和解密等步骤。

其中,混沌映射是算法的核心部分,通过非线性动力学方程描述时空混沌系统的行为。

密钥生成则是根据混沌映射产生的序列生成加密密钥。

在加密过程中,明文经过密钥的映射和变换,转化为密文;在解密过程中,密文通过反向的映射和变换,还原为明文。

四、基于时空混沌的密码学算法性质基于时空混沌的密码学算法具有以下性质:1. 高度复杂性:算法利用时空混沌系统的复杂性,使得加密过程具有高度的复杂性,难以被破解。

2. 随机性:算法中的混沌映射产生的序列具有随机性,保证了密钥的空间复杂性和难以预测性。

3. 抗攻击性:由于算法的高度复杂性和随机性,使得攻击者难以通过暴力破解或数学分析等方式获取明文信息。

4. 灵活性:算法可以根据具体的应用场景和需求进行定制和优化,具有较强的灵活性。

五、基于时空混沌的密码学算法应用基于时空混沌的密码学算法在信息安全领域具有广泛的应用。

chen式超混沌加密算法 -回复

chen式超混沌加密算法 -回复

chen式超混沌加密算法-回复什么是chen式超混沌加密算法?chen式超混沌加密算法是一种基于混沌系统的加密算法,它采用了一系列混沌方程组来生成密钥序列,并利用密钥序列对原始数据进行加密和解密。

这种算法结合了超混沌系统的特点,具有较高的安全性和随机性。

第一步:了解混沌系统与加密算法基础知识在混沌系统中,即使是微小的初始条件变化,也会导致系统在未来产生巨大的不可预测的结果。

而混沌系统广泛应用于密码学领域,因为其随机性和不可预测性可以提供较高的安全性。

加密算法是一种将原始数据转换为密文的方法,只有掌握密钥的人才能对其进行解密。

第二步:混沌系统方程组的构建chen式超混沌加密算法采用了一组互相关联的三维非线性动力学方程,这些方程用于生成具有高度随机性和复杂性的混沌序列,可以作为密钥来加密数据。

方程组的具体形式如下:dx/dt = a (y - x)dy/dt = x (r - z) - ydz/dt = xy - bz其中,x、y和z表示混沌系统的状态变量,a、r和b是方程中的参数。

第三步:生成密钥序列利用混沌系统方程组,可通过迭代计算得到一系列的x、y和z的值。

通过选择恰当的参数值,每个状态变量的值都在一定范围内波动,并且在随机性和复杂性上都表现出混沌特性。

这些变量值可以被归一化以产生一个位于[0,1]之间的密钥序列。

第四步:加密过程在加密过程中,原始数据经过分块处理,每个数据块与对应位置的密钥序列元素进行异或运算,生成密文。

具体步骤如下:1. 将原始数据划分为固定长度的数据块,假设为M个数据块。

2. 从已生成的密钥序列中选择与数据块对应位置的元素。

3. 将密钥元素与数据块进行异或运算,得到加密后的数据块。

4. 重复以上步骤,直到加密完所有的数据块。

第五步:解密过程解密过程与加密过程相反,使用相同的密钥序列对密文进行解密。

具体步骤如下:1. 将密文划分为相同长度的数据块,假设为N个数据块。

2. 从已生成的密钥序列中选择与数据块对应位置的元素。

一种基于混沌的序列密码生成方法

一种基于混沌的序列密码生成方法

一种基于混沌的序列密码生成方法
王相生;甘骏人
【期刊名称】《计算机学报》
【年(卷),期】2002(025)004
【摘要】由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多研究.该文提出一种基于混沌的序列密码生成方法,该方法通过随机改变混沌映射的参数来提高混沌的复杂性.同时在有限精度实现时,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性,而且其周期可用混沌参数改变的周期与扰动序列的周期的乘积来度量.理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性并且便于软硬件实现.
【总页数】6页(P351-356)
【作者】王相生;甘骏人
【作者单位】中国科学院上海冶金研究所传感器国家重点实验室CAD中心,上海,200050;中国科学院上海冶金研究所传感器国家重点实验室CAD中心,上海,200050
【正文语种】中文
【中图分类】TN918
【相关文献】
1.一种基于混沌系统的快速序列密码算法 [J], 韦玉轩
2.一种混沌组合序列密码电路设计与复杂度分析方法 [J], 曲明哲;丁群
3.一种基于混沌和矩阵变换的序列密码 [J], 顾国生;韩国强;李闻
4.一种基于复合混沌动力系统的序列密码算法 [J], 王丽燕;李永华;贾思齐;刚家泰
5.基于混沌学的序列密码生成算法 [J], 王斌君;李宏波
因版权原因,仅展示原文概要,查看原文内容请购买。

