基于混沌离散模型的DES密钥生成算法研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:mashangdenglu998
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:针对DES(数据加密标准)存在密钥过短、存在弱密钥等问题,本文在 DES 算法的基础上提出利用混沌离散模型的扩展 DES 密钥空间的改进思路,设计了一种基于logistic离散模型的DES算法。即用Logistic映射产生的混沌序列,构造DES的密钥,构成一个密钥空间,空间具有无限性且具有相互独立的特性。通过改进的DES算法对文本文档进行加/解密仿真,结果表明改进的DES算法实现了“一文一密”的加密方式,在安全性和抗攻击能力方面表现更优秀。
  关键词:数据加密标准;混沌;密钥;逻辑斯蒂
  中图分类号:TP309.7
  数据加密标准DES(Data Encryption Standard)是分组密码加密算法的典型代表,20世纪70年代成为第一个被公布出来的标准算法。DES算法广泛应用于政府、商业、金融等领域中。
  自诞生开始,DES抵御了各种各样的密码分析,但由于其存在密钥过短、存在弱密钥等问题,在20世纪90年代终于被攻破且被AES(Advanced Encryption Standard)[1,2]算法所取代。尽管如此,由于DES应用广泛,具有相当强的社会基础和商用价值,如果能够设计一种密钥空间具有离散性、独立性的DES加密算法,其安全性问题将会得到相应的解决。
  混沌离散模型具有迭代不重复性和初值敏感性,结构复杂,难以分析和预测,非常适合解决DES密钥空间不足的问题[3]。本文采用了Logistic离散模型产生DES的密钥,使DES算法中每组数据使用独立的密钥,从而建立一种基于混沌离散模型的“一文一密”的DES算法,并通过仿真验证,比较了改进前后的DES算法对文本文档加密结果。
  1 DES算法與Logistic混沌离散模型介绍
  1.1 DES算法介绍
  DES 算法在1977年由美国国家标准局公布为数据加密标准(Data Encryption Standard),其核心是复杂函数可以通过简单函数迭代若干轮得到。初始DES算法,首先将明文编码分成若干个 64bit分组,算法每次以一个分组作为明文输入,通过初始置换(IP)将明文分成左(L0)32位和右(R0)32 位,然后进行16 轮迭代运算。DES加密的密钥是56位,虽然通常为64为,但由于每个第8位作为奇偶校验位,可以忽略。在迭代运算中,数据与由密钥生成系统使用56位密钥生成的48位轮密钥进行F函数运算,16轮迭代运算后,左右两部分结合在一起,再进行逆初始置换(IP-1), 输出一个64bit密文分组。下图为DES算法流程。
  2 基于混沌离散模型的DES密钥生成算法
  2.1 基于Logistic离散模型的DES算法设计
  DES算法每次加密的明文长度是64bits,密钥长度为56bits,加密后的密文长度也是64bits。在实际加密过程中,经过分组和填充把明文对齐为m个64bits的组,然后进行加密处理。而整个加密过程中,每一组使用的都是初始密钥,对暴力破解、线性分析破解等方法抵抗力一般。
  利用Logistic离散模型随机生成的密钥空间可以很好地解决这个问题。只要初始值na、μ、x0相同,在加/解密端构造相同参数的Logistic离散模型,这样加/解密端产生的混沌密钥就是相同的,从而实现正确的加/解密。
  3 实验结果分析
  3.1 密钥空间分析
  基于Logistic混沌离散模型的DES密钥算法的初始密钥na、μ、x0比起初始DES算法的密钥,从理论上,具有无穷性,能够组成足够大的密钥空间,对穷举攻击法的抵抗性强。
  混沌离散模型具有初值敏感性和迭代不重复性,由此产生的密钥空间具有独立性和随机性。
  在实际应用中,可以根据软硬件的性能进行随意的密钥输入,具有灵活性。
  3.2 安全性分析
  Shannon证明了“一文一密”的密码体制是不可破译的[4]。
  由“初始DES算法加密实例”和“改进DES算法加密实例一”比较可以看出,虽然都是分组加密,但是初始DES算法加密过程中只有一个“1186248”,但是改进DES算法中每组明文都对应一组相应的密钥,而且比较表3中两组分组密钥可以看出,相互具有独立性。
  参考文献:
  [1]冯登国.国内外密码学研究现状及发展趋势[J].通信学报,2002,23(5):18-26.
