(通信与信息系统专业论文)wsn中混沌加密算法的研究与设计.pdf_第1页
(通信与信息系统专业论文)wsn中混沌加密算法的研究与设计.pdf_第2页
(通信与信息系统专业论文)wsn中混沌加密算法的研究与设计.pdf_第3页
(通信与信息系统专业论文)wsn中混沌加密算法的研究与设计.pdf_第4页
(通信与信息系统专业论文)wsn中混沌加密算法的研究与设计.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(通信与信息系统专业论文)wsn中混沌加密算法的研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆邮电大学硕士论文 摘要 摘要 随着物联网的赤手可热,作为其重要组成部分的无线传感器网络( w i r e l e s s s e n s o rn e t w o r k , w s n ) ,受到各界研究学者的关注。w s n 是无线通信、微传感器、 微处理器、分布式处理等技术的综合,具有极其广泛的应用。由于w s n 一般部署 在无人或恶劣环境中,且采用无线方式进行信息传输,使得其信息很容易被截取 与窃听、节点很容易被俘虏,w s n 的安全通信逐渐受到重视,为保证信息的安全 传输,需要对信息进行加解密,这就涉及到密码算法的设计问题,w s n 不同于以 往的无线网络,使得其对密码算法具有自己的特殊要求。混沌系统具有良好的密 码学特性,对混沌密码学的研究已取得了很大的进展,将其应用于w s n 中,为 w s n 的安全研究开辟了一条新的途径,具有新的研究意义。 本论文通过分析w s n 安全协议中的密码算法,得出各自的优缺点,针对其中 的缺点,利用混沌系统进行改进,设计了一种基于混沌s 盒的分组密码算法。论 文首先对混沌系统及密码学进行概述,分析了混沌系统在现代密码学中的应用; 其次,介绍了w s n 的t m y s e c 、s p i n s 安全协议中使用的r c 5 、r c 6 加密算法及 z i g b e e 协议中使用的r i j n d a e l 加密算法,指出r c 5 算法存在安全性不足,r c 6 在 r c 5 的基础上引入了乘法运算,使得算法能耗增加,r i j n d a e l 算法需要2 0 个正向 s 盒和1 6 个逆向s 盒,需要占用大量的存储空间;接着分析了w s n 中应用混沌 加密的可行性,并对目前已提出的基于w s n 的混沌加密算法进行研究;在此基础 上,通过引入混沌s 盒来提高算法的安全性,设计了一种基于混沌s 盒的w s n 加 密算法,为混沌系统在w s n 中的应用研究设计了一条新的途径。论文通过m a t l a b 对算法的统计性性能进行分析,并与r c 5 、r c 6 算法进行对比;利用n s 2 实现 w s n 模拟,实现算法的场景仿真;利用t i n y o s 操作系统的p o w e r t o s s i m 软件实 现内存占用和能量消耗仿真,实验表明所设计的算法在占用一定内存空间的基础 上,达到了安全性提高的目的。 关键词:无线传感器网络,混沌系统,加密算法,安全 重庆邮电大学硕士论文a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e r a c to ft h i n g s ,w s n ( w i r e l e s ss e n s o rn e t w o r k ) a s o n ep a r to fi th a sd r a wt h ea t t e n t i o no fs c h o l a r s w s ni san o v e lt e c h n o l o g yc o m b i n e d 、析t l lw i r e l e s sc o m m u n i c a t i o n , m i c r os e n s o r , m i c r o p r o c e s s o ra n dd i s t r i b u t i n gp r o c e s s t e c h n o l o g y , w h i c hi sp r o s p e c t i v et ob eu s e dw i d e l y g e n e r a l l y , t h ew i r e l e s sm i c r os e n s o r n e t w o r kn o d e sa r ed e p l o y e di nd e s o l a t ea r eo rv i l ee n v i r o m e n ta n dt r a n s m i t t i n gd a t a t h r o u g ht h ew i r e l e s sm e d i u m ,s ot h ew i r e l e s sm e d i u mi se a s yt ob ee a v e s d r o p p e d ,a n d n o d e se a s yt ob ec a p t u r e db yo t h e r so re n e m i e s i ns o m ea r e a so fh i g h e r