混沌理论论文范例6篇

混沌理论论文

混沌理论论文范文1

关键词:混沌理论;密码学;混沌加密

随着时代的不断变化,计算机网络技术已经广泛的应用在各行各业当中,给人们提供了大量的数据信息,让人们可以足不出户,就可以清楚的了解到自己想要的信息。但是,由于网络的基础协议无法达到信息安全管理的效果,因此可以使得一些没有进行特别加密的信息数据,在网络上传的过程中,就很容易直接发放在网络上,给人们带来巨大的损失。所以为了避免这样的现象出现,人们在数据传递的过程中,就要对数据验证进行一定的安全加密,从而有效的保障信息数据的安全。

1 密码学概述

密码学具有很强的综合性和保密性,而且由于它是多门学科组成的,因此这对其进行理解学习的时候,就需要长期的知识积累和创新思维。目前,密码技术已经不在仅仅局限政治、军事以及其他重要方面信息的安全保护的过程中,已经广泛的应用到人们的生活和生产当中。

2 混沌的基本原理

所谓的混沌理论就是一种将量化分析理念和质性思考相结构的一种理论方法,通过对各种动态的系统进行讨论,来完成对整体、连续的数据信息之间的关系进行相关的解释和预测。由此可见,混沌理论是一种复杂的系统演化理论,主要将系统数据从有序的状态下转变成无序的状态模式。对确定性系统的内在随机变化情况进行相关的讨论。因此,在实际应用的过程中,混沌理论主要有以下几个特征:第一,混沌系统的行为主要是由多个有序分量组合而成的,但是却不能对其每个有序分量起到一定的主导作用;第二,虽然混沌系统是采用随机的方式对其进行调节的,但是这些部分都是确定的;第三,初始条件对混沌系统的发展有着十分重要的意义,如果在两种不同初始条件下存在着相同的混沌系统,那么这两个相同的混沌系统就会很开的操着不同的两个方向发展。

在20世纪60年代,美国相关气象学家开始将混沌理论应用到气象分析上,从而得出结论:天气气候具有不可预测的特性,但是人们可以对简单的热对流现象进行分析,产生不可思议的气象变化,从而产生了所谓的“蝴蝶效应”。随后,在人们的不断探索的实验的过程中,人们也将混沌理论应用到各个方面,并且取得了不错的效果。

2.1 混沌理论的定义

目前,对混沌理论还没有进行明确的定义,而且在不同的学者眼中,对混沌理论的定义也存在着很大的不同。其中最为常用的李-约克混沌定义、devaney混沌定义以及melnikov混沌定义。下面我们就以李-约克混沌定义为例,给大家进行简要的介绍。

设(x,f)是紧致系统,d是x的一个拓扑度量。设x0x非空,如果存在不可数集合s x0,满足:

1.limn∞supd(fn(x),fn(y))>0,x,y∈s,x≠y;

2.limn∞infd(fn(x),fn(y))>0,x,y∈s,x≠y。

称f在x0上是在李-约克意义下混沌的。这里的s亦称作“f的混沌集”,s中不同的两点称作“f的混沌点偶”。

“敏感初条件”就是对混沌轨道的这种不稳定性的描述;拓扑传递性意味着任一点的邻域在f的作用之下将“遍历”整个度量空间v,这说明f不可能细分或不能分解为两个在f下不相互影响的子系统;周期点集的稠密性,表明系统具有很强的确定性和规律性,绝非一片混乱,而是形似紊乱,实则有序,这也正是混沌能够和其他应用学科相结合走向实际应用的前提。

2.2 混沌系统示例

此处以经典logistic映射xn+1=1-ux2n为例,对有关混沌吸引子刻划的一些数值计算结果进行分析,从而将混沌加密方法分成两种不同的研究对象:一种是将混沌同步技术作为系统保密技术的核心内容;另一种则是通过混沌系统将加密技术分成各种不同形式的密码。

虽然混凝土密码作为一种新型的密码体制,在实际应用的过程中并不成熟,但是由于这种密码体制中存在着强大的吸引力,可以给信息数据提供相关的安全保护,而且在使用过程中,混沌密码中所具有的安全强度不受到计算机技术的影响,因此这种保密技术具有先天的优越性和良好的发展前景。

