TWI330485B - Robust hyper-chaotic encryption-decryption system and method for digital secure-communication - Google Patents
Robust hyper-chaotic encryption-decryption system and method for digital secure-communication Download PDFInfo
- Publication number
- TWI330485B TWI330485B TW95141674A TW95141674A TWI330485B TW I330485 B TWI330485 B TW I330485B TW 95141674 A TW95141674 A TW 95141674A TW 95141674 A TW95141674 A TW 95141674A TW I330485 B TWI330485 B TW I330485B
- Authority
- TW
- Taiwan
- Prior art keywords
- super
- robust
- sequence
- parameter
- encryption
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
1330485 九、發明說明: ^ 【發明所屬之技術領域】 本發明係有關-種用於保密通訊之超渾洗系統與方 法,尤指-種用於數位保密通訊之強健式超渾洗加密解密之 系統與方法。
【先前技姻J 隨著電腦與網際網路廣泛的使用,通訊之安全性益趨重 要。然而於一般之資料數位通訊,大多數皆無加密與解密之 功能’亦即無數位保密通訊之功能。 此外’隨著渾洗科技之發展,越來越多的研究開始聚焦 鲁於由雜㈣騎產生之渾__於絲通訊之可能 性。由於非線性系統產生之渾泡執道具有無規律性、無週期 性、不可删、相當靈敏地依賴初始條件等特性,以及關於 兩個非線性系統間之渾洗同步化技術之發展,渾洗系統碟可 應用於保密通訊上。 於-渾洗保密通訊中,渾洗訊號可用作為掩蔽流來擴帶 資訊’然後藉由發送端與接收端間秋同步化性態,可將該 6 資訊回復n早先大錄對渾祕麵訊之研究主要係 針對類比訊號方面。僅有少數研究聚焦於數位訊號之保密通 訊上。 關於數位保密通訊的研究方面,雖然發現利用邏輯映射 之一渾沌系統的確可以產生具不可預測性之序列;然而,由 於人缺精準度’該系統僅具有少量之整體狀態,因此容易遭 受藉由對狀態計數之攻擊。此外,即使該纽可·左循環 函數與參數_迴路來加強縣之強度。令人舰的是,於 k擇明文之假定下,該種純仍容易遭受攻擊。另一方面, 許多研究雜於對·保密通歡攻紅,·結果顯示,該系 統將可被以輸出序财構之映射攻擊;其原因在鱗單一渾 洗系統具有其觸之映射贿,藉此料於分辨不同的渾池 系統並重建其方程式。 為解决此問題’大多數提出之研究聚焦於如何增強輸出 序列之複雜性。這些研究大致可分為三類。第-類:為使初 始訊就不可_,便科映射來產生初始訊號至-混祕射。第二類:使用數個科映射;於任何時間,使用 特疋之映射,其係依據—先前顧順序或是—使用者定義 之機制特岐,此三類 方法仍個僅有-個Lya胸v正指數之—縣統,如此仍 然侷限了渾沌動力學之複雜性。 此外’參數值之可用區域為-不連續渾_步化系统之 缺點所在。系統之渾紐態則視其參數蚊。然而令人遺憾 的是’並麵有的參數皆為錢,其巾-些參歸會導致「* 窗」’此處之「空窗」係定義為—麵性系統之料軌道於 電腦上以娜模她。鱗,咖_小,所以剩 餘的參數空間可能g於遭受蠻力計數法之攻擊。 一傳統邏輯映射L可定義為. x(W) = L(r,x⑴)=τχ⑴(卜χ⑴),叭] 其中r為-參數且〇的4。於上述之方程式,當3 57< r__4時所產生的序列係為非週期性與非收敛性的。缺而, 於3.57<9^4下造成該方程式「空窗」之參數r係為開放 且达、集。❹卜,混祕子縣分佈於㈣與丨細之間,且 】於1於此情況下,藉由測量誠好的長度,將十 分料探知r值。祕該方程式中唯—可行的情況為當㈣ 之才胃疋日幽屯吸子均句分佈於0與1的範_。由此觀 之^數值之選取係極為有限。
