




已阅读5页,还剩60页未读, 继续免费阅读
(光学工程专业论文)基于指纹识别的混沌认证系统.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大连理工大学硕士学位论文 摘要 混沌是指确定的、宏观的非线性系统在一定条件下所呈现的不可预测的随机现象, 现已发展成为一门新兴科学。混沌科学与其他科学相互渗透,在很多领域都得到了广泛 应用:混沌系统具有良好的伪随机特性、不可预测性、对初始状态以及控制参数的敏感 性等一系列特性,其最大特点就是系统演化对初始条件十分敏感。 本文对混沌理论和指纹识别进行了研究,所做工作如下: 1 、混沌系统的特性与密码学的要求是吻合的,因此采用混沌系统加密需要进行混 沌序列的随机性进行测试,本文进行测试的标准来源于美国国家标准技术研究所( n i s t ) 的随机序列测试标准。编写了混沌序列随机性测试软件,对几种常见的混沌序列进行了 随机性测试,并对结果进行了分析和讨论。 2 、采用基于指纹识别的混沌认证方法,利用混沌加密将指纹图像制作成个人身份 信息卡,在校验场合通过将解密指纹信息与现场采集指纹进行匹配实现身份认证。通过 引入辅助密钥,实现了“一次一密”意义下的身份认证,能够抵抗已知明文攻击,提高 了系统安全性。 3 、对指纹识别算法进行了研究,这是本文工作重点。 分别编程实现了对指纹图像的预处理、指纹图像绍化、细节点提取、和细节点 匹配算法等工作,并进行了分析和讨论。其中,指纹预处理采用g a b o r 滤波器 对指纹进行滤波,可以有效去除噪声,增强纹线。指纹细化是将二值化的指纹 滤波增强图像转化为单象素宽度的点线图,方便指纹细节点提取。指纹匹配是 将细节点提取之后,通过计算解密指纹信息和现场采集指纹各自中心与细节点 之间的参数进行姿势调整,通过匹配细节点数目判断两指纹是否匹配,从而完 成身份认证。 提出了一种新的奇异点区域检测方法:首先采用g a b o r 滤波器对滤波指纹图像 进行八方向纹线增强,然后分别计算图像块方差并二值化,将八幅二值化方差 图像进行叠加,通过判断点邻域色阶变化和强度信息实现奇异点区域检测。 本文介绍的身份认证系统无需大型数据库支持,而且系统可以通过硬件实现,方便 高效,应用前景广阔。 关键词:混沌;指纹识别;奇异点 粱殿亮:基于指纹识别的混沌认证系统 c h a o sv e r i f i c a t i o ns y s t e mb a s e do nf i n g e r p r i n ti d e n t i f i c a t i o n a b s t r a c t c h a o si st h ei n d e t e r m i n a t e ,p s e u d o r a n d o mp h e n o m e n o nt h a ta p p e a r si nc o n f i r m e d , m a c r o s c o p i c a l l y ,n o - l i n e a rs y s t e mi ns o m ec o n d i t i o n ,a n dn o wi th a sb e c o m eal l e ws c i e n c e r a p i d i y c h a o ss c i e n c em e r g e di n t ot h eo t h e rs c i e n c e s ,a n dw a su s e db r o a d l yi nv a r i o u sf i e l d s c h a o ss y s t e mh a sg o o dc h a r a c t e r i s t i c ss u c ha st h ee v o l v e m e n to fs y s t e mi sv e r ys e n s i t i v et o i n i t i a lv a l u e ,p s e u d o r a n d o m c i t y ,a n di n s c r u t a b i l i t y t h ed i s t i n c tc h a r a c t e r i s t i ci st h es y s t e m e v o l v e m e n t ss e n s i t i v i t yt oi n i t i a lv a l u e t h i sp a p e rm a k e sr e s e a r c ho nc h a o st h e o r ya n df m g e r p r i n ti d e n t i f i c a t i o n , t h ew o r k i n gi s a sf o l l o w s : 1 t h ec h a r a c t