(通信与信息系统专业论文)多媒体信息的混沌加密算法研究.pdf_第1页
(通信与信息系统专业论文)多媒体信息的混沌加密算法研究.pdf_第2页
(通信与信息系统专业论文)多媒体信息的混沌加密算法研究.pdf_第3页
(通信与信息系统专业论文)多媒体信息的混沌加密算法研究.pdf_第4页
(通信与信息系统专业论文)多媒体信息的混沌加密算法研究.pdf_第5页
已阅读5页,还剩64页未读 继续免费阅读

(通信与信息系统专业论文)多媒体信息的混沌加密算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ar e s e a r c ho fc h a o t i ce n c r y p t i o na l g o r i t h m o fm u l t i m e d i ai n f o r m a t i o n b y t a nl i b e ( c h a n g s h au n i v e r s i t yo fs c i e n c e & t e c h n o l o g y ) 2 0 0 8 at h e s i ss u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e r e q u i r e m e n t sf o rt h ed e g r e eo f m a s t e ro f e n g i n e e r i n g i n c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m c h a n g s h au n i v e r s i t yo fs c i e n c e & t e c h n o l o g y s u p e r v i s o r a s s o c i a t ep r o f e s s o rl o n gm m m a r c h ,2 0 1 l i i i 脚9删5 m 3 4 88 舢1 脚丫 l 一 长沙理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含 任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重 要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本 声明的法律后果由本人承担。 作者签名:;和 日期:如f f 年j 月引日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅。本人授权长沙理工大学可以将本学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手 段保存和汇编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密囤。 ( 请在以上相应方框内打“) 作者签名: 埠鼋 日期:为7 1 年j 月;j 日 导师签名:吗画垃 日期:力1 1 年,月? f 日 摘要 网络和多媒体技术的快速发展使多媒体信息安全技术成为人们研究的重点之一。其 中多媒体信息里图像及视频方面的重要性是显而易见的。对图像视频信息的保密通信是 混沌学应用研究的新领域,混沌加密在计算机网络和安全通信方面的应用为解决信息安 全问题开辟了一种新的研究途径。本文阐述了混沌理论基础,总结了图像和视频加密研 究的现状,采用理论和实验相结合的研究方法,研究了基于混沌的多媒体信息的加密算 法。 本文讨论了几种典型的基于混沌的分组密码和流密码的算法,对混沌密码安全性进 行了分析,并在图像和视频方面提出了几种算法。 在图像加密方面,提出了两种基于混沌的图像加密算法。在空域上提出了一种基于 c h e b y s h e v 混沌序列的图像加密算法,该算法用c h e b y s h e v 映射分别控制l o g i s t i c 映射 和n c a 映射参数的变化,接着分别将这两种映射产生的混沌序列用于扩散与置乱过程 中,从而完成对图像的整个加密过程,并对算法进行了仿真,从安全性和效率上进行了 分析。在频域上提出了一种基于混沌权值变异的h u f f m a n 树的图像加密算法,该算法在 熵编码过程中,以基本的h u f f m a n 树为标准,利用双耦合混沌序列l 对d c 系数进行树 的结构未变异、路径值变异的加密;再利用双耦合混沌序列2 对a c 系数进行码字序号 的加密,并对算法进行了仿真,且从安全性、计算复杂度、压缩比性能进行了分析。实 验结果表明,该算法安全性高、计算复杂度较低、加解密速度快且对压缩比的影响较小。 在视频加密方面,针对a v i 视频格式特点,提出了新的混沌视频加密算法。算法将 l o r e n z 系统和双耦合l o g i s t i c 映射所产生的混沌序列以一种特定的方式产生复合混沌序 列,通过异或操作实现了对多媒体视频流a v i 文件加密。