① 混沌算法是什么
混沌算法是指混沌序列加密算法 。该算法首先用单向Hash函数把密钥散列为混沌映射的迭代初值 ,混沌序列经过数次迭代后才开始取用 ;然后将迭代生成的混沌序列值映射为ASCII码后与地图数据逐字节进行异或运算,考虑到实际计算中的有限精度效应 ,随步长改变混沌映射参数,采用实际的地图数据 。
② 请问有谁知道古代密码学的发展过程
密码的使用可以追朔到古埃及时期,在那时有一种现在昌吵伏被称为“棋盘密码”的加密方法。
其原理如下:
在通信双方,掌握着相同的m*n列矩阵,在该矩阵中保存着所要加密的字符组成的字符集,加密时找到相应的明文字符,然后记下行号与列号。
不断重复上述过程,直到查完所有明文字符,这样就可以得到以行号与列号组成的一个数字序列c。
接受方接受到该数字序列c,不断从该序列中取出行号与列号,然后在m*n列矩阵中查找出对应行、列的字符。
显然,由于双方拥有相同的矩阵,故能够保证接受者可以从密文中还原出明文。
在这种加密方法中,密钥显然就是那个矩阵。
对于这种加密方法,相必有许多读者已从一些小说中见到。
在计算机上又如何实现这种密码呢?我相信不用说,大家都已想到该怎么做了。
对,实质上就是重新映射计算机上的字符集。
而那个映射表就是密钥。
说到底,其实这种加密方法就是一个单表置换加密(在以后会讨论到这种加密方法的)。
对于单表置换加密可通过频率统计方法进行破译,因此,这是一种不安全的加密方法。
密码学作为保护信息的手段,经历了三个发展时期。
它最早应用在军事和外交领域,随着科技的发展而逐渐进入人们的生活中。
在手工阶段,人们只需通过纸和笔对字符进行加密。
密码学的历史源远流长,人类对密码的使用可以追溯到古巴比伦时代。
下图的Phaistos圆盘是一种直径约为160mm的粘土圆盘,它始于公元前17世纪,表面有明显字间空格的字母。
近年有研究学家认为它记录着某种古代天文历法,但真相仍是个迷。
随着工业革命的兴起,密码学也进入了机器时代、电子时代。
与人手操作相比电子密码机使用了更优秀复杂的加密手段,同时也拥有更高的加密解密效率。
其中最具有代表性的就是下图所示的ENIGMA。
ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。
二战期间它开始被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。
在这个时期虽然加密设备有了很大的进步,但是密码学的理论却没有多大的改变,加密的主要手段仍是--替代和换位。
计算机的出现使密码进行高度复杂的运算成为可能。
直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。
近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。
到了现在,世界各国仍然对密码的研究高度重视,已经发展到了现代密码学时期。
密码学已经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,出现了如“量子密码”、“混沌密码”等先进理论,在信息安全中起着十分重要的角色。
希腊斯巴达出现原始的密码器,用一条带子缠绕在一根木棍上,沿木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。
解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。
这是最早的换位密码术。
公元前1世纪,着名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。
公元9世纪, *** 的密码学家阿尔·金迪(al' Kindi 也被称为伊沙克 Ishaq,(801?~873年),同时还是天文学家、哲学家、化学家和音乐理论家)提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。
公元16世纪中期,意大利的数学家卡尔达诺(G.Cardano,1501—1576)发明了卡尔达诺漏格板,覆盖在密文上,可从漏格耐携中读出明文,这是较早的一种分置式密码。
公元16世纪晚期,英国的菲利普斯(Philips)利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头台。
几乎在同一时期,法国外交官维热纳尔(或译为维琼内尔) Blaise de Vigenere(1523-1596)提出着名的维热纳尔方阵密表和维热纳尔密碰睁码(Vigenerecypher),这是一种多表加密的替代密码,可使阿尔—金迪和菲利普斯的频度分析法失效。
公元1863,普鲁士少校卡西斯基(Kasiski)首次从关键词的长度着手将它破解。
英国的巴贝奇(Charles Babbage)通过仔细分析编码字母的结构也将维热纳尔密码破解。
公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了着名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。
大战快结束时,准确地说是1918年,美国数学家吉尔伯特·维那姆发明一次性便笺密码,它是一种理论上绝对无法破译的加密系统,被誉为密码编码学的圣杯。
但产生和分发大量随机密钥的困难使它的实际应用受到很大限制,从另一方面来说安全性也更加无法保证。
