1、2008 年 9 月 Journal on Communications September 2008第 29 卷第 9 期 通 信 学 报 Vol.29 No.9对一个混沌密码模型的分析韦军 1,2, 廖晓峰 2, 杨吉云 2(1. 遵义医学院 医学信息工程系, 贵州 遵义 563000; 2. 重庆大学 计算机科学学院, 重庆 400044)摘 要:基于混沌的密码算法设计引起了广泛的讨论,然而,大多数混沌密码算法发表不久即被攻击。为了对它们在混沌信号流攻击下非常脆弱的原因进行研究,分析了其中一些混沌密码算法的安全性,抽象出一个混沌密码数学模型,并提出了针对这一模型的攻击及相应的改进方法。最
2、后,运用上述研究成果,分析了李树均在Phsics Letters A 上提出的一种混沌密码算法的安全性,验证了该数学模型的有效性。关键词:混沌;密码;安全分析;数学模型中图分类号:TN918 文献标识码:A 文章编号:1000-436X(2008)09-0134-07Security on a cryptographic model based on chaos WEI Jun1,2, LIAO Xiao-feng2, YANG Ji-yun2(1. Department of Medical Information Engineering, Zunyi Medical College, Zu
3、nyi 563000, China; 2. Department of Computer Science, Chongqing University, Chongqing 400044, China)Abstract: The application of chaos in cryptography has attracted much attention, however, most of them were cracked soon after publications. To find why they are so weak under the attack to their chao
4、tic signal streams, some chaotic cryptosystems were investigated. A mathematical model was then derived from these cryptosystems. Attack and corresponding improvement were deployed based on the model. The research is validated with a cryptanalysis on a chaotic encryption scheme presented by LI S J i
5、n Physics Letters A.Key words: chaos; cryptography; analysis; mathematic model1 引言密码系统的构造通常基于或等同于一些已知的数学难题。混沌作为一种难解的非线性系统,目前的数学理论还不能精确地描述其动力学行为,其轨道混合(mixing) 特性( 与轨道发散和初值敏感性直接相联系)类似于密码学扩散特性,而其信号的类随机特性和对系统参数的敏感性又暗合了密码学混乱特性。这些混沌和密码学之间的天然联系使基于混沌的密码算法设计受到国内外广泛的研究。从 1989 年 Robert.A.J.Matthews 在文献1明确提出一种基
6、于 变 形 Logistic 映 射 的 混 沌 序 列 密 码方 案 以 来 , 已 有 大 量 的 密 码 设 计 231、 分 析 3240成 果 及 综 述 性 4144报告被发表,包括基于模拟电路中混沌同步信号的安全机制及通过计算机编程实现的数字混沌密码系统,本文主要讨论数字混沌密码系统,以下所提的混沌密码系统都是指数字混沌。收稿日期:2007-04-03;修回日期:2008-07-20基金项目:贵州省科学技术基金资助项目(黔科合丁字20072233) ;国家自然科学基金青年基金资助项目(60703035);国家自然科学基金资助项目(60573047)Foundation Items
7、: The Science The National Natural Science Foundation of China for Youths (60703035); The National Natural Science Foundation of China (60573047)第 9 期 韦军等:对一个混沌密码模型的分析 135当前,混沌密码算法的设计一般通过 3 种途径:1) 使用混沌系统生成 S-box 盒或其他分组密码方法 16;2) 使用混沌系统生成伪随机子密钥序列,以控制密文的生成 724; 3) 使用混沌系统设计非对称密码 2528。另外,还有不少专门针对图像的混沌密码
