




已阅读5页,还剩51页未读, 继续免费阅读
(应用数学专业论文)混沌加密及其在数字水印中的应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着多媒体技术和数字通信技术的飞速发展,超大信息量之间的通讯越来越 容易,为了保护数据信息不被恶意窃取,对大量数据的加密处理就变的非常必要 了。虽然在不同的应用领域对加密算法要求不同,但是对于安全性高和加密速度 快的要求是共同的。 基于混沌系统对初值的敏感依赖性,可以提供数量众多、非相关、伪随机而 又确定可再生的信号。本文提出利用混沌序列对多媒体信息进行加密,不仅简单 而且实用,还可提高水印的安全性,符合秘密全部寓于密钥之中的现代密码学要 求。本文主要做了以下几项工作: 首先,介绍了数据加密的起源和发展,密码系统的概念、分类以及密码分析 方法,对分组密码进行了全面的概述,包括工作模式、设计原则以及现有结构。 其次,介绍了混沌系统的特性,典型的混沌系统以及判断混沌系统的 l y a p u n o v 指数等,为后续混沌加密算法的研究打下理论基础。 第三,利用l o g i s t i c 混沌系统的良好特性,设计其对数据进行置乱加密。通 过实验表明,混沌加密具有较好的安全性和伪随机性,即使密钥相差微小,经过 混沌放大后也相差甚远。 最后,将混沌置乱加密应用到数字水印技术中,利用混沌序列对水印进行加 密后再嵌入到载体图像的整数小波域中,这样在不增加水印信息量的前提下可提 高数字水印的保密性,而且并不影响水印的鲁棒性和不可见性。通过实验表明, 该混沌加密算法具有简单灵活、可操作性强、水印鲁棒性良好等特点,是一种行 之有效的算法。 印 关键词:信息安全:数据加密;分组密码;混沌模型;混沌加密;数字水 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to ft h em u l t i m e d i aa n dd i g i t a lc o m m u n i c a t i o nt e c h n o l o g y , m o r ea n dm o r ei n f o r m a t i o nc o m m u n i c a t em u c hm o r ee a s i l y f o rt h es e c u r i t yo f i n f o r m a t i o n ,i ti sn e c e s s a r yt oe n c r y p ti n f o r m a t i o n a l t h o u g ht h e r ea r ed i f f e r e n t d e m a n d sf o r 她c i p h e ri nd i f f e r e n ta p p l i c a t i o n ,t h ed e m a n do f s e c u r i t ya n ds p e e d i n e s s i se s s e n t i a l b a s e do nc h a o t i cs y s t e m ss e n s i t i v i t yt oi n i t i a lv a l u e ,t h ec h a o t i cs y s t e mc a l l p r o d u c tl a r g eq u a l i t y , n o n c o r r e l a t i o n ,p s e u d or a n d o ma n dr e n e w a b l es i g n a l s c h a o t i c s e q u e n c e sa r ep r o d u c e dt oe n c r y p tm u l t i m e d i ai n f o r m a t i o n ,w h i c hi s s i m p l ea n d p r a c t i c a l t h ew o r ko ft h i st h e s i si sa sf o l l o w i n g s : f i r s t l y , i ti n t r o d u c e so r i g i n a t i o na n dd e v e l o p m e n to fd a t ae n c r y p t i o n ,c o n c e p ta n d c l a s s i f i c a t i o no f c r y p t o s y s t e m ,a n dc r y p t a n a l y s i sm e t h o d b l o c kc i p h e ri ss u m m a r i z e d c o m p r e h e n s i v e l y , w h i c hi n c l u d e so p e r a t i o nm o d e ,d e s i g np r i n c i p l ea n ds t r u c t u r e s e c o n d l y , i ti n t r o d u c e st h ec h a r a c t e r i s t i c so fc h a o t i cs y s t e m ,l y a p u n o vi n d e xa n d t y p i c a lc h a o t i