资源描述:
《对一个混沌密码模型的分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第9期韦军等:对一个混沌密码模型的分析·139·对一个混沌密码模型的分析韦军1,2,廖晓峰2,杨吉云2(1.遵义医学院医学信息工程系,贵州遵义563000;2.重庆大学计算机科学学院,重庆400044)摘要:基于混沌的密码算法设计引起了广泛的讨论,然而,大多数混沌密码算法发表不久即被攻击。为了对它们在混沌信号流攻击下非常脆弱的原因进行研究,分析了其中一些混沌密码算法的安全性,抽象出一个混沌密码数学模型,并提出了针对这一模型的攻击及相应的改进方法。最后,运用上述研究成果,分析了李树均在PhsicsL
2、ettersA上提出的一种混沌密码算法的安全性,验证了该数学模型的有效性。关键词:混沌;密码;安全分析;数学模型中图分类号:TN918文献标识码:A文章编号:1000-436X(2008)09-0134-07SecurityonacryptographicmodelbasedonchaosWEIJun1,2,LIAOXiao-feng2,YANGJi-yun2(1.DepartmentofMedicalInformationEngineering,ZunyiMedicalCollege,Zunyi
3、563000,China;2.DepartmentofComputerScience,ChongqingUniversity,Chongqing400044,China)Abstract:Theapplicationofchaosincryptographyhasattractedmuchattention,however,mostofthemwerecrackedsoonafterpublications.Tofindwhytheyaresoweakundertheattacktotheirch
4、aoticsignalstreams,somechaoticcryptosystemswereinvestigated.Amathematicalmodelwasthenderivedfromthesecryptosystems.Attackandcorrespondingimprovementweredeployedbasedonthemodel.Theresearchisvalidatedwithacryptanalysisonachaoticencryptionschemepresented
5、byLISJinPhysicsLettersA.Keywords:chaos;cryptography;analysis;mathematicmodel第9期韦军等:对一个混沌密码模型的分析·139·1引言收稿日期:2007-04-03;修回日期:2008-07-20基金项目:贵州省科学技术基金资助项目(黔科合丁字[2007]2233);国家自然科学基金青年基金资助项目(60703035);国家自然科学基金资助项目(60573047)FoundationItems:TheScience&Techn
6、ologyFoundationofGuizhouProvince([2007]2233);TheNationalNaturalScienceFoundationofChinaforYouths(60703035);TheNationalNaturalScienceFoundationofChina(60573047)密码系统的构造通常基于或等同于一些已知的数学难题。混沌作为一种难解的非线性系统,目前的数学理论还不能精确地描述其动力学行为,其轨道混合(mixing)特性(与轨道发散和初值敏感性直接相
7、联系)类似于密码学扩散特性,而其信号的类随机特性和对系统参数的敏感性又暗合了密码学混乱特性。这些混沌和密码学之间的天然联系使基于混沌的密码算法设计受到国内外广泛的研究。从1989年Robert.A.J.Matthews在文献[1]明确提出一种基于变形Logistic映射的混沌序列密码方案以来,已有大量的密码设计[2~31]、分析[32~40]成果及综述性[41~44]报告被发表,包括基于模拟电路中混沌同步信号的安全机制及通过计算机编程实现的数字混沌密码系统,本文主要讨论数字混沌密码系统,以下所提的
8、混沌密码系统都是指数字混沌。当前,混沌密码算法的设计一般通过3种途径第9期韦军等:对一个混沌密码模型的分析·139·:1)使用混沌系统生成S-box盒或其他分组密码方法[1~6];2)使用混沌系统生成伪随机子密钥序列,以控制密文的生成[7~24];3)使用混沌系统设计非对称密码[25~28]。另外,还有不少专门针对图像的混沌密码方案[29~31]。这些工作使基于混沌的密码算法设计方法日趋成熟,但是,与传统密码算法相比,也普遍存在着一些问题,如效率不高,对本身的安全评估不够全面等,这