【發明内容J 、本發明之—目的在於提供用於保密通訊之—強健式超 :⑧解③系統,該线具有較大之參數空間,得以避免 蠻力禮法之攻擊,且無法運用現今運算科技重建該系統。 、本發明之另—目的在於提供用於保密通訊之-強健式 超軍尼加讀衫統’其針朗—日狀訊息,可藉由不同初 始向量之輸人而域魅列之料絲文,觀提高保密 層級。 本發明之再-目的在於提供用於保密通訊之一強健式 超渾洗加聽密m钱可產生柯全_帶映射來傳 达於公共通道之巾,觀,即使在聰日収攻擊的假設狀態 下’亦難以重建該映射。 為達到上述目的’本發明提供之強健式超軸加密解密 系、、先’其包括—發送端與—接收端。其中該發送端包括-超 渾尼訊號產生n ’其可將—败訊息攜人為超秘訊號之一 掩蔽序列中,與-發送端參數調整裝置,用於調整該超渾沌 彻虎產生n之參數’藉此該超科訊號產生料將明文訊息 與掩蔽序列轉為-超渾絲文。該蚊·由該超渾先產生 盗觀至該接收端。而該接收端包括-超科訊號同步接收 工330485 器,其用於產生為超渾沌訊號之一去掩蔽序列,且將超渾沌 在、文與去掩蔽序列轉變為一解密明文訊息;一接收端參數調 整裝置,用以調整該超渾沌訊號同步接受器之參數,使其於 接收超渾沌密文後,得以藉由與發送端之掩蔽序列達成超渾 Λ同步而產生一為超渾洗訊號之去掩蔽序列。 此外’本發明之強健式超渾沌加密解密方法,包括一加 岔與一解密過程。該加密過程包含下列步驟:首先,將明文 訊息解構至一{ρ(1)}序列,而後藉互斥或運算將該序列載入一 為超渾沌訊號之掩蔽序列中,產生一超渾沌密文;而解密過 程則包括下列步驟:於接收端接收該密文後,藉由與發送端 之掩蔽序列達成超渾、/屯同步而產生一為超渾洗訊號之去掩 蔽序列,而後藉互斥或運算將該密文轉變為解密明文訊息。 該掩蔽序列較佳依照輸入之初始向量乂⑼與參數而產生,而 該去掩蔽序列較佳依輸入之初始向量y⑼與參數而產生;藉 此,針對同一明文訊息若使用不同之初始向量,將可產生不 同的密文。而該初始向量X(〇)較佳於該發送端隨機產生,然 後被y⑼取代㈣送至雜收端,再於簡收端由χ⑼代換 之;藉此,該掩蔽序列將與該去掩蔽序列相當,而密文將得 以正確地被解密。 10 實: 【實施方式】 如第i圖所示,於—般保密通訊方案中, 號源編碼、加密、通道編碼與調變後 ::、經過訊 接收端則藉由顛倒上述步驟來 、二通道輸达。 设貝訊。而於本發明中,於 入項相對應來自於職源編碼步驟,而輸出彻相對應送: 通道編碼與調變之步驟。 μ、 =2圖卿,_本㈣之1料超料加密解密 系就括-㈣1G與—魏賴。㈣發送㈣包括 一超渾航號產生器2〇與—發送端參數調整裝置3〇。該設 置於該發送端10之超科訊號產生器20用以將一明文訊息 22載入為超軸訊號之—掩_ 24中,該賊序列㈣ 由該超渾洗訊號產生器20所產生。而該發送端參數調整裝 置3〇 __整該超執訊號產生II 2G之參數,藉此使得 該超科峨敍H 2G得⑽朗文喊22触賊序列 24轉變為-超糾密文5{)。該超科密文5()補由該超渾 地訊號產生器20由發送端10傳送至接收端6〇。而該接收端 11 1330485 60則包括一超渾屯訊號同步接收器70與一接收端參數調整 裝置80。該接收端參數調整裝置80用以調整該超渾洗訊號 同步接收斋70之參數,藉此,該超渾洗訊號同步接收器 於接收該超渾沌密文50後,得以藉與該發送端1〇之掩蔽序 列24達成超渾沌同步而產生一為超渾沌訊號之去掩蔽序列 76。此外,該超渾沌訊號同步接收器7〇亦將該超渾沌密文 5〇與該去掩蔽序列76經互斥或運算轉變為一解密明文訊息 90。 u
此外’該強健式超渾洗加密解密系統係使用兩個強健式 超渾洗工具,其巾每-健健式料Μ具域數個強健式 邏輯映射一個攜帶映射與數個隱匿映射組成。其中該強健 式邏輯映射為-均勻分佈之映射,具有—較大之參數空間, 其使用一強健式邏輯函數定義如下: L( 7 ,x)= Ύ x(l-x) (modi) 3 x(l-x) (modi) (T/4)(modl) , lint 其中1ext ,^2= 1/2+ //4- [r/4] . , 之最大整數/ 、中[ω]為—等於或小於o 1/4- [r/4] 長式,7"值之範圍可延 根據上述該強健麵輯函數之方 1330485 伸超過4。#如)大於1時,上述之第―個方程式可將大 於1之映射轉至G〜1之範_,其帽組式單縣得使x 值不變地鋪於叫細,當續在㈣_,該映射將 會不均勻分佈’而造成該映射之「空窗」。因此,當办,X) 小於1時’上述第二個方程式可將該值按比例轉至(M範圍 内。藉由該模組式運算與比例式運算,可使該映射均勾分佈 於〇〜1範圍内。 5次7¾平他玑铌屋生写2 态20之作用係利用一第一強健式超 渾沌工具,其可定義為: x(i> = F(r,x^) χ(ί)=[χι(0} >>5