3 混沌在加密算法中的应用

混沌和密码学之间具有天然联系和结构上的某种相似性,利用混沌系统,可以产生数量众多、非相关、类似噪声、可以再生的混沌序列,这种序列难于重构和预测,从而使密码分析者难以破译。所以,只要加以正确的利用,就完全可以将混沌理论用于序列密码的设计中。混沌的轨道混合特性对应于传统加密系统的扩散特性,混沌信号的类随机特性和对系统参数的敏感性对应于传统加密系统的混乱特性。可见,混沌具有的优异混合特性保证了混沌加密器的扩散和混乱作用可以和传统加密算法一样好。另外,很多混沌系统本身就与密码学中常用的feistel网络结构是非常相似的,例如标准映射、henon映射等。所以,只要算法设计正确合理,就完全可能将混沌理论用于分组密码中。

但是混沌毕竟不等于密码学,它们之间最重要的区别在于:密码学系统工作在有限离散集上,而混沌作在无限的连续实数集上。此外,传统密码学已经建立了一套分析系统安全性和性能的理论,密钥空间的设计方法和实现技术比较成熟,从而能保证系统的安全性;而目前混沌加密系统还缺少这样一个评估算法安全性和性能的标准。表1给出了混沌理论与传统密码算法的相似点与不同之处。

通过类比研究混沌理论与密码学,可以彼此借鉴各自的研究成果,促进共同的发展。关于如何选取满足密码学特性要求的混沌映射是一个关键问题。l.kocarev等在文献中给出了这方面的一些指导性建议。选取的混沌映射应至少具有如下3个特性:混合特性、鲁棒性和具有大的参数集。需要指出,具有以上属性的混沌系统不一定安全,但不具备上述属性而得到的混沌加密系统必然是脆弱的。

4 混沌序列密码的加密原理

众所周之,加密的一般过程是将明文的信息序列变换成可逆的类随机序列。解密过程是对数学变换逆变换的猜测处理过程,将得到的类随机序列还原为明文。而混沌加密主要是利用由混沌系统迭代产生的序列,作为加密变换的一个因子序列,混沌加密的理论依据是混沌的自相似性,使得局部选取的混沌密钥集,在分布形态上都与整体相似。混沌系统对初始状态高度的敏感性,复杂的动力学行为,分布上不符合概率统计学原理,是一种拟随机的序列,其结构复杂,可以提供具有良好的随机性、相关性和复杂性的拟随机序列,使混沌系统难以重构、分析和预测。

结束语

随着信息化时代的到来,人们也逐渐的意识到了信息安全的重要性,开始对各种新型的保密进行研究,这不仅有效的推动了社会经济的发展,还对人们相关的数据信息起来了一个良好的保护作用。目前,虽然混沌保密技术在人们的生活还没有进行广泛的推广,但是这种保密技术存在良好的优先性,因此我们有理由相信这种保密技术,在未来的经济发展过程中,可以得到更加广泛的发展。

参考文献

[1]张向华,韦鹏程.混沌理论在密码学中的应用[J].重庆工商大学学报(自然科学版),2008(3).

混沌理论论文范文2

关键词:混沌的基本原理 加密算法 性能评估

一、混沌的基本原理

混沌是一种复杂的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;(2)混沌看起来似为随机,但都是确定的;(3)混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍异的初态就会迅速变成完全不同的状态。

1963年,美国气象学家洛伦兹(Lorenz)提出混沌理论,认为气候从本质上是不可预测的,最微小的条件改变将会导致巨大的天气变化,这就是著名的“蝴蝶效应”。此后混沌在各个领域都得到了不同程度的运用。20 世纪80 年代开始,短短的二十几年里,混沌动力学得到了广泛的应用和发展。

二、混沌在加密算法中的应用

混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的;又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。信息论的奠基人美国数学家Shannon指出:若能以某种方式产生一随机序列,这一序列由密钥所确定,任何输入值一个微小变化对输出都具有相当大影响,则利用这样的序列就可以进行加密。混沌系统恰恰符合这种要求。

混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得不到一个稳定的概率分布特征;另外, 混沌数集是实数范围, 还可以推广到复数范围。因此, 从理论上讲, 利用混沌原理对数据进行加密,可以防范频率分析攻击、穷举攻击等攻击方法, 使得密码难于分析、破译。