8、方案 2931。这些工作使基于混沌的密码算法设计方法日趋成熟,但是,与传统密码算法相比,也普遍存在着一些问题,如效率不高,对本身的安全评估不够全面等,这些问题实际上都源于对算法所有性能的评估过于偏重其混沌动力学行为的优劣,但是密码学毕竟不等于混沌,它有自己严格而系统的安全评价体系和设计原则。2 普遍存在于混沌密码算法中的一个安全问题在 传 统 的 同 步 序 列 密 码 算 法 中 (如 图 1 所 示 ), 假设 明 文 是 同 一 方 法 编 码 后 所 有 明 文 的 任 意 串 接 , 且被 划 分 为 一 系 列 明 文 块 P1P2Pi, 如 果 Pi 只 包 含1bit, 通 常
9、 称 这 种 算 法 为 二 元 流 密 码 , 密 文 由获 得 , 其 中 表 示 按 位 异 或 。 密 码 设 计iCPS的 目 标 就 是 设 计 出 一 个 滚 动 密 钥 流 生 成 器 , 使 输 出的 密 钥 流 S = S1 S2Si对 一 个 资 源 有 限 的 密 码 分 析者 来 说 , 与 完 全 随 机 的 二 元 序 列 无 任 何 区 别 。 这 实际 上 要 求 滚 动 密 钥 流 生 成 器 一 直 向 前 滚 动 以 加 密 明文 串 , 即 如 果 加 密 明 文 串 的 最 后 一 bit 的 子 密 钥 是Si, 以 后 再 用 这 个 生 成 器
10、 加 密 其 他 明 文 串 的 密 钥 流 如果 是 SrSr+1Sr+2, 必 须 ir, 以 实 现 一 次 一 密 , 保 证密 文 安 全 。 Si Pi 明 文 消 息 密 钥 滚 动 密 钥 流生 成 器 K Ci 图 1 同步序列密码系统数字混沌密码算法通过混沌迭代产生混沌信号来控制加/解密过程,如果把这些混沌信号看作子密钥序列,该过程的工作原理就类似于密钥流生成器( 如图所示),考虑到用混沌信号进行置乱是应用混沌设计密码算法的出发点,混沌密码算法实际上就可以认为都具有流密码的特性,同一密钥加密不同的明文串,就应该用不同的初始状态来生成不同的混沌序列,保证一次一密;但是,很多混
11、沌密码算法似乎都没有注意到这一基本的安全问题,如 Pareek 算法 21以及当前仍然讨论的比较热烈的 Baptista 型算法 716,它们都用相同的初始值和控制参 数 (通 常 充 当 密 钥 )启 动 混 沌 系 统 ,并 且 混 沌 系 统 的 迭 代 过 程 不 受 其 他 环 境 因 素 的 影 响(即 没 有 给 出 初 始 状 态 ), 这 样 就 不 可 避 免 地 产 生 一个 安 全 问 题 , 即 只 要 密 钥 相 同 , 加 密 任 何 一 串 明 文P=P1P2Pi都 会 使 用 相 同 的 混 沌 信 号 序 列 , 文 献3236的 攻 击 从 本 质 上 正
12、 是 利 用 了 这 点 , 分 别 成 功地 击 破 了 Pareek 算 法 21和 Baptista 型 算 法 716, 即使 如 此 , 这 个 问 题 仍 没 有 引 起 重 视 ,它 继 续 存 在于 最 新 发 表 的 混 沌 密 码 算 法 23,24之 中 。 因 此 , 对这 一 问 题 进 行 深 入 地 安 全 分 析 并 最 后 给 出 一 个 解 决方 案 是 一 件 有 意 义 的 工 作 。3 一个混沌密码模型的分析定义产生序列 S 的混沌映射(1)1212(,)i rfKlls 其中,f 是某种混映射,K 是密钥,l i 是与加/解密时的外部状态(如明/密文
13、、时间、地点等)无关的、只由算法本身决定的、影响混沌信号序列产生的因素,S 是 f 产生的混沌状态序列或这个序列的某种变换,按混沌密码 716,21,23,24的思想,f 是混沌映射,只要不知道 K,那么预测 S 在理论上不可行,用 S 隐藏明文就应该安全。一般而言,在基于混沌的密码算法中,为加密明文单元 pi,首先根据 pi 计算出 r, 它代表 S 上的一个下标值,从而得到信号 sr,最终密文 ci 在sr 的控制下被生成;也有混沌密码算法是先计算出sr, 然后再通过 sr 找到 r,最终密文成为 r 的某个函数值,如 Baptista 型就属于这种类型。这 2 个过程可以用以下式表示or
