已阅读5页,还剩55页未读, 继续免费阅读
(控制科学与工程专业论文)基于混沌理论的视频信息保密系统设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘璎 摘要 随着对混沌保密技术研究的不断深入,以及对于视频信息保密需求的不断 扩大,如何利用混沌理论对视频信息进行加密这一课题已经具有了巨大的研究 价值。本文的主要丁作可以概括为以f 儿方面: 首先,分析了混沌理论和密码学各自的发展演化过程,以及在各自领域的 主要研究内容。通过综合研究,我们阐述了这两者之间相辅相成的密切关系, 也就说明了为什么混沌理论会在信息加密方面有所作为。 接下来,主要关注于混沌保密通讯和视频信息保密这两个方向的研究状况, 通过总结其发展现状,分析其存在问题,我们建立了一套新型的基于混沌理论 的视频信息加密机制,这种机制不仅结合了混沌加密与视频信息加密各自的特 点,而且针对已有算法存在的保密性能不高和加密效率低下的问题,提出了几 方面的改进思想。首先,在混沌加密方面,为了提高系统保密性能,我们综合 采用了混沌系统迭代和混沌系统参数跳动这两种方法,有效的提高了混沌系统 对参数和初始值的敏感性,从而提高了保密性能。其次,在视频信息加密方面, 我们继承了部分加密的思想,只对视频流中包含关键信息的部分进行处理,从而 提高了加密效率,可以满足实时交互的要求。 然后在理论设计完成之后,进行了具体的加密算法设计、算法实现和仿真 结果分析。在这里我们设计了一套基于混沌理论的多层次视频信息加密系统, 采用四个不同的混沌算法对经过h 2 6 3 压缩编码后的视频流进行加密。实现的主 要手段是计算机软件仿真,在仿真完成之后,我们对实验结果从保密性能和加 密效率两方面进行了定性和定量分析,证明所提出的算法具有很好的保密性能 和很高的加密效率。 最后,对本文所提出的加密算法进行了推广,构想了一种适用丁不同网络 带宽的分级安全保密系统,这一课题将会成为此领域内下一步的研究方向之一。 关键词:混沌理论、密码学、视频信息加密、混沌系统迭代、混沌系统参数跳 动、部分加密、h 2 6 3 压缩编码 a b s t r a c f a b s t r a c t w i t ht h ed e v e l o p m e n to fc h a o s b a s e dc i p h e rt h e o r y a sw e l la st h ei n c r e a s i n g d e m a n df o rv i d e oe n c r y p t i o n t h ec h a o s - b a s e de n c r y p t i o nf o rv i d e oi n f o r m a t i o nh a s b e c o m eo n eo ft h em o s tv a l u e d s u b j e c t s t h em a j o r c o n t r i b u t i o no ft h i s p a p e r i n c l u d e st h ef o l l o w i n gs e v e r a lp a r t s : f i r s t l y , w ea n a l y z et h ee v o l u t i o np r o c e s sa n d t h em a j o rm a t t e r si nt h ef o l l o w i n g t w of i e l d s :c h a o sa n dc i p h e r t h r o u g h a n a l y s i s ,w ee x p l a i nt h e n a t u r a lr e l a t i o n b e t w e e nt h e s et w os h b j e c t s b e s i d e s ,w ec a nu n d e r s t a n dw h yc h a o sc a nb eu s e di n i n f o r m a t i o ne n c r y p t i o n s e c o n d l y ,w e f o c u so nt h e d e v e l o p m e n t o ft h ec h a o s b a s e d s e c u r e c o m m u n i c a t i o na n dt h ee n c r y p t i o nf o rv i d e oi n f o r m a t i o n w ed i s c u s st h ee x i s t i n g p r o b l e m si n t h e s et w of i e l d s ,a n dw et r yt os o l v et h e s ep r o b l e m s t h e r e f o r e ,w e p r o p o s eab r a n dn e we n c r y p t i o ns y s t e mf o rv i d e os e q u e n c e ,b a s e do nc h a o st h e o r y t h i ss y s t e mc a nu p g