999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于污染二維混沌動力系統的加密算法

2016-12-08 03:01:37燕,
大連理工大學學報 2016年6期
關鍵詞:污染分析

王 麗 燕, 柳 揚

( 大連大學 信息工程學院, 遼寧 大連 116622 )

?

基于污染二維混沌動力系統的加密算法

王 麗 燕*, 柳 揚

( 大連大學 信息工程學院, 遼寧 大連 116622 )

首先定義了污染動力系統,將二維Henon動力系統用二維Logistic動力系統進行污染,用這個污染的二維混沌動力系統構造序列密碼體系.這種算法可以產生兩列密鑰,從而有效地解決了輸出結果對密鑰低bit位變化敏感度較低的問題.計算機模擬實驗和游程測試、相關性分析、靈敏度分析、平衡度檢驗等安全實驗分析結果表明,密文、明文和密鑰之間具有高度的非線性和敏感性,算法的密鑰空間巨大,可以有效防止統計攻擊、唯密文攻擊和窮舉攻擊.

污染動力系統;二維Henon動力系統;二維Logistic動力系統;序列密碼

0 引 言

為增強混沌動力系統的敏感性,本文借用污染分布的思想,給出污染動力系統的定義,將二維Henon動力系統用二維Logistic動力系統進行污染,討論污染后動力系統的簡單性質.基于該污染的二維混沌系統產生兩列密鑰流對明文進行加密,通過游程測試、相關性分析、靈敏度分析、平衡度檢驗等計算機模擬實驗對安全性進行驗證.

1 混沌動力系統

1.1 污染混沌動力系統

定義1 設f1和f2是兩個動力系統,稱f=αf1+(1-α)f2為污染動力系統,其中α(0<α<1)稱為污染系數.

1.2 污染二維混沌動力系統

二維Logistic映射動力學方程為

xn+1=μλ1xn(1-xn)+γyn

yn+1=μλ2yn(1-yn)+γxn

(1)

其中λ1、λ2、γ、μ是參數.當μ=4時,表1列出了系統會出現混沌現象的不同條件[12].

表1 二維Logistic映射混沌條件

圖1分別給出了兩種參數取值條件下的分叉情況.

二維Henon映射的動力學方程為

(2)

其中p、q為參數.圖2給出了p=1.4,q=0.3條件下的混沌狀態圖.

將二維Henon映射用二維Logistic映射進行污染,得到污染動力系統:

(3)

其中0<α<1.

(a) λ1, λ2=1-λ1, λ=0.3

(b)λ1=λ2,λ=1-λ1

圖1 Logistic映射分叉圖

Fig.1 Branch chart of Logistic mapping

圖2 Henon映射的吸引子

利用Matlab計算,得到Jacobi矩陣的特征值的絕對值為1.871 9>1,根據差分方程組計算Lyapunov指數定義[13],可知式(3)的Lyapunov指數大于零,說明污染的二維動力系統(3)為混沌動力系統.系統輸出的x(n)和y(n)的值如圖3所示,容易看出輸出值服從均勻分布.

(a) x(n)

(b)y(n)

圖3x(n)和y(n)在其區間的分布

Fig.3 The distribution ofx(n) andy(n) in their domains

2 序列密碼的加密與解密算法

2.1 加密算法

加密過程如圖4所示.

圖4 加密過程

具體加密算法如下:

(1)通過ASCII碼把明文轉化為十六位二進制序列{m1m2m3…mn},其中mi(i=1,2,3,…,n)為0或者1.

(2)確定密鑰.給二維污染混沌動力系統(3)中的參數μ、γ、λ1、λ2、p、q、α取值,選定迭代初始值x0、y0,迭代得到兩個混沌序列{x(i)}(i=1,2,3,…,n)和{y(j)}(j=1,2,3,…,n).

(3)由離散化算子Tk(x(i))=[10kx(i)]mod 2和Tk(y(j))=[10ky(j)]mod 2,計算得到兩個密鑰序列{k(i)}和{k(j)},其中k(i)=Tk(x(i))(i=1,2,3,…,n),k(j)=Tk(y(j))(j=1,2,3,…,n).

(4)比較兩個密鑰序列{k(i)}(i=1,2,3,…,n)和{k(j)}(j=1,2,3,…,n)中0的個數,個數多的取正序列,個數少的取逆序列,然后將這兩個序列異或,得到新的密鑰序列{k(l)}(l=1,2,3,…,n).

