• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于混沌算法的信息安全系統(tǒng)的研究及其實現(xiàn)

      2015-03-18 10:47:30李勇強(qiáng)
      關(guān)鍵詞:加密信息安全算法

      李勇強(qiáng),倪 斌

      (1.鄭州鐵路職業(yè)技術(shù)學(xué)院,河南 鄭州 450052;2.河南司法警官職業(yè)學(xué)院,河南 鄭州 450000)

      0 前言

      隨著計算機(jī)網(wǎng)絡(luò)的普及,網(wǎng)絡(luò)信息安全問題應(yīng)運(yùn)而生,譬如病毒、黑客、非法攻擊等情況不斷涌現(xiàn),若不加控制則會使人們的信息安全和財產(chǎn)遭受嚴(yán)重?fù)p失。通常而言,信息安全問題主要涵蓋信息的完整性、保密性、可控性及可用性等多方面內(nèi)容[1]。當(dāng)前,混沌算法為信息安全系統(tǒng)所使用的一種主流加密技術(shù),其應(yīng)用意義較為深遠(yuǎn)。

      1 信息安全的相關(guān)內(nèi)容

      1.1 體系結(jié)構(gòu)

      在剖析信息安全基本要素與信息安全日常所使用子系統(tǒng)產(chǎn)品相互關(guān)系基礎(chǔ)上可知,僅僅簡單堆砌信息安全產(chǎn)品并不能構(gòu)建安全性較強(qiáng)的信息系統(tǒng)。同時,不同系統(tǒng)對應(yīng)的實際構(gòu)成也是不盡相同的,就算是相同或者是較為類似的系統(tǒng),因為其所要保護(hù)的信息目標(biāo)存在差異,也應(yīng)有針對性地使用對應(yīng)安全等級的保護(hù)措施,綜合考慮各類因素,完善構(gòu)建合理科學(xué)的信息安全系統(tǒng)技術(shù)框架。

      一般來說,信息安全系統(tǒng)可謂專業(yè)化系統(tǒng)工程,擁有較強(qiáng)的復(fù)雜特性,對復(fù)雜系統(tǒng)的認(rèn)識和規(guī)律的把握需要從多層次、多緯度進(jìn)行分析和論證。歷經(jīng)多年對信息安全問題的研究,遵照復(fù)雜巨系統(tǒng)的一般原理以及信息安全的安全隔離、動態(tài)保護(hù)、深度保護(hù)等原則,吸收了美國信息安全保障框架、公安部制定的信息安全等級保護(hù)和公認(rèn)的信息安全保障階段的PDR 模型等信息安全研究的最新成果,形成圖1所示的信息安全技術(shù)體系[2]。由圖1 可以看出,信息安全體系結(jié)構(gòu)可分為:層次維(實施分層保護(hù)),空間維(實施分域保護(hù)),等級維(實施信息安全等級化保護(hù)),時間維(實施過程保護(hù)和動態(tài)保護(hù))。

      圖1 信息安全體系結(jié)構(gòu)

      1.2 重要性

      一般來說,信息安全主要包括跟信息相關(guān)的完整性以及保密性、可用性、可控性等多項內(nèi)容。綜合而言,必須為電子信息有效性獲取提供強(qiáng)有力保障。其中,保密性即指積極抵抗來自于對手的被動攻擊行為,確保相關(guān)信息未向沒有經(jīng)過授權(quán)的人泄漏;可用性則是充分保證信息系統(tǒng)及其中信息真正被授權(quán)者采納使用;完整性是指可抵抗來自于對手的主動攻擊,規(guī)避信息在沒有授權(quán)的情況下發(fā)生篡改;可控性為全面有效監(jiān)控信息系統(tǒng),保障信息擁有較強(qiáng)的安全性。近年來,計算機(jī)應(yīng)用技術(shù)廣泛普及,全球信息一體化建設(shè)逐步加快,網(wǎng)絡(luò)信息系統(tǒng)已經(jīng)成為一個企業(yè)、一個集團(tuán)甚至是一個國家推動自身持續(xù)進(jìn)步的關(guān)鍵基礎(chǔ)設(shè)施。