Xn(l)]T,^X(i'I)HL(r1^^ ^ 中你,X)為一強健式邏輯函數,已於上述提及,且
C
Cc^ cn ... Cl; c·21 Ί >1 Cn2 ... c:n 其為一正隨機齡矩陣,其中所有元素係為〇 <Cij <卜且 ^Cirlfori,j=l,..”n。 此外,該掩蔽序列24可定義nxi(i)’係由發送端 1〇之該超秘減纽H 2〇触輪从她㈣與參數所 13 1330485 產生’其中該初始向量可定義為:χ(0):=[Χι(〇),,⑼丁 ’ χη ],其 中Xi(〇) 6{(〇,1)\ {1/2}};而該參數包括—以于订列之隨機矩 陣c = [Cij],其中0< Cij<b i,W”..,n,以及—渾洗參數向 量 γ = [τί,…,rJT,其中 γθ4、 而該超渾洗訊號同步接收器70之作用係利用一第二強 健式超渾沌工具,可定義為:
yw = Gfeyd’sCZ^r,#1)),其中 /)=[γι(ί), i>o。 而該去掩蔽序列76可定義為:ί) = yi⑴,係由接收端 60之超渾洗訊號同步接收器70依照輸入之初始向量y⑼與參 數而產生。 於此需要注意的是,該第一強健式超渾沌工具與第二強 健式超渾沌工具分別屬於x(i)與y(i),且具有相同參數C和r。 此外’根據本發明之一強健式超渾屯加密解密方法則包 括一加密與一解密過程,其中該加密過程為:將明文訊息解 構至一序列,藉互斥或運算將該序列載入一為渾沌訊號之掩 蔽序列中,產生一超渾沌密文;解密過程則為:於接收端接收 該密文後,藉由與發送端之掩蔽序列達成超渾沌同步而產生 一為渾沌訊號之去掩蔽序列,藉互斥或運算將密文轉為解密 14 1330485 明文訊息。 菖該明文訊息22進入發送端10後,將被解構為一丨 序列。若將該第一強健式超渾沌工具之實數位元表示為爪, 而令每一 ρω之長度為(!,則其關係可表示為:d = m_ < 1。於此條件下,於該發送端進行之該加密程序定義為: z(0=Lx 丨(0丄, d ζ(ί)® P(i),其中©代表互斥或運算,而 Lxil·代表自X脫落最初ί數位。 而於接收端進行之該解密過程可定義為:^(〇= <, P (1)= Z⑴© ’),其中P①為—解密明文訊息。 須注意的是’該初始向量X(G)係由歸送端隨機產生, 然後由y⑼取代後傳送至該接收端,再於該接收端由X⑼代 換之;經上述步驟’ζω=ζω、i>Q。而由於該第一強健 式超渾洗工具與第二強健式超渾⑨卫具具有相同初始向 i且z -z(),疋故該密文5〇可被正確地解密,亦即, Ρ 0)=ρω。 此外,藉由於通訊中隱匿(個最重要之數位,亦即,將 這些ί個數位脫落不使用於加密中,藉此,掩蔽序列24之 ik機性可被加強。親够位元,雜文5()將越難被分析。 15 丄 …、而保密性之增加是以犧牲其運算資源為代價 ,而隱匿二 數位即可得到良好的隨機性。 /上述該第—_式超渾紅具與第4健式超渾洗工 -系由複數她合雜式麵映騎組成(々合邏輯映射之 為幻其中每一強健式邏輯映射擁有其各自之Lyapunov 正心數。為了解是否於該工具維數下其Lyapunov正指數數 疋否確^力π ’我們將利用數值法分析該強健式超渾洗工 具。當該工具具有越高之維數’其將擁有更多之Lyapunov 正‘數。藉此,輸出掩蔽糊24之性祕更趨複雜。下例 中,合強健式邏輯映射數目設為2(亦即n=2)。於此情形 —r**» ,此二耦合強健式邏輯映射具有兩參數τ1與^2。在第 Q » 圖中’兩個麵合強健式邏輯映射之兩個Lyap_指數在 至16、1/30比例以及r 2為一定值29 6668情況下繪 "°果”'頁示,富γ 1值大於或荨於4時,兩個Lyapunov 才曰數皆為正值,也就是說,該工具確實為超渾沌且無「空 囱J。