e r i s t i co fc h a o t i cs y s t e mi sj u s tt h es a n l ea st h a to fm o d e m c r y p t o l o g y , s ou s i n gc h a o se n c r y p t i o ns y s t e mh a st od oas e to f r a n d o m n e s st e s t so nt h ec h a o s s e q u e n c e ,t h et e s ts t a n d a r dr o o t si nn i s t ( n a t i o n a li n s t i t u t eo fs t a n d a r d sa n d t e c h n o l o g y ) f o rt h es t a t i s t i c a la n a l y s i so fb i n a r yr a n d o ms e q u e n c e ac h a o s s e q u e n c er a n d o m i c i t y t e s t ss o f i w a r ef o rs o m ec o m m o nc h a o ss e q u e n c ei s p r o g r a m m e d ,t h e ns o m er e s u l ta n a l y s e si sp r e s e n t e d 2 t h ec h a o sv e r i f i c a t i o n s y s t e mm a k e u s e r si di n f o r m a t i o nc a r d b yc h a o s e n c r y p t e df i n g e r p r i n ti n f o r m a t i o n ,t h e nt h es y s t e mc o m p a r e st h es p o ti n p u t f i n g e r p r i n t w i t ht h e d e c r y p t e df i n g e r p r i n t i n f o r m a t i o nt or e a l i z e i d e n t i t y v e r i f i c a t i o n t h ea s s i s t a n tk e yw a sp r e s e n t e di nt h es y s t e m ,c a ni m p r o v et h e e n c r y p t i o ns e c u r i t yb yt h e o n ek e yo n et i m e p r o c e s sw h i c hc a nr e s i s tp l a i n - t e x t a t t a c k 3 t h i si st h ep a r ta n dp a r c e lo ft h i sp a p e rw h i c hi sa b o u tt h ef i n g e r p r i n tr e c o g n i t i o n a r i t h m e r i c f i n g e r p r i n tr e c o g n i t i o na r i t h m e t i c ,i n c l u d i n gf i n g e r p r i n tp r e p r o c e s s i n g ,f i n g e r p r i n t t h i n n i n g ,f i n g e r p r i n tm i n u t i a ee x t r a c t i n ga n df i n g e r p r i n tm a t c h i n gi s r e a l i z e db y p r o g r a m m e g a b o rf i l t e r i su s e dt oe l i m i n a t en o i s ea n de n h a n c et h e s t r i p e i n f i n g e r p r i n tp r e p r o c e s s i n gp r o c e s s a f t e rt h a tt h eb i n a r yf i n g e r p r i n ti m a g ei sc h a n g e d t oo n ep i x e lw i d t hs p o ta n dl i n ei m a g ei no r d e rt oe x t r a c tm i n u t i a e t h e ns