cs y s t e m ,w h i c hi st h ef o u n d a t i o no ff o l l o w - u pt h e o r i e s t h i r d l y , g o o dc h a r a c t e r i s t i c so fl o g i s t i cc h a o t i cs y s t e mi sd e s i g n e dt oe n c r y p t d a t u m s i m u l a t i o ne x p e r i m e n t ss h o wt h a tc h a o t i ce n c r y p t i o nh a sg o o ds a f e t ya n d p s e u d or a n d o m n e s s a tl a s t ,c h a o t i c e n c r y p t i o ni sa p p l i e dt od i g i t a lw a t e r m a r k i n g ,i nw h i c h w a t e r m a r k sa r ee n c r y p t e da n de m b e d d e di n t oi n t e g e rw a v e l e td o m a i n s ot h em e t h o d c a l li m p r o v ew a t e r m a r k s s a f e t y , a n di tc a n ti n f l u e n c et h er o b u s t n e s sa n di n v i s i b i l i t y e x p e r i m e n t ss h o wt h a tw a t e r m a r k i n gh a sg o o dr o b u s t n e s s k e yw o r d s :i n f o r m a t i o ns e c u r i t y ;d a t ae n c r y p t i o n ;b l o c kc i p h e r ;c h a o sm o d e l ; c h a o t i ce n c r y p t i o n ;d i g i t a lw a t e r m a r k i n g 1 v 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定,同意如下 各项内容:按照学校要求提交学位论文的印刷本和电子版本;学校有权保存学 位论文的印刷本和电子版,并采用影印、缩印、扫描、数字化或其它手段保存 论文;学校有权提供目录检索以及提供本学位论文全文或者部分的阅览服务; 学校有权按有关规定向国家有关部门或者机构送交论文的复印件和电子版;在 不以赢利为目的的前提下,学校可以适当复制论文的部分或全部内容用于学术 活动。 学位论文作者签名:曼蝎欹苁 z g 年i1 月2 9 日 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 各密级的最长保密年限及书写格式规定如下: ”“” ,内部5 年( 最长5 年,可少于5 年) 秘密* z 0 年( 最长1 0 年,可少于1 0 年) 机密2 0 年( 最长2 0 年,可少于2 0 年) l 一 。 一。 j 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 学位论文作者签名:姒 支的g 年f1 月2 弓日 第一章绪论 第一章绪论 第一节概述 随着信息技术和信息产业的迅速发展,信息的安全性是信息社会最基本的 保障。因此,对信息安全的研究得到了空前的关注。而在信息安全研究的各领 域中,对密码理论和技术的研究处于核心地位。 近十年来,与信息技术相关的各个学科和产业如微电子、通信和计算机科 学与工程等等受到各国政府、企业界和学术界的高度重视。现代的信息系统形 式多种多样,小到个人电脑终端,大到连接几千万个主机的互联网。除了我们 日常生活必需的信息以外,还包括一些十分重要的信息,如政府或企业高度机 密的信息、机构和个人的产权信息等等都需要信息安全保障。如果信息系统受 到攻击致使系统瘫痪甚至崩溃或者某些重要信息被泄漏进而被利用,会造成很 大损失。 信息安全研究可以分为几个方面川:密码理论和技术、安全协议理论和技术、 安全体系结构理论和技术、信息对抗理论和技术、网络安全和安全产品。密码 理论和技术是信息安全研究的核心和基础,它包括对称密码、非对称密钥密码、 h a s h 函数、身份认证、数字签名、密钥分配与管理、p i e d 技术、量子密码、基 于生物特征的识别理论与技术等。保护信息秘密是密码技术最原始、最基本的 功能,并且过去几千年的历史已经证明,密码技术是主动保护信息安全的最有 效的手段。目前对称密码d e s 、i d e a 、a e s 和非对称密码r s a 、椭圆曲线密码 等已经成为经典的密码体制,有了相应的技术标准。而“防火墙”技术只是一种被 动防御和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。 网络安全包括物理安全与逻辑安全。物理安全指网络系统中各种通信、计 算机设备及相关设施的物理保护,逻辑安全包含信息保密性、完整性、非否认 性和可用性。