




已阅读5页,还剩134页未读, 继续免费阅读
(交通信息工程及控制专业论文)非线性理论在保密通信中的应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京交通人学博十学伸论文中文摘要 摘要 保密通信是研究信息安全有效传输的技术和理论,一直是关系国计民生和国 家安全亟需解决的重大理论和技术难题。非线性理论是研究关于客观世界复杂动 力学系统一般规律的科学,一度成为国内外研究热点和前沿课题。利用非线性理 论来解决保密通信中的关键技术问题具有重要的理论和实际意义。 从上世纪八十年代,利用混沌理论设计保密通信系统的思想受到了越来越多 的关注。通常讲,目盼存在两种不同的混沌保密通信研究范式,一种是对称保密 通信系统,另一种是非对称保密通信系统。本文首先讨论非对称混沌保密通信系 统,也就是位于混沌理论和非对称密码学理论之间的研究领域。本文的第二个重 点将非线性理论应用到信息隐藏和数字水印中,并取得了一些初步成果。 本文基于非线性理论的保密通信研究成果可以归纳为以下三个的部分:提出 了一个基于扩展c h e b y s h e v 多项式的单向陷门函数,并验证了其是安全和可行 的:由此设计了公钥加密、密钥交换、身份认证和数字签名等安全协议;另外研 究了信息隐藏和脆弱数字水印相关的问题,提出了相应的基于复合混沌映射的信 息隐藏和水印算法,并进行了性能分析。本文的主要成果可以总结以下几点: 1 l j u p c ok o c a r c v 等人于2 0 0 3 年针对c h e b y s h e v 多项式良好的混沌和半群 特性,提出了一种混沌公钥加密算法。但是由于三角函数的固有周期性,攻击者 在已知密文的条件下很容易解出明文,使得攻击容易得逞。基于此,本文给出了 改迸的基于c h e b y s h e v 多项式公钥加密算法方案。 2 本文研究了c h e b y s h e v 多项式和扩展的c h e b y s h e y 多项式迭代公式的性 质,以及在不同的有限环、有限域和有限域的扩域中,研究了离散c h e b y s h e v 问题的困难性。得到如下结论:在迭代参数为整数的条件下,扩展的c h e b y s h e v 多项式的计算复杂度等同于离散对数问题和大素数分解的难题。但是由于扩展的 c h e b y s h e v 多项式用来构成公钥算法时刁需要得到一个大素数的过程,其效率要 高于r s a ,e i g a m a l 算法。 3 将c h e b y s h e v 多项式结合模运算,将其定义在实数域上进行了扩展,通 过理论证明、实验和数据分析,总结出实数域c h e b y s h e v 多项式应用于公钥密码 的一些性质,根据这些性质,指出p i n ab e r g a m o 等人提出的混沌公钥密码中的 破解方法是可以避免的。经研究发现实数域上扩展的c h e b y s h e v 多项式函数作为 北京交通人博十学位论文 中文摘要 公钥加密体系的基础是可行的。 4 利用c h e b y s h e v 迭代公式固有的半群特性以及模运剪的性质,构造了一 类具有单向带陷门函数,并将其应用到公钥密码学中。先后提出了基于扩展的 c h e b y s h e v 多项式的公钥加密、密钥交换协议、网络身份认证协议以及数字签名 协议。并从合理性、可行性、安全性和有效性进行了相关分析。结果表明这些算 法是行之有效的。 5 d ix i a o 等人于2 0 0 5 年提出了一种基于混沌映射的可否认认证方案,该 方案利用混沌模型分别构造了一个混沌密钥交换协议和公钥加密以及一个混沌 h a s h 函数。本文对其算法进行了分析,发现它在已知密文攻击下是不安全的, 在此基础上提出了改进方案。 6 对单一l o g i s t i c 映射的周期性进行了分析,指出其应用在信息隐藏和数 字水印领域的缺陷;同时提出了优化的方案即采用复合混沌映射来生成所需要的 伪随机序列。基于此,提出了一种基于复合混沌映射和图像融合的数字隐藏技术, 充分利用复合混沌映射生成的混沌序列的初值敏感性,达到隐藏的信息目的。实 验结果也表明本方法具有较好的隐藏效果以及对一般图象处理具有一定程度的 鲁棒性和安全性。 7 提出了一种基于复合混沌模型的脆弱水印算法,从理论上分析和验证了 算法的检测精确性。脆弱水印算法利用复合混沌动力方程动念地生成认证水印, 灵活地控制了定位精度和准确性,且能抵抗局部替换等伪认证。基于整数小波的 空频篡改估脆弱算法不仅能准确地判断空间篡改的位置,还能估计图像经历了哪 种滤波,在一定程度上能够判断复合篡改的攻击。图像的完整性认证既不需要原 始图像,也不需要原始水印,是一种盲检算法。 