安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于混沌迭代映射的加密算法

更新时间:2022-10-28 15:44:07


本文简介:用混沌迭代映射进行加密的算法,就是将一个一维迭代序列的混沌吸引子区间分成若干个等长的小区域,每一个区域对应于一个不同的字符。对明文字符进行加密的时候,首先进行迭代,直到迭代后所得的值处于该字符所对应的区域时,记录下迭代次数作为密文。由于其实现简单而且密文为整数,非常适于计算机通讯和网络传输,从而受到了众多研究者的关注。一、基于混沌迭代映射的加密算法介绍由于文件都是以二进制的比特流的方式存储,不失一

基于混沌迭代映射的加密算法

用混沌迭代映射进行加密的算法,就是将一个一维迭代序列的混沌吸引子区间分成若干个等长的小区域,每一个区域对应于一个不同的字符。对明文字符进行加密的时候,首先进行迭代,直到迭代后所得的值处于该字符所对应的区域时,记录下迭代次数作为密文。由于其实现简单而且密文为整数,非常适于计算机通讯和网络传输,从而受到了众多研究者的关注。

一、基于混沌迭代映射的加密算法介绍

由于文件都是以二进制的比特流的方式存储,不失一般性,假定文件都是以ASCII编码的方式保存,考虑简单帐篷映射(Tent map)所描述的动力系统为:

基于混沌迭代映射的加密算法

控制参数r确定后,帐篷映射混沌吸引子的上界为r/2,下界为r(1-r/2)。在混沌吸引子区域[r(1-r/2),r/2]中选定一个区域[Xmin,Xmax](该区域也可包含整个吸引子),将其等分为N等分,得到N个等长的子区域S(i)=(Xmin+iε,Xmin+(i+1)ε)(0≤i≤N-1),子区域的长度为ε=(Xmax-Xmin)/N。引入一条与各子区域对应的序列P(i)(1≤i≤N-1),序列P(i)是由元素0和1组成的随机序列且0元素和1元素的个数相等,子区域S(i)和序列P(i)之间的元素一一对应。

以方程(1)的参数r以及子区域S(i)和序列P(i)之间的映射关系作为密钥。方程(1)的初始值X0为一随机数,用于代表当前的加密进程,X0对密码分析者是完全公开的。以要加密的明文为“HUST……”为例,其ASCII码为“01001000010101010101001101010100…”。在每一次加密进程中,我们采取如下加密方式:

(1)首先产生一随机数X0∈(0,1),用以代表当前的加密进程。

(2)在方程(1)中根据初始值X0和密钥r,开始迭代。

(3)去掉最初的N0次过渡态。对于明文的第一个比特“0”,方程(1)继续迭代,当迭代结果进入到子区域S(i),且该子区域所对应的序列P(i)=0,记录下当前的迭代次数C1作为密文,总的迭代次数为N0+C1。对于明文的第一个比特“1”,方程(1)继续迭代,当迭代结果进入到其中某一子区域S(i),该子区域所对应的序列P(i)=1,记录下当前的迭代次数C2作为密文,总的迭代次数为N0+C1+C2。同上,对所有的明文消息进行加密,得到密文序列C1,C2,…,CN。

解密过程与加密过程类似,接收方通过随机数X0以及密钥r,利用方程(1)进行迭代,即可得到相应的明文。

二、仿真结果与分析

假定要加密的明文为“HUST”,仿真结果如图1所示。

基于混沌迭代映射的加密算法横坐标表示要加密的明文,纵坐标表示加密的密文。混沌吸引子区域[r(1-r/2),r/2]中选定的区域[Xmin,Xmax]为[0.2,0.8]。图1为我们对密钥r作微小改变后的加密结果(10-14),随机数X0=0.20070918091856,密钥r的取值见图1右上角。

由仿真结果可见,密文对密钥非常敏感(10-14),这对算法的安全性是至关重要的一个方面。同时,由于在我们的算法中采取动态加密的技术,即使是同一明文在不同的加密进程中,得到的是完全不同的密文,密文对代表加密进程的随机数x0的变化同样非常敏感,从而有效地防止了采用的通过已知明文攻击方式。在加密效率方面,由于我们采取了直接对明文的ASCII码进行加密,从而使加密速度大为提高。

事实上,由混沌序列的遍历性可知,对每一个明文字符,在我们所采取的算法中混沌序列的迭代次数是(2/256)×8。

文中以一维Tent映射为例进行了仿真,该算法同样适用于高维的混沌系统,利用高维混沌吸引子所具有的丰富的密钥空间将更进一步增强加密算法的安全性,具有很强的一般性。

小知识之ASCII

ASCII是基于拉丁字母的一套电脑编码系统。它主要用于显示现代英语和其他西欧语言。它是现今最通用的单字节编码系统,并等同于国际标准ISO/IEC 646。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16315.html