同樣地,當n等於3,4及1〇時,其中在jg n 時7 1為固定值’且W之範圍為〇至16,Lyapunov指數之 數目分別顯示於第邪〜幼圖中。由此可知,#η值增大時, Lyapunov正指數之數目亦將隨之增加,且無「空窗」出現, 16 1330485 而該工具中所有值皆大於4。 以下將對於s亥強健式超渾洗加密解密系統進行密碼分 析’將以一例說明’例中其精準度為48位元,且具有兩個 輕ό強健式映射。當n=2時(n為強健式邏輯映射之數目), 該第一強健式超渾沌工具可表示為: J Xi(0 = • [x2(0 = (l-c22)L(yux^) +c22L(y2,X2^) 於此例中,有四個參數Cu、C22、γ i與γ 2,而參數可選擇 的總數目則為2' 2192個。其提供了—較大的參數空間。此 外,由於該掩蔽序列24之產生相當靈敏性地依賴參數,藉 此攻擊者將十分不易發現參數與其相對應之掩蔽序列24之 間的關連。 • 以下將以—實驗來顯示此-特性。首先,以上述第一強 健式超渾沌工具之方程式中為例。其次,選取一組C與I·參 數並乂,、為基礎來產生一基準掩蔽序列ke。然後,以變動 最>、基準7 1的重要位元來產生2〇〇個γ 1。以不同的7 1與 相同的r 2與C,產生200個掩蔽序列Sbase+1-48,其中用 …100來標示該掩蔽序列。最後,我們計算‘與u8 間的位元錯誤率。由第4圖可知,即使在一個參數2χ2_48的 17 1330485 微小改變下,產生之序列確實有所不同。 此外’攻擊者可能藉由分析-個科映射之輸出序列來 緣製映射。對該工具進行展開為—種用來計算未知來數值之 方法。仍以上述工具之絲式為例,#1外方程式有五 個未知的變數,即ri、T2,、Cii、⑶與χ2(1)。將該方程式展 開至W時,攻擊者將有人個方程絲解額外的三個變數, 即”與^。整體來說,給予之人個方程式可解該 =固未知數。然而,於強健式超渾缸具中,攻擊者將無法 靠展開法來重建映射’其顧歸功於以下兩轉色。第一, 掩蔽序列ζ“)24為第1健式超渾缸具之—不完整輸出序 列,其中最重要的〖個數位皆被脫漏,也就是說,掩蔽序列 ζ 24不等於Xl⑴。若方程式忖四個&⑴,每一個ζ⑴脱落 J位元’四個Xl⑴可能的組合為⑽。第二,於強健式邏輯 射中使用組核單運算來計算映射函數。片斷非線性映射並 非為--對一映射。-已知之L映射之輸出,其輸入可能性 為r/4 X2個。在此例中,需要解決八個[映射。可能的 組合為(χ2)8。假設r小於2,_,且舛,攻擊者 將總共需要嘴試(28)4xl,〇248次可能的方程式組合來解決具 有上述兩_之未知魏。如果細使用為1THz中央處理 18 1330485 單元之電腦’其每秒可處理,個可驗合,若用於計算上 例之組合,則需要將近一百萬年 、 禹年方可重建該苐-強健式超澤 泡工具。現今科技_無法重賴第—雜式超潭 洗工具。 而為顯示該第-強健式超渾洗工具之效能,以下將示範 其於硬體内細之軌。該工具轉之·如下所述:強健 式邏輯映射數目為二,4之實際數位表示為㈣數位, 而隱匿數位數,即d。然後,於十六進位表示(一數位為 四位凡)’該工具係以49位元運算(―位元代表—符號位 元)。一個掩蔽訊號流長度為40位元,且有兩個隱匿數位。 藉此,該明文訊息22將分割成4〇位元長的片段。 第5圖係顯示於該超渾沌訊號產生器内之該第一強健式 超渾沌工具之資料流。於此資料流中,每產生一個掩蔽序列 Z(〕’需要八次乘法運算。將49位元的x〗(i)、X2(i)、r丨、r 2、 〇11與C22輪入乘法運算中。scal與sca2分別標記兩個用於 常態化運和_因子,即 1 (Τι/4χ_1)與(7T75SHT) ° 而 V2= χαΛ-jm- [ri/4], 19 1330485 V3=m~J^ITr^_ iV4 = \/2+J^I~W^^ 分別標示四種狀況來決定是否使用-组態式運算是比例 式運算。由於7ι、72係由使用者決定、且於運算過程中保 持不變’所以心、…、叫與叫為輪入向量。 田<7?2(7?3< χ2Μ <77 4)時,scai (sca2)被選來依比例 調整映射值。否則,則乘以常數1。 第6圖為該第一強健式超渾洗工具於硬體中應用之方塊 圖。為了區域與表現效能之緣故,則使用一二級管線流通乘 法器。因此,需要八回合來產生一個掩蔽序列。