2006 年 2 月 JOURNAL
OF CIRCUITS AND SYSTEMS February , 2006 文章编号:1007-0249 (2006) 01-0098-06
一种新的混沌加密系统方案原理*
丘水生, 陈艳峰, 吴敏, 马在光, 龙敏, 刘雄英
(华南理工大学 电子与信息学院,广东 广州 510640)
摘要:文中讨论了混沌的不可预测性,论证了不可预测的混沌信号的产生方法,并对混沌加密和常规加密系统进行了对比。在此基础上,提出了一个混沌与常规加密级联的系统方案。本文的主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与常规加密方法结合起来的思想。分析表明,这是提高加密系统安全性的一个新的重要研究课题。
关键词:电路与系统;加密系统新方案;混沌保密通信;混沌密码学
中图分类号:TP271.62;O175.15;TN918.8 文献标识码:A
1 引言
1990年以来,混沌通信和混沌加密技术成为国际电子通信领域的一个热门课题。国际著名刊物IEEE Trans. Circuits Syst. I 先后出版了四期混沌方面的专辑[2~5],Proceedings of the IEEE 也于2002年5月出版了混沌学在电子与通信工程中应用的专辑[6],显示了混沌通信研究的重大进展。然而,时至今日,仍然有不少重要或关键的问题尚未解决。例如,文献[7~9]提出并讨论了许多重要问题,其中包括混沌的基本特性以及系统安全性等方面的问题。这些文献着重于混沌的数学基础和加密系统分析等方面的探讨。在本文中,将从物理系统和应用技术的角度出发,主要讨论混沌的不可预测性和混沌加密系统设计原理的一些重要问题,并提出了混沌加密与常规加密相结合的加密系统新方案。文中关于混沌的不可预测性等的讨论是本文的理论根据,尤其是强调了混沌的不可预测性以及混沌与伪混沌的区别。
2 混沌的不可预测性
混沌具有不可预测性在许多文献中都有明确的叙述。文献[10]中指出,混沌吸引子局部地起着噪声放大器的作用,一个小的起伏会导致相轨很快产生大的偏离;过去和将来(系统状态)没有什么必然的联系。从数学的角度来看,确定的系统的演化(运动)完全取决于其矢量场及初始条件[9]。按照物理的观点,各种不同的噪声和干扰所引起的扰动(perturbation )限制了测量精度[10]。因此,无时不在的随机扰动是初始条件复杂性的来源。由此可得出结论:混沌形成的原因在于其外因(初值复杂性)通过内因(内秉随机性机制)起作用,而这种机制包括相轨的发散性和空间分叉的存在[11,12]。由此可知,初始条件的复杂性是混沌类随机性和不可预测性的根源。
根据文献[7]中随机性的表述,可以给出定义:对于动态系统的一个变量和任意给定的时间00>t ,如果总可找到不大的时间间隔00>t ?,而不可能找出这样的一个通用公式或算法:它可以用来进行由0t 时的变量值确定00t t ?+时的值的计算,则该系统是不可预测的。由此定义可知,利用数字计算机对混沌系统进行仿真时由一个初始值所得的相轨不是该系统的解。换句话说,此时计算机及其算法所构成的系统不是原混沌系统的准确模型,问题在于丧失了初始值的随机性。然而,利用数字计算机对混沌系统进行统计分析所得结果能够反映混沌系统的统计特性[10]。这是数值仿真的两个完全不同的概念。
理论上,混沌的类随机性意味着混沌的不可预测性。但是,在应用学科中,“有一定的随机性”通
* 收稿日期:2004-07-30 修订日期:2004-09-16
基金项目:国家自然科学基金资助项目(60372004);广东省自然科学基金资助项目(31445,20820)
常意味着可预测性。由于这两种概念的存在,不仅应该认为混沌的不可预测性是其主要特性,而且是比随机性更重要的特性。否则,可能导致概念上的错误。
3 不可预测的混沌序列的产生
本文认为,由某些硬件电路组成的物理系统(例如蔡氏电路和模拟Lorenz系统的振荡器等)所产生的连续混沌信号是不可预测的,而数字化处理器可将这种信号转换为不可预测的混沌序列。就是说,产生工程技术所需要的不可预测序列是可能的。
在随机序列和伪随机数产生的研究历史中,利用物理系统产生随机序列的方法没有得到重视。究其原因,一是因为气体放电管一类的物理器件缺乏描述方程,其波形瞬息即逝而不能重复,因而其随机性难于得到严格的证明;二是其随机性不够强,往往满足不了实际需要;三是不便于应用。显然,利用混沌来产生不可预测的(随机的)序列的方法并不存在这些困难。当然,这种方法的实现需要有严格理论和检验手段的支持。
由第2节的论述可知,一个便于应用的随机系统应该具有初始值的复杂性和合适的系统方程。由于由硬件实现的蔡氏电路等物理系统必然存在噪声(扰动),又有确定的系统方程,因而满足了产生不可预测信号的前提条件。文献[13]试图利用Shil′nikov定理来证明蔡氏电路是一个严格意义上的混沌系统,并得出了证明成功的结论。实际上,由于该定理的条件所要求的同宿相轨难于找到,其证明过程的部分叙述有些牵强。本文相信,文献[11]提出的混沌吸引子存在定理更容易应用于实际物理系统。本文强调,文献[11,12]中提出的“相空间分叉”是有助于理解混沌系统内秉随机性的重要概念。判定这类物理系统的数学方程具有混沌性质的仿真试验(检验)方法在文献中容易找到。要特别提及的是,文献[10]第52页中的图及说明提供了判定不可预测性的一个有用技术,前提是研究对象必须是物理系统。
在原理上,利用测量来检验实际混沌波形的不可预测性是可行的。通过测量和变换可得到系统的近似混沌序列。上述的不可预测性的定义可应用于这种序列的检验。另外在常规密码学中,有一种检测伪随机序列周期性的方法[14]。将这种方法应用于混沌序列将得到两种可能的结果:不存在周期性,或者偶然有周期现象但不规则地出现。这些结果都可以用来判定混沌序列的不可预测性,其根据是:具有初值随机性的系统产生的非周期波形是不可预测的。值得指出,实际波形的测量值有一定的误差,但混沌波形的近似仍然是混沌的。这种“有限精度”效应与产生伪混沌序列的数字仿真系统的具有实质性的不同。前者没有改变原有的初始值复杂性,其影响相应于连续频谱的局部改变,而后者则因丧失初始值复杂性必然输出可预测序列。由此可见,产生不可预测的密码流也是完全可能的。
4 混沌加密系统和常规加密系统
4.1 基本术语
1)常规加密系统:基于常规密码学,以离散值-离散时间方式运行的加密系统[14]。
2)公钥制加密系统:非对称加密系统。
3)混沌加密系统:采用不可预测的混沌信号的加密系统。它工作于连续时间或离散时间运行方式。
4)伪混沌加密系统:利用伪混沌密钥信号,或利用由初值确定的相轨演化作为加密算法的加密系统。在后一种情况下,可称之为伪混沌加密算法或伪混沌加密器,这类系统一般采用离散时间方式运行。
5)利用伪混沌的常规加密系统:将伪混沌信号(或算法)应用于常规加密算法的系统。
6)混合加密系统:由上述各种系统中的两种或多种组成。
4.2 保密系统应满足的基本要求
上述各种加密系统都应该满足相同的基本要求。这种要求可归结为四条[15],其中之一是:系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。应该指出,密钥信号产生器是可以不公开
的,一些涉及密码分析的文献(例如系统识别攻击的有关文献)往往采纳这一设计原则。这一点对于发挥混沌加密的优点特别重要。
4.3 混沌加密与常规加密原理的比较
扩散和混淆是由Shannon 提出的密码系统设计的两个基本原理。扩散的作用在于将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值。混淆则是使密文和密钥之间的统计关系变得尽可能复杂,使敌手无法得到密钥。混沌的轨道混合(mixing )特性(与轨道发散和初始值敏感性直接相联系)相应于常规加密系统的扩散性能[9],而混合特性和混沌加密系统可采用的强非线性变换效果相应于常规加密系统的混淆特性。可见,在原理上,混沌加密器的扩散和混淆作用也可以达到高安全性的要求。