所有的安全措施都是为了对抗网络中的安全威胁,如数据窃取、 身份窃取、假冒、否认、非授权访问、拒绝服务等等。解决网络安全问题的主 要技术途径是密码技术和网络访问控制技术。 综上所述,在信息安全系统工程中,密码是核心,协议是桥梁,体系结构 是基础,安全产品是关键,安全监控管理是保障,检测攻击与评估是考验。我 第一章绪论 国的信息安全研究起步较晚、投入少,研究力量分散,与技术先进的国家有差 距,特别是在系统安全和安全协议方面的工作与国外差距更大,因此在我国研 究和建立新型安全理论与算法,仍然是一项艰巨的任务。 第二节信息安全技术的研究现状 1 2 1 国外研究现状 信息已成为社会发展的重要资源,国际上围绕夺取“信息控制权”的斗争愈演 愈烈,信息安全成为关系国家安全、经济发展和社会稳定的关键性问题。世界 各国政府、学术界和企业界都高度重视信息安全,也加强了信息安全基础理论 和自主关键技术的研究 2 1 。 国际上信息安全研究起步较早、力度大、积累多、应用广,在7 0 年代美国 的网络安全技术基础理论研究成果“计算机保密模型”的基础上,制定了“可信计 算机系统安全评估准则”( t c s e c ) ,其后又制定了关于网络系统数据库方面安全 解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内 容,其分析方法始于8 0 年代初,目前有基于状态机、模态逻辑和代数工具的三 种分析方法,但仍有局限性和漏洞,处于提高阶段。 作为信息安全关键技术的密码学,近年来空前活跃,美、欧、亚各洲举行 的密码学和信息安全学术会议频繁。1 9 7 6 年美国学者提出的公开密钥密码体制, 克服了网络信息系统密钥管理的困难,同时解决了数字签名存在的问题,它是 当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正 处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算 速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、d n a 密码、 混沌理论等密码新技术正处于探索之中。 1 2 2 国内研究现状 我国信息安全研究经历了保密通信、数据保护两个阶段,正在进入网络信 息安全研究阶段,现己丌发研制出防火墙、安全路由器、安全网关、黑客入侵 检测、系统脆弱性扫描软件等。但因网络安全领域是一个综合、交叉的学科领 域,利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最 新发展成果,提出系统的、完整的和协同的解决信息网络安全方案;目前应从 2 第一章绪论 安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统 五个方面开展研究,各部分相互协同形成有机整体。 目前,我国研究人员的主要精力集中在互联网、宽带物理承载网络、网络 应用与管理、信息与网络安全四大方面中的科学理论与关键技术上,试图解决 对国民经济发展和国防建设具有重大意义的网络与信息安全领域所涉及的重大 科学问题和关键基础技术。着重以网络与信息安全的构造和运行过程中所涉及 的新理论、新体系、新结构、新方法和新技术为突破口,解决网络建设和高速 信息传输过程中可扩展性、鲁棒性、高效性、灵活性、生存性和安全性及网络 应用的智能化、网络管理的系统化等问题,力图实现在科学理论和技术上的源 头创新,以提高我国在网络与信息安全研究领域的整体创新能力和国际竞争力。 目前,我国己经在国际期刊和重要国际会议论文、国际标准、国际和国家专利、 项目研究方面取得了较大成就。成果内容涵盖了以下几个方面: ( 1 ) 信息安全体系结构,包括安全策略,安全模型,安全体系结构描述语言, 安全体系结构形式化方法等。 ( 2 ) 信息安全算法及相关基础,包括密码算法、信息隐藏与检测算法、数字 水印嵌入与检测算法、入侵检测算法、数据挖掘与过滤算法以及相关基础理论。 ( 3 ) 信息安全协议及相关基础,包括认证协议、密钥交换与管理协议、电子 支付协议、多方安全计算协议以及安全协议的安全性分析理论与方法等。 ( 4 ) 信息系统安全,包括网络安全、操作系统安全、数据库安全、服务器安 全以及信息系统安全评估理论与方法等。 ( 5 ) 信息安全应用,包括电子政务、电子商务等领域中的安全解决方案、信 息安全基础设施应用技术以及新技术应用带来的安全问题等。 在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的 工作需要我们去研究、开发和探索,以此保证我国信息网络的安全,推动我国 国民经济的高速发展。 第三节本文的主要工作 本文围绕密码学和加密技术,做了以下具体工作: ( 1 ) 介绍了数据加密技术的起源、发展,密码系统的原理以及分组密码的工 作模式和结构等; 3 第一章绪论 ( 2 ) 着重介绍了混沌系统的定义、特征、典型的混沌模型等: ( 3 ) 研究了混沌加密的设计思路,利用l o g i s t i c 混沌系统实现加密; ( 4 ) 提出了基于混沌加密的数字水印算法,通过实验仿真表明混沌加密在数 字水印技术中具有较好的应用价值。 4 第二章数据加密基本方法 第二章数据加密基本方法 数据加密在网络安全中起着重要作用。在缺乏保护的情况下,用户在网络 上存储和传输的任何信息,都存在被篡改和泄露的可能性。这就要求我们不仅 需要保护商业通信中的经济信息,而且还需要个人信息。