14、 (2)(,)irgps(,)igpror (3)SrtSts(4),irihc式(2)根据 pi 计算 r 或 sr;式(3) 基于式(2)的结果从 r 找到 sr 或反之,它是整个混沌密码算法的安全的核心,作为 S 依赖函数,只要不知道 S, 式(3)的值就不可预测;式(4) 负责根据式(3) 的值生成密文 ci,在二元 (相)流密码中,式(4)通常采用明文与密钥流按位异或。式(1) 式 (4)是一个完整的混沌密码算法模型。可以看出,式(1)实际上充当了滚136 通 信 学 报 第 29 卷动密钥流生成器的角色,由它产生的 S 就是流密钥,因此,文献3236 中破解 S 的方法实际是一种密
15、钥流攻击,攻击的目的就是获得足够多的 sr/ r 对以尽可能拼凑出具有足够长度的一段 S。在密码分析中,总是假设分析者密码拥有除密钥外算法的所有知识,因此,对上述混沌密码模型,其安全完全依赖于由 K 产生的 S 的不可知性,它使式 3)不可预测,而式 (2)和式(4)并不提供安全保障。在这种情况下,S 的非周期性和不可预测性是保证密文安全的关键。混沌系统(如式(1))虽然具有非周期、不可预测性,但是,将控制参数和初始状态作为密钥,用同一密钥加密不同明文,就会造成用同一段 S 加密不同文件的事实。由于式(2)和式 (4)不提供安全保障,只要有一对明/密文,从式(2) 和式(4) 分别得到对应的
16、sr/r 对就可行,结果,只要获得足够多的明/密文对,就有可能推算出足够多的 sr/r 对,最终得到具有所需长度的 S。以下分 2 种情况讨论这个 S 流的抽取方法。假设式(2)的输出是 r,则式(2)是多对一映射,以保证不同的明文得到 S 上相同 r。式(3)依赖于S,它的输出 sr 不可预测,在式(4)中通过 sr 隐藏 pi 产生的密文 ci 就同样不可预测。Pareek 算法 21属于这一类型,其式(2)的具体形式是 ,()ig式(4)是 。由于式(2)和式(4)不提供安全iips功能,那么只要有一对 pi /ci,则从式(2) 用 pi 得到r, 从式(4)用 ci 算出 sr 是可
17、能的,所以这类算法在已知明文攻击下是脆弱的,进一步,在选择明文攻击下,甚至可以得到所需长度 S 段的完全信息,因为可以要求在式(2)下能得到如 ,这种1,23S 上连续位置序列的明文串 32。如果式(2)输出 sr,它必定是双射,其值 sr 不仅与明文块 pi 有关,也与 pi 在整个明文串中的位置 i 有关,式(3) 的值 r 不可预测,以保证密文安全。典型算法有 Baptista 型算法,其中式(2)的实例是(Baptista 原型) 或 (K-W. (,)riisgiipWong 的改进算法, 是一个连续变化的可预测ip增量) , 式(4)是 ,r 是加密上一个明文 pi-icr1 的式
18、(3)的输出。对这种密码算法,只要得到一串明文及其相应的密文,就可以拼凑出 S 上一段断断续续的 sr 序列,在已知明文攻击下得到的明/密文串越多,所得的 S 就越长,相邻 sr 间的间隔就越小,在选择明文攻击下要求明文串,就可以得到 )()(121is sgsgP完整的一段满足长度要求的 S,G. Alvarez 等人在对 Baptista 型算法的攻击 3438中给出了一种要求Ps 的方法,即要求这样一组明文,它使每一个可能的明文值出现在 S 的所有可能的位置上,由于明文块的 bit 数有限,一般低于 64bit,且只需要破译有限长度的 S 段,这种方法具有很好的可行性。式(1)式(4)所
19、定义的混沌密码模型在已知明文及以上强度的攻击下脆弱的原因是:虽然混沌在数学上难解,但密码分析与数学分析不同,它的终极目标就是通过唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击 45, 25,能从密文获得明文,在这个模型中,混沌的难解性最多只能保证不能从 S 推出 K,忽略了相同的 S 段被用来重复加密不同的明文,事实上使 S 表现出周期性。观察式(1)式(4),可以发现一些避免上述攻击的有效方法,首先,使 pi 或 ci 成为式(1)的参数从而导致 S 明文相关是最根本也最直接的方法,由于不同的明文有不同的 S,上述攻击将没有任何效率,除非这些 攻 击 能 辅 助 找 到 系 统 密 钥
20、 , 当 然 ,在 将 pi 作 为 式 (1)的 参 数 时 , 应 当 保 证 它 的 有 用 信息 不 会 泄 漏 17,22,32, 文 献 17和 文 献 22在 加 密过 程 中 根 据 明 文 调 整 式 (1)参 数 给 出 了 实 现 这 种 方法 的 一 般 性 途 径 , 即 构 造 一 个 函 数 (如 累 次 异 或 ),其 值 由 对 应 于 所 有 已 加 密 过 的 明 文 的 各 混 沌 状 态决 定 , 它 决 定 加 密 完 当 前 明 文 后 式 (1)的 参 数 是 否需 要 改 变 , 如 果 要 变 , 再 由 它 从 一 个 固 定 的 参 数集