混沌加密器通常工作于连续值方式,而常规加密器工作于离散值方式,这是两者的主要差别。理论分析表明[9],工作于后一方式的系统的某些性能优于采用前一方式的系统的性能。但是,决不能因为这种性能差别而得出混沌加密不能应用于具有高安全性要求的加密系统的结论。这种结论的片面性是明显的,因为这等于否定了不可预测的混沌信号在加密系统中的重要性。值得指出,混沌加密器也可数字化(第3节中已指出产生不可预测的密码流的可能性),而文献[8]并没有考虑这种方案。
4.4 常规加密系统
这种系统的原理在文献[14~17]中有详细的叙述,通常是指采用单钥体制的加密系统。单钥体制的加密方式主要有两种:明文消息按字符(如二元数字)逐位加密,称为流密码;将明文消息分组(含多个字符),逐组加密,称为分组密码。本文中说到常规加密器时,往往是指分组密码算法。
与混沌加密系统相比,常规加密系统的特点是:
1)建立了分析系统安全性和加密系统性能的理论;
2)密钥空间的设计方法和实现技术比较成熟,系统安全性好;
3)采用伪随机数作密钥;
4)采用离散值-离散时间运行方式,而系统性能会有某些优点;
5)可以得到明文-密文对。这是它可能被破译的关键原因。
4.5 混沌加密系统
凡是试图利用混沌(不是伪混沌)信号或系统的各种加密系统
都属于这一类加密系统。其典型系统之一的原理框图如图1所示。
它来源于文献[18],但这里的“同步信号”方块在文献[18]中是“同
步冲击信号”。作这一小改变是为了有较好的普遍性。编辑器的作用
是形成时分的发送信号。扰频器使信号频谱复杂化。加密器采用一个n 次移位变换(详见文献[18])。与常规加密系统相比,这种加密系统的特点是:
1)复杂的密钥信号由简单的电路来产生;
2)利用由硬件实现的混沌系统。密钥信号是不可预测的。此时,不存在唯一对应的明文密文对,而与同一明文相应的是各不相同而不相关的密文;
3)采用连续值-连续(或离散)时间运行模式;
4)不少文献都未深入考察密钥空间的设计问题。利用不可预测的密钥信号时,混沌系统初始值不能作为密钥参数。在简单的混沌信号产生器中,可用作密钥参数的电路参数数目很少,因而混沌电路容易被识别。这是系统安全性差的主要原因;
5)系统安全性只能依靠有限的数值方法来检验;
6)若混沌密钥信号由数字仿真系统(例如计算机)来产生,则称为软件化混沌系统。这等于采用了一个伪混沌加密系统。现有文献中分析混沌加密系统时往往出现这种情况。
图1 一种典型的混沌加密系统
4.6 伪混沌加密系统
前面已提到了这种加密系统的基本特征。其主要特点在于系统的密钥信号或加密算法具有可预测性。从这个角度来看,它的安全性比不上混沌加密系统。目前,国际上报道的采用软件化混沌系统的加密器属于这一类。基于INTERNET 的加密系统一般也属于这一类,它可分为三种:一是采用伪混沌流密码的系统;二是各种采用混沌调制的系统的软件化系统;三是以明文作为系统初值的伪混沌加密器。研究这三种系统的文献,有一部分深入考虑了密钥空间设计的问题[19]。
5 混沌加密的新方案
5.1 新方案的设计原理
综上所述可知,混沌加密系统的主要优点是利用了混沌信号的不可预测性,主要缺点是没有解决密钥空间的设计问题;常规加密系统的主要优点在于具有成熟的密钥空间设计技术,而且其安全性较容易评估,主要缺点在于明文密文对唯一对应而有可能被破译。根据两者的对比,就可得到如下的设计思想:
1)利用两类系统优点互补的原则(以一方的优点弥补另一方的缺点),可以构造一个级联系统,前级采用混沌加密器,后级采用常规加密器。这体现了将混沌加密和常规加密相结合的思想;
2)将上述级联系统的后级改为伪混沌加密器(或一个网络),其主要任务在于形成足够大的密钥空间(根据这一点,文献[20]提出了一种混沌-伪混沌级联加密方案);
3)在混沌加密级中加设一个变换方块(下称相图变换),其作用在于增加其密文输出的相图的复杂和畸变程度,因而明显增强了混沌加密级的抗攻击能力;
4)硬件实现的混沌系统(密钥信号产生器)是不公开的,这意味着存在一个暗密钥(参数)空间,而实际系统中将采用新型的或复杂化的混沌产生
器。
5.2 混沌加密与常规加密的级联方案
这种级联系统的典型方案原理图如图2所示。
其发送机由两种加密器构成级联系统。前级有附加
的相图变换器,其基本部分的原理与图1的系统相
同,而混沌系统不公开。后级是带有A/D 转换器的
常规加密器,可以利用现成的加密算法,例如DES
或AES [14]。显然,系统的密钥空间的设计和实现是
有保证的。接收机的变换器具有反变换的功能。
本系统的主要优点及安全性分析:
1)将混沌加密器与常规加密器相结合,两种加密器的优点可以互补,使整个系统的抗攻击能力明显高于其中的任一加密器;
2)除了穷举攻击之外,常规加密算法的所有已知攻击方法的基本条件是某些唯一对应的明文密文对[14]。由于采用硬件实现的混沌系统而前级密钥信号u 是不可预测的,因而其输出e (t )是随机变化的,故不存在唯一对应的明文密文对。常规加密器的输入c (t )是e (t )经过相图变换而来的,因而比e (t )有更强的随机性,因此对于后级加密器来说更加不可能有唯一对应的明文密文对。这样,上述的已知攻击方法在原理上不可能击破常规加密器。由此可见,前级优点弥补了后级的弱点,而显著增强了后级的安全性;
3)在上述的后级不可击破的情况下,要获得其输入信号c (t )是不可能的。这样,要得到相图变换的输入信号就更加困难。因此,目前已知的利用频谱分析、系统识别等的破译方法对于前级的攻击就无能为力了;
图2 混沌与常规加密级联系统的典型方案
4)这一方案的安全性能容易评估。
综上所述,可作出一个猜测:对于这种级联加密系统来说,不存在比穷举攻击(唯密文攻击)更加有效的破译方法。其关键在于,不可预测的混沌密钥信号是“过去和将来没有什么必然联系”的一种信号,相当于“密钥”无限多次变化的过程。值得指出,上述级联方案可以有一些不同的变形。例如,混沌加密级可利用硬件实现的映射方程,也可采用流密码模式,并且混沌信号产生器可以输出不可预测的混沌数字信号(见第2节有关叙述)。
6 新方案的初步仿真结果
为验证新方案的可行
性,对混沌与常规加密级联
方案进行了初步的仿真。其
结果如图3。
由于图2所示的系统中
采用的是具有强随机性的不
可预测混沌加密信号,而数
字计算机仿真过程缺乏硬件
混沌信号产生器所具有的随
机扰动,故常规仿真方法的
应用会遇到新问题。因此,
初步的仿真是对上述级联系
统的一个变型进行的。其混沌加密级采用Logistic 映射所产生的伪混沌序列,常规加密级采用DES 算法。仿真采用VISUAL C++,选用一段有重复消息的文档作为明文,所得结果示于图3(a)~(d)。为了对比,图3(e)~(f)给出了对单纯DES 算法进行仿真的结果。从这些图可看出,当采用密钥为#5Ui@5an 加密、解密时,得到了正确的恢复明文,而采用有误差的密钥解密时得到全是乱码。可见,该级联系统能够正常工作。另外,当原始文档中有重复消息时,在级联系统分别得到的密文(图3(b))和乱码(图3(d))中未出现重复信号,但单纯DES 算法的密文(图3(e))和乱码(图3(f))中均出现了与明文相对应的重复信号。这表明即使混沌加密级采用伪混沌信号,级联方案的密文的周期性与单纯DES 算法的周期性相比是比较弱的。由这些结果可以预料,采用不可预测的混沌信号的级联方案即使同一明文重发多次也得不到任何明文密文对,因而通常的基于明文密文对的密码分析方法将会失效。 7 结论
本文论证了混沌系统的不可预测性的数学意义及其在混沌加密中的重要性。在此基础上论证了不可预测的混沌密钥信号的产生方法,对混沌加密和常规加密方法进行对比,并提出了利用混沌的不可预测性的级联混沌加密方案。分析表明,此方案具有很好的安全性。本文思路的出发点在于利用混沌密钥信号的不可预测性,而发挥混沌信号的不可预测性在加密系统中的作用和混沌加密与常规加密相结合是提高加密系统安全性的一个新的重要研究课题。
参考文献:
[1] Lorenz E. Deterministic non-period flow [J]. J. Atmos. Sci., 1963, 20(3): 130-141.