从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于第一代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于第二代混沌保密通信技术,尽管第二代系统的安全性能比第一代高,但是仍然达不到满意的程度。混沌加密技术属于第三代混沌保密通信,该类方法将混沌和密码学的优点结合起来,具有非常高的安全性能。基于脉冲同步的混沌通信则属于第四代混沌保密通信。

三、混沌加密算法的性能评估

参考美国国家标准与技术协会(NIST)的评判规则LNIST的评判规则大体分为三个部分:安全性、代价和算法实现特性。介绍了一种基于Lorenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法进行比较。

1.安全性分析

首先,混沌系统对初始值和参数非常敏感,可以提供很大的密钥集合,完全满足加密的需要。通过对混沌系统生成的二进制序列进行检验,0和1的分布均匀,游程符合随机数要求,可以认为是随机序列。其次,混沌加密属于流密码,对分组加密的攻击方法是无效的。同时,对选择明文ˆ密文攻击方法,由于混沌的单向性和混沌信号的迭代处理,异或操作后密钥流的推断几乎不可能。

2.代价分析

算法的代价包括时间代价和空间代价。时间代价又分为准备时间和加密时间。通常,加密前的准备时间主要是用来完成生成子密钥,加密时间主要是在子密钥的控制下对明文数据进行变换。混沌加密属于流密码的范畴,它的准备时间非常短;加密时由于只对数据的各个位进行异或操作,其时间主要花费在密钥流的生成操作上,相对于目前流行的分组加密算法,其时间花费也是很少的。空间代价分为算法实现的静止空间和运行态空间。静止空间指算法变成程序后本身所占用的空间,一般表现为执行代码的长度。运行态空间指在加密过程中算法所需要的临时空间。混沌加密算法没有S-box空间,临时变量也比较少,而且,它通过循环产生密钥流,循环过程中需要寄存的变量有限,因此,其运行时占用的空间很少,在空间代价上是比较优秀的。

3.实现特性

混沌加密算法的加密和解密过程是可以重用的,这样其所占用的空间大大缩小。它的软件和硬件实现特性都比较好,已经分别用C++和Java语言实现了该算法,基于该算法的DSP也已经开发设计完成

四、混沌加密算法存在的问题

1.短周期响应

现有的混沌序列的研究对于所生成序列的周期性伪随机性、复杂性、互相关性等的估计是建立在统计分析上,或是通过实验测试给出的,这难以保证其每个实现序列的周期足够大,复杂性足够高,因而不能使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器表现为有限周期响应。不同初始状态对应于不同周期,其周期长度可能很短,这一缺点在某种程度上降低了混沌加密系统的保密性。

2.有限精度效应

混沌序列的生成总是要用有限精度器件来实现的,从而混沌序列生成器可归结为有限自动机来描述。这样,混沌生成器能否超越已有的用有限自动机和布尔逻辑理论所给出的大量研究成果,是一个很值得研究的课题。大多数在有限精度下实现的混沌系统,其性质会与其理论结果大相径庭,从而使许多基于混沌系统的应用无法实现。甚至有学者认为,有限精度效应是目前混沌理论走向应用中出现的一大难题。

3.实现精度与保密性的矛盾

对于分段线性的混沌映射加密系统,相邻的两个状态可能落在同一条直线段上。在数字实现精度很高的情况下,解密者就可利用这个特点,在知道少量的明文--密文对照的情况下轻易地恢复出具有足够精度的密钥。也就是说,它对于选择明文攻击抵抗力很差,从而在这一意义上不具有保密性。

但随着人们对混沌加密技术的不断研究和开发,难题终将会一一化解,混沌加密技术也将会为人们的生活带来宝贵的实用价值。

参考文献

[1] 吕金虎,陆君安,陈士华.混沌时间序列分析及其应用.武汉大学出版社.2002年1月.

[2] 刘尚懿,田莹,王丽君.一种基于混沌的加密算法.鞍山科技大学学报第27 卷第5 期.2004 年10 月.

[3] 孙克辉.刘巍,张泰山.一种混沌加密算法的实现.计算机应用.第23 卷第1 期.2003 年1 月.

[4] 孙百瑜,高俊山,吴宏伟.基于置换乱序的混沌加密算法.《自动化技术与应用》.2005 年第24 卷第2 期.