s e c u r i t y r e q u i r e m e n t s ,s u c h a s m i l i t a r y c o n t r o li nn a t i o n a l d e f e n s e ,c o m m e r c i a lv i d e o s u r v e i l l a n c e ,t h es e c u r i t yo fw s ni sm o r ei m p o r t a n t t oe n s u r et h e s e c u r i t y t r a n s m i s s i o n o fi n f o r m a t i o n , d e c r y p ti n f o r m a t i o ni s n e e d e d , t h i si n v o l v i n gt h e c r y p t o g r a p h i ca l g o r i t h md e s i g np r o b l e m s ,w s ni sd i f f e r e n tf r o ma n yo t h e rw i r e l e s s n e t w o r k , f o rc r y p t o g r a p h i ca l g o r i t h mh a si t so w ns p e c i a lr e q u i r e m e n t s c h a o ss y s t e m h a sg o o dc r y p t o g r a p h yc h a r a c t e r i s t i c s ,a n dt h es t u d yo fc h a o t i cc r y p t o g r a p h yh a sm a d e g r e a tp r o g r e s s ,t h e s el e a du st ou s ei ti nw s n c h a o t i cs y s t e ma p p l i e di nw s n ,i to p e n s u pan e ww a yf o rw s ns e c u r i t yr e s e a r c h ,a n dh a sn e w r e s e a r c hs i g n i f i c a n c e i nt h i sp a p e r , w ep r o p o s e dac h a o sb l o c kc i p h e rt h r o u g ha n a l y s i n gt h ep o s s i b i l i t y o fc o m b i n ec h a o sw i t l lw s n f i r s t , w ei n t r o d u c e dt h ec h a o t i cs y s t e ma n dc r y p t o g r a p h y , a n da n a l y s e dt h e a p p l i c a t i o no fc h a o si nm o d e mc r y p t o g r a p h y , s e c o n d l y , w e i n t r o d u c e dt h er c 5a n dr e 6e n c r y p t i o na l g o r i t h mw h i c hu s e di nt i n y s e ca n ds p i n so f t h es e c u r i t yp r o t o c o lo fw s n ,a n di n t r o d u c e dt h er i j n d a e la l g o r i t h mu s e di nz i g b e e , p o i n t e do u tt h a tr c 5a l g o r i t h mi sl a c ko fs e c u r i t y , r e 6u s e dm u l t i p l i c a t i o nt oi m p r o v e t h ep e r f o r m a n c eo fr e 5 ,r e s u l ti nt h ee n e r g yc o n s u m p t i o ni n c r e a s e d ,r i j n d a e la l g o r i t h m r e q u i r e d2 0f o r w a r da n d16r e v e r s es - b o x ,s oi tn e e dt ot a k eu pal o to fs t o r a g es p a c e t h e n ,w ea n a l y z e dt h ef e a s i b i l i t yo fu s i n gc h a o t i ce n c r y p t i o ni nw s n ,a n dm a d ea r e s e a r c ho nt h ec h a o t i ce n c r y p t i o na l g o r i t h mw h i c hi