混沌技术在电子商务安全中的应用分析.docx
- 文档编号:5457203
- 上传时间:2022-12-16
- 格式:DOCX
- 页数:3
- 大小:18.09KB
混沌技术在电子商务安全中的应用分析.docx
《混沌技术在电子商务安全中的应用分析.docx》由会员分享,可在线阅读,更多相关《混沌技术在电子商务安全中的应用分析.docx(3页珍藏版)》请在冰豆网上搜索。
混沌技术在电子商务安全中的应用分析
混沌技术在电子商务安全中的应用分析
[摘要]电子商务安全日益受到重视,将各种新的技术应用于其中成为当前的一个研究热点。
在简要介绍混沌定义和特征的基础上,论述了将混沌技术应用于电子商务安全的可行性。
最后分析了将混沌技术实际应用于电子商务安全时应该注意的问题和发展的趋势。
[关键词]电子商务混沌信息安全
一、引言
近年来,随着计算机技术和网络技术的不断发展,与实物流和资金流相关的信息流趋于多样化,这种多样化反映在信息流上为介质发生了变化。
纸介质的契约、商务合同等逐步转变为电子介质和并进行电子传输。
当前,我国电子商务普及程度正逐步提高,发展迅速。
在电子商务快速发展的同时,其中的安全问题也日益受到人们的重视。
如何保证电子商务活动的安全,为之提供行之有效的保障是当今的研究热点之一。
从电子商务活动的全过程来看,以下三个方面极为重要:
交易双方或多方的身份认证;交易过程中信息的保密;交易完成后参与各方不能对交易的结果进行抵赖。
而这些过程均是建立在加密算法基础之上的。
当前传统的加密算法如三重DES、AES等大多来自于美国的标准,其中是否存在安全“后门”尚有争议,而且常常受到出口的限制。
为此,引入各种新的技术,研究具有我国自主知识产权的加密算法,对促进我国电子商务的发展具有十分重要的意义。
自1989年英国数学家Matthews提出基于混沌的加密技术以来,混沌密码学作为一种新技术正受到各国学者越来越多的重视。
现有的研究成果表明混沌和密码学之间有着密切的联系,比如传统的密码算法敏感性依赖于密钥,而混沌映射依赖于初始条件和映射中的参数;传统的加密算法通过加密轮次来达到扰乱和扩散,混沌映射则通过迭代,将初始域扩散到整个相空间。
传统加密算法定义在有限集上,而混沌映射定义在实数域内。
当前,混沌理论方面的研究正在不断深入,已有不少学者提出了基于混沌的加密算法,这些都使得将混沌技术广泛应用于电子商务安全成为可能。
二、混沌及其特性
1.混沌的定义
混沌是一种貌似无规则的运动,指在确定性非线性系统中,不需附加任何随机因素亦可出现类似随机的行为。
混沌一词由李天岩和约克于1975年首先提出,他们给出了混沌的一种数学定义,即Li-Yorke定义:
设连续自映射,I是R中一个子区间。
如果存在不可数集合满足
S不包含周期点
任给及f的任意周期点有则称f在S上是混沌的。
除此之外,关于混沌还有如Smale马蹄、行截同宿点、拓扑混合以及符号动力系统等定义。
虽然混沌的定义众多,但迄今为止,还没有公认的普遍适用的数学定义。
这主要是因为不使用大量的技术术语不可能定义混沌,且从事不同研究领域的人使用的混沌定义有所不同。
混沌特性与信息加密的密切联系
混沌现象是非线性确定性系统中的一种类似随机的过程。
人们通过对混沌系统进行的大量研究,认识到它具有一些重要的特性,即高度的不可预测性,伪随机性和对系统参数、初始状态的敏感依赖性。
而且这些特性非常适合用于数据加密。
由于混沌系统对初始状态具有敏感依赖性,因此当把两个具有非常细微差别的初始值引入到混沌中时,经过一定阶段的运算后,两者之间的差别会非常大。
这满足Shannon提出的,好的加密系统其函数必须复杂且一个小的变化必然导致结果发生很大变化的要求。
为此,在设计基于混沌的加密系统时,可将系统参数或初始状态作为密钥。
同时,将明文在混沌系统中进行迭代以产生密文,这样能保证密文对密钥的敏感依赖。
混沌系统进行迭代时产生的数值序列虽然来自于确定的系统,但是却具有不可预测性和伪随机性。
针对混沌数值序列不可预测的特性,可将混沌系统用于产生流密码。
这在一定程度上可以非常方便的实现“一密一钥”。
针对数值序列的伪随机性,可将明文序列隐藏于其中,从而实现信息的隐藏或加密。
常见的加密方法是将混沌系统迭代产生的数值序列与明文序列进行异或操作,解密时将密文序列与混沌数值序列进行异或。
图1为logistic映射:
在μ=4,x=时迭代产生的混沌序列。
图2和图3分别为Lena原图像和利用该混沌序列加密后的图像。
虽然上述加密方法非常简单,但是从中仍可看到密码学中的一些特性与混沌系统的特性有着巨大的相似性。
三、混沌技术在电子商务安全中的应用分析
1.可行性分析
电子商务行业的发展迫切需要引入新的技术,构建更加可靠的安全方案。
