基于混沌离散模型的DES密钥生成算法研究

时间:2022-10-21 04:47:38

基于混沌离散模型的DES密钥生成算法研究

摘 要:针对DES(数据加密标准)存在密钥过短、存在弱密钥等问题,本文在 DES 算法的基础上提出利用混沌离散模型的扩展 DES 密钥空间的改进思路,设计了一种基于logistic离散模型的DES算法。即用Logistic映射产生的混沌序列,构造DES的密钥,构成一个密钥空间,空间具有无限性且具有相互独立的特性。通过改进的DES算法对文本文档进行加/解密仿真,结果表明改进的DES算法实现了“一文一密”的加密方式,在安全性和抗攻击能力方面表现更优秀。

关键词:数据加密标准;混沌;密钥;逻辑斯蒂

中图分类号:TP309.7

数据加密标准DES(Data Encryption Standard)是分组密码加密算法的典型代表,20世纪70年代成为第一个被公布出来的标准算法。DES算法广泛应用于政府、商业、金融等领域中。

自诞生开始,DES抵御了各种各样的密码分析,但由于其存在密钥过短、存在弱密钥等问题,在20世纪90年代终于被攻破且被AES(Advanced Encryption Standard)[1,2]算法所取代。尽管如此,由于DES应用广泛,具有相当强的社会基础和商用价值,如果能够设计一种密钥空间具有离散性、独立性的DES加密算法,其安全性问题将会得到相应的解决。

混沌离散模型具有迭代不重复性和初值敏感性,结构复杂,难以分析和预测,非常适合解决DES密钥空间不足的问题[3]。本文采用了Logistic离散模型产生DES的密钥,使DES算法中每组数据使用独立的密钥,从而建立一种基于混沌离散模型的“一文一密”的DES算法,并通过仿真验证,比较了改进前后的DES算法对文本文档加密结果。

1 DES算法与Logistic混沌离散模型介绍

1.1 DES算法介绍

DES 算法在1977年由美国国家标准局公布为数据加密标准(Data Encryption Standard),其核心是复杂函数可以通过简单函数迭代若干轮得到。初始DES算法,首先将明文编码分成若干个 64bit分组,算法每次以一个分组作为明文输入,通过初始置换(IP)将明文分成左(L0)32位和右(R0)32 位,然后进行16 轮迭代运算。DES加密的密钥是56位,虽然通常为64为,但由于每个第8位作为奇偶校验位,可以忽略。在迭代运算中,数据与由密钥生成系统使用56位密钥生成的48位轮密钥进行F函数运算,16轮迭代运算后,左右两部分结合在一起,再进行逆初始置换(IP-1), 输出一个64bit密文分组。下图为DES算法流程。

2 基于混沌离散模型的DES密钥生成算法

2.1 基于Logistic离散模型的DES算法设计

DES算法每次加密的明文长度是64bits,密钥长度为56bits,加密后的密文长度也是64bits。在实际加密过程中,经过分组和填充把明文对齐为m个64bits的组,然后进行加密处理。而整个加密过程中,每一组使用的都是初始密钥,对暴力破解、线性分析破解等方法抵抗力一般。

利用Logistic离散模型随机生成的密钥空间可以很好地解决这个问题。只要初始值na、μ、x0相同,在加/解密端构造相同参数的Logistic离散模型,这样加/解密端产生的混沌密钥就是相同的,从而实现正确的加/解密。

3 实验结果分析

3.1 密钥空间分析

基于Logistic混沌离散模型的DES密钥算法的初始密钥na、μ、x0比起初始DES算法的密钥,从理论上,具有无穷性,能够组成足够大的密钥空间,对穷举攻击法的抵抗性强。

混沌离散模型具有初值敏感性和迭代不重复性,由此产生的密钥空间具有独立性和随机性。

在实际应用中,可以根据软硬件的性能进行随意的密钥输入,具有灵活性。

3.2 安全性分析

Shannon证明了“一文一密”的密码体制是不可破译的[4]。

由“初始DES算法加密实例”和“改进DES算法加密实例一”比较可以看出,虽然都是分组加密,但是初始DES算法加密过程中只有一个“1186248”,但是改进DES算法中每组明文都对应一组相应的密钥,而且比较表3中两组分组密钥可以看出,相互具有独立性。

参考文献:

[1]冯登国.国内外密码学研究现状及发展趋势[J].通信学报,2002,23(5):18-26.

[2]NECHVATAL J.BARKER. Report on the development advanced encryption standard (AES)[EB/OL].http://www.nist.gov/aes 2000.

[3]张雪锋,范九伦.Extended Logistic Chaotic Sequence and Its Performance Analysis[J].Tsinghua Science and Technology.2007.S1

[4]SHANNON. Communication theory of secrecy systems[J].Bell Syst Tech J,1949,28(3):656-715.

[5]刘成斌.混沌加密算法的研究与实现[D].北邮电大学.2009.

[6]NK Pareek, V Patidar. Discrete chaotic cryptography using external key [J] Sud- Physics Letters A.2003 Elsevier.

[7]刘银森.一种基于混沌加密算法的保密视频会议方案及实现[J].计算机与数字工程,2011,01.

上一篇:高职院校计算机机房管理与维护 下一篇:多核层次结构下的有限元碰撞模拟及优化