(5)將密鑰序列{k(l)}(l=1,2,3,…,n)與明文序列{m1m2m3…mn}進行異或運算,得到密文二進制序列{c1c2c3…cn}.

(6)由密文序列C=c1c2c3…cn的ASCII值得到最終的密文.

類似地可以給出解密算法.

2.2 算法仿真

“二維污染混沌動力系統”明文的二進制序列為

01001110100011000111111011110100011011

00011000010110011111010011011011011111

01110110110010001100010100101010100001

01001010011011011111001111101101111110

11011111

不同條件下得到的密文如下:

(1)若取μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4,得到的密文為

(2)若取α=0.02+10-11,其他條件與(1)相同,密文為

(3)若取y0=0.112 3+10-11,其他條件與(1)相同,密文為

(4)若取x0=0.131 4+10-11,其他條件與(1)相同,密文為

(5)若取x0=0.131 4+10-11,y0=0.112 3+10-11,其他條件與(1)相同,密文為

(6)若取j=7,其他條件與(1)相同,密文為

(7)若取x0=0,y0=0,其他條件與(1)相同,密文為

(8)若取γ=0.52+10-7,x0=0,y0=0,j=4,其他條件與(1)相同,密文為

圖5給出了以上8種條件下密文用0-1序列的圖形化表示, 顯然,密鑰的細微改變將會導致密文的顯著改變.

3 安全性分析

3.1 游程測試[13]

游程是指序列中由相同bit所構成的不間斷的子序列.該測試可以判斷其是否為隨機序列.

具體測試方法如下:

步驟4 計算判斷標準P:

如果P<0.01,斷定測試的序列隨機性較差;反之,斷定序列具有較好的隨機性.

若選取μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4,n=160,計算得到x(n)序列和y(n) 序列的P都為1.99,遠大于0.01.因此,可以認為混沌序列是隨機序列.

3.2 相關性分析

本文選取長度n=10 000的0序列作為明文,以動力系統(3)參數值μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4為例,對明文進行加密,相關度情況如圖6所示.

顯然隨著n的增大,相關度逐漸趨近于0,說明密文與明文幾乎不相關.

圖6 明文與密文的相關度

3.3 靈敏度分析

如果明文表示為{m1m2m3…mn},密文表示為{s1s2s3…sn},其中mi和si只取0或1,i=1,2,3,…,n,稱

為明文與密文間的靈敏度[27].

仍以長度n=10 000的0序列作為明文,動力系統(3)參數值μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4為例,對明文進行加密,密文與明文間的靈敏度情況如圖7所示.

圖7 靈敏度分析圖

圖7表明,相比明文,大致50%的密文序列將會改變.

3.4 密文的平衡度檢驗

仍以長度n=10 000的0序列作為明文,動力系統(3)參數值μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4為例,對明文進行加密,密文序列中0-1平衡度如圖8所示.

圖8 平衡度分析圖

圖8的結果表明,序列位數越多,平衡度的值就越趨近于0,說明序列中1和0的個數幾乎相等.

3.5 密鑰空間分析

本文選取的密鑰是污染二維混沌動力系統隨機產生的初值x0、y0和離散化算子以及污染系數α,假設計算的精度為10-5,采用本算法形成的密鑰空間至少為1020.實際上,動力系統本身的參數μ、γ、λ1、λ2、p、q只要在可以形成混沌的范圍內取值,都可以作為密鑰.而且計算機的計算精度遠遠超過10-5,這樣密鑰空間將大大超過1020.本算法足夠抵抗由于密鑰空間不大而形成的窮舉攻擊.

4 結 語

本文給出污染混沌動力系統的概念,并用污染系數α將二維Henon動力系統用二維Logistic動力系統進行污染,并進一步用污染后的多參數動力系統構造序列密碼的加密算法.所進行的各項性能分析,如隨機性分析、相關性分析、靈敏度分析、0-1平衡度檢驗等都表明污染的混沌映射具有良好統計特性,而且密鑰空間巨大,可以有效防止統計攻擊、唯密文攻擊和窮舉攻擊.

[1] Matthews R A J. On the derivation of a ″chaotic″ encryption algorithm [J]. Cryptologia, 1984, 8(1):29-41.

