资源描述:
《一种混沌序列产生及加密方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第23卷 第1期广西师范大学学报(自然科学版)Vol.23No.12005年3月JOURNALOFGUANGXINORMALUNIVERSITYMarch2005一种混沌序列产生及加密方法王艳芬,林土胜(华南理工大学电信学院,广东广州510641)摘 要:介绍一个混沌二值序列产生和实验的软件平台,利用3种混沌动力学模型,即一阶时延模型、Logistic模型和Lorenz模型产生加密序列,并结合Shanon的“一次一密”思想,建立一种基于混沌映射的“分组密码密钥空间拓展”理论,很好地解决DES加密算
2、法密钥空间小的问题,实现了一种混沌的DES变形密码算法.关键词:混沌;序列密码;一次一密;DES算法;密钥空间拓展中图分类号:TN918文献标识码:A文章编号:100126600(2005)0120076204密码技术用于保护军事和外交通信可追溯到几千年前.在今天的信息时代,大量的敏感信息如病历、法庭记录、资金转移、私人财产等常常通过公共通信设施或计算机网来进行交换,而这些信息的秘密性和[1]真实性是人们迫切需要的.因此,通信及网络的安全成为当前亟待持续深入研究的课题.1 混沌序列密钥流产生方法及
3、其理论1.1 混沌序列密钥流产生方法及其理论20世纪60年代人们发现了一种特殊的自然现象——混沌(chaos).混沌是确定性系统的伪随机性,它[2]对系统的参数和初始条件极端敏感.同时,它又具有确定性,其输出值由非线性系统的方程、参数和初始[3]条件完全决定,只要系统参数及初始条件相同,就可以重构混沌信号.以上这些特征可被用于保密通信.为了利用混沌动力学模型产生混沌二值序列,并验证其伪随机性、敏感性、不可预测性,我们开发了实[4,5]验的软件平台.该平台还可以将产生的混沌序列用在序列密码体制中,实
4、现对多种对象的加ö解密.1.2 混沌序列的生成1.2.13种典型混沌动力学方程本实验用到的3种典型混沌动力学模型的方程如下:①Logistic映射:xn+1=f(xn)=uxn(1-xn).(1)这是最简单的非线性函数,当3.5699456⋯
5、,r=28)下,发现了奇怪吸引子.③一阶时延模型:Y′=-aY+bsin(Xy(t-S)).(3)收稿日期:2004208201基金项目:广州市科技计划资助项目(2002J120341)作者简介:王艳芬(1970—),女,山东沂水人,华南理工大学硕士研究生,讲师.©1994-2007ChinaAcademicJournalElectronicPublishingHouse.Allrightsreserved.http://www.cnki.net第1期 王艳芬等:一种混沌
6、序列产生及加密方法 771.2.2 混沌伪随机二值序列产生过程[6]利用符号动力学的结果,直接构造含有两个符号的非线性符号动力系统.在Windows操作系统下,利用C++Builder6.0开发环境编制相应的实验程序,图1为实验系统的总体框图.Logistic模型随机性检验参数序加和初列密一阶时延模型敏感性检验值的生应输入成用Lorenz模型重复性检验图1 系统框图Fig.1Systemchart以(2)式Lorenz方程描述的三维混沌连续系统为例(利用另外两种模型产生混
7、沌二值序列的步骤类似):①设定(2)式中的参数和初始条件(包括n,R,r,b,x0,y0,z0,h等),n为序列长度,n可为任意正整数,h为步长.②用数值算法得到上述系统的离散数值解:由于该映射是用常微分方程组描述的,可以得到3个离散序列:x1,x2,⋯,xn;y1,y2,⋯,yn;z1,z2,⋯,zn.我们可以利用其中的某一个序列,例如y序列.③把该离散数值解y序列转化为混沌二值序列,定义如下:1yi>uCi=i=1,2,⋯,n.(4)0yi≤u,n1u为量化阈值,u的选取对该序列的性能有着极为
8、重要的影响.实验中,取u=6Y.ini=11.3 混沌伪随机二值序列性能分析实验对混沌二值序列的随机性、敏感性、重复性进行了检验,其结果表明,混沌序列随机性好、密钥量大、产生方法多样(包括非线性映射的多样性和初值选择的多样性).因此,利用混沌序列作为加密密钥是现在广为关注的课题.2 基于混沌序列密钥空间拓展的DES算法在利用混沌序列密钥流进行加密时,本文提出结合Shanon“一次一密”思想,建立一种基于混沌映射的“分组密码密钥空间拓展”理论,以DES算法为例,对DES算法的密钥空间