CN101702116A - 一种基于渐进确定性随机的伪随机序列发生方法 - Google Patents
一种基于渐进确定性随机的伪随机序列发生方法 Download PDFInfo
- Publication number
- CN101702116A CN101702116A CN200910185414A CN200910185414A CN101702116A CN 101702116 A CN101702116 A CN 101702116A CN 200910185414 A CN200910185414 A CN 200910185414A CN 200910185414 A CN200910185414 A CN 200910185414A CN 101702116 A CN101702116 A CN 101702116A
- Authority
- CN
- China
- Prior art keywords
- random
- progressive
- determinacy
- sequence
- chaos
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Complex Calculations (AREA)
Abstract
本发明公布了一种基于渐进确定性随机的伪随机序列发生方法,包括如下步骤:(1)选择离散域混沌映射xn+1=mod(axn,1);(2)对n时刻输入值xn进行非线性变换,得到相应的渐进确定性随机序列yn=mod(bxn,1);(3)步骤1至步骤2的过程构成渐进确定性随机系统,通过耦合方法将整数序列Y二值化为0-1序列Z,即得到伪随机序列输出Z。本发明具有更高的安全性,很好的密码学特性和伪随机性能。
Description
技术领域
本发明属于信息安全中密码产生技术,具体地,他是利用电子计算机技术、信息编码技术和离散渐进确定性随机系统产生的一种伪随机序列的方法。
背景技术
通常意义上,混沌与密码学之间存在紧密联系,诸如初值敏感性、遍历性等混沌动力学系统的基本特性均可以和传统密码学中的混淆与扩散概念进行直观联系。1948年,Shannon在其论文“Communication Theory of Secrecy Systems”中便已提出可使用基本的“Rolled-out and folded-over”操作进行保密系统混合变换的设计,这与拉伸折叠引发混沌的原因具有相似性。1990年,Ott、Grebogi、Yoke提出OGY混沌控制方法,Pecora与Carroll提出混沌同步方法。同时,Matthews及Habutsu又分别提出基于变型Logistic映射序列密码以及基于Tent映射分组密码。以上述工作为理论与技术基础,近年来混沌保密通信与混沌密码研究得到快速发展。进一步,又由于计算能力迅速提高和新计算模式不断出现,基于复杂问题求解的传统密码日益受到威胁,国内外均将混沌保密通信及混沌密码作为信息安全新技术加以支持,力图在密码体制上实现源头创新。
混沌密码主要包括混沌序列密码、混沌分组密码、混沌公钥密码三方面内容。混沌序列密码核心是伪随机数发生器。Logistic映射、Chebyshev映射、分段线性/非线性映射、p-adic离散混沌映射、ICMIC映射及Henon映射等已被用于设计伪随机数发生器,并进一步利用组合混沌映射、m序列扰动混沌映射等增强安全特性。同时,Kolmogorov流、二维Cat/Baker/截断Baker映射、三维Cat/Baker映射、时变参数混沌映射等被用于设计图像加密算法。另外,利用混沌遍历性质,又形成了基于搜索机制的序列密码构造机制,随后相继出现随机扰动、动态更新查找表、循环混沌、耦合分段线性映射/网络等多种改进方案。但是,后续研究表明,上述方案分别在一次一密攻击、熵攻击、密钥恢复攻击、分割攻击、选择明文攻击下是不安全的。混沌分组密码方面主要包括固定与动态混沌S盒设计。固定混沌S盒只是利用混沌系统产生传统加密算法中的S盒或非线性轮函数,分析表明此类随机S盒可能比DES等精心设计的S盒弱。动态S盒方面主要包括基于混沌映射生成动态伪随机向量与S盒方法,以及基于混沌粗粒化轨迹构造混沌置换的分组密码。最近研究表明此类方案一方面不安全,另一方面还受到粗粒化轨迹周期性、复杂性等的影响。混沌公钥密码方面主要利用Chebyshev/Jacobian椭圆Chebyshev分数映射半群性质设计的多种整数/实数类RSA与类EIGamal算法,并用于密钥协商、数字签名、Hash链、可否认认证协议设计等。但研究表明上述算法既无法抵抗基于Chebyshev映射共振特性的统计攻击,也不能满足抗碰撞条件。
显然,混沌密码研究与90年代初比较并没有获得突破进展,特别是混沌序列密码甚至很难超出40-50年代传统密码学领域中Lehmer关于线性同余发生器(LCG)以及Ulam与Von Neumann关于Ulam变换及线性反馈移位寄存器(LFSR)的范畴。从非线性动力学角度,伯努利映射与线性同余算法本质上具有一致性,并与Logistic映射、Chebyshev映射等具有等价性,而LFSR序列可解释为受迫伪混沌符号序列。在密码学应用方面,线性同余序列性能比混沌伪随机序列更优良(该序列无误差累积,而且在保证最大周期方面已有成熟理论与实验结果),基于m序列扰动的混沌密码增强形式也等同于LFSR,而传统密码学理论中已证明LCG和LFSR并不能直接用于设计序列密码。正是由于目前的混沌密码研究缺乏严谨非线性动力学支撑理论,所以很难超越传统序列密码大量已有成果。