21、 合 中 挑 选 出 一 个 参 数 , 作 为 式 (1)的 新 参 数 来 加密 后 续 明 文 (详 情 请 参 见 文 献 17中 式 (4)式 (7)及其 加 密 过 程 ); 其 次 , 是 使 式 (2)或 式 (4)密 钥 相 关 ,成 为 应 用 安 全 的 单 向 陷 门 函 数 , 就 可 以 防 止 通 过明 /密 文 对 照 从 式 (2)和 式 (4)分 别 获 得 sr 和 r, 但考 虑 到 密 码 算 法 的 设 计 就 相 当 于 构 建 一 个 单 向 陷门 函 数 , 这 种 方 法 等 于 在 已 有 的 密 码 算 法 中 再 设计 2 个 密 码
22、算 法 , 代 价 太 大 , 而 且 还 必 须 检 验 修改 过 的 算 法 是 否 还 是 可 以 抽 象 成 式 (1)式 (4), 李树 均 提 出 了 一 个 对 Baptista 原 算 法 的 改 进 14, 用混 沌 状 态 值 隐 藏 混 沌 迭 代 数 即(F 表 示 某 种 混 沌 式 ,0()()ricrFx表 示 F 从 初 始 条 件 x0 的 r 次 混 沌 迭 代 所0x得 的 混 沌 状 态 , 是 某 种 掩 藏 操 作 ), 由 于 混 沌第 9 期 韦军等:对一个混沌密码模型的分析 137状 态 密 钥 相 关 , 相 当 于 使 式 (4)密 钥 相
23、 关 , 但 李树 均 没 有 使 式 (4)具 有 足 够 的 安 全 强 度 , 最 终 被 证明 不 安 全 39。4 对李树均的一个混沌密码算法的攻击以述混沌密码模型的提出有利于设计出高安全强度的混沌密码算法,防止在已知明文攻击下的系统崩溃,同时,也提供了一种分析混沌密码算法安全性的途径,只要待分析的混沌密码算法可以抽象成式(1) 式(4) ,就能确定它不安全,需要的工作仅是如何拼凑明文串以获取足够多的 r/sr 对,为此,我们重新研究了一些至今还没看到攻击报告的混沌密码算法,以下是对李树均提出的 E. Alvarez 改进算法 20的安全分析。E. Alvarez 型混沌密码算法 1
24、9基于 d 维混沌系统 ,混沌系统控制111(,)nnndxfx参数也是密钥。在这个算法中,假设明文是 0 和1 组成的二进制串,每个变长度明文块被加密成一个三元组( Ui, wi, Xi),其中 Xi 代表混沌状态,从它开始迭代混沌系统 wi 次,得到 wi 个连续的混沌信号,然后按照规则 、 产生长0nx 1nixU为 wi 的二进串就是明文。例如,为加密明文 P,首先选择最大整数 wi=wmax,然后混沌系统从定义域内一个任意数开始迭代以产生一段充分长(=L) 的混沌轨道x n,根据规则将 xn转换二进制序列,在这个序列上寻找与所加密明文块相同的段,如果找到了,就将该段第一位对应的混沌状
25、态 Xi、段长度 wi、阈值 Ui 作为密文,如果没找到,wi=wmax-1,继续寻找;重复以上操作,直到加密完整个明文。由于算法用与混沌状态直接相关的信息为密文,最终被 G. Alvarez 攻破。(5)1,()1,nnxbxb李树均为上述算法提出了一种修改方法 20以防止 G. Alvarez 攻击,在李树均算法中,1 维分段线性混沌系统如式(5)被建议用来作为密码算法的混沌系统,算法密钥由式(5)的控制参数和初始状态 组成,为加密第一),0(b),0(x块明文,式(5) 从 x0 开始迭代,按原 E. Alvarez 算法找到三元组(U 1, w1, x1),设阈值 U1 总为 0.5,
26、r 1是 x0 到 x1 的混沌迭代数,则得到密文(w 1, r1),然后,开始加密第二块密文,不过这次混沌系统的初始条件是加密第一块明文最后一 bit 所对应的混沌状态,这个过程重复直至处理完所有明文块。李树均算法实际上是一种字序列密码算法,并且遵循式(1) 式(4) 。为了更清楚地看到这一点,任意选择 key(b, x0)=(0.43, 0.73)迭代式(5),得到混沌轨道 xn( )如表 1 所示,其对6,21应的二进制序列 M 在表 2 中给出。表 1 式(5)从第 1 到第 160 步的混沌迭代轨道0/1x.47 .92 .13 .31 .72 .47 .91 .14 .34 .80
27、 .33 .77 .39 .91 .15 .35.82 .30 .69 .52 .82 .30 .71 .50 .86 .23 .54 .80 .34 .79 .36 .83.28 .65 .59 .70 .51 .85 .26 .61 .68 .55 .77 .39 .90 .16 .37 .86.23 .53 .81 .32 .76 .41 .97 .05 .11 .27 .63 .63 .64 .62 .64 .61.67 .56 .75 .42 .99 .01 .03 .07 .16 .38 .88 .19 .45 .96 .06 .15.36 .85 .24 .57 .73 .45