基于混沌序列的加密算法研究

基于混沌序列的加密算法研究

基于混沌序列的加密算法研究随着互联网时代的到来,信息安全问题越来越严重。

因此,研究和发展安全的加密算法一直是信息安全领域的一个重点和难点。

混沌序列加密算法由于其密钥接近随机、无序性、高复杂性等优点而备受关注。

本文将介绍混沌序列加密算法的理论基础和实现方法,并对其在信息安全中的应用进行探讨。

一、混沌理论的基础混沌理论是数学中一个充满神奇和奇妙的分支,它来源于动力学和非线性科学。

动力学研究的是运动物体的规律,而非线性科学则研究具有非线性特征的复杂系统。

混沌理论是两者的交叉点,它研究的是某些动力系统虽然规律完全确定,但是却呈现出随机的、无序的、重复的、高复杂性的现象。

混沌序列是混沌理论的一个分支,它是一组在时间和空间上无规律重复出现的序列,既不是周期函数,也不是纯随机数列。

混沌序列具有高度的复杂性和无序性,很难被人类或计算机破解。

因此,它成为了加密算法中的一种重要的密钥生成方法。

二、混沌序列的生成方法混沌序列的生成方法有很多种,其中最主要的两种是延迟时间系统和离散映射系统。

延迟时间系统是通过一个被称为“混沌发生器”的电路来实现的,该电路具有混沌特性,可以通过一个简单的初值,来生成一组看似无序的、高度复杂的、无规律重复出现的序列。

在这种方法中,输出的序列与前一状态和当前时间有关。

离散映射系统是通过一些数学公式来实现的。

其中最为典型的是伯努利映射和一维混沌映射。

通常情况下,在离散映射系统中,用户需要输入一组密钥或初始向量,运行一定的迭代次数后即可得到一组混沌序列。

三、基于混沌序列的加密算法在基于混沌序列的加密算法中,通常将生成的混沌序列作为加密密钥来使用。

对于明文数据,采用异或运算的方式进行加密处理,经过密钥的异或运算后得到密文数据。

在解密时,将密文数据与密钥进行异或运算得到原始的明文数据。

基于混沌序列的加密算法有很多种,其中比较经典的包括RC4、AES、DES等。

在这些加密算法中,一般都会加入混沌序列作为加密密钥加入到算法中,以增强加密算法的安全性。

基于时空混沌同步的同步密钥生成算法

基于时空混沌同步的同步密钥生成算法

基于时空混沌同步的同步密钥生成算法
易小琳;刘旭辉
【期刊名称】《北京工业大学学报》
【年(卷),期】2013(039)005
【摘要】为解决现存密钥分配方案中计算复杂、效率低的问题,提出了一种基于时空混沌同步的同步密钥生成算法.该算法能使通信双方同步产生相同的任意长度的密钥,实现了“一次一密”的会话密钥.经过分析及实验测试,该算法满足安全性要求,并能产生高质量的密钥序列.
【总页数】4页(P696-699)
【作者】易小琳;刘旭辉
【作者单位】北京工业大学计算机学院,北京 100124;北京工业大学计算机学院,北京 100124
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于量子遗传算法的永磁同步电动机混沌运动的同步控制 [J], 何颖;张海丽;鹿剑;竟静静
2.基于耦合映像格子的时空混沌同步保密通信研究 [J], 陈宇环;张小红;易称福
3.基于免疫算法引导混沌轨道与混沌同步 [J], 张淑艳;赵丹华
4.基于免疫算法引导混沌轨道与混沌同步 [J], 张淑艳;赵丹华
5.基于驱动-响应和耦合同步算法的忆阻混沌系统同步分析 [J], 杨飞飞;罗春风;牟俊;曹颖鸿
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于混沌系统的密钥生成方法

一种基于混沌系统的密钥生成方法

一种基于混沌系统的密钥生成方法
姜楠;杨德礼;包书哲
【期刊名称】《东北师大学报:自然科学版》
【年(卷),期】2008(40)4
【摘要】根据类Hénon混沌系统对初始条件和参数的敏感性以及迭代过程的伪随机性,提出了一种基于类Hénon混沌系统的密钥序列生成算法.该算法将参数和初值带入混沌映射,经过迭代产生任意长度的混沌序列,并将其进行量化,量化后得到的密钥序列具有良好的统计特性.另外,还通过计算机实验,对所生成的混沌序列进行了分析.结果表明,这种算法生成的混沌序列具有随机性好,分布均匀的特点,且有较大的密钥空间,可以有效地保障明文的安全.
【总页数】4页(P43-46)
【关键词】混沌;伪随机序列;密钥
【作者】姜楠;杨德礼;包书哲
【作者单位】大连理工大学系统工程研究所,辽宁大连116021;大连民族学院计算机科学与工程学院,辽宁大连116600
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种基于量子密钥与混沌映射的图像加密新方法 [J], 张克;高会新
2.一种基于混沌控制m序列的密钥序列生成方案 [J], 詹明;张翠芳
3.一种基于编码的混沌密钥流生成方法 [J], 温涛;张永;郭权;李凤坤
4.基于混沌序列的种子密钥表生成方法 [J], 杨骅;张铁军;王东辉;侯朝焕
5.一种混沌系统的设计及混沌序列码的生成方法 [J], 陈永红;黄席樾
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于混沌控制m序列的密钥序列生成方案