关键词:混沌,保密通信,c h e b y s h e v 多项式,半群特性,l o g i s t i c 映射 n 北京交通大学博士学付论文 英文搠要 a b s t i 认c t s e c u r ec o m m u n i c a t i o nt e c h n o l o g yi si n v o l v e di nt h et r a n s m i s s i o no fi n f o r m a t i o n s a f ea n de f f i c i e n t ,a n dc o n c e r n e dw i t hn a t i o n a ls e c u r i t ya n dt h en a t i o n a le c o n o m ya n d t h ep e o p l e sl i v e l i h o o d a tt h es a m et i m e , n o n l i n e a rs c i e n c ei sc o n c e r n e da b o u t e x p l o r i n g t h el a wo f c o m p l e xs y s t e m , a n db e c o m et h e f o c u sa n dh o t s p o to f r e s e a r c h i n g t h e r e f o r e ,i t i s s i g n i f i c a n tt h e o r e t i c a l l ya n dp r a c t i c a l l y t o a d a p t n o n l i n e a rt h e o r yt oc o n s t r u c t i n gt h es y s t e mo fs e c u r ec o m m u n i c a t i o n s i n c e1 9 8 0 s ,t h ei d e ao fu s i n gc h a o t i cs y s t e m st od e s i g ns e c u r ec o m m u n i c a t i o n s y s t e mh a sa t t r a c t e dm o r ea n dm o r ea t t e n t i o n t h eu s eo fc h a o si nc r y p t o g r a p h y d e p e n d so nt h en a t u r a lr e l a t i o nb e t w e e nt h et w or e s e a r c ha r e a s :s t r o n gd y n a m i c a l p r o p e r t i e s o fc h a o t i c s y s t e m si m p l ys t r o n gc r y p t o g r a p h i c a lp r o p e r t i e s o f c r y p t o s y s t e m s ,a n dt h eb a s i cw a yt om a k ec r y p t o s y s t e m s w i t h g o o ds t r o n g c r y p t o g r a p h i c a lp r o p e r t i e si m p l i e sq u 嬲i c h a o s g e n e r a l l ys p e a k i n g , t h e r ea r et w o p a r a d i g m s o f a p p l y i n g c h a o sf o rs e c a r e a p p l i c a t i o n s :s y m m e t r i c a l s e c u r e c o m m u n i c a t i o na n da s y m m e t r i c a ls e c u r ec o m m u n i c a t i o n t h i sd i s s e r t a t i o nf i r s t l y f o c u s e so na s y m m e t r i c a ls e c u r ec o m m u n i c a t i o n ,i e ,t h ea r e al y i n gb e t w e e nc h a o s t h e o r ya n dp u r ec r y p t o g r a p h y i n a s y m m e t r i c a l s e c u r ec o m m u n i c a t i o ns y s t e m m e a n w h i l e ,w ea p p l yn o n l i n e a rt h e o r yt oi n f o r m a t i o nh i d i n ga n dd i g i t a lw a t e r m a r k a n dg a i ns o m ee l e m e n t a r yr e s u l t s o u rc o n t r i b u t i o n si n t h i sd i s s e r t a t i o ni n v o l v et h ef o l l o w i n gt h r e ea s p e c t sa b o u t n o n - l i n e a rs e c u r ec o m m u n i c a t i o n :t h e o r e t i c a la n a l y s e sr e s u l t si nao n e - w a yt r a p d o o r f u n c t i o nb a s e do ne x t e n d e dc h e b y s h e vp o l y n o m i a l sa n dt h