Logistic混沌序列加解密算法的流程如下:(1)选择合适的Logistic混沌系统方程作为我们的密钥序列生成算法,在本文当中我们选择设定参数,的Logistic方程;
(2)将迭代的初始值作为加密(/解密)的初始密钥输入系统中;
(3)从当前轨迹位置开始迭代;
(4) 将生成的混沌实数序列通过处理转换成二进制序列,便于下一步对数据流的处理;
(5) 选取第N部分的明文(/密文)作为待加密明文(/待解密密文);
(6) 用第4步产生的二进制混沌序列与待加密明文(/待解密密文)序列进行异或运算,得到密文序列(/明文序列);
(7) 保留当前运算轨迹,待下一次加密(/解密)时作为初始密钥使用;
(8) 判断加密(/解密)是否完成。完成进入第9步;否则回到第3步;
(9) 加密(/解密)完成。
3结论
本文把此方法用VC + + 做了实现。
本实验密钥设置为,。混沌加密结果,如图1所示。
图1混沌加密结果
输入正确的密钥值后得到的正确解密结果,如图2所示。
图2输入正确密钥的解密结果
输入错误密钥,, 如图3所示。
图3输入密钥值后的解密结果
4结束语
本文给出了基于CFB模式下的混沌加密算法,加密算法的安全性主要取决于密钥的保密性,根据Logistic序列的不可预测性,Logistic混沌序列作为密钥, 由于攻击者不知混沌函数的初始数据和参数, 他们很难猜测或者重构密钥进行解密,且由于使用该方法加密不用考虑智能卡T=0传输协议终端传输层中的APDU消息的长度,使得数据私密性得到有效的保障。但是由于该模型是一维混沌系统,它的随机性有限,现在对具有多个指数的超混沌系统的研究越来越多,将多混沌系统进入到智能卡安全系统中对卡消息进行加密可以成倍增强系统的安全性。
参考文献:
[1]王卓人等.IC卡的技术与应用[M].电子工业出版社.1999-02.
[2]陈勇.金融IC卡的密钥管理[J].中国信用卡,2000(10):64一66.
[3]张井和,吴今培,张其善.CPU卡中T=0通信协议的分析与实现[J]电子技术应用,2002:(9).
[4]张育斌,陈恺,肖国镇.智能卡的安全威胁模型[J] .90信息安全与通信保密,2000 ,1 :16-30.Zhang Yubin , Chen Kai , Xiao Guozhen. SecurityThreat Model for Smart Cards[J] . China InformationSecurity ,2000 ,1 :16-30 (Ch) .
2/2 首页 上一页 1 2 |