除了該49 位7〇的二級乘法器,本祕更有兩細於暫存龍的仰位 元之暫存器,即「暫存器A」與「暫存器β」,以及四個加減 器。方塊「圆」用來計#NEG(x)=1_x,而方塊「㈣㈣」 用來檢查該輸入是祕Iint範圍中。回路以齋邮形式安 置且經TSMC . 13um程序合成。第7圖為該模擬結果。於本 不範中,錢雜網路連線表之準顯,該第一強健式超渾 沌工具之加密速率可達每秒5〇〇千位元。 當n-2時’該第-強健式超渾洗工具將使用以下參數值 來示範: 20 1330485 xi(0)= 0.26e7bf70710c χ2 ⑼=0.3cebe4e04ecb Τι = 15.000000000 7 2 = 23.0000000000
cu = O.feOOOOOOOOOO c22 = O.faOOOOOOOOOO 苐8圖為明文訊息「The Digital Encryption」之加密 結果。該明文訊息以Ascii碼格式編碼,然後資料序列藉由 掩蔽序列加密,該掩蔽序列由該第一強健式超渾沌工具依照 上述參數值所產生。結果亦顯示接收端可藉上述參數回復明 文0 依上述所揭示之說明與圖式,本發明顯可達到預 期之目的,即本發明可提供較大之參數空間,可針對同一 明文訊息,藉由不同初始向量之輸入而相應產生不同之超渾 洗密文,並可產生不完全的攜帶映射·於公共通道之中, 藉此達到高保密層級。 【圖式簡單說明】 第1圖係為—般保密通訊方案之方塊圖。 第2圖係為根據本發明之—強健式超科加密解密系統之方 塊圖。 第3A至3D圖係為以數值法分析根據本制之—強健式超渾 21 1330485 ί屯工具之結果,圖中係顯示Lyapunov指數vs. /、 n=2,3,4,10。 弟4圖係為一貝驗中Sbase與Sbase—i^48間位元錯誤率之結果, 其顯示本發明之一特性:一掩蔽序列將靈敏地依照輸 入參數而產生。 第五圖係為根據本發明之一超渾沌訊號產生器所使用之一 弟強健式超渾洗工具之資料流示範。 第六圖係為根據本發明之該超渾沌訊號產生器所使用之該 第一強健式超渾沌工具於硬體示範之方塊圖。 第七圖係為根據本發明之該第一強健式超渾沌工具示範之 模擬結果表格,其中該第一強健式超軍洗工具之強健 式邏輯映射數目為二。 第八圖係為示範該第-強健式超渾洗工具之—加密系統之 加密範例表,其中該第-強健式超渾洗工具之強健式 邏輯映射數目為二。 22 1330485
【主要元件符號說明】 發送端10 明文訊息22 發送端參數調整裝置30 接收端60 去掩蔽序列76 解密明文訊息90 超渾洗訊號產生器20 掩蔽序列24 超渾沌密文50 超渾沌訊號同步接收器70 接收端參數調整裝置80
23
Claims (1)
1330485 ,%年斗月Mf日修正本 十、申請專利範圍: I —_於保賴訊之_式超執加轉料統,可將 資料以保密方式自一發送端傳送至一接收端,包括:
-超渾洗訊號產生ϋ,設置於該發送翻,用於將一明 文訊息載入為超渾沌訊號之一掩蔽序列中;該超渾 沌訊號產生器之運作係利用一第一強健式超渾沌 工具;該第一強健式超渾沌工具係包括複數個耦合 強健式邏輯映射、一攜帶映射與數個隱匿映射,且 可定義為: χ1 二 F(r,xw)):= 其中 χω=[Χι(〇, . .,,丁 ^x(i-V[L(r ι,χ/^ν .-L(rn,^^ 強健式邏輯函數,其可定義為:
L(r,x)= rx〇x)(m〇dl),X e iext ’ ^ x(l-x) (modi) ^ (7/4) (modi) ,x e lint 其中 lext e 77 2], ^1=1/2- l/4-ll^I,77 2=1/2+/^17^ / T f ~f 而其 中[叫為小於或等於ω之最大整數,而
c;!忠…g,其為一正隨機_合矩陣,其中 • ·* ·· · ··♦ ^nl Cn2 … 24 丄330485 以及for i,j= L ,n;該 x(_ = L (7,χω);而由超渾沌 。孔號產生态產生之該掩蔽序列用以加密明文訊息且可定義 為:ζ⑴=Xl⑴; 一發送端參數調整裝置,設置於該發送端内,用於調整
該超渾沌訊號產生器之參數,使其得以將該明文訊 息與該掩蔽序列經互斥或運算轉變為一超渾沌密 文; 一超渾沌訊號同步接收器,設置於該接收端内,用於產 生為超渾沌訊號之一去掩蔽序列,且將該超渾沌密 文與該去掩蔽序列轉變為一解密明文訊息;