[2] Habutsu T, Nishio Y, Sasase I,etal. A secret key cryptosystem by iterating a chaotic map [C] // Davies D W, ed. Advances in Cryptology - EUROCRYPT ′91, LNCS 547. Berlin:Springer-Verlag, 1991:127-140.

[3] Biham E. Cryptanalysis of the chaotic map cryptosystem suggested at EUROCRYPT′91 [C]// EUROCRYPT′91 Proceedings of the 10th Annual International Conference on Theory and Application of Cryptographic Techniques. Berlin:Springer-Verlag, 1991:532-534.

[4] 周 紅,羅 杰,凌燮亭. 混沌非線性反饋密碼序列的理論設計和有限精度實現[J]. 電子學報, 1997, 25(10):57-60.

ZHOU Hong, LUO Jie, LING Xie-ting. Generating nonlinear feedback stream ciphers via chaotic systems [J]. Acta Electronica Sinica, 1997, 25(10):57-60. (in Chinese)

[5] 周 紅,俞 軍,凌燮亭. 混沌前饋型流密碼的設計[J]. 電子學報, 1998, 26(1):98-101.

ZHOU Hong, YU Jun, LING Xie-ting. Design of chaotic feed forward stream cipher [J]. Acta Electronica Sinica, 1998, 26(1):98-101. (in Chinese)

[6] 桑 濤,王汝笠,嚴義塤. 一類新型混沌反饋密碼序列的理論設計[J]. 電子學報, 1999, 27(7):47-50.

SANG Tao, WANG Ru-li, YAN Yi-xun. The theoretical design for a class of new chaotic feedback stream ciphers [J]. Acta Electronica Sinica, 1999, 27(7):47-50. (in Chinese)

[7] 孫 楓,秦紅磊,徐耀群,等. 基于混沌的分組密碼置換網絡的設計[J]. 中國工程科學, 2000, 2(9):47-49.

SUN Feng, QIN Hong-lei, XU Yao-qun,etal. Design of block cipher substitution network on chaos [J]. Engineering Science, 2000, 2(9):47-49. (in Chinese)

[8] 王相生,甘駿人. 一種基于混沌的序列密碼生成方法[J]. 計算機學報, 2002, 25(4):351-356.

WANG Xiang-sheng, GAN Jun-ren. A chaotic sequence encryption method [J]. Chinese Journal of Computers, 2002, 25(4):351-356. (in Chinese)

[9] 翁貽方,鞠 磊. 基于混沌的序列密碼加密算法[J]. 計算機工程, 2002, 28(11):79-80, 83.

WENG Yi-fang, JU Lei. Chaotic stream cipher encryption algorithms [J]. Computer Engineering, 2002, 28(11):79-80, 83. (in Chinese)

[10] 李紅達,馮登國. 基于復合離散混沌動力系統的序列密碼算法[J]. 軟件學報, 2003, 14(5):991-998.

LI Hong-da, FENG Deng-guo. Stream cipher algorithms based on composite nonlinear discrete chaotic dynamical systems [J]. Journal of Software, 2003, 14(5):991-998. (in Chinese)

[11] 李紅達,馮登國. 復合離散混沌動力系統與序列密碼體系[J]. 電子學報, 2003, 31(8):1209-1212.

LI Hong-da, FENG Deng-guo. Composite nonlinear descrete chaotic dynamical systems and stream cipher systems [J]. Acta Electronica Sinica, 2003, 31(8):1209-1212. (in Chinese)

[12] Gotz M, Kelber K, Schwarz W. Discrete-time chaotic encryption systems. I. Statistical design approach[J]. IEEE Transactions on Circuits and Systems. I. Fundamental Theory and Applications, 1997, 44(10):963-970.

[13] Kocarev L. Chaos-based cryptography:A brief overview [J]. IEEE Circuits and Systems Magazine, 2002, 1(3):6-21.

[14] XIANG Tao, Wong Kwor-kwo, LIAO Xiao-feng. A novel symmetrical cryptosystem based on discretized two-dimensional chaotic map [J]. Physics Letters A, 2007, 364(3-4):252-258.

[15] Alvarez G, Montoya F, Romera M,etal. Cryptanalysis of a chaotic encryption system [J]. Physics Letters A, 2000, 276(1-4):191-196.