r a d et h es e c u r ep e r f o r m a n c e ,a n da c c e l e r a t et h ee n c r y p t i o ns p e e d b u th o wt od e s i g ni t ? o nt h eo n eh a n d ,w e a d o p t c h a o si t e r a t i o na n dc h a o sp a r a m e t e r j u m p i n gt o e n h a n c et h es e c u r e p e r f o r m a n c e o nt h e o t h e rh a n d ,w ei n h e r i tt h e s e l e c t i v ee n c r y p t i o ni d e at oa c h i e v eh i g he n c r y p t i o ns p e e d t h e n ,w ed e s i g nap r a c t i c a le n c r y p t i o na l g o r i t h mt or e a l i z et h ep r o p o s e d m e t h o d f o u rd i f f e r e n tc h a o t i c m a p p i n g s a r eu s e d ,a n dt h ee n c r y p t i o no b j e c ti sv i d e os e q u e n c e c o d e d b yh 2 6 3 t h r o u g hc o m p u t e rs i m u l a t i o n s ,w e d e m o n s t r a t et h e s e c u r i t y p e r f o r m a n c ea n de n c r y p t i o ne f f i c i e n c yo f t h i sm e t h o d f i n a l l y , w ep o p u l a r i z e t h i sm e t h o df u r t h e rm o r e w e p u tf o r w a r da k i n do fs e c u r e c l a s s i f i c a t i o ns y s t e mt h a tc a n a d a p tv a r i e dn e t w o r k b a n d w i d t h k e yw o r d s :c h a o st h e o r y ,c r y p t o g r a p h y ,e n c r y p t i o nf o rv i d e oi n f o r m a t i o n ,c h a o t i c i t e r a t i o n ,c h a o t i cp a r a m e t e rj u m p i n g ,s e l e c t i v ee n c r y p t i o n ,h 2 6 3c o m p r e s s e dc o d i n g , s e c u r ec l a s s i f i c a t i o ns y s t e m 学位论文版权使用授权书 木人完全了解同济大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名:写六书 2 ,手年多月2j 日 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 年月 _ = 1年月日 同济大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 笫l 章绪论 第1 章引言 1 1 混沌理论的研究现状以及多媒体信息安全保密的重要意义 1 1 1 混沌理论的研究发展现状 混沌是2 0 世纪最重要的科学发现之一,被誉为继相对论和量子力学后的第 三次物理学革命,它打破了确定性与随机性之问不可逾越的界限,揭示了自然 界及人类社会中普遍存在的复杂性是有序与无序的统一、确定性与随机性的统 ,大大拓展了人们的视野,加深了人们对客观世界的认识。混沌理论及其应 用是当今世界范围内一个极富挑战性、具有巨大前景的前沿课题和学术热点。 1 9 6 3 年,l o r e n z 发现混沌吸引子,宣告了混沌时代的到来。此后,无论是 在生物学、生理学、心理学、数学、物理学、化学、电子学、信息科学,还是 天文学、气象学、经济学、甚至在音乐、艺术等领域,混沌都得到了广泛的研 究,并在短短的三十多年间取得了丰富的研究成果,许多大学和研究机构成立 了非线性科学研究中心来协调混沌以及与混沌有关的一切研究t 作。( ( n a t u r e ) ) 、 s c i e n c e 等权威杂志纷纷介绍混沌,i e e et r a n s a c t i o no nc i r c u i t s a n d s y s t e m s ) ) 、( ( p h y s i c a lr e v i e wl e t t e r s ) ) 、( p h y s i c ad 、( p h y s i c a ll e t t e r sa 、( ( p h y s i c a l r e v i e w e 等著名的学术刊物也大量刊登有关混沌的研究论文,并出现了一些混 沌的专业刊物。