CN113343609B - 基于可公开的混沌流密码加密的通信保密电路设计方法 - Google Patents
基于可公开的混沌流密码加密的通信保密电路设计方法 Download PDFInfo
- Publication number
- CN113343609B CN113343609B CN202110682380.1A CN202110682380A CN113343609B CN 113343609 B CN113343609 B CN 113343609B CN 202110682380 A CN202110682380 A CN 202110682380A CN 113343609 B CN113343609 B CN 113343609B
- Authority
- CN
- China
- Prior art keywords
- chaotic
- bit
- key
- stream cipher
- cipher encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Geometry (AREA)
- Evolutionary Computation (AREA)
- Complex Calculations (AREA)
Abstract
本发明属于通信保密领域,公开了基于可公开的混沌流密码加密的通信保密电路设计方法,其中可公开的混沌流密码加密算法以密钥的Hash扩展和基于Pless生成器的混沌序列非线性变换为核心技术,Hash函数的单向性与低碰撞性保证了这一过程的安全性。增强了系统抗密钥流攻击的能力。J‑K触发器与循环计数器的应用同时较大幅度的增强了混沌序列的线性复杂度,使基于神经元网络混沌系统破译失效。
Description
技术领域
本发明涉及通信保密领域,具体是一种基于可公开的混沌流密码加密的通信保密电路设计方法。
背景技术
现有语音混沌加密技术是基于m序列的流密码加密技术,但是这种方法存在一定的缺陷:序列周期较短、码数少、随着伪随机序列长度的增加,其随机性(互相关)显著降低等。
流密码加密技术通过有限的状态机产生性能优良的伪随机序列,使用该序列逐比特加密信息流而得到密文序列。其加密强度完全依赖于密钥流发生器所生成序列的随机性和不可预测性,即核心问题为密钥流生成器的设计。传统的密钥流生成器大多基于m序列及其非线性组合构建,对m序列伪随机性能的研究发现,尽管其有较好的伪随机性并且易于实现,但具有序列周期较短、码数少、相关特性随序列长度的增加降低及易于破译等缺点。混沌理论的发展为流密码加密提供了新思路,混沌是确定性系统,而由其产生的序列是伪随机的,在理想条件下具有无限大的周期,具有类似高斯白噪声的统计特性,更重要的是,由于混沌系统对初始值和参数极端敏感,序列具有不可预测性并可以提供巨大的密钥空间,更适合于流密码加密系统。
传统的混沌流密码加密算法由于受计算机计算精度的限制,密钥空间较小、易于受到密钥穷举攻击、周期较短并可利用神经元网络进行有效的破译,因此一般算法不可公开,不符合现代密码学体制。针对传统的混沌加密体制的缺陷,提出一种以密钥的Hash扩展和基于Pless生成器的混沌序列非线性变换为核心技术的可公开的混沌流密码加密算法,通过密钥的Hash扩展,该算法的密钥穷举攻击强度与目前国际上公认的最为安全的分组加密算法AES相等,同时通过序列的非线性变换较大幅度地增强了序列的线性复杂度,使基于神经元网络的自适应参数混沌同步破译失效,从而有利于算法的公开与标准化。
发明内容
本发明为了克服现有技术中存在的问题,提出了一种基于可公开的混沌流密码加密的通信保密电路设计方法。混沌映射的特点正对应加密系统的要求。如果把明文看作初始条件的话,混沌映射对初始条件的敏感性对应于加密系统对明文的敏感性;如果把密钥看作是加密转换的函数,则混沌系统对控制参数的敏感性正对应于加密系统对密钥的敏感性。
本发明提供了一种基于可公开的混沌流密码加密的通信保密电路设计方法,其中可公开的混沌流密码加密算法,该算法以密钥的Hash扩展和基于Pless生成器的混沌序列非线性变换为核心技术,其原理模型如图1所示。
本发明的具体技术方案为:
一种基于可公开的混沌流密码加密的通信保密电路设计方法,包括步骤如下:
(I)随机选定一个初始值,将其经Hash函数作用后得到的128比特Hash值作为密钥;
(II)将该128位密钥分解为8个16位二进制,并表示为小数形式0.a1a2...a16,将小数转换为十进制形式并作为初值进行混沌迭代;
(III)将混沌迭代输出的实值通过单比特或多比特量化方法量化为二值形式,共8路输出;
(IV)将每2路二值混沌序列通过J-K触发器变换为1路输出,共得到4路输出;
(V)由循环计数器进行选通控制,将4路J-K触发器输出变换为1路密钥流输出;