[16] 張 斌,金晨輝. 對迭代型混沌密碼的逆推壓縮攻擊[J]. 電子學報, 2010, 38(1):129-134,140.

ZHANG Bin, JIN Chen-hui. Inversion and compression attacks to iterative chaotic ciphers [J]. Acta Electronica Sinica, 2010, 38(1):129-134,140. (in Chinese)

[17] 汪海明,李 明,金晨輝. 對XW混沌密碼算法的分割攻擊[J]. 計算機應用研究, 2010, 27(7):2625-2628.

WANG Hai-ming, LI Ming, JIN Chen-hui. Divide-and-conquer attack on XW chaotic cipher [J]. Application Research of Computers, 2010, 27(7):2625-2628. (in Chinese)

[18] 尹汝明,袁 堅,山秀明,等. 混沌密碼系統弱密鑰隨機性分析[J]. 中國科學:信息科學, 2011, 41(7):777-788.

YIN Ru-ming, YUAN Jian, SHAN Xiu-ming,etal. Weak key analysis for chaotic cipher based on randomness properties [J]. Science in China:Information Sciences, 2011, 41(7):777-788. (in Chinese)

[19] 金晨輝. 一個基于混沌的分組密碼算法的分析[J]. 中國工程科學, 2001, 3(6):75-80.

JIN Chen-hui. Analysis of a block cipher based on chaos [J]. Engineering Science, 2001, 3(6):75-80. (in Chinese)

[20] 金晨輝,高海英. 對兩個基于混沌的序列密碼算法的分析[J]. 電子學報, 2004, 32(7):1066-1070.

JIN Chen-hui, GAO Hai-ying. Analysis of two stream ciphers based on chaos [J]. Acta Electronica Sinica, 2004, 32(7):1066-1070. (in Chinese)

[21] 金晨輝,楊 陽,祁傳達. 對混沌序列密碼的相關密鑰攻擊[J]. 電子與信息學報, 2006, 28(3):410-414.

JIN Chen-hui, YANG Yang, QI Chuan-da. A related-key attack on chaotic stream ciphers [J]. Journal of Electronics & Information Technology, 2006, 28(3):410-414. (in Chinese)

[22] 王麗燕,李永華,賈思齊,等. 一種基于復合混沌動力系統的序列密碼算法[J]. 大連理工大學學報, 2012, 52(5):730-735.

WANG Li-yan, LI Yong-hua, JIA Si-qi,etal. A stream cipher algorithm based on composite chaotic dynamical systems [J]. Journal of Dalian University of Technology, 2012, 52(5):730-735. (in Chinese)

[23] 孫小雁,張煥國,張茂勝,等. Logistic混沌擾動三角形密碼體制[J]. 計算機應用與軟件, 2014, 31(9):268-271.

SUN Xiao-yan, ZHANG Huan-guo, ZHANG Mao-sheng,etal. Triangular cryptosystem with Logistic chaos disturbance [J]. Computer Applications and Software, 2014, 31(9):268-271. (in Chinese)

[24] 王麗燕,許佳佳,李海燕. 基于兩個離散混沌動力系統的序列密碼算法[J]. 大連理工大學學報, 2014, 54(5):581-588.

WANG Li-yan, XU Jia-jia, LI Hai-yan. A stream cipher algorithm based on two discrete chaotic dynamical systems [J]. Journal of Dalian University of Technology, 2014, 54(5):581-588. (in Chinese)

[25] 張 順,高鐵杠. 基于類DNA編碼分組與替換的加密方案[J]. 電子與信息學報, 2015, 37(1):150-157.

ZHANG Shun, GAO Tie-gang. Encryption based on DNA coding, codon grouping and substitution [J]. Journal of Electronics & Information Technology, 2015, 37(1):150-157. (in Chinese)

[26] Merah L, Ali-Pacha A, Naima H-S. Real-time cryptosystem based on synchronized chaotic system [J]. Nonlinear Dynamics, 2015, 82(1-2):877-890.

[27] 廖曉峰,肖 迪,陳 勇,等. 混沌密碼學原理及其應用[M]. 北京:科學出版社, 2009.