28、.95 .08 .18 .43 .98 .02 .04 .11 .26 .61.67 .56 .75 .42 .99 .01 .02 .05 .12 .29 .68 .54 .79 .36 .85 .26.60 .68 .54 .79 .35 .82 .30 .71 .49 .88 .19 .46 .94 .09 .21 .49.87 .21 .50 .87 .21 .50 .86 .23 .53 .80 .33 .78 .37 .87 .22 .51.84 .26 .61 .66 .58 .73 .47 .92 .13 .31 .72 .48 .90 .15 .36 .85设 wmax=4、
29、L=100,则明文串“01110100 01101000 01100101”-“the”被加密后其密文为(4, 18)、(4, 23)、(4, 2)、(4, 3)、(4, 25)、(4, 24),与这些密文对应的 M 上的各段也被灰底突出显示在表2 中。它们的 wi 分量都等于 wmax=4,主要是因为24 远小于 L=100,实际中,一般wmax=16、L=10 4,2 1610 时,在第一轮攻击完成后,S 上可能还会有没有被恢复出来的段,但它们的位置可以确定,可以针对这些位置进行类似第一轮那样的攻击,直到获得所需要的 S 的全部信息。然而,在李树均算法中,只有当明文与 S 上一段相同长度的
30、二进制串相匹配,本次加密才能成功,w 加,匹配成功的概率减半,算法效率随 w 的增加以 2的指数降低,这样,w max 不可能取得过大,一般而言,超过 10 就失去实用价值。可见,相比于对密钥空间的蛮力攻击,2 w 次的攻击代价是廉价的。3) 选择密文攻击选择密文攻击是 4 种攻击中强度最大的攻击,只需要简单地要求以下密文如: (,0),1w,这里 且 ,则(,1)(,)w maxw D所得的明文前后串接就是 S,其中(w, 0)获得 S 的前 w bit,紧跟(w, 0)的(w, 1)得到 S 接下来的 w bit等。例如:为获得表 2 所示 S 的前 16bit,请求密文(4, 0), (
31、4, 1), (4, 1), (4,1)的明文,它就是 S 的前16bit“1010 0101 0010 1010”(注:S 的第 0 位对应x0=0.73 即“1” ,在表 2 中没列出来) 。一旦对应于某个密钥 key(b, x0)的密钥流 S 被恢复,则用相同密钥加密的任意密文都可以被破译,这个过程就如选择密文攻击一样,只是一个简单查找。考虑到李树均算法与 Baptista 算法都用迭代数作密文,在此提出的攻击应该看作 G. Alvarez 攻击的一个扩展。另外,对算法 23的攻击见文献40;算法 24的加密方法除了所用的混沌系统不同外,非常类似于文献21、文献 32中所提的方法。5 结
32、束语本 文 给 出 了 Pareek 算 法 21、 Baptista 型 算 法 716、李树均 E. Alvarez 改进算法 20以及 Xiang 算法 23、Yu 算法 24的共同密码学模型,分析了这个模型在已知明文攻击下不安全的根本原因,并讨论了几种改进的途径,指出使混沌系统的迭代过程如文献17那样依赖于明/ 密文是解决这个问题最有效的方法,最后,用这个模型的讨论结果成功击破了李树均 E. Alvarez 改进算法。参考文献:1 ROBERT A, MATTHEWS J. On the derivation of a “chaotic” encryption algorithmJ.
33、Cryptologia,1989,13(1):29-41.2 HABUTSU T, NISHIO Y, SASASE I. A secret key cryptosystem by iterating a chaotic mapA. In Advances in CryptologyEuroCrypt91C. Spinger-Verlag, Berlin, 1991.127-140.3 FRIDRICH J. Symmetric cipher based on two dimensional chaotic mapsJ. International Journal of Bifurcation