(VI)将二值密钥流与明文按位异或,从而形成密文。
上述算法带来的有益效果为:
(1)通过Hash函数将密钥扩展为128比特,即密钥穷举攻击强度为O(2128),与目前公认的最为安全的分组加密算法AES相等,使密钥攻击失效。Hash函数的单向性与低碰撞性保证了这一过程的安全性。
(2)通过J-K触发器与循环计数器较大幅度的扩展了混沌序列的周期,设单路混沌序列的周期为N,则经过4个J-K触发器与循环计数器的作用,输出序列的周期为N8,增强了系统抗密钥流攻击的能力。
(3)J-K触发器与循环计数器的应用同时较大幅度的增强了混沌序列的线性复杂度,使基于神经元网络混沌系统破译失效。
附图说明
图1为一种可公开的混沌流密码加密系统原理模型示意图。
图2为Logistic映射(1≤μ≤4)。
图3为Logistic映射二值混沌序列自相关与互相关函数。(a)自相关;(b)互相关。
图4为Logistic映射二值混沌序列自相关旁瓣与互相关分布。(a)自相关旁瓣分布;(b)互相关分布。
具体实施方式
实施例1
Logistic映射迭代形式为
xn+1=f(xn)=μxn(1-xn),xn∈[0,1],μ∈[0,4] (1)
1≤μ≤4参数区间的Logistic映射如图2所示,这样一个简单的确定性的方程(1),却有多种多样的最终形态。
(1)定常状态
在计算xn过程中,当右端用x*代入时,若左端又得到x*,那么就说明此时的x*就是随时间n不变化的解,称为定常解,也称不动点。
于是令式(1)的左边和右边相等:
x=f(x)=μx(1-x)
解得
x(μx-μ+1)=0
因此得到两个定常解(定常状态)
当参数μ<1时,由x0出发迭代时求出的x1,x2,…,愈来愈接近于x=0,即收敛到方程(1)的第一个定常解x*=0。而当μ>1时,由x0出发迭代时求出的x1,x2,…,愈来愈偏离x*=0,收敛到第二个定常解为了保证这个定常解是正值,显然要求0<μ≤1。
(2)周期解
在式(1)中,若迭代到某一步,右端用x1代入,左端求得x2,若再用x2代入右端,左端又得到x1,即
x2=f(x1),x1=f(x2) (3)
即迭代的结果为
x0,…,x1,x2,x1,x2,x1,x2…(4)
这样,迭代到一定程度以后,x1和x2两个数循环出现。若是从迭代收敛的观点,相邻两次迭代值之差|x1-x2|决不会小于任意给定的一个小误差ε,似乎并不收敛。但这个解(周期2解)的确存在。
将(3)式第一式代入第二式,或者将第二式代入第一式,则得到x1和x2满足的方程为
式(5)是一个四次代数方程,它有四个实根。由于将x=f(x)代入(5)式右端导得x=f(x),因而式(5)含有x=f(x)的两个根,如式(2)。因而在式(5)中除去(x-0)和这两个定常解因子,则导得二次方程
μ2x2-μ2+μx(1-x)=0 (6)
因而求得的周期2解为
同样,从式(7)可得出,为了保证x1,2为实数值,参数μ必须大于3。
式(1)不但有两个数—循环的周期2解,还会有4个数—循环的周期4解,它们满足的方程显然为
一般式(1)还有周期8,16,32,…,2n的解。也存在周期3、周期5这种形式的周期解。
(3)混沌解
对(1)式的计算表明,在参数μ达到一个临界值
μ∞=3.57 (9)
后,其状态则由有限的周期2n状态,变到周期无限(n→∞)的混沌状态,这是一种永不落入定态的涨落,轨迹点永不重复、永不进入任何周期状态,表现出明显的随机性。
由分析可知,对于Logistic映射,当μ>3.57时,系统进入混沌状态。混沌的一个重要的特征就是初值敏感性。Logistic映射有着极端初值敏感性,本发明选取参数μ=4的满射状态,表1中列出了三个差别很小的初始值0.1,0.100 000 01和0.100 000 1分别经Logistic方程1、2、3次,10次和50、51、52次迭代后的值(x1,x2,x3,x10,x50,x51,x52)。很明显,最初的约十次迭代后的结果虽然跳来跳去,但相互间相差不大。经过几十次迭代后,原来十分接近的初值迭代得到的值变得相差很大、并且毫无关联
表1μ=4的Logistic方程经1、2、3次,10次和50、51、52次迭代后的值
取独立初值0.60000和0.60001,生成两个长度为8192的二值序列进行测试。自相关与互相关函数如图3所示,其旁瓣分布如图4所示。自相关旁瓣与互相关绝对值最大值分别为0.0465和0.0840,与理论值0符合得很好。
以上分析表明混沌二值序列具有良好的随机性(平衡性、相关性),保证了流密钥在有限精度下具有较长的周期并拥有巨大的密钥空间。m序列与混沌二值序列的比较如表2所示,其中设移位寄存器长度为13,序列长度为8191,精度设为普通计算机的16位。
表2m序列与混沌二值序列的比较