探索新的非线性动力学机制无疑是突破混沌密码研究瓶颈的一种关键手段。1997年,研究发现:非整数时显式表达式xn=sin2(πθzn)产生的序列具有短期不可预测性。为区别于混沌及随机过程,称这种由确定性方程产生不可预测序列的现象为确定性随机,并认为可以产生“真随机序列”。显然,确定性随机为研究由混沌到随机过程的提供了某种桥梁作用,不但在非线性动力学研究以及很多研究领域具有重要作用,而且研究表明确定性随机与数论研究一些开问题相关联。具有短期不可预测性质的渐近确定性随机连接了混沌与随机过程,是对耗散及保守系统动力学理论的发展,在突破混沌密码安全性瓶颈方面具有重要作用。在传统密码学领域,一类计数器辅助模式伪随机发生器的设计原理与李沙育映射几乎相同。即也采用一种迭代伪随机数发生器驱动一非线性输出函数形式。该发生器采用低风险设计原则,利用DES与RC5算法分别作为迭代伪随机数发生器和非线性输出函数,并进一步设计了具有较大发散度的级联及两步骤计数器辅助模式伪随机发生器。
论文《Pseudo-random number generator based on asymptotic deterministic randomness》(Kai Wang,Wenjiang Pei,Haishan Xia,Yiu-ming Cheung,Physics Letters A,372:4388-4394,2008)提出一种基于渐进确定性随机的伪随机序列发生方法,结果表明,上述伪随机序列具有很好的平衡性,理想的游程分布,具有类似白噪声的自相关和互相关的统计特性,可以作为具有高安全性的伪随机序列。
发明内容
本发明目的是针对现有技术存在的缺陷提供提供一种具有多值对应关系的渐进确定性随机系统,得到一种基于渐进确定性随机的伪随机序列发生方法。
本发明为实现上述目的,采用如下技术方案:
本发明一种基于渐进确定性随机的伪随机序列发生方法,其特征在于包括如下步骤:
(1)选择离散域混沌映射xn+1=mod(axn,1),并设定其初始值x0和混沌控制参数a,由n时刻即当前时刻输入值xn进行迭代运算,得到混沌系统n+1时刻即下一时刻的输出xn+1;
(3)步骤1至步骤2的过程构成渐进确定性随机系统,通过耦合方法将整数序列Y二值化为0-1序列Z,即得到伪随机序列输出Z。
本发明渐进确定性随机序列具有很好的平衡性,类似白噪声信号的自相关和互相关的统计特性,复杂的符号动力学特性,以及短期不可预测性,这使得渐进确定性随机具有比传统伪随机序列更高的安全性。很好的密码学特性和伪随机性能使得渐进确定性随机伪随机序列适合作为序列密码,对嵌入信息进行伪噪声调制和加密。
附图说明
图1渐进确定性随机系统框图。
图2利用耦合函数的渐进确定性随机伪随机序列产生框图。
图3渐进确定性随机伪随机序列应用于图像加密的原理框图。
图4渐进确定性随机伪随机序列应用于跳频通信系统的原理框图。
图5渐进确定性随机伪随机序列应用于脉冲位置调制通信系统的原理框图(发射部分)。
图6渐进确定性随机伪随机序列应用于脉冲位置调制通信系统的原理框图(接收部分)。
具体实施方式
考虑如下分段线性映射:
h(a,t)=mod(at,1) (1a)
当控制参数a=p/q>2为互质假分数并且b=qN时,将式(1)进行相应的不可逆非线性变换如下:
xn+1=h(a,xn),yn=h(b,xn) (2a)
xn+1=g(a,xn),yn=g(b,xn) (2b)
此时yn与yn+m,m=1,2,…N,能够形成完整的pm∶qm多值对应关系,yn序列m步不可预测。我们称形如式2的映射为李沙育映射II型。
将实数序列{yn}符号化为整数域上的符号序列{sn},即得到伪随机序列输出。
下面结合附图对发明的技术方案进行详细说明:
如图1、图2所示,一种基于渐进确定性随机的伪随机序列发生方法,其特征在于包括如下步骤:
(1)选择离散域混沌映射xn+1=mod(axn,1),并设定其初始值x0和混沌控制参数a,由n时刻即当前时刻输入值xn进行迭代运算,得到混沌系统n+1时刻即下一时刻的输出xn+1;
(3)步骤1至步骤2的过程构成渐进确定性随机系统,通过耦合方法将整数序列Y二值化为0-1序列Z,即得到伪随机序列输出Z。
(4)所述的一种基于渐进确定性随机的伪随机序列发生方法,其特征在于步骤1中,
所述的一种基于渐进确定性随机的伪随机序列发生方法,其特征在于在步骤2中,必须保证控制参数b满足:b=qN,其中N为正整数,从而使得渐进确定性随机序列yn具有多值对应关系,即:已知m≤N步观测序列y0,y1,…ym-1,则下一步观测值ym存在q种可能。
所述的一种基于渐进确定性随机的伪随机序列发生方法,其特征在于所述的渐进确定性随机等价于将混沌进行一次非线性非可逆静态变换。
所述的一种基于渐进确定性随机的伪随机序列发生方法,其特征在于步骤3中,通过选择不同的初始值x0 1和x0 2,以及不同的控制参数a1,b1和a2,b2,产生两组不同的进确定性随机序列{yn 1}和{yn 2},n时刻利用耦合函数g(yn 1,yn 2)产生伪随机序列输出z(i)如下:
1实数序列y(i)统计特性
多值对应关系:
形如xn+1=h(a,xn),yn=h(b,xn)或者xn+1=g(a,xn),yn=g(b,xn)的映射,其中a=p/q>2为互质假分数。当b=qN时,n时刻和n+1时刻的输出yn与yn+m,m=1,2,…N,能够形成完整的pm∶qm多值对应关系,{yn}序列m步不可预测。
概率密度函数:
式(1)产生序列{xn}在[0,1]区间上均匀分布。当序列{xn}均匀分布时,通过对一类分段线性映射f(xn)=axn mod1产生的序列{xn}进行非线性变化g(xn)=bxn mod1所得到的{yn}序列同样在[0,1]区间上均匀分布。
2符号序列{sn}的统计特性
符号序列{sn}概率分布
当a=p/q>2,b=qN时,以区间β={Ci=[(i-1)/q,i/q]},i=1,2,…,q-1划分产生的符号序列{sn},则{sn}序列的熵和条件熵始终保持最大值不变。
符号序列{sn}自相关和互相关特性
渐进确定性随机符号序列的自相关函数为理想的δ函数。而由于初值敏感性,不同的初始值将产生完全不同的符号序列,因此不同初始值所对应的符号序列互相关系数为0。
符号序列{sn}的符号动力学特性
当符号sn已知时,混沌映射f的逆映射唯一确定。这就使得混沌映射相空间上任意取值,通过基于混沌符号序列的逆迭代过程都将收敛到初始值。因此尽管目前基于符号化混沌所产生的伪随机符号序列具有良好的随机特性,但是难以抵御符号动力学的攻击。通过观测有限长的符号序列,攻击者能够很轻易的攻击出作为密钥的初始值x0。因此在此基础之上所设计的各类公钥/私钥混沌算法,普遍具有安全缺陷。不仅如此,研究表明由一维混沌映射耦合而成的耦合映像格子,在符号向量已知的情况下,其逆映射同样唯一确定,因此耦合多个一维混沌产生的伪随机序列同样无法抵御符号向量动力学攻击。
符号动力学攻击的本质在于混沌映射求逆问题。由于渐进确定性随机序列{yn}的多值对应关系,因此我们不可能在符号sn已知时,根据yn+1确定yn,即无法根据符号来求出渐进确定性随机的逆映射,因此可以抵御了符号动力学的攻击。基于格雷码序数考虑渐近确定性随机序列的粗粒化轨迹与序列{yn}的对应关系,其中gn+1=sn+1+gn(mod 2),g0=s0,并记y=0.s0s1…sL。Logistic映射,斜tent映射以及李沙育映射产生的符号序列的格雷码序数与初始值对应关系如图5.17所示。对比图3.6可知,Logistic映射,斜tent映射符号序列的格雷码序数与初始值之间存在单调递增关系,因此通过符号序列可以很容易求解初始值。而与混沌映射不同,渐进确定性随机射具有多值对应关系,相同初始值y0可等概率对应各种符号序列,反之亦然。控制参数b越大,渐进确定性随机的多值对应特性越强,符号动力学性质越复杂。因此渐进确定性随机在伪随机数发生器应用方面较混沌映射具有显著优点,可以抵御符号动力学的攻击
实例一:
将上述PRBG用于图像加密方面为例。为了保护图像数据在传输过程中不被窃取、非法复制及传播等,人们提出各种不同的加密方案来波爱护图像数据安全。这些加密数据有一个共同的特征就是加密后的数据被转化为了一组毫无意义的代码。一旦拦截者发现了这样的代码,他们就知道他们拥有了非常具有价值的信息。为了保护图像数据安全和避免暴露图像数据的价值,可以利用图像的信息冗余特性,将一副图像隐藏到另一幅图像中。对于图像加密而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对图像信息隐藏而言,可能的监测者或非法拦截者则难以从公开图像信息中判断机密图像信息是否存在,难以截获机密图像信息,从而能保证机密图像信息的安全。由于本发明的伪随机序列发生器具有良好的随机性,不可预测性,较高的安全性,适合应用于图像信息隐藏,其应用原理框图见图3在加密部分,PRBG以一定的图像和加密算法对明文图像进行加密;在解密部分,采用相应的解密算法,对密文图像进行解密,恢复明文图像。
实例二:
随机序列应用的一个重要领域就是跳频通信,跳频通信系统的载波频率受一组码序列控制,在较信息带宽宽得多的频带内,按一定规律随机跳变,这种跳变规律称为跳频图案。控制跳频图案的码序列称为跳频序列。跳频序列一般由伪随机序列产生。一个性能优良的跳频序列,必须具有较好的随机性,尽可能长的周期,在工作频带内均匀分布以及较好的非线性等性能。
将PRBG应用于跳频通信系统中,示意图如图4所示。用PRBG控制跳频频率表来产生跳变的载波频率。这里,PRBG的作用时控制频率跳变以实现频率扩展。发射机和接收机以相同的规律控制频率在较宽的范围内变化,虽然瞬时信号带宽较窄,但是宏观信号带宽很宽。对收发双方而言,在同步后可实现完善的接收;对非法接收机而言,由于跳频序列未知,因此无法窃听到有效信息,很难实现有效的干扰。
实例三