o m e p a r a m e t e r sb e t w e e nt h es p o ti n p u tf i n g e r p r i n ta n dd e c r y p t e df i n g e r p r i n ti n f o r m a t i o n a r ec a l c u l a t e d ,a f t e r 也ep o s i t i o nc o r r e c t i o nt h em a t c h i n gm i n u t i a en u m b e rw a s r e c o r d e d ,t h es y s t e mc a nu s i n gt h en u m b e r t om a k ei d e n t i t yv e r i f i c a t i o n 大连理工大学硕士学位论文 ah o v e la n de f f e c t i v em e t h o do fs i n g u l a r i t yd e t e c t i o nb a s e do ng a b o rf i l t e ri sp u t f o r w a r d g a b o rf i l t e ri su s e da sat o o lf o rf i n g e r p r i n te n h a n c e m e n ta te i g h td i f f e r e n t o r i e n t a t i o n s ab i n a r yc o m p o s e di m a g ei sg o t t e nb yc o m p u t i n gt h ev a r i a n c ea n d b i n a r i z a f i o no ft h ee n h a n c e di m a g e t h es i n g u l a r i t ya i e a c a r lb ec h e e k e db yt h e n e i g h b o ra r e a si n t e n s i t ya n dc o l o rc h a n g e t h ec h a o sv e r i f i c a t i o ns y s t e md o e s n tn e e dd a t a b a s ea ta l i ,a n dc a nb er e a l i z eb yd j 鲥t a l s i g n a lp r o c e s s i n gh a r d w a r e i ti sc o n v e n i e n ta n dh j 【g h e f f i c i e n t ,h a sag o o dp r o s p e d t y k e yw o r d s :c h a o s ;f i n g e r p r i n ti d e n t i f i c a t i o n :s i n g u l a r i t y 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者龋丝萑叁盘 导师签名: 瑚垒摊 大连理工大学硕士学位论文 引言 人类正在走进信息社会,各种各样的信息充斥着我们的生活和工作。特别是随着计 算机网络的广泛应用,信息的传输比以前任何时候都更加频繁。然而,人们在进行各种 信息传递的同时,破译手段也不断提高,信息安全已成为国际社会普遍关注的问题。保 障信息安全成为推进社会信息化建设的重要任务。信息安全的重要属性之一是真实性, 认证技术是保证信息真实性的有效手段,是信息安全技术的一个重要方面。网络系统的 各种应用也需要以身份认证技术来确认用户身份的合法性,然后确定用户数据和权限。 在电子政务、电子商务及军事领域,身份认证技术的意义更是不言而喻的:可以防止非 法人员进入系统,防止违法操作获取不正当利益、访问受控信息和恶意破坏系统数据等 情况发生;同时在安全性较高的系统中,通过用户身份的唯一性,系统可以进行有效稽 核。另一方面,自从“9 1 1 ”恐怖袭击事件发生之后,世界各地反恐形势十分严峻,安 全地区的进入等都需要以可靠的身份认证为基础。总之,人类社会在享受着信息社会带 给我们便利的同时,也迫切需要实用安全的身份认证系统保障信息安全。 现有的身份认证技术主要包括基于实体的身份认证和基于密码学的身份认证。 实体身份认证技术有口令认证、动态口令认证、智能卡认证和生物特征认证等。 口令认证是传统的认证方式,系统将用户输入的d 和口令与系统数据库中的用户 信息进行比对,从而确定用户身份,但是这种口令明文的传输很不安全。 动态口令认证是指用户登陆系统、验证身份的过程中,输入的验证数据是动态变化 的。主要包括基于时间同步认证技术和基于挑战应答方式的非同步认证方式。