ev e r i f i c a t i o no ft h e f e a s i b i l i t ya n ds e c u r i t y f u r t h e rf e ws e c u r ea l g o r i t h m sa r ep r e s e n t e d i nt h ee n d ,t h e m e t h o d so fi n f o r m a t i o nh i d i n ga n df r a g i l ed i g i t a lw a t e r m a r ka r er e s e a r c h e d ,a n dt h e a l g o r i t h m sa b o u tt h e mb a s e do nm u l t i - c h a o sm a pp r e s e n t t h em a i na c h i e v e m e n t s c o n t a i n e di nt h i sd i s s e r t a t i o na r ea sf o l l o w s : 1 i n2 0 0 3 ,l j u p c ok o c a r e ve t cu s e dt h ep r o p e r t i e so fc h a o sa n ds e m i g r o u p ,a n d p r o p o s e dap u b l i c k e yc i p h e rb a s e do nc h e b y s h e vp o l y n o m i a l s b u ta n ya t t a c k e r 1 1 1 北京交通人博十学位论文 英文摘要 e a s i l yg e t st h ep l a i n t e x tm e s s a g eg i v e nk n o w nc i p h e r t e x tf o rt h ei n h e r e n tp e r i o d i c p r o p e r t yo ft r i g o n o m e t r i cf u n c t i o n t h u s ,a ni m p r o v e dp u b l i c k e ye n c r y p t i o np r o j e c t w h i c hi sb a s e do nc h e b y s h e vp o l y n o m i a l s ,i sp r e s e n t e d 2 i ti si n v e s t i g a t e df o rt h ep r o p e r t i e so fc h e b y s h e vp o l y n o m i a l sa n de x t e n d e d c h e b y s h e vi t e r a t i o nf o r m u l a , a n dt h ed i f f i c u l t yo fd i s c r e t ec h e b y s h e vp r o b l e m ,a n d t h ec o n c l u s i o nh a sb e e nr e a c h e dt h a ti ft h ei t e r a t i o np a r a m e t e r sa r ei n t e g e r , t h e c o m p u t ec o m p l e x i t yo fe x t e n d e dc h e b y s h e vp o l y n o m i a l si s t h es a m ea sd i s c r e t e l o g a r i t h mp r o b l e m a n d i n t e g e rf a c t o r i n gp r o b l e m b e c a u s e t h a tt h e p u b l i c - k e y e n c r y p t i o ns c h e m eb a s e do ne x t e n d e dc h e b y s h e vp o l y n o m i a l sd o e s n tn e e dal a r g e p r i m e ,t h ee f f i c i e n c yi sh i g h e rt h a nc o n v e n t i o n a lr s a a n de i g a m a la l g o r i t h m s ,a n da t l e a s tn o1 0 w e tt h a nt h e m 3 ,b yc o m b i n i n gc h e b y s h e vp o l y n o m i a l sw i t hm o d u l u sc o m p u t e ,e x t e n d i n g c h e b y s h e vp o l y n o m i a l s d e f i n i t i o nd o m a i n t or e a ln u m b e r , t h ef o l l o w i n gc o n c l u s i o n h a sb e e nd r a w nb yt h e o