如( ( c h a o s ,s o l i t i o n s ,f r a c t a l s ) ) 、( i n t e r n a t i o n a lj o u r n a lo f b i f u r c a t i o n a n dc h a o s ) ) 和( c h a o s ) ) 等等。混沌作为数学的一个分支,不但促进了新的数学 理论、数值计算和实验方法的蓬勃发展,而且在计算机景物模拟、虚拟现实、 航空航天、材料科学、力学等领域获得了越来越广泛的应用,成为一门瓶兴的 产业,显示出巨大的经济效益和优越性。当前,许多国家都制定了自己的发展 计划,如美国的“2 1 世纪的数学”、日本的“非线性研究五年计划”、德固的“混 沌技术及其研究重点”等。中国的国家自然科学基金委员会在“八五”期恻把 “非线性科学”设立为十项重大课题之,闫家攀登计划也将“非线性科学” 设立为重火项同( 1 9 9 1 1 9 9 5 ) 。 尽管对混沌迸行了3 0 多年的广泛、深入的研究,也取得了半富的成果,但 第1 章绪论 对于混沌的奉质、混沌的精确数学定义、混沌的代数判据及其它一些本质的荩 性的问题,还没有明确、一致的答案。可以说,现在只是积累感性认识时期, 离建立像线性系统理论那样完备的非线性系统理论还有栩当的距离。 1 1 ,2 多媒体信息安全保密的重要意义 随着信息化社会的发展,信息在社会中的地位和作用越来越重要,每个人 的生活都与信息的产f l 、存储、处理和传递密切相关,信息的安全与保密问题 成了人人都关心的事情。信息空间的侦察与反侦察,截获与反截获,破泽与反 破译的斗争愈演愈烈。近年来,在网e 所进行的各种犯罪活动出现了逐年上升 的趋势,由此造成的经济损失是| j 分巨大的。在网络上的电子商业活动日益频 繁,电子资金传送的金额数量也在快速增加。资源共享和信息安全历来是一对 矛盾。据美国联邦调查局统计,美国每年因信息和网络安全问题所造成的损失 高达7 5 亿美元。网络信息系统的安全保密问题已成为影响社会稳定和国家安危 的战略性问题。 网络技术的发展,为银行、医院、政府机关、商业、企业及私人通信提供 了相当便利的条件,大大加快了信息发布和传播的速度,各种各样的电子商务、 远程医疗、视频会议纷纷在网上展开。但是网络的发展也带来了一系列问题。 例如,攻击者可以通过各种技术手段非法接受甚至修改一些他本来无权使用的 秘密信息,非法用户冒充合法用户操纵计算机终端获取一些机密情报,非法信 息进入计算机系统,存储和传输中的合法信息遭到破坏等。 无论是个人还是集体,网络中的安全问题成为人们关注的焦点,失去安全 就意味着财产得不到保障,因此如何保证用户的合法权益不受侵犯成为网络信 息安全保密技术的关键。如何防止信息在开放的网络中传输时被窃听呢? 一种 简单可行的方法就是要对传输的信息进行加密。经过加密的信息在网络中传输 时即使被网络黑客截获,其信息也不会暴露,因为被截获的信息对黑客来说没 有任何意义。 当今密码学和信息安全保密技术已逐步得到广泛的重视,相应的保安软、 硬件已逐步形成个新的产业,其中包括认证,加密,访问控制,防火墙,抗 病毒等方面的产品。信息安令保密技术在军事系统、政府机构、金融系统、医 疗保健、通信网络、教育系统、制造业等方面= :1 :始得到广泛应用。中困不能没 第1 章绪论 有自己的密码系统,中国必须有自己的加密标准。 随着在通信网络中传输的图像和视频信息快速增长,对保证数字信息的秘 密性、完整性和真实性有了迫切的需求。对此进行研究,具有卜分重要的理论 意义与实际应用价值。 1 2 相关课题在国内9 1 、的研究现状、存在的问题及解决方法 1 2 1 混沌理论在信息安全保密中应用的研究现状、存在的问题及解决方 法 混沌保密通信作为混沌应用的一个重要部分出现仅仅几十年的时间,但其 发展非常迅速,不仅理论方面有了长足的进展,在实际应用的探索方面也取得 了较大的成果。特别是近几年又出现了许多新思想、新方法,在实用性、安全 性方面都有很大进展,极大的推进了其走向实用阶段的进度。 迄今利用混沌进行保密通信大致分为两大类:第一类是利用混沌同步的混 沌进行保密通信:第二类是直接利用混沌进行保密通信。 但是通过对数字混沌加密系统安全性进行分析。对于简单的混沌映射如 l o g i s t i c 映射,m a r k o v 映射、t e n t 映射而言,当由混沌映射得到类随机序列后, 只经过简单处理,例如平移等初等变换,直接作用于明文的加密过程。可以证 明单一的初等变换几乎无加密作用1 2 ”。对于基于数字滤波器的几类加密方法, 当采用现代密码学的分析方法时,可以证明其安全性很低。对于基于差分方程 的混沌加密系统,我们可以通过控制其解密器的输入来控制混沌系统的内部状 态。且在该加密系统中,由于采用了分段线性函数作为混沌函数,因此难以避 免便于攻击的局部线性等特点。分析表明其安全性较低。 与现代加密方法( 壹n d e s ) 相比,迄今为止所提出的混沌数字加密系统, 在密码学分析方法的作用下,其安全性得不到保证。为了提高系统的安全性, 必须增加混沌映射迭代次数,但这样一来,就降低了加密速度。 