《1 引言》

1 引言

现代科学技术发展日新月异, 武器系统和作战指挥自动化、数字化的要求使计算机和信息系统在军事上得到了广泛的应用。武器系统和作战指挥在极大提高作战能力的同时, 也增加了对计算机和信息系统的依赖性, 计算机对抗这一新的对抗形式在现代和未来的信息战场中发挥重要作用。加密是增强计算机对抗性能的有效手段。

分组密码中的置换网络将明文和密文进行双射变换, 它在分组密码学中起着中心作用, 它的好坏直接影响到分组密码的抗破译性。置换网络的研究涉及开关函数理论和密码学等各个领域。分组密码的置换网络要满足以下要求[1]:a. 分组长度要足够大, 防止明文穷举攻击;b.密钥量要足够大, 尽可能消除弱密钥并使所有密钥同等的好;c.由密钥确定的置换网络算法要足够复杂, 充分实现明文与密钥的扩散与混淆。

混沌现象是非线性动力系统中一种确定性的、类随机过程, 混沌信号具有对初始值的高度敏感性、不可预测性, 并具有遍历性[2,3]。因此, 特别适合于混沌保密通信。本文将混沌序列引入分组密码置换网络, 利用混沌映射产生的轨道点的遍历性, 产生置换网络的双射变换, 并对混沌序列的遍历性和置换网络的时间复杂度做了分析。通过计算机模拟, 表明这种混沌分组密码置换网络具有复杂性高、保密性好等优点。

《2 Logistic映射性能分析》

2 Logistic映射性能分析

《2.1 Logistic映射的遍历性分析》

2.1 Logistic映射的遍历性分析

混沌映射可用确定性的非线性差分方程来描述, 不包含任何随机因素, 其轨迹却有可能是完全随机的。而且, 它在状态空间上具有遍历性。混沌的遍历理论认为[4]:任一个没有稳定周期轨道的S单峰映像f必有一个绝对连续不变测度的混沌轨道, 因为它有一个测度, 它必是混沌的。它由Collet和Echmann证明[5]给出。所谓映射f {x}的遍历性是指:对于每个绝对可积函数φ (x) 和几乎所有的初始值x0都有:

limn1ΝΣΝn=0φ[f(n)(x0)]=ρ(x)φ(x)dx(1)

其中ρ (x) 是轨道的分布密度, f (n) 表示f (x) 的n重复合, 由上式可以看出映射f (x) 对时间的平均等于对象空间状态的平均。混沌运动轨道点集{xn} 的概率分布密度函数的定义为:

ρ(x)=limn1ΝΣΝn=1δ(x-xn)(2)

Logistic映射是研究最多的混沌映射, 由下式表示:

xn-1=μxn (1-xn) 0<μ≤4 0<x<1 (3)

本文关心的是满映射, μ=4的情况, Logistic映射的输入和输出都分布在 (0, 1) 上, 当式 (2) 的N→∞时, Logistic映射序列的概率分布密度函数ρ (x) 如下式所示:

ρ(x)={1πx(1-x)00<x<1(4)

式 (4) 表明式 (3) 所确定的序列具有遍历性, 并且它产生的序列的概率密度分布函数与初始值无关。这就为混沌序列作为分组密码置换网络的映射函数提供了理论支持。

《2.2混沌遍历性时间复杂度分析》

2.2混沌遍历性时间复杂度分析

对于Logistic映射, 其概率分布密度函数如式 (4) 所示, 从式中可以看出混沌序列是遍历的, 所以用它可以实现置换网络。这里设n为分组明文长度, 将 (0, 1) 区间n等分, m为Logistic混沌序列遍历这n个区间的迭代次数。如果迭代的次数m>>n, 则会因为置换网络实现的时间复杂度过高, 而没有实际意义, 下面对mn的关系进行分析。

为了使Logistic混沌序列对n个区间进行遍历, 迭代次数m需满足下式:

mknk+1nρ(x)dx1m1/knk+1nρ(x)dx0k<n(5)

其中ρ (x) 由式 (4) 确定, 由定积分中值定理得到:

mnρ(ξ)knξk+1n(6)

由min (ρ (x) ) =ρ (0.5) =2/π, 得:

mnπ/2(7)

由上式可以看出, 为了使混沌序列对n个区间进行遍历, 迭代次数m需满足式 (7) 。但是, 由于式 (4) 是在大量迭代的基础上得到的, 还不能作为根本依据。下面分别对n取不同值, x0 = i/1 000, 0<i<1 000时, 对mkn中的k进行统计分析, 得出实用k值。

