密码学加密中混沌理论的应用

密码学加密中混沌理论的应用

ID:31361230

大小:105.00 KB

页数:5页

时间:2019-01-09

密码学加密中混沌理论的应用_第1页
密码学加密中混沌理论的应用_第2页
密码学加密中混沌理论的应用_第3页
密码学加密中混沌理论的应用_第4页
密码学加密中混沌理论的应用_第5页
资源描述:

《密码学加密中混沌理论的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、密码学加密中混沌理论的应用  摘要:本文通过对密码学和混沌基本原理进行简要的概述,讨论了混沌理论在加密法中的实际应用,以供相关人士参考。  关键词:混沌理论;密码学;混沌加密  随着时代的不断变化,计算机网络技术已经广泛的应用在各行各业当中,给人们提供了大量的数据信息,让人们可以足不出户,就可以清楚的了解到自己想要的信息。但是,由于网络的基础协议无法达到信息安全管理的效果,因此可以使得一些没有进行特别加密的信息数据,在网络上传的过程中,就很容易直接发放在网络上,给人们带来巨大的损失。所以为了避免这样的现象出现,人们在数据传递的过程中,就要对数据验证

2、进行一定的安全加密,从而有效的保障信息数据的安全。  1密码学概述  密码学具有很强的综合性和保密性,而且由于它是多门学科组成的,因此这对其进行理解学习的时候,就需要长期的知识积累和创新思维。目前,密码技术已经不在仅仅局限政治、军事以及其他重要方面信息的安全保护的过程中,已经广泛的应用到人们的生活和生产当中。  2混沌的基本原理5  所谓的混沌理论就是一种将量化分析理念和质性思考相结构的一种理论方法,通过对各种动态的系统进行讨论,来完成对整体、连续的数据信息之间的关系进行相关的解释和预测。由此可见,混沌理论是一种复杂的系统演化理论,主要将系统数据从

3、有序的状态下转变成无序的状态模式。对确定性系统的内在随机变化情况进行相关的讨论。因此,在实际应用的过程中,混沌理论主要有以下几个特征:第一,混沌系统的行为主要是由多个有序分量组合而成的,但是却不能对其每个有序分量起到一定的主导作用;第二,虽然混沌系统是采用随机的方式对其进行调节的,但是这些部分都是确定的;第三,初始条件对混沌系统的发展有着十分重要的意义,如果在两种不同初始条件下存在着相同的混沌系统,那么这两个相同的混沌系统就会很开的操着不同的两个方向发展。  在20世纪60年代,美国相关气象学家开始将混沌理论应用到气象分析上,从而得出结论:天气气候

4、具有不可预测的特性,但是人们可以对简单的热对流现象进行分析,产生不可思议的气象变化,从而产生了所谓的“蝴蝶效应”。随后,在人们的不断探索的实验的过程中,人们也将混沌理论应用到各个方面,并且取得了不错的效果。  2.1混沌理论的定义  目前,对混沌理论还没有进行明确的定义,而且在不同的学者眼中,对混沌理论的定义也存在着很大的不同。其中最为常用的李-约克混沌定义、devaney混沌定义以及melnikov混沌定义。下面我们就以李-约克混沌定义为例,给大家进行简要的介绍。  设(x,f)是紧致系统,d是x的一个拓扑度量。设x0x非空,如果存在不可数集合s

5、x0,满足:  1.limn→∞supd(fn(x),fn(y))>0,x,y∈s,x≠y;  2.limn→∞infd(fn(x),fn(y))>0,x,y∈s,x≠y。5  称f在x0上是在李-约克意义下混沌的。这里的s亦称作“f的混沌集”,s中不同的两点称作“f的混沌点偶”。  “敏感初条件”就是对混沌轨道的这种不稳定性的描述;拓扑传递性意味着任一点的邻域在f的作用之下将“遍历”整个度量空间v,这说明f不可能细分或不能分解为两个在f下不相互影响的子系统;周期点集的稠密性,表明系统具有很强的确定性和规律性,绝非一片混乱,而是形似紊乱,实则有序,

6、这也正是混沌能够和其他应用学科相结合走向实际应用的前提。  2.2混沌系统示例  此处以经典logistic映射xn+1=1-ux2n为例,对有关混沌吸引子刻划的一些数值计算结果进行分析,从而将混沌加密方法分成两种不同的研究对象:一种是将混沌同步技术作为系统保密技术的核心内容;另一种则是通过混沌系统将加密技术分成各种不同形式的密码。  虽然混凝土密码作为一种新型的密码体制,在实际应用的过程中并不成熟,但是由于这种密码体制中存在着强大的吸引力,可以给信息数据提供相关的安全保护,而且在使用过程中,混沌密码中所具有的安全强度不受到计算机技术的影响,因此这

7、种保密技术具有先天的优越性和良好的发展前景。  3混沌在加密算法中的应用5  混沌和密码学之间具有天然联系和结构上的某种相似性,利用混沌系统,可以产生数量众多、非相关、类似噪声、可以再生的混沌序列,这种序列难于重构和预测,从而使密码分析者难以破译。所以,只要加以正确的利用,就完全可以将混沌理论用于序列密码的设计中。混沌的轨道混合特性对应于传统加密系统的扩散特性,混沌信号的类随机特性和对系统参数的敏感性对应于传统加密系统的混乱特性。可见,混沌具有的优异混合特性保证了混沌加密器的扩散和混乱作用可以和传统加密算法一样好。另外,很多混沌系统本身就与密码学中

8、常用的feistel网络结构是非常相似的,例如标准映射、henon映射等。所以,只要算法设计正确合理,就完全可能将混沌理论

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。