2密码流的IC卡数据加密算法设计与实现

第!"卷#第$期!%%&年$月##########

仪#器#仪#表#学#报

’()*+,+-./0*12.345)+*6)3)57*,60/8+*6

9.2:!";.:$

-1*:!%%&

基于混沌密码流的!"卡数据加密算法设计与实现!

高铁杠$,!#陈增强$#袁著祉$#顾巧论$

$(南开大学自动化系#天津#<%%%"$)#!(南开大学软件学院#天津#<%%%"$)

摘要#提出了一种基于混沌流密码的7’卡数据加密算法,利用混沌系统的类随机性和难以预测性特点,实现了智能卡信息的有效加密,从而保障了7’卡信息的数据安全,并成功将该方法应用到了智能仪表中,取得了良好的效果。

关键词#混沌系统#数据加密#流密码#智能卡

中图分类号#=>!"<#文献标识码#?#国家标准学科分类代码#@!%A$%&%

#$%&’(%)’*+%+,-$.’/+*0-%)%1+2345)’*+0*3!""%3,6%.$,*+

"7%*)’28)3$%9"’57$3.

B1.=)+C1*C$,!#’(+*D+*CE)1*C$#F/1*D(/G()$#B/H)1.2/*$

!("#$%&’(#)’*+,-’*(%’.*),/%)0%.1).2#&3.’4,5.%)6.)78889!,:;.)%)

<(:*==#>#*+?*+’@%&#,/%)0%.1).2#&3.’4,5.%)6.)78889!,:;.)%)

:;.)3%2)#?*.I+2J161+*50KL6).*3.07’510J M1,+J.*5(1.6)5,60+185)L(+0,),L0.L.,+J:?,M+(1I).0,.35(1.6)5 ,K,6+8,10+01*J.81*J/*L0+J)561M2+,)6),/,+J6.)8L2+8+*6+*50KL6).*12C.0)6(83.0J161.37’510J,1*J,.6(+J1N 61.*7’510J M+5.8+I+0K,13+:=(+8+6(.J),/,+J)*)*6+22)C+*6)*,60/8+*6,1*J(1,M++*6+,6+J6.M++33+56)I+:

<$4=*3,.#’(1.6)5,K,6+8,#O161+*50KL6).*#460+185)L(+0#7*6+22)C+*6510J

>?引??言

信息安全一直是信息处理领域一个十分活跃的研究课题,为了使数据信息进行安全地传输,人们已经提出了各种各样的加密算法,而由于非线性混沌系统具有对初始条件敏感且使其迭代轨迹在一定程度上不可预测的特点,同时与初始条件存在着复杂的非线性关系,因此,混沌系统这一良好的密码属性使基于混沌系统的密码体系研究成为近年来备受关注的热点之一,已经提出了各种各样的密码构造方法并分析其安全性能[$<],如混沌流密码[!]、混沌分组密码[<]。7’卡也称智能卡,作为一种信息载体,其种类多种多样。’>P卡一般具备严密的加密机制,因此被广泛应用于银行和信用卡;而一般逻辑加密卡和非加密智能卡则常用于保密性能要求不高的系统,如门禁系统、数据采集系统等。由于国家“三金工程”的发展,目前这类智能卡也广泛用于收费系统,如智能仪表等行业,因此,其信息安全的重要性不言而喻。但是,由于这类智能卡本身的特点,难以有效保证它们的安全性,因此,文中给出了一种基于数字混沌密码的7’卡数据加密方法,并成功将其应用到智能仪表中,由于该加密方法具有较高的安全性,这样保证了7’卡智能仪表的数据可靠,从而使得整个智能仪表系统具有很高的安全性能。

@?基于数字混沌的密码设计

@:>?混沌系统及其特点

混沌系统是一个确定性系统,有确定的动态系统方程描述和方程中的确定参数,但是由于其对初始状

!本文于!%%Q年@月收到,系国家自然科学基金(&%<"Q%<",&%@"Q%<&),国家科技攻关计划(!%%QR?!%QR%S T%!)、南开大学创新研究基金资助项目。