所有元素均為0 < Cij < 1 強健式邏輯映射定義為: 接收鸲參數調整裝置,設置於該接收端内,用以調整 該超渾洗訊號同步接收器之參數,使其於接收超渾 沌密文後’得以藉由與發送端之掩蔽序列達成超渾 沌同步而產生為渾沌訊號之去掩蔽序列。 2.如申請專繼群丨項所狀用於保密通歡強健式超 渾先加密解密系統’其中設置於接收端之該超渾洗訊號同 步接收器之運作係利用一第二強健式超渾缸具,其包括 複數個輕合驗式魏映射、—攜帶崎與數個隱匿映 25 射 3·如申請利麵第2項所狀略_通訊之強健式超 渾洗加密解齡統’其中當參數…,該第-強健式超渾洗 工具之Lyap·正指數數目隨著雜—_式超渾洗工具 使用之強健式超渾沌映射數目增加而增加。
4.如申請專利細第2項所述之用雜密通訊之強健式超 渾洗加練m其巾該第二強健式超軸卫具可定義 y(i) = G(r,严)):=叫,)),其中内 i>o;而 由該超科訊朗步接收H產生之該去賊序朋以將密 文轉變為解密明文訊息且可定義為= y丨①。 5. 如申請專利細第丨獅述之麟絲通敵強健式超 渾A加⑥解③、系統’其巾參數包括—n行n列之隨機矩陣 c [叫]’其中0<Cij<l fori,j=i,...,n,以及—渾洗參數向量『 [γι,...,Ύη],其中 7i2 4f〇ri=l,...,n。 6. 如申請專利範圍第1項所述之用於保密通訊之強健式超 渾洗加密解密系統,其中當參數γ24,該第二強健式超渾泡 工具之Lyapunov正指數數目隨著該第二強健式超渾沌工具 26 使用之強健式超渾丨屯映射數目增加而增加。 申明專利範圍第1項所述之帛於保密通訊之強健式超 渾洗加密解⑽道,其愤魏端齡該超渾賊號產生器 傳送該超渾沌密文至該接收端。 8. -種胁絲通訊之_式超科加密職方法,可將資 料以保密方式自-發送端傳送至—接收端,包括: 加铯過私,於該發送端進行,包含以下步驟:將一明 文訊息解構為一{p(i)}序列,依輸入之初始向量x(0) 與參數產生-為超渾沌訊號之掩蔽序列,藉互斥或 運异將該{p(1)}序列載入該掩蔽序列中,而產生一超 渾泡密文;以及 解岔過私,於該接收端進行,包含以下步驟:依輸入 之初始向量y⑼與參數產生一為超渾沌訊號之去掩 蔽序列,其與發送端之掩蔽序列達成超渾沌同步, 藉該密文與該去掩蔽序列之互斥或運算而將該密 文轉變為一解密明文訊息; 其中,該初始向量X⑼係由該發送端隨機產生,然後由y ⑼取代後傳送至該接收端,再於該接收端由x⑼代 換之,前述參數則係包括一 n行n列之隨機矩陣C = 27 1330485 N ’ 其中 0<Cij<l fori,j=l,...,n,以及一渾洗參數 向量 Γ=[γι,.",γη]τ,其中 Yi2 4fori=i,.,n。 9.如申請專利範圍第8項所述之用於保密通訊之強健式超 渾洗加密解密方法,其中當一第一強健式超渾先工具之實數 以m表示,每一 P(i)之長度為d數位,其關係為: d = πΝ,f。沿!;而於上述條件下,該於發送端進行 之加密過程可定義為: z ) =L Xi(1)」^,c(1) = z(1) © p(i), 其+ ®代表互斥或運算,U丄代表自x脫落最仏數 位。 讥如申請專利範圍第9項所述之用於保密通訊之強健式超 軍洗加密觸方法,於其中所述條件τ,該於接收端進行之 解密過程可定義為:> =L yi①」;, p(i)= ζ〜(ί)®π其中“為-解密明文訊息。 U·如申請專利範圍第8項所述之用於保密通訊之強健式超 渾泡加密職雜’該料簡由—解_難生器傳送 該超渾沌密文至該接收端。 28
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW95141674A TWI330485B (en) | 2006-11-10 | 2006-11-10 | Robust hyper-chaotic encryption-decryption system and method for digital secure-communication |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW95141674A TWI330485B (en) | 2006-11-10 | 2006-11-10 | Robust hyper-chaotic encryption-decryption system and method for digital secure-communication |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200822662A TW200822662A (en) | 2008-05-16 |
