混沌加密学概述

混沌加密学概述

ID:29950022

大小:177.50 KB

页数:7页

时间:2018-12-25

混沌加密学概述_第1页
混沌加密学概述_第2页
混沌加密学概述_第3页
混沌加密学概述_第4页
混沌加密学概述_第5页
资源描述:

《混沌加密学概述》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、混沌加密学概述77摘要—混沌加密学近来成为了许多研究人员究人员研究的话题。本文将以一种更接近加密学和混沌理论的精髓的角度对混沌加密学进行讨论。尽管本文提出了更多的问题而不是提供答案,不过我希望它对今后相关的研究仍会有启发意义。777引言在过去的十年里,研究混沌系统的行为是极大的兴趣。混沌系统的特征包括对初始条件的敏感依赖性、随机行为的相似性和有连续的宽带功率谱。混沌在数字通信系统的几个功能模块中具有潜在的应用:压缩、加密和调制。混沌振荡自同步[1]的可能性激发了一系列对混沌密码学应用的研究工作。仅仅在本论文提到所有相关的混沌和密码学的论文就将导致极长的列表;因此,我们建议读者

2、参考一些最近的文献[2]。尽管在混沌密码学领域内已经有大量的论文发表,混沌密码学的研究对传统密码学仍起到相当大的影响。这是因为两点原因:首先,几乎所有的混沌加密算法都使用在实数集体上定义的动态系统,因此很难做出实际的实现和电路的实现。第二,在加密技术发展的时期阶段,几乎所有提出的混沌加密方法都没对安全性和加密性能作出分析。此外,大多数提出的方法加密算法性能较弱且加密速度较慢。密码学是公认最好的有效防御被动和主动攻击的数据保密方法[3]。文献[4]给出了当前传统加密算法设计的发展概述。该论文的主要结论可以归纳为以下几句话:“7显而易见,一个很好地了解当前密码分析学的人可以毫不费

3、力地设计出安全但是效率不高的加密算法:对于一个分组密码,设计一个基于非线性操作(避免线性旋转)和简单混合要素(传递局部变化)的圆形函数是足够的;在轮之间加入密钥的复杂形式即轮密钥(和在开始和结束的密码)。如果轮数是32,甚至更好是64,那么破解这种缓慢的密码将会非常困难。(当然也有可能通过遵循这种“秘诀”来产生弱密码,但这将需要一些加密技能!)。”很可惜,许多研究混沌密码学的学者并不遵循上述的秘诀而是急于发表新的加密算法,尽管没有任何加密技术且该算法不强、低速。例如,在采用的算法中[5],信息中的每个字符都作为整数用于逻辑方程的迭代。而这将导致密码薄弱和缓慢。事实上,这个数可

4、以是像65536一样大,而且总是比250大。而在传统的加密密码中,加密变换进行的次数通常小于32。另一方面,算法也很弱,容易被已知明文攻击破解。该文献的作者认为混沌加密学的研究应从那些通常较弱和较慢的算法设计转换,因此为了更好地理解混沌和密码学之间可能存在的关系,不与传统的算法相比较。混沌理论的许多基本概念如混合、保测变换和灵敏度在加密领域已有长时间的应用。在混沌提出前的15年前,Shannon在他的著作中写道[7]:“良好的混合转换通常是由两个简单的非交换操作的重复乘积形成的。例如,一系列的操作可以将面团搅拌成面团。先把面团揉成一块薄的板,然后再折叠,然后卷起来,然后再折叠

5、等……在良好的转换中…函数是复杂的,涉及到许多敏感的变量。任何一个变量的微小变化都会改变输出量。”混沌与密码学之间的深层关系仍未建立。这两个科学领域之间的重要区别在于使用密码学的系统是在有限集合上工作的,而应用混沌的系统只在连续域内有意义。这篇小论文的主要目的是讨论混沌与密码学之间的可能联系,进一步指出未来研究的一些方向。前言我们假设读者熟悉混沌理论。为了突出本文的原创性,我们简要介绍三种最常见的加密对象(也称为基元):分组加密算法(私钥算法),伪随机数发生器(附加的流密码)和加密散列函数。这些原语的完整描述和它们的属性可以在文献[4]找到。在密钥的作用下,分组密码将较短的字

6、符串(通常是64或128位)变换为长度相同的字符串。分组加密算法通常用x=E(x,z),n=0,…,k-1的映射形式来描述,其中明文x,密码x和密钥z定义7在有限字母集。分组密码的优点是它们形成了一个可以用于加密的灵活工具:它们可以用来构造其他基元。伪随机数发生器是一种确定性的方法,通常用映射来描述,生成一个小的“随机”数称为种子,更大一组看起来杂乱的数字称为伪随机数。考虑到定义的发生器和由发生器生成的随机数字序列,伪随机数发生器加密是安全的。当不知道发生器的种子时,计算未来和之前的数字序列将会很难。7单向函数H对任意长度原图信息M作处理,然后返回一个固定长度的值h,h=H(

7、M),例如对给定的M很容易计算出h,给定h却很难计算出M,而且很难找出两个不同的输入得出重复相同的输出。请注意,以上的定义是非正式的,并在没有用word一词定义时一定程度上没有用。这可能与加密对象何时安全的问题有联系。我们应该强调可能保护(基于一些合理的假设)的基元比目前最快的使用算法慢几个数量级。图1总结了混沌映射和加密算法的异同点。混沌映射和加密算法(或更一般地定义在有限集合上的映射)有一些类似的属性:对初始条件和参数变化的敏感性,7随机性的行为和带有较长周期的不稳定的周期轨道。加密算法的加密轮数会

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。