 万方数据

态和参数值的敏感性!使得其方程的轨迹具有随机性!难以预测"即使是初始数值的差值很小!形成的轨迹也是千差万别!而且混沌的轨迹具有白噪声特性!即其轨迹等概率地分布在值域上!因此!正是利用混沌系统的这一特性!构造出需要的混沌流密码!并在通信#信息隐藏等方面具有广泛的应用"

$%&’()’*映射是一个离散序列混沌系统!其方程如下+

,-./0123,-.1-04,-.11-01式中+,-.15-6!01!.26!0!7!8!9!并且当参数35

-8:;时!系统呈现混沌状态!图0显示出系统初值分别为6:078=和6:078=6666660且32=时的情形!可以看出!在去掉暂态数据后!即使两个初值非常接近的数据!也会使得混沌系统的轨迹大相径庭"

图0初值相差6?6666666660的@%&’()’*混沌系统轨迹

显然!该系统的值分布在-6!01上!A*B C()D EF

G H=>用概率统计的方法证明了系统产生的混沌序列的概率分布密度函数为+

I-,12

J

K,-04,1

6L,L0

6

M

N

O其他

-71从-71式可以看出!@%&’()’*混沌映射生成的序列具有遍历性!由于它还有P Q@’R D型自相关函数和零互相关函数H;>!因此在加密方面具有优良的性能"

S?S基于混沌密码的加密算法设计

基于混沌系统的密码设计已经成为密码学中的一个热门问题!特别是基于@%&’()’*这一映射的讨论!人们已经提出了各种各样的实现方法H T<>!在基于@%&’()’*混沌密码设计中!系统的初始值和参数3对密码的设计至关重要"由于这7个参数-类型为U%C V@D1在系统中分别占用W X Y)D!于是密码位数为+7Z W Z W2 07W V’)!由于U[A算法具有相当高的复杂性!使得破译的开销超过可能获得的利益!而且在硬件上容易实现!因此!加密算法采用U[A和\]\校验相结合的方式"

U[A算法的工作过程为+用T=V’)的密钥对明文数据进行分组加密!经过0T轮的循环加密运算生成相应的密文"U[A的核心是数据置换和A盒"其安全性不依赖于算法的保密!而是以加密密钥的保密为基础"

作为循环冗余校验的\]\!是一种重要的线性分组码!编码和解码方法简单!检错和纠错能力强!也易于在硬件上实现"在该系统中主要用于数据完整性检验!即如果^\卡中的数据遭到人为的恶意篡改!那么可以通过该87位的校验码实现对数据正确性的检验"

_混沌密码在智能卡上的实现

智能卡种类繁多!因其存储容量和保密程度的不同而千差万别"由于方便携带!存储容量大!其应用日益广泛"逻辑加密卡和非逻辑加密卡因为价格低廉!软硬件设计简单!因此在智能仪表#智能门禁系统等方面得到了广泛的使用"由于涉及付费这一特殊领域!因此如何保证卡内的信息安全是一个非常重要的课题!这里以西门子A$[===7卡这一应用最普遍的卡为例介绍混沌密码在智能卡上的实现"

A$[===7卡本身为逻辑加密卡!该卡共有7;T X Y)D!其中前87X Y)D出厂时已经固化!不可更改"因此实际上该卡可以使用剩余的77=X Y)D"它具备8X Y)D共计T位的密码!如果不对密码进行验证!无法对卡内数据进行写操作!但是卡内的数据是可以读取的!因此卡内的数据必须保证是安全的!否则!通过对智能仪表数据的读写和卡内数据的分析!很容易对智能仪表系统进行解密!从而产生不可估量的后果"

假定需要保密的信息为‘X Y)D-‘L77=1!为了对信息进行加密!并能够在系统的上位机和下位机之间进行有效的密钥交换!设定7

,7T,7;,7=,78,77,70,76,0a,0W,0<,0T,0;,0=,08

,07,00,06,a,W,<,T,;,=,8,7,0,6-81各个字节定义如下+

7

3的W X Y)D c00b06+混沌序列的步长!即混沌序列的时间间隔c6a b6W+混沌序列的序号!用于加密运算的序列起始号c6

算法如下+

-01生成混沌系统的随机初始值,-61和参数值3!序列的步长d5H0!87以及序列的开始序号

e5H0!87"

a

;

第0期基于混沌密码流的

^\卡数据加密算法设计与实现 万方数据

!"#根据$!%&’#()$!%#!’*$!%##+迭代进行,!-*’#次得到开始序列$!%#.

