第36卷第12期2006年12月数学的实践与认识M A TH EM A T I CS I N PRA CT I CE AND TH EO R Y V o l 136 N o 112 D ecem.,2006 基于混沌序列的密钥生成新方法杨文安, 袁德明(徐州建筑职业技术学院计算机技术工程系,江苏徐州 221008)摘要: 设计了一种从混沌序列生成密钥的新方法.其基本原理是从混沌序列依次取若干数据构成实值序列,将其按非线性规则映射成二值序列,再用实值序列和任意指定序列分别置乱这个二值序列,被置乱后的二值序列即为所生成密钥.实验表明,在混沌密码体制研究中,这种密钥较一般序列密钥更具有独立性、均匀性和不可预测性.关键词: 混沌序列;密码体制;密钥1 引 言收稿日期:2006209216基金项目:徐州建筑职业技术学院自然科学基金(JYA 30409) 随着网络技术发展,网络安全问题成为当今社会的焦点.人们也在不断寻求解决网络安全问题的有效方法[1].混沌密码体制[2,3]就是适应网络安全的需要应运而生的.混沌是确定性系统中具有理论意义上的完全随机运动,而不是通常所用的伪随机[4]运动.混沌系统具有确定性、有界性、初值敏感性、拓朴传递性与混合性、宽带性、快速衰退的自相关性和长期不可预测性[5]等.它所具有的基本特性恰好满足了信息保密通信和密码学的基本要求(即Shannon 提出的密码系统设计的基本原则:扩散原则和混淆原则,以及加 解密过程中的可靠性).在著名的L ogistic 混沌映射的基础上,作者设计了一种新型密码体制.该密码体制利用非线性变换从双混沌序列中产生两个二值序列,并对其进行置乱得到两组密钥,由这两组密钥构成密钥矩阵作用于明 密文信息实现信息的加 解密操作,进而达到信息保密的目的.有关新型密码体制的详细内容将另文介绍,本文重点介绍利用非线性变换从混沌序列中生成一组密钥的方法.利用文中方法生成的密钥较一般序列密钥更具有独立性、均匀性和不可预测性.2 L og istic 混沌映射美国普林斯顿大学的生态学家R .M ay 在研究昆虫群体繁殖规律时提出的L ogistic 混沌模型的离散形式为:x i +1=Λx i (1-x i ), 1<Λ<4, 0<x 0<1, i =0,1,2,…(1)其中,x i 表示第i 代昆虫群体的数量.有关Λ的取值情况,当i →∞时,序列x i 的趋向问题和相关分析请参阅文献[4]和文献[6].这里仅给出一个本文引用的结论,即:当式(1)中Λ的取值从3逐渐趋向4时,L ogistic 迭代序列由倍周期通向混沌[6],且随Λ的增加而得到的吸引轨道序列逼近一个Can to r 集.3 密钥生成方法3.1 几个相关定义在式(1)中,适当选择Λ,给定初值x 0和初始迭代次数n d ,则由L ogistic 混沌映射生成的混沌时间序列,可用二值序列和实值序列两种形式表示.从第n d 次迭代开始形成的轨迹序列为:x nd ,x nd +1,x nd +2,….每次连续取m 个随机值映射成实值序列和二值序列,映射方法分别由定义1和定义2给出.定义1 实值序列R Sm (x )令m 为一正整数,t ∈R ,f (t )=t 2 2是R →R 的映射.对于任意给定的实数序列x ={x 1,x 2,…,x m },其对应的实值序列R Sm (x )定义为:R Sm (x )=R Sm ({x 1,x 2,…,x m })={f (x 1),f (x 2),…,f (x m )}(2) 定义2 二值序列B Sm (x )令m >0,k Ε0,m ,k 均为整数,u >0,u ∈R ,且u 的二进制按权展开的各项系数序列为:u -∑mj =-k 32j -{u -k ,u -(k -1),…,u -1,u 0,u 1,u 2,…,u m }(3)其中,u j 表示u 的第j 项系数,u j =0或1,j 取负和0表示小数点前第j 项,j 取正表示小数点后第j 项,二值映射g j :R →{0,1}的定义为:g j (u )=u j , j =-k ,-(k -1),…,-1,0,1,2,…,m则对于任意给定的实数序列x ={x 1,x 2,…,x m },其对应的二值序列B Sm (x )定义为:B Sm (x )=B Sm ({x 1,x 2,…,x m })={g 1(x 1),g 2(x 2),…,g m (x m )}(4) 定义3 序列置换和逆置换令m 为一正整数,Π是定义在集合{1,2,…,m }上的R m →R m 置换,Π-1是Π的逆置换.