超宽带(UWB)技术时目前备受关注的一种新型短距离高速无线通信技术。UWB通过直接发射窄脉冲进行通信,鉴于系统对功率有效性的要求较高,脉冲无线电的调制方式一般采用二进制的脉冲相位调制(PPM)。为了提高通信的保密性,采用混沌脉冲相位调制(CPPM)。这种通信方案基于混沌脉冲序列,脉冲间的时间间隔由PRBG控制。这种带有混沌脉冲间隔的脉冲序列可以用作载波。用脉位调制的方法将二进制信息调制到载波上,每一脉冲的左沿在一定的时刻不变或延迟分别取决于发射的是“0”还是“1”。通过接收系统和混沌脉冲序列的同步,能够预测相应于“0”和“1”的脉冲时间,因此可以解码恢复发射信息。图5和图6分别表示将PRBG用于脉冲位置调制通信系统的原理框图的发射和接收部分。
Claims (5)
3.根据权利要求1所述的一种基于渐进确定性随机的伪随机序列发生方法,其特征在于在步骤2中,必须保证控制参数b满足:b=qN,其中N为正整数,从而使得渐进确定性随机序列yn具有多值对应关系,即:已知m≤N步观测序列y0,y1,…ym-1,则下一步观测值ym存在q种可能。
4.根据权利要求1所述的一种基于渐进确定性随机的伪随机序列发生方法,其特征在于渐进确定性随机等价于将混沌进行一次非线性非可逆静态变换。
5.根据权利要求1所述的一种基于渐进确定性随机的伪随机序列发生方法,其特征在于步骤3中,通过选择不同的初始值x0 1和x0 2,以及不同的控制参数a1,b1和a2,b2,产生两组不同的进确定性随机序列{yn 1}和{yn 2},n时刻利用耦合函数g(yn 1,yn 2)产生伪随机序列输出z(i)如下:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910185414A CN101702116A (zh) | 2009-11-09 | 2009-11-09 | 一种基于渐进确定性随机的伪随机序列发生方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910185414A CN101702116A (zh) | 2009-11-09 | 2009-11-09 | 一种基于渐进确定性随机的伪随机序列发生方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101702116A true CN101702116A (zh) | 2010-05-05 |
Family
ID=42157033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910185414A Pending CN101702116A (zh) | 2009-11-09 | 2009-11-09 | 一种基于渐进确定性随机的伪随机序列发生方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101702116A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107437005A (zh) * | 2017-07-18 | 2017-12-05 | 广东工业大学 | 一种基于混沌不透明谓词的代码混淆方法及装置 |
CN109510699A (zh) * | 2018-12-14 | 2019-03-22 | 哈尔滨理工大学 | 一种六维离散超混沌系统及六维离散超混沌信号发生器 |
CN113255261A (zh) * | 2021-05-08 | 2021-08-13 | 黑龙江大学 | 一种基于fpga的伪随机序列周期检测方法 |
CN116032476A (zh) * | 2023-03-30 | 2023-04-28 | 北京点聚信息技术有限公司 | 基于序列分解的电子合同内容智能加密方法 |
-
2009
- 2009-11-09 CN CN200910185414A patent/CN101702116A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107437005A (zh) * | 2017-07-18 | 2017-12-05 | 广东工业大学 | 一种基于混沌不透明谓词的代码混淆方法及装置 |
CN109510699A (zh) * | 2018-12-14 | 2019-03-22 | 哈尔滨理工大学 | 一种六维离散超混沌系统及六维离散超混沌信号发生器 |
CN109510699B (zh) * | 2018-12-14 | 2021-11-09 | 哈尔滨理工大学 | 一种六维离散超混沌系统及六维离散超混沌信号发生器 |
CN113255261A (zh) * | 2021-05-08 | 2021-08-13 | 黑龙江大学 | 一种基于fpga的伪随机序列周期检测方法 |
CN113255261B (zh) * | 2021-05-08 | 2023-03-14 | 黑龙江大学 | 一种基于fpga的伪随机序列周期检测方法 |
CN116032476A (zh) * | 2023-03-30 | 2023-04-28 | 北京点聚信息技术有限公司 | 基于序列分解的电子合同内容智能加密方法 |
CN116032476B (zh) * | 2023-03-30 | 2023-06-02 | 北京点聚信息技术有限公司 | 基于序列分解的电子合同内容智能加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101702117A (zh) | 一种基于离散渐进确定性随机的伪随机序列发生方法 | |
