- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Java与混沌加密
路骏
(中科院安徽光学精密机械研究所)
摘要本文讨论并实现了在TCP/1P协议为基础的Internet网络上,利用Java语言的平台无
关特性和混沌加密技术的动态姓和多样性,在开放的web网络环境中构造一个动态同步的洲览
器/服务嚣混沌加密应用模型。具有很高的加密强度和实用性,适用于各种数据信息加密.不
受地域及运行环境的限制,用标准的web浏览器就可以动态下载运行.可广泛的应用于电子商
务,网络会议,分布式敛据库等多种安全应用。
关t词: 混沌加密 JavaApple=}i《览器/服务器
0引言
计算机的出现至今,已经从用于计算转而到主要用于信息处理。Internet网每天为剧户
密的信息在网络上传送时,都直接暴露在整个网络上。现代高性能的计算机,运行自动分析
和截获程序每秒可以搜索数百万个底码,对传统的加密算法构成严重的压力。信息领域急切
希望拥有更安全方便、有效的信息保护手段。只有探索新的加密手段才能摆脱这种困境。近
儿年来,澍沌保密通讯的研究被许多学者关注,并提出了许多加密方法。
泄沌有许多奇异的特性,如:吸引性。自相似性,对初值敏感等特性,非常适合用作加
密系统。
功能,使它特别适合网络应用。Java语言编写网络加密程序可以很好的解决异构环境中下的
卫薹行问题。由丁TCP/IP协议在安全上的先天不足,Java与混沌加密技术的融台更显示出独特
的优贽。
●
并与安全服务器自动建立加密连接,提供动态同步的混沌加密传输。
1混沌及加密原理
1.1混沌概述
现代意义的溉沌起源于20世纪60年代。美国气象科学家洛仑兹在_I}j计算机作数值天气预
报研究时发现,气候不能精确重演,指出了非周期性与不可预见性之间的联系,即著名的“蝴
蝶效应”,才使混沌研究进入了b速发展时期,进而成为一门新的学科一混沌学。
混沌是一种复杂的动力学行为,按混沌定义可以有不同的分类方法,按照动力学系统的
性质,可以分为四种类型[2].第一类为时间混沌,第一二类为空间混沌,第三类为时空混沌,
第四类为功能混沌,其中,第一种类型已有比较充分的研究。洛仑兹混沌就属于第一类。其
它二种类型尚处于起步阶段,正待大力发展。
混沌加密的理论依据是:混沌的臼相似性,使得局部选取的混沌密匙集,在分布形态上
都与整体相似。混沌系统对初始状态高度的敏感性,复杂的动力学行为。分布上不符合概率
18l·
统进行重
构,从理论上还没有较好的一般性方法。
利用混沌同步的实现保密通讯是近年来竞争最激烈的应用研’讫领域。
1.2Lorenz混沌加密实现
混沌是一种确定系统,除了用物理系统可以实现外,混沌的数学模型也适合用计算机来 1
实现混沌迭代运算。洛仑兹正是用计算机求解大气非线性方程时发现混沌现象的。这与计算
机实现伪随机运算有本质上的不同。
本文采用计算机实现泄沌系统,可以回避构造物理同步混沌系统时,面临的技术难题。
在普通的Pc机上就可实现,可以直接用于计算机网络的加密应用。
计算机系统中可以精确的重现混沌迭代系统的所有启动状态,可以用计算机进程同步的
思想实现洮沌迭代系统的同步算法。启动参数和同步策略就是密码。这是物理学混沌模型不
具备的特点,所以不需要使Ⅲ复杂的物理混沌同步/控制方法。
本文选择学术上研究较充分的洛仑兹混沌吸引子,来实现一个动态混沌同步加密系统。
洛仑兹刚r面的方程组描述人气运动模型。迭代过程在一定的参数范围内没有稳定解,也不
文档评论(0)