您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 企业财务 > 混沌学在信息安全上的应用
110李月清2014-12-7混沌系统与信息安全密码学1摘要近年来人们对非线性系统混沌现象的研究更加深入,特别是对混沌的应用研究更引起科学工作者的关注。混沌系统能生成一种可以提供良好随机性、相关性和复杂性的伪随机序列,使混沌成为一种实际可用的密码体制。混沌现象普遍存在,它揭示了非线性科学的共同属性:有序性和无序性的统一,确定性和随机性的统一。近年来,随着对混沌理论研究的不断深入,混沌理论的应用已成为目前国内外关注的学术热点和前沿性课题。本文主要工作是对混沌理论在信息安全和优化中的应用进行了研究。首先,结合国内外研究的现状和发展趋势,系统的论述了混沌理论的发展历史、混沌的定义和混沌的特性。在此基础上,讨论了混沌密码学的发展现状、及其局限性和发展期望。最后将展示混沌加密技术的研究状况。关键字混沌密码学信息安全混沌加密技术目录摘要································································1正文································································21.简述混沌理论·················································21.1混沌理论的含义············································21.2混沌现象的起因············································21.3混沌现象的特征············································22.混沌密码学的发展··············································22.1混沌密码算法··············································32.2单混沌密码算法的研究现状··································32.1.1典型的单混沌密码2.1.2单混沌流密码2.1.3单混沌分组密码2.1.4单混沌图像加密算法2.1.5单混沌公钥密码2.3单混沌密码算法的局限性····································32.4多混沌系统密码算法的研究现状······························42.5多混沌系统密码算法的研究展望······························43.混沌加密技术的研究状况·········································4参考文献····························································5110李月清2014-12-7混沌系统与信息安全密码学2正文1.简述混沌理论”混沌“一词最早出现于中国和古希腊的神话故事中。1963年美国气象学家爱德华·诺顿·劳仑次提出混沌理论,非线性系统具有的多样性和多尺度性。混沌理论解释了决定系统可能产生随机结果。混沌系统的确立,消除了决定论和概率论两大对立系统的鸿沟,丰富了辩证法、认识论和实践观,被誉为继相对论和量子论科学之后,波及一切研究领域的第三次科学革命。混沌理论及其应用是当今世界范围内一个极富挑战性、具有巨大前景的前沿课题和学术热点,它揭示了自然界和人类社会普遍存在的复杂性,是有序和无序的统一,确定性和随机性的统一,大大拓宽了人们的视野,加深了对客观世界的认识。“混沌”用来描述非线性动力学系统中出现的一种类似随机的不确定输出。理论的最大的贡献是用简单的模型获得明确的非周期结果。在气象、航空及航天等领域的研究里有重大的作用。混沌理论认为在混沌系统中,初始条件十分微小的变化,经过不断放大,对其未来状态会造成极其巨大的差别。