第二次世界大战中,在破译德国着名的“恩格玛(Enigma)”密码机密码过程中,原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家。
电脑之父亚伦·图灵(Alan Mathison Turing)就是在这个时候加入了解码队伍,发明了一套更高明的解码方法。
同时,这支优秀的队伍设计了人类的第一部电脑来协助破解工作。
显然,越来越普及的计算机也是军工转民用产品。
美国人破译了被称为“紫密”的日本“九七式”密码机密码。
靠前者,德国的许多重大军事行动对盟军都不成为秘密;靠后者,美军炸死了偷袭珍珠港的元兇日本舰队总司令山本五十六。
同样在二次世界大战中,印第安纳瓦霍土着语言被美军用作密码,从吴宇森导演的《风语者》Windtalkers中能窥其一二。
所谓风语者,是指美国二战时候特别征摹使用的印第安纳瓦约(Navajo)通信兵。
在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递。
纳瓦约语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦约族以外的美国人中,能听懂这种语言的也就一二十人。
这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。
1975年1月15日,对计算机系统和网络进行加密的DES(Data Encryption Standard数据加密标准)由美国国家标准局颁布为国家标准,这是密码术历史上一个具有里程碑意义的事件。
1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想(论文"New Direction in Cryptography"),把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。
1977年,美国的里维斯特(Ronald Rivest)、沙米尔(Adi Shamir)和阿德勒曼(Len Adleman)提出第一个较完善的公钥密码体制——RSA体制,这是一种建立在大数因子分解基础上的算法。
1985年,英国牛津大学物理学家戴维·多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造出来,可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解,从而破解RSA运用这个大数产生公钥来加密的信息。
同一年,美国的贝内特(Ben)根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。
尽管通信距离只有30厘米,但它证明了量子密码术的实用性。
③ 用51单片机来实现语音混沌加密,求Logistic混沌密钥序列程序
这个范例你看看适不适用
http://arxiv.org/pdf/1112.5791.pdf
Visualizing the logistic map with a microcontroller
Juan D. Serna∗
School of Mathematical and Natural Sciences
University of Arkansas at Monticello, Monticello, AR 71656
Amitabh Joshi†
Department of Physics
Eastern Illinois University, Charleston, IL 61920
December 25, 2011
④ 混沌密码属于新型加密方式吗
是。混沌密码学是混沌理论的一个重要的应用领域。根据道客巴巴可知,混沌密码属于新型加密方式。对于云计算环境中所存在的安全问题禅改,使用加密的方式去增强昌枣其保密通信的安全性是一种可靠耐袭拆的方法,但传统的加密方法已发现并不是牢不可破。
⑤ 主流的图像置乱方法
一.背景/意义
背景:
图像置乱喊贺消是信息隐藏技术的一种,图像置乱后图像无法辨认,可以达到对图像信息的隐藏和保护作用,图像置乱的主要目的是将给定的图像经过处理后变成杂乱无章的不可见图像,其中按照图像置乱的特点可以将图像置乱划分为空域置乱,频域置乱和空频域混合置乱,由于其数学原理相近,并没有本质区别,因此在对图像置乱进行分析时,可以只考虑空域上的图像置乱
目前基于骑士巡游变换的置乱算法是目前比较流行的研究方向,在安全性上的性能优于其他算法。
意义:
图像置乱对信息起到了隐藏和保护作用,既可以对信息进行加密传送,也可以作为图像处理的预处理。任何的二进制比特,都可以采用相应的矩阵变换来进行处理,除了对信息的不可感知性和抗攻击功能外,图像置乱预处理的
目前图像置乱的主流应用场景是图像的预处理
二.骑士巡游
在所有的置乱算法中,骑士巡游问题要求骑士在棋盘上使用马步遍历棋盘的格子且每个格子只路过一次,在对图像进行骑士巡拍握游置乱时Niklaus Wirth在1976年的着作中使用了“回溯算法”,其时间复杂度是n的四次方,虽然骑士巡游算法复杂度较高,但是其安全性高,可以应用在保密性要求高的图像隐藏和保护算法中,在对水印图像进行预处理的过程中,水印的保密性要求仅仅要求水印处理后的不可见性。
三.对称加密
四.混沌加密
五.Hilbert置乱
