切比雪夫多项式也叫切比雪夫混沌映射,起源于多倍角的余弦函数和正弦函数的展开式,是计算数学中一类特殊的函数。 扩展切比雪夫多项式(Extended Chebyshev Polynomials, ECP),也有叫作扩展切比雪夫混沌映射(Extended Chebyshev chaotic map),是切比雪夫多项式(混沌映射)参数x在上的扩展。

切比雪夫多项式定义:设n,x为变量且满足,n阶切比雪夫多项式的余弦式定义为:。当时,等价的递归迭代定义为:,其中

         切比雪夫多项式的半群性质:

2008年,Zhang证明了切比雪夫多项中变量x的取值范围扩展到区间后,仍然具有半群性质并且可以有效抵抗Bergamo攻击。

        扩展切比雪夫多项式定义:设n,x为变量且满足,n阶扩展切比雪夫多项式的余弦式定义为:。当时,等价的递归迭代定义为:。其中,p是一个大素数。

扩展切比雪夫多项式的半群性质:若已知的值,求解阶数n的问题称为切比雪夫离散对数问题。CDLP属于计算难问题,在常规多项式线性时间内是无法计算出阶数n。

         切比雪夫离散对数问题(Chebyshev Discrete Logarithm Problem,CDLP):若已知的值,求解阶数n的问题称为切比雪夫离散对数问题。CDLP属于计算难问题,在常规多项式线性时间内是无法计算出阶数n。

        切比雪夫迪菲-赫尔曼问题(Chebyshev Diffie-Hellman Problem,CDHP):若已知的值,求解的值的问题称为切比雪夫迪菲-赫尔曼问题。CDHP属于计算难问题,不能在常规的多项式线性时间内得到有效解决。

      研究现状:

2015年,Lee等人针对智能卡的安全问题提出了一种基于ECP的口令认证密钥协商协议,但该协议不能有效抵御模仿攻击。同年,为保障远程医疗信息系统的安全,Lu等人结合生物特征识别技术提出了一种基于ECP的口令认证密钥协商协议,但Masdari等人在其调研中证明了Lu等人的方案不能抵抗模仿攻击。2016年,Kumari等人在无线传感网领域提出了一种基于ECP的用户友好认证密钥协商协议,该协议具有双向认证性和完美前向安全性,并提供登录时错误标识符检测机制,但在Ferrag等人和El-hajj等人的调查研究中均指出Kumari等人的协议不具备消息完整性,也无法抵抗已知会话特定临时信息攻击和抗模仿攻击。2017年,针对安全读取远程智能电表数据问题,Sha等人设计实现了一种基于ECP的两阶段认证密钥协商协议,第一阶段智能电表读取器和云端电力服务器通过数字签名进行认证,验证通过后获得一次性的对称密钥,该密钥用于第二阶段智能电表读取器和远程电力设备间的认证和密钥协商。2018年,Abbasinezhad-Mood等人在其研究中证明了Sha等人的协议缺乏完美前向安全性,然后提出了一种能高效安全地获取远程电力设备数据的匿名认证密钥协商协议,但该协议无法抵抗内部特权攻击也不具备匿名性。2019年,Pak等人在研究中首先指出Kumari等人的协议无法抵抗已知会话特定临时信息攻击和抗模仿攻击,然后又详细论证了Lu等人所提协议不能满足匿名性以及口令更新阶段的安全性,最后结合用户的生物特征和口令提出了一种基于ECP的智能卡认证密钥协商协议,保障了数据的完整性,但无法保障匿名性,也不能抵抗重放攻击和已知会话特定临时信息攻击。同年,Jabbari等人提出了一种基于ECP的无口令的认证密钥协商协议,但该协议不具备匿名性,也不能抵抗重放攻击和已知会话特定临时信息攻击。

参考文献:

  1. Lee T F. Enhancing the security of password authenticated key agreement protocols based on chaotic maps[J]. Information Sciences, 2015, 290: 63-71.
  2. Lu Y, Li L, Peng H, et al. Robust and efficient biometrics based password authentication scheme for telecare medicine information systems using extended chaotic maps[J]. Journal of medical systems, 2015, 39(6): 1-10.
  3. Masdari M, Ahmadzadeh S. A survey and taxonomy of the authentication schemes in Telecare Medicine Information Systems[J]. Journal of Network and Computer Applications, 2017, 87: 1-19.
  4. Kumari S, Li X, Wu F, et al. A user friendly mutual authentication and key agreement scheme for wireless sensor networks using chaotic maps[J]. Future Generation Computer Systems, 2016, 63: 56-75.
  5. Ferrag M A, Maglaras L A, Janicke H, et al. Authentication protocols for internet of things: a comprehensive survey[J]. Security and Communication Networks, 2017, 2017.
  6. El-hajj M, Fadlallah A, Chamoun M, et al. A survey of internet of things (IoT) Authentication schemes[J]. Sensors, 2019, 19(5): 1141.
  7. Sha K, Alatrash N, Wang Z. A secure and efficient framework to read isolated smart grid devices[J]. IEEE Transactions on Smart Grid, 2016, 8(6): 2519-2531.
  8. Abbasinezhad-Mood D, Nikooghadam M. Efficient anonymous password-authenticated key exchange protocol to read isolated smart meters by utilization of extended Chebyshev chaotic maps[J]. IEEE Transactions on Industrial Informatics, 2018, 14(11): 4815-4828.
  9. Pak K, Pak S, Ho C, et al. Anonymity preserving and round effective three-party authentication key exchange protocol based on chaotic maps[J]. PloS one, 2019, 14(3): e0213976.
  10. Jabbari A, Mohasefi J B. Improvement in new three-party-authenticated key agreement scheme based on chaotic maps without password table[J]. Nonlinear Dynamics, 2019, 95(4): 3177-3191.
  11. Zhang L . Cryptanalysis of the public key encryption based on multiple chaotic systems[J]. Chaos Solitons & Fractals, 2008, 37(3):669-674.
  12. Chatterjee S, Roy S, Das A K, et al. Secure biometric-based authentication scheme using Chebyshev chaotic map for multi-server environment[J]. IEEE Transactions on Dependable and Secure Computing, 2016, 15(5): 824-839.
  13. Lee T F. Provably secure anonymous single-sign-on authentication mechanisms using extended Chebyshev chaotic maps for distributed computer networks[J]. IEEE Systems Journal, 2015, 12(2): 1499-1505.
  14. Burrows M, Abadi M, Needham R M. A logic of authentication[J]. Proceedings of the Royal Society of London. A. Mathematical and Physical Sciences, 1989, 426(1871): 233-271.
  15. Blanchet B. An efficient cryptographic protocol verifier based on prolog rules[C]//csfw. 2001, 1: 82-96.
  16. Lee C C, Li C T, Chiu S T, et al. A new three-party-authenticated key agreement scheme based on chaotic maps without password table[J]. Nonlinear Dynamics, 2015, 79(4): 2485-2495.
  17. Cui J, Wang Y, Zhang J, et al. Full Session Key Agreement Scheme Based on Chaotic Map in Vehicular Ad Hoc Networks[J]. IEEE Transactions on Vehicular Technology, 2020, 69(8): 8914-8924.
  18. Abbasinezhad-Mood D, Ostad-Sharif A, Nikooghadam M, et al. Novel certificateless Chebyshev chaotic map-based key agreement protocol for advanced metering infrastructure[J]. The Journal of Supercomputing, 1-29.
  19. Kumar A, Om H. An enhanced and provably secure authentication protocol using Chebyshev chaotic maps for multi-server environment[J]. Multimedia Tools and Applications, 2021: 1-27.
  20. Zhang L, Zhu S, Tang S. Privacy protection for telecare medicine information systems using a chaotic map-based three-factor authenticated key agreement scheme[J]. IEEE journal of biomedical and health informatics, 2016, 21(2): 465-475.

扩展切比雪夫多项式(混沌映射, Chebyshev chaotic map)相关推荐

  1. matlab 实现常用的混沌映射(Tent, Sine, Sinusoidal, Piecewise, Logistic, Cubic, Chebyshev)

    大部分混沌映射的系数是有限制的, 针对每个模型最优的混沌系数是不一样的, 因此混沌系数要根据自己的模型来定. 下面的系数都是根据我自己的模型而设定的. 混沌映射 1 Tent 映射 2 Sine 映射 ...

  2. 基于Chebyshev混沌映射的麻雀搜索算法-附代码

    基于Chebyshev混沌映射的麻雀搜索算法 文章目录 基于Chebyshev混沌映射的麻雀搜索算法 1.Chebyshev映射 2.基于Chebyshev映射的麻雀搜索算法 3.算法结果: 4.Ma ...

  3. 【论文摘要】一种基于NSPD-DCT域变参数混沌映射的零水印新方案

    A Novel Zero-Watermarking Scheme Based on Variable Parameter Chaotic Mapping in NSPD-DCT Domain 标题:一 ...