!/#计算明文的0102/"校验和.

!3#根据明文长度计算混沌序列求得同样长度的混沌序列.

!4#用混沌序列和明文进行加密运算得到密文.

!5#生成密文随机存放的位置67859+"45*:;

!<#将上面的数据按顺序写入智能卡的相应位置.

可以看出+由于系统在上=下位机之间具备"<>?@A 多达"’5位的公钥+这样密钥空间的大小为""’5(’B94/C’954+这样对它进行无穷尽搜索找到真正的私有密钥是不现实的+因此+系统的可靠性较强.对卡中的数据进行修改+也将导致下位机对数据的弃用+因系统将进行各类数据校验.所以该算法可以有效保护卡中的数据信息.

例D E0卡智能仪表的关键信息为卡号!惟一#和水量+分别占有4>?@A和/>?@A!其中’>?@A为小数位#共计53位.设用户的卡号为34F F G+用水量为/3/B F G@+因为在卡中存放的数据均为’5进制+所以+实际明文为D 999999>/3’!卡号#+9’4<4G!水量#!3#不妨设$!’#(9B354F G3/+)(/H G/<54G+步长,(’9+ -(4F9+于是得到如下的"<>?@A的交换密钥D

99"I/J4I’I9999999/4K30/>9999

9999999J9"3399499’39I G4"90!4#同时+用$!’#+)+-+,计算出混沌用于加密的混沌流为D

$(9B3G55G5<99<499"<+即密钥为D/’3"59359"0I>G59F90’>G G!5#这样+将!4#的字节写进E0卡的第/"至4F>?@A中+而在第F9>?@A的位置存放密文!5#+这样即完成了一次售水的任务+这时+由于卡中的数据信息是加密的+因此即使获取了智能卡的密码+也无法破译卡中的数据信息.

M算法在智能仪表中的应用

智能仪表作为一种新型的仪表+借助E0卡进行上位机和下位机之间的通信+通过进行可靠的信息交换+实现了对各类智能仪表的控制和收费管理+解决了长期以来手工操作的烦恼和不便+是目前普通仪表更新换代的最新替代产品.

智能仪表通过约定的信息加密协议+对上位机进行过信息处理的卡进行读取.当E0卡插入到下位机时+下位机对E0卡的中断服务程序即数据处理流程如图"所示.

图"E0卡智能水表对智能卡信息的处理流程图

这样+智能卡中的数据得到了有效的保护+由于是一次一密体制+非法用户试图解密是非常困难的+如果恶意更改卡中的信息+也将由于下位机严密的信息检查而将其拒之门外.该方法应用在智能E0卡水表系统中+极大增强了系统的安全性能+为系统的信息安全可靠提供了有效保证.

N结论

利用混沌系统的类随机性和难以预测性的特点+提出了一种基于混沌流密码的E0卡数据加密算法+实现了智能卡信息的有效加密+并成功将该方法应用到了智能仪表中+取得了很好的效果.

参考文献

8’;韩正之+张浩然H一种基于指数性混沌序列的灰度图像加密算法H计算机工程与应用+"99"+/F!F#D’5’

8/;张文涛+卿斯汉+吴文玲H一类基于混沌函数的分组密码的安全性评估H软件学报+"99/+’3!/#D4’"4’

83;0O P P A@Q+I R S T U V VW Q H E@A X U@A Y T U Z[O V@\A]V@A X^U P U[ Y?V U T]R U P[?[@A T H>O[@O V D>]X S\U_[A X+’G F9H

84;王亥+胡建栋H‘O a][@]R2bU Z混沌扩频序列H电子学报+’G G

!下转第53页#

 万

方数据

求解常温液体表面张力的回归方程!研制了常温液体当量表面张力快速测定仪"基于新方法研制的仪器具有操作简单#自动化程度高等特点!其测试精度能够满足工程实际需要!为研究溶质及溶剂的性质提供了一种有效工具!同时也为研制新一代高温合金液体表面张力快速测定仪创造了条件"

参考文献

$%&赵国玺’表面活性剂物理化学’北京(北京大学出版社!