因此,世界上许多大 公司和研究机构,都在致力于解决国际互联网上的安全问题的研究。 安全问题解决不好,小到个人利益受损,大到国家巨额财富流失。例如, 前克格勃人员通过一台电脑入侵美国花旗银行,提取现金1 6 0 0 万美元。根据美 国“世界日报”1 9 9 3 年十月报道1 9 9 2 年美国就有2 0 亿美元的国际电话费转帐混 乱造成有关公司严重的损失。目前仅仅银行的密码遭他人窃取,美国银行界每 年损失就达数十亿美元。我国也发生过多起黑客入侵事件。因此,从保护国家 利益和经济利益出发,各国政府无不重视信息和网络安全。 鉴于数据信息安全越来越重要,以近代密码学为基础的数据加密技术应运 而生,并快速发展。从d e s 、m d 5 到r s a ,再到椭圆曲线加密、混沌加密,以 及最先进的量子加密,无不说明数据加密在信息传输中的重要地位。 第一节数据加密的起源和发展 在计算机中,我们经常需要一种措施来保护我们的数据,防止被一些怀有 不良用心的人看到或者破坏。于是,我们需要对数据进行加密处理,使得非法 途径获得数据的人无法破译【3 1 。 数据加密过程可以简单概括成:“把数据a 表达成b ;而反加密过程( 破译 或解密) 是:“把数据b 恢复成a ”。 数据加密的术语包括:“明文”指原始的或未加密的数据;“密文 指明文 加密后的形式,是加密算法的输出信息,无密钥的用户无法理解,用于数据的 存储以及传输。 加密算法通常是公开的,如果算法的保密性是基于算法的保密,这种算法 称为受限制的算法。受限制的算法具有历史意义,但按现代密码学的标准,其 保密性远远不够。而且,受限制的密码算法不可能进行质量控制或标准化。每 个用户组织必须有他们自己的唯一算法。这样的组织不可能采用流行的硬件或 软件产品。但窃听者却可以买到这些流行产品并学习算法,于是用户不得不自 5 第二章数据加密基本方法 己编写算法并予以实现,如果这个组织中没有好的密码学家,那么他们就无法 知道他们是否拥有安全的算法。所以受限制加密算法不能广泛应用。 2 1 1 数据加密的起源 数据加密技术起源于古代的密码学。密码到底产生于何时,很难给出确切 时间,但是在人类社会产生之初,就有了暗号的使用,它是密码学的雏形。密 码的使用和人类拥有文字的时间几乎一样长。 在我国可以考证的文献罩面【4 1 ,战国时代己经有了密码的使用,特使在送信 的时候,会将特殊约定的文书( 已经不是明文) ,拆分成三段,由三个不同的信使 分三路送往目的地,这样即便其中一部分文书被截获,也不会被识破其玄机。 国外关于密码的应用也可追溯到4 0 0 0 年前的古巴比伦。 2 1 2 密码的发展 从古至今,密码学的发展己经有几千年的历史,随着密码学的发展其应用 范围也越来越广,包括军事、外交、商业、网络以及人们的日常生活的各个领 域。同时随着集成电路、计算机和通信技术的飞速发展以及网络技术的广泛应 用,基于公共通信设施和计算机网络的个人通信、多媒体通信、电子邮件、电 子自动转账系统和自动零售业务网得以蓬勃发展,信息的安全和保护问题显得 愈发重要。虽然密码学的研究已有数千年的历史,但是直到1 9 4 9 年,s h a n n o n 发表的“保密系统的信息理论”为私钥密码体制建立了理论基础,密码学从此成为 一门科学5 1 。 密码学作为保护信息的手段,经历了三个发展时期。它最早应用在军事和 外交领域,随着科技的发展而逐渐进入人们的生活中。在手工阶段,人们只需 通过纸和笔对字符进行加密。随着工业革命的兴起,密码学也进入了机器时代、 电子时代。与人手操作相比,电子密码机使用了更优秀复杂的加密手段,同时 也拥有更高的加密解密效率。其中最具有代表性的就是e n i g m a 。e n i g m a 是 德国在1 9 1 9 年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统 之一。二战期间它丌始被德军大量用于铁路、企业当中,使德军保密通讯技术 处于领先地位。在这个时期虽然加密设备有了很大的进步,但是密码学的理论 却没有多大的改变,加密的主要手段仍是替代和换位。 计算机的出现使密码进行高度复杂的运算成为可能【6 j 。直到1 9 7 6 年,为了 6 第二章数据加密基本方法 适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真 正意义上取得了重大突破,进入近代密码学阶段。近代密码学改变了古典密码 学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得 到更蓬勃的发展。 到了现在,世界各国仍然对密码的研究高度重视,已经发展到了现代密码 学时期。密码学己经成为结合物理、量子力学、电子学、语言学等多个专业的 综合科学,出现了如“量子密码”、“混沌密码”等先进理论,在信息安全中起着十 分重要的角色。 第二节密码系统 一个密码系统通常由以下几个部分组成: 一 r 一叫密分抓抒 i 引文卜m 叫拥密锩法r k 叫公”f i , 逝| 一叫解密箨泣p 叫明文 _ _ _ - - _ _ o o - _ - - 一- - _ - - _ _ l _ - - _ _ o ,o _ _ _ l _ _ _ l _ _ - 一 。爿巳车i | 矗凶勰啦| 图2 1 一般密码系统的构成 ( 1 ) 明文空间m ,它是全体明文的集合。 ( 2 ) 密文空间c ,它是全体密文的集合。 ( 3 ) 密钥空间k ,它是全体密钥的集合。其中每一个密钥k 均由加密密钥k 和解密密钥k 组成,既k = 。 ( 4 ) 加密算法e ,它是一族由m 到c 的加密变换。 ( 5 ) 解密算法d 。它是一族由c 到m 的解密变换。 对于明文空间膨中的每一个明文m ,加密算法e 在密钥k 的控制下将明文 m 加密成密文c = e ( m ,k ) ,而解密算法d 在密钥k7 的控制下将密文c 解 密出同一明文m :m = d ( c ,k7 ) = d ( e ( m ,k ) ,k7 ) 。对于每一个确定 的密钥,加密算法将确定一个具体的加密变换,解密算法将确定一个具体的解 密变换,且解密变换是加密变换的逆变换。 7 第二章数据加密基本方法 第三节密码系统的分类 ( 1 ) 根据密钥分 通常,基于密钥的算法,密码系统分为两类:对称算法和公开密钥算法。 对称算法表现为:k = k ,就是加密密钥能够从解密密钥中推算出来,反过来 也成立。在大多数对称算法中,加、解密的密钥是相同的。这些算法也叫做私 钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解 密。只要通信需要保密,密钥就必须保密。对称算法的原理比较直观,计算处 理的速度快,有广泛的应用。典型的算法主要有r c 2 ,r c 4 ,d e s ,t e a 等。 公开密钥算法( 非对称算法) 用做加密的密钥不同予用做解密的密钥,而且解 密密钥不能根据加密密钥计算出来( 至少在合理假定的长时间内) 。之所以叫做公 开密钥算法,是因为加密密钥能够公开,即陌生者能够用加密密钥加密信息, 但只有用相应的解密密钥才能解密信息。加密密钥叫做公开密钥,解密密钥叫 做私人密钥。公开密钥算法比较复杂,需要大量的计算工作,不太适合对大信 息量内容进行处理。因此,通常仅使用此方法对重要信息进行加密。目前主要 使用r s a 等公丌密钥方法。 对称加密算法实现简单,处理速度快,但对密钥管理的保密性要求很高; 公开密钥算法不需要经过安全渠道传递密钥,简化了对密钥的管理,但运算量 大、处理速度慢。 ( 2 ) 根据明文的处理方式分 根据对明文的处理方式和密钥的使用不同,可将密码体制分为分组密码和 序列密码。 分组密码是将明文按一定的位长分组,明文组和密钥全部经过加密运算得 到密文组,解密时密文组和密钥经过解密运算还原成明文组。这个固定长度被 叫做块大小,块越大,保密性能越好,但加解密的算法和设备就越复杂,块的 大小一般为6 4 或1 2 8 字节。典型的分组密码标准有d e s 、i d e a 、a e s 和t e a 等。 序列密码是一次只对明文中的单个位( 有时对字节) 运算的算法。加密时,将 一段类似于噪声的伪随机序列与明文序列模2 加后作为密文序列,这样即使对 于一段全“o ”或全“1 ”的明文序列,经过序列密码加密后也会变成类似于随机噪声 的混乱序列。在接收端,用相同的随机序列与密文序列模2 加便可恢复明文序 8 第二章数据加密基本方法 列。序列密码的优点是运算速度快,缺点是密钥变换过于频繁,密钥分配较难。 应用最广泛的序列密码为r c 4 。 序列密码的加密、解密算法简单,适合于硬件实现,但加密时对每一位数 据都进行耗时的操作,不适合软件实现。分组密码由于具有易于标准化和便于 软硬件实现等固有的特点,在网络安全中更加通用,但加密算法的保密性及复 杂度受到块大小的约束。 第四节密码分析 密码分析是在不知道密钥的情况下,恢复出明文。成功的密码分析能恢复 出消息的明文或密钥。密码分析也可以发现密码体制的弱点。 常用的密码分析攻击有6 类【4 】,每一类都假设密码分析者知道所用的加密算 法的全部知识: ( 1 ) 密文攻击。分析者有一些消息的密文,这些消息都用同一加密算法加密。 密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密 钥,以便可采用相同的密钥解除其他被加密的消息。 ( 2 ) 已知明文攻击。分析者不仅可得到一些消息的密文,而且也知道这些消 息的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法, 此算法可以对用同一密钥加密的任何新的消息进行解密。 ( 3 ) 选择明文攻击。分析者不仅可得到一些消息的密文和相应的明文,而且 他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选 择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务 是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的 任何新的消息进行解密。 ( 4 ) 自适应选择明文攻击。这是选择明文攻击的特殊情况。分析者不仅能选 择被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻 击中,密码分析者还可以选择一大块被加密的明文。而在自适应选择密文攻击 中,可选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类 推。 ( 5 ) 选择密文攻击。密码分析者能选择不同的被加密的密文,并可得到对应 的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的 9 第二章数据加密基本方法 任务是推出密钥。这种攻击主要用于公开密钥算法,有时也可有效地用于对称 算法。 ( 6 ) 选择密钥攻击。