r e t i cv e r i f i c a t i o na n dd a t aa n a l y s e s :b a s e do nt h ep r o p e r t i e so f e x t e n d e dc h e b y s h e vp o l y n o m i a l si nr e a ln u m b e r , t h ep m p o s e db r e a ks c h e m ef r o m p i n ab e r g a m oe ta lc a nb ea v o i d e d a n di ti sf e a s i b l et ou s ee x t e n d e dc h e b y s h e v p o l y n o m i a l st oc o n s t r u c tp u b l i c k e ye n c r y p t i o ni nt h e o r y 4 ao n e - w a yt r a p d o o rf u n c t i o nb a s e do nt h ep r o p e r t i e so fs e m i g r o u pa n d m o d u l u sc o m p u t eo fc h e b y s h e vp o l y n o m i a l si t e r a t i o nf o r m u l ah a sb e e nc o n s t r u c t e d a n da p p l i e dt op u b l i c k e yc r y p t o g r a p h y t h er e l a t i v ep u b l i c k e ye n c r y p t i o n ,k e y e x c h a n g e ,a u t h e n t i c a t i o ni d e n t i t ya n dd i g i t a ls i g n a ls c h e m e sa r ep r e s e n t e d t h e s ea r e p r o v e na sf e a s i b l ea n de f f i c i e n t 5 i n2 0 0 5 ,d ix i a op r o p o s e da ne n t i r ed e n i a b l ep r o t o c o lb a s e do nc h a o t i cm a p s , w h i c hu s e dc h a o t i cm o d e lt oac h a o t i ck e ye x c h a n g es c h e m ea n dac h a o t i ch a s h f u n c t i o n a f t e rt h ea n a l y s i so ft h ea l g o r i t h m s ,t h es c h e m ea b o v ei si n s e c u r e t h u sa n i m p r o v e ds c h e m e i sp r e s e n t e d 6 as i n g l el o g i s t i cm a pi sa n a l y s e d ,t h ef a u l to fi t sa p p l i c a t i o nt ot h ef i e l do f i n f o r m a t i o nh i d i n ga n dd i g j t a lw a t e r m a r k i n gf o u n d ,a n dt h er e l a t i v eo p t i m a lp r o j e c t b a s e do nm u l t i - c h a o sm a pp r e s e n t t ou s et h ep r o p e r t yo fd e p e n d e n c eo ni n i t i a l v a l u e ,w ep r e s e n tt h ed i g i t a lh i d i n ga l g o r i t h mb a s e do nm u l t i c h a o sm a pa n di m a g e i v 北京交通大学博士学位论文英文摘要 m e r g e n c e i ti sp r o v e nt h a tt h ea l g o r i t h mi sr o b u s t ,s e c u r e 7 a nf r a 西l ew a t e r m a r k i n gw i t hh i g hp r e c i s i o nb a s e do nm u l t i c h a o t i cm o d e li s p r o p o s e d ,a n dd e t e c t i o na c c u r a c yi sa l s op r o p o s e da n da n a l y z e d t h ef r a g i l ew a t e r m a r ka l g o r i t h m ,w h i c hu s e sc h a o t i cs y s t e m st