混沌理论论文范文3

高校学生管理是一个动态的管理过程,其过程充满“混沌”,利用“混沌理论”来指导高校学生管理不仅是对传统拉普拉斯式确定性、系统性高校学生管理理念的挑战,也预示高校学生管理理念的改革与创新。

【关键词】

混沌理论;学生管理;探索

一、混沌理论的定义与特征

20世纪的混沌(Chaos)理论被誉为和相对论、量子论比肩的20世纪三大科学革命,它动摇了牛顿、拉普拉斯构建的经典科学基础,调和了确定论和概率论两者的矛盾,发现宇宙确定性系统中的内随机性运动状态即宇宙处于一种混乱状态之中世界是确定的、必然的、有序的,但同时又是随机的、偶然的、无序的,有序运动会产生无序,无序的运动又包含着更高层次的有序。全面正确理解混沌理论的特征,关键是对以下三个概念的认识。

1.初值敏感性(Initial value sensitivity)

又称蝴蝶效应,是研究混沌理论的出发点,是对系统混沌不稳定性的形象描述。系统的混沌运动,无论是离散的或连续的、低维的还是高维的、时间演化的还是空间分布的,均对初始值具有极度敏感性。即在起初发展方向上的一个微小变化,会产生出完全不同的现象。因为初始条件是不稳定的,不为人知的,系统某一部分中的微小混乱所产生的后果,能导致系统其它部分的巨大变化,

2.分形(Fractals)

系统在不同标度下具有自相似性质。而自相似性则是跨尺度的对称性,它意味着递归,即在一个模式内部还有一个模式。由于系统特征具有跨标度的重复性,所以可产生出具有结构和规则的隐蔽的有序模式。分形的两个基本特征:它们自始至终都是不规则的;在不同的尺度上,不规则程度却是一个常量。

3.奇异吸引子(Strange Attractors)

吸引子是系统被吸引并最终固定于某一状态的性态。而奇异吸引子则通过诱发系统的活力,使其变为非预设模式,从而创造了不可预测性。混沌理论认为,所有的系统都遵从于不可预测的扰动,混沌系统不是混乱的系统,而是有秩序的,是隐藏在无序中的有序方式。

二、“混沌理论”对高校学生管理的启发

物理学家福特说:“相对论消除了关于绝对空间与时间的幻想;量子力学则消除了关于可控测量过程的牛顿式的梦;而混沌则彻底消除了拉普拉斯关于确定论式可预测性的幻想。”混沌理论将人们从传统的培根-笛卡尔-牛顿主义的机械论、线性论和确定论带入后现代的非决定论、非连续性、混沌、复杂性的宇宙观。传统线性理论下的高校学生管理注重制度和秩序,以规定性校纪校规、量化考核来控制约束管理学生的言行举止,忽略了环境、教师、学生、情绪等各种因素变化而产生的不确定性影响。“混沌理论”指导下,高职院校就应采用以开放、动态、不确定性、非线性的后现代主义范式,以混沌理论的视角来审视高职院校教学管理系统,提高高职院校的学生管理水平。据此,笔者有以下几点启发:

1、强化深层次管理

混沌理论的初值敏感性认为系统的动态行为具有对初始条件的敏感依赖性。初始条件的细微差异受到系统的非线性反馈过程的不断放大或缩小,最终导致完全不同的结果。因此,在高校的学生管理上,要强化深层次管理。当下的大学生以90后为主,他们个性独立、自我中心、反叛意识强、敏感性脆弱、包容性差,且处事鲁莽,生活学习中的琐事或小矛盾也有可能引发或升级为大的冲突和伤害,影响和谐校园文化的建设与发展。深层次的管理强调以人为本,各部门协同全员参与,从不同的角度,以不同的方式,合理及时的对学生进行管理,避免琐事、瑕疵、失误、误解、轻微违纪引发“蝴蝶效应”,造成更大的混乱、违纪,甚至伤害。