一种基于混沌控制m序列的密钥序列生成方案

定比特 数的序列 后, 计数器发 出触发脉、 , 巾 改变控制 空间木 原多项式、初始状 态或控制空间数量 、中心位 置以及范数。 如此循环 , 出的 m序列小段构造 出整个密钥序列 。 输
测性,与 m序列相结合,输出新的密钥序列。
2 生成密钥序列的方案
Sann hno 提出了混乱和散布这两种影响密码计算量和密
文统计特性 的理论 ,使 密文与相应 密钥 之间 形成复杂 的关
3 密钥序列的生成
选取 ( 也可选 择 其他 方程 ) rn l e z映 射 ,hn n 映射 , o eo lgsc映射 ,Iz 映射 ,帐 篷映射 , o ii t oi 框图 。 () h b, e 1 e)h v映射 ,为 自身和其他混沌方程确定迭代次 C s 映射 。c eyh v映 h b se
对所 生成 的密钥序列作 了局部随机性检验和 复杂度 分析 。结果表 明,所 生成 的密钥序列适合数据加密 。 关键 词 保密通信 ,混沌 ,m 序列 ,密钥序 列 文献标识码:A 文章编号 ; 1 959(061-31 4 0 -86 0)2 5- 0 2 2 0 中图 a i gKe e u n e s d o S h m n r t y S q e c sBa e n o n Ch o i n r l f S q e c a t Co to e u n e c o m
Z a ig h nM n Zh n i a g a gCu- n f
控制,保密性强.而且非常容易与现有数字通信系统兼容,
近 期实用可能性也最大【1 基于混沌的数字保密通信研究, l。 , 2
目前主要采用对混沌信号进行处理或借助混沌信号加扰的 方法来获取数字混沌序列。根据 Sann在“ hno 保密系统的通

基于混沌理论的密钥加密算法研究

基于混沌理论的密钥加密算法研究

基于混沌理论的密钥加密算法研究近年来,随着网络技术的不断发展,信息的安全性也变得越来越重要,特别是在网络传输和存储信息的时候,需要采用一些有效的加密算法来保护信息的安全性,基于混沌理论的密钥加密算法就是其中一种。

混沌理论是一种非线性系统理论,它可以用来描述一些看似随机的复杂过程,这种过程具有极高的敏感性和不可预测性,这也是基于混沌理论的密钥加密算法能够达到高强度加密的原因。

基于混沌理论的密钥加密算法是一种对称密钥加密算法,它的原理是利用混沌系统产生的随机数作为密钥,对明文进行加密,然后用相同的密钥进行解密,可以有效地保证传输过程中信息的安全性。