为了在保证加密速度的前提下提高混沌保密系统的保密性能,我们必须通 过有效的方法来增加混沌系统参数的敏感性。本文中我们提出了两种增加混沌 系统参数敏感性的有效方法,分别为混沌系统迭代方法和混沌系统参数跳动方 法。在实际混沌加密系统设计中,我们可以综合使用这两种方法,从而提高混 第l 章绪论 沌加密系统的安全性。 1 2 2 多媒体信息保密的研究现状、存在的问题及解决方法 多媒体信息系统中需要传递的信息量会很大,多媒体技术的关键特性主要 表现在信息媒体的多样性和处理信息的集成性、实时性、交互性和协同性上, 并要求安全、快速、实时传递。随着网络技术的不断发展,网络传输速度有了 很大的提高,于是各种类型的多媒体信息出现在网上。多媒体信息的出现弥补 了单调的文本信息的不足,使得网络信息更加丰富精彩。多媒体信息丰富的表 现力是以膨胀的数据量为代价的,因此多媒体数据信息加重了网络负载。针对 多媒体信息数据量较大这一特点,对多媒体信息加密所采用的加密算法就要求 有较高的效率,因为对如此大量的信息进行加密时如果不采用比较高效的算法 将导致严重的时间延时,这不仅违背了网络实时性的要求,而且也是不能忍受 的。 如今已有的多媒体信息的加密方法大都使用d e s 或3 - d e s 或r s a 等现代 加密算法,但是这些算法存在着一定的脆弱性问题和一定的局限性,这些算法 也不适合对大容量信息的高效快速加密,因而需要设计新的加密算法,突破原 有加密方法的设计模式。 对当前的加密而言,为保证安全强度,速度的降低时不可避免的,要求两 方面都满足时极其困难的,只有混沌在加密安全、速度两方顽都可能满足要求, 因此需要研究一种适合多媒体信息快速高效要求的混沌加密算法,并对其效率 及安全性进行分析,这成为本文要重点研究的一个问题。 1 3 本文的主要工作 1 1 对混沌理论和密码学的研究发展现状进行总结分析,通过分析- j 者的发展历 史及核心内容,阐明了二者相辅相成的相互关系。 2 1 对混沌理论在信息安全保密中应用的研究现状、存在的问题及解决方法进行 分析;同时对几种常见的混沌加密方法的保密性能进行了分析。 3 ) 对多媒体信息保密的研究现状、存在的问题及解决方法进行分析。 4 、通过研究以上分析结果,提出了一种全新的基j 二混沌理论的视频信息加密方 法,此方法综合使用了混沌系统迭代和混沌系统参数跳动,这两种方法可以 第1 覃绪论 有效提高混沌系统的敏感性,从而提高混沌加密系统的安全往。并且针对视 频信息的特点,创造性的采用了部分加密的思想,使混沌加密系统的加密效 率得到极大提高。 5 、通过计算机仿真,对以上提小的加密方法进行实践检验。本义中我们设计了 一种实际的加密算法,并且通过计算机编程加以实现。通过分析试验数据, 初步证明此加密方法的保密性能和加密效率。 第2 章混沌理论与密码学的 i :】f 究现状以及相且关系分析 第2 章混沌理论与密码学的研究现状以及相互关系分析 2 1 混沌理论部分 2 1 1 混沌理论的意义所在 1 9 7 5 年, “混沌”作为一个新的科学名浏出现在文献中。混沌现象的发现 将长期以来一直争论不体的确定论和概率论两大理论体系有机地结合起柬,玎 创了科学模型化的一个新范例,使人们将许多以往看来是随机的信息现在可用 简单的法则加以解释。因此,发现混沌的现实意义在于认识到非线性系统具有 内在确定性,尽管可能只有少数几个自由度,却能产生出复杂的、类似随机的 输出信号。混沌现象开辟了在众多完全不同的系统中发现规律性的道路,同时 也正是混沌把人们引向了探索复杂性的道路,因此,其结果必将引起一场影响 不同学科领域的革命。对混沌现象的认识,是现代科学最重要的成就之一。 自然界只有一个,自然现象遵循着不依赖人类意志的客观规律。然而,传 统上数理科学中却有两套反映这些规律的体系:确定论描述和概率论描述。这两 套描述体系的发展历程中,各有一个典型的问题,对于新的概念和方法,起着 试金石的作用。 确定论的试金石是天体力学,特别是可以严格求解的二体问题,从开普勒 的行星运动三定律,到牛顿力学的三定律,到狭义和广义相对论关于水星近日 点运动和光线在太阳附近偏转的解释,到氢原子光谱乃至两条谱线间距因辐射 修正而导致的细微移动,贯穿了经典力学、相对论、量子力学和量子场论的发 展史。这一发展过程的各个阶段,构成现代数理科学的坚实知识基础 概率论的试金石是句朗运动。1 8 2 7 年植物学家布朗在显微镜下观察到悬浮 在液体中的花粉颗粒的无规则运动,曾经以为是看到生命运动的基本形态。1 9 0 5 年爱因斯坦引用随机过程概念,成功地预言了布朗运动的基本特性,随后被皮 兰的试验所证实,这就引出了朗之万方程、福克一普朗克方程,维纳的连续秘 分表示、昂萨格泛函、乃至涨落场论等。系列发展。它们同样是深入研究人自 第2 章 地沌理论与密码学的研究现状以及相互关系分析 然、特别是研究复杂系统行为的必要知识基础 这两套描述体系的发展,有蕃诸多并行之处;同样,在认识论基础上有着 深刻的对立。世界究竞是偶然的,还是必然的? 围绕这命题的争论,同样牵动 着自然科学家的思绪。自牛顿以来的科学传统,比较推崇确定论描述,而把概 率论描述作为“不得己而为之”的补充。然而,把概率论还原为确定论,从力 学推导统计的尝试始终未能成功。同时,愈是深入到物质运动的高级和复杂的 形态,就愈离不开概率论描述,就必须不断求助于基于知t “不完备性”的统 计方法。