%)*+(%,+’

$-&王常珍’冶金物理化学研究方法’北京(冶金工业出版社!%)*-(,-*,+)’

$,&雷永泉’铸造过程物理化学’北京(新时代出版社!%)*-( %-.%-/’

$+&朱述曾!王鸿福!何德宽!等’一种新型的炉前快速鉴别蠕铁的方法’铸造生产!%)*,0%1(2%,’

$2&苏应龙!吴国蔚!陈桂馨’快速测定石墨形态的新方法33铁水表面张力测定法’北京工业大学学报!%)*,

0+1(-%,%’

$.&杨永正!杨军’液体表面特性研究的新途径’半导体光电!%))/!%*0.1(,*/,)4’

$/&陈若辉!谷有臣!闫赫’传感器在表面张力系数测量中的

应用’北华大学学报!-44%!-0+1(,.+,..’

$*&田峰!纪圣谋!徐健健!等’微压差测量仪在表面张力测量中的应用’实验技术与管理!%)))!%.0,1(+-+,’$)&吴宗仁!刘兆铭’溶液表面张力实验数据的计算机处理’安徽大学学报!%))/!-%0+1(.2.)’

$%4&于军胜!唐季安’表0界1面张力测定方法的进展’化学通报!%))/0%%1(%%%2’

$%%&张燕!王鸿儒!舒晨慧!等’微机控制泡式表面张力仪的研制’广西科学!%))*!20-1(%-2%-*’

$%-&王学军!胡熙恩!鲍卫民’吊环法表面张力自动测量仪的研究’仪表技术与传感器!%))/0%%1(%2%/’

$%,&刘慎秋’用拉普拉斯公式测液体表面张力系数’物理实验!%)))!%)0%1(%-%+’

$%+&梁燕波!刘芳!秦争龙’金属熔体表面张力计算方法的研究’徐州师范大学学报(自然科学版!-444!%*0+1(24

2-’

作者简介

李大勇男%)2*年出生教授工学博士博士生导师主要研究方向为材料加工过程自动检测与控制技术56789:(;<:9=>?@A B C’D;A’

EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE

F G

0上接第.4页1

$.&H D GI A9J>D G K!L A MI9A GN G’O G D P F>8M C9F Q D<6@8B D;

;D B9K GR M?978K D D G F?

N G C’J M G R’J9?F A9C B8G;U

$/&V9U>A W A G!X>D G K Y A8G’J?8M C9F 978K DD G F?M;’C>D-44-N555N G C D?G8C9M G8:

U<7S M B9A7M G J9?F A9C B8G;U

O?9Z M G8![8

作者简介

高铁杠男%)..年出生博士副教授主要研究方向为混沌动态系统与信息安全嵌入式智能数字仪表

 万方数据

基于混沌密码流的IC卡数据加密算法设计与实现

作者:高铁杠, 陈增强, 袁著祉, 顾巧论, Gao Tiegang, Chen Zengqiang, Yuan Zhuzhi,Gu Qiaolun

作者单位:高铁杠,Gao Tiegang(南开大学自动化系,天津,300071;南开大学软件学院,天津,300071), 陈增强,袁著祉,顾巧论,Chen Zengqiang,Yuan Zhuzhi,Gu Qiaolun(南开大学自动化系,天津

,300071)

刊名:

仪器仪表学报

英文刊名:CHINESE JOURNAL OF SCIENTIFIC INSTRUMENT

年,卷(期):2006,27(1)

引用次数:0次

参考文献(7条)

1.李昌刚.韩正之.张浩然一种基于指数性混沌序列的灰度图像加密算法[期刊论文]-计算机工程与应用 2002(8)

2.李树钧.牟轩沁.纪震.张基宏一类混沌流密码的分析[期刊论文]-电子与信息学报 2003(4)

3.张文涛.卿斯汉.吴文玲一类基于混沌函数的分组密码的安全性评估[期刊论文]-软件学报 2003(3)

4.Collet P.Eckmann J P Iterated maps on the interval as dynamical system 1980

5.王亥.胡健栋Logistic-Map混沌扩频序列[期刊论文]-电子学报 1997(1)

6.Yen Jui Cheng.Guo Jiun In A new chaotic key-based design for image encryption and decryption 2000

7.Li Shujun.Zheng Xuan Cryptanalysis of a chaotic image encryption method 2002

相似文献(10条)