      將Internet 作為主流代表的信息系統(tǒng)網(wǎng)絡(luò)必然會形成人類生存、生活、工作的基礎(chǔ)性模式內(nèi)容。在軍事以及商業(yè)、電信、文教、金融、政治等多行業(yè)領(lǐng)域中,此類型信息網(wǎng)絡(luò)所發(fā)揮的應(yīng)用成效愈發(fā)明顯。許多國家基于戰(zhàn)略角度積極關(guān)注信息安全系統(tǒng)的實際發(fā)展,同時積極謀求在網(wǎng)絡(luò)方面的主動權(quán)及優(yōu)勢。網(wǎng)絡(luò)在帶給人們便利的同時逐漸顯露出更多嚴(yán)重的系統(tǒng)安全問題,譬如對文檔或者是軟件進(jìn)行非法拷貝以及侵犯多媒體作品版權(quán)、違規(guī)盜用篡改電子商務(wù)信息、非法截取并查閱網(wǎng)絡(luò)信息、不斷遭受黑客的攻擊行為等。當(dāng)前,基于公共通信設(shè)施或者是計算機(jī)網(wǎng)絡(luò)針對大量數(shù)據(jù)信息實施交換[3]的行為,除外交、通信及軍事機(jī)密之外,還包括個人隱私信息及商業(yè)技術(shù),譬如病歷及交易記錄、私人財產(chǎn)記錄、法庭記錄等多項應(yīng)進(jìn)行高度保密的信息內(nèi)容,這可謂為網(wǎng)絡(luò)金庫,將眾多信息盜取者的目光吸引過來,由此可知,網(wǎng)絡(luò)信息安全及其保密性獲取顯得愈發(fā)重要。

      常見的計算機(jī)網(wǎng)絡(luò)安全威脅包括計算機(jī)黑客以及病毒、拒絕服務(wù)、中繼攻擊、非法信息順序等,其輕則會導(dǎo)致局部操作行為喪失有效性,重則會造成系統(tǒng)癱瘓。若網(wǎng)絡(luò)信息系統(tǒng)擁有較高共享性,則必須配套更為完善的保障措施,其實施難度較大。在日益嚴(yán)峻的現(xiàn)實下,應(yīng)充分明確信息安全體系架構(gòu),可選用合理有效的技術(shù)手段確保網(wǎng)絡(luò)信息實現(xiàn)安全傳輸。運(yùn)用混沌算法的信息加密技術(shù),其應(yīng)用意義十分深遠(yuǎn)。

      2 混沌算法主要特征及其應(yīng)用優(yōu)勢

      2.1 混沌算法特征分析

      混沌算法方式[4]擁有極強(qiáng)敏感性,若算法對應(yīng)初始值存在有些許不同之處,則會獲得大不相同的相關(guān)結(jié)果。因此,基于混沌系統(tǒng)的合理運(yùn)用在動態(tài)模式下形成的混沌序列有著難以預(yù)測的特性,即使是面對相同明文也可能催生相互沒有聯(lián)系且不相同的密文,對分組加密的窮舉攻擊與抗明文-密文對的選擇性攻擊能力表現(xiàn)為無效。分析表明,混沌算法中時常包括有較多十分類似的規(guī)則及層次,將相同數(shù)值帶入至不同函數(shù)中,最終實現(xiàn)獲取的迭代計算結(jié)果則存在有相同的可能性。合理使用混沌算法能夠不遭受來自于外界變化的直接影響,該算法模式的隨機(jī)性及獨(dú)立性較強(qiáng),此外,應(yīng)用混沌算法一般不存在相同迭代計算過程,所以說其同時還擁有非周期性特征?;煦缢惴ㄍǔJ窃诨煦缦到y(tǒng)中實現(xiàn)運(yùn)用,其能夠在相應(yīng)規(guī)定中經(jīng)歷過所有狀態(tài),進(jìn)而該算法歷遍性特征十分明顯?;诨煦缂用?,混沌算法可有效利用C、C++、Java 等語言形式實現(xiàn)仿真,在實際運(yùn)行進(jìn)程當(dāng)中其所占具體空間較小且需要使用的時間比較短。因此,充分結(jié)合混沌算法模式所擁有的特征,將其應(yīng)用于信息安全系統(tǒng)建設(shè),能夠當(dāng)作有效的密碼加密技術(shù)完成系統(tǒng)設(shè)計及實現(xiàn)。

      2.2 信息安全系統(tǒng)中混沌算法應(yīng)用優(yōu)勢[5]分析

      根據(jù)混沌算法優(yōu)勢特征可知,其針對參數(shù)及初始值有著極強(qiáng)敏感性,若信息安全系統(tǒng)設(shè)計實現(xiàn)過程中存在有十分微小的差異情況,其分辨能力很高,優(yōu)化使用混沌算法模式,通過迭代技術(shù)能夠把兩個非常類似的初始值輸出為各不相同的計算結(jié)果。除此之外,正式由于混沌算法模式具有較強(qiáng)的非周期性以及隨機(jī)性,將其當(dāng)作信息加密手段,可讓系統(tǒng)擁有不可羅列演算以及不可實施預(yù)測的能力,進(jìn)而規(guī)避實施選擇性攻擊系統(tǒng)的黑客以及窮舉行為的產(chǎn)生。與此同時,充分利用混沌算法的歷遍特征可將信息安全系統(tǒng)保護(hù)全面性水平顯著提高,縮短進(jìn)行加密操作的準(zhǔn)備時間,歷經(jīng)一系列循環(huán)行為形成相應(yīng)的密鑰流,加密能力大大增強(qiáng)。