对于任意给定的实数序列x ={x 1,x 2,…,x m },其序列置换定义为:Π(x )={x Π(1),x Π(2),…,x Π(m )}={y 1,y 2,…,y m }=y ∈R m(5)相应的逆置换为:Π-1(y )={y -1Π(1),y -1Π-1(2),…,y -1Π(m )}={x 1,x 2,…,x m }=x ∈R m 3.2 密钥生成示例设从式(1)映射的混沌序列中连续取m =8个随机值序列x 为:x ={0.3256,0.13717,0.87139,0.17751,0.95597,0.86627,0.63388,0.75079}则由该序列生成密钥的过程如下:1)按定义1将序列x 映射成实值序列y =R Sm (x ):y ={0.0530,0.0094,0.3797,0.0158,0.4569,0.3752,0.2009,0.2818} 2)按定义2将实值序列y 映射成二值序列b =B Sm (y )={1,1,0,1,0,0,0,1}3)随机生成或指定一个置换Π1,按定义3把二值序列b 置乱成二值序列b 1,b 1=Π1(b )={0,1,1,1,0,1,0,0}.这里指定Π1为:表1 二值序列b 置乱成二值序列b 1i 12345678Π1(i )5412783616112期杨文安,等:基于混沌序列的密钥生成新方法4)根据实值序列y 构造一个升序(或降序)置换Π2,按定义3再将b 1置乱成二值序列b 2,b 2=Π2(b 1)={1,0,0,1,0,1,1,0}.升序置换Π2为:表2 将b 1置乱成二值序列b 2i 12345678Π2(i )31728645这个b 2就是由该组混沌序列生成的m =8个比特的密钥.按上述过程,连续生成的密钥具有分布均匀性和相对独立性.由于引入非线性映射和置换,混沌序列的时序规律在生成的二值序列和密钥中已无明显表现.各组密钥及密钥比特位之间无周期性的重复,其排列规律比一般按阈值和单峰映射抽取的二值序列规律更复杂,具有一定的抗密码分析能力.所生成密钥的安全性和稳定性得到增强.3.3 密钥时序分析表3 由混沌序列生成的实值序列、二值序列和密钥的时序对照表表4 当初值受到微小扰动时,实值序列、二值序列和密钥的时序对照表在式(1)中,令Λ=3.955,x 0=0.3256,初始迭代次数n d =1000,则从第n d 次迭代开始形成的第一个混沌序列为:x nd ,x nd +1,x nd +2,….每次连续取m =32个随机值映射成实值序261数 学 的 实 践 与 认 识36卷列和二值序列.再取另一组参数,由式(1)映射出第二个混沌序列用于随机构造降序置换来置乱由第一个混沌序列产生的二值序列.表3给出了从第一个混沌序列生成的10组32比特密钥的时序图.其中,前8组是连续生成的,后两组分别列出的是第30组和第120组的情况.实值序列图中的蓝色线条的长短表示相应项的值(Φ0.5).二值序列和32比特密钥图中的蓝色线条表示1,白色线条表示0,蓝色和白色线条的总数为32条.从表3中可以看出,从混沌序列连续生成的各组序列呈随机性,二值序列与实值序列无明显的关联,二值序列与32位比特密钥相差更远.由此可见,引入非线性映射生成的密钥相对一般混沌编码,在抗编码分析和时序分析上具有较高的安全性.当初值受到微小扰动时,令Λ=3.955000001,x 0=0.32560000001,表4给出了密钥随之变化的时序图.与表3中相同组比较,可以看出,表4中各组序列的时序改变很大,密钥的时序变化也十分明显.4 结束语通过引入非线性变换,从混沌序列生成密钥,并未增加计算复杂度,但提高了密码的安全强度,从而为混沌密码技术及其应用提供了一种新思路.从实验中发现,由于计算机的精度限制,混沌序列本身的优点难以充分表现,甚至退化,采用不同方法提取混沌子序列和构造二值序列,对密码安全性影响较大,所带来的安全隐患是值得重视的.混沌密码的安全性并不取决于所采用的混沌系统,无论选择那种混沌系统,效果都相似,关键是混沌密码算法,文中论述的密钥生成方法为设计高安全性的混沌密码算法提供了必要条件,实验表明,在混沌密码体制研究中,这种密钥较一般序列密钥更具有独立性、均匀性和不可预测性.参考文献:[1] 冯登国.网络安全原理与技术[M ].北京:科学出版社,2003.1—75.[2] (加)Douglas R Stinson (冯登国译).C ryp tography T heo ry and P ractice ,Second Editi on [M ].北京:电子工业出版社,2003.1—185.[3] (美)B ruce Schneier (吴世忠等译).A pp lied C ryp tography P ro toco ls ,A lgo rithm s ,and Source Code in C (SecondEditi on )[M ].北京:机械工业出版社,2000.261—330.[4] 王丽娜,郭达等.信息隐藏技术实验教程[M ].武昌:武汉大学出版社,2004.25—262.