欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 基于混沌算法信息安全系统的研究

基于混沌算法信息安全系统的研究

日期:2023-01-24 阅读量:0 所属栏目:信息安全


 【 摘 要 】 随着网络技术、信息技术的快速发展,信息安全越来越受到人们的关注,在众多信息加密方法中,混沌算法具有良好的伪随机性、敏感性、历遍性等应用性。文章设计基于混沌算法的信息安全系统,该系统利用分段线性混沌映射、k阶Chebychev映射和Logistic映射进行复合实现信息安全传输过程中的一次一密。
  【 关键词 】 混沌算法;信息安全;传输密钥
  1 引言
  信息时代,我们的工作和生活与互联网联系越来越紧密,网络的应用给我们带来了极大的便捷和效益,但是安全问题却不容忽视,黑客、病毒、非法攻击等层出不穷,使我们的个人信息及财产信息面临严重的安全隐患。信息安全问题主要包括信息的保密性、完整性、可用性和可控性。本文对目前较为流行的信息安全加密技术进行研究,搭建基于混沌算法的信息安全系统,对信息安全加密系统的研究具有一定的参考价值和研究意义。
  2 混沌算法概述
  2.1 混沌加密算法原理
  设区间I[a,b]上的映射f(x)是连续的自映射,在f(x)满足有n周期点没有上界的前提下,f(x)对任意的正整数n满足有n周期点,同时不可数字集S满足条件:
  不可数子集S被称作f在不可数子集S上是混沌。如果f(x)是在某个闭区间的一个周期点上有若干正整数的连续函数,则其就可以发生混沌现象。
  采用混沌算法设计的信息安全系统是通过混沌序列密码对系统信息进行加密,混沌自身具有优良的保密特性,建立两个独立混沌系统作为信息的发送方和接收方,二者具有相互的独立性,具有相同的结构,加密密钥通过混沌信号发生器产生混沌信号序列流,明文序列在发送端加密后直接送往接收端解密,或者接收端在全部接收明文序列后一起解密,也可以建立同步关系实时解密。
  2.2 混沌算法特点
  混沌算法具有极敏感性,如果初始值略有不同,则所得结果会大不相同,由于混沌对初始值和参数极度敏感,所以由混沌系统动态生成的混沌序列具有不可预测性,同一明文对应的是互不相同、互不相关的密文,对分组加密的穷举攻击和抗明文-密文对的选择性攻击能力是无效的;混沌算法中具有许多相似的层次和规则,不同的函数带入相同的数,所得到的迭代计算结果可能相同;混沌算法不受外界变化影响,其具有一定的独立性和随机性,同时混沌算法不会出现相同的迭代计算过程,因此去具有非周期性;混沌算法应用在混沌系统中可在规定内经历全部的状态,具有历遍性。此外,其可通过混沌加密可用C、C++、Java、Matlab 等语言仿真实现,在运行过程中占用的时间、空间都很少。由此,根据混沌算法的特点,其在信息安全系统中,非常适用于作为密码加密技术应用。
  2.3 混沌算法在信息安全中的应用优势
  混动算法自身的特点在对初始值和参数具有很好的敏感性,对于信息安全中微小的差别具有较高的分辨能力,通过混沌算法可将两个几乎相同的初始值经过迭代计算输出较大差别的计算结果。同时,混沌算法的随机性和非周期性使得其作为信息加密方法具有不可预测和不可罗列演算的能力,可有效防范利用穷举和选择进行系统攻击的黑客。混沌算法的历遍性能够提高信息安全系统保护的全面性,其加密准备时间短,可通过循环产生密钥流,提高加密能力。
  3 基于混沌算法的信息安全系统设计
  3.1 设计方案
  采用时钟变换技术以获取系统时间为加密基础,通过利用三种映射相复合的方式来产生位置置乱矩阵和参数值变换矩阵,并且能够通过随机改变系统的多个初始值来提高信息传输的安全性,这部分采取了系统时钟变换法,这些方法结合最终达到近似于“一次一密”的加密效果。本文选择利用分段线性混沌映射、k阶Chebychev映射和Logistic映射进行复合实现随机改变系统多个初始值提高信息安全传输过程中的一次一密。设计方案如图1所示。
  系统在发送端首先在任意时间点获取系统时钟信息,再将时钟信息进行加密,利用公钥信道传输到接收端,与此同时,将发送端所获取的时钟信息代入复合混沌系统的多级参数中,对信息原文进行加密,通过信道传输到接收端,最后可在接收端通过密钥解密后恢复出明文。
  2.2 设计内容
  本文所设计的信息安全系统是采用分段线性混沌映射、k阶Chebychev映射和Logistic映射进行复合,其中分段线性混沌映射采用一维混沌映射,运算速度快,实现简单;k阶Chebychev映射定义区间为[-1,1];Logistic映射是将密钥转换为序列,所得结果为混沌序列,对其解密则是将序列转换为密钥。复合信息安全系统模型如图2所示。