1.学位论文王清华离散时空混沌系统及其在多媒体加密中的应用2007

随着网络技术和通信技术的飞速发展,网络通信已成为了信息传播的主要渠道之一,给人们的学习、生活和工作带来了极大的方便。同时,随着网络传输数据量的快速增加,通信过程中的多种不安全因素越来越突出,如黑客的窃取、伪造、假冒等,这严重影响了网络通信的健康发展。目前网络通信中的数据大都是多媒体数据,因此多媒体数据的安全传输问题已受到人们的广泛关注。通常保护数据安全要利用现代密码学中的加密方法,但是现有的算法一般是针对文本数据提出来的。由于多媒体数据与文本数据有着很大的不同,利用常见的方法加密多媒体数据存在着运算量大、加密时间长等缺点,因此研究针对多媒体数据特点的加密算法具有重要的意义。目前混沌加密方法能够有效地针对多媒体数据特点,因此成为了一个研究的热点。 本文的内容简介如下: 第二章主要介绍了密码学的一些基础知识,包括保密通信系统模型、常见的密码攻击方法以及加密算法的分类。 第三章首先对常见的

Lorenz和Logistic混沌系统进行了仿真,结果表明混沌系统产生的轨道序列杂乱无章,因此预测混沌序列的行为是困难的:接着提出了一种空间受限的时空离散系统的Li-Yorke混沌定义,并严格证明了一类空间受限的时空离散系统是Li-Yorke混沌的;最后对该系统进行了轨道图、自相关、互相关、敏感性以及功率谱等仿真分析,结果表明该系统产生的混沌序列具有良好的伪随机性。 第四章在简介了混沌与加密关系的基础上指出了混沌的初值敏感性是用于加密的关键;接着具体介绍了一种常见的BMP图像格式,设计了针对该BMP图像格式特点的两种混沌流密码加密算法,并在Visual C++环境下编程实现了该算法;最后对加密效果进行了多种安全性指标分析,说明了该算法加密速度快,密钥空间大以及对密钥非常敏感等优点。 第五章介绍了一种常见的音频格式WAV,在此基础上设计了一种针对WAV语音文件特点的语音混沌掩盖加密算法,即利用混沌序列对所给WAV语音数据进行掩盖,从而达到对语音数据进行加密的目的,并在Visual C++环境下编程实现了语音混沌掩盖的加密算法。仿真效果表明该混沌语音加密算法有着良好的加密效果。第六章论文分析了多媒体加密算法中存在的问题,指出了进一步研究的方向。

2.学位论文马杰数字混沌加密算法研究与实现2005

随着多媒体技术和数字通信技术的飞速发展,人们所拥有的信息量越来越大,相互之间的通讯越来越容易,为了保护数据信息不被恶意窃取,对大量数据的加密处理是非常必要的.虽然在不同的应用领域对加密算法要求不同,但是对于安全性高和加密速度快的要求是共通的.动力学中的混沌系统对初始值高度敏感,其轨道呈现出类似噪声的随机状态,无法对其进行预测.这样的特点使它和加密算法有了紧密的联系,混沌系统在加密领域有了广泛的应用前景.但是直接将混沌系统用于加密存在很多不足,并且在数字环境下无法实现真实的混沌系统,因为混沌系统都是定义在连续域中的,所以在数字环境下实现的只能称为数字混沌系统.本文通过对混沌系统特性的研究,来设计一种安全性高、加密速度快的密码实现方案.为了构造加密算法,本文做了以下工作:首先介绍了混沌系统的特性,并对混沌系统用于加密的可行性和目前提出的一些数字混沌加密算法的缺陷进行了分析,这些都是随后设计数字混沌系统的依据.其次研究了数字混沌系统迭代所产生的伪随机序列的特性,根据数字混沌序列的特性对混沌的迭代过程进行改进,以克服单纯的数字混沌序列所存在的序列周期太短、统计特性不够好、迭代运算速度太慢等缺陷.最后结合目前在通信、信息处理领域应用相当广泛的DSP芯片实现了一套数字加密系统.该系统通过USB接口对主机的数据进行加密处理,并可以很方便的移植到各类多媒体、通信等应用领域当中,以实现信息的安全性要求.通过分析和实验结果表明,该加密算法的处理速度和安全性都基本符合实际应用的需要.