1.1混沌理论的含义混沌理论是一种兼具质性思考与量化分析的方法,用以探讨动态系统中无法用单一的数据关系,而必须用整体、连续的数据关系才能加以解释及预测的行为。混沌消除了拉普拉斯关于决定论式可预测的幻想。首先一点就是未来的无法确定。其次,事物的发展是通过自我相似的秩序来实现的。这是混沌理论的两个基本概念。混沌理论还有一个是发展人格,有三个原则:1.能量永远会遵循阻力最小的途径2.始终存在着通常不可见的根本结构,这个结构决定阻力最小的途径3.这种始终存在而通常不可见的根本结构,不仅可以被发现,而且可以被改变。1.2混沌现象的起因混沌现象起因于物体不断以某种规则复制前一阶段的运动状态,而产生无法预测的随机效果。所谓“失之毫厘,谬以千里”就是这一现象的最佳解释。具体而言,混沌现象发生于易变动的物体或系统。该物体在行动之初极为单纯,但经过一定规则的连续变动之后,却产生始料未及的后果,也就是混沌状态。但是此种状态不同于一般混乱无章的混乱状态,此种现象经过长期及完整分析之后,可以从中理出某种规则。混沌现象虽然最先用于解释自然界,但是在人文及社会领域中因为事物之间相互牵引,混沌现象尤为多见。如股票市场的起伏等。1.3混沌现象的特征总结混沌现象可知,其具有如下几个基本特征:1、内在随机性:从确定性非线性系统的演化过程看,它们在混沌区的行为都表现出随机不确定性。然而这种不确定性不是来源于外部环境的随机因素对系统运动的影响,而是系统自发产生的。2、初值敏感性:对于没有内在随机性的系统,只要两个初始值足够接近从它们出发的两条轨线在整个系统溟过程中都将保持足够接近。但是对具有内在随机性的混沌系统而言,从两个非常接近的初值出发的两个轨线在经过长时间演化之后,可能变得相距“足够”远,表现出对初值的极端敏感,即所谓“失之毫厘,110李月清2014-12-7混沌系统与信息安全密码学3谬之千里”。3、非规则的有序:混沌不是纯粹的无序,而是不具备周期性和其他明显对称特征的有序态。确定性的非线性系统的控制参量按一定方向不断变化,当达到某种极限状态时,就会出现混沌这种非周期运动体制。但是非周期运动不是无序运动,而是另一种类型的有序运动。混沌区的系统行为往往体现出无穷嵌套自相似结构,这种不同层次上的结构相似性是标度变换下的不变性,这种不变性体现出混沌运动的规律。2.混沌密码学的发展混沌最为人熟知的特性是“蝴蝶效应”,即对初始条件或控制参数的极端敏感性,这使得由确定性系统产生的混沌轨道具有长期不可预测性。此外,遍历性和混合性也是许多混沌系统的基本特性。另外,混沌由确定性系统产生,具有确定性。这些特性使得混沌系统可以用来实现密码算法。基于混沌的信息加密是一种利用混沌信号对信息进行加密的新技术。混沌系统对初始条件具有敏感依赖性,可以提供数量众多的非相关、类随机而又确定可再生的混沌序列,同时混沌系统的表现形式非常复杂,具有类噪声、非周期性等特点。这些特性与密码学的很多要求相吻合,使混沌现象天生具备了应用于保密通信的条件,用混沌密码进行加密已成为现代密码学的新方向。采用混沌序列作为密码可以实现数字化的图像、语音、文字等各种信息的加密与解密,这种全新的加密方式实现简单、抗攻击性强,具有很高的使用价值。2.1混沌密码算法概述混沌密码的发展历程在2003年李树钧的博士学位论文中有详细介绍。此处主要对自2000年前后以来出现的混沌密码算法加以概述。目前提出的混沌密码算法多数是基于单个混沌系统的,不防称之为单混沌密码算法;之后,陆续出现了一些使用多个混沌系统的密码算法,称之为多混沌密码算法。2.2单混沌密码算法的研究现状2.1.1典型的单混沌密码M·S·Baptista在1998年提出了一种基于搜索机制的混沌密码算法,在此称之为Baptista型算法。E1Alvarez等人在1999年提出的混沌密码算法也是基于搜索机制的,称之为Alvarez型算法。2.1.2单混沌流密码目前提出的混沌流密码大多是采用单一混沌映射。许多混沌流密码的研究侧重于讨论怎样克服有限计算精度,以便使生成的伪随机序列具有更好的随机性。