论文部分内容阅读
【摘 要】简要论述了混沌加密解密算法,以Logistic模型为混沌序列发生器,以圆,星形线,三叶玫瑰线,四叶玫瑰线图形为例在DTP平台上模拟了加密解密过程,并且模拟了微小扰动下的错误解密结果。
【关键词】Logistic模型;加密;解密;模拟
0.引言
近年来,随着互联网的普及,网络通信已经走进我们的生活。伴随着网络通信的发展,信息安全与保密成为当前研究的热点。基于混沌加密的信息安全技术也日渐兴起。本文以相关文献与dtp模拟模拟平台为基础,以圆,星形线,三叶玫瑰线,四叶玫瑰线的加密,解密过程为例,浅谈混沌序列加密解密方法,并在解密时对初始值X0进行微扰,验证混沌序列适合于图文加密。
1.混沌加密解密原理
混沌是人们在对某些非线性动态系统的研究中发现的,这个动态系统表现出不可预测性,不可分解性,但又有一定的规律性,它对初始参数有高度的敏感性,初始状态只有微小差别的两个混沌系统在较短的时间后就会产生两组完全不同的、互不相关的混沌序列值 J。
混沌之所以能被用于加密技术,是因为其具有如下独特性质:
(1)内在随机性:它与外在随机性的不同之处在于,混沌系统是由完全确定性的方程来描述的,无需附加任何随机元素,但系统仍会表现出类似随机性的行为。
(2)对初始条件的敏感依赖性:只要初始条件稍有差别或微小扰动就会使系统的最终状态出现巨大的差异。
(3)长期不可预测性。由于初始条件的微小差异可能对以后的时间演化产生巨大的影响,因此不能长期预测将来某一时刻的动力学特性。
(4)确定性:混沌是由确定性系统产生的,是一个真实的物理系。当我们取相同的初值时,产生的混沌序列是一定的。
(5)遍历性:混沌变量能在一定范围内按其自身规律不重复的遍历所有的状态。
2.混沌加密解密算法设计
混沌序列为密码的系统的加密端和解密端是两个独立的、完全相同的混沌系统,两系统间不存在耦合关系。明文信息在加密端加密后直接发往解密端,解密端可以在全部接收后再解密,也可以利用其它技术如线程同步等建立同步关系后进行实时解密。此方法的安全性依赖于混沌信号的超长周期、类随机性和混沌系统对初始状态、系统参数的敏感性。混沌序列密码加密方法灵活多变,可以充分利用混沌信号的特性构造复杂的加密函数。
首先,我们要产生一个混沌序列,本文以Logistic模型即Xn+1=?滋Xn(1-Xn)(0 当0≤?滋<3时,系统的稳态解为不动点,即周期1解;
当?滋=3.0时,系统的稳态解由周期1变为周期2,这是二分叉过程;
当?滋=3.449489时,系统的稳态解由周期2分叉为周期4;
当?滋=3.544090时,系统的稳态解由周期4分叉为周期8;
当?滋达到极限值?滋∞=3.5699456时,系统的稳态解是周期2解,
当3.5699456 加密时将图像上每一点的坐标经过某一特定算法计算,这个算法包含混沌序列,这样计算后的图像坐标会显得杂乱无章,即成功加密。解密時,按此算法的逆运算对坐标点解密,即可得到原图像坐标。因为存在混沌序列,若解密时出现微小误差或干扰,得到的不会是原图像,也不会接近原图像。可见此加密算法的可靠性。详细流程如图1
图1 混沌序列密码系统
不妨取?滋=3.9,X0=0.6以圆,星形线,三叶玫瑰线,四叶玫瑰线为例,结合的DTP平台模拟此加密解密过程。结果如下:
明文图像 加密后
正确机密结果 错误解密结果
3.结束语
本文简要论述了混沌加密解密算法,以Logistic模型为混沌序列发生器,以圆,星形线,三叶玫瑰线,四叶玫瑰线为例模拟了加密解密过程,并且模拟了微小扰动下的错误解密结果。从模拟结果可以看出,基于混沌的加密解密方法算法简单、快捷、安全可靠,有着广泛的应用前景。但不足之处在于一维混沌系统随机性有限,产生的密钥空问太小。
【参考文献】
[1]李元杰,陆果.大学物理学.高等教育出版社.
[2]高等数学.西南交大出版社.