至少,从审美观点,这也是现代自然科学体系的一种缺陷。 混沌动力学的发展,正在缩小这两个对立体系之间的鸿沟。某些完全确定 的系统,不外加任何随机因素就可能出现与布朗运动不能区分的行为:“失之毫 厘,差之千里”的对初值细微变化的敏感依赖性,使得确定系统的长时间行为 必须借助概率论方法描述。这就是混沌。作为一个科学概念,湿沌是指一类确 定性非线性系统长期动力学行为所表现出来的似随机性,是非线性系统的一种 往复非周期动力学行为。就目前人们所知,确定性非线性系统在经历过暂态过 渡过程后可以产生平衡态( 或静止状态) 、周期态、准周期态及混沌态等四类不同 的动力学行为。从长期动力学行为的角度来看,在相空间罩,平衡态对应着极 限点这种吸引子,而周期态则对应了极限环。准周期运动则是由有限个周期运 动线性叠加而成,这些周期运动的周期中至少有两个周期的比值为无理数,比 较典型的准周期态吸引子是环面。混沌运动也【是由确定性非线性系统产生的一 种运动状态,但它与平衡态、周期态、准周期态不同,它是一种始终局限在一 定的有限区域内、运动轨迹永不重复的复杂运动。混沌运动的运动轨迹相当复 杂,在运动过程中忽左忽右,看起来毫无规律,这就是所谓的似随机性。 2 1 2 混沌研究的历史 混沌的研究可追溯到卜九世纪术。1 8 9 2 年,法国数学家昂里庞加莱( t t e n r y p o ir l c a r e ) 在研究天体力学,特别是在研究三体问题时发现,三体引力相互作用 能产生出惊人的复杂动力学行为,其确定性动力学方程的某些解非常复杂,有 不可预见性。他预言可能存在混沌运动,在科学的价值书中写道:“我们 察觉不到的极其轻微的原因决定着我j f f p i 0 ) 的坐标为( x ( i r ) ,i ( f r ) ) 。也可认为 露) 是由映射 卑= ,( 皇) ( 2 4 ) 即:由映射 ( t m 戈。) = f ( 一,膏。) ,丘o j ,t ,) 1 ( 2 5 ) 所生成,映射f 的几何意义是将( x ,t ,t ) 空间中截面f = i t 与系统轨线的交点在 ( z ,i ,0 ) 平面上的投影变为截面f = ( i 十1 ) 丁与系统轨线的交点在( x ,量,0 ) 平面上的 投影。这一映射称为p o i n c a r e 映射,也称为截面映射。 第2 章混沌理论与密码学的研究现状以及相互关系分析 夺混沌振动的数值识别- - l y a p u n o v 指数 混沌振动的识别问题是指对于给定系统判断其运动是否为混沌运动。由于 对混沌的本质尚无充分认识,也缺乏有效的数学处理工具,数值实验成为研究 混沌振动的重要方法。在实践过程中,l y a p u n o v 指数、分形维数等是主要的识 别混沌振动的数值特征。 混沌振动的初值敏感性使得初始时刻靠得很近的两条相轨迹随着时间增长 逐渐远离。如果能够定量刻划这种邻近轨迹的发散性,便可建立混沌振动的一 种数值识别方法。李雅普诺夫指数就是表示相空间内邻近轨迹的平均指数发散 率的数值特征。,l 维相空间中的某一时刻,两条邻近轨迹之间的距离可以分解在 7 个不同的方向,这 t 个不同方向上的距离增长率是不同的,每一个增长率就是 一个l y a p u n o v 指数。 振动系统可以写成,1 个自治一阶微分方程组的形式: 膏= f ( x ) x e r ( 2 6 ) 选系统两条起始点相近的轨迹和:,起始点分别为瓦和x 。+ 从。,称以 瓦为初始值的轨线为基准轨迹,以瓦+ 丛。为初始值的轨线为邻近轨迹。t 时 刻基准轨迹和邻近轨迹上的点为x ( x 。+ 瓦,f ) 和x ( 蜀,t ) 记为 w ( 凰,t ) 一x ( 瓦+ 必。,t ) 一x ( 瓦,t ) 当w 充分小时,方程( 卜3 ) 的线性化方程 咖- d ,卧( 2 7 ) 其中n 咒雅可比矩阵d 厂在凰处计算。此时两条邻近轨迹沿方向的平均指数发 散率为: a ( x o , 叻。罂;h 器 眨s , 式中w o = w ( x 。,0 ) 。在n 维相空间中w 的全体张成一个随轨迹运动的n 维空间, 称为切空间a 选择该切空间的一组基底 亏,i 一1 ,2 ,l ,对应于每个基底矢量亏, 由式( 1 5 ) 可确定,1 个数值a ( 砜,巨) ( f 一1 ,2 ,j 1 ) 。将这组数值由大到小排列为: 太如z 2 太 ( 2 9 ) 称为系统方程( 卜3 ) 的l y a p u n o v 指数由于用l y a p u n o v 指数识别混沌运动只 需确定最大l y a p u n o v 指数是否为正。只计算最大l y a p u n o v 指数,以减少计算量。 第2 章混沌理论与密码学的研究现状以及相互关系分析 2 1 7 混沌如何产生 系统通过怎样的方式或途径从规则运动过渡到混沌运动是混沌研究的另一 重大理论课题,由于这个问题与混沌的利用和控制密切相关,也具有重大实践 意义。就目前的情况看,公认的典型道路有三条: 1 、倍周期分叉道路 其基本特征如下:不动点一两点周期一四点周期一无限倍周期一凝聚奇怪 吸引子。例如一维映射l o g i s t i c 映射,洛仑兹方程和些复杂的系统中均存在 通过倍周期分叉走向混沌现象。 2 、准周期道路 1 9 7 1 年茹勒和泰肯斯在论文中首次提出了混沌可以看作具有无穷多个频率 耦合而成的振动现象。