[5] Kocarev L ,Jak i m o sk i G ,Sto janovsk i T ,Parlitz U .F rom chao tic m ap s to encryp ti on schem es ,In P roc [J ].IEEEInt Sym CA S ,1998,4:514—517.[6] 齐东旭.分形及其计算机生成[M ].北京:科学出版社,1994.19—24.A New M ethod of KEY Generation Basedon Chaotic SequenceYAN G W en 2an , YU AN D e 2m ing(D epartm en t of Compu ter Engineering ,Xuzhou In stitu te of A rch itectu ralT echno logy ,Xuzhou J iangsu 221008,Ch ina )36112期杨文安,等:基于混沌序列的密钥生成新方法461数 学 的 实 践 与 认 识36卷Abstract: T h is paper is abou t a design of a new m ethod fo r generating the keys from Chao ticsequence.T he basic p rinci p les of th is m ethod can be summ arized as fo llow s:firstly,m uch dataw as co llected in tu rn from Chao tic sequence to con stitu te a real value sequence;secondly,thereal value sequence w as m apped in to b inary sequence in term s of non linear ru les;lastly,th isb inary sequence w as disarranged respectively by u se of the real value sequence and random lydesignated sequence.T hu s the disarranged b inary sequence w as the generated KEY.T heexperi m en ts indicated that th is key is mo re independen t,symm etrical and unp redictab le thanthe key w ith general sequence in the research of key cryp to system.Keywords: chao tic sequence;cryp to system;KEY“第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议”征 文 通 知 为了交流微分方程稳定性和生物动力系统理论及其应用的研究成果,增强学术同仁的广泛联系与合作,促进对前沿研究动态的了解及研究水平的提高,经中国数学会批准,第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议由运城学院主办,中国科学院数学与系统科学研究院应用数学研究所和中国数学会生物数学学会协办,定于2007年10月6—10日(6日全天报到)在山西省运城市运城学院举行.会议组委会主席:张凤琴教授(运城学院)、俞元洪教授(中科院);学术委员会主席:陈兰荪教授(中科院)、郑穗生教授(台湾清华大学).现开始征集本届会议论文.1 投稿方式:①所有会议论文统一投寄到山西省运城学院应用数学系(044000)路爱英老师收.也可将稿件的电子版直接发到E2m ail:stab ility2007@(微分方程和差分方程等方面),b i om athem atic07@(生物动力系统方面).②微分方程和差分方程方面论文也可投稿到北京中关村中科院应用数学所(100080)俞元洪教授收.2 审稿:论文统一由组委会送审,投稿时请将审稿费80元(有可报销的正式发票)邮寄给运城学院应用数学系路爱英老师.寄俞元洪教授处的论文,审稿费也寄给路爱英老师.会议论文经审查合格将发表在《数学的实践与认识》2007年第七期、第八期或《生物数学学报》2007年第五期出版.会议期间将评选‘‘优秀论文奖’’.详细情况可登陆会议网址了解.会议网址:h ttp: shuxue 全国微分方程和生物动力系统学术会议.h tm l第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议组委会二零零六年九月二十五日。