| TWI330485B true TWI330485B (en) | 2010-09-11 |
Family
ID=44770818
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW95141674A TWI330485B (en) | 2006-11-10 | 2006-11-10 | Robust hyper-chaotic encryption-decryption system and method for digital secure-communication |
Country Status (1)
| Country | Link |
|---|---|
| TW (1) | TWI330485B (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI552563B (zh) * | 2014-01-13 | 2016-10-01 | 林文偉 | 時間擾動混沌映射加密解密系統與方法 |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI410103B (zh) * | 2008-06-25 | 2013-09-21 | Univ Shu Te | Chaos Communication Confidentiality System and Its Data Transmission Method and Proportional Integral Control Module Design Method |
| TWI455556B (zh) * | 2011-08-05 | 2014-10-01 | Univ Shu Te | Secure Communication System and Method for Estimating Nonlinear Signal Capability |
| TWI571092B (zh) * | 2015-09-04 | 2017-02-11 | 崑山科技大學 | 抗外干擾與參數擾動的超混沌訊號適應同步之網路資料安全傳輸加密保護系統及方法 |
-
2006
- 2006-11-10 TW TW95141674A patent/TWI330485B/zh active
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI552563B (zh) * | 2014-01-13 | 2016-10-01 | 林文偉 | 時間擾動混沌映射加密解密系統與方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| TW200822662A (en) | 2008-05-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Yang et al. | Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption | |
| CN101542431B (zh) | 在给定种子时产生Feistel分块密码的方法和系统 | |
| CN107196763A (zh) | Sm2算法协同签名及解密方法、装置与系统 | |
| Aljohani et al. | Performance analysis of cryptographic pseudorandom number generators | |
| JP2002314534A (ja) | 非決定論的ミクスチャー発生器ストリーム暗号化システム | |