这种攻击并不表示密码分析者能够选择密钥,它只表示 密码分析者具有不同密钥之间的关系的有关知识。 衡量一个密码系统的安全性有两种基本方法,一是实际安全性,二是理论 安全性。一个密码,如果无论密码分析者截获多少密文,用什么技术都无法破 译,则称该密码系统理论上是安全的。这是香农著名的“一次一密”密码。如果一 个密码,破译该系统所需要的努力超过了敌手的破译能力( 如时间、空间和资金 等资源) ,或破译该系统的难度等价于解数学上的某个已知难题,则称该密码系 统在实际中是安全的。对于我们更有意义的是实际不可破译的密码系统。 第五节分组密码 从目前的情况来看,使用传统的方法进行加密容易被破解。如广泛使用的m 序列,只需知道2 n 个比特( n 为寄存器的级数) 的码元就能破译该系统。再比如, 美国的加密标准d e s ( 5 6 比特) 已经于1 9 9 7 年6 月1 7 日被攻破。另据报道1 0 2 4 比特的r s a 也可能在2 0 1 0 年被攻破。由此可见,网络信息安全领域急切希望拥 有更安全、方便、有效的信息保护手段。目前国际上正在探讨使用一些非传统 的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛研究的方法 之一。 密码技术是信息安全技术的核心,它主要由密码编码技术和密码分析技术 两个分支构成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法 和协议,以满足对消息进行加密认证的要求。密码分析技术的主要任务是破译 密码或伪造论证信息,实现窃取机密信息或进行诈骗破坏活动。根据被加密明 文的处理方式不同,密码体制可分为分组密码( b l o c kc i p h e r ) 和序列密码( s t r e a m c i p h e r ) 。在应用密码学中分组密码显得更加重要【3 】,这主要是因为: ( 1 ) 分组密码容易被标准化,因为在今天的数据网络通信中,信息通常是被 成块地处理和传输的; ( 2 ) 使用分组密码容易实现同步,因为一个密文组的传输错误不会影响其它 组,丢失一个密文组不会对随后组的正确解密产生影响。这就是说,传输错误 不会扩散。而这恰恰是序列密码的缺陷; 1 0 第二章数据加密基本方法 ( 3 ) 由于两个数据加密标准d e s 和a e s 的广泛使用,促进了分组密码的发 展。 分组密码是一个密钥控制下的变换,该变换把一个明文( 密文) 分组转换成一 个密文( 明文) 分组。分组密码将明文消息p 划分成相继的数据块p l 、p 2 、,并 将每个p i 用同一密钥加密,每组的比特长度称为分组长度,通常为8 的倍数, 譬如d e s 和i d e a 密码的分组长度均为6 4 比特。 2 5 1 分组密码的工作模式 在实际应用中,分组密码体制的安全性往往还取决于加密算法的工作模式, 它通常由基本密码、一些反馈和一些简单运算组合而成。目前己提出了多种分 组密码的工作模式,比如电子密码本( e c b ) 模式、密码分组链接( c b c ) 模式、密 码反馈( c f b ) 模式、输出反馈模式( o f b ) 、级联模式( c m ) 、计数器模式、分组链 接模式( b c ) 、扩散密码分组链接模式( p c b c ) 、明文差分的密文分组链接模式 ( c b c p d ) 和非线性函数输出反馈模式( o f b n l f ) 等,但其中最主要和最基本的模 式有4 种,即e c b 、c b c 、c f b 、o f b 模式。 2 5 2 分组密码的设计原则 一个好的分组密码应该是既难破译又容易实现,加密函数e ( 幸,k ) 和解密函 数d ( 木,k ) 都必须是很容易计算的,但是要从方程c = e ( p ,k ) 和p = d ( c ,k ) 中解出 密钥k 是一个很困难的问题。一般而言,在设计分组密码时应遵循以下几条原 则【7 】: ( 1 ) 安全性 安全性是分组密码的最重要的设计准则,它要求即使攻击者知道分组密码 的内部结构,仍不能破译该密码。这也意味着,不存在针对该密码的某种攻击 方法,其工作量小于穷检索密钥。概括的说就是从任何角度都难以攻破。其中 两个最重要的角度是: 。对于一个正在使用的加密算法,即使攻击者获得许多精心选择的“明文、 密文”对,他仍无法“接近”密钥: 即使攻击者获得许多精心选择的“明文、密文”对,他仍无法“接近”一个 新密文所对应的明文。 ( 2 ) 有效性 第二章数据加密基本方法 效率准则与安全准则互补,它是指在执行加、解密时所需要占用的资源量, 是另一个值得考虑的问题。分组密码算法不是各种计算部件的任意堆积,而是 一种精巧的组合,使其在满足安全性的同时尽可能简单快速。 ( 3 ) 透明性和灵活性 透明性是要求算法是可证明安全的,其安全强度与迭代次数的关系尽可能 地容易分析。这就要求算法尽可能使用通用部件,避免黑盒。灵活性是要求算 法的实现可以适应多种计算环境;明文分组长度可以伸缩;算法可以移植和变 形。 ( 4 ) 加、解密相似性 加、解密相似即加密算法和解密算法相同,仅仅密钥编排不同。这就是说, 如果记e ( 奉,k ) 和d ( 奉,k ) 为使用密钥k 的加密算法和解密算法,则对任意密钥 k ,存在密钥k 幸,使得d ( 幸,k ) = e ( 乖,k ) 。加解密相似性的好处是大大节省存 储空间和其它计算资源,并大幅降低成本。这也是分组密码设计所追寻的方向。 