op r o d u c ew a t e r m a r kd y n a m i c a l l y , c a nc o n t r o ll o c a t i o np r e c i s i o na n dr e s i s tp s e u d o - a u t h e n t i c a t i o n ;t a m p e r i n ge s t i m a t i o na l g o - r i t h mi ns p a t i a la n df r e q u e n c yd o m a i nb a s e do ni n t e g e rd w td o m a i nn o to n l yc a n d e c i d et h ep o s i t i o no fs p a t i a lt a m p e r i n g , b u ta l s oe s t i m a t et h es o r t so ff i l t e r i n gt h a tt h e i m a g eh a su n d e r g o n e t h ei n t e g r i t ya u t h e n t i c a t i o np r o c e s si sc o m p l e t e l yb l i n dw h i c h r e q u i r e sn e i t h e rt h eo r i g i n a li m a g en o rt h eo r i g i n a lw a t e r m a r k k e y w o r d s :c h a o s ,s e c u r ec o m m u n i c a t i o n ,c h e b y s h e vp o l y n o m i a l s ,s e m i g r o u p p r o p e r t y , l o g i s t i cm a p v 北京交通大学博十学竹论文第一章绪论 第一章绪论 1 1 研究背景与课题意义 随着计算机和各种通信网络的日益普及,以及来自内部信息的保护和防止外 部未授权访问或网络黑客等的威胁,保密通信已成为计算机通信、网络、应用数 学、微电子学等有关学科的研究热点。混沌信号具有遍历性、非周期、连续宽带 频谱、类噪声的特性,特别适合于保密通信领域。因此,混沌保密通信是一个在 二十一世纪大有发展 ; 景的研究领域。 作为一个令人惊讶的自然科学分支,混沌理论自二十世纪六十年代快速地发 展起来,并最终在七十年代得到了基本确立。与混沌相关的早期研究涉及了许多 完全不同的研究领域,如数学【“i ,物理学1 5 _ 7 1 ,生物学1 8 l ,化学限”i ,工程领域 i t m i ,等等i 琊4 i 。 许多研究者已经指出在混沌理论和保密通信的核心理论密码学之间存 在着紧密的联系 1 6 - 2 1 | 。许多混沌系统的基本特性,如遍历性、混合性、确定性 和对初始条件的敏感性,都可以和传统密码学中的混淆和散布概念联系起来,因 此,使用混沌系统去丌发新的密码设计思路就变得很自然了,另外,由于很多密 码系统在过去的几十年罩年已经得到了深入的研究,在混沌领域有大量的技术成 果可供设计混沌密码和分析性能所用。自二十世纪八十年代以来,已经取得了很 多不同的混沌密码系统以及相关的分析成果 1 7 - 2 1 , 2 3 - 1 4 0 i 。 有趣的是,在密码学中使用混沌的想法甚至可以追溯到s h a n n o n 在1 9 4 9 年 发表的经典论文“c o m m u n i c a t i o nt h e o r yo fs e c r e c ys y s t e m s ”0 4 2 1 。当然,它 不可能使用当时尚未诞生的混沌一词,他只是提到好的保密系统中所需要好的混 合变换( m i x i n gt r a n s f o r m a t i o n s ) 可以使用基本的“r o l l e d o u ta n df o l d e d o v e r ” 操作得到。考虑一下b a k e r 映射和s m a l e 马蹄等这类的典型混沌系统就可以知道, 在混沌系统中,“拉伸并折叠”( s t r e t c h a n d f o l d ) 是常见的引发混沌的原因,显 然仙农所说的好的混合变换可以被看作是限制在有限空间内的混沌映射。当然这 北京交通人中博十学位论文第一章绪论 不是严格意义上的1 3 川。在文献【1 8 】中,l j u l ) c ok o c a r e v 等人演示了一种使用混沌 映射构造类似d e s 的分组密码的通用厅法。最近几年里,使用混沌构造s 盒并 将其用于分组密码设计的想法陆续有。螳新的研究报告,如l j u p c ok o c a r e v 等 人的文章1 “1 “i ,j e s u su r i a s 的文章 5 2 j 4 2 l 。这些研究显示混沌可以很自然地在传 统密码学的框架下得到应用,就像传统密码学中的一些常用基本算法一样。 另外,既然良好的密码特性是通过确定性的密码系统产生的伪随机混乱状态 保证的( 考虑一下分组密码中的经常用剑的取模操作和非线性s 盒使有意义的明 文变成乱码似的密文 t 4 3 , 1 “i ,从算法的角度看,任何好的密码系统也可以看成是 一个混沌或者拟混沌系统【1 拍i ) 。