基于时间 同步技术是以“用户登陆时间作为随机因素,流逝时间作为变动因子进行认证”,它 要求用户密码卡和认证服务器所产生的密码在时间上是同步的。基于挑战应答方式的非 同步认证技术是在用户登陆时随机生成一个信息给用户,在登陆一些网站的时候需要输 入的附加信息码,系统通过判断用户输入附加码验证用户身份l j j 。 智能卡认证技术是比较可靠的认证手段之一1 3 1 ,智能卡中存储的是用户的秘密信息, 如私钥、口令等。 生物认证指利用人体本身的生物特征的唯一性进行认证,如指纹、虹膜、人脸、掌 纹等,因为生物特征的唯一性,可以代表用户的唯一身份,使这种方法具有很高的安全 性。但是由于受到生物特征识别传感器的发展限制,并没有形成完整的产业链,因此生 物认证中除了指纹识别应用比较广泛之外,其他的生物识别成本较高而没有得到广泛应 用。 以上的实体认证技术按照认证的层次可以分为以下三种因素: 梁殿亮:基于指纹识别的混沌认证系统 1 、你所知道的。也就是口令或者p i n 码进行认证。 2 、你所拥有的。也就是基于令牌的动态口令认证 3 、你本身的。也就是身份认证,适合进行保密要求较高的场合。 以上所介绍的实体认证技术在单机或者局域网内部的安全性比较高,但是在网络中 很容易被窃听,因此针对这种状况国内外学者展开了基于密码学的身份认证技术的研 究。 关于基于密码学的身份认证协议的研究和开发有很多,但目前身份认证系统中主要 采用的一般有s s l 协议、s e t 协议、k e r b e r o s 协议、r a d i u s 协议等等。除此之外,还 有一种更为重要的p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 技术,即公共密钥基础设施。p k i 是一 种能提供公钥证书的产生、发布、审计、撤销、更新、管理等功能的框架和服务,对网 络上的应用提供了身份认证、机密性、完整性和不可否认性的安全服务。但是大多数的 对称密钥加密算法和公钥加密算法很少能够抵抗已知明文攻击。一旦加密密钥受到攻击 或者被偷,则系统容易被轻松解密。其原因是在同一个加密系统中加密密钥是相同的。 为了进行有效的加密,需要开发更好的加密技术。在过去的几年里,随着人们对非 线性系统混沌现象的深入研究,利用和驾驭混沌的应用研究很受关注。混沌系统用于安 全加密已经成为一个活跃的研究领域,将混沌应用于信息安全领域已显示了巨大的优越 性,在许多方面诸如安全、复杂性、速度、计算能力及计算效率等方面表现出某些特别 的良好特性卜。 在这样的背景下,本文将实体身份认证技术和密码学身份认证技术相互结合,基于 指纹识别算法和混沌加密算法,提出了一种基于指纹识别的混沌认证系统。认证中心首 先将用户提供的指纹信息采用混沌进行加密制作成个人身份信息卡;在认证阶段,采用 c c d 读取加密的指纹信息,然后采用解密算法进行解密,将解密后的指纹信息与现场 采集的指纹进行指纹比对,判断是否匹配从而实现身份认证。它是基于这样一个事实: 混沌信号通常具有类似噪声的特点,混沌系统对初始条件和参数非常敏感。在混沌认证 系统中引入两个密钥:一个称为秘密私钥,固定在系统中并加以保护;另一个称为辅助 密钥( 例如可以采用用户身份证号码) ,可以公开并与加密指纹信息一同随公用信道传 输。对于不同的用户指纹信息,只要选择不同的辅助密钥,相应的加密密钥将会不同, 同时经过混沌系统加密的指纹信息也会因人而异。对于不同用户,加密密钥的选择也是 不同的。这就实现了“一次一密”【7 】力口密方式,这种方式即使加密密钥被偷或被攻击, 秘密私钥和其它的用户加密指纹图像都将是安全的。指纹识别算法是本论文的重点。此 外,整个系统易于硬件实现,可靠实用。 本文章节安排如下: 大连理工大学硕士学位论文 第一章首先简要的介绍了混沌科学的起源与发展及其广泛的应用前景然后对混沌 特性和随机性测试进行了介绍,最后是对系统工作流程进行了介绍,包括系统工作流程, 系统安全性分析等。 第二章介绍的指纹预处理过程,介绍g a b o r 滤波器用于指纹滤波的原理与方法。 第三章提出了一种新的基于g a b o r 滤波的指纹奇异点检测的方法。该方法首先对指 纹进行8 个方向增强,然后对叠加的8 方向增强图像进行处理完成奇异点区域的检测。 第四章介绍的是指纹识别方面的内容。包括指纹图像的细化和特征点的提取、去伪 和匹配过程。 最后为文章结论:总结和展望。对全文工作进行总结,归纳了本人硕士工作,并对 下一步的研究工作进行了展望。 其中第二章到第四章是本论文工作的重点。 梁殿亮:基于指纹识别的混沌认证系统 1 系统介绍 1 1 混沌综述 1 1 1 混沌的起源 混沌一词最初是用来描述混乱、杂乱无章、乱七八糟的状态的,从这个意义上说它 和无序是等价的。现代意义上的混沌远比最初的含义深刻很多。简单地说,现代意义上 地混沌是指在确定地非线性系统中出现的一种类似与随机性的不确定行为。