当系统为对明文进行加密状态时,其搜索过程如图2所示。设当前要进行加密的明文为p= ( ),当前己加密明文长度为 ,并赋初值等于0。搜索单元构造序列 :
1) 如果当前混沌系统的输出信号 落在区间 、 上,则 =“0”;如果 落在区间 、 上,则 =“1”。

图2 加密过程的状态空间搜索过程
2) 如果 ,则停止构造 ,并且输出密文为0。控制信号Sel为低电平信号(或为“否”),重新选取 ,重新对 进行加密;如果 , ,控制信号Sel为高电平信号(或为“真”),进行混沌迭代,并使 选取 ,构造 。重复此过程,直至出现 或 ,此时,输出密文为 ,且控制信号Sel为低电平信号(成为“否”)。
3) 当系统的工作状态为解密时,搜索单元的搜索过程如图3所示:

图3 解密时的搜素过程
设未解密密文长度为 ,赋初值 。搜索单元构造序列 :
1) 如果 ,则控制信号Sel为低电平(或为“否”),使得 选取 ,不产生任何序列。
2) 如果 ,则若当前混沌系统的输出信号 落在区间 上,则 ;若 落在区间 上,则 , ;重复此过程直至 。输出明文 ,控制信号Sel为低电平(或为“否”)。
3.2.3. 状态参数变换单元
状态参数变换单元直接影响着系统的加密速度,在系统工作开始时,直接将 赋给 (t);在系统的工作过程中控制信号Sel控制其工作状态。毕业论文,混沌。毕业论文,混沌。当信号Sel为低电平(或为“否”)的时候,单元开始工作 (t)= + (t)。
3.2.4. 性能分析
与Li Shujun等人提出的算法不同,本章设计的密码系统的混沌系统初值是变化的,并且 (t)= + (t)或 (t)= - (t)。加密时,如果系统搜索过程失败,此时改变混沌系统的初值。无论采用的是 (t)= + (t)或 (t)= - (t), 都将落在变换前的相邻区域,从而引起 发生变化,使得 。即每两次搜索,必将至少完成一次加密过程。
从搜索的过程来看,基于状态空间搜索的分组混沌密码系统是一个分组长度变化的分组密码算法。这限制了其应用领域,只能用于加密存储等对于加密速度要求不高的应用领域。因此,一般情况下,也不适于硬件实现。状态参数变换单元的引入不仅使算法可行,增加了系统的加密速度,还使混沌系统在不同轨道之间变换,减少了有限精度效应的影响。此外参数变换单元的引入,使得混沌系统相当于多个混沌系统级联,增加了系统重构的复杂性,减少了有限精度效应的影响。正是由于上述两个原因,才使得系统不需要进行扰动就可以克服有限精度效应的影响。
在系统整个搜索过程中,密码分析者无法获得混沌轨道信息。在这种情况下,密码系统可以抵抗利用混沌理论工具进行的攻击。基于状态空间搜索的混沌分组密码的设计思想完全不同于传统的分组密码算法,所以可以抵抗目前已经提出的各类针对传统的分组密码算法的各类分析方法。
综上所述,目前公布的密码分析方法无法对基于状态空间搜索的分组混沌密码系统进行攻击,具备密码学意义上的安全性。
4. 小结
本文设计了一类基于状态空间搜索的分组混沌密码系统,此密码系统在加密过程中隐藏了混沌轨道信息:虽然应用了混沌迭代,但不是Feistel网络结构,与传统的分组密码存在着巨大差异。状态参数变换单元保证了密码系统能正确的进行搜索。控制参数变换单元使混沌系统相当于多个混沌系统级联,增加了复杂度、减小了有限精度效应的影响。分析表明,此类密码具有密码学意义上的安全性。尽管由于它是一个变分组长度的分组密码,应用领域不是很广,但给分组密码研究提供了新的思路。
参考文献
[1]吴世忠,祝世雄,张文政.应用密码学协议、算法与C源程序.机械工业出版社2000.P188-194
[2]Habutsu T, Nishio Y, Sasase I. A secret keycryptosystem by iterating a chaotic map [A]. Advances in Cryptology.EuroCrypt’91[C].Berlin:Spinger-Verlag1991.P127-140.
[3]Jakimoski G ,Kocarev L .Chaos and cryptography:blockencryption ciphers based on chaotic maps[J].IEEE transaction on circuits and systems-Ⅰ:fundamentaltheory and applications,48(2):163-169,2001
[4]俞俊,沈海斌,严晓浪.基于混沌的高速随机数发生器的设计与实现.半导体学报.25(8):1013,2004
[5]Zhou Hong,Ling Xieting. Generating chaotic securesequences with desired Sta tistical properties and high security[J].Int.J.Bifurcation and Chaos, 7(1):205-213,1997.
[6]Alvarez E,Fenandez A,Garcia P,et al.New approachto chaotic encryption[J].Physics Letters A,263:373-375,1999.
[7]Alvarez G, Montoya F, Romera M, Pastor G.Cryptanalysis of a chaotic encryption system[J].Physics letter A,30(10):191-196,2000.
[8]Li Shunjun, Mou Xuanqin, Cai Yuanlong.Improving security of a chaotic encryption approach.Physics Letters A,290(3-4):127-133,2001.11.
2/2 首页 上一页 1 2 |