sp r o p o s e d ,b a s e do nt h e s e ,w e p r o p o s e dac h a o sb l o c kc i p h e rf o rw s n ,w h i c he n h a n c e dt h ep r o l i f e r a t i o nt h r o u g h c h a o t i cs - b o x ,i n c r e a s e ds e c u r i t ya n dr e d u c e de n e r g yc o n s u m p t i o nt h r o u g hs p a c e s o n s u m p t i o n , w ep r o p o s e dac h a o sb l o c kc i p h e rf o rw s nb a s e do nc h a o t i cs - b o x , w h i c hp r o p o s e dan e ww a yf o ru s i n gc h a o ss y s t e m si nw s n u s i n gc 抖t oi m p l e m e n t t h ea l g o r i t h ma n du s i n gm a t l a bt op e r f o r m a n c ea n a l y s i s i nn s 2 ,w eb u i l das u m i l a t i o n s c e n a r i oo fw s n ,a n dv e r i f yt h ee f f e c t i v e n e s s ,i nt i n y o ss y s t e m s ,w ea n a l y s e dt h e i i 重庆邮电大学硕士论文 a b s t r a c t s p a c ec o n s u m p t i o na n de n e r g yc o n s u m p t i o n , e x p e r i m e n t ss h o w e dt h a tt h ep r o p o s e d a l g o r i t h mu s e st h es p a c ec o n s u m p t i o n ,t oa c h i e v et h ep r o p o s e do fs e c u r i t yi m p r o v e d a n de n e r g yc o n s u m p t i o nr e d u c e d k e y w o r d s :w i r e l e s ss e n s o rn e t w o r k s ,c h a o t i cs y s t e m s ,e n c r y p t i o na l g o r i t h m s ,s e c u r i t y i i i 重庆邮电大学硕士论文第一章绪论 1 1 研究背景 第一章绪论 随着无线通信技术与微电子技术的飞速发展,无线传感器网络( w i r e l e s ss e n s o r n e t w o r k ,w s n ) 已成为当今世界研究的热点之一,特别是近年来随着物联网概念 的提出,作为物联网重要组成部分的无线传感器网络倍受各界学者的关注。w s n 是无线通信、微传感器、微处理器、分布式处理等技术的综合,被广泛应用于多 种场合【l j ,如环境监控、森林防火、文物保护、医疗护理、灾难急救、军事情报收 集、城市道路交通监控、安全场所的视频监控等。对一些特殊的应用领域,如银 行防护网络、军事上的军事监控、商业上的视频监控等【2 】,信息的安全性是首要前 提,对于这些领域,w s n 的应用实现必须考虑其安全问题,否则将极大地限制其 发展与应用。 w s n 是由传感器节点自组织而成的一个多跳无线网络,具有自组织、动态拓 扑、无中心控制节点、没有固定设施、采用无线介质进行通信等特点,使得w s n 一方面与无线网络面临同样的威胁,另一方面,传感器节点具有有限的存储空间、 计算能力、无线通信能力及节点兼备路由器等特点,使得w s n 不能采用过去复杂 的安全防护措施,因此,w s n 比传统意义的无线网络更易受到攻击【3 1 ,且w s n 不同于一般的无线网络,传统的加解密算法、认证方法不能直接应用于w s n 中, 这就要求在考虑w s n 安全时,必须根据w s n 的自身特点进行设计。 在无线网络中,加密是信息安全的基本保障,w s n 具有自己的安全协议,如 t i n y s e c ( s e c u r i t yf o rt i n y o s ) 、s p i n s 、z i g b e e 等,这些安全协议中推荐使用的加 密算法是r c 5 、r c 6 、a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 等,r c 5 属于一种安 全级别比较低的算法,它的特点是大量使用数据依赖循环、不需要大容量的查找 表,且仅采用了加、减、异或和移位等基本运算,由于算法的简单性,被普遍应 用于w s n 中,在实际应用中,其安全性逐渐受到挑战,近代学者通过研究发现, 在理论分析上,r c 5 由于其扩散性不足,存在安全隐患;r c 6 算法是在r c 5 算法 的基础上,为提高算法的扩散性并满足a e s 要求而提出的一种算法,r c 6 算法继 承了r c 5 算法的优点,但r c 6 在r c 5 算法的基础上引入了乘法运算,使得算法 的能耗增加;a e s 算法具有良好的安全性,但a e s 算法需要大量的存储表,会使 得存储空间增加,对于存储空间有限的w s n 节点不具有优势。 由于目前不同密码算法存在各种不同的缺陷,近年来对密码算法的研究层出 重庆邮电大学硕士论文第一章绪论 不穷,混沌系统作为一种新兴的密码学理论,也受到了越来越多学者的青睐。混 沌现象是非线性动力系统出现的确定性的类随机过程,由混沌系统产生的随机序 列具有非周期、不收敛、对初始条件和参数极其敏感性等特点,被普遍应用于密 码学中。随着w s n 对安全性要求的不断提高,以及混沌密码算法的不断成熟,引 导着学者将混沌应用于w s n 中,本文在目前w s n 中混沌加密算法研究的基础上, 对混沌系统应用于w s n 中做出一种新的尝试,利用混沌s 盒设计分组加密算法, 可以使得算法在不使用复杂运算操作的情况下,具有良好的安全性,并进一步证 明了将混沌加密算法应用于w s n 中的可能性,扩大了混沌加密算法研究的应用领 域。 1 2 研究现状 在传统无线网络的发展过程中,最初关注的是如何实现通信,随着网络的成 熟,网络安全问题才逐渐成为人们关注的热点。w s n 在发展的最初阶段并未考虑 安全问题,随着w s n 的广泛应用,w s n 安全研究才逐渐受到研究者的重视,目 前诸多文献对w s n 的安全研究主要有以下几个方面【2 】:密钥管理、认证协议、加 密算法、安全路由、入侵检测、d o s 攻击以及访问控制。加密是信息安全、可靠传 输的基本保障,是研究w s n 安全中不可缺少的部分,由于传感器网络缺乏网络基 础设施、资源受限等特性,使得诸多现有的密码算法都难以直接应用 2 1 ,因此,对 w s n 加密算法的研究成为不可或缺的话题。文献【4 】结合现有的基于身份的数据加 密理论成果,提出了一种基于w s n 的数据加密新模型,并设计实现了在判定 q - a b d h e 难题成立的前提下,安全性可证明、效率更高的基于身份的加密方案 ( w s n i b e ) :文献【5 】基于w s n 数据传输平台,提出了基于时间窗的w s n 数字 水印算法,采用水印技术与简单的信息摘要算法相结合的方法保证已嵌入数字水 印的安全性;安全问题是传感器网络面i 临的主要挑战,文献【6 】提出了一种基于 w s n 节能的安全算法,能够抵抗网络中任意恶意节点的攻击与破坏。 加密是网络安全的基础,也是w s n 的薄弱环节 现有的w s n 协议包括:s p i n s 、z i g b e e 、t i n y s e c 、i e e e8 0 2 1 5 4 等,这些 协议都包含了对w s n 加密算法的定义,推荐使用的算法是r c 5 、r c 6 分组加密算 法,r c 5 算法的安全性依赖于循环运算和不同运算的混合使用,存在安全性上的 缺陷。为弥补r c 5 算法的不足,r c 6 算法引入了乘法运算,但乘法运算的引入, 使得算法的能耗比r c 5 高出几倍有余,且乘法算法的引入,在一定程度上不利于 算法的实现。对于安全性较高的a e s 算法,w s n 并不提倡使用。文献【7 】分析了 2 重庆邮电大学硕士论文 第一章绪论 各种对称加密算法,指出a e s 标准的r i j i n d a e l 算法虽然安全性比较好,但基本的 m j i n d a e l 算法需要存储2 0 个正向s 盒、1 6 个逆向s 盒,会占用芯片的大部分存储 空间,这对于存储能力有限的传感器节点是不合适的( 一个典型的传感器节点包 含【8 1 4 k br a m 、1 2 8 k br o m ) ;d e s 具有同样的问题,d e s 需要5 1 2 项的s 盒和 2 5 6 项的变换表,在w s n 中直接使用也比较困难。基于目前上述w s n 中使用的 密码算法存在的问题,本文对w s n 的加密算法进行研究。 混沌在密码学领域中的逐渐成熟 混沌现象是指在确定系统中出现的一种无规则、类似随机的现象,产生的序 列具有非周期、不可预测、对初始条件和参数极端敏感性等特点,产生的序列表 现出一种随机性,但混沌系统又可以用确定的计算公式表示,利用几个控制参数 就可以恢复混沌序列,传递这些参数就可以实现数据的加解密,这些特点使得混 沌被普遍应用于保密通信中。 自从将混沌应用于密码学中,混沌密码学的研究取得了大量的研究成果 9 1 ,针 对混沌密码学的研究工作可分为理论研究和应用型研究,目前,主要集中在理论 研究阶段,应用型研究还比较不成熟,在理论研究上,混沌密码学已取得了很大 的进展,主要从以下几个方面将混沌应用于密码学中【lo 】:1 ) 利用混沌系统生成随 机密钥流,该密钥流直接用于掩盖明文,对应的是混沌序列密码【1 1 。1 3 】,这类加密 方案面临混沌随机序列离散化后导致的短周期问题;2 ) 使用明文或密钥作为混沌 系统的初始条件或控制参数,得到混沌序列,再与明文分组进行多次迭代得到密 文,这一思路对应的是混沌分组密码【1 。1 刀;3 ) 利用混沌构造公钥密码算法【1 8 l 【1 9 1 , 与混沌对称密码相比,利用混沌系统设计公开密钥密码算法的研究还处于初期阶 段。 w s n 中的混沌密码学研究 混沌加密算法的优良特性及近年来的不断成熟,引导着学者将混沌系统应用 于w s n 中,文献【2 0 】提出将混沌应用于w s n 进行加密算法设计,在z i g b e e 协议 的基础上,通过f p g a 硬件平台进行仿真,实现了w s n 下的四阶超混沌加密,虽 然在安全性方面并未提出验证,但对混沌密码学应用于w s n 的可行性进行了证 明;文献【2 1 】提出将混沌映射与r c 5 加密算法结合,将l o g i s t i c 映射进行整数化, 再加入线性同余,延长密钥周期,产生的数据作为子密钥,再经过r c 5 的循环移 位进行数据加密,分析表明,算法具有良好的特性:文献 2 2 】提出由于w s n 节点 采用嵌入式系统,具有有限的运算能力和有限的计算精度,难以直接处理浮点数 运算,而混沌序列产生的序列都是随机的浮点数,因此文献将l o g i s t i c 混沌映射进 行整数化,提出一种应用于w s n 的基于f e i s t e l 结构的整数混沌加密算法;文献 1 0 】 在分析 2 2 】安全性的基础上,提出了一种混沌加密散列组合算法w s n h c ,提供加 3 重庆邮电大学硕士论文第一章绪论 密和认证功能。 近几年对混沌加密算法和w s n 的安全研究已有定的研究成果,且研究学者 也正尝试将混沌算法应用于w s n 安全中,拓展混沌系统的应用领域。本文基于 w s n 中加密算法的不足:r c 5 安全性缺陷、r c 6 乘法算法的引入、a e s 与d e s 空间占用过多、基于w s n 的整数混沌加密算法及w s n h c 加密算法能耗过大等问 题,设计出一种应用于w s n 中的混沌加密算法,能够保证在不增加过多能耗、设 计过程中不引入复杂运算的前提下,提高算法的扩散性,达到密码算法的安全要 求。由于w s n 节点的存储、处理、计算能力的限制,混沌系统很难直接应用于 w s n 中,本文提出通过混沌s 盒来达到算法的安全性要求,在安全级别、内存占 用、能量消耗之间寻找平衡点。 1 3 研究内容与意义 本论文在重庆市自然科学重点基金项目( 编号:c s t c ,2 0 0 9 b a 2 0 2 4 ,c s t c 。 2 0 0 9 b a 2 0 5 3 ) 的资助下,深入研究了混沌系统及w s n 中的加密算法,分析了将 混沌系统应用于w s n 的可能性,提出了利用混沌s - b o x 设计基于w s n 的混沌分 组加密算法。主要工作如下: 1 ) 对混沌映射及现代密码学进行介绍,分析混沌系统的特点,及与现代密码 学之间的关系; 2 ) 首先对w s n 的网络结构、节点特点、安全需求进行介绍,讨论了w s n 存在的安全挑战,接着对w s n 安全协议中使用的密码算法进行介绍,指出w s n 对加密机制的要求,最后在前面论述的基础上,针对混沌密码算法与w s n 各自的 特点,提出将两者进行结合的可能性; 3 ) 对w s n 安全协议中推荐使用的密码算法及目前针对w s n 的两种混沌加 密算法进行分析与讨论,指出各自的优缺点,提出自己的改进方案与相关算法; 4 ) 首先对提出的算法的各个功能模块进行介绍,详细介绍了混沌s 盒的设计 方法,然后利用m a t l a b 采集数据样本对数据变换有效性、密钥更换有效性、扩散 性进行统计性分析,并与r c 5 、r c 6 算法进行对比; 5 ) 实现算法的场景仿真,利用n s 2 平台模拟w s n 仿真环境,对所提出的算 法进行场景模拟,并在t m y o s 操作系统上实现算法的空间占用、能量消耗的仿真。 目前,对混沌密码算法的研究偏重于理论研究,本文在前人研究的基础上, 将w s n 技术与混沌加密算法进行结合,拓展混沌密码学的应用领域,为w s n 的 加密算法研究探索一条新途径,其研究意义主要体现在: 4 重庆邮电大学硕士论文第一章绪论 1 ) 研究混沌加密算法,为w s n 传输信息的安全研究开辟了一条新的途径, 结合w s n 的自身特点,设计了一种基于混沌s 盒的密码算法,在不引入复杂算法 的前提下,能够提供良好的扩散性与混乱特性; 2 ) 为混沌密码学的研究开拓新的应用领域,为混沌加密算法的应用研究提供 参考; 3 ) 对于w s n 中的加密算法的研究,需要在安全性、内存占用、能量消耗之 间寻找平衡点,本文所提出的加密算法能够利用空间消耗来换取安全性的提高, 为w s n 中加密算法的研究具有新的意义。 1 4 论文结构 本文共分为六章,各章内容安排如下: 第一章,介绍论文的研究背景,归纳和分析当前w s n 安全与混沌密码学的研 究现状,明确论文的研究内容与意义; 第二章,首先概述了现代密码学的基础,然后针对混沌理论的基本概念以及 典型的混沌系统进行介绍,讨论了混沌系统在现代密码学中的应用研究; 第三章,首先介绍了w s n 的网络结构及其特点,然后讨论了w s n 的安全需 求及面临的安全挑战,接着对w s n 安全协议中使用的密码算法进行介绍,并得出 w s n 对加密机制的要求,最后分析了混沌密码学应用于w s n 中的可行性。 第四章,讨论了目前几位研究学者提出的针对w s n 的混沌密码算法,并结合 w s n 安全协议中推荐使用的密码算法,分析了他们各自的优缺点,提出了一种基 于混沌s 盒的w s n 分组密码算法,并对算法的详细功能模块进行了介绍。 第五章,对所提出的密码算法进行算法实现与性能分析,并结合n s 2 进行场 景模拟,在t m y o s 操作系统上实现算法的空间占用、能量消耗的仿真,针对实验 仿真结果给予分析、评价,得出结论。 第六章,总结论文所做工作,并对今后的进一步研究工作和方向进行了探讨。 5 重庆邮电大学硕士论文第二章混沌理论及现代密码学基础 第二章混沌理论及现代密码学基础 现代密码学分为密码编码学和密码分析学:密码编码学是通过对信息进行编 码达到隐藏信息目的的学科,是信息安全的基本保障;密码分析学则是研究如何 破译密文,是验证密码算法安全性的学科。混沌系统由于其随机性与不可预测性, 被普遍应用于密码编码学中,本章节通过对混沌及密码学概念进行介绍,为后续 章节提供理论基础。 2 1 现代密码学概要 2 1 1 密码学基础 密码学是专门对密码算法进行研究的一门学科,信息经过密码算法的处理后, 变成无法识别的乱码。将需要进行安全性隐藏的一段信息称为明文( p l a i n t e x t ) ; 将明文信息变成乱码,达到对明文信息进行隐藏的目的,这一过程称为加密瞄】 ( e n e r y p t i o n ) ,反之,将乱码恢复出明文信息的过程称为解密( d e c r y p t i o n ) ;明 文信息进行隐藏后生成的乱码信息称为密文( c i p h e r t e x t ) 。加密算法【l o 】即将明文变 成密文的一组算法;反过来,将密文变成明文的一组算法则称为解密算法,加密 算法和解密算法的运行,需要在一组密钥的控制下进行,即加密密钥和解密密钥 ( k e y ) ,按照加密密钥和解密密钥是否相同,可将密码系统分为以下两种: 对称密钥密码系统 当加密算法和解密算法采用相同的密钥进行运算,或是由其中一个密钥可以 推算出另一个,这种密码算法称为对称密钥密码系统或单密钥密码系统。消息发 送方使用密钥将明文信息进行加密,然后发送给接收方,接收者使用相同的密钥 将密文进行解密。对称密码系统历史悠久,算法比较简单,容易实现,对称密码 系统根据被加密明文的处理方式的不同,可分为序列( 流) 密码和分组密码:序 列密码算法对明文信息进行逐比特加密,一次加密一个比特或一个字节:而分组 密码算法首先将明文信息进行分组,通常使用的是6 4 位、1 2 8 位、5 1 2 位或1 0 2 4 位的分组大小1 2 训,一次加密过程是对一组明文信息进行操作运算。 分组密码在实际应用中,为了能够对任意长度的明文消息进行操作【2 5 1 ,必须 结合相应的工作模式构造分组密码系统。目前已提出了许多种分组密码工作模式, 6 重庆邮电大学硕士论文第二章混沌理论及现代密码学基础 最主要和最基本的模式主要有以下4 种【2 4 】: 1 ) 电子密码本模式( e l e c t r o n i cc o d eb o o k ,e c b ) 对不同明文分组,使用相同密钥进行加密,生成密文分组。其优点是简单, 加密不必按次序进行;其缺点是当消息中出现相同明文块时,其密文块也将相同, 不能抵抗重放、插入、删除等攻击。 2 ) 密码分组链接模式( c i p h e rb l o c kc h a i n i n g ,c b c ) 明文块首先与前一明文输出的密文块进行异或,然后再加密成密文,也就是 说每一密文块不仅依赖于对应的明文块而且依赖于所有前面的明文块。其优点是 能够隐藏明文的数据模式,且能够在一定程度上识别数据的篡改;其缺点是当密 文中任一位出现错误传输时,将影响后面所有密文的正确译码。 3 ) 加密反馈模式( c i p h e rf e e d b a c km o d e ,c f b ) 与c b c 模式类似,密文依赖于前面的明文,不同之处在于c f b 模式下,数据 可以在比分组小得多的单元里进行加密,且每条消息必须具有不同的向量。c f b 除了具有c b c 模式的优点外,还能够适应用户对数据格式的不同要求;其缺点是 对信道错误传输较敏感、数据加密速率被降低。 4 ) 输出反馈模式( o u t p u tf e e d b a c km o d e ,o f b ) o f b 模式的提出是为了克服c b c 和c f b 存在的错误传播问题,与c f b 模式 类似,不同之处是o f b 将前一分组放在队列最右端的位置。o f b 模式的优点是当 明文存在之前大部分工作可以离线进行,且o f b 模式不存在错误扩散;其缺点是 o f b 模式不具有自同步能力,系统必须保持严格的同步,否则难于解密,另一方 面,o f b 解决了c b c 和c f b 的错误传播问题,也同时具有了不能检测密文是否 被篡改的缺陷。 非对称密钥密码系统 非对称密钥密码系统也称为公钥密码系统,指的是加密和解密过程中使用的 加密密钥和解密密钥不相同的一种密码系统。在非对称密钥密码系统中,每个用 户拥有两种密钥,即公开密钥和秘密密钥,用其中任一密钥加密的信息只能用另 一密钥进行解密。