欢迎来到论文网! 加入收藏 | 设为论文网 | 网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 论文发表

基于Logistic混沌加密算法在智能卡T=0通信协议中的应用

时间:2016-02-14  来源:  作者:刘明生 侯丽旸
  Logistic混沌序列加解密算法的流程如下:(1)选择合适的Logistic混沌系统方程作为我们的密钥序列生成算法,在本文当中我们选择设定参数基于Logistic混沌加密算法在智能卡T=0通信协议中的应用的Logistic方程;

 

(2)将迭代的初始值作为加密(/解密)的初始密钥输入系统中;

(3)从当前轨迹位置开始迭代;

(4) 将生成的混沌实数序列通过处理转换成二进制序列,便于下一步对数据流的处理;

(5) 选取第N部分的明文(/密文)作为待加密明文(/待解密密文);

(6) 用第4步产生的二进制混沌序列与待加密明文(/待解密密文)序列进行异或运算,得到密文序列(/明文序列);

(7) 保留当前运算轨迹,待下一次加密(/解密)时作为初始密钥使用;

(8) 判断加密(/解密)是否完成。完成进入第9步;否则回到第3步;

(9) 加密(/解密)完成。

3结论

本文把此方法用VC + + 做了实现。

本实验密钥设置为。混沌加密结果,如图1所示。

图1混沌加密结果

输入正确的密钥值后得到的正确解密结果,如图2所示。

CFB模式

图2输入正确密钥的解密结果

输入错误密钥智能卡, 如图3所示。

图3输入CFB模式密钥值后的解密结果

4结束语

本文给出了基于CFB模式下的混沌加密算法,加密算法的安全性主要取决于密钥的保密性,根据Logistic序列的不可预测性,Logistic混沌序列作为密钥, 由于攻击者不知混沌函数的初始数据和参数, 他们很难猜测或者重构密钥进行解密,且由于使用该方法加密不用考虑智能卡T=0传输协议终端传输层中的APDU消息的长度,使得数据私密性得到有效的保障。但是由于该模型是一维混沌系统,它的随机性有限,现在对具有多个指数的超混沌系统的研究越来越多,将多混沌系统进入到智能卡安全系统中对卡消息进行加密可以成倍增强系统的安全性。


参考文献:
[1]王卓人等.IC卡的技术与应用[M].电子工业出版社.1999-02.
[2]陈勇.金融IC卡的密钥管理[J].中国信用卡,2000(10):64一66.
[3]张井和,吴今培,张其善.CPU卡中T=0通信协议的分析与实现[J]电子技术应用,2002:(9).
[4]张育斌,陈恺,肖国镇.智能卡的安全威胁模型[J] .90信息安全与通信保密,2000 ,1 :16-30.Zhang Yubin , Chen Kai , Xiao Guozhen. SecurityThreat Model for Smart Cards[J] . China InformationSecurity ,2000 ,1 :16-30 (Ch) .

查看相关论文专题
加入收藏  打印本文
上一篇论文:新环境背景下《计算机应用基础》教学改革初探
下一篇论文:新闻本义别裁
相关论文
    无相关信息
最新论文
热门论文