[2] Chua. L O. Special issue on chaos [J]. IEEE Trans. Circuits Syst.I, 1993, 40(10,11).
[3] Kennedy M, Ogorzalerk M. Special issue on chaos synchronization and control [J]. IEEE Trans. Circuits Syst.I, 1997, 44(10).
[4] Kennedy M, Kolumbán G. Special issue on noncoherent chaotic communication [J]. IEEE Trans. Circuits Syst. I, 2000, 47(12).
[5] Kocarev L, Maggio G, Ogorzalerk M. Special issue on applications of chaos in modern communication systems [J]. IEEE Trans. Circuits Syst.
I, 2001, 48(12).
[6]
Martin Hasler, Gianluca Mazzini. Special issue on applications of nonlinear dynamics to electronic and information engineering [J]. (a)
原始消息(b) 密钥为#5Ui@5an 时的加密密文(采用级联方案)
(c) 密钥为#5Ui@5an 时的恢复明文(采用级联方案)
(d) 密钥为#5Ui@5am 时的恢复结果(采用级联方案)
(e) 密钥为#5Ui@5an 时的加密密文(单纯采用DES
方案)(f) 密钥为#5Ui@5am 的恢复结果(单纯采用DES 算法)图3 新方案的初步仿真结果
P roceedings of the IEEE, 2002, 90(5).
[7] Brown R, Chua L O. Clarifying chaos : examples and counter examples [J]. Int. J. Bifur. Chaos, 1996, 6(2): 219-249.
[8] Dachselt F, Schwarz W. Chaos and cryptography [J]. IEEE Trans. Circuits Syst. I, 2001, 48(12): 1498-1509.
[9] Kocarev L. Chaos-based cryptography: A brief overview [J]. IEEE Circuit and system Magazine, 2001, 1(3): 6-21.
[10] Crutdhfield J. Chaos [J]. Sci. Amer., 1986, 255: 46-57.
[11] Qiu Shui-Sheng. Study of existence and structure of chaotic attractors [A]. Proc. Int. Symp. on Nonlinear Theory and Its Applications [C].
Xi’ an, 2002.
[12] 丘水生. 混沌吸引子的周期轨道理论研究(I) [J]. 电路与系统学报, 2003, 8(6).
[13] Chua L O, Komuro M, Matsumoto T. The double scroll family [J]. IEEE Trans. Circuits Syst. I, 1986, 33(11): 1072-1118.
[14] Stallings W. 密码编码学与网络安全: 原理与实践 [M]. 杨明, 等译. 北京: 电子工业出版社, 2001.
[15] 杨波. 网络安全理论与应用 [M]. 北京: 电子工业出版社, 2002.
[16] 杨义先, 等.网络信息安全与保密 [M]. 北京: 北京邮电大学出版社, 1999.
[17] 冯登国, 卿斯汉. 信息安全—核心理论与实践 [M]. 北京: 国防工业出版社, 2000.
[18] Yang T, Chua L O. Impulsive stabilization for control and synchronization of chaotic systems [J]. IEEE Trans. Circuits Syst. I, 1997, 44(10):
976-988.
[19] Fridrich J. Symmetric ciphers based on two-dimensional chaotic maps [J]. Int. J. Bifur. Chaos, 1998, 8(6): 1259-1284.
[20] 丘水生, 陈艳峰, 等. 混沌保密通信的若干问题及混沌加密新方案 [J]. 华南理工大学学报, 2002, 30(11): 75-80.
作者简介:丘水生(1939-),男,广东平远人,华南理工大学教授,博士生导师,主要研究方向为非线性系统理论、混沌保密通信和功率电子学;陈艳峰(1970-),女,湖南永兴人,华南理工大学副研究员,博士,主要研究方向为非线性系统理论与混沌及功率电子学。
A novel scheme of chaotic encryption system
QIU Shui-sheng, CHEN Yan-feng, WU Ming,
MA Zai-guang, LONG Min, Liu Xiong-ying
( College of Electronic & Information, South China Univ. of Tech., Guangzhou 510640, China )
Abstract: In this paper, the unpredictability of chaos is discussed, the method of producing chaotic signals is explored and chaotic encryption is compared with conventional encryption. Then a novel scheme of cascading chaotic stage and conventional encryption stage is proposed. The new scheme makes use of the unpredictability of chaotic systems. It is shown that the combination of chaotic encryption and conventional encryption is important for raising the security of cryptosystems. Key words: circuits and systems; a novel scheme of cryptosystems; chaotic secure communication; chaotic cryptography
(续第97页) ( from page 97 )
Study on UWB pulse design algorithm
ZOU Wei-xia1, DAI Wei-wei1, ZHAO Li-xin1, ZHOU Zheng1, ZHAO Chuan-hua2 ( 1. Wireless Network Lab, Beijing University of Posts and Telecommunications, Beijing 100876, China;
2. Department of Chemistry and Chemical Engineering, Taishan Medical Institute, Taian 271000, China )
Abstract: Based on the characteristics of Rayleigh monopulse a novel algorithm to design UWB pulse is presented. It is not only simple but also applicable to the spectral mask of all countries. Theoretical analysis shows this pulse outperforms significantly the widely adopted Gaussian pulse in ultra-wideband impulse radio.