从表2中可看到,混沌二值序列在密钥空间、周期和互相关性上远优于m序列,非常适用于流密码加密体制。对于混沌流密码,即便攻击者了解加密算法和实现的全部细节,他仍然不仅要破译混沌动力学系统的初始条件,而且还要破译该系统的系统参数。由于混沌序列是一种非线性的序列,结构复杂,难以分析和预测,因此,攻击者一般只能通过穷举法来搜索系统的初始值和系统参数,在密钥很长时,这种破解方式基本上不会有结果。因此,基于混沌的加密方法具有较好的安全特性。
Claims (2)
1.一种基于可公开的混沌流密码加密的通信保密电路设计方法,其特征在于,包括步骤如下:
(I)随机选定一个初始值,将其经Hash函数作用后得到的128比特Hash值作为密钥;
(II)将该128位密钥分解为8个16位二进制,并将每个16位二进制表示为小数形式0.e1e2...e16,将小数转换为十进制形式并作为初值进行混沌迭代;
(III)将混沌迭代输出的实值通过单比特或多比特量化方法量化为二值形式,共8路输出;
(IV)将每2路二值混沌序列通过J-K触发器变换为1路输出,共得到4路输出;
(V)由循环计数器进行选通控制,将4路J-K触发器输出变换为1路密钥流输出;
(VI)将二值密钥流与明文按位异或,从而形成密文。
2.根据权利要求1所述的基于可公开的混沌流密码加密的通信保密电路设计方法,其特征在于,所述的混沌迭代采用Logistic映射迭代;Logistic映射迭代形式为:
xn+1=f(xn)=μxn(1-xn),xn∈[0,1],μ=4。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110682380.1A CN113343609B (zh) | 2021-06-21 | 2021-06-21 | 基于可公开的混沌流密码加密的通信保密电路设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110682380.1A CN113343609B (zh) | 2021-06-21 | 2021-06-21 | 基于可公开的混沌流密码加密的通信保密电路设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113343609A CN113343609A (zh) | 2021-09-03 |
CN113343609B true CN113343609B (zh) | 2023-07-07 |
Family
ID=77477804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110682380.1A Active CN113343609B (zh) | 2021-06-21 | 2021-06-21 | 基于可公开的混沌流密码加密的通信保密电路设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113343609B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1668995A (zh) * | 2002-06-06 | 2005-09-14 | 克瑞迪科公司 | 用于改善伪随机数发生器的输出的不可预测性的方法 |
CN101237320A (zh) * | 2008-02-04 | 2008-08-06 | 西安理工大学 | 利用无穷维超混沌构造单向散列函数进行密码保护的方法 |
CN101741544A (zh) * | 2009-12-29 | 2010-06-16 | 电子科技大学 | 一种基于时滞混沌迭代的数字签名方法及装置 |
CN102624519A (zh) * | 2012-03-12 | 2012-08-01 | 浙江工业大学 | 一种面向无线传感器网络的互扰复合混沌流密码实现方法 |
CN103427979A (zh) * | 2013-06-09 | 2013-12-04 | 浙江工业大学 | 一种基于混沌加密的互联网图片透明安全传输方法 |
CN106023052A (zh) * | 2016-05-09 | 2016-10-12 | 河南大学 | 基于忆阻超混沌系统、元胞自动机和dna计算的图像加密算法 |
CN107994980A (zh) * | 2017-11-21 | 2018-05-04 | 华南理工大学 | 一种采用时钟乱序技术和混沌触发器的抗dpa攻击方法 |
CN108898025A (zh) * | 2018-06-25 | 2018-11-27 | 河南大学 | 基于双重置乱和dna编码的混沌图像加密方法 |
CN109756322A (zh) * | 2018-11-28 | 2019-05-14 | 郑州轻工业学院 | 基于des结构与dna编码的数字图像加密方法 |
