密码学加密中混沌理论的应用

时间:2022-04-10 12:55:22

密码学加密中混沌理论的应用

摘 要:本文通过对密码学和混沌基本原理进行简要的概述,讨论了混沌理论在加密法中的实际应用,以供相关人士参考。

关键词:混沌理论;密码学;混沌加密

随着时代的不断变化,计算机网络技术已经广泛的应用在各行各业当中,给人们提供了大量的数据信息,让人们可以足不出户,就可以清楚的了解到自己想要的信息。但是,由于网络的基础协议无法达到信息安全管理的效果,因此可以使得一些没有进行特别加密的信息数据,在网络上传的过程中,就很容易直接发放在网络上,给人们带来巨大的损失。所以为了避免这样的现象出现,人们在数据传递的过程中,就要对数据验证进行一定的安全加密,从而有效的保障信息数据的安全。

1 密码学概述

密码学具有很强的综合性和保密性,而且由于它是多门学科组成的,因此这对其进行理解学习的时候,就需要长期的知识积累和创新思维。目前,密码技术已经不在仅仅局限政治、军事以及其他重要方面信息的安全保护的过程中,已经广泛的应用到人们的生活和生产当中。

2 混沌的基本原理

所谓的混沌理论就是一种将量化分析理念和质性思考相结构的一种理论方法,通过对各种动态的系统进行讨论,来完成对整体、连续的数据信息之间的关系进行相关的解释和预测。由此可见,混沌理论是一种复杂的系统演化理论,主要将系统数据从有序的状态下转变成无序的状态模式。对确定性系统的内在随机变化情况进行相关的讨论。因此,在实际应用的过程中,混沌理论主要有以下几个特征:第一,混沌系统的行为主要是由多个有序分量组合而成的,但是却不能对其每个有序分量起到一定的主导作用;第二,虽然混沌系统是采用随机的方式对其进行调节的,但是这些部分都是确定的;第三,初始条件对混沌系统的发展有着十分重要的意义,如果在两种不同初始条件下存在着相同的混沌系统,那么这两个相同的混沌系统就会很开的操着不同的两个方向发展。

在20世纪60年代,美国相关气象学家开始将混沌理论应用到气象分析上,从而得出结论:天气气候具有不可预测的特性,但是人们可以对简单的热对流现象进行分析,产生不可思议的气象变化,从而产生了所谓的“蝴蝶效应”。随后,在人们的不断探索的实验的过程中,人们也将混沌理论应用到各个方面,并且取得了不错的效果。

2.1 混沌理论的定义

目前,对混沌理论还没有进行明确的定义,而且在不同的学者眼中,对混沌理论的定义也存在着很大的不同。其中最为常用的李-约克混沌定义、devaney混沌定义以及melnikov混沌定义。下面我们就以李-约克混沌定义为例,给大家进行简要的介绍。

设(x,f)是紧致系统,d是x的一个拓扑度量。设x0x非空,如果存在不可数集合s x0,满足:

1.limn∞supd(fn(x),fn(y))>0,x,y∈s,x≠y;

2.limn∞infd(fn(x),fn(y))>0,x,y∈s,x≠y。

称f在x0上是在李-约克意义下混沌的。这里的s亦称作“f的混沌集”,s中不同的两点称作“f的混沌点偶”。

“敏感初条件”就是对混沌轨道的这种不稳定性的描述;拓扑传递性意味着任一点的邻域在f的作用之下将“遍历”整个度量空间v,这说明f不可能细分或不能分解为两个在f下不相互影响的子系统;周期点集的稠密性,表明系统具有很强的确定性和规律性,绝非一片混乱,而是形似紊乱,实则有序,这也正是混沌能够和其他应用学科相结合走向实际应用的前提。

