当前位置:首页 科普知识 混沌密码学

混沌密码学

发布时间:2023-09-05 12:20:33

混沌密码学是一种新的密码加密算法,具有简单、高效、安全等优点。混沌密码学是混沌理论的一个重要的应用领域。混沌用于密码学主要依据混沌的基本特性,即随机性、遍历性、确定性和对初始条件的敏感性,混沌密码体系在结构上与传统密码学理论中的混淆(Confhainn)和扩散(Diffusion)概念联系起来,混沌理论和纯粹密码学之间的必然联系形成了混沌密码学。

混沌密码学详细介绍

混沌密码学是一种新的密码加密算法,具有简单、高效、安全等优点。混沌密码学是混沌理论的一个重要的应用领域。混沌用于密码学主要依据混沌的基本特性,即随机性、遍历性、确定性和对初始条件的敏感性,混沌密码体系在结构上与传统密码学理论中的混淆(Confhainn)和扩散(Diffusion)概念联系起来,混沌理论和纯粹密码学之间的必然联系形成了混沌密码学。

混沌密码学

混沌密码学混沌理论与密码学之间的关系

混沌系统具有良好的伪随机特性、轨道的不可预测性、对初始状态及控制参数的敏感性等一系列特性,这些特性与密码学的很多要求是吻合的,正因为混沌和密码学之间有着密切的联系(见表1),所以混沌密码学得到了大量的研究。

混沌密码学研究方向

混沌密码学大致可以分为两个大的研究方向

1)以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统;

2)利用混沌系统构造新的流密码和分组密码,主要基于计算机有限精度下实现的数字化混沌系统。

混沌密码学研究概况

1989 年英国学者 Robert A.J.Matthews 首次明确提出“混沌密码”并得到广泛关注。他给出了一种基于变形 Logistic 映射的混沌序列密码方案。该文发表以后,在密码学领域掀起了一次关于混沌密码的研究热潮并持续了约四年的时间。T. Habutsu在 91 年欧密会上发表的文章是这期间比较有代表性的文章。之后的几年,这个方向的研究有所沉寂,只有很少量的文章发表。1997 年以后,混沌密码开始了新的一轮研究热潮。在最近的 10 年中,涌现出数目众多的混沌密码学研究成果,其中还出现了几篇关于混沌密码的综述性文献。

混沌密码学混沌加密

混沌密码学方法和原理

混沌加密主要是利用由混沌系统迭代产生的序列,作为加密变换的一个因子序列。混沌加密的理论依据是混沌的自相似性,使得局部选取的混沌密钥集,在分布形态上都与整体相似。混沌系统对初始状态高度的敏感性,复杂的动力学行为,分布上不符合概率统计学原理,是一种拟随机的序列,其结构复杂,可以提供具有良好的随机性、相关性和复杂性的拟随机序列,使混沌系统难以重构、分析和预测。事实上,混沌序列对解密防护的重要一点是,即使解密者已掌握产生混沌序列的方程,也难以猜测决定混沌序列的系数参数以及混沌序列的初始值。因为这些关键值,来源于有理数域(尽管这些关键值是定义在实数域上,但是由于计算机的舍入误差,实际上处理混沌加密序列是在有理数域)在任一个区域上,有理数都是稠密的。单纯的猜测几乎得不到系数参数。

混沌是非线性系统所产生的复杂的动力学行为,混沌系统对初值条件具有极端的敏感性,因此混沌系统能产生大量的、互不相关的、具有伪随机性的混沌序列。1989年L.M.Pecora发现,一个混沌系统在满足某种条件下,可以构造成一个同步系统,用此类同步化混沌可以进行通信。同年,Carroll构造出第一个可同步混沌电路。从此人们开始了将混沌序列用于密码的研究工作。在Cryptologia、Eurocrypt、IEEE on CAS、Bifurcation&Chaos等杂志和有关会议上发表不少有关混沌密码序列的研究成果。