Key words: Ultra-Wideband impulse radio (UWB-IR); Rayleigh monopulse; power spectral density
混沌通信技术研究及其进展 马义德,袁 敏,刘 勍,张新国 兰州大学信息科学与工程学院,甘肃 兰州 (730000) email:ydma@https://www.wendangku.net/doc/3912717826.html, 摘要: 二十世纪九十年代以来国际和国内兴起了一种新的通信技术——混沌通信技术,目前该技术已逐渐进入实施应用阶段。本文针对混沌通信技术中的混沌掩盖、混沌键控、混沌参数调制和混沌扩频等四大类混沌通信的研究现状、特点进行了全面地分析,并指出了混沌通信技术的最新研究方案及进展,最后对混沌通信技术进一步迈向实用及其发展趋势做了展望。 关键词:混沌通信,混沌键控,混沌掩盖,混沌扩频,混沌参数调制,混沌同步 0 引言 混沌是一种普遍的自然现象,它是确定性系统中由于内禀随机性而产生的外在复杂表 现,是一种貌似随机的非随机运动。混沌由于其独特的对初值敏感性、类随机性、不可预测性使其应用于保密通信中,能有效地提高通信系统的安全性。1990年以来,混沌通信和混沌同步技术成为国际、国内通信领域的一个研究热点,它在保密通信中具有广阔的应用前景。 利用混沌进行保密通信就是利用混沌信号作为载波,将传输信号隐藏在混沌载波之中, 或者通过符号动力学分析给不同波形赋以不同的信息序列,在接收端利用混沌的属性或同步特性解调出所传输的信息。混沌保密通信系统所发送的是复杂的混沌信号,因而具有很好的保密性。 混沌通信技术可分为混沌模拟通信技术和混沌数字通信技术,主要划分为四类:(1)混 沌扩频;(2)混沌键控;(3)混沌参数调制;(4)混沌掩盖。前三类属于混沌数字通信,后一类属于混沌模拟通信。在这四类混沌通信体制中,CSK 等一大类混沌键控占有重要的地位,具有较大发展前景与应用价值。目前,如何围绕这四类混沌通信体制进行理论分析、仿真和实验研究已成为信息科学界关注的热点之一。 1 混沌掩盖技术 混沌掩盖通信是利用具有近似于高斯白噪声统计特性的混沌信号对有用的信息 进行混沌掩盖,形成混沌掩盖信号在信道中传送。在接收端则利用混沌同步信号 进行去掩盖,除去混沌信号,从而恢复出有用信息s 。这种通信方式的实现依赖于混沌系统同步的实现程度,要求传输信号的幅值一般都较小,不至于使混沌信号偏离原有的混沌轨)(t x )(t s )(t s x )(?t 1
混沌加密技术综述 混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理… 摘要:混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理加密算法性能评估一、混沌的原理混沌是的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的是许多有序的集合,而每个有序分量在条件下,都不起主导作用;(2)混沌看起来似为随机,但的;(3)混沌系统对初始条件极为敏感,两个相同的混沌系统,若使其稍异的初态就会迅速变成完全不同的状态。1963年,美国气象学家洛伦兹(Lrenz)混沌理论,气候从本质上是不可预测的,最微小的条件将会巨大的天气,这著名的“蝴蝶效应”。此后混沌在各个领域都了不同程度的运用。20 世纪80 年代开始,短短的二十几年里,混沌动力学了的应用和发展。二、混沌在加密算法中的应用混沌系统对初值的敏感性,很小的初值误差就能被系统放大,,系统的长期性是不可预测的;又混沌序列的统计特性,它可以产生随机数列,特性很适合于序列加密技术。信息论的奠基人美国数学家Shannn指出:若能以某种产生一随机序列,序列由密钥所,任何输入值微小对输出都大,则的序列就可以加密。混沌系统恰恰符合要求。混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得稳定的概率分布特征;, 混沌数集是实数范围, 还可以推广到复数范围。, 从理论上讲, 混沌原理对数据加密,可以防范频率分析攻击、穷举攻击等攻击方法, 使得密码难于分析、破译。从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于代混沌保密通信技术,代系统的安全性能比代高,仍然达满意的程度。混沌加密技术属于代混沌保密通信,该类方法将混沌和密码学的优点起来,非常高的安全性能。基于脉冲同步的混沌通信则属于代混沌保密通信。三、混沌加密算法的性能评估参考美国标准与技术协会(NIST)的评判规则LNIST 的评判规则大体分为三个:安全性、代价和算法特性。介绍了基于Lrenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法。1.安全性分析,混沌系统对初始值和参数非常敏感,可以的密钥集合,完全加密的需要。对混沌系统生成的二进制序列检验,0和1的分布均匀,游程符合随机数要求,可以是随机序列。,混沌加密属于流密码,对分组加密的攻击方法是无效的。,对选择明文密文攻击方法,混沌的单向性和混沌信号的迭代,异或操作后密钥流的推断几乎不。2.代价分析算法的代价包括代价和空间代价。代价又分为和加密。通常,加密前的主要是用来生成子密钥,加密主要是在子密钥的控制下对明文数据变换。混沌加密属于流密码的范畴,它的非常短;加密时只对数据的各个位异或操作,其主要花费在密钥流的生成操作上,相流行的分组加密算法,其花费很少的。空间代价分为算法的静止空间和运行态空间。静止空间指算法变成程序后本身所占用的空间,为代码的长度。运行态空间指在加密过程中算法所需要的临时空间。混沌加密算法S-bx空间,临时变量也少,而且,它循环产生密钥流,循环过程中需要寄存的变量有限,,其运行时占用的空间很少,在空间代价上是优秀的。3.特性混沌加密算法的加密和解密过程是可以重用的,其所占用的空间大大缩小。它的软件和硬件特性都比,分别用++和Java语言了该算法,基于该算法的DSP也开发设计四、混沌加密算法的问题1.短周期响应现混沌序列的所生成序列的周期性伪随机性、性、互性等的估计是在统计分析上,或是实验测试给出的,这难以其每个序列的周期足够大,性足够高,使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器为有限周期响应。不同初始状态对应于不同周期,其周期长度很短,缺点在某种程度上降低了混沌加密系统的保密性。2.有限精度效应混沌序列的生成总是要用有限精度器件来的,从而混沌序列生成器可归结为有限自动机来描述。,混沌生成器能否超越已用有限自动机和布尔逻辑理论所给
目录 摘要 ...................................................................................................................................... I Abstract ............................................................................................................................... II 目录 ................................................................................................................................... I V 第一章绪论 . (1) §1.1研究背景与意义 (1) §1.2国内外研究现状 (2) §1.3论文研究内容与章节安排 (5) §1.3.1论文的主要研究内容 (5) §1.3.2论文章节安排 (5) 第二章混沌图像加密基础 (7) §2.1混沌理论 (7) §2.1.1混沌的定义 (7) §2.1.2混沌的主要特征 (8) §2.1.3典型的混沌映射 (9) §2.2密码学基础 (12) §2.2.1密码系统的结构 (13) §2.2.2密码系统的分类 (14) §2.2.3密码分析 (15) §2.3图像加密概述 (16) §2.3.1图像的基本概念 (17) §2.3.2图像加密的分类 (17) §2.3.3图像加密原理 (18) §2.3.4图像加密的评价标准 (20) §2.4本章小结 (22) 第三章基于Lorenz映射和Logistic映射的图像分块加密算法 (23) §3.0引言 (23) §3.1混沌映射的选择 (23) §3.1.1 Lorenz 混沌映射 (23) §3.1.2 Logistic 混沌映射 (23) §3.2加密算法设计 (24) §3.2.1密钥的生成 (24) §3.2.2加密算法流程 (24)