| EP3143720A1 (en) | Differential power analysis countermeasures | |
| Deepthi et al. | Design, implementation and analysis of hardware efficient stream ciphers using LFSR based hash functions | |
| Janakiraman et al. | Integrity verified lightweight ciphering for secure medical image sharing between embedded SoCs | |
| US6404888B1 (en) | Confusion data generator | |
| El Hennawy et al. | LEA: link encryption algorithm proposed stream cipher algorithm | |
| CN107147486A (zh) | 一种基于动态变长码的平台数据加密方法和装置 | |
| Kumar et al. | Lightweight stream cipher for health care IoT | |
| TWI330485B (en) | Robust hyper-chaotic encryption-decryption system and method for digital secure-communication | |
| CN101582170A (zh) | 一种基于椭圆曲线密码体制的遥感图像加密方法 | |
| Alli et al. | Three Tier Framework Iris Authentication for Secure Image Storage and Communication | |
| Naumenko | Cryptographically secure Pseudorandom Number Generators | |
| Salman et al. | Smart cloud security using hybrid encryption algorithms with 4-d chaotic key | |
| RU2111620C1 (ru) | Способ шифрования блоков данных | |
| Akhila et al. | Implementation of Modified Dual-Coupled Linear Congruential Generator in Data Encryption Standard Algorithm | |
| Hamad et al. | Enhanced Lightweight Image Encryption Utilizing Stream Cipher and Secure Hashing Algorithm | |
| Ramakrishnan et al. | Wireless security protocol using a low cost pseudo random number generator | |
| BOUREKOUCHE | Contribution to chaotic encryption methods for digital data | |
| Ibrahim et al. | A novel diffusion-based cryptographic method for cyber security | |
| Asiri et al. | Enhancing post-quantum information security: a novel two-dimensional chaotic system for quantum image encryption | |
| Yanushevskyi et al. | Research on a new hybrid random number sequence generator |