混沌理论与密码学之间存在着紧密联系[89]。因此,可用混沌映射开发新的公钥密码算法。混沌和密码学之间具有的天然的联系和结构上的一些相似,启示着人们把混沌应用于密码学领域。尽管如此,我们仍然能够利用混沌的特性来设计序列密码或分组密码,特别是对分组密码来说,利用混沌的拓扑传递性来快速地置乱和扩散明文数据,以达到改变明文统计特性的目的。......
2023-11-22
与混沌相比,超混沌系统具有两个或两个以上的正Lyapunov指数,相轨迹在更多方向上分离,其动力学行为更为复杂。近年来,超混沌在非线性电路[257]、保密通信[258]、激光系统[259]、控制和同步[260-262]等领域得到了广泛的应用。由于超混沌在技术应用方面的巨大潜力,产生超混沌,尤其是从一个混沌的而非超混沌系统中通过反馈控制技术来产生超混沌,即混沌系统的反控制,已经成为一个研究热点[263-266]。一些学者在著名的3维自治混沌系统(Chen系统、Lü系统、广义的Lorenz系统)和统一混沌系统基础上产生了4维超混沌系统[263-266]。然而由于超混沌的动力学行为比较复杂,而且缺乏统一的理论基础,产生超混沌系统仍然是一项比较有挑战的研究。本节通过引入一个非线性控制器驱动一个3维自治混沌系统[267]来产生一个新的超混沌系统。不仅用Lyapunov指数谱、分岔分析和相图分析了这个新系统的动力学行为,而且设计了这个系统的电路,通过Multisim软件进行了实验模拟。Multisim的模拟结果与数值模拟的结果完全一致。针对这个3维自治混沌系统,关于怎样构建控制项来产生超混沌,给出了一种设计方法,并进行了实例论证。(www.chuimin.cn)
有关混沌系统控制及其在信息安全中的应用的文章
混沌理论与密码学之间存在着紧密联系[89]。因此,可用混沌映射开发新的公钥密码算法。混沌和密码学之间具有的天然的联系和结构上的一些相似,启示着人们把混沌应用于密码学领域。尽管如此,我们仍然能够利用混沌的特性来设计序列密码或分组密码,特别是对分组密码来说,利用混沌的拓扑传递性来快速地置乱和扩散明文数据,以达到改变明文统计特性的目的。......
2023-11-22
从前面的混沌控制和同步的介绍中,可以看出经过十多年的研究,国内外学者已经提出了很多混沌控制和同步的方法,并已成功地进行应用尝试。在如何保持原系统的运动特性,发掘和利用混沌系统的特征方面还有待进一步深入的研究。因此,缺少普遍适用的严密的理论去分析和研究混沌系统的控制策略。因此,很多混沌系统的控制策略缺乏对鲁棒性问题的考虑,在实际情况下,难以应用。......
2023-11-22
混沌密码技术虽然获得了很大进展,但在发展中也出现了诸多问题:1)混沌的离散化问题。这些不利因素都是由混沌自身引起的,但目前还缺少对适合用于密码系统中的混沌映射的研究。虽然混沌密码学还存在着众多的问题,但作为一个新兴的学科,这些问题的存在是允许的和合理的,混沌密码学丰富了密码学的内容,从一个新的角度研究了数据加密技术。随着混沌密码学的进一步发展和现有问题的解决,相信它会有广阔的应用前景。......
2023-11-22
由于混沌的奇异特性,尤其是对初始条件扰动极端敏感的特性,使得人们一度认为混沌是不可控的。该方法开创了混沌控制的先河,人们称之为OGY方法[5]。这些开创性的工作激发起了人们对混沌控制理论与实验研究的浓厚兴趣,并向世人展现了诱人的应用前景。由混沌运动的遍历性,系统的状态将再次回到xf的邻域,控制系统重新启动。......
2023-11-22
混沌控制及其应用的研究尽管取得了许多成果,也表明了其广阔的应用前景。在如何保持原系统的运动特性,发掘和利用混沌系统的特征方面还有待进一步深入的研究。因此,很多混沌系统的控制策略缺乏对鲁棒性问题的考虑,在实际情况下,难以应用。4)混沌映射是连续的非线性动力系统,在多数的基于混沌的加密算法中是将连续的混沌映射离散化后用于加密算法。目前还缺乏对混沌密码系统进行设计和分析的完善理论或有效工具。......
2023-11-22
对密码进行分析的尝试称为攻击。最常用的密码分析攻击方法有以下几类。在选择明文攻击中,密码分析者还可以选择一大块被加了密的明文。例如,密码分析者存取一个防篡改的自动解密盒,密码分析者的任务是推出密钥。......
2023-11-22
而后,再通过数值仿真实验和计算最大Lyapunov指数来进一步验证理论分析的有效性。对这个分数阶系统分析发现,在这个新的3维系统中存在混沌的最低阶数是2.46,也发现了不同的周期行为。并且,基于拉普拉斯变换理论,设计了一个非线性反馈控制器,完成了这个分数阶混沌系统的广义投影同步控制。......
2023-11-22
自此,在密码学领域,数字化混沌密码的研究引起了学者们的注意并掀起了一个小的研究热点。由于混沌理论的不完善和混沌密码研究的不成熟,混沌密码研究曾一度陷入低谷,仅有少量的文献发表。因此,混沌系统符合分组密码设计的原则。这类混沌分组密码往往采用传统分组密码的一些设计结构。与以上介绍的基于混沌的对称密码的研究相比,将混沌系统应用在公钥系统中的研究成果相对较少。......
2023-11-22
相关推荐