安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

电子商务中的混沌加密算法—混沌序列加密算法

更新时间:2022-10-28 15:43:58


本文简介:现今电子商务中使用的加密方法可分为4种:序列加密算法、对称分组加密算法、单向散列函数和公钥分组加密算法。那么,接下来我就给大家详细的介绍一下第一种加密算法—混沌序列加密算法。混沌序列加密算法混沌信号具有天然的随机性,特别是经过一定处理后的混沌信号具有非常大的周期和优良的随机性,完全可以用来产生符合安全性要求的序列密码。初始状态只有微小差别的两个同构混沌系统在较短的时间后就会产生两组完全不同的、互不

电子商务中的混沌加密算法—混沌序列加密算法

现今电子商务中使用的加密方法可分为4种:序列加密算法、对称分组加密算法、单向散列函数和公钥分组加密算法。那么,接下来我就给大家详细的介绍一下第一种加密算法—混沌序列加密算法。

混沌序列加密算法

混沌信号具有天然的随机性,特别是经过一定处理后的混沌信号具有非常大的周期和优良的随机性,完全可以用来产生符合安全性要求的序列密码。初始状态只有微小差别的两个同构混沌系统在较短的时间后就会产生两组完全不同的、互不相关的混沌序列值,因而能提供数量众多的密钥或密码流。经过合理设计的混沌序列密码加密算法不会随着对符合要求的密钥流数量的提高而复杂化,混沌序列是一种非线性序列,其结构复杂,难于分析和预测,可以提供具有良好随机性、相关性和复杂性的拟随机序列,这些很有吸引力的特性,使其有可能成为一种可实际被选用的序列加密体制。

1、 基于m序列扰动的混沌序列加密

一种随机改变混沌映射参数来提高混沌序列复杂性的方法如图1所示,这种方法在有限精度实现时,使得输出序列的周期增大并可以度量。同时,为了进一步提高输出混沌序列的随机统计特性,对输出混沌序列引入了m序列的随机扰动。

电子商务中混沌加密算法

其中:Fp(x(t))为一维分段线性映射,其定义如下:

电子商务中混沌加密算法

为了软件和硬件实现方便,用np级m序列的2np-1个状态作参数周期性变化的混沌系统的2nP -1个混沌映射的参数,图中肌序列在迭代过程中,每迭代一次就改变一个状态,为了使m序列的状态值满足混沌参数O<p<1/2的要求,令m序列的状态(C1,C2,…,Cnp)与混沌参数户的对应关系如下:

电子商务中混沌加密算法

显然,P在[2-(np+1),1/2-2-(np+1)]之间以2-(np+1)为间隔均匀分布,共有2np -1个不同的值,为了进一步改善混沌系统输出序列的随机统计特性,在其输出上引入一个优序列的随机扰动,扰动幅度。设扰动m序列的级数为ns,扰动幅度由该序列连续nr位决定,扰动幅度和一维迭代相图上的最大斜率km的关系为:nr≥log2(km+1)。

为了生成混沌序列密码,必须将混沌序列信号{x(t)}转换成二进制的0-1序列流{Sn(t)},为此引入不可逆转换函数Tn(x(t))。转换函数Tn(x(t))定义如下:

电子商务中混沌加密算法

其中n>0为任意正整数,I0n,I1n,I2n,…是[O,1]区间的2n个连续的等分区间。由于混沌序列信号{x(t))具有良好的随机统计特性,这样生成的{Sn(t)}在理论上具有均衡的0-1比和δ-like的自相关等优良的统计特性。

有限精度实现时,混沌序列周期变大而且可以度量,由于混沌参数在每次运算前都发生了变化,即使对同样的x(t),其输出x(t+1)也不相同,在有限精度运算下,如果参数周期性变化,即使迭代达到了已经出现过的状态,只要混沌参数与上次达到该状态时的不同,混沌也不会陷入循环,只有当达到该状态时,混沌参数也回复到原有值的条件下,混沌序列才可能进入循环,因此,混沌序列的周期一定是混沌参数变化周期的整数倍.由此可见,混沌参数周期性变化不但能提高混沌序列的复杂性,而且有限精度实现时,输出混沌序列的周期变大并可以度量。

2、基于混沌序列驱动的序列加密

利用混沌构造流密码可以采用如下几种方法:①用混沌序列代替传统的LFSR序列驱动非线性组合器;②用混沌迭代代替传统的非线性组合器;⑧同时应用前两者,而模型中的密钥Z则相应的变为混沌迭代的参数和初始值。

混沌序列驱动的序列密码以非线性组合密码为例,如图2所示,用混沌序列代替了传统的LFSR序列来驱动非线性的组合器,f为非线性组合函数,非线性组合函数通常采用如下的形式:

电子商务中混沌加密算法

混沌序列的获得可以采取如下的方法:采用Logistlc映射,Logistlc映射由下式给出:

电子商务中混沌加密算法

该映射的轨道点密度为:

电子商务中混沌加密算法

为保证迭代的当前序列值与前一个序列值独立,产生随机的序列,可以采用非线性量化的方法得到二进制序列,分点d满足如下的条件:

 

电子商务中混沌加密算法

可以解得d的值为0,通过下列的方法可以得到二进制的序列:

电子商务中混沌加密算法
在给定不同初值x0的情况下,通过迭代可以得到一系列的二进制的序列,将这些序列代替传统的LFSR序列,驱动非线性组合部分,可以实现混沌驱动的流密码体制,和传统的LFSR序列相比,混沌映射序列的周期长,复杂度高,同时由于混沌系统对初态的极端敏感性,想恢复出混沌序列,必须知道迭代的初值,不可能通过有限长的序列来预测整个序列,大大提高了密码的抗攻击性。通过改变迭代的初始值,可以得到大量的随机性能良好的混沌序列,解决了LFSR序列数量有限的问题。

小知识之LFSR

LFSR(Linear Feedback Shift Register )翻译成中文就是线性反馈移位寄存器。其反馈函数是寄存器中的某些位的简单异或,这些位也称之为抽头序列。

立即下载试用

现代企业数字攻击面中的七大安全挑战

云计算(无论公有云还是私有云)为组织更新和发展数字化基础设施提供了一种快速、简单且便宜的方式。不过美国国家安全局(NSA)表示,随着组织进一步将业务和数据上云后,同时也将自己置于更大的风险环境之中。

据Randori与ESG联合开展的《2022年攻击面管理现状报告》数据显示,在过去一年中,随着远程办公人员数量、云解决方案和SaaS应用程序使用量的不断增加,企业组织的网络应用攻击面进一步扩大。从表面上看,攻击面扩大并不奇怪,因为世界一直朝着更为互联和分散的方向发展,连接到互联网的计算设备自然会持续性增加。


但值得警惕的是,很多企业的安全团队难以跟上数字环境快速扩张和不断变化的步伐,因为缺乏对其有效管理的工具和流程,结果导致了暴露给攻击者的漏洞与安全团队已知的风险之间存在巨大差异。


以下梳理总结了现代企业在数字攻击面方面最常见的7种风险和挑战:


1.脆弱的访问控制管理



虽然现代企业都在不断完善网络应用系统访问的安全性,但攻击者仍有办法找到并利用与访问控制授权相关的漏洞。此外,很多云服务商的安全措施常常不够有效,脆弱的云授权方法也难以阻止攻击者在进入云后提升权限,扩大对敏感数据的访问权。由于如今的云服务具有易用性和简单性,这样很多非专业技术人员也可以在云端配置IT应用服务,但这将不可避免地导致安全性疏忽和错误配置。


2.易受攻击的域名系统



域名系统(DNS)是互联网数据访问的基础性部分,但由于其在设计时并未考虑可能的安全风险,因此其天然就易受网络攻击。如今,几乎每家企业都在其数字供应链中使用各种DNS服务器,因此攻击者已将DNS服务器视为非常具有吸引力的攻击目标,通过漏洞利用就可以劫持系统,这样就可以获得类似“内部人员”等级的信任度,并以此轻松发动网络攻击。


3.第三方Web应用与系统



几乎所有的现代企业都需要利用Web应用程序进行关键业务运营,这意味着要在其中存储和共享大量敏感数据,包括电子邮件地址、密码和信用卡号等。这些Web应用程序会与多个第三方系统和服务交互或连接,这无疑会进一步加大了访问该服务的攻击面。攻击者正在密切关注数字供应链中的攻击途径,包括通过SQL注入攻击获得的漏洞、权限配置错误以及身份验证缺陷等,获得数据访问权限。因此,现代企业不仅需要保护自己组织的应用程序,每个相关联的Web应用程序和第三方系统也都需要受到保护。


4.不安全的邮件服务



电子邮件仍然是企业员工、客户、合作伙伴之间最流行的业务沟通方式之一。电子邮件易于访问和使用,这也让它容易受到网络攻击。每家组织使用不同的内外电子邮件服务器进行日常通信,这意味着电子邮件安全保护方面的最佳实践会因公司和服务商而不同。网络攻击者经过训练,可以识别易受攻击的电子邮件服务器,并发起企图接管的活动。一旦他们进入电子邮件服务器,就会向他们能够接触到的任何人实施基于电子邮件的钓鱼攻击。


5.失去控制的影子IT



影子IT指组织的员工在未经IT团队批准的情况下使用的信息化技术,包括系统、软件、应用程序和设备。近年来,随着员工在家中使用个人设备登录办公,影子IT大行其道。员工经常通过云存储来迁移工作负载和数据,却不了解相关的安全标准和风险,组织的安全团队也没有给予密切关注。有时,员工在创建公服务时可能配置出错,导致漏洞被利用。与此同时,由于影子IT的性质,IT和安全部门难以对这些设备漏洞进行有效的监控和管理,因此往往不能及时了解安全事件的攻击过程。


6.海量的联网资产和设备



目前,全球连接互联网的计算设备数量达到数十亿,增长速度惊人,这主要是因为现代企业数字化转型发展的速度之快前所未有。显然,管理这么多的网络连接需要一个大型的、复杂的、分布式的、专门构建的基础设施。而事实上,在许多企业的网络中,仍然存在大量长期未使用的服务器、系统和应用程序等,这些资产使用过时的软件,缺少甚至完全没有日常安全维护,并长期暴露在网络攻击者面前。


7.云计算的责任共担模式



云计算(无论公有云还是私有云)为组织更新和发展数字化基础设施提供了一种快速、简单且便宜的方式。不过美国国家安全局(NSA)表示,随着组织进一步将业务和数据上云后,同时也将自己置于更大的风险环境之中。云服务提供商都使用云安全共担责任模型,比如谷歌云、亚马逊云和微软Azure云。因此,云应用的大部分安全责任仍然需要由使用这些云的企业来承担。比较复杂的是,不同的云服务商所提供的安全承诺和服务各不相同,这就给多云应用的企业带来困扰,因为需要针对不同的云上数据和应用分别制定不同的安全策略。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16303.html