他们指出只须经过四次分叉,即不动点一极限环一二维 环面一三维环面一奇怪吸引子就可以导致混沌。 3 、阵发( 间歇) 道路 通向混沌的第三条典型道路是阵发性现象的出现,即系统不规则行为和规 则行为的随机交替现象。阵发混沌的产生机制与切分叉密切相关,它发生在一 个切分叉( 鞍结分叉) 的邻域内。例如一维映射l o g i s t i c 映射混沌区域内存在的 周期窗口就是通过切分叉产生的。 尽管通向混沌的道路不仅限于上面三种情况,近年来的研究表明产生混沌 还有一些新的途径,但所有不同的学说有一个共同的特点,即分叉序列的存在 往往是混沌出现的先兆。 常规的l o g i s t i c 系统为离散系统,其模型方程为: x k + 1 = a x k ( 1 - x t ) ( 2 1 0 ) 肖参数o f = 3 9 时,系统具有复杂的动力学现象,包括混沌。分叉图见下图( 图 2 1 ) 所示: 第2 章混沌理论与密码学的研究现状以及, t l l k 关系分析 图2 1 分叉图 2 2 现代密码学的分类与进展 2 ,2 。1 引言 密码在信息安全工作中具有独特的效能。随着社会的变革、技术的发展, 其地位越来越突出,应用范围越来越广泛。当然,密码已发展成为集代数、数 论、信息论、概率论等理论于一身,并与通信、计算机网络和微电子等技术紧 密结合的一门综合性学科。量子密码、神经网络密码、混沌密码、基因密码等 新型密码的研究和应用,表明了密码具有强劲的生命力和广阔的应用前景。 通览有关文献,许多专著都把密码的产生时间追述到远古时代。4 0 0 0 多年 前古埃及的象形文字,我国周朝姜太公为军队制定的通信密码( 阴符和阴书) 就是早期的密码通信方式。 9 世纪末,无线电的发明使密码的发展进入了个 崭新的阶段。1 9 4 9 年c e s h a n n o n 发表的保密系统的通信理论,使密码发 展成为一门科学。1 9 7 6 年w d i f f i e 和m e h e l l m a n 发表的密码学的新方向, 解决了传统密码体制下密钥管理的难题。1 9 7 7 年美国政府公粕的数据加密标 准( d 龉) ,使密码的应用进入到社会的各个领域,在刚络化蓬勃发展的今天, 密码应用更是显示出了广阔的前景。 第2 章混沌理论与密码学的研究现状以及相互关系分析 密码技术是解决网络信息安全的关键技术,事关国家根本利益,也直接影 响着未来与发展,因此,世界各国对此都十分重视,美国为了获得信息安全领 域的控制权,从1 9 9 7 年开始,在世界范围内征集2 1 世纪高级加密算法a e s ,以代 替过时的d e s 。欧盟各国投资3 3 亿欧元,计划在3 年时间内建立自己的分组密码、 流密码、公钥密码等算法标准。 2 2 2 密码体制1 1 2 】 密码体制可以分为公钥体制( p u b l i ck e ys y s t e m ) 和私钥体制( p r i r a t ek e y s y s t e m ) 。一个通用的私钥密码系统模型如下图所示: 图2 2 私钥密码系统模型 令m 为信源的明文( p l a i n t e x t ) 空间,c 为密文空间( c i p h e r t e x t ) ,k 为密码系 统的密钥( k e y ) 空间,对于给定的秘密密钥k e k ,加密编码器丘是一个从m 至r j c 的一一变换,而解密译码器q 则是e 。的逆变换。一个密码系统就是 ( m ,c ,k ,巨,q ) 。 依据对明文消息的加密方式的不同,私钥体制可以分成两大类:分组密码 ( b l o c kc i p h e r ) 和流密码( s t r e a mc ip h e r ,也称为序列密码) 。通常将明文消息 字符串分成多个字符的组,逐组进行加密者称为分组密码,而将明文消息字符 串逐位或逐字节加密成密文字符串者称为流密码。实际上,这两种密码体制的 区别不是在于是对字符分组还是对位或字符加密,而是在于加密器是只由无记 忆的组合逻辑构成还是包含了有记忆的时序逻辑。对于分组密码而言,图中4 1 的加密编辑器e 。只由无逻辑的组合逻辑组成,因而是非时变的,即对于 m e m ,c = ( 卅) ,m7 e m , 第2 章混沌理论与密码学的研究现状以及相互关系分析 c = e 。( 卅7 ) ,如果= 州,则有c = c ;对于流密码而言,图4 1 的加密编码器e 。 包含了有记忆的时序逻辑,因而是时变的,即对于m e m ,c ;e ( m ) ,m m , c = e k ( m ) ,当m = m 时,c = c 不一定成立。 密码系统的目的之一时为传送或存储的信息提供保密,它通过对明文的变 换使得除了拥有密钥的授权受信者之外,其他任何人都不能从密文获得明文或 密钥。密码系统的安全性有两种标准,一是理论安全性,二是实用安全性。前 者是指破译者在具有无限的时间和计算资源的条件下,密码系统抗破译的能力; 后者是指破译者在仅有定的计算资源及其它实际限制的条件下密码系统的抗 破译能力。一个安全的现代密码系统通常应满足如下要求: 1 ) 系统即使达不到理论一h 不可破译的,也应当是实际不可破译的。 2 ) 系统的保密性不依赖于加密、解密运算及系统的保密,仅依赖于密钥的 保密性。 3 ) 加密、解密运算简单快速,易于实现。 4 ) 密文相对于明文扩张小。 