2、管理要严宽相济

混沌理论认为,系统是有序与无序共生的,有序来自混沌又可以产生混沌,混沌来自有序又可以产生有序。有序不是绝对的有序,而是有一定的有序度。因此学校作为一个系统,存在“无序”是客观事实,校园管理必须承认“混乱”、“无序”的客观存在,绝对的“有序”是不存在的,是有悖客观的变态,因为有混乱才有秩序,在高校管理中过于严苛复杂的校园规则制度以及严厉控制,不仅无助于改变“无序”和“混乱”状态,还容易引发更大的“无序”和“混乱”,理智的认识“无序”的客观性,宽容的面对校园中客观存在的“无序”和“混乱”,在不形成“熵”的前提下,让学生体验“无序”和“混乱”,并加以正确的引导,帮助学生选择自己正确的社会准则,培养学生建立自反馈效应,实现秩序的再生与重组,从他律走向自律。

3、形成积极的校园文化

奇异吸引子是空间的分形几何体,具有层次相似奇异吸引子的这种层次自相似结构也是一种典型的有序性,是存在于杂乱现象之内的潜藏的规律秩序结构。每个学生的价值取向和社会经历都不一样,但对于良好的校园秩序和环境,所有的学生都有相同的期许或定义,那就是校园的秩序感。这种共同认可的秩序感指导、规范学生的行为举止,一旦个体行为和这种共同秩序感产生冲突,会产生个体内心冲突、考量、危机和探索,这种共同的秩序感如同系统内的奇异吸引子,吸引其他的平庸引子向他靠拢,进而形成特殊的稳定状态。对于高校而言,作为奇异引子的校园秩序感应该潜藏于每个师生脑海,形成理念和文化。校园文化建设无疑是这种奇异引子的形成有效途径,通过校园文化建设,形成良好的校园秩序观,积极的人生观、价值观,传承优秀传统,为校园管理创造奇异引子。

三、结语

作为20世纪最伟大的科技革命成果之一,混沌理论对传统教育教学的理念产生巨大的冲击和影响,为教育教学、管理的改革亮起新的曙光,提供新的视角。对伟大的思想和理念的理解深度和实践的力度,决定我们教育教学改革的发展,对于中国教育教学的改革而言我们还在路上。

参考文献:

[1]余长根.混沌大世界[M].济南:山东友谊出版社,1998.12.

[2]邓宗琦.混沌学的历史和现状[C].国家数学天元基金资助课题报告,1997.

混沌理论论文范文4

关键词:超混沌系统;双曲函数;同步;非线性项

中图分类号:O415 文献标识码:A

由于超混沌系统具有两个或两个以上的正Lyapunov指数,相轨在更多方向上分离呈现更为复杂的动力学特性,使得超混沌系统在混沌保密通信和混沌信息加密等方面具有潜在的应用[1].目前,超混沌系统的产生与同步技术越来越受到研究者的关注而成为混沌研究的热点.自从Rssler[2]在1979年发现第1个超混沌系统以来,大量的超混沌系统相继提出,如王光义等[3]通过在3阶Lorenz系统中引入一个外加的状态变量构造了一个超混沌系统.刘扬正[4]在三维Lü系统的基础上增加一维状态构建了一个四维超混沌Lü系统.周平等[5]构造了只包含一个非线性项的四维超混沌系统.可以看出在所研究的众多新超混沌系统中,由于非线性项的不同导致了系统呈现出不同的超混沌特性,多数研究的非线性项均为系统的不同状态变量的乘积,对于含有双曲函数非线性项的系统是否会有同样的超混沌现象,其动力学行为特性目前尚未有研究.为此,本文在对这类自治系统研究的基础上,提出了一个新的四维超混沌系统,该系统非线性特征主要依赖于一个非线性二次双曲余弦项和一个非线性二次交叉项.

湖南大学学报(自然科学版)2012年

第8期余 飞等:含有双曲函数非线性项的超混沌系统及其同步

Pecora和Carroll[6]在1990年首次提出了混沌同步的原理,由于混沌同步在物理学、信息科学以及保密通信等领域存在重要的应用价值,几十年以来人们对其进行了广泛深入的研究,并且提出了用以实现混沌同步的多种方法,如主动和被动控制法[7-8]、线性和非线性反馈控制同步法[9-10]、基于观测器控制法[11]、滑模控制法[12]、自适应完全和反相同步方法[13]、Backstepping方法[14]、基于H∞控制器方法[15]和广义函数投影同步方法[16]等.最近,文献[5]提出了一种不删除驱动系统非线性信息的混沌同步方法,并利用严格数学理论证明了该混沌同步方法可行性,但是该方法只适用于2个同结构的超混沌同步,对异结构混沌同步会失效.本文通过对该方法的改进,实现了2个异结构的混沌同步,在同步过程中同样保留了驱动系统的非线性特性,而且通过调整控制参数,可控制同步收敛速度,使得驱动系统和响应系统能够快速精确达到同步.

