当前位置:文档之家› 混沌加密技术综述

混沌加密技术综述

混沌加密技术综述
混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。

本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。

关键词:混沌的原理…
摘要:混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。

本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。

关键词:混沌的原理加密算法性能评估一、混沌的原理混沌是的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的是许多有序的集合,而每个有序分量在条件下,都不起主导作用;(2)混沌看起来似为随机,但的;(3)混沌系统对初始条件极为敏感,两个相同的混沌系统,若使其稍异的初态就会迅速变成完全不同的状态。

1963年,美国气象学家洛伦兹(Lrenz)混沌理论,气候从本质上是不可预测的,最微小的条件将会巨大的天气,这著名的“蝴蝶效应”。

此后混沌在各个领域都了不同程度的运用。

20 世纪80 年代开始,短短的二十几年里,混沌动力学了的应用和发展。

二、混沌在加密算法中的应用混沌系统对初值的敏感性,很小的初值误差就能被系统放大,,系统的长期性是不可预测的;又混沌序列的统计特性,它可以产生随机数列,特性很适合于序列加密技术。

信息论的奠基人美国数学家Shannn指出:若能以某种产生一随机序列,序列由密钥所,任何输入值微小对输出都大,则的序列就可以加密。

混沌系统恰恰符合要求。

混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得稳定的概率分布特征;, 混沌数集是实数范围, 还可以推广到复数范围。

, 从理论上讲, 混沌原理对数据加密,可以防范频率分析攻击、穷举攻击等攻击方法, 使得密码难于分析、破译。

从1992年至今,混沌保密通信经历了四代。

混沌掩盖和混沌键控属于代混沌保密通信技术,安全性能非常低,实用性大大折扣。

混沌调制属于代混沌保密通信技术,代系统的安全性能比代高,仍然达满意的程度。

混沌加密技术属于代混沌保密通信,该类方法将混沌和密码学的优点起来,非常高的安全性能。

基于脉冲同步的混沌通信则属于代混沌保密通信。

三、混沌加密算法的性能评估参考美国标准与技术协会(NIST)的评判规则LNIST 的评判规则大体分为三个:安全性、代价和算法特性。

介绍了基于Lrenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法。

1.安全性分析,混沌系统对初始值和参数非常敏感,可以的密钥集合,完全加密的需要。

对混沌系统生成的二进制序列检验,0和1的分布均匀,游程符合随机数要求,可以是随机序列。

,混沌加密属于流密码,对分组加密的攻击方法是无效的。

,对选择明文密文攻击方法,混沌的单向性和混沌信号的迭代,异或操作后密钥流的推断几乎不。

2.代价分析算法的代价包括代价和空间代价。

代价又分为和加密。

通常,加密前的主要是用来生成子密钥,加密主要是在子密钥的控制下对明文数据变换。

混沌加密属于流密码的范畴,它的非常短;加密时只对数据的各个位异或操作,其主要花费在密钥流的生成操作上,相流行的分组加密算法,其花费很少的。

空间代价分为算法的静止空间和运行态空间。

静止空间指算法变成程序后本身所占用的空间,为代码的长度。

运行态空间指在加密过程中算法所需要的临时空间。

混沌加密算法S-bx空间,临时变量也少,而且,它循环产生密钥流,循环过程中需要寄存的变量有限,,其运行时占用的空间很少,在空间代价上是优秀的。

3.特性混沌加密算法的加密和解密过程是可以重用的,其所占用的空间大大缩小。

它的软件和硬件特性都比,分别用++和Java语言了该算法,基于该算法的DSP也开发设计四、混沌加密算法的问题1.短周期响应现混沌序列的所生成序列的周期性伪随机性、性、互性等的估计是在统计分析上,或是实验测试给出的,这难以其每个序列的周期足够大,性足够高,使人放心地采用它来加密。

例如,在自治状态下,输入信号为零时,加密器为有限周期响应。

不同初始状态对应于不同周期,其周期长度很短,缺点在某种程度上降低了混沌加密系统的保密性。

2.有限精度效应混沌序列的生成总是要用有限精度器件来的,从而混沌序列生成器可归结为有限自动机来描述。

,混沌生成器能否超越已用有限自动机和布尔逻辑理论所给
出的,是很值得的课题。

大多数在有限精度下的混沌系统,其性质会与其理论结果大相径庭,从而使许多基于混沌系统的应用无法。

甚至有学者,有限精度效应是混沌理论走向应用中的一大难题。

3.精度与保密性的矛盾分段线性的混沌映射加密系统,相邻的两个状态落在同一条直线段上。

在数字精度的情况下,解密者就可特点,在知道少量的明文--密文对照的情况下轻易地恢复出足够精度的密钥。

也说,它选择明文攻击抵抗力很差,从而在意义上不保密性。

但人们对混沌加密技术的和开发,难题终将会一一化解,混沌加密技术也将会为人们的生活带来宝贵的实用价值。

参考文献[1] 吕金虎,陆君安,陈士华.混沌序列分析及其应用.武汉大学出版社.2002年1月.[2] 刘尚懿,田莹,王丽君.基于混沌的加密算法.鞍科技大学学报第27 卷第5 期.2004 年10 月.[3] 孙克辉.刘巍,张泰.混沌加密算法的.计算机应用.第23 卷第1 期.2003 年1 月.[4] 孙百瑜,高俊,吴宏伟.基于置换乱序的混沌加密算法.《自动化技术与应用》.2005 年第24 卷第2 期.[5] 姜丽.金卫雄.混沌加密技术及算法的.淮海工学院学报(自然科学版).第13 卷第4 期.2004 年12 月.[6] 刘嘉辉,李岩,宋大华.混沌加密理论的探讨.牡丹江师范学院学报(自然科学版).2006 年第1 期.2006年1。

相关主题