混沌加密的基本原理是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,密文经信道传输,接收方用混沌同步(混沌是确定的,由非线性系统的方程、参数和初始条件完全决定,只要系统参数和初始条件相同,可以完全重构出来。因此,接收方容易构造出与发送方同样的混沌系统,实现同步)的方法将明文信号提取出来实现解密。

1997年,加拿大的一所大学与美国的一家公司签订了第一份合作开发基于混沌同步技术的加密信用卡项目的合同书。

在混沌保密通信系统中,被研究得最多之一的混沌是Logistic混沌映射,简单的Ligistic映射能生成跳频码序列,但计算精度的限制使混沌序列的周期不可能无限长,Ghobad Heidari-Bateni等人提出Logistic映射级联以产生更长周期的跳频序列的设计方法,李文化等人提出多级联设计方法,并讨论了Logistic-Kent等级联的混沌跳频序列,凌聪等人提出了每隔log2q次(q为频率数目)迭代对Lo-gistic映射序列进行量化产生一个新频率的方法,该方法能降低最大汉明相关值,但平均汉明相关性没有得到改善。许多人也对Logistic混沌映射产生的跳频码的特性进行了讨论和研究

混沌密码学特点

混沌加密主要是基于混沌系统所具有的独特性质:对初值极端的敏感性和具有高度的随机性,故将混沌理论应用于密码学上,具有保密性强,随机性好,密钥量大,更换密钥方便,此外,在抗干扰性、截获率、信号隐蔽等方面同样具有潜在的优势。

尽管混沌加密具有上述特点和优势,但目前混沌理论在密码学上的实际应用中还存在着许多问题。比如说,混沌系统在计算机或其它数字系统实现时,由于对混沌映射的参数和状态模拟精度的限制,使混沌序列表现出短周期、强相关及局部线性的缺点,因此在较小精度实现下的混沌系统不适合加密。当前混沌加密方法仍存在以下不足:

1)短周期响应现有的混沌序列的研究对于所生成序列的周期性、伪随机性、复杂性、互相关性等的估计是建立在统计分析上,或是通过实验测试给出的,这难以保证其每个实现序列的周期足够大,复杂性足够高,因而不能使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器表现为有限周期响应。不同的初始状态对应于不同的周期,其周期长度可能很短。这一缺点在某种程度上降低了混沌加密系统的保密性。

2)有限精度效应

混沌密码学

混沌序列的生成总是要用有限精度器件来实现的,从而混沌序列生成器可归结为有限自动机来描述,这样,混沌生成器否能超越已有的用有限自动机和布尔逻辑理论所给出的大量研究成果,是一个很值得研究的课题。大多数在有限精度下实现的混沌系统,其性质会与其理论结果大相径庭,从而使许多基于混沌系统的应用无法实现。甚至有学者认为,有限精度效应是目前混沌理论走向应用中出现的一大难题。

3)实现精度与保密性的矛盾

对于分段线性的混沌映射加密系统,相邻的两个状态可能落在同一条直线段上,这样,在数字实现精度很高的情况下,解密者就可利用此特点,在知道少量的明文-密文对照的情况下轻易地恢复出具有足够精度的密钥。也就是说,它对于选择明文攻击的抵抗力很差,从而在这一意义上不具有保密性。任何特定混沌序列的实现都是由其非线性方程和相应的初始条件完全确定了的,有人在研究跟踪混沌序列进行破译的工作。

解决了上述三个问题,混沌序列才可能在密码设计中得到广泛应用。且人们已发现,用由低维动力学系统产生的混沌可短期预测,所以用它来构造保密通讯系统的保密性是脆弱的,这是由于低维系统的混沌序列只有一个正的Lyapunov指数(LE),正的LE值反映混沌系统对初值的敏感性,因而人们就想到利用高维动力系统产生超混沌,使正的Lyapunov指数个数大于1,得到超混沌信号,以提高保密性能,但高维动力学系统的维数毕竟还是有限的,系统的自由度要受到维数的限制。近年来,出现了具有时延的动力学系统用于保密通讯的研究,一个典型的例子是Mackey-Glass系统。时延动力学混沌系统是无穷维的系统,它不仅对初始时刻的初值极其敏感,而且对时延时间段上的初值函数φ(y)极端敏感,利用这些性质可构造出密级高的混沌码序列。