目前,基于混沌理论的密钥加密算法已经广泛应用于各种领域,在信息安全、通讯、机密文件传输等方面具有很大的潜力,尤其是在保护军事和政府机密方面,具有很高的实用价值。

基于混沌理论的密钥加密算法有许多优点,比如它具有高强度的加密性、抗干扰性强、抵抗暴力破解能力强、所需的计算量比其他加密算法更小、加密效率更高等等。

另外,混沌系统具有不可预测性和随机性,这使得基于混沌理论的密钥加密算法更加安全可靠。

基于混沌理论的密钥加密算法通常分为两类:离散混沌加密和连续混沌加密。

离散混沌加密是指使用离散时间的混沌系统,比如一维离散映射和双向可逆映射等。

连续混沌加密是指使用连续时间的混沌系统,比如洛伦兹系统和Rössler系统等。

其中,洛伦兹系统是基于非线性微分方程组的一种混沌系统模型,它是由爱德华·洛伦兹提出的,具有三个自由变量:x、y和z。

洛伦兹系统是混沌系统研究中最为著名和广泛应用的模型之一,因为它具有良好的混沌性、混沌参数空间广、易于产生复杂的混沌序列等优点。

除了洛伦兹系统之外,还有很多其他的混沌系统可以用来实现基于混沌理论的密钥加密算法,比如Henon映射、Chen映射、一维递推式、三维双向混沌映射等等。

总的来说,基于混沌理论的密钥加密算法是一种新型的加密技术,它具有高强度、高效率、高安全性等优点,已经成为当前网络和信息安全领域中不可或缺的技术手段。

基于混沌系统和DNA动态编码的图像加密算法

基于混沌系统和DNA动态编码的图像加密算法

基于混沌系统和DNA动态编码的图像加密算法基于混沌系统和DNA动态编码的图像加密算法1.引言随着互联网的快速发展和广泛应用,图像的安全性和保密性变得越来越重要。

传统的图像加密算法往往采用对称密码算法和差分传输技术等方式进行信息保护,但这些算法存在被攻击和破解的风险。

为了增强图像加密的安全性和抗攻击能力,研究者们提出了许多新颖的加密算法。

本文将介绍一种基于混沌系统和DNA动态编码的图像加密算法,该算法能够有效地保护图像的信息,提高图像加密的安全性。

2.混沌系统的原理混沌系统是一种非线性、无周期、灵敏性依赖初值条件的系统,具有随机性和不可预测性。

混沌系统是基于非线性微分方程构建的,如Logistic映射。

通过合适的参数设置和初始条件,混沌系统可以生成具有高度复杂性和随机性的序列。

在图像加密中,利用混沌系统产生的伪随机数序列可以作为密钥,对图像进行加密。

3.DNA动态编码的原理DNA动态编码是一种新颖的密码学技术,它结合了DNA序列的存储能力和传输信息的特点,通过DNA序列的组合和分离来实现信息的加密和解密。

DNA动态编码通过构建DNA序列与二进制序列之间的映射关系,将图像的二进制序列转化为DNA序列进行存储和传输,从而增强信息的保密性和隐蔽性。

4.基于混沌系统和DNA动态编码的图像加密算法基于混沌系统和DNA动态编码的图像加密算法主要包括以下步骤:4.1 图像的分割与转换将待加密的图像分割成若干个像素块,并将每个像素块的RGB值转化为对应的二进制序列。

4.2 混沌系统生成密钥通过选择合适的混沌系统和参数设置,利用混沌系统生成一组伪随机数序列作为密钥。

4.3 DNA动态编码将图像的二进制序列与DNA序列进行映射,使用DNA序列对二进制序列进行编码和解码。

4.4 图像加密的混沌扰动利用混沌系统生成的密钥对图像的像素块进行扰动操作,增加图像的复杂性和随机性。

4.5 图像加密的DNA编码将扰动后的图像像素块的二进制序列转化为对应的DNA序列,并使用DNA动态编码的方法进行存储和传输。

基于溷沌的序列密码加密算法

基于溷沌的序列密码加密算法

现今使用的加密方法可分为种:对称加密方法、非对称加密方法与序列密码加3密方法。

对称分组加密方法以为代表,这种方法的特点DES 是加密端与解密端使用相同的密钥,加密过程分组进行,安全性依赖于加密算法对混乱与扩散两个基本技术的合理应用。

非对称加密方法的典型代表是算法,这种方法的特RSA 点是加密端与解密端使用不同的密钥。

对话的每一方都有一对密钥,一个是公开密钥,供发送方加密信息;另一个是私有密钥,用于解密。

该方法的安全性依赖于大素数分解的难度。

由于非对称算法的速度比较慢,因此主要用于对话密钥等短信息的加密和身份鉴别。

就安全性而言,非对称算法优于对称算法。

序列密码又称流密码。

加密过程为首先将特定的种子密钥对话密钥注入到序列密码发生器,然后用序列密码发生()器产生的伪随机比特序列与明文比特流进行逐位异或得到密文。

使用序列密码加密时不受明文长度限制,只要产生的序列密码的周期足够大,可以加密任何长度的文件,非常灵活。

此外,与前两种加密方法相比较,序列密码加密速度最快。

因此,特别适合于大数据量、实时性要求较高的加密场合。

序列密码加密的安全性依赖于序列密码的随机程度。

该方法是军方使用较多的一种加密方法,可见其安全性好于分组加密方法。

目前常用的产生序列密码的方法主要有线性反馈移位寄存器和非线性反馈移位寄存器[1]。

其中级线性反馈移位寄n 存器产生的状态序列的最大周期是(2n ),随机性满足 - 1的随机性公式Colomb [1]。

用二个分别为级和级的线性反m n 馈移位寄存器之积的输出序列,其周期可达到(2m - 1)(2n -1) [1]。

这种产生序列密码的方法需要靠增加系统的复杂性达到提高序列周期和随机性的目的。

可见,这种方法在提高安全性的同时,降低了运算速度。

本文提出用混沌系统产生序列密码的方法,给出两个不同的算法。

对这两个算法的安全性和运算速度进行了分析比较。

结果表明用混沌系统产生序列密码的方法是可行的和有效的,据此可开发实用的序列密码加密软件。

一种混沌系统的设计及混沌序列码的生成方法

一种混沌系统的设计及混沌序列码的生成方法

一种混沌系统的设计及混沌序列码的生成方法
陈永红;黄席樾
【期刊名称】《系统仿真学报》
【年(卷),期】2005(17)1
【摘要】提出了一种新型的混沌系统的设计方案,并将其应用在混沌序列码的生成中。

首先,设计了一种简单的、容易实现的混沌系统,并给出了该混沌映射数学特性。

然后,在计算机模拟实验的基础上,仔细地分析了该类混沌系统的统计特点,结果显示由该类系统产生的混沌序列具有良好的统计特性,最后,把设计的混沌系统应用于混
沌序列码的生成中,计算机仿真实验结果表明该文提出的混沌系统确实安全可靠且
容易实现,混沌序列码也具有良好的相关性。

【总页数】4页(P199-202)
【关键词】混沌映射;混沌系统;混沌序列;m序列
【作者】陈永红;黄席樾
【作者单位】重庆大学自动化学院
【正文语种】中文
【中图分类】TN918
【相关文献】
1.24 基于FPGA技术的混沌系统输出序列的一种电路设计方法及其在保密通信网
中的可能应用 [J], 丁群;方锦清
2.形成混沌码序列的一种方法 [J], 张申如;益晓新;王庭昌
3.一种适于作A-CDMA系统扩频码的混沌序列 [J], 饶妮妮
4.一种基于混沌系统部分序列参数辨识的混沌保密通信方法 [J], 刘乐柱;张季谦;许贵霞;梁立嗣;汪茂胜
5.一种混沌扩频码序列设计的准则 [J], 凌聪;孙松庚
因版权原因,仅展示原文概要,查看原文内容请购买。

基于SM9的多接收者混沌密钥生成方案

基于SM9的多接收者混沌密钥生成方案

基于SM9的多接收者混沌密钥生成方案
张雪锋;陈婷婷;苗美霞;程叶霞
【期刊名称】《信息网络安全》
【年(卷),期】2024()4
【摘要】针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。

该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并将密文进行发送,只有用户集合中的接收者可以用私钥对密文进行解密获取密钥。

为保障通信方能进行混沌保密通信,文章提出一个将二进制数浮点化的数据转换方法,根据参数个数实现生成多个浮点数。

发送方和接收方通过对密钥进行数据转换处理实现密钥同步,为混沌保密通信奠定了基础。

该方案由多接收者的身份标识信息产生密钥,保证了密钥的安全性和保密性。

在随机谕言模型下,证明了文章所提方案具有良好的效率和性能,满足IND-sID-CCA安全性。

【总页数】9页(P555-563)
【作者】张雪锋;陈婷婷;苗美霞;程叶霞
【作者单位】西安邮电大学网络空间安全学院;中国移动通信有限公司研究院【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于时空混沌同步的同步密钥生成算法
2.一种基于混沌控制m序列的密钥序列生成方案
3.结合接收者访问控制的组密钥管理方案
4.基于混沌离散模型的DES密钥生成算法研究
5.一种关于SM9的安全密钥分发方案
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于编码的混沌密钥流生成方法

一种基于编码的混沌密钥流生成方法

一种基于编码的混沌密钥流生成方法温涛;张永;郭权;李凤坤【期刊名称】《计算机科学》【年(卷),期】2011(38)4【摘要】从信息论的角度对混沌密钥流的产生过程进行了描述,提出并证明了利用编码方法时实值混沌序列进行离散化可以提高产生流密钥的效率.研究了编码位教与二进制序列的伪随机性和流密钥生成效率之间的关系.编码位数对二进制序列的伪随机性的影响不明显.总体标准差最大为0.0135,特别地当编码位数为18时,标准差有明显的收敛趋势;编码位数在6位至15之间时,生成效率总体较高并且相差不大,其中位数为12时,取得最高的效率.从理论和实验两方面分别对二域法和提出的抽样编码法进行了比较,结果显示,通过抽样编码来进行离散化,能够保留实值混沌序列较多的伪随机性信息,提高了混沌流生成效率,该方法对丰富流密钥生成方法是一次有益的尝试.%The paper formulated the generating procedure of key stream of chaos in the term of information theory,presentd and proved that generating efficiency of key stream can be improved through sampling-and- encoding method to process real number sequence of chaos. And the paper made research on the relationship between the amount of encoding bits and pseudorandomness and generating efficiency. The amount of encoding bits effects pseudorandomness of binary sequence a little, and the standard devia-tion of each sample is 0. 0135 at most, specially, when 18, the standard deviations converge apparently. Generating efficiency keeps higher, when the amount ofencoding bits falls into the interval of 6 through 15,and arrive to the highest point when 12. The paper compared the binary-field method and the proposed sampling-and- encoding method in terms of theoretic and experimental proof and showed that sampling-and- encoding method can reserve more pseudorandom information so that it can improve the generating efficiency of key stream. The sampling-and- encoding method is a beneficial tentative experience to enrich the generating ways of key stream.【总页数】4页(P61-64)【作者】温涛;张永;郭权;李凤坤【作者单位】东北大学软件中心,沈阳,110004;东软信息学院计算机科学技术系,大连,116023;东北大学软件中心,沈阳,110004;东软信息学院计算机科学技术系,大连,116023;东软信息学院教育资源开发与实训中心,大连,116023【正文语种】中文【中图分类】TP309【相关文献】1.一种改进的基于DNA编码和混沌映射的图像加密方法 [J], 魏广政;赵耿;金鑫;李晓东2.一种基于Bernoulli混沌的四相编码OFDM雷达信号设计方法 [J], 霍凯;赵晶晶3.一种改进的基于DNA编码和混沌映射的图像加密方法 [J], 魏广政;金鑫;赵耿;宋承根;甄平;李晓东4.一种基于超混沌的二值序列生成方法 [J], 姚洪兴;李萌;杜贤利5.一种基于混沌系统的密钥生成方法 [J], 姜楠;杨德礼;包书哲因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第36卷第12期2006年12月数学的实践与认识M A TH EM A T I CS I N PRA CT I CE AND TH EO R Y V o l 136 N o 112 D ecem.,2006 基于混沌序列的密钥生成新方法杨文安, 袁德明(徐州建筑职业技术学院计算机技术工程系,江苏徐州 221008)摘要: 设计了一种从混沌序列生成密钥的新方法.其基本原理是从混沌序列依次取若干数据构成实值序列,将其按非线性规则映射成二值序列,再用实值序列和任意指定序列分别置乱这个二值序列,被置乱后的二值序列即为所生成密钥.实验表明,在混沌密码体制研究中,这种密钥较一般序列密钥更具有独立性、均匀性和不可预测性.关键词: 混沌序列;密码体制;密钥1 引 言收稿日期:2006209216基金项目:徐州建筑职业技术学院自然科学基金(JYA 30409) 随着网络技术发展,网络安全问题成为当今社会的焦点.人们也在不断寻求解决网络安全问题的有效方法[1].混沌密码体制[2,3]就是适应网络安全的需要应运而生的.混沌是确定性系统中具有理论意义上的完全随机运动,而不是通常所用的伪随机[4]运动.混沌系统具有确定性、有界性、初值敏感性、拓朴传递性与混合性、宽带性、快速衰退的自相关性和长期不可预测性[5]等.它所具有的基本特性恰好满足了信息保密通信和密码学的基本要求(即Shannon 提出的密码系统设计的基本原则:扩散原则和混淆原则,以及加 解密过程中的可靠性).在著名的L ogistic 混沌映射的基础上,作者设计了一种新型密码体制.该密码体制利用非线性变换从双混沌序列中产生两个二值序列,并对其进行置乱得到两组密钥,由这两组密钥构成密钥矩阵作用于明 密文信息实现信息的加 解密操作,进而达到信息保密的目的.