表1中max (m) 为遍历n个区间的m的最大值, ave (m) 为的m平均值, i′为满足m≤30n时遍历n个区间的x0的个数。从表1中可以看出max(k)=max(m)/n20,k¯lbn, 不能遍历n个区间的x0的个数有999-i′=3, 这3个点为0.25、0.5、0.75, 即周期点和收敛点。由此得到产生混沌置换网络的时间复杂度大约为混沌序列迭代nlb n次的时间, 可以满足实际应用。

表1k¯值统计分析表

Table 1 k¯statistics table

《表1》


n
max (m) ave (m) i′
k¯
32435161996 5.0

64
8954009966.3

128
2 1669529967.4

256
5 2432 1609968.4

512
9 0634 7989969.4

1 024
19 40310 74499610.5

2 048
47 17423 42299611.4

《3 用Logistic映射产生置换网络》

3 用Logistic映射产生置换网络

置换网络是输入集A到输出C上的双射变换

fk:AkC(8)

式中k为控制输入的变量, 密码学中则为密钥。这里A是输入的n个明文量, Cn个输出的密文量, k为密钥矢量。双射变换要求在给定的k下可以从密文中唯一地恢复出明文。

本文利用混沌序列来实现置换网络的坐标变换, 即将明文向量A= (a0, a1, …, an-1) 的各个分量进行置换, 得到密文向量C= (c0, c1, …, cn-1) , 其置换坐标由混沌序列在给定初始值下迭代产生的序列{x0, x1, …, xn-1}来得到, 这里x0即为密钥。置换过程如图1所示。其中:标志数组Flag[k]为遍历标志, 当Flag[k]=FALSE时表示 (k/n, (k+1) /n) 区间未遍历到, i为已遍历区间的个数, j为Loigistic映射已经迭代的次数。为了使由于初值取得不好时置换过程能够结束, 根据表1得出的结论, 这里取当迭代次数j>30 n时, 重新选取初值。实际应用中要考虑有限精度对混沌序列的影响, 使序列不脱离混沌态, 一般混沌序列的精度应大于32位。

《4 仿真试验及其结果分析》

4 仿真试验及其结果分析

本文用Logistic映射产生分组长度为128的置换网络, 用混沌序列的前7位作为置换网络的映射参数, 精度为64位。混沌分组密码置换网络的置换和反置换过程如下:

a.未置换前的明文“In recent years, some authors have tried to utilize the properties of chaos to implement a secure communication system in papers.”

b.置换后的密文“snsiotteh eaf ushm e io Iertveeezom .ereoteptsa ccmaosciiiatntch ylstte enp shesei cmsrdnrmumoeitnora t u reo, p rroiuyppnaal”

c.反置换后的明文“In recent years, some authors have tried to utilize the properties of chaos to implement a secure communication system in papers.”

《图1》

图1 置换过程流程图Fig.1 The flow diagram of permutation process

图1 置换过程流程图Fig.1 The flow diagram of permutation process  

d.密钥略有不同时置换出的明文“eeo. naumn h sseem philtriro, ioscahzioorotnma spo yvdeccraimamcp saeatu sute tr r tifsetspsee ne citoIh itteyreonreemtlpen ”

虽然, 混沌信号具有对初始值的高度敏感性、不可预测性, 但由于初始值相差较小时, 产生的前几个混沌序列取整后得到的序列相同, 本文用多重迭代来解决这个问题。这里采用两个初始值x01=0.2和x02=0.3产生的混沌序列的两重迭代来产生置换网络, 解密时初值取x01=0.2000000000 01和x02=0.3000000000 001的反置换结果如图2.d 所示, 可以看出, 当用来产生加密和解密的混沌序列初始值相差很小时, 也无法置换出正确的明文。如果用穷举搜索法对此加密方法进行破译时, 计算机计算的时间复杂度为22×64, 当用来产生置换网络的混沌序列的迭代次数增加, 其破译将更加困难。

《5 结论》

5 结论

以上的分析和模拟结果表明, 利用混沌序列的遍历性来产生分组密码置换网络, 克服了以往用简单的移位、取模、线性变换等实现置换网络的缺点, 如:分组长度不能太大、置换简单等。它满足了分组密码置换网络的分组长度要求足够长、密钥量要足够大、密钥确定的置换网络算法要足够复杂等要求, 充分实现了明文与密钥的扩散与混淆, 是一种高抗破译性的算法。通过分析算法的时间复杂度, 说明这种算法是实际可行的。将本文的研究成果用于对军事指挥和控制信息系统中, 可以提高信息系统的安全性。