数据库加密存取及强权限控制系统 技术白皮书 Oracle版
目录 1.产品背景 (1) 2.解决的问题 (3) 3.系统结构 (6) 4.部署方案 (7) 5.功能与特点 (9) 6.支持特性 (10) 7.性能测试数据 (11)
1.产品背景 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要。小则关系到企业兴衰、大则关系到国家安全。 在重要单位或者大型企业中,涉及大量的敏感信息。比如行政涉密文件,领导批示、公文、视频和图片,或者企业的商业机密、设计图纸等。为了保障这些敏感电子文件的安全,各单位广泛的实施了安全防护措施,包括:机房安全、物理隔离、防火墙、入侵检测、加密传输、身份认证等等。但是数据库的安全问题却一直让管理员束手无策。原因是目前市场上缺乏有效的数据库安全增强产品。 数据库及其应用系统普遍存在一些安全隐患。其中比较严峻的几个方面表现在: (1)由于国外对高技术出口和安全产品出口的法律限制,国内市场上只能购买到C2安全级别的数据库安全系统。该类系统只有最基本的安全防护能力。并且采用自主访问控制(DAC)模式,DBA角色能拥有至高的权限,权限可以不受限制的传播。这就使得获取DBA角色的权限成为攻击者的目标。而一旦攻击者获得DBA角色的权限,数据库将对其彻底暴露,毫无任何安全性可言。 (2)由于DBA拥有至高无上的权利,其可以在不被人察觉的情况下查看和修改任何数据(包括敏感数据)。因此DBA掌控着数据库中数据安全命脉,DBA的任何操作、行为无法在技术上实施监管。而DBA往往只是数据的技术上的维护者,甚至可能是数据库厂商的服务人员,并没有对敏感数据的查看和控制权。现阶段并没有很好的技术手段来约束DBA 对数据的访问权限,因此存在巨大安全隐患,特别是在DBA权限被非法获取的情况下,更是无法保证数据的安全。 (3)由于C2级的商业数据库对用户的访问权限的限制是在表级别的。一旦用户拥有了一个表的访问权限,那么表中的任何数据都具有访 1
设计题目:基于MATLAB的混沌序列图像加密程序 一.设计目的 图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重 要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。 熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信息进行加解密,实现信息的保护。 .设计内容和要求 使用混沌序列图像加密技术对图像进行处理使加密后的图像 使用matlab将图像信息隐藏,实现信息加密。 三.设计思路 1. 基于混沌的图像置乱加密算法 本文提出的基于混沌的图像置乱加密算法示意图如图1所示 加密算法如下:首先,数字图像B大小为MX N( M是图像B的行像素数,N是图像B的列像素数),将A的第j行连接到j-1行后面(j=2,3, A,M,形成长度为MX N的序列C。其次,用Logistic混沌映射产生一个长度为的混沌序列{k1,k2,A,kMX N},并构造等差序列D: {1,2,3, A,MX N-1,MX N}。再次,将所
产生的混沌序列{kl, k2. A, kMX N}的M N个值由小到大排序,形成有序序列{k1', k2'. A' kMX N' },确定序列{k1, k2, A, kMX N}中的每个ki在有序序列{k1', k2', A , kMX N' }中的编号,形成置换地址集合 {t1 , t2 , A, tM X N},其中ti为集合{1 , 2, A, MX N}中的一个;按置换地址集合{t1 , t2 , A, tM X N}对序列C进行置换,将其第i个像素置换至第ti列, i=1 , 2, A, MX N,得到C'。将等差序列D做相同置换,得到D'。 最后,B'是一个MX N 的矩阵,B' (i ,j)=C ' ((i-1) X M+j),其中i=1 , 2, A, M j=i=1 , 2, A, N,则B'就是加密后的图像文件。 解密算法与加密算法相似,不同之处在于第3步中,以序列C'代替随机序列{k1, k2, A, kMX N},即可实现图像的解密。 2. 用MATLAB勺实现基于混沌的图像置乱加密算法 本文借助MATLAB^件平台,使用MATLAB!供的文本编辑器进行编程实现加密功能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c: b=zeros(m1, n1); ifm1>=n1 ifm1> n1 fore=1: n1 b=(e,e); end else fore=1: n1 end fore=1:( n1-m1) b((m1+e-1),e)=m1+e-1 end end c=zeros(m1*2, n1); c=zeros(m1*2,1); c=[b,a]; 然后,用Logitic映射产生混沌序列:
<2> 非对称密钥加密又叫作公开密钥加密算法。在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于对机密性信息的加密,私有密钥则用于对加密信息的解密。私有密钥只能由生成密钥对的用户掌握,公开密钥可广泛发布,但它只对应于生成该密钥的用户。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,数据通信的双方可以安全的确认对方的身份和公开密钥。非对称密钥加密算法主要有RSA、PGP等。 ----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。 ----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。 ----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。 ----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。 2、对称性加密和非对称性加密 根据密钥技术的不同,可分为对称加密和非对称加密两种方法;对称加密是指用单一的密钥对明文进行加密,同时必须用该密钥对密文进行解密,加密和解密双方必须知道该密钥。非对称加密技术又称公共密钥技术,密钥成对存在,分别称为私有密钥(private key)和公共密钥(public key);在加密过程采用公共密钥,在解密过程采用私有密钥。 由此可以看出,非对称性加密技术使密钥更加安全,一般用于对密钥进行管理;但是非对称加密技术速度很慢,在数据传输过程中的加密一般采用对称加密算法。 对于VPN网关产品来说,因为非对称加密算法太慢,所以一般采用对称加密算法进行数据传输加密。 3、数据加密强度和加密算法
光混沌保密通信系统仿真分析 全皓 摘要:本文介绍了混沌通信系统的相关理论知识,以及混沌同步系统的实现方法,并对驱动-响应式键波混沌同步系统进行了仿真。 关键词:混沌通信混沌同步保密通信 Optical chaotic secure communication system simulation QuanHao Abstract:This article describes the implementation of the relevant theoretical knowledge of the chaotic communication system, and synchronizing chaotic systems,and drive-in response to key wave chaos synchronization system simulation. Key words:Chaotic communication Chaos Synchronization Secure Communication 1 混沌保密通信介绍 (2) 1.1 混沌保密通信的基本思想 (2) 1.2 混沌保密通信发展及近况 (3) 1.3 混沌保密通信研究的意义 (5) 2激光混沌保密通信系统 (6) 2.1通信系统的定义 (6) 2.2混沌同步保密通信 (6)
2.2.1同步的定义 (6) 2.2.2 混沌同步的实现方法 (7) 驱动-响应同步法 (7) 主动-被动同步法 (9) 自适应同步法 (10) 变量反馈微扰同步法 (11) 2.2.3基于混沌系统收发端保持同步的通信技术 (12) 3驱动-响应式键波混沌同步系统仿真 (15) 4光混沌保密通信的前景 (17) 致谢 (18) 参考文献: (18) 1 混沌保密通信介绍 1.1 混沌保密通信的基本思想 采用混沌同步电路产生遮掩有用信息的加密信号。在接收端再产生同步混沌信号以恢复有用信息。与传统的通信系统一样,基于混沌的保密通信系统能否有效地、可靠地工作,很大程度上依赖于有无良好的同步系统。要实现保密通信,必须解决三个方面的问题:制造出鲁棒性强的同步信号;信号的调制和解调;信号的可靠传输。 绘制同步混沌保密通信系统的基本模型如下图1所示:
非对称加密技术非对称加密技术的教学探讨 一、问题的提出非对称加密技术是电子商务安全的基础,是电子商务安全课程的教学重点。笔者查阅许多电子商务安全教材、网络安全教材,发现这些教材过于注重理论,涉及具体操作较少,内容不够通俗易懂。笔者认为,学生掌握非对称加密技术,需要学习以下四个方面:图形直观认识、 RSA File演示软件直观操作、RSA算法直接计算、PGP的实际应用。 二、非对称加密图形直观认识 非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷提出来的。在公钥加密系统中,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。非对称密码体制的加密模型如图所示。 非对称加密的优势:一方面解决了大规模网络应用中密钥的分发和管理问题。如采用对称加密进行网络通信,N个用户需要使用N (N-1)/2个密钥,而采用对称加密体制,N个用户只需要N对密钥。
另一方面实现网络中的数字签名。对称加密技术由于其自身的局限性,无法提供网络中的数字签名。公钥加密技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒。 三、RSA File演示软件直观操作 利用一款RSA File演示软件可向学生直观展示非对称加密解密过程。其步骤如下: 第一,点击图标,生成密钥对,公钥保存为1.puk,私钥保存 为2.prk。 第二,新建RSA.txt文本,输入内容“RSA演示”。 第三,点击加密图标,装载公钥1.puk,然后载入明文文件RSA.txt,点击加密文件按钮,生成密文“RSA.txt.enc”。若将密文扩展名改为TXT,打开将全是乱码。 第四,点击解密图标,装载私钥2.prk,然后载入密文文件RSA.txt.enc,点击解密文件按钮,生成明文“RSA.dec.txt”。
收稿日期:2012-05-27;修回日期:2012-07-04 作者简介:谢涛(1983-),男,四川巴中人,实验师,硕士,主要研究方向为虚拟现实、图像处理(grabtiger@163.com ). 一种新的基于混沌的彩色图像加密方案 谢 涛1 ,何 兴 2 (1.重庆师范大学计算机与信息科学学院,重庆401331;2.重庆大学计算机学院,重庆401331)摘 要:利用耦合logistic 映射产生随机性很强的密钥流,结合R 、G 、B 三者的关系,设计了一种初始简单扩散— 联合置乱—联合扩散的加密方法。仿真结果表明,比单独对每个颜色分量实施加密,该方法具有更强的安全性。关键词:图像加密;联合置乱;联合扩散;耦合logistic 映射中图分类号:TP391;TP309 文献标志码:A 文章编号:1001-3695(2013)01-0318-03 doi :10.3969/j.issn.1001-3695.2013.01.082 New color image encryption scheme based on chaos XIE Tao 1,HE Xing 2 (1.College of Computer &Information Science ,Chongqing Nomal University ,Chongqing 401331,China ;2.College of Computer Science ,Chongqing University ,Chongqing 401331,China ) Abstract :This paper firstly used the coupled logistic map to generate random strong key stream ,and then designed a kind of initial simple diffusion-joint scrambling-combined diffusion method from the point of the relationships of components RGB.The simulation results indicate that this algorithm has stronger security compared with the independent encryption of each color component. Key words :image encryption ;joint scrambling ;combined diffusion ;coupled logistic map (CLM ) 0引言 随着计算机网络技术的飞速发展,多媒体安全变得越来 越重要。其中图像信息的传输扮演着非常重要的角色,而传统的加密技术将其作为普通数据流进行加密,并没有考虑到多媒体数据本身的特点,如很高的冗余性和很强的相关性。Shan-non [1] 曾在其经典文章中提到用于指导密码设计的两个基本原 则,即扩散和置乱。扩散是将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构,其实现方式是使明文的每一位影响密文中多位的值;而置乱是用于掩盖明文、密文和密钥之间的关系,使密钥和密文之间的统计关系变得尽可能复杂,导致密码攻击者无法从密文推理得到密钥。混沌所具有的混合、对参数和初值的敏感性等基本特性与密码学之间有着天然的联系, 并在结构上存在某种相似性。因此,近些年来,有许多中外学者提出了一些关于混沌图像的加密算法 [2 6] 。 对于彩色图像,每个图像的像素由R (红色)、G (绿色)、B (蓝色)三个颜色成分组成。与灰度图像相比,彩色图像提供更多信息,因此吸引了更多的关注 [7 10] 。一般的彩色图像加 密算法只是把彩色图像看成由三个灰度图像组成,从而对于每一个灰度图像分别进行处理,这样做很大的缺陷是忽略了R 、G 、B 之间的关系,与灰度图像加密没什么大的区别。鉴于此,本文设计了一种新型的彩色图像加密算法,用混沌系统同时对三个颜色部分加密使得它们之间充分地相互影响,而且运用联合型的置乱和扩散方法减少了R 、 G 、B 之间的相关性。仿真结果表明此方案能够有效地加密彩色图像,并抵抗不同类型的经典攻击。 1混沌系统 一维logistic 系统因为简单且高效,故常用来产生密钥流, 然而密钥空间太小,不能抵抗穷举攻击,因此安全性不是很好。本文采用CLM (耦合logistic 映射)来构造密码系统: x i n +1=(1-ε)g (x i n )+ ε2 [g (x i +1n )+g (x i -1 n )](1) 其中:i =1,2,3,为空间方向变量;n =1,2,…,是时间方向变 量;x i n 代表状态变量;ε∈(0, 1)是耦合系数;g (x )是logistic 映射,如式(2)所示。周期边界条件x 0n =x 3 n 。CLM 系统有两个正 的Lyaponuv 指数 [11] ,因此它是混沌的。 g (x )=λx (1-x ) x ∈(0,1),λ∈(3.5699456, 4](2) 当λ∈(3.57,4]时,logistic 映射可通过倍周期分叉演进至混沌状态。 2算法的设计与实现 加密过程如下: a )准备工作和密钥产生。明文图像可表示为 P ={R P n ,G P n ,B P n } n =1,2,…,L (3) 其中,每一个颜色分量R 、G 、B 可变成一个向量,其元素值均为0 255。此处假设L =256?256,也就是图像的大小尺寸均为256?256;否则,可以对图像作一些分割,最后不足的部分可以 进行添加。设定初始参数λ和初始密钥值x 0 1、x 11、x 21, 迭代式(1)和(2)L +h 次,而h >0是为了提高初始敏感性,从而获得三个序列: 第30卷第1期2013年1月计算机应用研究 Application Research of Computers Vol.30No.1Jan.2013
混沌在保密通信中的应用 The Application of Chaos In Secure Communication 【摘要】:通信的飞跃发展促使人们越来越追求信息的保密。混沌信号由于高度的初值敏感性、不可预测性和类似噪声的宽带功率谱密度等突出特征, 使得它具有天生的隐蔽性。本文就混沌掩盖、混沌参数调制、混沌扩频、混沌键控进行了初步介绍。 【关键字】:混沌保密通信混沌掩盖混沌参数调制混沌扩频混沌键控 1.引言 随着通信技术的发展,人们的生活方式日趋便利,从电报到电话,从电话到移动手机,从双绞线到同轴电缆,从电缆到光纤,从有线到无线,我们的通信世界实现着人们的种种通信需求。但是在通信方式越来越便利,种类也越来越多样的同时,人们一样追求通信的保密。这也就促进了密码技术的发展。然而, 现代计算机技术的发展, 也为破译密码提供了强大的武器。利用计算机网络, 非法访问银行数据库系统, 更改个人账户信息, 谋取经济利益; 盗取密码、篡改信息, 闯入政府或军事部门窃取机密等一系列高科技犯罪屡有报道。这与信息保密工作不力有一定关系, 也说明传统的保密技术还不够完善。 混沌保密通信新技术的兴起, 为信息保密开辟了一条崭新的道路。利用混沌信号的特征, 隐藏信息, 是密码学发展新方向之一, 也是混沌应用领域研究中的热点【1】。 2.混沌在通信领域的起源 混沌是确定性非线性电路或系统中物理量作无规则变化的现象。非线性电路是指至少含有一个不是独立电源的非线性元件的电路。确定性电路是指不存在随机现象的电路。一般地,混沌指确定性非线性系统中的无序现象,有些类似随机现象。混沌的一个特点是,变量的无规则变化对起始状态极其敏感,即:在某个起始条件下,变量作某种不规则变化;当起始条件稍为改变,稍长时间以后,变量的不规则变化和前一变化显著不同【2】。图1显示了在两个相差极小的起始条件下,洛伦兹方程中的一个状态变量随时间变化的曲线。 图 1 “混沌”作为科学词语一般认为是始于李天岩和约克(Yo rke) 的著名论文《周期3 蕴含混沌》【3】。在20世纪60年代,美国气象学家EN.Lorenz在研究大气时发现,当选取一定的参数时,一个由确定的三阶常微分方程组描述的大气对流模型变得不可预测了,这就是有趣的“蝴蝶效应”。在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为。通过长期反复地数值试验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动。这为以后的混沌研究开辟了道路,并掀起了研究混沌的热潮【4】。1983 年,蔡少棠教授首次提出了蔡氏电路,它是迄今为止在
【居民健康卡管理平台软件及加密系统】 一、建设原则 1、先进性:以先进技术为标准,确定居民健康卡的种类和读卡设备,保证系统今后能够顺利的升级和过渡。系统结构选择当前先进的架构进行系统开发。软件的设计利用先进的面向对象技术、设计模式和组件技术来提高软件的通用性和复用性。 2、标准性:总体结构设计要遵循国家行业通用的规范标准,并将规范化、标准化贯穿于系统开发及建设的各个阶段中。 3、安全性:通过建立安全控制系统,对系统中的所有对象进行控制和保护,实现身份认证、访问控制、权限设置、通信等一系列保密措施,以确保系统数据的安全。 4、开放性:系统开放性可以充分保证系统的灵活性,并且随着新技术的发展,无缝地将后续开发的子系统融入到整个系统之中。推行居民健康卡项目要充分考虑原系统的特征,继承和兼容原有系统的经验和精华,并使之贯穿到新的平台系统中。 5、全面性:系统应完全实现本招标文件提出的功能要求。并提供快捷方便的用户自定义功能实现用户扩展应用。 6、可扩展性:系统应具备可扩展性,当应用增加时,可通过相应的硬件设备扩容而不再更改软件可实现性能提升,满足需求。 二、建设范围、内容和技术路线 (一)建设范围 在省社会公共服务卡管理规范的要求下,实现西安市辖区内10区3县所有新农合人群、本地居民及常驻人口的居民健康卡信息管理,以及与省社会公共服务卡综合管理平台、省级居民健康卡信息管理平台的对接,具体涵盖以下功能: (1)建设西安市居民健康卡综合管理平台和密钥管理系统,实现对居民健康卡的信息采集、制发卡、密钥管理、健康服务、业务应用和卡运维管理等环节的综合管理。 (2)居民健康卡完全整合新农合功能,实现农合账务实时、就地结算报销;并提供代缴代扣参合费用等功能。 (3)实现唯一身份认证功能,为持卡人进行医疗就诊、公卫服务、新农合结算的唯一身份凭证。
【深度分析】运用非对称加密技术进行去中心化身份验证 文章出自Fr8 Network首席工程师Yevgeniy Spektor Fr8 Network简介 Fr8 Network希望通过其分布式网络彻底改变物流业。他们旨在为承运人和托运人创建一个点对点的网络,这可能会对商品和服务产生重大影响。因为整个过程将在区块链上公开,从而降低商品价格。 这个系列的文章分为两部分,这篇文章侧重于身份识别和验证,而下一篇文章将讨论智能合约的权限问题。
传统的身份验证和身份识别始终依赖中央服务器,用户必须向其发送密码进行验证。这种中心化的身份验证方法存在一些安全漏洞,最近几年发生过几起重大的恶性事件,导致企业损失数百万美元。 本文中提出的身份验证方案利用非对称加密技术对用户进行身份验证,无需中央服务器,也无需密码或私钥。用户将使用公钥和带有私人密钥签名的随机字符串进行身份验证,而不是使用用户名和密码进行身份验证。 OAuth 2.0和SAML 2.0 身份验证的最大挑战之一,就是用户需要管理和维护大量软件、服务和平台的凭据。而OAuth 2.0或SAML能解决这个问题,让用户可以在多个平台上使用一组凭据来进行识别和验证。但需要注意OAuth 2.0还具有的资源授权的功能,而这一功能很多时候不会常用。 传统验证方案有两个主要缺陷。首先,OAuth 2.0和SAML都需要中央身份验证服务器来验证登录资格和代币访问权限。身份验证依赖于中央实体,这就让应用程序和服务存在了安全风险。如果授权服务器(OAuth)或身份提供商(SAML)因任何原因不可用或者受到破坏,用户将无法登录。例如,假设应用程序A允许用户使用他们的脸书帐户登录,但如果脸书遭到入侵无法使用,应用程序
混沌保密通信的研究 [摘要]:文章简要讨论了基于混沌的保密通信的几种方法的特点及其发展状况,介绍了混沌保密通信的理论依据,对混沌保密通信走向实用化存在的关键问题进行了讨论。 [关键字]:混沌保密通信超混沌 混沌现象是非线性动力系统中一种确定的、类似随机的过程。由于混沌动力系统对初始条件的极端敏感性,而能产生大量的非周期、连续宽带频谱、似噪声且确定可再生的混沌信号,因而特别适用于保密通信领域。现在的混沌保密通信大致分为三大类:第一类是直接利用混沌进行保密通信;第二类是利用同步的混沌进行保密通信;第三类是混沌数字编码的异步通信。另外,由于混沌信号具有宽带、类噪声、难以预测的特点,并且对初始状态十分敏感,能产生性能良好的扩频序列,因而在混沌扩频通信领域中有着广阔的应用前景。 1、混沌保密通信的基本思想 要实现保密通信,必须解决以下三方面的问题。 (1)制造出鲁棒性强的同步信号;(2)信号的调制和解调;(3)信号的可靠传输。 同步混沌保密通信系统的基本模型如图所示:在发送端,驱动混沌电路产生2个混沌信号U和V,V用于加密明文信息M,得到密文C,混沌信号U可视作一个密钥,他和密文C一起被传送出去;在接收端,同步混沌电路利用接收到的驱动信号U,产生出混沌信号V’,再用信号V ’去解密收到的密文C,从而恢复消息M(见图)。