好的密码系统对明文加密带来的密文混乱状态, 非常类似于由复杂动力系统产生的混沌现象【1 6 i 。已有文献报道这方面的问题, 在文献1 2 0 】中,m a r cg o t z 等人的研究表明在某些传统流密码中存在着拟混沌行 为。实际上,对系统在计算机上以有限精度实现时,模操作经常被使用描述混沌 方程的离散形式| 8 6 , 8 9 , 9 6 , 1 1 9 , 1 2 0 , 1 2 4 | ,而取模在传统密码学中是最基本的常用操作。通 过以上讨论,有理由相信关于混沌密码学研究有助于丰富传统密码学的内容,为 好的密码系统的设计提供更多的设计思路和手段。 显然,混沌密码学是一个横跨多个学科的研究领域,它涉及了非线性动力学 混沌理论、传统和现代密码学、通信工程等多个领域。这使得关于混沌密码学的 文献往往散白在各个相关学科,而不像其它领域那么集中。除了少量文献发表在 密码学相关的会议和杂志外1 2 0 , 2 2 , 2 5 , 4 4 , 5 4 - 5 6 , 5 9 - 6 1 , 6 3 , 6 4 , 1 0 9 | ,大部分文献都是在密码学以 外的领域发表,尤其是在物理和电子工程领域。观察本文的参考文献列表即可看 到,大部分文章发表在下述地方:p h y s i c sl e t t e r s 八h a t j b i f u r c a t i o na n dc h a o s ,p h y s i c a lr e v i e w 系列,i e e et r a n s o nc i r c u i t sa n ds y s t e m 和i e e eh a t s y m p o s i u mo n c i r c u i t sa n ds y s t e m s 。 类似密码学的分类,可以将混沌密码学分为混沌传统( 或对称、单钥、私钥) 密码系统和混沌现代( 或非对称、双钥、公钥) 密码系统 慨1 ”i 。在混沌传统 密码学中,一般有两个基本的设计模式是:第一个模式是模拟混沌通信系统,它 们一般是在模拟电路系统中基于混沌同步技术实现的;第二个模式则对应在计算 2 北京交通大学博十学位论文 第一章绪论 机( 或者数字电路) 上实现的数字化混沌密码系统,它们和混沌同步技术无关。 般而言,基于同步的混沌保密系统是设计用束实现有扰信道上的保密通 信,一般不能直接推广到传统密码学中去。更为重要的一点是,大量的密码分析 工作已经表明大部分基于混沌同步的保密通信系统都不够安全,恶意的攻击者可 能从截获的信号中恢复和秘密参数相关的部分有用信息甚至可能近似确定这些 参数【? - 2 9 , 3 2 , 3 6 , 3 9 - 4 1 。因此,尽管混沌同步技术目前仍然在保密通信领域得到广泛 的研究,但是相关的成果与传统密码学而言价值较小。而研究较多的数字混沌密 码系统的研究仍没有取得实质性的突破。在混沌公钥密码学中,一般也有两个基 本的设计任务:第一个是找到一个单向带陷门的混沌数学模型;第二个是该混沌 模型在公钥密码系统中的性能分析和应用协议的设计。本文主要致力于研究混沌 密码学和公钥密码学之间的部分,也就是所谓的混沌公钥密码。在下一章本文将 给出一个混沌保密通信研究现状的详细而尽可能全面的介绍。 本文第一个重点在混沌理论在公钥密码学中的应用。与混沌在传统密码学中 的研究相比较,混沌公钥密码的研究只是近几年才开始,可以看到的文献有1 1 6 0 1 7 5 。在l k o c a r e v 和z t a s e v 在2 0 0 3 年首次利用c h e b y s h e v 多项式的混沌特性 和半群特性构造出一种公钥加密算法1 1 6 0 l 后,很快在2 0 0 4 年p i n ab e r g a m o 等根 据c h e b y s h e v 多项式的三角踊数定义,通过反三角函数进行求逆运算,对其成功 破解 1 6 1 1 。不久,g e r a r dm a z e 等提出了利用转换特性将计算c h e b y s h e v 多项式 难题转换成计算离散对数难题的方案,降低了破解难度 1 6 3 1 之后,在2 0 0 5 年t o m o h i r e y o s h i m u r a 和t t o h r uk o h d a 又利用点的共振特性对其进行了破解【”i 。关 于混沌公钥密码的设计最关键的问题是如何找到一个合理可行,稳定安全的单向 带陷门的函数。本文在这方面进行了探讨。最后,由于目静已有的公钥算法大多 数属于国外专利,所以仅从困家的信息安全和经济利益方面看,关于混沌公钥算 法的研究具有重大的理论和实际意义。 作为信息安全的另一个蕈要领域_ 言息隐藏和数字水印是本文的叉一个 研究对象。信息隐藏( i n f o r m a t i o nh i d i n g ) 不同于密码学技术。密码技术主要是 研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式( 密文) 进行 传递;而信息隐藏则主要研究如何将某一机密消息秘密隐藏于另一公开的信息 3 北京交通人t 博十学位论文第一章绪论 中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者 或非法拦截行可通过截取密文,并对其进行破译,或将密文进行破坏后再发送, 从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者则难 以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信 息的安全。 1 7 1 - 1 7 5 , 1 删 数字信息技术的广泛应用,为信息隐藏技术的发展提供了更加广阔的领域。 称待隐藏的信息为秘密信息( s e c r e tm e s s a g e ) ,它可以是版权信息或秘密数据, 也可以是一个序列号;而公开信息称为载体信息( c a r r i e r m e s s a g e ) ,如视频、音 频。信息隐藏过程一般由密钥( k e y ) 来控制,通过嵌入算法( e m b e d d i n ga l g o r i t h m ) 将秘密信息隐藏于公开信息中,丽隐藏载体( 隐藏有秘密信息的公刀= 信息) 则通 过信道( c o m m u n i c a t i o nc h a n n e l ) 传递,然后检测器( d e t e c t o r ) 利用密钥从隐蔽 载体中恢复、检测出秘密信息。 信息隐藏是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔 的应用前景。而数字水印技术作为其在多媒体领域的重要应用,已受到人们越来 越多的重视。 数字水印( d i g i t i a lw a t e r m a r k i n g ) 是实现版权保护的有效办法,该技术即是 通过在原始数据中嵌入秘密信息一水印( w a t e r m a r k ) 来证实该数据的所有权。 这种被嵌入的水印可以是一段文字、标识、序列号等。水印通常是不可见或不可 察觉的,它与原始数据( 如图像、音频、视频数据) 紧密结合并隐藏其中,可以 经过一些不破坏源数据使用价值或商业价值的操作而保存下来。数字水印技术除 应具备信息隐减技术的一般特点外,还有着其固有的特点和研究方法。数字水印 技术必须具有较强的鲁棒性、安全性和透明性。 数字水印主要应用领域包括:版权保护,指纹,标题与注释,篡改提示,使 用控制。典型的算法:( 1 ) 空域算法。该算法包括文本水印算法,s c h y n d e l 算法 和p a t c h w o r k 算法等;( 2 ) 变换域算法,包括:基于d c t ,d f t 和d w t 的水印 算法;( 3 ) 压缩域算法,基于j p e g 、m p e g 标准的压缩域数字水印系统;( 4 ) n e c 算法;( 5 ) 生理模型算法,包括人类视觉系统h v s ( h u m a nv i s u a ls y s t e m ) 和人类听觉系统h a s 。也就是说,利用视觉模型柬确定与图像相关的调制掩模, 然后再利用其来嵌入水印。这一方法同时具有好的透明性和强健性。水印攻击就 4 北京交通大学博七学位论文 第一章绪论 是对现有的数字水印系统进行攻击,以检验其鲁棒性,通过分析其弱点所在及其 受攻击的原因,以便在以后数宁水印系统的设计中加以改迸。一些典型的攻击方 法包括:m m 攻击、s t i r m a r k 攻击、马赛克攻击、窜谋攻击和跳跃攻击等。 在混沌应用于数字信息隐藏技术和数字水印技术方面,在国内外还很少研究 成果,已有的大部分成果都是利用混沌系统对被隐藏的信息和水印信息作予处 理,然后用一些技术,如离散的小波变换( d w t ) 、离敞的傅立叶变换( d f t ) 、 离散的余弦变换( d c t ) 及其空域变换技术等嵌入水印信号。2 0 0 2 年3 月张军 发表在文献 1 7 6 1 提出了一种基于混沌的水印图像的置乱颅处理方法。 2 0 0 3 年1 1 月纪镇等f 1 7 7 l 提出了另外一种思想,同样是利用混沌对初始条件 的敏感性,首先生成多个水印信号,然后离散的小波变换嵌入这些水印信息,水 印的嵌入位置由二维混沌映射决定。国外已经有学者提出使用混沌系统构造数字 水印的方法,1 1 7 8 】代表人物如希腊的g l v o y a t z i s 和1 p i t a s ( 1 9 9 8 年c o m p u t e r s & g r a 【o h i c s ,u k ) 。 信息隐藏技术和数字水印技术是一个新兴的研究领域,如今还有许多未研究 的课题,现有很多技术也需要改进和提高。尤其在混沌数字信息隐藏和混沌数字 水印方面的研究更需要加强。 1 2 本文的主要成果 本文关于混沌公钥密码的研究成果可以归纳为以下三个部分:提出了个基 于扩展c h e b y s h e v 多项式的单向陷门函数,并验证了其是安全和可行的;由此设 计了一系列安全协议;另外研究了信息安全中的认证问题,提出了相应的混沌 h a s h 函数的算法,并分别进行了性能分析。本文的主要成果可以总结以下几点: 1 l j u p c ok o c a r e v 等人于2 0 0 3 年针对c h e b y s h e v 多项式良好的混沌和半群 特性,提出了一种混沌公钥加密算法。但是由于三角函数的固有周期性,攻击者 在己知密文的条件下很容易解出明文。使得攻击容易得逞。基于此,本文给出了 改迸的基于扩展c h e b y s h e v 多项式的公钥加密算法方案。 2 通过对在不同的有限环和有限域中c h e b y s h e v 多项式和扩展c h e b y s h e v 多项式迭代公式的研究发现,在迭代参数为整数的条件下,扩展c h e b y s h e v 多项 式的计算复杂度等同于离散对数问题和大素数分解的难题。