混沌保密通信技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
混沌保密通信技术
2009级通信与信息系统李晓燕
1引言
在混沌应用研究中,混沌保密通信研究己经成为保密通信的一个新的发展方向。混沌信号具有非周期、连续宽频带、似噪声的特点,因此非常适用于保密通信、扩频通信等领域。许多发达国家的科研和军事部门已经投入了大量人力物力开展混沌在保密通信中应用的理论和实验研究,以满足现代化战争对军事通信的要求。
在民用领域,随着网络通信技术的飞速发展,信息需求量不断增长,“频率拥挤”现象正在形成。人们开始寻求效率更高、容量更大的新通信体制。由于混沌信号具有较为理想的相关特性和伪随机性以及混沌系统固有的对初始条件的敏感依赖性,基于混沌系统的通信技术就有了坚实的理论基础。于此同时,大众对于信息的保密性和信息传输系统的安全性的要求也越来越高,通信双方都不希望有第三者进行非法的“窃听”而导致特殊信息的泄露,因此保密通信已经成为计算机通信、网络、应用数学、微电子等有关学科的研究热点。由此逐渐形成了混沌密码学,专门研究利用混沌信号的伪随机性、遍历性等特性,致力于把混沌应用于保密通信中。
2混沌的几种特性
1)内在随机性。这种随机性完全由系统内部自发产生,而不由外部环境引起。在描述系统行为状态的数学模型中不包括任何随机项,是与外部因素毫无关联的“确定随机性”。
2)对初始条件的敏感依赖性。由于混沌系统吸引子的内部轨道不断互相排斥,反复产生分离和折叠,使得系统初始轨道的微小差异会随时间的演化呈指数增长。换言之,如果初始轨道间只有微小差异,则随时间的增长,其差异将会变得越来越大,因此混沌系统的长期演化行为是不可预测的。
3)奇异吸引子与分数维特性。
轨道:系统的某一特定状态,在相空间中占据一个点。当系统随时间变化时,这些点便组成了一条线或一个面,即轨道。
吸引子:随着时间的流逝,相空间中轨道占据的体积不断变化,其极限集合即为吸引子。吸引子可分为简单吸引子和奇异吸引子。
奇异吸引子:是一类具有无穷嵌套层次的自相似几何结构。
维数:对吸引子几何结构复杂度的一种定量描述。
分数维:在欧氏空间中,空间被看成三维,平面或球面看成二维,而直线或曲面看成一维。平衡点、极限环以及二维环面等吸引子具有整数维数,而奇异吸引子具有自相似特性,在维数上表现为非整数维数,即分数维。
4)有界性和遍历性。
有界性:混沌是有界的,它的运动轨道始终局限于一个确定的区域,即混沌吸引域。无论混沌系统内部多么不稳定,它的轨道都不会走出混沌吸引域。所以从整体来说混沌系统是稳定的。
遍历性:混沌运动在其混沌吸引域内是各态历经的,即在有限时间内混沌轨道经过混沌区内的每一个状态点。
5)连续的功率谱。混沌信号介于周期或准周期信号和完全不可预测的随机信号之间。用Fourier分析混沌频谱发现,混沌信号的频谱占据了很宽的带宽,分布较均匀,整个频谱由很多比较窄的尖峰构成。
6)正的Lyapunov 指数。为了对非线性映射产生的运动轨道相互间趋近或分离的整体效果进行定量刻画,引入了Lyapunov 指数。
当Lyapunov 指数小于零时,轨道间的距离按指数规律消失,系统运动状态对应于周期运动或不动点。当Lyapunov 指数等于零时,各轨道间距离不变,迭代产生的点对应于分岔点。
当Lyapunov 指数大于零时,表示初值相邻的轨道以指数规律发散,系统运动状态对应于混沌状态。正的Lyapunov 指数表明混沌运动轨道按指数分离,值越大,轨道分离越快,其不可预测性越强,应用时保密性也就越好。但是由于吸引子的有界性,轨道不能分离到无限远处,所以混沌轨道只能在一个局限区域内反复折叠,但又永远互不相交,形成了混沌吸引子的特殊结构。系统的Lyapunov 指数有一个为正,则系统中存在混沌行为;有两个或两个以上为正,则存在超混沌行为。
3混沌系统及加密应用
1)混沌系统
通常研究的一类非常简单却广泛应用的混沌系统是Logistic 映射。在此将其定义为:
1(1)n n n x ax x +=−04,a <<()
0,1x ∈Logistic 映射,又称虫口映射。(是再谈讨一个简单的生态学问题:构造一种昆虫数目(即“虫口”)变化的数学模型时被提出来的)。重新定义一个变量和参数,可以把上式写成等价形式。常见的标准写法如下:
211n n x x µ+=−21n n x x µ+=−[1,1]
n x ∈−21n n x x µ+=−21n n
x x µ+=−[,]n x µµ∈−Logistic 映射具有以下混沌特性:
一是非周期性的序列;
二是该混沌序列不收敛;
三是Xn 可以遍历整个区域(0,1);
四是对初始条件极其敏感,生成序列不可预测。
2)加密系统
在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法。
加密系统的组成包括4个部分:一是明文,即未加密的报文。二是密文,即加密后报文。三是加密设备和算法。四是加密解密的密钥。
加密解密过程:发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果在传输中有人窃取,他只能得到无法理解的密文,从而对信息起到加密作用。数据加密过程就是通过加密系统把原始的数字信息按照加密算法变换成与明文完全不同的数字信息(密文)的过程。
3)密码体制的分类
按照密码算法对信息处理的方式可将对称其分为序列密码和分组密码。下面主要介绍序列密码。
序列密码(又称为流密码)的加解密思想非常简单:加密过程先把原始明文转换成明文数据序列,然后将它同密钥序列进行逐位加密生成密文序列;解密过程是用相同的密钥序列(又称为密钥流)对密文进行逐位解密来恢复明文序列。
假定明文为二进制数字序列m 0,m 1,m,...,密文序列为c 0,c 1,c 2,...,密钥空间为K ,对于每一个k ∈K ,由密钥序列生成器可确定一个二进制密钥序列:z=z 0,z 1,z 2,..。加密过程为:
i i i
c m z =⊕i ≥0,i i i m c z =⊕i ≥0,
其中⊕表示模2加法。通常称密钥k 为种子密钥。序列密码的加/解密变换很容易实现,它的安全性主要依赖于密钥序列。当密钥序列是由满足均匀分布的离散无记忆信源产生的随机序列时,相应的序列密码就是“一次一密”密码,它在理论上是不可破译的。序列密码的优点是运算速度快,密文传输中的错误不会在明文中产生扩散。其缺点是密钥变换过于频繁,密钥产生、分配和管理比较困难。在实际应用中,密钥序列的生成大多采用移位寄存器。当然,这样生成的密钥序列并不是真正的随机序列,而是一种伪随机序列,但这样的伪随机序列应具有真正随机序列的一些随机特性,因此密钥序列生成器必须满足以下三个条件:
条件1:序列周期足够长;
条件2:具有良好的随机统计特性;
条件3:序列不可预测性充分大。
由于混沌信号具有对初始条件的极端敏感性,快速衰减的相关函数和宽功率谱,因而可作为一种良好的序列密码。
4)混沌加密的几种方法
基于混沌的加密技术主要有以下几种方法:
(A)利用混沌序列代替一般的伪随机序列实现保密通信。将混沌系统作为伪随机序列发生器,其中混沌系统由离散混沌系统或经过离散化的连续混沌系统构成。混沌系统产生的伪随机序列与明文进行异或操作,得到输出即为密文。这种方法是在计算机上实现的混沌系统,由于计算机精度的限制,在本质上都是周期的,而且某些这样实现的混沌系统的周期还非常短。应用选择密文和选择明文攻击技术时,这种密码体制是容易破译的。
(B)将加密系统的密钥设置为混沌系统的参数,而将明文设置为混沌系统的初始条件,或者不改变混沌系统的参数,而将加密系统的密钥设置为混沌系统的部分初始条件,将明文设置成混沌系统的另一部分初始条件,之后经过多次迭代来实现对明文和密钥的充分混合和扩散。现在已知的基于混沌动力学的图像加密算法的加密速度很快,并且只经过少数的几次迭代就能使得原始图像完全不可识别,但这种加密算法没有考虑图像数据压缩,加密后的数据量没有减少,这对网络中的图像通信会造成一定的压力。
(C)基于混沌自同步的概念,这种设计思路特别适用于用混沌系统对模拟信号的加密传输,易于电路硬件实现。其基本做法是在发送端应用混沌信号调制待加密的信号,并把经过调制的信号一起在通信信道上传输。这种信道上的信号类似于噪声信号,使得窃听者无法识别。而在接端,应用混沌自同步技术,去