3.学位论文秦峻峰网络通信数据加密算法的研究2006

随着Internet技术的飞速发展,网络通信逐渐成为人们信息交流的重要手段。人们可以通过网络交流各种信息,进行网上贸易等。在信息化时代背景下,网络信息安全具有重大的现实意义,密码技术已成为网络信息安全的核心技术。本论文主要探讨加密算法在网络信息安全的中的应用。 本文针对当前密码学的自身特点,结合密码学的最新发展方向,对网络数据加密算法进行了研究。本文首先介绍了当前网络安全存在的问题及采用的一系列对策与技术,然后介绍了密码学的一些基本算法,包括DES、AES、RAS和ECC等对称加密与非对称加密算法,以及基于加密体制的数字签名、消息认证等诸多网络数据安全技术。 本文首先介绍了混沌的特性和混沌在加密中的应用,接着提出了一种基于三维Lorenz混沌系统的加密算法,并对混沌加密算法与传统的加密算法进行了比较。混沌作为一种特有非线性现象,有许多值得利用的性质,如:具有良好的伪随机特性、轨道的不可预测性、对初始状态及结构参数的极端敏感性等一系列优良特性,这些特性与密码学的许多要求是相吻合,因此混沌加密在最近几年得到广泛的研究。 本文在对数字图像加密算法进行总结的基础之上,提出了一种基于两个混沌系统的图像加密算法,并通过安全性分析和仿真实验证明,该算法可以有效地对数字图像进行加密。随着多媒体技术的迅速发展,越来越多的图像数据通过Internet进行传输。与传统的文本数据一样,图像数据也遇到了安全保护的问题。为了保护个人隐私及提高图像数据传输的安全性,人们提出了许多图像加密方案。 本文紧紧围绕网络信息安全的核心技术——密码技术,介绍了密码技术在网络信息安全中的主要应用;本文在结合最近几年出现的混沌加密方法的基础之上,提出两个基于混沌的加密算法,并应用到图像加密之中,取得了较好的加密效果。

4.学位论文张萌基于混沌理论的视频流媒体加密技术研究2006

随着Internet带宽的不断增长,基于流媒体传输的视频应用得到迅速发展。数字电视、视频邮件、可视电话等具体视频流应用在网络环境中很容易遭受人为攻击,例如信息泄漏、信息窃取、数据篡改、数据删添等,因而视频流安全受到越来越多的关注。一般来说,视频数据存储和传输的广泛性和便易性使其容易遭受破坏和攻击。因此,视频流的网络安全成为当前亟待解决的重要研究课题之一。 公钥密码系统加密速度慢,不适于加密图像、视频这类庞大的数据量,一般选用私钥对称性密码系统加密数据量大的文件。近年来,出现了很多图像和视频的加密算法,然而很多算法在安全性或加密速度上存在缺陷。在视频流的选择性加密算法中,流密码加密得到非常广泛的研究。Shi和Bhargava通过异或一位密钥改变直流和交流系数的符号位或运动向量的符号位来对MPEG流进行加密。这种流密码加密方法虽然加密位数少、处理速度快,但是经不住已知明文攻击。设想攻击者知道原文和密文,将两者相应的位(如直流信

号)进行异或就能轻松得到密钥。所以,只用流密码加密视频数据是不够的,需要增加替换或置乱等方法。此外,很多加密算法在安全性和加密速度上存在相互制约,不能实现实时性。 本文对传统加密、混沌加密及媒体加密等多种技术进行比较和研究,创新内容主要有以下几点: 1.对已有的加密算法进行分析、比较,实现了一种常用的选择性加密算法,并将该算法分别与基于离散余弦变换的MPEG算法和基于小波变换的压缩算法相结合。实验结果表明虽然选择性加密算法实现速度快,但是安全性差,不适用于安全性较高的应用。 2.提出了一种基于多维混沌映射的加密算法。该算法将流加密和块加密相结合,流密码用来产生伪随机序列,块密码用来置乱数据。流密码由Logistic映射产生,而块密码由超混沌方程产生。对该算法进行了安全性分析,并与当前流行的DES、IDEA、Rijndael、Baker映射等多种加密算法进行比较,验证了该算法的安全性。 3.使用VC实现了上面提到的两种视频加密软件——基于选择性加密和基于多维混沌映射加密。前者适合于不要求很高安全性但要求很高速度的视频加密。后者是IP多媒体传输子系统的一个组成部分,安全性高,处理速度满足实时要求,并且独立于压缩算法,可配合各种视频压缩算法使用。

5.期刊论文张帅.Zhang Shuai基于混沌系统的数据加密方案-电脑学习2008(6)

提出了一种善于混沌系统的数据加密方案.