34、 and Chaos, 1998,8(6):1259-1284.4 TANG G, LIAO X F. A novel method for designing S-boxes based on chaotic mapsJ. Chaos, Solitons & Fractals, 2005,23(2): 413-419.5 TANG G, LIAO X F. A method for designing dynamical S-boxes based on discretized chaotic mapJ. Chaos, Solitons & Fractals, 2005,23(5): 190
35、1-1909.6 STERGIOS P, TASSOS B, SEFERINA M. A probabilistic symmetric encryption scheme for very fast secure communications based on chaotic systems of difference equationsJ. International Journal of Bifurcation and Chaos, 2001,11(12): 3107-3115.7 BAPTISTA M S. Cryptography with chaosJ. Physics Lette
36、rs A, 1998,240(1): 50-54.8 WONG W K, LEE L P, WONG K W. A modified chaotic cryptographic methodJ. Computer Physics Communications, 2001,138(3): 234-236.9 WONG K W. A fast chaotic cryptographic scheme with dynamic lookup tableJ. Physics Letters A, 2002, 298(4): 238-242.10 PALACIOS A, JUAREZ H. Crypto
37、graphy with cycling chaosJ. Physics Letters A, 2002, 303(5-6): 345-351.11 WONG K W. A combined chaotic cryptographic and hashing schemeJ. Physics Letters A, 2003, 307(5-6): 292-298.12 WONG K W, HO S W, YUNG C K. A chaotic cryptography scheme for generating short ciphertextJ. Physics Letters A, 2003,
38、 310(1): 67-73.13 LI S J, MOU X Q, JI Z. Performance analysis of Jakimoski-Kocarev attack on a class of chaotic cryptosystemsJ. Physics Letters A, 2003, 307(1): 22-28.14 LI S J, CHEN G R, WONG K W. Baptista-type chaotic cryptosystems: problems and countermeasuresJ. Physics Letters A, 2004, 332(5-6):
39、 368-37515 HUANG F J, GUAN Z H. Cryptosystem using chaotic keysJ. Chaos, Solitons & Fractals, 2005,23(15): 851-857.16 HUANG F J, GUAN Z H. A modifed method of a class of recently presented cryptosystemsJ. Chaos, Solitons & Fractals, 2005,23(5): 1893-1899.17 WEI J, LIAO X F, WONG K W. Analysis and im
40、provement for the performance of Baptistas cryptographic schemeJ. Phys Lett A, 2006, 354 (1): 101-109.18 GARCIA P, JIMENEZ J. Communication through chaotic map 140 通 信 学 报 第 29 卷systemsJ. Physics Letters A, 2002, 298(1): 34-40.19 ALVAREZ E, FERNANDEZ A, GARCIA P. New approach to chaotic encryptionJ.
