摘要:混沌理論是研究非線性動力學系統隨時間變化的規律。由于混沌系統具有很多優良特性,便將其逐漸應用到密碼學及密碼分析等學科中。在簡述混沌的基礎上介紹了一維Logistic混沌映射由倍周期分岔達到混沌的過程,并分析了一些復雜動力學行為。最后將一維Logistic混沌映射應用到圖像加密中,并通過仿真實驗檢驗算法的安全性及優越性。
關鍵詞:Logistic映射;混沌;圖像加密
中圖分類號:TP309文獻標識碼:A文章編號:1009-3044(2008)35-2538-02
Logistic Chaotic Map
ZHANG Yi
(Department of Computer Science and Information Engineering,Shijiazhuang Railway Institute,Shijiazhuang 050043,China)
Abstract: Chaos Theory is the law to study on nonlinear dynamic systems over the time’s change.As chaotic system with many fine characteristics,gradually put its application to cryptography and cryptanalysis and other disciplines.This paper briefly on the basis of chaos on the one-dimensional mapping by the Logistic chaotic times chaotic period bifurcation to the process and analysis of some complex dynamic behaviors.Finally,the one-dimensional mapping Logistic chaotic encryption applied to the image,and through simulation testing algorithm for the safety and superiority.
Key words: logistic map;chaos;image encryption
1 引言
混沌是指在確定性系統中出現的類似隨機的過程,其來自非線性。混沌系統具有很多優良特性,如對初始條件和控制參數的敏感性、混沌軌道的偽隨機性和不可預測性、遍歷性、混和性、確定性等等,使其與保密系統的密碼特性之間存在著緊密的聯系。因此,使用混沌系統來開發現代密碼學是很自然的事。
1989年Robert Matthews在Logistic映射的變形基礎上給出了用于加密的偽隨機數序列生成函數,其后混沌密碼學及混沌密碼分析等便相繼發展起來。混沌流密碼系統的設計主要采用以下幾種混沌映射:一維Logistic映射、二維Henon映射、三維Lorenz映射、逐段線性混沌映射、逐段非線性混沌映射等。
2 一維Logistic映射分析
一維Logistic映射也稱為蟲口模型,從數學形式上來看是一個非常簡單的混沌映射,其數學表達公式如下:
xn+1=xn×μ×(1-xn)
其中x∈[0,1],μ∈[0,4]被稱為Logistic參數。研究表明,當x∈[0,1]時,Logistic映射工作處于混沌狀態,也就是說,有初始條件x0在Logistic映射作用下產生的序列是非周期的、不收斂的,而在此范圍之外,生成的序列必將收斂于某一個特定的值。在μ的取值符合3.5699456<μ≤4的條件,特別是比較靠近4時,迭代生成的值是出于一種偽隨機分布的狀態,而在其他取值時,在經過一定次數的迭代之后,生成的值將收斂到一個特定的數值。[1]
對Logistic映射的研究發現,Logistic映射是經過倍周期分岔達到混沌的(如圖1所示),
這給出了倍周期分岔途徑的最早的一個實例。Feigenbaum指出Logistic映射分岔點的參數值μm (m=1,2,3,…)形成無窮序列,并有一個極限值μ∞=3.5699456。
1) 當0≤μ<3時,映射有2個不動點
(1)當0≤μ<1時,
是映射在[0,1]內的穩定不動點。
(2)1<μ<3時,
是映射在[0,1]內的穩定不動點。
2) 當3<μ<1+時,
其中
3 Logistic映射在混沌加密中的應用
在混沌密碼學的研究方面,國外的研究從70年代初期開始到現在為止,不斷有混沌密碼的文章出現。Marco Gotz等人在1997-1998發表在IEEE T.C.S.上的文章[3-5]介紹了利用混沌統計性質設計混沌加密的方法,具體的實現方法和特性分析,密碼分析方法等,在這些文章中,從理論上系統全面的介紹了混沌加密系統的設計方法與混沌密碼分析的方法。
在已有的混沌加密算法中,有相當一部分是用于圖像加密的,典型的如美國的J. Fridrich、奧地利的J. Scharinger、日本的M. Miyamoto等人提出的基于2-D混沌映射的圖像加密算法。美國Binghamton University的N. G. Bourbakis和希臘University of Patras的C.Alexopoulos聯合提出的SCAN-based圖像加密(聯合壓縮)算法。許多的研究已經發現,相當多的圖像加密算法不能抵抗已知(選擇)明文攻擊,因此從嚴格的密碼學意義上來說是不安全的。
在混沌加密算法的實現中,主要考慮混沌信號的序列流如何得到,為了得到混沌序列流,設計了以下的方法(如圖2所示)。
研究表明,Logistic映射的離散模型當μ從3逐漸趨向4時,由Logistic映射產生的序列倍周期通向混沌,只要給定適當的μ值,就能產生滿足混沌特性的序列。設初始迭代次數md,初值x0,對于給定的μ,由Logistic映射生成的混沌序列從第md次迭代后形成的混沌序列集合記為{ xmd,xmd+1,xmd=2,…},從該集合中連續取出n項構成的混沌序列子集記為{xl,x2,… ,xn }。為了從混沌序列中獲得密鑰,需要對產生的混沌序列進行有限精度的二進制編碼,即:把混沌序列中的每一項與一個定長的二進制編碼相對應。定義映射函數g如下:g(t)=t×2k其中,t∈(0,1);k為二進制編碼長度。
圖3為加解密仿真對比圖。其中圖3(a)為加密前原圖,圖3(b)為加密后的圖,圖3(c)為正確解密后的圖,圖3(d)為錯誤解密后的圖。
將Logistic映射的算法應用在圖像加密的領域,我們可以看到有諸如安全性高、時間代價和空間代價小、易于實現等優點。
4 總結
該文對Logistic混沌映射進行了一些粗淺的分析,在初值和控制參數都會改變的情況下,該系統還是具備很好的安全性的。
可以看出,混沌作為信息加密的偽隨機序列發生器,是可靠的,而且有著廣泛的應用前景。但是,一維混沌系統的隨機性有限,現在對具有多個指數的超混沌系統的研究越來越多,使用多混沌系統進行加密可以成倍增強系統的安全性。
參考文獻:
[1] 黃潤生,黃浩.混沌及其應用[M].武漢大學出版社,2005:23.
[2] 關新平,范正平,等.混沌控制機器在波密通信中的應用[M].國防工業出版社,2002:7-8.
[3] Marco Gotz,Kristina Kelber,Wolfgang Schwarz.Discrete-Time Chaotic Encryption System (Part I)[J].Transaction on Circuits and System.IEEE 1997:963-970.
[4] Marco Gotz,Kristina Kelber,Wolfgang Schwarz.Discrete-Time Chaotic Encryption System (Part II)[J].Transaction on Circuits and System.IEEE 1997.
[5] Marco Gotz,Kristina Kelber,Wolfgang Schwarz.Discrete-Time Chaotic Encryption System (Part III)[J].Transaction on Circuits and System.IEEE 1998:983-988.