前言
随着计算机技术和网络技术的不断发展,计算机的应用范围日益广泛,管理信息系统、电子商务、电子政务、电子邮件以及网络游戏等应用已深入到了人们的日常工作和生活中,信息安全是其中不可缺少的部分,主宰着这些应用的进一步发展,是当前学术界和企业界共同关注的热点。加密算法和Hash函数是密码学中的两项基本技术,它们在保证信息安全的过程中发挥着重要的作用。
随着数字产品应用的不断深入和攻击手段的不断发展,迫切需要研究和开发出更多安全、高效、可靠的信息安全技术。将混沌理论引入信息安全领域是当前国际非线性科学和信息科学两个学科交叉融合的热门前沿课题之一,也得到了我国研究者的广泛重视。我国国家自然科学基金在2003年的重大研究项目“网络与信息安全研究计划”中就已将“复杂性理论在信息安全中的应用及密码算法分析研究”列入了计划,《国家中长期科学和技术发展纲要(2006—2020)》也在“核心数学及其在交叉领域的应用”这个重点领域内包括了“离散问题、随机问题、量子问题以及大量非线性问题中的数学理论和方法”等内容。
混沌和密码学之间具有天然的联系和结构上的某种相似性,启示着人们把混沌应用于密码学领域。比如传统的密码算法敏感性依赖于密钥,而混沌映射依赖于初始条件和映射中的参数;传统的加密算法通过加密轮次来进行扰乱和扩散,混沌映射则通过迭代,将初始域扩散到整个相空间。混沌系统是高度的非线性系统,具有伪随机性、遍历性和初值敏感性等特性,可以基于混沌设计出优秀的密码算法。此外,很多混沌系统与密码学常用的Feistel网络结构也非常相似。通过类比研究混沌理论与密码学,可以彼此借鉴各自的研究成果,促进共同发展。
2005年初,我师从廖晓峰教授在重庆大学计算机学院攻读博士学位,研究方向为混沌密码算法的设计与分析,当时导师所领导的混沌密码学研究团队已经在国内外有了一定的知名度。在导师的指导下,我对混沌密码算法进行了比较深入的研究。博士毕业后,又到香港城市大学电子工程系参与了黄国和博士主持的快速混沌图像加密算法的研究。经过5年多的研究,我对混沌加密算法的设计和Hash函数的构造有了较为深刻的认识和见解。
当前,我国已有许多高等院校的学者、硕士生和博士生投入到了混沌密码学的研究过程中。回顾自己当初开始混沌密码研究之时,国内少有关于混沌密码的著作,国外也很难找到较为全面的论著,只能靠收集相关的学术论文,逐步了解混沌密码的相关知识、发展历程、研究现状和最新的成果,真是一个漫长而艰苦的过程。为了让初次进入混沌密码方向的研究人员能够更便捷地了解这门学问,我萌发了编写本书的想法。在本书的安排上,首先从混沌和混沌密码的基本概念谈起,然后分加密算法的设计和Hash函数的构造,介绍当前具有代表性的典型算法,分析其设计思路、性能评价标准,并将自己的研究成果融入其中。一方面是帮助初涉混沌密码研究的学者能够更方便地掌握混沌密码的现状和最新研究动向,另一方面是为该领域的学者提供一些有价值的加密算法和Hash函数的设计方法,增进彼此之间的学术交流。
在编写本书时,我们对国内外大量的文献资料进行了精心的筛选和重新组织,并将自己的一部分研究成果和研究过程中的体会也撰写到了其中,全书分为三部分。
第一部分为混沌理论与密码学基础。主要介绍混沌的定义、运动特征以及混沌运动的判断准则,密码学基础知识和混沌密码学所涉及的主要研究内容。
第二部分为混沌加密算法的设计与分析。主要介绍基于混沌的对称加密算法、非对称加密算法和基于混沌的图像加密算法三个方面的内容,对其中具有代表性的算法进行了详细的介绍,并分析了它们的设计思路与安全性。在这部分还分析了针对混沌加密算法的主要攻击方法,并对混沌加密算法设计中应考虑的问题进行归纳与总结。
第三部分为基于混沌的Hash函数构造方法。主要从基于简单混沌系统和基于时空混沌系统两个方面讨论如何构造Hash函数,并对Hash函数的安全性评价进行了归纳和总结。
本书第1章和第5章由李昌兵编写,第3章由何波编写,其余章节由王永编写。全书由王永统稿和审定。杜茂康参与了本书编写大纲的制定,书稿编辑和校审等工作。
本书得到了国家自然科学基金项目“混沌系统数字化特性研究及其快速密码算法设计(61003256)”,重庆市自然科学基金项目“数字混沌技术在移动电子支付安全中的应用研究(CSTC,2009BB2282)”和“重庆邮电大学出版基金项目”等的资助,在此表示感谢!
感谢重庆大学廖晓峰教授多年对我所给予的指导、大量的支持和帮助,感谢香港城市大学电子工程系黄国和博士所给予的各种帮助!在本书的编写过程中,参考了很多国内外专家和同行学者的论文,在此诚向这些专家和学者表示衷心的感谢!
由于作者水平有限,书中不足之处在所难免,敬请读者批评指正。