Hilbert置乱是在1890年由意大利数学家皮亚诺和赫尔伯特提出的填满正方形单位的FASS曲线,其中一共存在八种置乱路径,当图像水印大小较为大时,例如16*16时,应用Hilbert置乱的置乱周期较大,置乱效果较好。Hilbert置乱具有较大的置乱周期,增强了图像的安全性,但是由于其在某些置乱次数时重合度较高,且Hilbert算法本身实现较为复杂,在本次算法仿真时不予采用。
六.分块分层
七.仿射变换理论(Arnold置换)
几何仿射变换在图像预处理和图像隐藏应用较为广泛,其变换的基本形式为:
几何仿射变换要求变换是离散点域到其自身的单映射,变换是离散点域到其自身的满郑知映射
诸如Arnold变换的几何仿射变换在图像置乱中具有周期性,设最小周期为T,图像经过周期T处理后回到原图
常见的和几何仿射相似的变换还有排列变换和斐波那契变换等变换,其中排列变换依旧具有周期性,其安全性不高
从对水印进行预处理的角度看,对水印的预处理的时间复杂度不应该太高,保密性也不应当太低。Arnold置换是一个周期固定的变换,进行适当的改进依旧可以让传统的Arnold置换具有较高的保密性和安全性,例如生成随机二进制密钥控制Arnold置乱的参数,可以让图像在进行置换时按照行列进行不同的置换
Arnold置换在进行迭代置乱时,具有较强的纹理特征,这也是Arnold置换的缺点,通过明显的纹理特征可以看出Arnold置换的痕迹
Arnold置换的优点:其置换原理简单,时间复杂度较低,根据柏森【基于信息隐藏的隐蔽通信技术研究】中的结论,几何变换的置乱程度优于斐波那契变换的置乱程度。
八.生命游戏
⑥ 基于matlab声音混沌加密原理
声音混沌加密是一种基于混沌系统理论的加锋空世密方法,其中混沌系统的非线性特性可以用于加密音频信号。Matlab作为一种强大的数学计算工具,可以用于实现音频加密和解密方法。混沌生成器、随机数生成、分段加密、解密、四项是基于Matlab声音混沌加密的简要原理:
1、混沌生成器:使用Matlab生成混沌序列,应选择合适的混沌函数,并通过调整混沌系统的参数和初始值来获得不同种类的混沌信号。
2、随机数生成:将混沌序列映射为二进制序列,并将其转换为伪随机序列,作为密钥流。此过程可以采用单向哈希函数或连接反馈银肢移位寄存器等方法。
3、分段加密:将音频信号分为若干个块,将每个块的信号与密钥流进行异或运算得到加密后的信号。在这个过程中,需要维护密钥流的同步性。
4、解密:将加密后的音频信号与生成的密钥流亏散进行异或运算,以得到原始音频信号。在解密过程中,需要注意密钥流的同步性和密钥保密。
⑦ 密码是指采用特定变换的方法对信息进行什么
密码是指采用特定变换的方法对信息进行加密的过程,旨在保护信息的安全性和隐私。在现代社局培会中,密码技术已经成为各种信息安全系统的核心和基础。密码技术的应用范围广泛,涵盖了电子商务、金融、通信、医疗、政府等各个领域。
密码技术主要包括加密算法、密钥管理和认证技术等方面。加密算法是密码技术的核心,是指采用特定的变换方法对明文进行加密,从而得到密文。密钥管理是指对密钥进行生成、存储、分发和更新的过程。认证技术是指通过验证身份来确保信息的完整性和可信度。
随着计算机技术不断发展,密码技术也在或腊姿不断进化。目前,密码技术的应用已经从传统的单向散列函数和对称加密向更加高级的衫绝非对称加密和混沌加密方向发展。同时,密码技术的研究和应用也需要更多的安全和隐私保护,特别是在大数据和云计算等新型技术环境下。
总的来说,密码技术在现代社会中扮演着非常重要的角色,它不仅是信息安全的基础,也是信息时代的重要支柱之一。随着互联网和数字化技术的不断发展,密码技术的研究和应用也会越来越广泛和深入。因此,我们需要不断提高自身的密码技术水平,保护我们的信息安全和隐私。
⑧ 加密混沌石 和 爱斯林 区别
两者不是同一个人物,但是在同一个游戏中。
就像加密混沌石它是一种通货物品,可以像混沌石一样重置稀有物品,并给予随机的加密词缀。 它可以从背叛者遭遇战中获取,也可以在游戏中任何地方以稀有掉落的形式出现。混沌石的作用,首先,复制镜子、所有带人脸的石头、还有加宝石质量的GCP一般都不要用,那些价值都很高,尤其是镜子,值100美元,用了就哭吧。埃斯林是可以通过添加西游属性升级的。
⑨ 混沌算法是什么
针对地图的存储特性 ,提出了一个混沌序列加密算法 该算法首先用单向Hash函数把密钥散列为混沌映射的迭代初值 ,混沌序列经过数次迭代后才开始取用 ;然后将迭代生成的混沌序列值映扰滑射为ASCII码后与地图数据缓源腊逐字节进行异或运算 考虑到实际计算中的有限精度效应 ,随步长改变混沌映射参数 采用实际的地图数据 ,经与DES及A5算法的比较表明 ,该算法效率高、保密裂扰性好、使用简单
⑩ 怎么用MATLAB实现对文本的混沌加密呀基于logistic映射的,大虾们,亲们,帮帮我吧~~~~~~~~~~~~~
% x(n+1)=1-ux(n)^2 %混沌的迭代表达式
% u in (0,2];
% x in (-1,1);
clear all
u=linspace(0,2,200); %u在0到2之间均匀取200个点
for k=1:200 %循环控制,迭代200次
x0=0.42212; %对x0赋初值
for p=1:200 %嵌套循环200次
xn=1-u(k)*x0*x0; %迭代控制语句
if p<100 %迭代100次以前为0
plot(0,0)
else
hold on
plot(u(k),xn,'.','Markersize',2) %当迭代大于100次时,每迭代一次,在图上将迭代的x值画出
end
x0=xn; %迭代结果为下一次迭代赋初值
end
end