CN110519036A (zh) * | 2018-05-22 | 2019-11-29 | 中国科学院苏州纳米技术与纳米仿生研究所 | 数据加密传输方法、终端设备及超晶格混沌器件的使用方法 |
CN112084517A (zh) * | 2020-09-15 | 2020-12-15 | 郑州轻工业大学 | 一种基于混沌映射和比特级置换的图像加密方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY151900A (en) * | 2008-08-08 | 2014-07-14 | Univ Putra Malaysia | Chaotic asymmetric encryption process for data security |
US20160234009A1 (en) * | 2015-02-08 | 2016-08-11 | Wenhua Li | Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption |
-
2021
- 2021-06-21 CN CN202110682380.1A patent/CN113343609B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1668995A (zh) * | 2002-06-06 | 2005-09-14 | 克瑞迪科公司 | 用于改善伪随机数发生器的输出的不可预测性的方法 |
CN101237320A (zh) * | 2008-02-04 | 2008-08-06 | 西安理工大学 | 利用无穷维超混沌构造单向散列函数进行密码保护的方法 |
CN101741544A (zh) * | 2009-12-29 | 2010-06-16 | 电子科技大学 | 一种基于时滞混沌迭代的数字签名方法及装置 |
CN102624519A (zh) * | 2012-03-12 | 2012-08-01 | 浙江工业大学 | 一种面向无线传感器网络的互扰复合混沌流密码实现方法 |
CN103427979A (zh) * | 2013-06-09 | 2013-12-04 | 浙江工业大学 | 一种基于混沌加密的互联网图片透明安全传输方法 |
CN106023052A (zh) * | 2016-05-09 | 2016-10-12 | 河南大学 | 基于忆阻超混沌系统、元胞自动机和dna计算的图像加密算法 |
CN107994980A (zh) * | 2017-11-21 | 2018-05-04 | 华南理工大学 | 一种采用时钟乱序技术和混沌触发器的抗dpa攻击方法 |
CN110519036A (zh) * | 2018-05-22 | 2019-11-29 | 中国科学院苏州纳米技术与纳米仿生研究所 | 数据加密传输方法、终端设备及超晶格混沌器件的使用方法 |
CN108898025A (zh) * | 2018-06-25 | 2018-11-27 | 河南大学 | 基于双重置乱和dna编码的混沌图像加密方法 |
CN109756322A (zh) * | 2018-11-28 | 2019-05-14 | 郑州轻工业学院 | 基于des结构与dna编码的数字图像加密方法 |
CN112084517A (zh) * | 2020-09-15 | 2020-12-15 | 郑州轻工业大学 | 一种基于混沌映射和比特级置换的图像加密方法 |
Non-Patent Citations (5)
Title |
---|
A low power circuit design for chaos-key based data encryption;Ngoc Nguyen, et al;IEEE Acess;101132-104444 * |
一种基于混沌序列的加密算法设计;王溪波;马丽;;计算机安全(第04期);全文 * |
基于RBF神经网络和混沌映射的Hash函数构造;陈军;韦鹏程;张伟;杨华千;;计算机科学(第08期);全文 * |
基于混沌系统与多方向扩散的图像加密算法;王瑶;徐洋;;包装工程(第23期);全文 * |
夏宇.基于混沌的数字水印算法研究.中国优秀硕士学位论文全文数据库.2007,(第04期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN113343609A (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101394266B (zh) | 一种生成变参数混沌信号的方法及混沌保密通信系统 | |