  4. 拉格朗日插值--11次切比雪夫多项式零点作为节点Python实现并计算误差

    目标函数 y=11+x2y=11+x2 y = \frac{1}{1+x^2} 条件 通过拉格朗日进行插值但是通过所给的节点的不同,会导致插值的效果也不同. 下面方法采用的是用等距节点来实现插值效果. ...

  5. Matlab histogram 画出十二种常见的混沌映射

    在群体智能优化算法中,需要随机产生数组,然而往往效果并不好.由于混沌序列具有非线性.遍历性和不可预测性等特点,因此随机数组可用混沌映射来替代.参考 Yu Y , Gao S , Cheng S , e ...

  6. 10种混沌映射优化灰狼算法,可一键切换,可用于优化所有群智能算法,以灰狼算法为例进行介绍...

    " 本篇文章采用10种常见的和不常见的混沌映射用于优化群智能算法,代码可一键切换,可用于所有智能算法优化,本篇文章以灰狼算法为例进行介绍" 本文涉及10种混沌映射算法,用于在初始化 ...

  7. Python处理第一类切比雪夫多项式

    第一类切比雪夫多项式简介 Chebyshev多项式是一种非常重要的正交多项式,在逼近理论中有重要应用,第一类切比雪夫多项式的根可用于多项式插值,对弥补龙格现象有很大的帮助.其表达形式为 Tn=cos⁡ ...

  8. 混沌映射与动态学习的自适应樽海鞘群算法-附代码

    混沌映射与动态学习的自适应樽海鞘群算法 文章目录 混沌映射与动态学习的自适应樽海鞘群算法 1.樽海鞘群算法 2.改进樽海鞘群算法 2.1 基于改进 Tent 映射的种群初始化 2.2 基于 Logis ...

  9. 基于混沌映射的粒子群算法

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.混沌映射的粒子群算法 二.CPSO算法中用到的主要公式包括以下几个: 三.基于Python语言实现的CPSO算法示 ...

  10. 正交多项式族(勒让德多项式跟切比雪夫多项式)理论

    简述 这里显示两种,分别是,勒让德多项式跟切比雪夫多项式 勒让德多项式 区间是 x∈[−1,1]x\in[-1, 1]x∈[−1,1],权函数为ρ(x)≡1\rho(x)\equiv1ρ(x)≡1 P ...

最新文章

  1. Ubuntu 9.04安设教程(傻瓜版)
  2. EXt js 学习笔记总结
  3. Fabio技术手册(1):概述和快速上手
  4. 2019可信云云计算开源产业大会:腾讯云TStack获多云管理认证及多项殊荣
  5. 23行代码AC_2017 蓝桥杯A组 正则问题(解题报告)
  6. 最近的一些校招试题摘录
  7. java单引号转义_Java基础入门——Java语言基础(上)
  8. Spring(1)-IOC
  9. 语文到底要不要补课?
  10. 深入玩转K8S之使用kubeadm安装Kubernetes v1.10以及常见问题解答
  11. AppCan入门教程
  12. 南航计算机英语面试经验,南航面试英文自我介绍
  13. linux下的文件比对工具,Linux - 文件比对工具
  14. excel自动调整列宽_高效使用Excel透视表,必须要注意的十个细节
  15. 【vue】配置cdn加速
  16. 分享一些嵌入式相关的开源项目
  17. Android相机开发: 触摸对焦,触摸测光,二指手势缩放
  18. 比搞笑诺奖还离谱,看完国产AIGC最新创作,把我给整不会了
  19. Unity 3D专栏 U3D预制包,很好很强大 (二)
  20. 练习:自撸整数进制转换器(二、八、十六进制转十进制)

热门文章

  1. firefox使用掘金插件_谷歌浏览器常用插件
  2. 《统计学》第八版贾俊平第四章总结及课后习题答案
  3. java继承封装多态特性_java 三大特性 封装 继承 多态
  4. 二路归并排序C++实现
  5. 万能平板刷机软件_平板电脑怎么刷机 平板电脑刷机方法【教程】
  6. pdf批量下载网页文件,多种情景
  7. opencv旋转摄像头
  8. html5 ogv格式转换,Free OGV Video Converter(OGV视频转换器)
  9. 车辆-轨道耦合动力学模型(持续更新)
  10. 一起来学PCB-0.4-STM32F072C8T6最小核心板原理图设计