Jeeva et al. | Comparative analysis of performance efficiency and security measures of some encryption algorithms | |
Zhang et al. | Cryptanalysis and improvement of an image encryption algorithm based on hyper-chaotic system and dynamic S-box | |
Dagadu et al. | An image cryptosystem based on pseudorandomly enhanced chaotic DNA and random permutation | |
Al-Khasawneh et al. | An improved chaotic image encryption algorithm | |
CN101867471A (zh) | 基于无理数的des认证加密算法 | |
CN101702116A (zh) | 一种基于渐进确定性随机的伪随机序列发生方法 | |
Azhar et al. | Text encryption using pell sequence and elliptic curves with provable security | |
Nishanth et al. | Improved signcryption algorithm for information security in networks | |
Bhardwaj | Modification of vigenere cipher by random numbers, punctuations & mathematical symbols | |
Das et al. | A new image encryption method using circle | |
Kumar et al. | Image encryption using simplified data encryption standard (S-DES) | |
Shivhare et al. | An enhanced image encryption technique using DES algorithm with random image overlapping and random key generation | |
Beloucif et al. | Design of a tweakable image encryption algorithm using chaos-based schema | |
CN106559224A (zh) | 一种基于证书的抗持续泄漏加密系统及方法 | |
Mokhtari et al. | Analysis and design of affine and hill cipher | |
Srihith et al. | Locking down big data: a comprehensive survey of data encryption methods | |
Wang et al. | A one-way coupled chaotic map lattice based self-synchronizing stream cipher | |
Vijayan et al. | ASCII value based encryption system (AVB) | |
Hassan et al. | Henon chaotic map-based image encryption scheme using bit-level circular shift | |
Bali | Comparative study of private and public key cryptography algorithms: A survey | |
Chang et al. | The scrambling cryptography implemented with chaotic sequence trigger optical switch algorithm in WDM passive optical network | |
Hire | Secured wireless data communication | |
Jirjees et al. | Text Encryption by Indexing ASCII of Characters Based on the Locations of Pixels of the Image | |
Uniyal et al. | An Improvement in Key Domain Maximization Technique by Entropy Maximization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20100505 |