Rahim | Combination of the Blowfish and Lempel-Ziv-Welch algorithms for text compression | |
CN110677237A (zh) | 一种具有似混沌特性的文件加密方法 | |
Zou et al. | Image encryption based on improved Lorenz system | |
KR102154164B1 (ko) | 의사 랜덤 시퀀스 생성 방법 및 데이터 스트림의 코딩 또는 디코딩 방법 | |
CN106375079A (zh) | 一种语音信息的混沌加密方法 | |
AU2020202883B1 (en) | Systems and computer-implemented methods for generating pseudo random numbers | |
CN111030820B (zh) | 一种基于掩码sm4算法的选择明文相关碰撞攻击方法 | |
CN113271201B (zh) | 一种动态的aes物理层数据加密方法 | |
Luo et al. | Cryptanalysis of a chaotic block cryptographic system against template attacks | |
CN113746622A (zh) | 一种基于双二维混沌系统的轻量级分组文本加密方法 | |
Kuznetsov et al. | Testing of code-based pseudorandom number generators for post-quantum application | |
CN113343609B (zh) | 基于可公开的混沌流密码加密的通信保密电路设计方法 | |
He et al. | Cryptanalysis and improvement of a block cipher based on multiple chaotic systems | |
Luo et al. | The Pseudorandomness of Many-Round Lai-Massey Scheme. | |
Sun et al. | A Novel Chaotic Image Encryption Algorithm Based on Coordinate Descent and SHA-256 | |
Babenko et al. | Application of algebraic cryptanalysis to Magma and Present block encryption standards | |
Grozov et al. | Construction of a cryptographically secure pseudorandom sequence generator based on the blender algorithm | |
Gorbenko et al. | Methods for implementing communications in info-communication systems based on signal structures with specified properties | |
Grozov et al. | Development of a Pseudo-Random Sequence Generation Function Based on the Cryptographic Algorithm" Kuznechik" | |
CN113938267B (zh) | 一种基于周期环监测机制的高维混沌伪随机序列生成器的构建方法 | |
Wang et al. | Differential power analysis attack and countermeasures on MCrypton | |
Kim et al. | Proposal of multi-channel operation technique using PingPong256 | |
Kovalchuk et al. | Krip: High-Speed Hardware-Oriented Stream Cipher Based on a Non-Autonomous Nonlinear Shift Register | |
Sayed et al. | Security and efficiency of Feistel networks versus discrete chaos for lightweight speech encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |