计算机密码学综述,计算机密码学中的混沌研究

2003年信息通信网络技术委员会年会征文论文编号No.11

计算机密码学中的混沌研究

蒋华1赵耿1郑德玲2

(1.北京电子科技学院通信工程系,北京,100070:2.北京科技大学信息工程学院,北京,100083)

摘要:加密方法、密钥安全性、攻击方法(密码分析学)一直就是计算机密码学研究的三个方面,混沌作为一种新的密码编码源,正引起信息安全领域愈来愈多的关注,本文综述并分析了混沌在保密通讯研究中的这三个重要方面。

关键词:密码学混沌密钥攻击方法吸引

中图分类号TN918

Chaosresearchincomputercryptology

JIANGHualZHAOGan91ZHENGDe-lin92

1.BeOingElectronicScienceandTechnologyInstitute(100070)

2.UniversityofScienceandTechnology,BeUing.(100083)

[Abstract]Threeimportantresearchdirectionsincomputerscryptologyarcencryption,secretkeysecurityandattackmethod(cryptanalysis)Chaosasanewsourceofciphercodingisattractingmoreandmoreattentioninthefieldofinformationsecurity.Thispapersummarizesandanalyzesthesethreedirectionsinchaoticsecretcommunication.

IKeyword]cryptologychaoskeyattackmethod

1.引言

1976年W.Diffie和M.Hellman提出公开密钥密码,这是密码学发展的一个里程碑。公开密钥密码从根本上克服了传统密码在密钥分配管理方面存在的弱点,因而特别适合计算机网络和分布式计算机系统的应用,此外,除了计算机通讯的数据传输保密外,计算机的操作系统和数据库的安全保密问题也很突出,由此产生了计算机密码学。研究密码编制和密钥安全性的科学称为密码编码学,研究破译或攻击密码的科学称为密码分析学,而密码编码学和密码分析学共同组成密码学。

混沌因其宽带,类噪和对初始条件的极端敏感性,再加上数量众多,使其特别适合用『.加密的目的。1990年是混沌应用研究不平凡的一年,混沌控制和混沌同步同时取得了突破性进展,其中,美国海军实验室的两位学者佩科拉(Pecorra)和号罗尔(Carroll)首先应用电路试验实现了混沌同步,并立即提出了利用混沌同步进行保密通讯及信息处理的实验方案,从此拉开了20世纪90年代以来国际上混沌保密通讯技术研究激烈竞争的序幕。我们知道,信息技术领域主要研究信息的获取、传递、处理、存储和显示等,包括通讯技术、微电子技术、计算机技术、计算机软件、高清晰度电视技术等。在我国“863”高科技计划的信息技术领域就包括了:信息获取与处理技术,通讯技术,以及中国高速信息示范网等。这样,新兴的混沌保密通讯技术正可以为该领域高科技发展提供了一个新的生长点。

本文综述和分析了近10多年来混沌保密通讯研究在加密方法、密钥安全性、攻击方法三方面的研究成果,是对计算机密码学的一个补充。

2.混沌加密方法

2.1.驱动一响应同步加密方法

驱动一响应同步加密方法又称小信号调制,或混沌掩盖,基本思想是利用混沌信号作为一种载体来隐藏信息或掩盖所要传送的信号。由于混沌信号的宽带类噪特点,在发送端,被加密信号与混

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值