2 5 3 分组密码的结构 分组密码算法不应是各种计算部件的随意堆积,而应是一种精巧的组合。 对于不同的设计思路,有不同的组合方式。设计的关键在于如何实现混乱与扩 散。分组密码的结构类型通常可分为【8 9 】: ( 1 ) 代替置换结构( s p n 网络) 由f e i s t e l 等人首先提出代替置换结构( s p n ) ( 如图2 2 所示) ,由多个子代替 非线性变换( s 盒) 迭代轮和简单的比特置换组成,能有效的实现s h a n n o n 所描述 的混乱与扩散。通过设计不同的代替与置换部件,就能很容易的得到不同的密 码系统。在这种算法的每一轮中,首先轮输入被作用于一个由子密钥控制的可 逆函数s ,然后再被作用于一个置换( 或一个可逆的线性变换) 。s p n 的结构非常 清晰,s 一般被称为混淆层,主要起混淆的作用。p 般被称为扩散层,主要起 扩散作用。在明确s 和p 的某些密码指标后,设计者能估计s p n 型密码抵抗差 分密码分析和线性密码分析的能力。许多密码分析方法对迭代密码的第一轮和 最后一轮的处理方法与中间轮不一样,一般都是首先猜测几比特密钥,然后剥 去密码的第一轮和最后一轮,再将攻击施加于剩下的轮上。鉴于此,为提高密 码的安全性,我们认为可以对第一轮和最后一轮特殊对待,给第一轮加一个密 钥控制的前期变换,给最后一轮加一个密钥控制的后期变换。例如,m a r s 和 1 2 第二章数据加密基本方法 e 2 等算法都采用了这样的措施。 图2 2 三轮s p n 结构( 分组长度1 6 比特,4 4 s 盒) 在传统的分组密码算法中,采用s p n 结构的比较多,如s a f e r 、s h a r k 和s q u a r e 都是基于s p n 结构的分组密码。 ( 2 ) f e i s t e l 结构 f e i s t e l 密码是一类特殊的迭代分组密码,是由h o r s tf e i s t e l 在设计l u c i f e r 分组密码时发明的。由于d e s 中也采用了f e i s t e l 结构( 图2 3 所示) ,f e i s t e l 密码 有时也叫d e s 型密码。在一个f e i s t e l 密码中,一个明文分组被分割成两部分( 在 d e s 中为两个相等的部分) 。在子密钥的作用下,轮函数f 应用于其中的一部分, 轮函数的输出与另一部分做x o r 运算,再将这两部分交换。除第一轮和最后一 轮没有交换外,其余各轮都做相同的运算。f e i s t e l 密码的一个非常好的特征是具 有相同的加密和解密结构,只需使用与加密相反顺序的子密钥就可以轻松解密。 当然也可以设计不含f e i s t e l 结构的迭代密码,其加密和解密( 使用适当几次重复 次序或计算) 是相同的,如i d e a 。 1 3 第二章数据加密基本方法 图2 3f e i s t e l 结构 许多分组密码采用了f e i s t e l 结构,例如f e a l 、g o s t 、l o k i 、b l o w f i s h 和 r c 5 等。对一个分组长度为2 胛比特的,轮f e i s t e l 型密码,它的加密过程如下: 给定明文尸,记p = l o r ,这里厶是尸的左边n 比特,r 是的p 右边n 比 特; 进行,轮完全相同的运算后,在这旱数据和密钥相结合。则第i 轮的消息 分组厶r ,由下式计算: 厶= r 一,r = 厶一,of ( r 一。,q ) 其中,o 表示两个比特串的异或,f :g f ( 2 ) ”xg f ( 2 ) ”专g f ( 2 ) ”是轮函数, 墨,k 是由种子密钥k 生成的子密钥。 输出密文c = 母三,。在加密的最后一轮。为了使算法同时用于加密、解 密,略去“左右交换”。 “加解密相似”是f e i s t e l 密码的实现优点,但f e i s t e l 密码的扩散比较慢。例 如,d e s 算法需要两轮j 一能改变输入的每个比特。 ( 3 ) 其它结构 还有很多运用其它结构的分组密码,其中许多是基于一些有趣的理论基础, 如i d e a 就是在不同的代数群上的混合运算,b e a r 和l i o n 采用的是3 轮非平 衡f e i s t e l 结构。最新的高级数据加密标准a e s 采用的就是一种被称为密钥交替 的结构。 第六节本章小结 本章对数据加密的概念和方法进行了介绍,首先概述了数据加密的起源和 发展,其次介绍了密码系统的概念、分类以及密码分析方法,最后对分组密码 1 4 第二章数据加密基本方法 进行了全面的概述,包括工作模式、设计原则以及现有结构等。这些内容的介 绍,为后续章节奠定了理论基础。 1 5 第三章混沌加密 第三章混沌理论 混沌理论与相对论、量子力学并列为二十世纪的三大发现之一,最初是一 门专门研究奇异函数、奇异图形的数学理论。混沌现象的发现为决定论和随机 论之间架设了一座桥梁,改变了人们以前对随机性和确定性的认识,是当代科 学中的一个革命性成就。 混沌( c h a o s ) 这一名词,由美国气象学家e n l o r e n z 在1 9 6 3 年首先提出。进 入9 0 年代,混沌的研究不仅推动了其它学科的发展,而且其它学科的发展又促 进了对混沌的深入研究。因此,混沌与其它学科相互交错、渗透、发展,使得 混沌不仅在生物学、数学、物理学、化学、电子学、信息科学、气象学、宇宙 学、地质学中广泛应用,而且还在经济学、人脑科学,甚至在音乐、美术、体 育等多个领域中得到了应用。