2.2 混沌系统示例

此处以经典logistic映射xn+1=1-ux2n为例,对有关混沌吸引子刻划的一些数值计算结果进行分析,从而将混沌加密方法分成两种不同的研究对象:一种是将混沌同步技术作为系统保密技术的核心内容;另一种则是通过混沌系统将加密技术分成各种不同形式的密码。

虽然混凝土密码作为一种新型的密码体制,在实际应用的过程中并不成熟,但是由于这种密码体制中存在着强大的吸引力,可以给信息数据提供相关的安全保护,而且在使用过程中,混沌密码中所具有的安全强度不受到计算机技术的影响,因此这种保密技术具有先天的优越性和良好的发展前景。

3 混沌在加密算法中的应用

混沌和密码学之间具有天然联系和结构上的某种相似性,利用混沌系统,可以产生数量众多、非相关、类似噪声、可以再生的混沌序列,这种序列难于重构和预测,从而使密码分析者难以破译。所以,只要加以正确的利用,就完全可以将混沌理论用于序列密码的设计中。混沌的轨道混合特性对应于传统加密系统的扩散特性,混沌信号的类随机特性和对系统参数的敏感性对应于传统加密系统的混乱特性。可见,混沌具有的优异混合特性保证了混沌加密器的扩散和混乱作用可以和传统加密算法一样好。另外,很多混沌系统本身就与密码学中常用的feistel网络结构是非常相似的,例如标准映射、henon映射等。所以,只要算法设计正确合理,就完全可能将混沌理论用于分组密码中。

但是混沌毕竟不等于密码学,它们之间最重要的区别在于:密码学系统工作在有限离散集上,而混沌作在无限的连续实数集上。此外,传统密码学已经建立了一套分析系统安全性和性能的理论,密钥空间的设计方法和实现技术比较成熟,从而能保证系统的安全性;而目前混沌加密系统还缺少这样一个评估算法安全性和性能的标准。表1给出了混沌理论与传统密码算法的相似点与不同之处。

通过类比研究混沌理论与密码学,可以彼此借鉴各自的研究成果,促进共同的发展。关于如何选取满足密码学特性要求的混沌映射是一个关键问题。l.kocarev等在文献中给出了这方面的一些指导性建议。选取的混沌映射应至少具有如下3个特性:混合特性、鲁棒性和具有大的参数集。需要指出,具有以上属性的混沌系统不一定安全,但不具备上述属性而得到的混沌加密系统必然是脆弱的。

4 混沌序列密码的加密原理

众所周之,加密的一般过程是将明文的信息序列变换成可逆的类随机序列。解密过程是对数学变换逆变换的猜测处理过程,将得到的类随机序列还原为明文。而混沌加密主要是利用由混沌系统迭代产生的序列,作为加密变换的一个因子序列,混沌加密的理论依据是混沌的自相似性,使得局部选取的混沌密钥集,在分布形态上都与整体相似。混沌系统对初始状态高度的敏感性,复杂的动力学行为,分布上不符合概率统计学原理,是一种拟随机的序列,其结构复杂,可以提供具有良好的随机性、相关性和复杂性的拟随机序列,使混沌系统难以重构、分析和预测。

结束语

随着信息化时代的到来,人们也逐渐的意识到了信息安全的重要性,开始对各种新型的保密进行研究,这不仅有效的推动了社会经济的发展,还对人们相关的数据信息起来了一个良好的保护作用。目前,虽然混沌保密技术在人们的生活还没有进行广泛的推广,但是这种保密技术存在良好的优先性,因此我们有理由相信这种保密技术,在未来的经济发展过程中,可以得到更加广泛的发展。

参考文献

[1]张向华,韦鹏程.混沌理论在密码学中的应用[J].重庆工商大学学报(自然科学版),2008(3).

[2]贺霄宇.混沌在密码学中的应用[J].计算机安全,2008(9).

作者简介:王小辉,身份证号:450324198404024613。

上一篇:浅谈压力容器检验过程中危险源的控制措施 下一篇:水源热泵在水厂供暖应用可行性分析