基于混沌的加密技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第27卷第6期

2009年6月

河南科学HENAN SCIENCE Vol.27No.6Jun.2009

收稿日期:2009-05-16

作者简介:黎娅(1965-),女,河南许昌人,副教授,主要研究方向为数据加密、数据挖掘及计算机应用技术等研究.文章编号:1004-3918(2009)06-0718-04基于混沌的加密技术研究

娅1,侯家奎2(1.河南经贸职业学院,郑州450053;2.许昌职业技术学院,河南许昌461000)摘要:对传统加密技术及混沌系统特性总结之后,

对混沌系统在连续数据、离散数据和图像加密中的研究进展进行了综述,分析了混沌加密的特点,并对其应用前景进行了展望与分析.

关键词:混沌系统;图像加密;混沌加密;密码学

中图分类号:TP 309文献标识码:A

随着网络技术的快速发展及计算机性能的不断提高,网络已经成为信息传播的主要工具,通过它进行的信息交流越来越多,为我们的生活及工作带来了各种便利,但是许多安全隐患也随之产生.不断发生的黑客事件,给不少企业和用户都带来了巨大损失.因此,网络安全目前成了阻碍网络快速发展的主要问题,只有解决了计算机系统数据的安全存储及通信保密问题,才能使更多的人安全的使用网络,并使互联网得到更快的发展.

混沌系统由于对初始条件的极度敏感性及运动轨迹的非周期性,使得它非常适合用来进行数据加密通信.把混沌用于加密通信中是由英国数学家Matthews [1]在1989年首次提出的,1990年美国海军实验室的Pecorra 和Carroll 应用电路试验实现了混沌同步后,混沌加密通信技术的研究吸引了众多学者的注意,特别是近年来取得了许多研究成果.

本文首先对传统的加密通信技术进行了概述,而后对混沌系统的概念、混沌加密通信技术及研究进展进行了综述,最后对其应用发展前景进行了展望.

1传统的加密技术

信息安全主要是保证信息的机密性、完整性、可用性和不可否认性.密码学作为一门学科已经有几千年的历史,它是信息安全技术研究的核心.它包括基于数学的密码技术和非数学的密码技术.基于数学的加密技术主要是基于一些难解的数学问题,如大素数问题、大整数分解问题、离散对数问题等.而非数学密码技术是近些年才开始研究的,主要有量子密码、DNA 密码、混沌密码、数字隐写等[2].

信息安全的主要问题是如何保证在一个不安全的信道上进行安全的信息传递.发送者A 给接收者B 发送信息,窃听者或敌对者能掌握哪些信息呢?在现代密码学研究中,通常假设窃听者可以知道密文,也可以知道加密和解密的算法,唯一不知道的就是加密和解密的密钥.根据加密与解密密钥是否相同,传统加密方案分为对称加密和非对称加密.

1.1

对称加密

对称加密的基本特征就是加密密钥能够从解密密钥中推算出来,反之也成立.在大多数情况下,加密/解密的密钥是相同的.基于这一特征设计的加密算法也叫秘密密钥算法(private cipher ).在信息传送前,信息传送者A 和信息接收者B ,首先要确定加密算法E 、解密算法D ,以及密钥K .此时,信息传递的步骤可以描述为:

A 利用加密算法E 和密钥K 对明文M 进行加密,得到密文C=E (K ,M );A 把密文C 通过公共信道传递给

B ;B 接收密文

C ;B 利用解密算法

D 及密钥K ,对接收到的密文C 进行解密得到明文M=D (K ,C ).