公开密钥( 简称公钥) 向所有人公开,而秘密密钥( 简称私钥) 只被拥有者知道,在发送端,信息发送者使用接收者的公开密钥进行加密,在接 收端,接收者使用自己的秘密密钥进行解密,即可得到明文,非对称密钥密码系 统带来的好处是不需要额外的安全信道来传输密钥。 对称密钥密码系统具有效率高的优点,但需要进行密钥的传递,要求信道绝 对的安全性,而非对称密钥密码系统采用两种密钥共同作用,刚好弥补了对称密 钥密码系统的缺陷。但非对称密钥密码系统大多建立在某个数学难题上,加解密 过程需要大量的复杂运算,比起对称密钥密码系统,非对称密钥密码系统在提高 7 重庆邮电大学硕士论文第二章混沌理论及现代密码学基础 了安全性的同时,处理速度也慢了许多,因此,一般被用于密钥交换、数字签名、 认证等少量数据加密中。 2 1 2 分组密码设计原则 分组密码的设计就是提出一种算法,能够在密钥控制下,完成明文的加解密 工作,一个性能优越的密码算法应该是易于实现且密码分析又很困难的算法。算 法的设计一般都会有定的原则需要遵循,在设计分组密码时,主要包括两大类 设计原则【2 6 】:安全性原则和实现原则。 安全性的一般设计原则 对于分组密码算法,影响安全性的元素有很多,如分组长度、密钥长度等, 分组、密钥长度越长,相对的算法安全性越高,但在进行实用密码算法设计时, 两个一般的设计原则【27 j 是s h a n n o n 提出的扩散性原则和混乱性原则: 1 ) 扩散性原则 扩散性原则( d i f u s s i o n ) 要求将明文和密钥的每一位信息的影响尽可能多地扩 散到密文的每一位信息中。扩散性的目的是尽可能的隐藏明文的统计特性,将密 文的每一位信息尽可能多的与明文、密钥相关联,以防止明文的统计性攻击与密 钥的追段破译。 2 ) 混乱性原则 混乱性原则( c o n f u s i o n ) 是s h a n n o n 提出的在设计分组密码算法时应遵循的 另一基本指导原则【2 4 】,混乱性指的是密文和明文之间的统计特性关系尽可能的复 杂化,所设计的分组密码算法仅仅使明文、密钥的每个比特与所有密文信息相关 还远远不够,还应该使密钥与密文、明文与密文以及密文与密文之间的依赖关系 尽量复杂化,避免有规律、线性的关系,达到密码分析者无法利用的目的。 一个安全的分组密码算法,除了遵循上述2 个安全性的设计原则外,还应该 能够经得住密码分析学的各种攻击。 实现上的一般设计原则 一个好的密码算法,除了具有良好的性能外,还应该是在软件、硬件上是易 于实现的。软件实现上的设计原则要求算法的分组长度应以字节为单位,如8 、1 6 、 3 2 比特等,适合于软件编程;硬件实现上的设计原则则要求密码算法的加解密运 算的相似性,以便同样的器件即可用来加密又可以用来解密,尽量适应规则结构 以便于用超大规模集成电路实现。 其它设计原则 另一个重要的设计原则就是算法的运算效率( 有效性) 准则,效率准则与安 8 重庆邮电大学硕士论文 第二章混沌理论及现代密码学基础 全准则互补,它是指执行加解密时所需要占用的资源量【2 4 1 ,设计的密码算法在满 足安全性要求的情况下应尽量简单快速。 2 2 混沌理论基础 混沌在安全性方面的优良特性,受到了各界学者的关注,其应用领域也不断 的得到扩大。本小节通过对混沌的基本概念、几种典型的混沌系统进行详细介绍, 来具体了解混沌的特性。 2 2 1 混沌的基本概念 混沌现象是指在确定系统中出现的一种无规则、类随机的现象,产生的序列 具有非周期、不可预测、对初始条件和参数极其敏感等特点。由于混沌系统的复 杂性和奇异性,至今尚未被彻底了解,目前对于混沌系统还没有一个严格统一的 定义,一般认为混沌系统必须具有下列特性【2 8 1 :由确定性系统产生、有界性、非 周期性、对初始值极端敏感性。1 9 7 5 年,李天岩和j a y o r k 给出了混沌的严格的 科学定义,除此之外,还有几类从几何和拓扑角度对混沌进行的定义【2 4 】: l i y o r k e 的混沌定义 区间,上的连续自映射f ( x ) ,如果满足下列条件,便具有混沌现象: 1 ) 肭周期点的周期无上界; 2 1 闭区间,上存在不可数子集满足: a v x ,yes ,x ,时,l i m s u p f ”( x ) - f ”( y ) l o ; b v x ,y s ,! i m i n f i f ”( x ) - f ”( y ) i = o ; c v x s 删任意周期向,有1 i i l l s u p l ”( 工) - f ”( y ) l 0 。 h i 】 条件a 、c 实际上描述的是混沌系统对初始条件的敏感性,而条件b 说明的是 混沌轨道与任意周期轨道不具有渐近关系。l i y o r k e 对混沌的定义是以厂有界( 闭 区间i ) 为前提的,如果没有这个前提,就不能保证系统是混沌的【2 4 1 ,其它的一 些定义还有: d e v a n e y 的混沌定义 在拓扑意义下,混沌定义为:,设y 是一度量空间,映射f :v _ v ,如果满足 下面3 个条件,则称厂在y 上是混沌的: 1 ) 对初始值的敏感依赖性:存在6 0 ,对于任意的s 0 和任意x v ,在x 的s 领域内存在y 和自然数刀,使得d ( f ”( x ) ,f ”( y ) ) 6 ; 9 重庆邮电大学硕士论文第二章混沌理论及现代密码学基础 2 ) 拓扑传递性:对于y 上的任意一对开集z ,y v ,存在k 0 ,使 厂( z ) n 】,西; 3 ) 厂的周期点集在矿中稠密。 