      3 基于混沌算法的信息安全系統(tǒng)設(shè)計分析

      3.1 加密原理

      假設(shè)區(qū)間I[a,b]上的映射f(x)為擁有連續(xù)性的自映射,該映射f(x)可充分滿足在n 周期點(diǎn)位置不存在上界的前提之下,f(x)針對所有正整數(shù)n 均滿足n 周期點(diǎn)特性,與此同時,不可數(shù)字集S 可符合上述要求條件。

      不可數(shù)子集S 被稱作f 在不可數(shù)子集S 上為混沌。若f(x)表示的是基于某閉區(qū)間之內(nèi)的某個周期點(diǎn)上擁有多個正整數(shù)的連續(xù)函數(shù),此時這個函數(shù)能夠形成混沌情況。通過對混沌算法的有效運(yùn)用可實現(xiàn)信息安全系統(tǒng)的優(yōu)化設(shè)計,同時利用混沌序列密碼可加密信息安全系統(tǒng)中涉及的相關(guān)信息。由于混沌本身具有良好保密成效,進(jìn)而完成兩個相對較為獨(dú)立的混沌系統(tǒng)構(gòu)建??僧?dāng)作是信息發(fā)送方以及信息接收方,雙方保持相互獨(dú)立對策狀態(tài),但是二者結(jié)構(gòu)為相同的,加密密鑰可運(yùn)用混沌信號發(fā)生器形成實際所需混沌信號序列流,當(dāng)發(fā)送端實現(xiàn)明文序號加密操作之后,可將其向接收端進(jìn)行直接傳送,進(jìn)而解密,或者是接收端把明文序列全部接受完之后進(jìn)行解密操作,除此之外,可構(gòu)建同步關(guān)系,做到實時解密[6]。

      3.2 方案

      基于時鐘變化技術(shù)的合理應(yīng)用,將系統(tǒng)時間的優(yōu)化獲取當(dāng)作主要的加密基礎(chǔ),有效使用三種映射相復(fù)合的模式形成參數(shù)值變換矩陣以及位置置亂矩陣,而后可以經(jīng)過采取針對系統(tǒng)涉及的相關(guān)初始值進(jìn)行隨機(jī)改變而實現(xiàn)信息傳輸安全性的強(qiáng)化提高,在此通常選擇系統(tǒng)時鐘變換法,將多種方式有機(jī)結(jié)合起來進(jìn)行應(yīng)用可獲一次一密的加密成效。在此運(yùn)用k 階Chebychev 映射以及分段線性混沌映射、Logistic 映射實施復(fù)合,基于隨機(jī)模式將系統(tǒng)多個初始值進(jìn)行合理變更,進(jìn)而提高信息實際傳輸進(jìn)程當(dāng)中一次一密的安全程度。結(jié)合基于混沌算法的信息安全系統(tǒng)設(shè)計方案流程圖(如圖2)可知,此系統(tǒng)首先能夠基于發(fā)送端位置實現(xiàn)任意時間點(diǎn)系統(tǒng)時鐘信息的有效獲取,而后加密所得時鐘信息,通過對公鑰信道的合理利用將其傳輸至接收端位置,同時,發(fā)送端能夠把所取得的時鐘信息在復(fù)合混沌系統(tǒng)相關(guān)多級參數(shù)中實施代入行為,基于此加密信息原文,經(jīng)信道向接收端進(jìn)行傳輸,最后階段工作為當(dāng)接收端使用密鑰完成解密操作之后可實現(xiàn)明文恢復(fù)。

      圖2 信息安全系統(tǒng)設(shè)計方案流程圖

      3.3 內(nèi)容

      具體來說,k 階Chebychev 映射區(qū)間被定義成[-1,1];分段線性混沌映射通常使用一維混沌映射,應(yīng)用此類型模式可完成便捷操作,并實現(xiàn)運(yùn)算速度的強(qiáng)化提高;Logistic 映射能夠把密鑰進(jìn)行序列轉(zhuǎn)換,最終得到的結(jié)果是混沌序列,解密結(jié)果的目的在于把序列變換成密鑰。在復(fù)合混沌算法基礎(chǔ)上設(shè)計的信息安全系統(tǒng)通過提取系統(tǒng)時間影響第一個分段線性混沌映射中的控制參數(shù),研究表明,分段線性映射擁有強(qiáng)化提升控制參數(shù)破譯能力的作用,若處于同一密鑰混沌映射狀態(tài)中,能夠?qū)崿F(xiàn)多個不同模型的等效輸出。除此之外,經(jīng)過信息安全系統(tǒng)二級Chebychev 映射提取完成的時間能夠當(dāng)作初始參數(shù)值,通過對時間變化的運(yùn)用獲取相關(guān)序列索引號,做到一次一密,使得整個系統(tǒng)安全程度不斷強(qiáng)化且保密級別水平更高。