根据加密模式的不同,对称密钥密码又分为流密码和分组密码两大类.流密码的加密方法是使用优良的伪随机序列作为密钥,对信息流进行逐比特加密,得到密文序列.所以,算法的安全强度完全决定于它所产生的伪随机序列的好坏.分组密码的加密方式是将明文分成固定长度的组(块),用同一密钥和算法对每

2009年6月一块加密.典型的分组密码算法是DES (Data Encrypt Standard ),即数据加密标准,它是1977年由美国国家标准局发布,是一种分组加密算法,数据分组长度64位,密钥长度64位,其中有8位是奇偶校验,有效密钥长度56位,该标准已经被使用了20多年,但由于密钥长度短,已不能满足不断发展的加密需求.为此,美国国家标准和技术研究所(NIST )征集了新的加密算法,并宣布从2001年开始用AES 代替DES ,AES 也是分组密码算法,分组长度为128Bt ,支持128,192,256Bt 的密钥长度,安全强度更高.

1.2非对称密钥加密

非对称密钥算法又称为双钥或公钥密码算法,就是加密、

解密使用一对不同的密钥.公钥加密算法的核心是运用一种特殊的数学函数———单向陷门函数.目前公认的公钥加密算法主要有D-H 算法、RSA 算法、Elgamal 算法、DSA 算法、椭圆曲线算法等.其中RSA 算法是由Rivest ,Shamir 和Adleman 于1978年在美国麻省理工学院研制出来的,它是一种比较典型的公开密钥加密算法.

与私钥加密相比,公钥加密的密钥管理和分配较为简单,可方便地实现数字签名和验证.目前,公钥基

础设施(PKI

)的研究和应用也是一个非常热的课题.PKI 是以公开密钥技术为基础,以数据机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件综合设施.它可以给用户提供数据完整性、数据保密性、不可否认性、公证服务及时间戳服务,这些服务都是电子政务、电子商务、网上银行等金融交易中的安全要求[3].

2混沌系统

混沌(Chaos )是一种具有某些特殊性质的复杂的动力学行为,它具有对初始条件的极度敏感性、运动轨迹的无规则性、内随机性、有界性、遍历性等特性.自1963年Lorenz 提出Lorenz 系统至今,人们已经研究出许多混沌系统,如Logistic 映射、Chua 电路、Chen ’s 系统、Rossler 系统等.在这些系统中,Logistic 映射是离散

的混沌系统,而Lorenz 系统、

Chen ’s 系统、Rossler 系统、Chua 电路则是连续多维的混沌系统.2.1Logistic 映射

离散时间动态系统Logistic 映射是一个源于人口统计的动力学系统,

它的定义为X n +1=λX n (1-X n

),(1)其中:0<λ≤4是控制参数;0<X n <1是系统状态.从初始值X 0开始迭代,X n 在区间(0,1)上遍历.当参数

3.569945672…<λ≤4时,系统工作于混沌态,此时(1)式产生的序列{X n :n =1,2,3,…}具有对初始条件X 0的敏感性和非周期性.

2.2Lorenz 混沌系统

Lorenz 混沌系统是美国著名气象学家Lorenz 在1963年提出的[4],是第一个混沌的物理和数学模型,其动力学方程为

d x d t =a (y-x ),d y d t =cx-xz-y ,d z d t =xy-bz ≤≤≤≤≤≤

≤≤≤≤≤≤

≤,(2

)当参数取值a =10,b =8/3,c =28时,该系统有一个混沌吸引子,处于混沌状态.从文献[6]给出的实验结果可以知道,当系统的初始条件X 0的误差只有10-15时,(2)式对应的运行轨迹出现了极大的偏差,并且是无规则的.因此,Lorenz 系统对初始条件也是非常敏感的.

3基于混沌的数据加密技术

混沌系统产生的混沌信号具有非常复杂的伪随机性,任何微小的初始偏差都会被指数式放大,这与Shannon 信息论中提出的混乱与扩散原则非常相似,因而非常适合进行加密通信.根据加密数据的模式不同,混沌加密可以分为连续流数据加密与离散数据加密.近年来,随着混沌加密研究的不断进展,混沌加密不但用在了传统的数据加密中,也广泛地用来加密图像数据.

黎娅等:基于混沌的加密技术研究719--

相关文档
最新文档