内容发布更新时间 : 2024/11/20 18:43:24星期一 下面是文章的全部内容请认真阅读。
龙源期刊网 http://www.qikan.com.cn
混沌理论在信息加密中的应用
作者:邓敏英
来源:《科技与创新》2016年第02期
摘 要:对混沌的定义、特征及其在信息加密中的应用进行了论述,运用了基于Logistic混沌映射的迭代加密算法,从理论方面分析了利用这种算法进行数据加密时的可靠性和安全性,并用Visual C++实现了该算法。
关键词:混沌理论;logistic混沌映射;迭代加密算法;图像压缩编码 中图分类号:TP309.7 文献标识码:A DOI:10.15913/j.cnki.kjycx.2016.02.118 1 混沌理论
混沌是与有序相对应的,是指对象各组成部分所处的状态。混沌理论就是利用一定的理论方法对混沌状态进行研究,通过量化分析来确定动态系统中的数据关系,并利用以往的数据预测今后的状态变化。
处于混沌状态的事物,其组成部分是散乱、没有规律和关联性的。当这种混沌状态结束后,这些组成元素会形成一个有机的整体。混沌一词最初用于反映宇宙在未分化前的状态,庄子曾在其著名的寓言故事中提到“中央之帝名混沌”。古希腊哲学家在研究宇宙起源时创立了初浅的混沌论,之后,西方科学家在此研究基础上建立了系统化的宇宙形成理论,比如康德的星云假说模型。
自20世纪60年代以来,随着计算机模拟分析技术的发展,一些科学家发现,处于混乱状态的事物经过处理后,也能处于一定的范围内和呈现出有序状态,甚至可用单纯的数学公式描述这种状态。比如奥地利物理学者普利高津在其《从混沌到有序》中建立的混沌理论模型,该模型对混沌的相关研究起到了很重要的促进作用。 2 混沌的基本特征
混沌运动的基本特征是对初值的极端敏感性。具体而言,较小的初始误差便会导致较大的结果差别,因此,预测的实际意义较小。由此可见,出现混沌后,近期预测是有一定的实际意义的,而长期预测在本质上是不可能的。 3 混沌理论的具体应用
一般而言,将能产生混沌的数学模型称为混沌系统,常用于混沌系统的有微分方程、动力系统和人工神经网络等。混沌在信息领域的应用逐渐增多,比如用在图像压缩编码、信息加密等领域。在该方法中,将初始值作为密钥,改变数据存放的位置,并对数据进行混沌加密。所
龙源期刊网 http://www.qikan.com.cn
谓“密钥”,是指将加密信息传给对方时,需要告诉对方的解密数据(方法)。下面以基于迭代的混沌加密方法为例,论述混沌理论在信息加密中的应用。 3.1 混沌加密算法 3.2 混沌加密算法的优点 3.2.1 安全性高
混沌加密算法最主要优点是安全性高,这与混沌系统可提供很大的密钥集有关,因此,加密后的数据基本上不可能被逆解。此外,由于其具有遍历特性,所得的密钥分布较为均匀,且可认为是随机分布的,安全性得到了进一步提升。 3.2.2 代价小
加密算法的主要性能参数之一为空间和时间代价。而混沌加密算法属于流密码类别,因此,准备时间较短,只需要进行一些密钥流生成即可。虽然混沌加密算法在此方面并未占有较大的优势,但其在空间代价上明显优于其他算法。加密算法在运算时主要占用静态空间和临时运行空间,前者主要存放算法代码,后者用于执行代码。混沌加密算法只需要占用很少一部分静态空间来存放产生密匙流时的变量,并占用很少的运行空间。因此,其总体上占用的空间相对较少。
3.2.3 易于实现
混沌加密算法主要用于对数据的加密、解密、传输。利用这种算法加密简单、便利,只需要利用混沌流产生一个随机序列码,即可实现数据加密。 4 混沌加密算法的实现
利用混沌密码算法对数据加密时,主要应考虑如何产生混沌流的序列码。本文选择了以下方法来获得混沌序列流:任意选择一个迭代的初始值X0和参数b,用Logistic公式对此参数进行L次迭代,据此得到X1,并从X1的序列中取出其前三个偶数位的数字,形成一个整数,并与256求余得 1,从而获得该明文的密文;利用Logistic公式重复上述操作,直到全部明文加密完成。这一过程可利用C++语言编程实现。 5 结束语
本文介绍了混沌理论的相关知识,并在此基础上利用logistic公式建立了混沌加密算法;阐述了混沌加密算法的主要优点,比如安全性高、占用空间小等。此外,在模拟人脑的工作方式时,气体、液体的运动等都与混沌密切相关。用混沌中迭代的运算模式,可探索混沌系统发展演化的规律,利用这些规律可对解决自然界中相似问题提供一定的参考和借鉴。
龙源期刊网 http://www.qikan.com.cn
参考文献
[1]何克明.大学物理[M].浙江:浙江大学出版社,2002. [2]于万波.混沌的计算实验与分析[M].北京:科学出版社,2008.
[3]邓绍江,李传东.混沌理论及其在密码学的应用[J].重庆建筑大学学报,2003,25(5). 〔编辑:张思楠〕