现今,我国电子商务发展迅速,应用的领域日益广泛,已经具有相当的产业规模。
无论是从事电子商务的商家还是消费者个人都更加重视交易的安全。
同时,由于技术的发展一些原本安全的算法也正面临严峻的挑战,如已有学者找到构造MD5碰撞性的算法。
这些情况均极大地促使人们应用新技术,构建可靠的电子商务安全方案。
混沌密码学的发展为混沌技术广泛应用于电子商务奠定了很好的基础。
自上世纪80年代开始将混沌应用于信息加密以来,混沌密码学作为一门新兴的学科发展迅速,在该领域内已取得了不少的研究成果,主要有利用混沌同步技术进行信息保密通信;利用混沌迭代产生的伪随机序列来构建对称的序列密码系统和分组密码系统;利用一些特殊的混沌映射如Chebyshevy映射来构建非对称的加密系统;利用混沌映射构建Hash函数、S盒等。
身份认证、防止信息窜改,以及数字签名是电子商务中非常重要的过程,它们均是建立在加密算法、hash函数基础之上的。
从当前混沌密码学研究的成果来看,以混沌技术为基础,设计各种加密算法和hash函数是完全可行的,并且能最终构建满足电子商务安全需要的方案。
需要解决的问题
当前,在电子商务的安全领域内,专门以混沌技术为基础构建的安全方案不多,广泛应用于实际的就更少。
这主要是因为,混沌密码学中的许多研究成果并未专门针对电子商务安全的特点进行考虑,部分成果停留于理论研究还未进行实践检验。
为此要将混沌技术广泛应用于电子商务安全中,还需要解决下列问题:
进一步研究数字化混沌系统的理论。
已有的对混沌系统的理论研究主要是在实域范围内。
当将混沌系统用于信息加密时,需要对混沌系统进行数字化,特别是计算机中对混沌系统的数字化只能在有限精度范围内进行。
显然,这对混沌系统的特性是有影响的。
这种影响究竟有多大,应该怎样处理才能保证信息的安全。
这些均是数字化混沌系统理论应该解决的问题。
建立混沌加密算法的评判标准。
当前对基于混沌的加密算法的评判,主要还是依据传统密码学的标准,如考察混淆、扩散、密钥空间大小等指标,几乎没有采用针对混沌特点的指标。
显然这是不全面的。
同时,在评判标准中还应加入一些与电子商务应用相关的指标,如加密速度、实时性等。
建立合理全面的加密评判标准是混沌技术广泛应用于电子商务安全的必要条件。
合理的结合混沌加密方案和传统加密方案。
虽然随着技术的发展,传统加密方案中部分算法可能需要替换或者加强,但是从整体上看,传统加密方案在完备性、可操作性等方面还是具有很强的优势,且经过实践的检验。
因此,不能一味的用混沌加密方案彻底替换传统的加密方案,而应将两者有效结合起来。
将两种类型的方案有效的结合起来是混沌技术广泛应用电子商务安全的最为可行的策略。
发展趋势
从当前混沌密码学的研究成果来看,在电子商务安全中设计基于混沌的加密算法时主要有如下的趋势:
加密算法由基于简单的混沌系统向复杂混沌系统发展。
由于对混沌序列的研究不断深入,当前已有一些混沌序列的预测方法。
它们能在一定程度上预测简单混沌系统的序列值,而对于复杂混沌系统则几乎不可能。
当前,在设计电子商务安全中的加密算法时,大都趋向于使用复杂的混沌系统,或者将简单的混沌系统增强为多级的混沌系统或复合系统。
使用时空混沌系统设计加密算法。
在时空混沌系统中,某点的状态不仅与时间相关,而且还与它在系统中的位置,以及它与邻接点的耦合强度相关。
时空混沌系统是一种非常复杂的混沌系统,它在计算机的有限精度范围内也很难出现退化为周期解的情况,因此这种类型的混沌系统正日益受到重视。
(3)使用混沌技术增强传统的加密算法。
如使用混沌技术构造变化的S盒能在很到程度上增强传统加密算法的安全强度,同时又能保持传统加密算法已有的优点。
这种处理方式正得到越来越多人的认可。
根据电子商务安全的需求,设计自适应的混沌加密算法。
在电子商务交易过程中,根据信息安全等级的要求决定信息加密的程度是一种非常好的方法。
在混沌加密过程中,可以非常方便的实现这种自适应加密方法。
常通过设置迭代次数的多与少来实现加密强度的变化。
当迭代次数越多时,序列在相空间的离散度就越高,从中抽取的数值的随机性就越好,因此加密的强度就越高,加密的时间也越长。
反之,迭代次数越少,加密强度越低,加密时间也就越短。
四、结论
混沌作为密码学中的一种新技术正开始逐步应用于电子商务的安全中。
相信随着混沌理论研究的不断深入和电子商务的不断普及,基于混沌技术的安全方案会得到快速的发展,应用前景广阔。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 混沌 技术 电子商务 安全 中的 应用 分析
![提示](https://static.bdocx.com/images/bang_tan.gif)