41、 Physics Letters A, 1999, 263(4): 373-375.20 LI S J, MOU X Q, CAI Y L. Improving security of a chaotic encryption approachJ. Physics Letters A, 2001, 290(3): 127-133.21 PAREEK N K, PATIDAR V. Cryptography using multiple one-dimensional chaotic mapsJ. Communications in Nonlinear Science and Numerical
42、 Simulation, 2005, 10(2): 715-723.22 WEI J, LIAO X F, WONG K W. A new chaotic cryptosystemJ. Chaos, Solitons & Fractals, 2006, 30(5): 1143-1152.23 XIANG T, LIAO X F, TANG G P. A novel block cryptosystem based on iterating a chaotic mapJ. Physics Letters A, 2006, 349(1-4): 109-115.24 YU W W, CAO J D.
43、 Cryptography based on delayed chaotic neural networkJ. Physics Letters A,2006, 356(4-5): 333-338.25 ROY T, LEV S. Using distributed nonlinear dynamics for public key encryptionJ. Physical Review Letters, 2003,90(4): 047903.26 KOCAREV L, ZARKO T. Public-key encryption based on Chebyshev mapsA. Proce
44、edings of the IEEE Symposium on Circuits and Systems (ISCAS 2003)C. 2003.28-31.27 BERGAMO P, SANTIS A, KOCAREV L. Security of public key cryptosystems based on Chebyshev polynomialsJ. 2005, 52(7): 1382-1393.28 KOCAREV L, STERJEV M. Public-key encryption with chaosJ. Chaos, 2004, 14(4): 1078-1082. 29
45、 YEN J C, GUO J I. A new image encryption algorithm and its VLSI architectureA. Proceedings of the IEEE Workshop on Signal Processing SystemsC. 1999.430-437.30 YEN J C, GUO J I. A new chaotic key-based design for image encryption and decryptionA. Proceedings of the IEEE International Symposium on Ci
46、rcuits and Systems 2000C. 2000. 49-52.31 YEN J C, GUO J I. Design of a new signal security systemA. Proceedings of the IEEE International Symposium on Circuits and Systems 2002C. 2002.121-124.32 WEI J, LIAO X F, WONG K W. Cryptanalysis of a cryptosystem using multiple one-dimensional chaotic mapsJ.
47、Communications in Nonlinear Science and Numerical Simulation, 2007,12(5):814-822.33 JAKIMOSKI G, KOCAREV L. Analysis of some recently proposed chaos-based encryption algorithmsJ. Physics Letters A, 2001, 291(6): 381-384.34 ALVAREZ G, MONTOYA F, ROMERA M. Cryptanalysis of an ergodic chaotic cipherJ.
48、Physics Letters A, 2003, 311(2-3): 172-179.35 ALVAREZ G, MONTOYA F, ROMERA M. Cryptanalysis of dynamic look-up table based chaotic cryptosystemsJ. Physics Letters A, 2004, 326(3-4): 211-218.36 ALVAREZ G, MONTOYA F, ROMERA M. Keystream cryptanalysis of a chaotic cryptographic methodJ. Computer Physics Communications, 2004, 156(2): 205-207.37 ALVAREZ G, MONTOYA F, ROMERA M. Cryptanalysis of a chaotic secure communication systemJ. Physics Letters A, 2003, 306(4): 200-205.38 ALVAREZ G, MONTOYA F, ROMERA M. Cryptanalysis of a ch