  [2]NECHVATAL J.BARKER. Report on the development advanced encryption standard (AES)[EB/OL].http://www.nist.gov/aes 2000.
  [3]张雪锋,范九伦.Extended Logistic Chaotic Sequence and Its Performance Analysis[J].Tsinghua Science and Technology.2007.S1
  [4]SHANNON. Communication theory of secrecy systems[J].Bell Syst Tech J,1949,28(3):656-715.
  [5]刘成斌.混沌加密算法的研究与实现[D].北邮电大学.2009.
  [6]NK Pareek, V Patidar. Discrete chaotic cryptography using external key [J] Sud- Physics Letters A.2003 – Elsevier.
  [7]刘银森.一种基于混沌加密算法的保密视频会议方案及实现[J].计算机与数字工程,2011,01.
其他文献
随着大科学时代的到来及科技水平的高速发展,计算机科学与技术已经渗透到我国经济、社会的各个领域。计算机科学与技术的发展与应用,不仅有利于全球经济的发展,还极大地推动了社
将数据挖掘中的决策树算法和关联规则算法应用于成绩分析中,对两种算法得出的挖掘结果进行对比分析,得出两种算法各自的优势与不足,发现两种算法可以互补,将两种算法相结合应用于
J2EE是一种非常适合用于企业级计算的系统框架结构,其能够为企业级系统应用程序的设计和开发提供全面的解决方案,统一建模语言(UML)是一种可视化建模工业标准。本文通过对银
本文针对企业现有应用系统用户身份管理和认证的存在问题,提出构建统一身份管理系统的认证及管理策略,阐述了系统架构及其主要功能,并对单点登录验证过程、系统安全性进行分析。
随着人们对建筑工程质量要求的不断提高,加强岩土工程勘察设计中水文地质危害的预防与处理,已成为现代建设项目施工的重点工作。随着我国岩土工程勘察和设计技术的不断提高,水文地质问题的预防将会越来越科学化、有效化。通过分析岩土工程勘察中水文地质方面的主要内容,阐述水文地质的评价内容,探讨了岩土工程勘察中水文地质的应用,为建筑施工安全奠定基础,为社会主义经济建设做出贡献。
对紫花苜蓿施用不同剂型根瘤菌肥料,通过测定苜蓿根瘤分布情况及苜蓿产量,比较了液体菌剂和颗粒肥料对苜蓿的生长影响,结果表明,施用颗粒肥料的苜蓿在生长中后期根瘤数量及干
要提高高职院校的德育教育质量,必须从自身特点出发,在充分调研高职院校学生特点的基础上,大胆实践,勇于创新,努力探索适应实际工作需要的德育教育新途径。
摘 要:随着通讯技术的不断发展和人们日益增多的多样化需求,视频会议作为一种先进的通讯技术,接入网络,就可以召开高清晰高效率的远程会议,这在满足用户沟通需求和提高管理成效等方面具有强大的优势。由于各种专线网的视频会议系统普及应用,该系统的运维保障就成为了技术部门的重要工作。视频会议保障工作针对的主要是多点模式。本文从视频会议系统运维保障的各个环节阐述了运维保障工作的内容和要求。  关键词:视频会议系
介绍了一种应用在电动汽车上的高功率密度异步电机.首先简要分析了转子槽数对附加损耗和最大转矩的影响,然后通过场路耦合的有限元方法对6种不同转子槽数下的电机电气性能做
森林对人类的生存和发展有着重要意义,保护森林是我们每一个人的责任,如今人们的素质越来越高,森林砍伐的现象已经得到较好的控制,但森林病虫害已对我国的森林资源造成损害,