[3]韩凤英,朱从旭.基于Logistic映射混沌加密算法的研究.
[4]游晓黔,何静,周平.基于混沌映射的加密算法.
【关键词】Logistic模型;加密;解密;模拟
0.引言
近年来,随着互联网的普及,网络通信已经走进我们的生活。伴随着网络通信的发展,信息安全与保密成为当前研究的热点。基于混沌加密的信息安全技术也日渐兴起。本文以相关文献与dtp模拟模拟平台为基础,以圆,星形线,三叶玫瑰线,四叶玫瑰线的加密,解密过程为例,浅谈混沌序列加密解密方法,并在解密时对初始值X0进行微扰,验证混沌序列适合于图文加密。
1.混沌加密解密原理
混沌是人们在对某些非线性动态系统的研究中发现的,这个动态系统表现出不可预测性,不可分解性,但又有一定的规律性,它对初始参数有高度的敏感性,初始状态只有微小差别的两个混沌系统在较短的时间后就会产生两组完全不同的、互不相关的混沌序列值 J。
混沌之所以能被用于加密技术,是因为其具有如下独特性质:
(1)内在随机性:它与外在随机性的不同之处在于,混沌系统是由完全确定性的方程来描述的,无需附加任何随机元素,但系统仍会表现出类似随机性的行为。
(2)对初始条件的敏感依赖性:只要初始条件稍有差别或微小扰动就会使系统的最终状态出现巨大的差异。
(3)长期不可预测性。由于初始条件的微小差异可能对以后的时间演化产生巨大的影响,因此不能长期预测将来某一时刻的动力学特性。
(4)确定性:混沌是由确定性系统产生的,是一个真实的物理系。当我们取相同的初值时,产生的混沌序列是一定的。
(5)遍历性:混沌变量能在一定范围内按其自身规律不重复的遍历所有的状态。
2.混沌加密解密算法设计
混沌序列为密码的系统的加密端和解密端是两个独立的、完全相同的混沌系统,两系统间不存在耦合关系。明文信息在加密端加密后直接发往解密端,解密端可以在全部接收后再解密,也可以利用其它技术如线程同步等建立同步关系后进行实时解密。此方法的安全性依赖于混沌信号的超长周期、类随机性和混沌系统对初始状态、系统参数的敏感性。混沌序列密码加密方法灵活多变,可以充分利用混沌信号的特性构造复杂的加密函数。
首先,我们要产生一个混沌序列,本文以Logistic模型即Xn+1=?滋Xn(1-Xn)(0 当0≤?滋<3时,系统的稳态解为不动点,即周期1解;
当?滋=3.0时,系统的稳态解由周期1变为周期2,这是二分叉过程;
当?滋=3.449489时,系统的稳态解由周期2分叉为周期4;
当?滋=3.544090时,系统的稳态解由周期4分叉为周期8;
当?滋达到极限值?滋∞=3.5699456时,系统的稳态解是周期2解,
当3.5699456 加密时将图像上每一点的坐标经过某一特定算法计算,这个算法包含混沌序列,这样计算后的图像坐标会显得杂乱无章,即成功加密。解密時,按此算法的逆运算对坐标点解密,即可得到原图像坐标。因为存在混沌序列,若解密时出现微小误差或干扰,得到的不会是原图像,也不会接近原图像。可见此加密算法的可靠性。详细流程如图1
图1 混沌序列密码系统
不妨取?滋=3.9,X0=0.6以圆,星形线,三叶玫瑰线,四叶玫瑰线为例,结合的DTP平台模拟此加密解密过程。结果如下:
明文图像 加密后
正确机密结果 错误解密结果
3.结束语
本文简要论述了混沌加密解密算法,以Logistic模型为混沌序列发生器,以圆,星形线,三叶玫瑰线,四叶玫瑰线为例模拟了加密解密过程,并且模拟了微小扰动下的错误解密结果。从模拟结果可以看出,基于混沌的加密解密方法算法简单、快捷、安全可靠,有着广泛的应用前景。但不足之处在于一维混沌系统随机性有限,产生的密钥空问太小。
【参考文献】
[1]李元杰,陆果.大学物理学.高等教育出版社.
[2]高等数学.西南交大出版社.
[3]韩凤英,朱从旭.基于Logistic映射混沌加密算法的研究.
[4]游晓黔,何静,周平.基于混沌映射的加密算法.