混沌的最大 特点就是在于系统的演化对初始条件极为敏感,导致混沌系统的长期行为可以认为是不 可以预测的。 混沌学诞生与2 0 世纪6 0 年代。1 9 6 3 年麻省理工学院的气象学家洛伦兹( l o r e n z ) - - 次偶然发现了一个新现象:在一个特定的方程组中,小小的误差就可引起灾难性的后果, 即初值十分接近的两条曲线的最终结果相差可能会惊人的大。他发现气候不能精确重 演,指出了非周期性和不可预见性之间的联系,即后来他首先提出的“蝴蝶效应”理论。 后来人们认识到,当时洛伦兹提出的决定论非周期流现象就是一种混沌现象,洛伦兹本 人也因之被誉为“混沌之父”。 2 0 世纪7 0 年代是混沌科学发展史上光辉灿烂的年代。1 9 7 1 年,法国物理学家d r u e l l 和荷兰数学家f t a k e n s 为耗散系统引入了奇怪“吸引子”这一概念。1 9 7 5 年,中国学 者李天岩和美国数学家j y o r k e 在( ( a m e r i c am a t h e m a t i c s ) ) 杂志上发表了“周期三意味 着混沌”的著名文章,深刻揭示了从有序到混沌的演变过程,这也使“混沌”作为一个 新的科学名词正式出现在文献之中。1 9 7 8 年和1 9 7 9 年m f e i g e n b a u m 等人发现了倍周 期分岔现象中的标度性和普适常数,从而使混沌在现代科学中奠定了坚实的理论基础。 在2 0 世纪8 0 年代,混沌科学又得到了进一步的发展,人们也更着重研究系统如何 从有序进入新的混沌及其混沌的性质和特点。1 9 8 0 年,美国数学家b m a n d e l b r o t 用计 算机绘出了第一张m a n d e l b r o t 集的混沌图像。1 9 8 1 年,f t a k e n s 提出了判定奇怪吸引 子的实验方法。1 9 8 7 年,p g r a s s b e r 等人提出重构动力系统的理论和方法,通过由时间 序列中提取分数维、l y a p u n o v 指数等混沌特征量,从而使混沌理论研究进入到实际应 用阶段。 如果说前人的一系列研究是为混沌学打基础,那么2 0 世纪9 0 年代就是混沌与其他 学科相互渗透、相互促进、广泛应用的年代,关于它的研究几乎跨越了自然科学和社会 科学的所有领域,也出现了突破性的进展。由此发展起来的理论与实验应用研究蓬勃展 开使混沌理论不论是在自然科学还是在社会科学等多个领域都得到了广泛的应用。 大连理工大学硕士学位论文 1 1 2 混沌定义 由于混沌现象广泛存在于物理、数学、生物学等诸多科学领域,各个领域的混沌现 象千差万别,很难得到一个统一的混沌定义。 混沌的定义方式有很多种,尽管逻辑上并不一定等价,但本质上是一致的。这里给 出一种影响比较大的被普遍接受的是华裔数学家李天岩和他得导师在周期3 意味着混 沌中提出的数学定义【8 1 : 令厂( x ) 为区间到自身的连续映射,如果满足下列条件: 1 、厂( 石) 具有任意正整数周期的周期点; 2 、存在,的不可数予集s ,使对任意x ,y s ,x y 有 h m s u p f “( 功一f ”( 力i 0 ( 1 1 ) l i m i n f l f ”( x ) 一,“( y ) l = 0 ( 1 2 ) 3 、对每一x s 和周期点y 有 l i m s u p i f ”( x ) 一,”( y ) l 0 ( 1 _ 3 ) 则称厂( x ) 是混沌的。 在此定义中:第一个条件表明混沌系统存在所有阶的周期轨道;第二个条件说明子 集的点相当分散又相当集中:第三个条件说明子集不会趋近于任何周期点。 1 ,1 3 虫口模型- - l o g i s t j c 映射 虫口模型一昆虫变化的简单数学模型。设置是某种昆虫第刀年的个体数目,这个数 屋与年份有关,竹只取整数值,第刀+ 1 年的数目为靠。,两者关系可用差分方程 x n 。= 厂( 矗) ,扣;1 2 ) 描述。最简单的虫口模型是l o g i s t i c 方程: “= 靠( 1 一)伽= 1 ,2 ,) ( 1 4 ) 其中矗已不再是虫口的数量而是虫口数量与该地区能供养的最大虫口数量之比。 进一步分析l o g i s t i c 方程所表述的虫口问题的一些特征,通过计算我们得到变量x 的值随而变化的情况,称这种比较常见的由于参数值变化使变量工取值由周期逐次加 倍进入混沌状态的过程,为倍周期分岔通向混沌。 对于离散动力系统,我们根据参数a 的取值讨论如下: 1 当0 s 1 时,由f ( x ) = x ( 1 一x ) 所决定的离散动力系统的动力学形态十分简 单,除了不动点x 0 = 0 外,再也没有其它的周期点,且晶为吸引不动点。 2 。当1 1 ,则迭代使得两点分开;若l d e a x i 1 ,则迭代使得 两点靠拢。