2.1.3单混沌分组密码在由单个混沌构成的分组密码算法中,大多使用一维或二维混沌映射。2.1.4单混沌图像加密算法图像加密的基本思想主要有:位置置换、值变换,及两种形式的混合。由于图像信息本身的特性,图像加密在使用单个混沌映射时,一般要用二维或二维以上的混沌映射。许多图像加密算法使用的是多个一维或一维以上的混沌映射。2.1.5单混沌公钥密码混沌用于公钥密码是近几年才发展起来的。已提出的单混沌公钥密码算法有:基于分布式动力系统的公钥密码、基于混沌映射的通用RSA算法、基于耦合映像格子通用同步的公钥密码、基于切比雪夫多项式的公钥密码。110李月清2014-12-7混沌系统与信息安全密码学42.3单混沌密码算法的局限性单个混沌系统的特性容易研究,由单个混沌系统构成的加密算法在一些针对混沌密码进行的攻击面前,往往十分脆弱。对混沌密码进行的攻击方法,主要有:利用频谱特性、利用回归映射、利用混沌序列及其时延之间的关系、利用非线性动力预测技术、利用误差函数(EFA)、利用自相关分析等等。2.4多混沌系统密码算法的研究现状由多个混沌系统构成的密码算法,大多用于图像加密。还未见有利用多个混沌系统实现流密码算法的报道。包括:(1)典型的多混沌密码算法;(2)多混沌伪随机流生成器;(3)多混沌分组密码;(4)多混沌图像加密算法;(5)多混沌公钥密码。以下就不一一介绍了。2.5多混沌系统密码算法的研究展望相对于单混沌密码算法而言,多混沌密码算法具有以下明显的优势:多个混沌系统联合使用,其物理特性复杂,所生成的序列具有更高的不可预测性,从而提高了安全性。同时,还能够从一定程度上克服有限精度效应带来的动力学退化问题。目前也有一些关于多混沌系统复合后物理特性方面的文章发表。多混沌密码算法并不一定比单混沌密码算法的运算速度慢。同时,为了尽可能降低算法复杂度,一般可只考虑使用两个混沌系统。而且,应尽可能选用运算简单的混沌系统。这样不但可以降低算法复杂度,而且有助于提高运算速度。多混沌密码算法在混沌公钥密码和混沌图像加密方面应能够显出其独特优势。3.混沌加密技术的研究状况网络多媒体信息系统中需要传递的信息量会很大,并要求安全、快速、实时的传递。针对多媒体数据量较大这一特点,对多媒体信息加密所采用的加密算法就要求有较高的效率,否则将导致严重的时间延时。采用分组加密算法,其加密强度的提高会导致加密效率的下降,序列密码具有实现简单、处理速度快等特点,但安全强度会受到影响。对当前的加密而言,为确保安全强度,速度的降低是不可避免的,要求两方面都满足时及其困难的,只有混沌在加密安全、速度两方面都可能满足。因此需要研究一种适合多媒体信息快速高效要求的混沌加密算法,并对其效率及安全性进行分析,以实现对文件、图像、声音多媒体信息的加密,这成为国内外重点研究的一个热点。国内外许多专家在网络安全与保密研究方面做出了重要贡献。自1976年美国国家数据加密标准DES发布后,在全世界掀起了密码学研究的高潮。此后,随着RSA公开密钥算法以来,还出现了椭圆曲线算法等公开密钥密码算法。而1997年随着DES被攻破,美国于1997年开始征求新一代的对称加密分组密码算法,经过四年的努力终公布了新的先进加密标准AES。继美国之后,欧洲开始制定成为NESSIE大密码计划的欧洲密码标准,日本也开始制定CRYPTREC计划。由于这些计划的实施,推动了新一轮对称密码算法研究的高潮。国内西安电子科技大学、清华大学、中科院软件所、中科院计算所、北京邮电大学等的专家学者经过深入的研究,也都取得了可喜的成果。下面列举南京邮电大学博士生的研究成果:110李月清2014-12-7混沌系统与信息安全密码学51.提出一种基于伪随机置乱的改进图像加密算法(对一种基于伪随机置乱的图像加密算法进行安全性分析,算法属于一类基于“置乱——扩散”模式的图像加密算法)2.提出一种新的超混沌图像加密算法3.提出一种基于离散小波变换的分组图像加
本文标题:混沌学在信息安全上的应用
链接地址:https://www.777doc.com/doc-2243004 .html