6.学位论文吴伟二维超混沌序列密码算法的设计与实现研究2008

在信息时代的今天,随着通信技术和网络技术的高速发展和广泛应用,越来越多的信息在网络上传输,信息的安全与保护问题显得愈发重要,使得密码学理论与技术成为信息科学与技术中的一个重要研究领域。近年来,许多研究者发现,混沌和密码学之间存在着内在的密切联系。混沌系统对初始条件极端敏感,能够产生大量的具有类随机性、相关性、复杂性和较宽频谱等优良密码学性能的序列,为数据加密提供了一种新的有效的手段。但混沌密码学作为新兴的交叉学科,它尚处于初期发展阶段。尽管已经有许多混沌加密方案提出,但混沌密码学的方法还未完全成熟。本文的研究就是在这样的背景下进行的

,对可应用于混沌密码系统中的混沌映射、混沌序列密码体制、用于生成密钥的混沌随机数发生器等关键问题进行了探讨。 首先,本文系统介绍了混沌、现代密码学的基础理论,以一维Logistic映射为例,详细讨论了描述混沌的主要特征量和基本特性;重点分析了从低维到高维的三种常见典型混沌系统的特性;着重介绍了序列密码的基本原理、方法、特点。 针对一维混沌加密算法密钥空间小,安全性不高等缺陷,本文选用Logistic映射耦合生成的二维超混沌系统作为研究对象,把研究的重点放在超混沌序列在数据加密的应用中,以期在混沌数据加密算法研究方面做出一些有益的努力和尝试,同时对超混沌在数据加密的应用研究做一些探索。 然后,采用美国Altera公司推出的快速FPGA开发环境DSP Builder作为设计工具,介绍了在该环境下进行数字系统设计的一般方法。在分析了目前混沌序列发生器硬件实现方法的基础上,利用该工具对二维超混沌序列发生器进行了建模设计。仿真分析证明,该方法极大的简化了硬件实现流程,开辟了一条新的DSP处理器及系统的设计方法,为设计具有自主知识产权的DSP处理芯片做了有意义的尝试。 最后,本文对研究工作的继续深入进行提出了设想。

7.学位论文王小娟几种混沌数字化对称密码系统2008

非线性科学是一门研究非线性现象共性的基础科学,其中混沌理论是非线性科学的一个重要分支。本文利用数值模拟的方法对混沌密码学进行了研究

,主要内容如下: ⑴提出了一种基于一维混沌映射的对称加密算法,该算法利用了混沌系统的伪随机性和遍历性;在加密或解密过程中,该算法产生了在固定区间的混沌伪随机序列,同时动态改变迭代初始次数及增量来对明文进行加密。 ⑵提出了一个新的分组加密算法。选用多个权值对混沌轨道进行加权计算并用来掩盖明文信息,每次将多个明文分组同时进行加密,减少了混沌迭代次数,提高了算法的速度。 ⑶为解决在有限精度条件下混沌序列是周期的且混沌系统动力学特性出现退化的问题,提出了一种新的基于一维逐段线性混沌映射的二元流加密算法,在加密或解密过程中,采用了秘密的扰动参数对混沌轨道进行扰动以增加混沌序列的周期;此外该算法采用非线性原则从拟混沌轨道生成性能良好的伪随机密钥流。 ⑷设计了一个对明文消息交替的进行流加密和分组加密的加密算法,流加密和分组加密的选择由一个随机数来控制。对文本、图像、语音等文件的信息进行了加密解密处理,并本密码系统的性能进行分析。 ⑸基于高维混沌系统较低维混沌系统,有更复杂的结构,可以增大密钥空间,且系统变量的时间序列更无规律等特点