但是在不断的迭代过程中,i d p d 譬i 的值也随之而变化,使得时而分离时而靠 拢。为了表示从整体上看相邻两状态分离的情况,必须对时间取平均,l y a p u n o v 指数 可写为 五:l i m 三争1 i l i 塑盟l ( 1 5 ) ”一胛智i d x i 一 它表示系统在多次迭代中平均每次迭代所引起的指数分离中的指数。 梁殿亮:基于指纹识别的混沌认证系统 ac0 ,则意味着相邻点最终要靠拢合并成一点。这对应于稳定的不动点和周期运 动。若a ,0 ,则意味着相邻点最终要分离,这对应于轨道的局部不稳定。因而 ) 0 可 作为系统混沌行为的一个判据。 对于多维情形,通常将全部的l y a p u n o v 指数谱按大小排列为 z 九z 九z z 。 在l y a p u n o v 指数谱中,最小的l y a p u n o v 指数,决定轨道收缩的快慢,最大的l y a p u n o v 指数,则决定轨道发散的快慢,而所有的指数之和f 可以认为是大体上表征轨线总 _ 的平均发散快慢。高维系统的l y a p u n o v 指数计算与一维系统不同,通常采用 g r a m s c h m i d i t 重正化方法( g s 鼬追踪发散轴的行为进行计算。图1 3 为我们采用 g r a m s c h m i d i t 重正化方法所编写的计算已知混沌系统l y a p u n o v 指数的图形用户界面程 序,通过该程序可以方便的计算一维或高维混沌系统的l y a p u n o v 指数,在以后的混沌 序列分析中,就是通过该程序计算各种混沌系统的l y a p u n o v 指数的。图1 4 是我们通 过该程序计算得到的l o g i s t i c 映射的l y a p u n o v 指数谱。 图1 3l y a p u n o v 指数 f i g 1 3l y a p u n o vi n d e x 大连理工大学硕士学位论文 l y a p u n o ve x p o n e n t : 二硎确肌 ,一v 7 丁”t e :二 n - - - l 一一- 一- - p - - 332 34 3 6 384 且 图1 4l y a p u n o v 指数谱 f i g 1 4l y a p u n o vi n d e x e x p o n e n t 而对于未知动力系统产生的单变量时间序列,提取l y a p u n o v 指数的方法是基于时 间序列的重构相空间。尽管目前计算l y a p u a o v 指数的方法有很多,他们大体上分属于 两大类:w o l f 方法和j o o o b i a n 方法。其中w o l f 方法适用于时间无噪声及切空间中小向 量的演变高度非线性的情况,j o c o b i a n 方法适用于时间序列噪声大,切空间中小向量的 演变接近线性的情况。 1 2 3 分数维数 为了更进步研究混沌的特征,需要计算奇怪吸引子的分数维数。奇怪吸引子是轨 道在相空间中经过无数次靠拢和分离,来回拉伸与折叠形成的几何图形,具有无穷层次 的自相似结构。由于耗散系统运动在相空间的收缩,使奇怪吸引子维数小于相空间的维 数。故奇怪吸引子的几何性质,可以通过研究它的空间维数来确定。奇怪吸引子的维数 计算有h a u s d o f f 维、关联维、自相似维、盒子维、l y a p u n o v 维、信息维、点形维等, 其中关联维是一个十分重要的特征量,它对于重构相空间的嵌入维的选取有重要的作 用,而且它和另一个重要的特征量- - k o l m o g o m v 熵有十分密切的联系。 1 2 4 熵 k o l m o g o r o v 把信息熵的概念精确化, 用k o l m o g o r o v 熵可判断系统运动的性质, 用来度量系统运动的混乱或无序的程度。使 用k 表示k o t m o g o r o v 熵:( 1 ) 若k = 0 ,表示 1 0 1 2 3 4 5 梁殿亮:基于指纹识别的混沌认证系统 系统做规则运动;( 2 ) 若k = o o ,表示系统做随机运动;( 3 ) 若k 取有限正值,表示系统做 混沌运动。并且k o l m o g o r o v 熵与l y a p u l l o v 指数存在一定的关系:对于一维系统, k o l m o g o r o v 熵就是l y a p u n o v 指数;对于多维系统,k o l m o g o r o v 熵等于所有正的 l y a p u n o v 指数的和。 1 3 混沌序列随机性测试 1 3 1 随机序列测试 混沌序列的非周期性连续宽带频谱,类似噪声的特性,使它具有天然的隐蔽性。另 外,混沌序列对初始条件的高度敏感,即使是两个完全相同的混沌系统从几乎相同的初 始条件开始演化,它们的轨道将很快变得互不相关,这使得混沌序列具有长期不可预测 性和抗截获能力。 虽然混沌具有很多优点,但是基于离散混沌系统的数字混沌序列由于受到有限精度 的影响,造成了实际与理论的差异,因此数字化的混沌系统实际上都是一个有限状态, 而且目前研究的大多数数字混沌系统具有较为复杂的形式,对生成序列的不变分布函数 往往不能得到解析结果,对密码的相关特性,复杂度等特性难以进行严格的理论分析, 目前还只能依赖于一些统计测试,因而对混沌序列的一些统计特性进行测试是有十分有 意义而且是必要的。 在数字加密中,信息安全很大程度上取决于加密序列是否具有很好的随机特性,加 密序列的随机特性越好,越接近于理想随机序列,加密的安全性也就越高。本章主要介 绍n i s t m a t i o n a li n s t i t u t eo fs t a n d a r d sa n dt e c h n o l o g y ) $ 1 j 定的一套随机序列测试标准。 l o g i s t i c 映射所产生的混沌序列具有较好的随机性【9 】,本文提出的系统就采用该混沌序 列进行加密。 1 3 2n l s t 测试标准 在信息安全领域中,随机特性优良的随机序列与伪随机序列有着非常广阔的应用前 景。为了获得随机特性接近于理想随机序列的序列,n i s t ( t h en a t i o n a li n s t i t u t eo f s t a n d a r d sa n dt e c h n o l o g y ) 制定了一套关于序列随机特性测试的标准,这一系列标准从不 同角度检验被测序列在统计特性上相对于理想随机序列的偏离程度。 1 3 3 各种测试简介 1 f r e q u e n c yt e s t 测试目的: 大连理工大学硕士学位论文 主要测试“0 ”和“1 ”在整个序列中所占的比率。这项测试的主要目的是判定序列 中“0 ”和“1 ”的数目是否与理想随机序列相一致,测试中假定理想随机序列中“1 ” 和0 的数目应大致相同。 2 f r e q u e n c yt e s tw i t h i nab l o c k 测试目的: 主要测试序列长m 的块中“l ”所占的比率。这项测试主要目的是判定序列长m 比 特的块中“1 ”出现的次数是不是大致为m 2 。 3 r u n s t e s t 测试目的: 主要测试序列中连“0 ”与连“1 ”的总数。本测试主要是为了判定被测序列中连续 为“0 ”与连续为“1 ”的总数是否与理想随机序列相一致,同时,本测试也判定了在序 列中的“0 ”与“1 ”变化是否过于剧烈或过于缓慢。 4 t e s tf o rt h el o n g e s tr u no f o n e si nab l o c k 测试目的: 主要测试序列中长m 的块中,连续为“1 ”的最大长度。本测试主要目的是判定在 被测序列中连续为“1 ”的最大长度是否与理想随机序列相一致。 5 b i n a r ym a t r i xr a n kt e s t 测试目的: 主要测试被测序列各子矩阵的秩。测试的主要目的是检验被测序列中各定长子序列 之间的线性相关性。 6 d i s c r e t ef o u r i e rt r a n s f o r mt e s t 测试目的: 主要测试序列傅立叶频谱中的峰值。这项测试的主要目的是检测被测序列中与理想 随机序列间不同的周期特征。 7 n o n - o v e r l a p p i n gt e m p l a t em a t c h i n gt e s t n o n o v e r l a p p i n g t e m p l a t e m a t c h i n g ( m ,1 1 ,e ) 测试目的: 主要测试指定的序列块在被测序列中出现的次数。这项测试的主要目的是检测随机 序列发生函数是否产生了太多重复模式的序列,在测试中采用了长为m 的窗口来检测指 定的长为m 的序列块。 8 o v e r l a p p i n gt e m p l a t em a t c h i n gt e s t 测试目的: 梁殿亮:基于指纹识别的混沌认证系统 主要测试指定的序列块在被测序列中出现的次数。这项测试的执行方式与测试7 的 执行方式大体相同,只是在测试中找到指定序列块后,窗口仅后移1 位。 9 m a u r e r su n i v e r s a ls t a t i s t i c a lt e s t 测试目的: 主要测试两个匹配模式之间的比特数目。本测试主要目的是检测序列能否在不损失 信息的情况下被显著压缩,能被显著压缩的序列应该是非随机的。 1 0 l e m p e l - z i vc o m p r e s s i o nt e s t 测试目的: 主要是测试序列中不同模式序列块的总数。本测试主要目的是判定序列的压缩性 能,若被测序列能被显著压缩,则认为被测序列是非随机的。 