3 结 论

提出了一个含有双曲函数非线性项的四维超混沌系统,通过对该系统的一些基本动力学特性进行数值模拟和理论分析发现,此超混沌系统在参数变化时具有混沌和超混沌等复杂动力学行为,为应用于保密通信等领域提供了选择.同时本文在文献[5]的基础上,给出了一个不删除驱动系统非线性项的异结构混沌同步方法,并给予了严格数学证明.数值模拟结果与理论分析的一致性表明了该改进的同步方法的有效性和可行性.

参考文献

[1] SMAOUI N,KAROUMA A,ZRIBI M. Secure communications based on the synchronization of the hyperchaotic Chen and the unified chaotic systems[J]. Communications in Nonlinear Science and Numerical Simulation, 2011, 16(8): 3279-3293.

[2] RSSLER O E. An equation for hyperchaos[J]. Physics Letters A, 1979, 71(2/3): 155-157.

[3] 王光义,郑艳,刘敬彪.一个超混沌Lorenz吸引子及其电路实现[J].物理学报,2007,56(6):3113-3120.

WANG Guanyi,ZHENG Yan,LIU Jingbiao. A hyperchaotic Lorenz attractor and its circuit implementation[J]. Acta Physica Sinica, 2007, 56(6): 3113-3120. (In Chinese)

[4] 刘扬正.超混沌Lü系统的电路实现[J].物理学报,2008,57(3):1439-1443.

LIU Yangzheng. A new hyperchaotic Lü system and its circuit realization[J]. Acta Physica Sinica, 2008, 57(3): 1439-1443. (In Chinese)

[5] 周平,危丽佳,程雪峰.只有一个非线性项的超混沌系统[J].物理学报,2009,58(8):5201-5208.

混沌理论论文范文5

关键词:密码学;传统加密;混沌原理;非线性动力学

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01

The Advantages and Disadvantages of Traditional Encryption Principles and the Role of Chaos Theory in Cryptography

Li Linghao

(Computer Science,Sichuan University,Chengdu 610065,China)

Abstract:In the present rapid development of information society,data,information security becomes increasingly important.Cryptography in information security as a very important branch,from scratch,starting from the simple encryption system,to the block cipher principles,stream ciphers,to the current popular RSA public key encryption system,its security has become increasingly strong.The author learned through the class presented the advantages and disadvantages of traditional cryptography in recent years new developments in chaos theory in the development of cryptography.

Keywords:Cryptography;Traditional encryption;Chaos theory;

Nonlinear dynamics

一、前言

随着信息时代的迅猛发展,在社会各个部门行业中,数据的信息安全性对我们来说变得越来越重要,密码学作为信息安全领域中相当重要的分支,其发展从从无到有,从最开始的简单密码体制到以DES,IDEA等为代表的分组密码体制,以及序列密码,一次一密密码体制,到现在比较普遍的RSA公钥密码体制,密码体制的安全性变得越来越好,效率也越来越高,但是目前的这些常用的加密密码体制或多或少的存在着局限性和不足。近些年新兴的混沌理论作为非线性科学的一支,其很多特性都很适合作为加密,信息安全领域来运用,下面详细介绍下传统加密体制的优缺点,之后又简单介绍了混沌原理在应用密码学中的应用及目前混沌加密存在的不足。

二、传统加密体制的产生与发展及安全性

(一)简单密码体制。简单密码体制作为最简单,现实实现最为容易的加密体制,出现在计算机出现之前,其加密对象一般为现实中的字符或数字,一般分为两种:置换加密和替代加密,置换加密,简单的说,就是把要加密的明文中的文字或数字改变其原有位置,但并不改变明文,因其过于简单,很容易被破译,故应用较少。替代加密,就是通过简单的加.乘法等运算或通过密钥来实现对明文的替代加密,如单表替代加密,多表替代加密等,或者通过二进制计算来进行加密的Vernam加密算法。