5 ) 错误传播扩散小。 6 ) 密钥量适中,分配管理容易。 根据密码分析者获得信息的程度,可以将对密码的攻击形式主要分为一下几种: a ) 唯密文攻击( c i p h e r t e x t o n l ya t t a c k ) 密码分析者仅仅掌握若干密文。 b ) 已知明文攻击( k n o w n p l a i n t e x ta t t a c k ) 密码分析者不仅掌握若干密 文,还知道对应的明文。 c ) 选择明文攻击( c h o s e n p l a i n t e x ta t t a c k ) 密码分析者不仅获得若干密 文及其相应的明文,而且还可以获得所选择明文对应的密文。 d ) 选择密文攻击( c h o s e nc i p h e r t e x ta t t a c k ) 密码分析者不仅获得若干 密文及其对应的明文,而且还可以获得所选择密文对应的明文。 上述四种攻击的强度按序递增,唯密文攻击是最弱的一种攻击,选择密文 攻击是最强的一种攻击。 2 2 3 流密码 流密码是密码体制中的一个重要体制,由于它实现简单、实时性好、没有 或只有有限的误差传播,使得流密码在实际应用中特别是专用和机密机构巾仍 第2 章混沌理论与密码学的研究现状以及相鱼关系分析 保持着优势。 流密码的思想起源于2 0 世纪2 0 年代,最早的二进制流密码是v e r n a m 体制, 密钥序列为完全随即的二进制序列,是唯一的完全保密的密码,但 于其密钥 的产生、分配和管理的困难而不实用。实际使用的都是基于伪随即序列的流密 码。目前还没有制定流密码标准,但在一些系统中广泛使用了流密码比女n r c 4 。 事实上,欧洲的n e s s i e 计划中已经包括了流密码标准的制定,这一举措有可能 导致流密码的研究热。 流密码的安全保密性主要依赖于密钥序列,而密钥序列的安全性在于序列 的随机性( r a n d o m n e s s ) 和不可预测性( u n p r e d i c t a b i l i t y ) 。目前常用的密钥序 列产生器包括基于线性反馈移位寄存器( l i n e rf e e d b a c ks b i f tr e g i s t e r ,l f s r ) 的前馈序列产生器、非线性组合序列产生器、钟控序列产生器和基于非线性反 馈移位寄存器( n o n l i n e a rf e e d b a c ks h i f tr e g i s t e r ,n l f s r ) 的序列产生器等。 流密码可以分为同步流密码( s y n c h r o n o u ss t r e a mc i p h e r ,s s c ) 和自同步 流密码( s e l f - s y n c h r o n o u ss t r e a mc i p h e r ,s s s c ) 两种。同步流密码的密钥流 序列与密文无关,从而与输入的明文无关,而自同步流密码的密钥流序列与密 文有关。图4 2 和图4 3 分别为同步流密码和自同步流密码的原理图。表2 1 给出 了两者的区别。 图2 3 同步流密码原理幽 第2 章混沌理论与密码学的研究现状以及相互关系分析 图2 4 自同步流密码原理图 表2 1s s c 和s s s c 的比较 同步流密码自同步流密码 需要同步和重新同步不需要额外的同步 无误差传播有限的误差传播 无限的符号抖动传播有限的符号抖动传播 2 2 4 应用领域 密码技术在信息安全中扮演着非常重要的角色,主要应用领域有: 传输加密( t r a n s m i s s i o ne n c r y p t i o n ) 传输过程中的信息易被截收,传输 加密就是使用密码对信息实施加密保护,以防止暴露信息内容和出现泄密隐患。 在信息加密后的传输过程中,即使被敌方或恶意攻击者截收,所得到的也只是 密文信息,使其无法读懂和得知真实的明文信息。 存储加密( s t o r a g ee n c r y p t i o n ) 存储信息极易用物理方法从存储介质中取 出或复制。存储加密就是使用密码对存储在不同介质上的信息进行加密保护, 以防止被非法读取或拷贝而造成秘密信息的泄漏。存储信息经密码覆盖后,非 法者最多只能得到密文信息,真实的明文信息难以被获取。 访问控制( a c c e s sc o n t r 0 1 ) 访问控制的目的是,确保信息资源合理使用和 流动,防止非授权或以非授权方式使用资源。访问控制由一系列控制属性( 如访 问信息库控制、鉴别信息、权利、安全标志等) 的规则来实现,根据访问者的身 份和有关信息觉得其访问权限。访问控制除需要身份鉴别等密码认t i f 技术外, 与耍 密 一 一自 第2 章混沌理论与密码学的研究现状以及相互关系分析 还需要采用密码技术对访问控制属性进行加密保护。 安全协议( s e c u r i t yp r o t o c 0 1 ) 协议就是两个或两个以后的参与者为了完 成某项特定的任务而采取的一系列步骤。具有有效性、完整性、公f 性等安全 属性的协议称为安全协议。安全协议的安全属性体现各协议项中,协议的设计 需要采用密码认证技术,而协议交互信息也需要采用密码技术予以保护。 数字签名( d i g i t a l s i g n a t u r e ) 数字签名是为了确保信息交互双方身份的 真实性和数据完整性,防止“抵赖”,以便在法律上能认证、核准和生效。数 字签名应满足不可伪造、不可否认和不可重用等要求。数字签名包括签字和认 证量部分,签字和验证过程实际就是利用密码技术的过程。 安全管理( s e c u r i t ym a n a g e m e n t ) 安全管理是依据安全策略,对安全服务、 安全机制和安全规则进行管理,把管理信息分配到有关的安全设备中去,并收 集与操作有关的信息,实现安全机制、安全服务和安全规则的合理配置。安全 管理需要采用密码认证技术确保其有效性、真实性和完整性,管理信息( 如密钥、 密码算法、安全策略等) 的分配也需要采用密码技术加密保护。 2 3 混沌理论与密码学的关系 混沌是确定性的动力系统产生的类似随机的现象,而密码学是用确定性的 算法产生随机序列,因此,两者之间应该有许多相识之处。 为了使密码抵抗统计分析,s h a n n o n 曾建议采用扩散( d i f f u s i o n ) 法和混淆 ( c o n f u s i o n ) 法。所谓扩散,就是将每一位明文或密钥数字的影响仅可能迅速地 散布到较多个输出的密文数字中,以便隐蔽明文数字的统计特性。这一想法可 推广到将任意密钥数字的影响尽量迅速的扩展到更多个密文数字中,以防止对 密钥进行逐段破译。在理想情况下,明文的每- - b i t 和密钥的每- - b i t 应影响密 文的每- - b i t ,即实现所谓的“完备性”。s h a n n o n 提出的“混淆”概念目的在于 使作用于明文的密钥和密文之问的关系复杂化,使明文和密文之间、密文和密 钥之间的统计相关性极小化,从而使统计分析攻击法不能奏效。这两个设计原 则可以在混沌理论中找到对应物:扩散与混沌中拉伸( s t r e t c h ) 概念相对应,而 混淆则与折叠( c o l l a p s e ) 概念相对应。拉伸增加了混沌轨迹对初始值的灵敏度, 折叠使混沌轨迹对初始值的依赖关系复杂化。 为了达到好的扩散和混淆效果,s h a n n o n 给m 了“乘积密码”的有效方法。 第2 章混沌理论与密码学的研究现状以段相互关系分析 所谓“乘积密码”就是若干个密码的复合。例如,设有两个子密码t 和s ,则先 以t 对明文进行加密,然后再以s 对所得结果进行加密。乘积密码可表示成f = s t 。 利用这种方法常可将简单易于实现的密码组合成复杂的更为安会的密码。迭代 密码是一种特殊的乘积密码,它以对一个简单的圈函数进行迭代为基础。也就 是通过选择某个较简单的密码变换,在密钥控制下以迭代方式多次利用它进行 加密变换,以实现预期的扩散和混淆效果。例如,f e i s t e l 密码就是一个迭代密 码,它发明于1 9 7 4 年,人们已利用这种结构设计了许多密码。这一密码实现思 想与混沌映射的多次复合相吻合。简单的混沌映射经过多次映射复合之后可以 得到复杂的混沌映射,复合次数越多,复合映射的李亚普诺夫指数越大,相应 所得到的混沌轨迹相邻元素间的统计依赖性越小。 可见,混沌和密码学有着天然的联系。随着混池理论研究的深入,混沌理 沦的许多新思想、新成果会为密码学的研究开辟新的视野。 第3 章视频信息流的结构分析以及对现有视频加密算法的性能分析 第三章视频信息流的结构分析以及对现有视频加密算法的 性能分析 3 1 图像、视频信息压缩编码方式介绍 3 1 1 图像压缩编码发展概况 图像压缩编码从1 9 4 8 年电视信号数字化提出以来,己有五十多年的历史不 仅在理论研究上取得了重大进步,而且在实际应用中也获得了很大成果。近年 来,图像编码技术得到了迅速发展和广泛应用,并且日臻成熟,其标志就是多 个关于图像编码的国际标准的制定,即国际标准化组织i s o 和国际电工委员i e c 关于静i e 图像的编码标准
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO/IEC 12087-5:2025 EN Information technology - Image processing and interchange (IPI) functional specification - Part 5: Basic image interchange format (BIIF)
- 糖尿病共患抑郁诊疗中国专家共识2025
- 语音电话系统试题及答案
- 2025年番禺体育面试真题及答案
- 默克尔防疫测试题及答案
- 2025年林草基础知识题库及答案
- 2025年物理中考试题历史及答案
- 多功能清洁剂的研发策略-洞察与解读
- 边缘计算与5G融合技术研究-洞察与解读
- 2025年内容策略专员岗位招聘面试参考试题及参考答案
- 高空曲臂车安全操作规程
- 2025年粉尘涉爆培训题库及答案
- 厨房消防安全培训课件
- 2025江苏吉安吉水县城控人力资源服务有限公司招聘水电工2人笔试考试参考试题附答案解析
- 新员工CNC操机技能培训计划含理论实操
- 丙型肝炎防治指南
- 2025中国农业科学院第三批统一招聘2人笔试考试备考题库及答案解析
- GB/T 30340-2025机动车驾驶员培训机构业务条件
- 传统文化经典教案范例分享
- 统战工作基础知识手册
- 2025年国企招聘考试(财会专业)历年参考题库含答案详解(5套题)
评论
0/150
提交评论