有关新型密码体制的详细内容将另文介绍,本文重点介绍利用非线性变换从混沌序列中生成一组密钥的方法.利用文中方法生成的密钥较一般序列密钥更具有独立性、均匀性和不可预测性.2 L og istic 混沌映射美国普林斯顿大学的生态学家R .M ay 在研究昆虫群体繁殖规律时提出的L ogistic 混沌模型的离散形式为:x i +1=Λx i (1-x i ), 1<Λ<4, 0<x 0<1, i =0,1,2,…(1)其中,x i 表示第i 代昆虫群体的数量.有关Λ的取值情况,当i →∞时,序列x i 的趋向问题和相关分析请参阅文献[4]和文献[6].这里仅给出一个本文引用的结论,即:当式(1)中Λ的取值从3逐渐趋向4时,L ogistic 迭代序列由倍周期通向混沌[6],且随Λ的增加而得到的吸引轨道序列逼近一个Can to r 集.3 密钥生成方法3.1 几个相关定义在式(1)中,适当选择Λ,给定初值x 0和初始迭代次数n d ,则由L ogistic 混沌映射生成的混沌时间序列,可用二值序列和实值序列两种形式表示.从第n d 次迭代开始形成的轨迹序列为:x nd ,x nd +1,x nd +2,….每次连续取m 个随机值映射成实值序列和二值序列,映射方法分别由定义1和定义2给出.定义1 实值序列R Sm (x )令m 为一正整数,t ∈R ,f (t )=t 2 2是R →R 的映射.对于任意给定的实数序列x ={x 1,x 2,…,x m },其对应的实值序列R Sm (x )定义为:R Sm (x )=R Sm ({x 1,x 2,…,x m })={f (x 1),f (x 2),…,f (x m )}(2) 定义2 二值序列B Sm (x )令m >0,k Ε0,m ,k 均为整数,u >0,u ∈R ,且u 的二进制按权展开的各项系数序列为:u -∑mj =-k 32j -{u -k ,u -(k -1),…,u -1,u 0,u 1,u 2,…,u m }(3)其中,u j 表示u 的第j 项系数,u j =0或1,j 取负和0表示小数点前第j 项,j 取正表示小数点后第j 项,二值映射g j :R →{0,1}的定义为:g j (u )=u j , j =-k ,-(k -1),…,-1,0,1,2,…,m则对于任意给定的实数序列x ={x 1,x 2,…,x m },其对应的二值序列B Sm (x )定义为:B Sm (x )=B Sm ({x 1,x 2,…,x m })={g 1(x 1),g 2(x 2),…,g m (x m )}(4) 定义3 序列置换和逆置换令m 为一正整数,Π是定义在集合{1,2,…,m }上的R m →R m 置换,Π-1是Π的逆置换.对于任意给定的实数序列x ={x 1,x 2,…,x m },其序列置换定义为:Π(x )={x Π(1),x Π(2),…,x Π(m )}={y 1,y 2,…,y m }=y ∈R m(5)相应的逆置换为:Π-1(y )={y -1Π(1),y -1Π-1(2),…,y -1Π(m )}={x 1,x 2,…,x m }=x ∈R m 3.2 密钥生成示例设从式(1)映射的混沌序列中连续取m =8个随机值序列x 为:x ={0.3256,0.13717,0.87139,0.17751,0.95597,0.86627,0.63388,0.75079}则由该序列生成密钥的过程如下:1)按定义1将序列x 映射成实值序列y =R Sm (x ):y ={0.0530,0.0094,0.3797,0.0158,0.4569,0.3752,0.2009,0.2818} 2)按定义2将实值序列y 映射成二值序列b =B Sm (y )={1,1,0,1,0,0,0,1}3)随机生成或指定一个置换Π1,按定义3把二值序列b 置乱成二值序列b 1,b 1=Π1(b )={0,1,1,1,0,1,0,0}.这里指定Π1为:表1 二值序列b 置乱成二值序列b 1i 12345678Π1(i )5412783616112期杨文安,等:基于混沌序列的密钥生成新方法4)根据实值序列y 构造一个升序(或降序)置换Π2,按定义3再将b 1置乱成二值序列b 2,b 2=Π2(b 1)={1,0,0,1,0,1,1,0}.升序置换Π2为:表2 将b 1置乱成二值序列b 2i 12345678Π2(i )31728645这个b 2就是由该组混沌序列生成的m =8个比特的密钥.按上述过程,连续生成的密钥具有分布均匀性和相对独立性.由于引入非线性映射和置换,混沌序列的时序规律在生成的二值序列和密钥中已无明显表现.各组密钥及密钥比特位之间无周期性的重复,其排列规律比一般按阈值和单峰映射抽取的二值序列规律更复杂,具有一定的抗密码分析能力.所生成密钥的安全性和稳定性得到增强.3.3 密钥时序分析表3 由混沌序列生成的实值序列、二值序列和密钥的时序对照表表4 当初值受到微小扰动时,实值序列、二值序列和密钥的时序对照表在式(1)中,令Λ=3.955,x 0=0.3256,初始迭代次数n d =1000,则从第n d 次迭代开始形成的第一个混沌序列为:x nd ,x nd +1,x nd +2,….每次连续取m =32个随机值映射成实值序261数 学 的 实 践 与 认 识36卷列和二值序列.再取另一组参数,由式(1)映射出第二个混沌序列用于随机构造降序置换来置乱由第一个混沌序列产生的二值序列.表3给出了从第一个混沌序列生成的10组32比特密钥的时序图.其中,前8组是连续生成的,后两组分别列出的是第30组和第120组的情况.实值序列图中的蓝色线条的长短表示相应项的值(Φ0.5).二值序列和32比特密钥图中的蓝色线条表示1,白色线条表示0,蓝色和白色线条的总数为32条.从表3中可以看出,从混沌序列连续生成的各组序列呈随机性,二值序列与实值序列无明显的关联,二值序列与32位比特密钥相差更远.由此可见,引入非线性映射生成的密钥相对一般混沌编码,在抗编码分析和时序分析上具有较高的安全性.当初值受到微小扰动时,令Λ=3.955000001,x 0=0.32560000001,表4给出了密钥随之变化的时序图.