  基于复合混沌算法的信息安全系统通过提取系统时间影响第一个分段线性混沌映射中的控制参数p,分段线性映射具有提高控制参数p的破译难度的能力,在相同密钥混沌映射中可等效出若干个不同的模型。此外,二级Chebychev映射通过系统所提取的时间作为初始参数值,利用时间的变化得到不同的序列索引号,由此实现一次一密,提高系统的保密级别和安全程度。
  3.3 系统实现
  基于混沌算法的信息安全系统实现是通过提取系统时间进行加密,系统时间可分为年、月、日、时、分、秒。在加密过程中,首先提取系统的时钟信息,时钟信息可组合成为相应的数字组合,通过线性映射转换为0,1之间的数值,再通过Logistic映射将初始密钥值转换为M混沌序列,此过程每个被N-1次迭代的初始值生成N个序列,即M×N混沌序列。其次,对M×N混沌序列进行排列,得到矩阵J,再将矩阵J进行由大到小排列生成矩阵G,由此,G中的元素与矩阵中的位置集合就建立起一级混沌矩阵C。第三,利用所提取的时钟信息进行转换取整,映射到[0,M]之间,将结果作为M个序列的索引号,该数值在k阶Chebychev映射中初始值的数值作为索引号对应在M中的值,生成M×N个混沌序列。
  4 算法描述
  Lyapunov指数:yapunov指数被称为李雅普诺夫指数,其是衡量混沌的标准,一维混沌映射方程:Xn+1=F(Xn),设Xn有偏差dXn,Xn+1偏差为dXn+1,则Xn+1+dXn=F(Xn+dXn)≈F(Xn)+dXn·F’(Xn),即:dXn+1=dXn·F’(Xn),设轨道按指数规律分离,|dXn+1|=|dXn|·eλ,λ为判断指数,经过运算得:
  利用分差方程计算Lyapunov指数,设分差方程在Rn空间上有X i+1=f(Xi),f为Rn上的连续可微映射。再设f’(x)表示f的Jacobi矩阵:
  Ji=f’(x0).f’(x1),...,f’(xi-1)
  由大到小排列的|λ1(i)|≥|λ2(i)|≥...|λn(i)|
  得Lyapunov指数
  分段线性混沌映射:设p为控制参数,p∈(0,1)时,Lyapunov指数为正值,系统进入混沌状态,方程为:
  Xn+1=Xn/p,Xn∈(0,p)
  Xn+1=(1-Xn)(1-p),Xn∈(p,1)
  Logistic映射:设Xn为n的个体数目,n为整数值,当n+1时,数目为Xn+1,得Xn+1=f(Xn),n∈{1,2,...},
  转换为Xn+1=μXn(1-Xn)。当0<μ≤1,迭代方程值等于0,当1<μ≤3,不动点0,1-1/μ有两个周期点,当3<μ≤4系统变为混沌。因此,Logistic方程在3.5699456<μ≤4的情况下出现混沌状态。
  k阶Chebychev映射:k阶Chebychev映射是一维映射,其算法映射方程为:
  xn+1=cos[k arccos(xn)]
  x=[-1,1],k为任意正整数,当k=6,时映射为混沌状态。
  5 结束语
  采用混沌算法进行信息加密,通过利用混沌算法自身特点,建立基于混沌算法的信息安全系统,该系统利用混沌理论实现一次一密的传输信息加密。系统通过提取系统时间转换成为混动参数,利用分段线性混沌映射、k阶Chebychev映射和Logistic映射进行复合增加信息安全系统的复杂程度,提高系统的抗攻击性和安全性。
  参考文献
  [1] 杨海鹰,余建坤,谢健,何莉,罗莉.信息系统安全评价指标体系的评价因素集研究[J].全国商情(理论研究),2011(Z4).
  [2] 费军,余丽华.基于模糊层次分析法的计算机网络安全评价[J].计算机应用与软件,2011(10).
  [3] 高建兴.DES算法的实现与改进[J].网络安全技术与应用,2014(01).
  [4] 高为民;朱凌志.混沌加密算法在J2ME平台中的应用研究[J].计算机仿真,2013(03).
  [5] 郭玉翠,刘思奇,雷敏,程明智.基于一般系统论的信息安全系统的理论研究[J].电子科技大学学报,2013(05).
  作者简介:
  孙杨(1981-),女,汉族,辽宁大石桥人,讲师,本科;主要研究方向和关注领域:数据库。

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/226105.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学