混沌密码学混沌密码

混沌密码有两种通用的设计思路:

1)使用混沌系统生成伪随机密钥流,该密钥流直接用于掩盖明文;

2)使用明文和/或密钥作为初始条件和/或控制参数,通过迭代/反向迭代多次的方法得到密文。

前者对应于流密码,后者对应与分组密码。

混沌密码学混沌流密码

流密码的安全性主要依赖于密钥序列

。因此流密码系统设计的关键是如何设计出具有良好特性的随机密钥序列。混沌系统对初值和系统参数极端敏感,相同的混沌系统在具有微小差别的初始条件下,将会发生完全不同的长期行为,混沌系统长期行为不可预测。然而,只要系统参数和初始条件给定,混沌现象本身是可以重复再生的。利用混沌系统,可以产生数量众多、非相关、类似噪声、又可以再生的混沌序列。因此将混沌理论用于流密码的设计中是可行。

将混沌应用于流密码的设计主要有两种方式:一种是以混沌为基础设计伪随机数发生器(PRNG),另一种是利用混沌逆系统设计流密码。

近年来,有许多研究集中在使用混沌系统构造伪随机数发生器和对其性能进行分析。对于连续混沌系统而言,很多混沌伪随机序列已经被证明具有优良的统计特性。当前两类主要的生成混沌伪随机数的方法是:

1、)抽取混沌轨道的部分或全部二进制比特;

2、)将混沌系统的定义区间划分为 m 个不相交的子区域,给每个区域标记一个唯一的数字 0~m-1,通过判断混沌轨道进入哪个区域来生成伪随机数。在大部分基于混沌伪随机数发生器的流密码中,使用的只是单个混沌系统。迄今为止,已经有很多不同的混沌系统被采用,如:Logistic 映射,Chebyshev映射,分段线性混沌映射,分段非线性混沌映射,等等。为了增强安全性,可以考虑使用多个混沌系统或者使用较为复杂的混沌系统。

混沌密码学混沌分组密码

在分组密码算法中,混乱与扩散是其中两个重要的步骤。混乱可以通过一个复杂的替代(Substitution)算法来达到目的;而扩散可以通过重复使用对数据的某种置换(Permutation),并对置换结果再应用某个函数的方式来达到。这种由替代和置换层所构成的分组密码有时被称为替代-置换网络,或 SP 网络。Feistel 密码网络结构是SP 网络的一种特殊形式。在 DES、IDEA、Rijndael 等各种具体的分组密码中,都体现了 Feistel 网络的基本结构。前面已经提到过:混沌的轨道混合特性对应于传统加密系统的扩散特性,而混沌信号的类随机特性和对系统参数的敏感性对应于传统加密系统的混乱特性。另外,很多混沌系统本身就与密码学中常用的 Feistel 网络结构是非常相似的,比如标准映射、Henon 映射,等等。所以,只要算法设计正确合理,就完全可能实现将混沌理论用于分组密码中。

混沌密码学

①基于逆向迭代混沌的分组密码:T. Habutsu 等人于 1991 年最早提出了这种类型的分组密码。

②基于正向迭代混沌的分组密码:这类分组密码的基本工作流程为,通过正向迭代一个混沌映射来伪随机地置乱明文,然后利用某些替代算法改变明文的值,多次重复以上过程得到密文。

混沌密码学其它的混沌密码

①基于搜索机制的混沌密码 ;

②基于混沌系统的概率分组密码;

温馨提示:
本文【混沌密码学】由作者 爱百科 转载提供。 该文观点仅代表作者本人, 自学教育网 信息发布平台,仅提供信息存储空间服务, 若存在侵权问题,请及时联系管理员或作者进行删除。
(c)2008-2025 自学教育网 All Rights Reserved 汕头市灵创科技有限公司
粤ICP备2024240640号-6