与表3中相同组比较,可以看出,表4中各组序列的时序改变很大,密钥的时序变化也十分明显.4 结束语通过引入非线性变换,从混沌序列生成密钥,并未增加计算复杂度,但提高了密码的安全强度,从而为混沌密码技术及其应用提供了一种新思路.从实验中发现,由于计算机的精度限制,混沌序列本身的优点难以充分表现,甚至退化,采用不同方法提取混沌子序列和构造二值序列,对密码安全性影响较大,所带来的安全隐患是值得重视的.混沌密码的安全性并不取决于所采用的混沌系统,无论选择那种混沌系统,效果都相似,关键是混沌密码算法,文中论述的密钥生成方法为设计高安全性的混沌密码算法提供了必要条件,实验表明,在混沌密码体制研究中,这种密钥较一般序列密钥更具有独立性、均匀性和不可预测性.参考文献:[1] 冯登国.网络安全原理与技术[M ].北京:科学出版社,2003.1—75.[2] (加)Douglas R Stinson (冯登国译).C ryp tography T heo ry and P ractice ,Second Editi on [M ].北京:电子工业出版社,2003.1—185.[3] (美)B ruce Schneier (吴世忠等译).A pp lied C ryp tography P ro toco ls ,A lgo rithm s ,and Source Code in C (SecondEditi on )[M ].北京:机械工业出版社,2000.261—330.[4] 王丽娜,郭达等.信息隐藏技术实验教程[M ].武昌:武汉大学出版社,2004.25—262.[5] Kocarev L ,Jak i m o sk i G ,Sto janovsk i T ,Parlitz U .F rom chao tic m ap s to encryp ti on schem es ,In P roc [J ].IEEEInt Sym CA S ,1998,4:514—517.[6] 齐东旭.分形及其计算机生成[M ].北京:科学出版社,1994.19—24.A New M ethod of KEY Generation Basedon Chaotic SequenceYAN G W en 2an , YU AN D e 2m ing(D epartm en t of Compu ter Engineering ,Xuzhou In stitu te of A rch itectu ralT echno logy ,Xuzhou J iangsu 221008,Ch ina )36112期杨文安,等:基于混沌序列的密钥生成新方法461数 学 的 实 践 与 认 识36卷Abstract: T h is paper is abou t a design of a new m ethod fo r generating the keys from Chao ticsequence.T he basic p rinci p les of th is m ethod can be summ arized as fo llow s:firstly,m uch dataw as co llected in tu rn from Chao tic sequence to con stitu te a real value sequence;secondly,thereal value sequence w as m apped in to b inary sequence in term s of non linear ru les;lastly,th isb inary sequence w as disarranged respectively by u se of the real value sequence and random lydesignated sequence.T hu s the disarranged b inary sequence w as the generated KEY.T heexperi m en ts indicated that th is key is mo re independen t,symm etrical and unp redictab le thanthe key w ith general sequence in the research of key cryp to system.Keywords: chao tic sequence;cryp to system;KEY“第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议”征 文 通 知 为了交流微分方程稳定性和生物动力系统理论及其应用的研究成果,增强学术同仁的广泛联系与合作,促进对前沿研究动态的了解及研究水平的提高,经中国数学会批准,第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议由运城学院主办,中国科学院数学与系统科学研究院应用数学研究所和中国数学会生物数学学会协办,定于2007年10月6—10日(6日全天报到)在山西省运城市运城学院举行.会议组委会主席:张凤琴教授(运城学院)、俞元洪教授(中科院);学术委员会主席:陈兰荪教授(中科院)、郑穗生教授(台湾清华大学).现开始征集本届会议论文.1 投稿方式:①所有会议论文统一投寄到山西省运城学院应用数学系(044000)路爱英老师收.也可将稿件的电子版直接发到E2m ail:stab ility2007@(微分方程和差分方程等方面),b i om athem atic07@(生物动力系统方面).②微分方程和差分方程方面论文也可投稿到北京中关村中科院应用数学所(100080)俞元洪教授收.2 审稿:论文统一由组委会送审,投稿时请将审稿费80元(有可报销的正式发票)邮寄给运城学院应用数学系路爱英老师.寄俞元洪教授处的论文,审稿费也寄给路爱英老师.会议论文经审查合格将发表在《数学的实践与认识》2007年第七期、第八期或《生物数学学报》2007年第五期出版.会议期间将评选‘‘优秀论文奖’’.详细情况可登陆会议网址了解.会议网址:h ttp: shuxue 全国微分方程和生物动力系统学术会议.h tm l第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议组委会二零零六年九月二十五日。

相关文档
最新文档