近年来,许多专家学者提出将混沌应用到加密技 术和保密通信中来【l o - 1 1 】,并得到了广泛的应用。 第一节混沌定义及其特征 非线性动力学对混沌的研究迄今为止最为系统、最为严密。在非线性动力 学中提出了一些可供理论判定的定义和实际测量的标度。其中,l i y o r k e 定理是 比较公认的、影响较大的混沌数学定义【12 1 。 l i y o r k e 定理:f ( x ) 是 口,b 】上的连续自映射函数,若f ( x ) 有3 周期点,则 对任何正整数n ,厂( x ) 有1 , 1 周期点。 混沌定义:闭区间尸上的连续自映射厂( x ) ,如果满足下列条件: ( 1 ) f ( x ) 的周期点的周期无上界; ( 2 ) 闭区间尸上存在不可数子集s ,满足 对任意墨y s ,当x y 时有 i i m s u p ( 1 f ”( x ) 一f ”( j ,) i 0 , 对任意x ,y s ,有 ! i m i n f ( 1 f ”( x ) - f ”( y ) i = 0 , 对任意的x s 和厂的任意周期点y ,有 l i m s u p ( f ”( x ) 一f ”( y ) l 0 则称f ( x ) 在s 上是混沌的。 1 6 第三章混沌加密 1 9 8 9 年r l d e v a n e y 给出了在拓扑意义下混沌的定义【1 3 】: 设x 是一个度量空间。一个连续映射f :x _ x 称为x 上的混沌,满足 ( 1 ) f 是拓扑传递的; ( 2 ) f 的周期点在x 中稠密; ( 3 ) f 具有对初始条件的敏感依赖性。 对初始条件的敏感依赖性,使得混沌系统是不可预测的。又由于拓扑传递 性,使得它不能被细分或不能被分解为两个在f 下相互影响的子系统。但在混沌 行为中确实存在着规律性的成分,既有稠密的周期点。简而言之,混沌的映射 具有不可预测性、不可分解性和规律性这三个要素。 混沌现象是非线性动力系统中出现的确定性的、伪随机的过程,这种过程 既非周期,又不收敛。具有以下特征: ( 1 ) 非周期性:对某些参数值,在几乎所有的初始条件下,都将产生非周期 性的动力学过程,即混沌运动具有轨道不稳定性: ( 2 ) 对初值的敏感性:从两个极其相近的初始值出发的两条轨道,在短期内 似乎差距不大,但在足够长的时间以后将呈现显著的差异来。从长期行为来看, 初期的小改变在运动过程中不断被放大,导致轨道发生巨大偏差; ( 3 ) 不可预测性:由于初始条件仅限于某个有限精度内,而初始条件的微小 差异可能对以后的时间演化产生巨大的影响,因此不可能长期预测某一时刻的 动力学特性; ( 4 ) 存在奇异吸引子:奇异吸引子又称混沌引子,它具有复杂的拉伸、折迭 和伸缩的结构,混沌轨道就运行在它之中。 这些特征和许多密码学特征相联系,可见,混沌系统是一种天然的密码系 统。本文所研究的就是基于混沌密码的信息加密技术。 第二节l y a p u n o v 指数 混沌运动的最基本的特点是运动对初值条件极为敏感。两个靠得很近的初 值所产生的轨道,随着时i 日j 推移按指数方式分离,l y a p u n o v 指数【1 4 】就是定量描 述这一现象的量。为了验证产生序列的混沌性,需要引入l y a p u n o v 指数进行判 断,所以我们先介绍一下l y a p u n o v 指数的一些基本理论。 在一维动力系统x k + l = f ( x k ) 中,初始两点迭代后是相互分离还是靠拢,取决 1 7 第三章混沌加密 于导数 d f d x l 的值。但是随着迭代的进行,i d f d x l 的值在不断变化,使得两点间 距时而分离时而靠拢。为了从整体上看相邻两状态分离的情况,必须从整体上 求平均。因此,不妨设平均每次迭代所引起的指数分离中的指数为九,于是原来 相距为的两点,经过n 次迭代后相距为: 占p 以而= l ,”( x o + s ) 一p ( ) i ( 3 1 ) 取极限占一0 ,疗专o o ,则 ) = l i m lim一1l盟爿=uinn-,oo 6 - - ,0n f - - ,o on l 掣l ( 3 2 ) sii 积i 可简化为: 力:l i r a - 1 爹i n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年乌鲁木齐县三年级数学第一学期期末质量跟踪监视模拟试题含解析
- 行政法学职业道德探讨及试题答案
- 护理与药学领域新兴趋势的考题试题及答案
- 2025卫生资格考试科普课程的试题及答案
- 行政法学理论研究问答试题及答案
- 中西哲学思想的比较研究试题及答案
- 护理法律责任剖析试题及答案
- 2025年执业药师高频试题及答案分析
- 汇编2025年主管护师考试试题及答案
- 2025年执业医师考试重要科目分析试题及答案
- 2025年黄山市祁门文化旅游发展集团有限公司招聘5人笔试参考题库附带答案详解
- 美容美发股东合同和合伙协议
- 2024年湖北省襄阳县事业单位公开招聘医疗卫生岗笔试题带答案
- (正式版)SH∕T 3548-2024 石油化工涂料防腐蚀工程施工及验收规范
- 2022年重庆中考数学试题及答案(A卷)
- 加油站操作员职业技能鉴定试习题库(中级工版)
- 弱电智能化物业人员人员培训记录
- 国家最新煤的发热量测定方法
- 超星尔雅学习通《美的历程美学导论》章节测试含答案
- 最新民间非盈利组织财务报表(资产负债表)EXCEL版
- 危重病人床头交接班记录(样本)
评论
0/150
提交评论