对算法进行了仿真,并从安全 性和效率上进行了分析,实验结果表明,该算法密钥空间大且敏感性强,能抵抗统计分 析、差分攻击,为视频加密及传输提供了一种安全而有效的方法。 关键字:混沌分组密码;流密码;图像视频加密 a bs t r a c t w i t hd e v e l o p m e n to fn e t w o r ka n dm u l t i m e d i a , i n f o r m a t i o ns e c u r i t yt e c h n o l o g yi s b e c o m i n go n e o ft h eh o tt o p i c s i m a g ea n dv i d e oa r ct h ei m p o r t a n ti n f o r m a t i o nc a r r i e s ,i nt h e m u l t i - m e d i ad o m a m i ti san e wf i e l dt h a ts e c r e tc o m m u n i c a t i o no fi m a g e v i d e ob a s e do nt h e c h a o st h e o r y c h a o t i ce n c r y p t i o na p p l i e dt on e t w o r ka n ds e c u r ec o m m u n i c a t i o np r o v i d e sa n e ww a yt os o l v et h ei n f o r m a t i o ns e c u r i t yp r o b l e m s t h i sp a p e rd e s c r i b e dt h ec h a o st h e o r y , s u m m a r i z e dt h er e s e a r c hs t a t u so fi m a g ea n dv i d e oe n c r y p t i o n , a n ds t u d i e dt h ee n c r y p t i o n a l g o r i t h mo fd i g i t a li m a g e v i d e ob a s e do nc h a o sw i t ht h e o r e t i c a la n a l y s i sa n dn u m e r i c a l e x p e r i m e n t t h i sp a p e rd i s c u s s e ds e v e r a lt y p i c a la l g o r i t h m sa b o u tb l o c kc i p h e ra n ds t r e a mc i p h e r b a s e do nc h a o s ,a n a l y z e ds e c u r i t y p e r f o r m a n c e o fc h a o sc i p h e r , a n d p r e s e n t e ds o m e e n c r y p t i o na l g o r i t h m so ni m a g e v i d e o i nt h ei m a g ee n c r y p t i o n , t h et w oa l g o r i t h m sb a s e do nc h a o t i cw e r ep r e s e n t e d i ns p a c e d o m a i n , e n c r y p t i o na n dd e c r y p t i o nk e y sw e r eo b t a i n e db yc h e b y s h e vm a p ,w h i c hc o n f u s e d t h ep l a i n - t e x tw i t hr a n d o mi n p u tk e y s t h e nl o g i s t i cm a pa n dn o f l i n e a rc h a o t i ca l g o r i t h m ( n c a ) w e r eu s e dt oc o n f u s et h ep l a i n - t e s ta n dt os h u f f l et h ep o s i t i o no ft h ep l a i n - t e s t r e s p e c t i v e l y s i m u l a t i o ne x p e r i m e n t sw e r em a d et o s h o wt h es e c u r i t ya n de f f i c