d e v a n e y 定义的前两条说明了混沌运动的类随机性,其轨道上的任一点都可以 作为类随机序列的种子【1 0 1 ,但最后一条却又表明系统具有很强的确定性和规律性, 形似随机但有规律可循。 2 2 2 典型的混沌系统 混沌系统可以分为离散混沌系统和连续混沌系统模型,依照混沌模型的复杂 度,也可以分为一维、二维、及高维映射等。典型的离散混沌系统包括帐篷映射、 l o g i s t i c 映射、h e n o n 映射、猫映射( a r n o l d 映射) 等;连续混沌系统模型包括 b a k e r 映射、l o r e n z 系统、c e l l u l a rn e u r a ln e t w o r k ( 细胞神经网络) 超混沌系统等。 下面对几种比较常用的、简单的混沌系统进行介绍: 帐篷映射 帐篷映射是一类最简单的动力学模型,属于离散混沌系统模型,其图形类似 于“人 字,又称为人字映射,帐篷映射模型通过引入控制参数a 得到多变的模 型,帐篷映射的表达式为口4 】: 吒+ ,= 盖二:,( ,一口,三三之三; c 2 ,吒+ 12 1 ( 1 一毛) ( 1 一口) ,口毛 1( z 1 ) a 的大小决定了帐篷模型的中心顶点位置,当a = 0 5 时,为标准帐篷映射。标 准帐篷映射的方程为: = 主君二,巴三兰主:; c 2 2 ,+ 12 1 2 ( 1 一) ,o 5 s 矗 1( 2 2 ) l o g i s t i c 映射 l o g i s t i c 映射是比较常用的一类离散混沌模型,它的映射关系式为1 2 4 】: + 1 = a 矗( 1 一) ,a ( 0 ,4 ) ,【0 ,1 】( 2 3 ) 或者 ,+ l = 1 一a ,九( o ,2 ) ,矗卜1 ,l 】( 2 4 ) 其中:屯表示迭代的前一个值,a 为分形参数,当0 3 5 6 9 9 ,系统进入混沌 状态,如图2 1 所示。l o g i s t i c 在混沌状态产生的序列的统计特性等同于白噪声, 且对初始值具有高度敏感性,被广泛应用于密码学中作为密钥发生器。 1 0 重庆邮电大学硕士论文 第二章混沌理论及现代密码学基础 图2 1 l o g i s t i c 映射 b a k e r 映射 定义在单位正方形上的b a k e r 映射用公式表示为【2 9 1 : b ( x ,y ) = 0 x 一1 2 】 二x 1 2 在i x i 域上的连续二维混沌双射模型,作用效果如图2 2 所示: 图2 2b a k e r 映射 ( 2 5 ) b a k e r 映射可看做先在平面内沿x 轴切分竖条口9 1 ,并将每个竖条沿x 轴扩展, 再沿y 轴压缩,保持面积不变层层垒起的过程。 2 3 混沌密码学 混沌的非周期、类随机、对初始值敏感性等特点,能够很好的满足密码学设 l l 一2 + , y 一2 、, ,争吐 一、z x x 2 2 ,(【 重庆邮电大学硕士论文 第二章混沌理论及现代密码学基础 计中的混乱和扩散性要求,早在混沌概念提出的初期,人们就开始将混沌应用于 密码学中。论文1 2 节简要介绍了混沌应用于密码学的可行性,本节将对混沌与密 码学之间的关系进行介绍。混沌与密码学之间的对应关系如表2 1 所示【l o 】: 表2 1 混沌与密码学的相似于不同之处 混沌 传统密码学 对初始条件和控制参数的极端敏感性 扩散 类似随机的行为和长周期的不稳定轨道伪随机信号 相似点 混沌映射通过迭代,将初始域扩散到整个密码算法通过加密轮产生预期的扩撒 相空间和混乱 混沌映射的参数加密算法的密钥 混沌映射定义在实数域内加密算法定义在有限集上 不同点 有待建立密码系统安全性和性能的分析理论 混沌和密码学之间具有的天然联系和结构上的某种相似性,启示着人们把混 沌应用于密码学领域。总体上看,混沌在密码学的研究主要分三种思路:利用混 沌产生随机序列设计流密码、利用混沌设计分组密码、利用混沌构造公钥密码: 混沌流加密算法 流加密算法属于对称密钥系统,即加解密采用相同的密钥进行运算,其加密 通信模型如图2 3 所示【2 4 j ,流密码算法采用对明文信息进行逐6 豇加密的方式隐藏 明文信息,一般采用的算法是异或运算。 图2 3 序列密码保密通信 混沌系统通过不断迭代的方式产生随机序列,进入混沌状态后产生的序列具 有长周期特性。混沌系统在流加密算法中,通常都用于设计随机密钥发生器【1 l 】, 研究表明混沌系统产生的密钥流具有很好的特性。 由于混沌是一个连续系统,产生的值都是在实数域内,而密码算法的运算一 1 2 重庆邮电大学硕士论文第二章混沌理论及现代密码学基础 般是在离散域内进行,因此,要将产生的混沌序列与明文进行相关运算必须解决 混沌系统的离散化问题,而通过研究发现,当将混沌系统进行离散化后,会导致 混沌序列的周期化。论文【3 0 提出通过模运算打破l o g i s t i c 映射的控制参数不能大 于4 的界限,消除存在的“窗口稳定 、“序列分布不均 等安全隐患,扩展了算 法的密钥空间;论文 3 1 1 矛t j 用二维离散系统产生的2 个随机序列k 、儿,利用 l ( n )

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论