      3.4 實現(xiàn)

      針對系統(tǒng)時間進(jìn)行有效提取進(jìn)而完成加密操作為基于混沌算法的信息安全系統(tǒng)的重要實現(xiàn)內(nèi)容,能夠?qū)⑾到y(tǒng)時間劃分為秒、分、時、日、月、年。在具體的信息加密進(jìn)程當(dāng)中,首先就系統(tǒng)時鐘信息實施提取行為,將該類型信息組織構(gòu)成對應(yīng)數(shù)字組合,基于線性映射實現(xiàn)0-1 間數(shù)值的合理轉(zhuǎn)換。然后使用Logistic 映射能夠把初始密鑰值向M 混沌序列進(jìn)行轉(zhuǎn)變,整個過程中涉及的各個被N-1 次迭代的初始值生成N 個序列,即M×N 混沌序列。其次,合理有效地排列M ×N 混沌序列,獲取矩陣J,而后把矩陣J 按照從大至小的順序排列形成矩陣G,基于此G中所包含的元素能夠跟矩陣中的位置集合在一起構(gòu)建一級混沌矩陣C。再次,轉(zhuǎn)換調(diào)整提取完成的時鐘信息,在[0,M]之間實施映射,得到的結(jié)果能夠被當(dāng)作是M 個序列號,在k 階Chebychev 映射中這個數(shù)值初始值可當(dāng)作索引號在M 中的相關(guān)對應(yīng)值,形成所需的M×N 個混沌序列。

      4 結(jié)束語

      綜上可知,在人們?nèi)粘9ぷ魃顚嵺`中,信息技術(shù)深化滲透,產(chǎn)生直接影響,重要性不容忽視。為充分確保信息安全,則可基于混沌算法加密信息,構(gòu)建相應(yīng)的信息安全系統(tǒng),實現(xiàn)一次一密信息傳輸加密,強(qiáng)化增加系統(tǒng)復(fù)雜程度,提升其安全性能。

      [1]孫楊.基于混沌算法信息安全系統(tǒng)的研究[J].信息安全與技術(shù),2014(12):25-27.

      [2]郭玉翠,劉思奇,雷敏,等.基于一般系統(tǒng)論的信息安全系統(tǒng)的理論研究[J].電子科技大學(xué)學(xué)報,2013,42(5):728-733.

      [3]劉德文.計算機(jī)網(wǎng)絡(luò)與信息安全系統(tǒng)的建立與技術(shù)探討[J].硅谷,2014(23):69-70.

      [4]高振斌,張晨,李景春.混沌算法和子空間算法應(yīng)用在微弱信號檢測中的比較[J].科學(xué)技術(shù)與工程,2014,14(1):235-238.

      [5]張明玲,張潤蓮.基于混沌搜索的LS-SVM 預(yù)測算法[J].大眾科技,2014,16(3):45-47.

      [6]龍德浩,陳志清.VIVS 準(zhǔn)混沌算法的初值敏感性檢驗方法[J].電訊技術(shù)(優(yōu)先出版),2012(1):23-24.

      [7]余瑞艷.基于混沌粒子群算法的Tikhonov 正則化參數(shù)選?。跩].數(shù)學(xué)研究,2011(1):101-104.

      猜你喜歡
      加密信息安全算法
      基于MapReduce的改進(jìn)Eclat算法
      Travellng thg World Full—time for Rree
      一種基于熵的混沌加密小波變換水印算法
      進(jìn)位加法的兩種算法
      保護(hù)信息安全要滴水不漏
      高校信息安全防護(hù)
      一種改進(jìn)的整周模糊度去相關(guān)算法
      保護(hù)個人信息安全刻不容緩
      認(rèn)證加密的研究進(jìn)展
      基于ECC加密的電子商務(wù)系統(tǒng)
      定西市| 和顺县| 利川市| 白河县| 甘德县| 扶余县| 正安县| 怀仁县| 航空| 保定市| 诏安县| 达拉特旗| 麻阳| 沐川县| 芦山县| 澄城县| 米脂县| 京山县| 汤阴县| 枣阳市| 西华县| 舟曲县| 乃东县| 丹江口市| 德化县| 广河县| 平和县| 瑞丽市| 大余县| 梅河口市| 专栏| 晋宁县| 嘉兴市| 于田县| 汨罗市| 公主岭市| 新郑市| 循化| 沁水县| 田东县| 承德市|