,提出了一个基于三维Lorenz系统的加密算法。

8.学位论文李树东基于混沌理论的数据加密的研究2005

混沌现象普遍存在,它揭示了非线性科学的共同属性:有序性和无序性的统一,确定性和随机性的统一。近年来,随着对混沌理论研究的不断深入,混沌理论的应用已成为目前国内外关注的学术热点和前沿性课题。本文主要工作是对混沌理论在数据加密的应用进行了研究,所作的工作主要有以下几个部分: 首先,结合国内外研究的现状和发展趋势,系统的论述了混沌理论的发展历史、混沌的定义和混沌的特性。对典型的混沌系统进行了深入地分析

,对混沌控制、同步技术的研究现状和混沌理论的潜在的应用领域及其意义进行了综述。 在此基础上,讨论了混沌密码学的发展现状,从多媒体数据的安全角度分析了多媒体信息的特点。深入研究和分析了现有的加密技术,重点分析混沌系统的产生的伪随机序列的特性,并提出了基于混沌序列的加密方法。本文还利用混沌的特性提出了应用混沌理论解决身份认证的新方法,给出了基于混沌理论的一次性口令身份认证过程,该方法的提出为身份认证增加了一个新方案。

9.学位论文陈志峰分布式交互仿真网络中数据加密的研究2008

近年来,随着仿真规模的不断扩大,分布式仿真网络中的信息安全问题越来越突出。如何有效的保护分布式仿真网络中的信息安全已经成为一个亟待解决的问题。作为信息安全技术核心之一的加密技术也越来越重要,加密算法的好坏直接决定着信息的安全性。 本文分析了传统典型的加密算法DES和混沌加密的特点以及性能,并针对分布式交互仿真网络的加密需要提出了一种基于混沌序列和DES的混合加密算法。DES加密算法因其本身密钥空间较小使得DES加密算法受到了很大的限制,为了扩展DES的密钥空间,使加密后的密文更随机、更独立、更安全,我们采用混沌系统来生成DES每轮加密所需的密钥。混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的,又因为混沌序列具有很好的随机特性,所以它可以产生随机数列,这些特性很适合扩展DES的密钥空间。本文采用了Lorenz系统构造了DES的轮密钥,使DES算法使用独立的轮密钥,从而建立一种基于混沌映射的具有无限密钥空间和“一次一密”特征的DES混合加密算法。最终的实验结果和性能评估结果表明混合加密算法有较高的安全性和适用性。 另外,本文在研究加密算法的基础上设计并实现了分布式交互仿真网络中的文件加密系统,能够对分布式交互仿真网络中的各种文件进行加密解密,同时具有密钥管理、用户管理、文件信息管理和用户身份认证等功能。 最后对本论文的内容和所做工作进行了总结,并对今后的进一步工作方向和目标进行了展望。

10.学位论文张静基于混沌的保密通信研究2007

基于混沌的保密通信研究是以混沌学、密码学及数据加密技术的理论原理为基础,采用理论分析和计算机仿真相结合的研究方法,结合混沌序列具有宽频谱、类随机、对初值及参数敏感等特性,给出一种混沌序列数据加解密算法,并对算法进行了改进,实现数据的加解密.基于混沌序列数据加密算法研究主要包括算法设计和混沌序列的生成.本文首先对几种系统模型进行仿真,优选出Logislic映射作为研究对象,利用统计特性验证Logistic映射适合用于保密通信.通过系统的学习和分析现有的混沌加密技术,结合混沌序列加密算法的设计原则及加密原理,给出了一种混沌序列加密算法.其次将Logistic映射产生的实数值序列转化为二值序列,给出了数据加密模型及算法流程,利用MATLAB编程实现了数据的加解密.最后对此算法进行了改进,将超混沌系统应用于此算法中.重点研究了超混沌系统的混沌特性及超混沌序列的产生方法,提出了一种超混沌序列的产生方法,并对产生的超混沌序列进行了随机性检验,可以保证算法的安全性.对超混沌序列加密算法进行了分析,得到了较满意的结果.实验结果表明,本文的改进算法比较有效,在抗穷举密钥攻击能力和对初始密钥的敏感性方面都得到了提高.

本文链接:https://www.360docs.net/doc/4611046207.html,/Periodical_yqyb200601014.aspx

下载时间:2010年4月29日