i e n c y i n f r e q u e n c yd o m a i n , ac h a o s b a s e dw e i g h tv a r i a t i o no fh u f f m a nt r e ef o ri m a g ee n c r y p t i o n a l g o r i t h mw a sp r o p o s e d i nt h ep r o c e s so ft h ee n t r o p yc o d i n g ,d cc o e f f i c i e n t sw e r ee n c r y p t e d b yt h ew e i g h tv a r i a t i o no fh u f f m a nt r e e 、肮mt h ed o u b l el o g i s t i cc h a o sa n da cc o e f f i c i e n t s w e r ee n c r y p t e db yt h ei n d e x e so fc o d e w o r d t h es e c u r i t y , c o m p l e x i t ya n dc o m p r e s s i o nr a t i o o ft h ea l g o r i t h mw e r ea n a l y z e d s i m u l a t i o nr e s u l t ss h o w e dt h a tt h i sa l g o r i t h mh a dh i g h s e c u r i t y 、l o wc o m p l e x i t y 、e f f i c i e n c ye n c r y p t i o na n dd e c r y p t i o n ,a n dt i n yi m p a c to nt h e c o m p r e s s i o ne f f i c i e n c y i nt h ev i d e oe n c r y p t i o n ,a c c o r d i n gt ot h ef e a t u r e so fa v i ,an e wc h a o t i ce n c r y p t i o n a l g o r i t h mw a sp r e s e n t e dt op r o t e c tv i d e os e c u r i t y t h ea l g o r i t h mc o m b i n e dt h el o r e n zs y s t e m m a p 谢t l ld o u b l ec o u p l i n gl o g i s t i cm a pt og e n e r a t et h ec o m p l i c a t e dc h a o t i cs e q u e n c e s ,a n d t h e nu s e dx o ro p e r a t o rt oe n c r y p tt h em u l t i m e d i aa v if i l e s t h er e s u l t so fs i m u l a t i o n i i e x p e r i m e n t s ,s e c u r i t ya n a l y s e sa n de f f i c i e n c ya n a l y s e si n d i c a t e dt h a tt h ea l g o r i t h mh a dl a r g e k e ys p a c ea n dt h ec a p a c i t yt o r e s i s tt h es t a t i s t i c a la n a l y s i s ,d i f f e r e n t i a la t t a c k , a n di tc o u l d p r o v i d ea ne f f i c i e n ta n ds e c u r ew a y f o rr e a l t i m ev i d e oe n c r y p t i o na n dt r a n s m i s s i o n k e y w o r d s :c h a o t i cb l o c kc i p h e r ;s t r e a mc r y p t o g r a m ;i m a g e v i d e oe n c r y p t i o n i i i 目录 摘要i a b s t ra c t i i 第一章绪论l 1 1 课题研究背景及意义1 1 2 基于混沌理论的图像和视频加密技术进展2 1 2 1 混沌理论基础”2 1 2 2 图像加密研究现状3 1 2 3 视频加密研究现状4 1 3 本文的研究工作及结构安排6 