同步混沌保密通信系统的基本模型 2、混沌保密通信的理论依据 混沌保密通信作为保密通信的一个新的发展方向,向人们展示了诱人的应用前景。混沌信号的隐蔽性,不可预测性,高度复杂性,对初始条件的极端敏感性是混沌用于保密通信的重要的理论依据。 3、混沌保密通信的方法 按照目前国际国内水平,混沌保密通信分为模拟通信和数字通信。混沌模拟通信通常通过非线性电路系统来实现,对电路系统的设计制作精度要求较高,同步较难实现。混沌数字通信对电路元件要求不高,易于硬件实现,便于计算机处理,传输中信息损失少,通用性强,应用范围广,备受研究者的关注。由于混沌系统的内随机性、连续宽频谱和对初值的极端敏感等特点,使其特别适合用于保密通信,而混沌同步是混沌保密通信中的一个关键技术。目前各种混沌保密通信的方案可归结如下几种: 3.1混沌掩盖 混沌掩盖方案可传送模拟和数字信息,思想是以混沌同步为基础,把小的信号叠加在混沌信号上,利用混沌信号的伪随机特点,把信息信号隐藏在看似杂乱的混沌信号中,在接收端用一个同步的混沌信号解调出信号信息,以此达到保密。混沌掩盖直接把模拟信号发送出去,实现简单,但它严格依赖于发送端、接收端混沌系统的同步且信息信号的功率要远低于混沌掩盖信号的功率,否则,保密通信的安全性将大大降低。1993年,Cuomo和Oppenteim构造了基于Lorenze吸引子的混沌掩盖通信系统,完成了模拟电路实验。他们将两个响应子系统合成一个完整的响应系统,使其结构和驱动系统相同,在发送器混沌信号的驱动下,接收器能复制发送器的所有状态,达到两者的同步。1996年Mianovic V和Zaghlou M E在上述混沌掩盖方案的基础上提出了改进方案,Yu和Lookman 进一步完善了这一方案,对Lorenze系统的发送器引入合成信号的反馈,来实现接收器和发送器之间的更完满的同步,若发送器和接收器的初始状态不同,经过短暂的瞬态过程,就可以达到同步,模拟电路的实验研究表明,改进方案的信号恢复精度较高。考虑到高维混沌系统的保密性优于低维混沌系统,1996年,Lu Hongtao等提出了由单变量时延微分方程描述的无限维系统,该系统的动力学行为包括稳定平衡态、
数据库信息系统必备 数据库安全管理加密系统
《数据库安全管理加密系统》以软硬件结合方式彻底解决数据泄密问题,即使数据库非法侵入或拷贝,得到的也是一堆无法可解的乱码,而目前银行、电信部门客户数据外泄案频发,公安部门对保密要求更高,数据库裸放在服务器中,随时有泄密危险。 目录 1.产品背景 (3) 2.产品简介 (5) 3.产品架构 (6) 3.1 DBLOCK安全平台 (6) 3.2 服务器端代理(Server Agent) (7) 3.3 WEB管理控制台(Console) (8) 3.4 安全策略和安全审计中心 (9) 4.产品功能及特点 (10) 4.1 数据库数据透明加密 (10) 4.2 数据库透明访问,不需对应用作任何修改 (10) 4.3 数据传输加密 (11) 4.4 透明安全代理 (11) 4.5 三权分立管理 (13) 4.6 完善的系统审计功能 (14) 4.7 支持多数据库系统 (14) 4.8 DBLOCK系统特点 (14)
数据库安全管理加密系统 最近几年,个人信息大规模泄露、造成巨大损失的事件时有发生: 1、招商银行、工商银行员工兜售客户信息,造成损失达3000多万元。 2、京东商城客户账号泄密案件。 3、CSDN几百万用户注册信息库被黑客盗取。 4、天涯社区论坛4000万用户数据泄露。 5、taobao泄密事件. 6、开心网账号泄密事件 1.产品背景 随着计算机技术的飞速发展,各类信息系统的应用已深入到各个领域。但随之而来应用系统和数据库的安全问题尤为凸显。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要。小则关系到企业兴衰、大则关系到国家安全。 在涉密单位或者大型企事业单位中,广泛的实施了安全防护措施,包括机房安全、物理隔离、防火墙、入侵检测、加密传输等等。但就应用系统本身和数据库的安全问题却一直得不到应有的重视。同时,之前的市场上也缺乏有效的应用系统和数据库安全的统一解决方案。这就致使数据库及其应用系统在安全方面普遍存在一些安全隐患。其中比较严峻的几个方面表现在: (1)应用系统身份验证强度问题。 目前许多应用系统本身缺乏有效的强身份认证安全机制,应用服务提供者如何验证用户的有效身份,用户如何验证服务提供者的身份,如何保证在网络上传输的数据不被篡改。 (2)数据库安全问题。 由于国内只能购买到C2安全级别的数据库安全系统,该类系统采用自主访问控制(DAC)模式,DBA角色能拥有至高的权限,权限可以不受限制的传播。
具有偏振自由度的VCSEL混沌通信1 潘炜,张伟利 西南交通大学信息科学与技术学院,四川成都 (610031) E-mail:weipan80@https://www.wendangku.net/doc/3912717826.html, 摘要:本文针对VCSELs输出存在两个正交偏振态的特性,以偏振垂直注入为例,讨论了VCSELs系统的混沌同步通信。垂直注入条件下,收发VCSELs能够实现各偏振模式之间和总功率之间的全同步;注入强度足够大时,两VCSELs能够实现两正交偏振模式的注入锁定同步;同时,仿真证实以上两种同步机制都能够成功地传输信息。 关键词:半导体激光器;垂直腔面发射激光器;混沌同步;偏振 中图分类号:TN248.4 1.引言 半导体激光器(SL)的混沌同步在保密通信和扩频通信以及脉冲整形等领域具有广泛的应用前景,受到了学术届的极大关注[1]-[3]。混沌同步通信中,发射端SL通过光反馈等手段输出混沌载波,信号通过混沌调制、混沌隐藏、混沌键控等方法加载到混沌载波上并传输到接收SL[4];受注入光的驱动,接收SL可实现与发射SL的同步,并且由于混沌滤波效应,它对信息不响应或部分响应,从而再生出混沌载波,最终,根据接收SL输入与输出的差异,信号可有效恢复。基于这一思想,学者们进行了大量关于混沌同步通信的理论和实验研究,包括不同同步机制和编解码方法的探讨、多模同步、级联同步、环形同步、混沌中继同步和混沌广播通信等[5]-[8]。 近期,在单模半导体激光器同步通信的基础上,有学者提出了SL多纵模同步通信,这是实现波分复用系统中多信道混沌通信的有益探讨[5]。作为微腔SL的典型代表,垂直腔面发射激光器(VCSELs)本身就存在两个正交的偏振模式(x偏振和y偏振)[9],它们之间也可以分别实现混沌同步,因此边发射SL中多模通信的原理同样可以应用到VCSELs中。另外,根据发射激光器与接收激光器的偏振态是相同或正交,光注入形式可分为平行和垂直注入,这都为实现灵活多样的同步机制提供了条件。已有学者对平行注入和垂直注入下VCSELs 的同步进行了初步探讨[3],但是内容还仅限于同步的实现以及参数对同步品质的影响等。具有偏振自由度VCSELs同步通信的多样性以及各同步机制之间的相互转换等课题依然有待解决。因此,本文在工作组研究边发射SL同步通信的基础上[2], [4], [10],重点对垂直注入时VCSELs之间的各种可能的同步机制、它们之间的转换以及通信可行性等进行研究。我们首先基于VCSELs的自旋反转模型(SFM)建立了具有偏振自由度的系统同步方程;然后,讨论了偏振垂直注入时,收发端各偏振模式和总功率之间的全同步和注入锁定同步情况以及系统编/解码的可行性;最后,以注入强度为参变量,对系统各同步机制之间的转换进行了研究。 2.理论模型 偏振垂直注入VCSELs同步系统的示意图如图1所示。设定发射VCSELs输出为x偏振, 90 我们首先利用x偏振器XMP对输出进行选择,然后通过半波片HWP对输出偏振态进行Ο旋转。被旋转后的光一部分返回发射VCSELs形成反馈,一部分注入到接收VCSELs。这样, 1本课题得到高等学校博士学科点专项科研基金(项目编号:20070613058)资助。
博睿勤数据库安全保密支撑平台 (BR-SDB V2.0) 技术白皮书 军用信息安全产品(军密认字第0194号)商用密码产品(国密证第0129号) 博睿勤技术发展有限责任公司
目录 1. 概述 (1) 1.1. 数据库安全在信息安全中的地位 (1) 1.2. 基于应用的数据库安全解决办法及弱点 (1) 1.3. 博睿勤数据库安全保密支撑平台 (1) 1.4. 适用领域 (2) 2. 系统架构与工作原理 (2) 2.1. 安全的数据库应用系统架构 (2) 2.2. 总体结构与工作原理 (3) 2.3. 安全子系统结构与工作原理 (4) 2.4. 系统组成 (5) 3. 系统功能 (5) 3.1. 增强的身份鉴别过程 (5) 3.2. 数据库存储加密 (6) 3.3. 数据库访问通信加密 (6) 3.4. 备份与恢复 (6) 3.5. 其它安全功能 (6) 4. 特点 (6) 4.1. 安全功能应用无关 (6) 4.1.1. 标准接口 (6) 4.1.2. 标准SQL支持 (6) 4.1.3. 加密内容可管理和配置 (7) 4.2.高安全性 (7) 4.2.1. 强调整体安全 (7) 4.2.2. 高强度加密算法及专用芯片 (7) 4.2.3. 安全的数据库加密密钥管理 (7) 4.2.4. 一次一密的通信加密 (7) 4.2.5. 安全的运行管理 (7) 4.3. 高效率 (8) 4.4.广泛的平台支持 (8) 4.5.丰富的产品形态 (8) 5. 性能与技术指标 (8) 5.1. 硬件密码装置技术与性能指标 (8) 5.2. 数据库加密总体性能指标 (9) 6. 应用系统开发与移植 (9) 6.1. 应用系统接口技术 (9) 6.2. 已有系统移植方法和过程 (10) 6.3. 应用系统开发方法和过程 (10)