11 l i n e a rc o m p l e x i t yt e s t 测试目的: 主要测试被测序列线性反馈移位寄存器的长度。本测试主要目的是判定被测序列的 线性复杂度是否达到要求,理想随机序列的线性反馈移位寄存器很长。 1 2 s e r i a lt e s t 测试目的: 主要测试整个序列中长为m 的各种模式的序列块的出现频率。本测试的主要目的 是判定在被测序列中不同模式序列块的出现次数是否与理想随机序列相近,我们认为在 理想随机序列中各种模式的序列块的出现频率应当是相同的。 13 a p p r o x i m a t ee n t r o p yt e s t 测试目的: 本测试同测试1 2 一样测定了长m 的各种模式序列块的出现频率。与测试1 2 不同 的是本测试目的是将两个相邻长度的序列模式( m 与r e + 1 ) 的出现频率与理想随机序列中 期望的出现频率相比较。 1 4 c u m u l a t i v es u m st e s t 测试目的: 本测试主要目的是测定被测序列的累积量偏移程度是否与理想随机序列相一致,对 于理想随机序列来说累积量的偏移应在零值附近。 15 r a n d o me x e u r s i o n st e s t 测试目的: 主要测定被测序列累积量的过零循环次数。在测试中将被测序列转化为“一1 ”, “1 ”序列,本测试主要目的是测试在一个过零循环中,累积量为特定状态的次数是否 大连理工大学硕士学位论文 与理想随机序列相一致,测试实际上又包含8 项子测试,每项子测试对状态:- - 4 ,一3 ,2 ,一1 和+ 】,+ 2 ,+ 3 ,+ 4 分别进行分析。 16 r a n d o me x c u r s i o nv a r i a n tt e s t 测试目的: 主要测定被测序列累积量为某一特定状态的次数。本测试主要目的是检测在被测序 列中累积量为某特定状态的次数与理想随机序列的次数之间的偏差,测试又由1 8 项子 测试所组成,每项子测试对状态:一9 , - 8 ,1 和+ 1 ,+ 2 ,+ 9 分别进行分析。 1 3 4 混沌序列统计测试 本节主要对如下几种混沌映射所产生的混沌序列进行统计测试: k a w a k a m i 映射: c m l 映射: h y p e r h e n o n 映射 h e n o n 映射: l o g i s t i c 映射 j 霸+ l 。一印+ 攻口= 0 1 0 【n + 。= - b 6 = 1 6 f “= 1 一口( + 露) a = 1 9 5 【咒“= - 2 a ( 1 2 b ) x y 6 = 0 2 0 f 毛。= 1 7 6 一z o 1 z , 儿+ 12 矗 i 乙“= 儿 f x n + l = 1 - 删 2 + 以 a = 1 4 i 凡+ i = 6 b = 0 3 矗“= t x ( 1 一矗) = 4 ( 1 6 ) ( 1 7 ) ( 1 8 ) ( 1 9 ) ( 1 1 0 ) 其中l o g i s t i c 映射与h e n o n 映射生成普通的混沌序列,而k a w a k a m i ,c m l , h y p e r h e n o n 映射则生成具有两个正的l y a p u n o v 指数的超混沌序列。被测序列是将原混 沌序列二值化得到,二值化过程中权值的选取应使0 ,1 出现概率相等,本文在随机特 性测试部分所提及的混沌序列均指二值化后的混沌序列。 表1 1 为n i s t 所提供的几种随机序列的统计测试结果用以同混沌序列进行比较,x 表示该序列未通过此项测试。 梁殿亮:基于指纹识别的混沌认证系统 表1 1 :测试结果1 t a b 1 1t e s tr e s u l t s1 m o d u l a rc u b i c q u a d r a f i cq u a d r a t i c s t a t i s t i c a lt e s tx o r e x p o n e u t i a t i o n c o n g r u e n t i a lc o n g r u n t i a l ( i )c o n g r u n t i a l ( i i ) f r e q u e n c y xxx b l o c kf r e q u e n c yx c u s a mxxx r u n sxxx r a n kx s p e c t r a l x h p e r i o d i c xxxxx t e m p l a t e s p e r i o d i c xx t e m p l a t e s a p p r o x i m a t e x
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论