1 3 1 研究工作6 1 3 2 论文结构安排6 第二章混沌密码的构造与性能分析8 2 1 基于混沌的分组密码8 2 1 1 分组密码简介“8 2 1 2 基于逆向迭代混沌系统的分组密码9 2 1 3 基于正向迭代混沌系统的分组密码9 2 2 基于混沌的流密码l o 2 2 1 流密码相关知识1 0 2 2 2 基于混沌逆系统的流密码1 0 2 2 3 基于混沌系统的伪随机数产生方法一1 1 2 2 4 基于时空混沌序列的多比特随机数产生器1 2 2 3 混沌密码安全性分析13 2 4 本章小结1 5 第三章基于混沌的数字图像加密算法研究“1 6 3 1 基于c h e b y s h e v 混沌序列的图像加密算法1 6 3 1 1 加密密钥的产生1 6 3 1 2 加密算法描述1 7 3 1 3 实验结果与分析1 8 3 2 基于混沌权值变异的h u f f m a n 树的图像加密算法“2 1 3 2 1j p e g 格式数字图像压缩原理2 2 3 2 2 基于混沌权值变异的h u f f m a n ( c w v h t ) 算法”2 2 3 2 3 加密算法描述2 4 3 2 4 实验结果与分析2 6 3 3 本章小结2 9 第四章基于混沌序列的a v i 视频加密算法研究3 l 4 1a v i 视频分析31 4 1 1 数据流结构31 4 1 2 提取a v i 视频流信息3 2 4 2 基于复合混沌序列的实时视频流加密算法3 2 4 2 1 系统密钥的产生3 3 4 2 2 加密随机序列的产生3 4 4 2 3 加密算法描述3 5 4 2 4 实验结果及分析3 5 4 3 本章小结3 9 第五章总结及展望4 0 5 1 总结4 0 5 2 展望4 l 参考文献4 2 药【j 射4 7 附录a ( 攻读硕士学位期间发表论文目录) 4 8 1 1 课题研究背景及意义 第一章绪论弟一早珀了匕 数字多媒体的出现和普及,为互联网技术及其应用的发展提供了坚实的动力和广阔 的前景。数字图像视频作为数字多媒体的重要组成部分,已经成为计算机相关技术的一 个重要方面,同时也占据了互联网应用的较大比例。作为一种信息载体,其安全性也和 其他信息载体一样重要。而且,随着数字图像视频在商业、军事等不同程度的保密领域 内的应用普及,其安全性问题成为人们关注的焦点,也是当今科学技术研究的热点和难 点【m 】,所以目前多媒体信息( 图像、视频) 的安全存储和传输是一个重要的课题。最常见 的是对多媒体对象( 包括音频、图像和视频等) 进行完全加密,如d e s 、i d e a 和a e s 等加 密算法。这些算法加密的安全性很高,但计算复杂度高,实时性不好控制。而多媒体数 据量大、结构性强、实时性要求高,传统的加密方法很难满足多媒体数据的这些特尉踊l 。 随着密码学理论和科学技术的日益更新,目前对多媒体信息加密的一些新兴非传统 的算法,在国内外得到了充分的重视和大量的研发投入,其中基于混沌的加密算法就是 被广泛研究的方法之一。因为混沌序列是一种非线性序列,其结构复杂,难以分析与预 测,基于混沌的密码算法将对传统加密算法进行较好地补充。文献【7 】提出了密码学和混 沌变换所具备的基本特征两者之间的关系,并且提出扩散和置乱这两个用于指导密码设 计的基本原则。混沌变换的混合性对应扩散特性,其对参数和初值敏感特性对应置乱特 性。由此可知,这些特性足可以保证混沌加密器的扩散和置乱作用完全与传统的加密算 法有相同的效果。除此之外,大多数混沌系统和密码学中常用的网络结构【9 1 0 1 ( 如复合混 沌映射的h a s h 函数、c h e b y s h e v 映射等) 是非常类似的。只要用易于实现的简单方法, 将混沌映射的基本特征正确的应用于加密算法中,就能够获得安全性很高的加密系统。 因此,基于混沌的多媒体信息加密算法研究具有很重要的现实意义和实用性。 基于以上研究背景和意义,在数字图像加密方面,本文利用混沌系统产生的伪随机 信号,研究不同作用域( 空域和频域) 下的信息加密及保密通信技术。在视频加密方面, 本文针对a v i 视频格式特点,提出一种基于复合混沌序列的实时视频流加密算法。 l 1 2 基于混沌理论的图像和视频加密技术进展 1 2 1 混沌理论基础 2 0 世纪7 0 年代开始,人们对混沌现象的研究飞速发展,对其运动规律及在自然科 学各个领域的表现也有了越来越深入的认识【1 1 14 1 。一般情况下,混沌现象属于确定性系 统的范畴,但是因其动力学形态对初值高度敏感,所以表现出难以预测的特征。另一方 面,它也有其复杂性,但其具有的稠密轨道拓扑特征使得它可分解,如表现为具有稠密 周期点、混乱无序却有规则等特征。 ( 1 ) 混沌的定义 因混沌系统的诸多特性,导致学术界至今都没有对“混沌 做出统一或广为接受的 定义,本节介绍两种常见定义。 1 ) l i y o r k e 定义【1 5 1 6 1 闭区间,上的连续自映射厂,若满足下列( a b ) 条件,可知该系统为混沌系统。 a 厂的周期点的周期没有上界; b 若存在不可数子集u c i ,满足: i ) v z ,w u ,z w 时,l i r a s u pl 厂“( z ) 一厂”( w ) i 0 ; i i ) v z ,w u ,l i m i n f l f ( z ) - f ”( w ) i - 0 ; i i i ) v z u 和厂的任意周期点y ,有l i m s u p | f ”( z ) - f ”( w ) | 0 ; 2 ) m e l n i k o v 定义【1 7 】 若稳定流形和不稳定流形存在,并且这两种流形横截相交,则存在混沌。 该定义的描述表明,混沌运动既有周期特征,也具备非周期混乱特性。混沌动力系 统在相空间里具有无限不稳定的周期轨道和非周期轨道,两者时近时远,在有限区域内 形成混沌吸引子。 ( 2 ) 混沌的性质 混沌运动是自然界存在的一种复杂、不规则的运动形式。确定性动力系统一般具有 平衡态、准周期运动和周期运动等三种定常状态。混沌运动不同于它们而具有以下性质: 1 1 混合性 系统轨道的统计特征不受轨道初始状态选择的影响。 2 ) 遍历性 。 系统轨道具有一定的“回归性 ,即随着系统的演化,轨道总可以任意地接近它所 2 经过的状态。 3 ) 随机性 由于对初始条件极为敏感,所以混沌运动会表现出某些随机现象的特征,如频域的 宽带白噪声特性、长期不可预测性、自相关特性、时域上的随机混乱现象等。 4 ) 不变分布 系统在相空间上的状态分布不随动力系统的运动而改变。不变分布总会存在于满足 遍历性的混沌系统中。 5 ) 分维性 表征混沌系统的运动轨迹在其相空间的行为。其运动具有无穷层次的自相似结构。 6 ) 标度性 总可以在小尺度混沌区域内观察到有序状态,即无序中有序。 1 2 2 图像加密研究现状 在传统的密码学研究领域,并没有单独将图像作为一种特殊的明文形式来考虑其加 密特性。如d e s 、a e s 等著名的加密算法,这些算法共同点都是将全部的明文信息当作 二进制流加密处理的,这样做固然有其优点,那就是加密的透明性,即加密算法不用考 虑输入明文的具体类型。但是由于图像数据本身的特点,如数据量大、数据的二维空间 分布、能量的不均匀分布、原始图像数据存在大量冗余等特性,使得传统的加密方法对 图像并不是特别适应。故国内外均有众多学者对此作了深入的研究,其中基于混沌的图 像加密算法比较流行。 在空域上,基于混沌的图像加密算法研究主要有两种方式:( 1 ) 混沌流加密,即将混 沌系统离散化后产生伪随机序列,然后对图像数据流加密。常用的混沌流加密系统1 3 。1 9 1 如:非线性混沌映射( n c a ) 、双耦合l o g i s t i c 映射等等。( 2 ) 混沌分组加密,即将明文 信息或者密钥作为混沌系统的初始条件,接着通过迭代产生密文图像 2 0 - 2 。如反t e n t 映射,二维b a r k e r 映射等等。例如,文献 2 2 1 提出了一种快速混沌加密算法,算法通过 查询表的动态更新来实现加解密。该算法简化了原有算法的加解密过程,安全性能进一 步提高。c h e ngr 在文献 2 3 1 中提出了一个基于三维c a t 映射的图像加密算法,其置乱 与扩散过程分别用三维c a t 映射和其它混沌映射来完成。该算法对密钥和明文都非常敏 感,而且加密后的数据具有均匀随机分布的特点。 对混沌图像进行频域加密,即利用数字自身的特点,先对图像进行压缩,然后再加 3 密、传输和解密。基于离散小波变换的压缩编码方案叫p e g 2 0 0 0 逐渐成为主流【l 引。图 像的空域算法,优点是实现较为简单、计算速度快,缺点是对需压缩的数字图像来说, 压缩效果更差。图像的频域算法,不仅可以提高加解密速度,而且可以提高传输效率。 特别是将频域加密算法与编码过程相结合,使得在保证质量要求的前提下,减少或消除 图像中的冗余,达到节省存储和传输带宽的目的。但对j p e g 数字图像而言,如果在频 域算法中置乱,则关于d c t 系数的概率分布函数将遭到破坏,从而使h u f f m a n 编码表无 法按最佳方式编码,结果使压缩率大大降低。图像频域算法加密过程如图1 1 所示。 哑匦 r 丽丽 i 文件输出 d w t 编码 加密程序2 量化 图1 1 图像频率算法加密过程 基于密钥的排列可以在任何域中进行,而且其变换可以是局部的,或是全局的。相 对于频域的排列加密算法而言,空间域的排列加密算法易于实现,省去了空域到频域的 变换,计算复杂度较低。而频域算法的优点是,图像数据经过空域到频域变换后,其任 意一个像素值的改变都会对原始数据的恢复产生巨大的影响。与空域算法相比,频域算 法加密效果强。 1 2 3 视频加密研究现状 视频数据对实时性的要求高,其本身数据量大且通常具有特殊的编码结构,压缩后 需具有数据位置索引、编码率可控等功能,由此导致对它的加密算法,应该满足以下应 用要求,即:实时性、保持压缩比不变、保持数据格式不变等。考察加密算法与压缩编 码过程的关系,一般可归纳为三类加密算法如下。 第一类,直接加密,即不考察视频数据本身的编码结构,而将其当作普通数据流, 采用传统的密码算法来加密。此类算法通常继承了一些传统加密算法高安全性的优点, 但高强度复杂运算很难满足实时性的需求,所以其更加适用于存储等实时性要求不高或 安全性要求很高的应用中。因此,基于混沌的加密算法不断出现,较好地平衡了实时性 4 和安全性的要求。文献 2 4 】利用四维连续超混沌系统,扩展c a t 映射,结合流密码、块 密码,实现视频流的实时加密。文献 2 5 1 基于时空混沌序列对视频加密,利用可控的、 性能优良的时空二进制混沌序列,将置乱和加密相结合,具有较高的安全性。 第二类,选择加密算法,即只加密视频文件的实际数据。此类算法目的是为了保持 加密后数据流的相容性,所以算法要求与数据的格式相联系,且可以根据视频数据敏感 性的强弱,加密不同的视频数据,从而满足用户的不同需求。一般情况下,该算法加解 密速度很快,能够满足一定的实时性要求。目前根据加密视频数据的不同,此类算法的 种类有d c t 系数置乱、加密数据格式信息、加密d c t 系数的符号和运动向量的符号等。 文献 2 6 1 q 了提出d c t 系数乱序的方法,该方法速度快,但对明、密文攻击都脆弱,而且 也降低了压缩率。文献 2 7 1 根据视频数据经过d c t 变换后能量分布的特点,对直流系数 ( d c ) 采用混沌加密,而对交流系数( a c ) 进行置乱。对这两种不同的系数采用不同的加密, 可能导致单一性,即能量集中分布的部分未必是视频数据敏感的区域,且置乱易遭受唯 密文攻击等。m a r c o 等人在文献 2 8 1 q j 提出一种基于随机数的算术编码的加密方法。该 算法是在算术编码过程中用随机序列来加密视频图像的符号位,此算法具有较快的加密 速度,并且不改变原始数据格式的特点。但是仅加密符号位,不能满足安全性要求。文 献 2 9 1 介绍了加密变长编码码字符号位的方法,算法虽然不降低压缩率,但加密信息量 过少,导致安全性不高。 第三类,具有压缩编码功能的加密算法。这类算法是目前研究的重点,该算法通常 是将编码过程和加密过程相结合,同时实现编码和加密的功能。w e n 等人在文献 3 0 1 中 提出了将f l c ( 定长编码) 和v l c ( 变长编码) 同时用于加密过程的算法。此算法的特点是 在保持数据格式相容性和可操作性的前提下,加密和解密的速度得到了很大的提高。 f e n g 在文献 3 h q 丁提出了使用前向纠错编码来实现加密的方法,该算法能够在未解密的 情况下,实现纠错的整个过程,这样不仅时间开销小,而且非常适合应用于对纠错性能 要求很高的多媒体通信中。文献【3 2 】详细描述了一种将游程码字作为基本置乱单元,对 每个置乱单元根据一个置乱表分别进行置乱的算法。该算法特点在于完整地保持了格式 复合性和压缩比不变的特性。文献 3 3 1 介绍了置乱h u f f i n a n 树( m h t ) 的算法,通过给 h u f f m a n 树的不同节点分配不同的码字,实现树变异,通过密钥控制模型的选择来实现 视频编码过程中的加密。 5 1 3 本文的研究工作及结构安排 1 3 1 研究工作 ( 1 ) 综述了目前图像和视频各自的加密研究现状,对其发展状况进行了详细地分析与 总结。 ( 2 ) 研究了基于混沌的分组密码和流密码。重点讨论几种典型的分组密码和流密码的 设计方法,并分析了混沌密码的安全性能。 ( 3 ) 以c h e b y s h e v 混沌序列为基础,在空域上提出一种图像加密算法,并对该算法 进行详细的性能分析;在频域上提出了基于混沌权值变异的h u f f m a n 树的图像加密算 法,该算法把压缩编码与加密两个过程有机结合起来,本文对其进行了数值仿真实验, 并对安全性、复杂度及压缩比进行了分析。 ( 4 ) 介绍了a v i 视频文件结构的特点和在m a t l a b 中提取视频流的方法,研究了基 于复合混沌序列的视频流加密算法,并对该算法进行了定量的分析和视频加密效果的展 示。 1 3 2 论文结构安排 本文在国内外先进成果的基础上,本文分五章,重点对两个方面( 包括数字图像和 a v i 视频加密) 的加密技术进行了研究,具体如下所述。 第一章绪论 从研究多媒体信息加密的必要性出发,阐述了本文的研究意义;从密码学的发展出 发,简要介绍了混沌理论基础;介绍了图像和视频加密技术的研究现状,重点描述了目 前使用较多的一些加密算法;概述了本文具体研究对象和研究内容。 第二章混沌密码的构造与性能分析 讨论了基于逆向迭代和正向迭代的混沌系统分组密码,然后阐述了流密码的两种方 式,一是利用混沌逆系统设计流密码,二是利用混沌系统设计伪随机数发生器( p r n o ) 。 进一步对这两种方式的设计流程和优缺点进行了分析,在此基础上还介绍了基于时空混 沌流密码的设计方法。 第三章基于混沌的数字图像加密算法研究 分别在空域和频域上,提出一种基于c h e b y s h e v 混沌序列的图像加密算法和一种基 6 于混沌权值变异的h u f f m a n 树的图像加密算法,即c w v h t ( c h a o s - b a s e dw e i g h tv a r i a t i o n o f h u r r a ht r e e ) 算法。并对这两种算法各自进行了实验仿真。 第四章基于混沌序列的a v i 视频加密算法研究 针对a v i 视频格式特点,提出了一种基于复合混沌序列的视频流加密算法,并对算 法进行了实验仿真。 第五章结论与展望 本章总结了全文的研究工作,并指出了进一步研究的方向。 7 第二章混沌密码的构造与性能分析 一般情况下,混沌密码有两种设计方案:( 1 ) 将明文和( 或) 密钥作为加密系统的初 始条件,通过一定次数的迭代产生密文数据;( 2 ) 使用混沌系统生成的伪随机密钥流,该 密钥流直接用于掩盖明文。第一种方案对应于分组密码,而第二种方案对应序列密码。 目前混沌密码构造新方法有基于混沌系统的概率分组密码算法 3 4 - 3 5 】、基于搜索机制的混 沌密码算法 t 0 , 3 6 等。 2 1 基于混沌的分组密码 2 1 1 分组密码简介 在传统的密码学中,分组密码是最流行的密码。主要有两个原因:一个是分组密码 可以被用做构造其他密码,如加性序列密码、单向散列函数、消息认证码m 队c ) ;另一 个原因是由于d e s 和a e s 这两个加密数据标准的广泛应用,使分组密码得到推广。分 组密码是明文分组和密文分组两者之间相对应的变换。分组密码将三者( 明文、密文、 密钥a ) 以分组的形式加密和解密,是商用密码的核心应用。划分明文信息p 为不同数据 块p i ,p 2 ,p n ,并用相同密钥对各块加密,表达式如公式( 2 1 ) 所示。 ( 户) = & ( 毋) k ( 罡) ( 2 1 ) 密码算法的工作模式( 简称密码模式) 是分析分组密码系统安全性的重要因素。密码 模式由基本密码、反馈和简单运算三部分构成,目前对c f e ( 密码反馈) 、e c b ( 电子密码 本) 、c 8 c ( 密码分组链接) 等密码模式有加多的研究。 一个好的分组密码应该是既难破译又容易实现,一般而言,在设计分组密码时应遵 循如下几条原则: ( 1 ) 扩散 扩散( d i f f u s i o n ) 为分组密码设计的两条基本指导原则之一。扩散是将明文和密钥的每 一位的影响散布到尽量多的密文位中,理想情况下达到完备性。扩散的目的是将明文的 统计特性掩盖,使密文中任意一个比特位都与明文、密钥有关系。 ( 2 ) 混乱 混乱( c o n f u s i o n ) 为设计分组密码的另外一个基本原则。混乱的作用是将明文信息、 8 密钥参数和密文信息三者之间的关系复杂化。算法远不能局限于使明文信息、密钥参数、 密文信息三者之间的每一个比特位相关联,还必须保证加密系统中加密变换的函数复杂 度高,从而尽可能的实现混乱。 ( 3 ) 安全性 安全性是分析分组密码的设计是否合理的重要指标,它要求即使攻击者在知道其内 部结构的情况下,该密码仍然不能被破译。同时也说明,目前不存在针对该密码的某种 攻击方法。 ( 4 ) 效率性准则 效率性准则是指在进行加解密操作时占用的资源量。分组密码算法不仅要求的是各 种计算部件合理的组合,而且在满足安全性的前提下简单快速的实现。 ( 5 ) 透明性和灵活性 即要求密码的安全应仅依耐于对密钥的保密,而不依耐于对加密算法的保密性。所 以就要求算法使用常规部件,避免黑盒。灵活性是指算法可以适应各种计算环境、能够 任意移植或变形等。 2 1 2 基于逆向迭代混沌系统的分组密码 t h a b u t s u 等人最早在文献 3 7 3 8 】提出基于混沌的逆向迭代构造密码系统的算法。 算法描述如下:给定一个秘密密钥p 、t e n t 映射c o ) 、t e n t 映射的( 随机) 逆向映射 巧1 ( x ) ,让它们满足公式( 2 2 ) - - - , ( 2 3 ) - 名( x ) = 【x ( 1 一p x , ) x ( 1 一o , p p ) ,x ( p ,l 】 ( 2 2 ) 巧1 ( x ) = 【l p x , ( b 1 一= p o ) x ,6 :1 ( 2 3 ) 公式中的b 是一个随机比特变量,其在 o ,1 中均匀分布。此加密系统将每个明文分 组p ( 0 ,1 ) 为密文c :c = 巧1 ( p ) ,为确定各次逆向迭代的输出,需要生成相应的随机比 特序列。 随后在此算法基础上有几种改进方案。文献 3 9 】采用定义在平面 o ,l 】【o ,1 】上的二维 动力学系统。文献 4 0 1 使用延迟动力学系统设计了一类分组密码。它们均为在逆向迭代 混沌密码的基础上进行的改造工作。 9 2 1 3 基于正向迭代混沌系统的分组密码 ( 1 ) 基于二维混沌映射的正向迭代混沌加密系统 其基本思想是:一个二维映射通过正向迭代产生伪随机序列,接着将明文信息和此 序列扩散到密文中;然后置乱明文信息的像素值;重复以上步骤咒次就可以得到密文图 像。