但是由于扩展c h e b y 5 北京交通大学博十学衍论文第一章绪论 s h e v 多项式用来构成公钥算法时不需要得到一个大素数的过程,所以其效率要 高于r s a ,e i g a m a l 算法。 3 将c h c b y s h c v 多项式结合模运算,将其定义在实数域上进行了扩展,然 后通过理论证明、实验和数据分析,总结出实数域c h e b y s h e v 多项式应用于公钥 密码的一些性质,根掘这些性质,指出p i n ab c r g a m o 等人提出的混沌公钥密码 中的破解方法是可以避免的。经研究发现实数域上扩展c h e b y s h e v 多项式函数作 为公钥加密体系的基础是可行的。在此理论基础上,提出了基于扩展c h c b y s h c v 多项式的公钥加密、密钥交换协议、网络身份认证协议以及数字签名协议,并从 合理性、可行性、安全性和有效性进行了相关分析:结果表明这些算法是行之有 效的。 4 本文对d ix i a o 等人于2 0 0 5 年提出了一种基于混沌映射的可否认认证方 案进行了分析,发现它在已知密文攻击下是不安全的,在此基础上提出了改进的 基于扩展c h c b y s h e v 多项式的可否认认证方案。 5 对单一l o g i s t i c 映射的周期性进行了分析,指出其应用在信息隐藏和数 字水印领域的缺陷;同时提出了优化的方案即采用复合混沌映射来生成所需要的 伪随机序列。基于此,提出了种基于复合混沌映射的数字隐藏技术和用于认证 的脆弱水印算法。理论分析和实验结果也表明这些方法是行之有效的。 1 3 本文的组织 本文第二章对混沌密码学的综述。第三章主要研究了c h c b y s h e v 多项式的性 质以及离散c h c b y s h c v 问题求解的困难性的理论研究。第四章主要研究了基于扩 展c h c b y s h c v 多项式的公钥体系的设计和方案。第五章是关于混沌数字信息隐藏 和混沌脆弱水印的研究。最后是本论文的总结。下面是一个关于各章内容的较为 详细的介绍: 第二章对二十世纪八十年代以来直到目前( 2 0 0 6 年) 的混沌密码学研究现 状给出了一个详尽的回顾。分析了已经被混沌保密通信系统采用的混沌数学模 型。将混沌保密通信系统分为对称混沌保密通信系统和非对称混沌保密通信系 统,研究了对称保密通信系统中模拟混沌系统和数字混沌系统的研究现状并对其 未来的研究进行了展望;比较详细地分析了非对称混沌保密通信系统的发展,从 6 北京交通人学博 :学位论文第一章绪论 而引出了本文的研究目标。最后给出了本文的研究内容的一个简单说明。 第三章分析c h e b y s h e v 多项式以及扩展c h e b y s h e v 多项式的些适合作单向 陷门函数的特性以及它自身的一些可以用来构建h a s h 函数一些优良特性,为以 后各章建立个数学模型。研究了c h e b y s h e v 多项式的定义、性质和证明了相关 的结论,将其定义域扩展到实数域和有限域,引出了离散c h e b y s h e v 难题的概念, 通过理论分析和证明发现离散c h e b y s h e v 问题的复杂度与离散对数问题是等价 的,从而可以肯定地说由离散c h e b y s h e v 难题构成的公钥密码学在安全性,可行 性和效率方面,由于可以省去求大素数的过程,要好于r s a 。 第四章对公钥密码学中的一些基本理论进行分析。针对现有的公钥算法如 d i f f i e h e li m a n 密钥交换协议,r s a 公钥加密算法以及e i g a m a l 算法进行了分 析。在此基础上结合第三章关于扩展c h e b y s h e v 多项式的性质,提出了k o c a r e v 方案的改进公钥加密方案,针对网络身份认证提出了基于扩展c h e b y s h e v 多项式 的身份认证算法,同时提出了基于扩展c h e b y s h e v 多项式的密钥交换协议和可以 广泛应用于目| ;i 电子商务、电子银行等方面的基于扩展c h e b y s h e v 多项式的数字 签名协议,对上述算法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化肥行业节能减排合同协议
- 第2单元第3课《互联网的基本服务》说课稿 2024-2025学年青岛版(2010)初中信息技术七年级下册
- 关于内科护士个人工作总结
- 中医医师试题及答案
- 2025年环保型断桥铝合金门窗研发与生产合同
- 工地施工人员培训及技能考核协议
- 咖啡厅租赁合同及咖啡豆种植基地租赁管理协议
- 文化旅游工程款支付担保协议范本
- 高端车型全国销售总代理权许可合同
- 股东财务信息披露与管理合同
- GB/T 46239.1-2025物流企业数字化第1部分:通用要求
- 癌症患者生活质量量表EORTC-QLQ-C30
- 新疆地方史课件
- 一粒种子旅行
- GB/T 9124-2010钢制管法兰技术条件
- GB 4287-1992纺织染整工业水污染物排放标准
- FZ/T 07019-2021针织印染面料单位产品能源消耗限额
- 腰椎间盘突出症课件
- 桂阳县中小幼教师资格定期注册工作指南专家讲座
- 童装原型部分(课堂)课件
- 软件测试用例实例非常详细
评论
0/150
提交评论