简单密码因为其加密原理过于简单,攻击者利用统计分析的方法便可以在短时间内破译密码,故简单密码体制在现实生活中很少应用,仅作为密码学入门进行学习。

(二)分组密码体制。分组加密就是把要加密的明文,按照一定的大小,进行分组,对每一组进行加密过程的实现。如DES(data encryption standard),三重DES(tripleDES),以及AES(advanced encryption standard)等国际现行的数据加密标准都是分组加密算法的代表。

DES分组密码体制因其密钥长度只有56位,故其加解密耗时非常短,但正因为其密钥长度只有56位,近几十年计算机性能的飞速发展,就目前而言,DES已经成为了不安全的加密方式。很多国外的保密爱好者或研究人员都在有效时间内通过计算机穷举攻击实现了对DES的破解。

(三)公钥密码体制。公钥密码体制相对与对称分组密码体制最大的不同在于,其加密和解密所要用到的密钥不同,根据其在实际中的作用分为公钥和私钥,最具代表性的公钥密码体制莫过于RSA公钥密码体制和数字签名。

RSA作为高强度的非对称(公钥)数据加密标准,其密钥长度较之des要大得多,这样就保证了其很难通过计算机穷举攻击来实现破解的目的。现实中也确实如此,到目前为止,还尚未有人或者组织宣称能够通过穷举攻击破解密钥长度超过1024位的RSA。RSA的缺点也正是因为其密钥长度过于长,而且采用公钥加密,加解密较为耗时,效率相对于对称加密很低。

三、混沌理论的出现与发展

(一)混沌理论的介绍。“混沌”一词最早在汉字里是用来形容模糊,不分明,蒙昧无知的状态,在近代物理学上混沌是指发生在确定性系统中好像随机的不规则运动,一个确定性理论描述的系统,它的行为却呈现出不确定性--不可重复、不可预测,这就是混沌现象。混沌是非线性动力系统的固有特性,是非线性系统普遍存在的现象。

“蝴蝶效应”就是自然界较为有代表性的混沌现像。混沌理论是近年来发展较快的非线性科学的重要分支,具有非周期性,长期不可预测性,连续宽频带和类噪声等特点,使得混沌理论和密码学之前有着天然的联系和结构的相似性,可见混沌理论在计算机网络通信,数据保密,信息隐藏等领域有很广的发展空间。

(二)混沌理论的应用。混沌理论在密码算法设计中可以通过混沌系统产生伪随机数据流,将其直接作为密钥,来实现对明文的加密。也可以利用混沌理论来设计一种公钥密码体制。

根据混沌理论的非动力力学的一些特性,其在图像,视频等数据量比较大的安全传输中有较为光明的发展前景。其相对于传统加密理论,加密速度更快,安全性也更高。但因为混沌理论在密码学领域发展的时间不长,现实中还没有像传统加密体制那样的评估安全性的国际标准,同时也存在着很多的局限性,所以混沌理论在加密技术中还需要更多的研究与讨论,来寻找出更好的加密体制。

四、总结

本文作者作为网络工程专业的本科生,仅通过本科课程所学,无法更深入的理解应用密码学的协议与应用以及混沌深层次的理论,故只能简单的介绍了在信息安全领域中,传统密码体质的种类,优缺点,以及近些年发展的混沌理论在加密领域中的发展,但因作者所学有限,时间仓促,肯定存在许多不足与错误,望读者批评指正。

参考文献:

[1]潘勇刚.基于混沌理论的加密技术[J].河北旅游职业学院学报,2008,4

[4]朱文余,孙琦.计算机密码应用基础[M].四川大学数学学院,科学出版社

混沌理论论文范文6

【关键词】混沌;预测;应用

混沌研究的进展,无疑是非线性科学重要的成就之一它正在消除对于统一的自然界的决定论实际的基础之上.跨越学科界限,是混沌研究的重要特点.普适性、标度律、自相似性的分形和概率论两大对立描述体系间的鸿沟,使复杂系统的理论开始建立在“有限性”这更符合客观几何学、符号动力学、重整化群等等概念和方法,正在超越原来数据科学的狭窄背景.走进化学、生物、地理学,乃至经济学的广阔天地.