LIAO Xiao-feng, XIAO Di, CHEN Yong,etal. Theory and Applications of Chaotic Cryptography [M]. Beijing:Science Press, 2009. (in Chinese)

Encryption algorithm based on contaminated two-dimensional chaotic dynamic system

WANG Li-yan*, LIU Yang

( College of Information Engineering, Dalian University, Dalian 116622, China )

An algorithm to construct a stream cipher system is presented by defining a contaminated dynamic system, in which the two-dimensional Henon dynamic system is contaminated by the two-dimensional Logistic dynamic system. By generating two columns of keys, this algorithm can effectively solve the problem that the output is not very sensitive to the change of the low bit of the input. The results of safety tests, such as computer simulation, runs test, correlation analysis, sensitivity analysis and balance test, etc. show the highly nonlinearity and sensitivity among ciphertext, plaintext and the key. Also the large key space of this algorithm can effectively prevent the statistical attacks, ciphertext only attacks and exhaustive attacks.

contaminated dynamic system; two-dimensional Henon dynamic system; two-dimensional Logistic dynamic system; stream cipher

2016-01-19;

2016-09-02.

國家自然科學基金資助項目(71072161).

王麗燕*(1963-),女,博士,教授,E-mail:wly1963@163.com;柳 揚(1979-),女,博士生,E-mail:lykx2001@163.com.

1000-8608(2016)06-0650-07

TN918

A

10.7511/dllgxb201606014

猜你喜歡
污染分析
什么是污染?
隱蔽失效適航要求符合性驗證分析
什么是污染?
堅決打好污染防治攻堅戰
當代陜西(2019年7期)2019-04-25 00:22:18
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
堅決打好污染防治攻堅戰
電力系統及其自動化發展趨勢分析
對抗塵污染,遠離“霾”伏
都市麗人(2015年5期)2015-03-20 13:33:49
中西醫結合治療抑郁癥100例分析
在線教育與MOOC的比較分析
主站蜘蛛池模板: 波多野结衣第一页| 久久国产精品国产自线拍| 亚洲三级网站| 91精品专区国产盗摄| 天天色天天综合网| a级毛片免费播放| 中文字幕 欧美日韩| 欧美激情伊人| 91小视频在线观看| 久久这里只有精品免费| 久久中文字幕不卡一二区| 欧美激情成人网| 欧美笫一页| 91色综合综合热五月激情| 亚洲一区二区三区中文字幕5566| 亚洲欧美国产高清va在线播放| 色哟哟国产精品一区二区| 亚洲综合色吧| 91系列在线观看| 97精品国产高清久久久久蜜芽| 亚洲自偷自拍另类小说| 日本91视频| 久热这里只有精品6| 亚洲αv毛片| 天天综合亚洲| 国产日本欧美亚洲精品视| 亚洲精品无码不卡在线播放| 婷婷六月天激情| 久久超级碰| 成人日韩精品| 亚洲天堂视频在线播放| 亚洲精品成人福利在线电影| 成人第一页| 精品人妻AV区| 小13箩利洗澡无码视频免费网站| 99人妻碰碰碰久久久久禁片 | 91探花在线观看国产最新| 国产高清免费午夜在线视频| 久久久噜噜噜久久中文字幕色伊伊| 97视频免费在线观看| 亚洲第一成人在线| 精品福利国产| 精品小视频在线观看| 欧洲熟妇精品视频| 青草视频在线观看国产| 精品人妻一区二区三区蜜桃AⅤ| 国产精品三区四区| 青青操视频在线| 日本福利视频网站| 国产视频 第一页| 国产成人1024精品下载| 国产精品黄色片| 国产视频大全| 亚洲欧美人成电影在线观看| 久热re国产手机在线观看| 亚洲中文字幕av无码区| 亚洲自拍另类| 色婷婷电影网| 99免费在线观看视频| 日韩av无码精品专区| 成人午夜视频在线| 呦女亚洲一区精品| 欧美一级色视频| 亚洲欧美国产高清va在线播放| 国产偷倩视频| 亚洲一区第一页| 天堂av高清一区二区三区| 欧美精品二区| 人妻丰满熟妇αv无码| 亚洲男人的天堂视频| 中国国产一级毛片| 狠狠色丁香婷婷| 精品久久久久久中文字幕女| 日韩成人午夜| 在线亚洲小视频| 99精品热视频这里只有精品7| 欧美日韩在线第一页| 色综合久久无码网| 久996视频精品免费观看| 中国精品自拍| 国产美女免费| 免费播放毛片|