Trong thực tế, có một số cách dùng các hệ hỗn loạn vào mật mã. Cách thứ nhất, các
giá trị tạo ra từ hàm hỗn loạn được dùng như là một chuỗi giả ngẫu nhiên cho việc
mật mã [26]. Cách thứ hai là ứng dụng đặc tính động của hàm hỗn loạn trong quá
tr ình mật mã và giải m ật mã thông qua tác động/điều chế lên véctơ điều kiện đầu (IV)
và/hoặc vào các tham số điều khiển [36]. Tác động được ở đây được hiểu là làm thay
đổi giá tr ị biến trạng thái ho ặc thay đổi giá trị của tham số điều khiển. Ở giai đoạn đầu
nghiên cứu về mật mã hỗn loạn, các chuỗi hỗn loạn được tạo ra và ứng dụng. Những
năm sau này, đặc tính động học của hệ hỗn loạn được khai thác cho mật mã.
Trong các hệ mật mã, chuỗi ngẫu nhiên được tạo ra từ một giá trị ban đầu đã được
biết trước, được gọi là giá trị khở i tạo (IV). Chúng được dùng trong cả mật mã dòng
và mật mã khối. Chuỗi giả ngẫu nhiên được tạo ra đó dùng trực tiếp vào quá trình mật mã thông qua quá trình trộn với văn bản trơn theo biểu thức nào đó để xóa bỏ
cấu trúc thống kê của văn bản trơn. Theo ph ương pháp cổ điển được dùng nhiều trong
S1 S2 b1 S3 S4 b3 b2 S5 S6 b5 b4 S7 S8 b7 b6 b8 Hình 1.12: LFSR thực hiện theo hàm P x( ) =x 8 + x6 + x5 + x4+ 1.
dùng thanh ghi dịch hồi tiếp tuyến tính (LFSR) [41]. Ví dụ LFSR dùng cho mật mã
như được đưa ra ở [42]. Hình 1.12 mô tả cấu trúc của một LFSR thực hiện theo hàm
P x( ) =x 8+ x 6+ x5+ x4+ 1 để tạo ra chuỗi bit giả ngẫu nhiên. Các nghiên cứu gần
đây cho thấy, việc dùng LFSR là không đảm bảo an toàn bảo mật bởi chu kỳ chuỗi
được tạo ra có chiều dài hạn chế [43, 44].
Trong những nghiên cứu gần đây, chuỗi giả ngẫu nhiên có thể được tạo ra từ các hàm hỗn loạn. Nó dựa trên các đặc trưng của hàm hỗn loạn n hư nhạy với điều kiện
đầu/tham số điều khiển, không có khả năng d ự đoán tương lai dài.v..v. [45]. Dựa trên
các tính chất này, các bộ tạo dãy số giả ngẫu nhiên dùng hỗn loạn được đề xuất với
các cấu trúc khác nhau và được ứng dụng vào bảo mật [37, 46, 47].