混沌是确定性系统中的内在随机性.确定的是因为它是由系统内部而不是外来扰动所产生的,即内在随机性;而随机性是指不规则的难以预测行为.混沌理论最吸引人的地方是它提供了一种方法把复杂事物理解为自身内部某种有结构、有目的的行为,而不是理解为外来的、偶然行为。

一、混沌研究的意义

混沌现象的研究不仅具有基本的理论意义,而且具有实际意义。目前非线性科学最重要的成就之一就在于对混沌现象的认识。而关于混沌动力学的许多概念和方法,如奇怪吸引子、相空间重构和符号动力学,正在广泛运用于自然科学和社会科学的各个门类之中,并取得了普遍的成功。自20世纪70年代以来的非线性科学和统计物理的最新发展表明,一个小的随机力并不仅仅对原有的确定性方程结果产生微小的改变,而且它能出人意料地产生重要得多的影响。在一定的非线性条件下,它能对系统演化起决定性的作用,甚至能改变宏观系统的未来命运。另外,这种无规则的随机干扰并不总是对宏观秩序起消极破坏作用,在一定条件下它在产生相干运动和建立“序”上起着十分积极的创造性的作用。

二、经济混沌预测原理

给定一组反映经济系统混沌状态的时间序列,利用相空间重构方法,将其映射到有限维状态空间中,就可以得到混沌吸引子。混沌吸引子具有总体稳定性、吸引性和内部分形性。吸引子之外的一切方向的运动轨迹都将向吸引子靠拢,吸引子具有把吸引子外的所有状态集聚到吸引子上来的强大凝聚力,反映出极强的稳定作用,系统状态一旦到达吸引子内部,其运动轨迹就相互排斥,对应着不稳定的方向。然而,混沌吸引子上的相邻两轨迹绝不永远按指数分离,而是在有限的空间内不断嵌套,吸引子的吸引与排斥的统一,导致吸引子的分形结构。由此可知,处于混沌吸引子外的任一状态点的运动轨迹都有万处于其邻界状态点的运动轨迹相同的运动趋势,进入吸引子。处于吸引子内的任一状态点的运动轨迹与处于其相邻状态点的运动轨迹也有保持在该吸引子内并产生分形结构的运动趋势。因此,通过找出预测状态点的邻界状态与其后续状态点之间的函数关系,作为预测函数,就可以实现经济混沌的短期预测。预测程序如图所示。

三、经济混沌的定性预测与定量预测

经济预测的要求不同于数理预测,数理预测要求绘出系统未来较为准确的状态,而经济预测要求的是对系统未来的状态做出定性或定量的判断与估计,并不要求很准确。经济混沌预测包括两个方面,经济混沌的定性预测和经济混沌的定量预测。

经济混沌的定性预测,就是对经济系统出现混沌状态的时机、条件和混沌的程度做出推测判断,从性质上指出经济系统的未来状态;经济混沌的定量预测,则是当经济系统呈混沌状态时对其未来的变化做出数量上的估计。

经济系统的行为可分为两类。当经济系统的行为是稳定的,系统的行为具有对初始状态和外界扰动变化的稳定性,可以做出较为准确的数量上预测;当经济系统的行为是混沌的,因其行为具有对初始状态和外界扰动的敏感性,从长期角度看,既没有数理意义上的可预测性.也不能做出经济意义上较为精确的预测。不过通过对经济系统模型的分析,可以找出表现系统不同行为性质的结构参数,这对经济预测而言是有意义的,它至少是允许人们从性质.上预见经济系统的未来,对于经济混沌的定量预测,从原理上讲,其短期预测是有效的。

通过对混沌的研究,极大地扩展了人们的视野,活跃了人们的思维。过去被人们认为是确定论的和可逆的某些方程,却具有内在的随机性和不可逆性。确定论的方程可以得出不确定的结果,这就打破了确定论和随机论这两套描述体系之间的鸿沟,给传统科学以很大冲击,在某种意义上使传统科学被改造,这必将促进其他学科的进一步发展。

作者简介:邹栋(1980-),男,黑龙江佳木斯人,讲师,主要从事概率论与数理统计研究。

参考文献:

[1]蔡俊兴.混沌在经济增长模型中的应用[J].铁道科学与工程学报,1998(2):111-112.