如文献 1 0 ,4 1 1 在离散网格上对二维混沌映射进行数字化的转变,目的是使原来的二 维混沌映射对任何分辨率的图像都为一一对应的置换关系。 ( 2 ) 基于一维离散斜帐篷映射的加密系统 文献 4 2 1 提出了该算法,其基本思想是:先将状态空间由无限状态空间转为有限状 态空间,再在后者上对混沌变化和逆变化加密和解密。混沌的数学函数映射模式通常为 多对一,故直接对其逆映射解密,结果会不唯一。针对此问题,文献 4 3 1 提出将混沌映 射由多对一离散化为一一对应关系的算法。该算法使解密的计算不受精度约束,实现速 度更加快,同时深入研究了迭代次数的下界问题,平衡了安全性和高效性,为混沌系统 的实际广泛应用提供了理论指导。 2 2 基于混沌的流密码 2 2 1 流密码相关知识 流密码将明文分成连续的符号或比特x = x 。,x 2 ,用密钥流k = 毛,如,的第f 个元 素七。对x ,加密,即巨( x ) = 毛( 五) 气( 吃) 。图2 1 为流密码的保密通信模型m 】。流密码 周期性是指该对应的密钥流经过若干符号转变后仍然出现重复的现象。 图2 1 流密码保密通信模型 基于混沌的流密码设计主要有两种方法:( 1 ) 由混沌系统产生伪随机序列;( 2 ) 混沌 逆系统。本节首先介绍介于混沌逆系统的流密码设计,然后详细介绍一些具有代表性的 基于混沌伪随机数发生器。 1 0 2 2 2 基于混沌逆系统的流密码 不。 文献 4 5 1 提出了一种基于混沌的保密通信方法,其混沌系统的加密模型如图2 2 所 加密: 图2 2 逆混沌系统加密示意图 匕= f ( 稚1 ,匕一l ,) l = g ( 一1 ) + 日( 轧) j( 2 4 ) 解密: = 厂1 ( 爿一,写) 1 x n = g ( f n - i ) + h ( y n - 1 ) j ( 2 5 ) 其中,原始信号和解密信号,玩r ,密文信号形成的状态空间为 k - l ,k r 珊劬 0 ) ,e l 【力= 匕【f + l 】( os f m ) ,同步系统状态以,z r 七( 七0 ) ,发送 的密文信号e 【1 】r 。f ,g 和日的设计应让系统处于混沌状态。 从混沌加密系统对混沌映射结构的保密性,密钥的保密性以及加密前后明文、密文 信号的统计相关性来看,已有的混沌逆系统加密方案主要存在以下几个问题:( 1 ) 混沌映 射的重构;( 2 ) 渐进逆混沌系统的密钥敏感性问题;( 3 ) 明文与密文的相关性。 文献【4 6 】针对上述问题,进行了研究。该文献在渐进逆混沌系统中,采用多次迭代 加密,可以加强解密信号对系统状态偏差的敏感性,从而在较小的同步子系统参数失配 下,使得解密信号与原始信号不相关;该文献还引入取模变换,可以保证明文信号为任 意一个固定值时,从理论上证明了密文信号具有均匀的不变分布和6 自相关函数。 2 2 3 基于混沌系统的伪随机数产生方法 由于混沌系统具有初值敏感性、伪随机性、遍历性等特性,这些特性非常适合应用 于信息加密中。但是混沌系统的值一般都是实数域,而密码学中的运算一般都是整数域, 因此必须采取一定的措施将实数域中的混沌值转换到整数域。故混沌伪随机数的产生就 成为混沌序列密码的核心,常用的方法有两种:( 1 ) 抽取混沌轨道的部分或全部二进制比 特,将其组合在一起构成整数域中的值。如文献【4 7 】提出了二进制伪随机序列的方法, 该算法是从混沌状态值中抽取二进制比特的。( 2 ) 利用简单混沌映射的吸引子特性,将混 1 1 沌吸引子划分为多个若干个区域,并给每个区域指定一个特定的值,然后迭代混沌映射, 根据混沌轨道进入不同的区域产生不同的数,得到相应的伪随机序列。文献【4 8 】提出一 种以字节为单位产生伪随机数的方法,并且对其序列进行了实验分析,结果表明所产生 的序列具有较好的随机性。 在多数基于混沌伪随机序列的加密系统中,只是使用了单个混沌系统。如文献 【4 6 ,4 9 5 0 中使用了l o g i s t i c 映射,分段线性混沌映射,c h e b y s h e v 映射,分段非线性混 沌映射( n c a ) 等。 2 2 4 基于时空混沌序列的多比特随机数产生器 前面介绍的随机数发生器都是以简单混沌系统作为产生随机序列的发生装置,而时 空混沌刚是一种复杂的混沌系统,它在时间和空间上都存在混沌行为,是当前一种正逐 步在信息加密中得到重视的混沌模型。其表达式如下: 毛+ l ( f ) = ( 1 8 ) 厂( 秭( 嘞+ s 2 【f ( + 1 ) ) + 厂( ( f 一1 ) ) 】 其中,刀表示离散化后的时间,f 表示格子空间坐标,f ( x ) 为局部混沌映射, ( 2 6 ) 为 2 3 混沌密码安全性分析 混沌密码系统是将混沌与传统的密码学结合起来设计的保密通信系统。简述整个过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论