已阅读5页,还剩46页未读, 继续免费阅读
(计算机应用技术专业论文)基于混沌的图像加密算法及应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
人连理工大学硕十学位论文 摘要 现代数学中,非线性科学应用得越来越广泛,而作为非线性科学的重要分支,混沌 理论更是得到了广泛的研究。本文通过数学推导和数值模拟实验的方法对混沌密码学, 特别是混沌图像加密算法进行了研究,主要内容如下: 对近期发表的一个基于一维混沌映射的图像加密算法进行分析,找出所存在的问 题,并且使用选择明文和选择密文两种方式进行破译,最终破译成功。这说明目前基于 混沌的图像加密还存在一些问题,还有潜力可挖,需要进行更深层次的研究。 提出了一种新的组合图像加密算法,其中图像置乱和图像扩散的组合方式是具有创 新性的,由于比传统的组合加密算法少了一个加密步骤,在安全性不减的情形下大大提 高了加密速度。该算法使用离散化的b a k e r 映射来产生置乱序列,以随机选择的一组一 维混沌映射来产生扩散序列,最终扩散的顺序是沿着置乱序列的方向进行的,这样就在 更深层次把图像置乱和图像扩散进行了组合。 对未来互联网发展作了简单介绍,下一代互联网是为突破目前互联网体系结构所存 在的问题而需要进行更合理的设计的。无论是互联网技术还是互联网本身都在快速发 展,i p 地址的紧缺使得下一代网络很快来临,对基于混沌的密码算法在未来网络中生存 状态的分析对此领域的发展很有参考意义。为了解决i p 地址短缺问题,使网络更加安 全可靠,提供完善的质量服务,使互联网可控性加强,互联网体系结构可能需要有大的 变革。在这种背景下,对于随着互联网发展而发展的基于混沌的图像加密等技术,在新 的网络环境和机制下是否能够保持原有成果并继续发展至关重要。研究表明,基于混沌 的密码学在下一代网络中依然很有活力。 关键词:基于混沌;分析;组合图像加密;网络 c h a o s b a s e di m a g ee n c r y p t i o na l g o r i t h ma n dt h ea p p l i c a t i o n a b s tr a c t t h en o n l i n e a rs c i e n c ea p p l i c a t i o n sa r ei n c r e a s i n gm o r ea n dm o r eq u i c k l yi nm o d e r n m a t h e m a t i c s ,a sa ni m p o r t a n tb r a n c ho fn o n l i n e a rs c i e n c e , c h a o st h e o r yi sw i d e l yr e s e a r c h e d t h i sp a p e rs t u d i e sc h a o s b a s e de n c r y p t i o n ,e s p e c i a l l yc h a o s b a s e di m a g ee n c r y p t i o n ,b y m a t h e m a t i c a lr e a s o n i n ga n dn u m e r i c a ls i m u l a t i o ne x p e r i m e n t ,f o l l o w i n gt h em a j o rc o v e r a g e : a n a l y z i n gai m a g ee n c r y p t i o nb a s e d0 no n e - d i m e n s i o nc h a o t i cm a pt h a tn e w l yp u b l i s h e d , f i n do u ts o m ee x i s t i n gp r o b l e m sa n db r e a kt h ee n c r y p t i o nd o w nu s i n gc h o s e np l a i n t e x ta n d c h o s e nc i p h e r t e x t ,w h i c hi ss u c c e s s 皿a ti l l u s t r a t e st h a ti m a g ee n c r y p t i o n sb a s e do nc h a o s h a v es o m ew e a kp o i n t s ,n e e df u r t h e ri n - d e p t hs t u d y p r o p o s i n gan e w c o m b i n a t i o ni m a g ee n c r y p t i o nb a s e do nc h a o s ,w h i c hi n n o v a t i n gt h e m o d eb e t w e e ni m a g ec o n f u s i o na n dd i f f u s i o n f o rt h ec o m b i n a t i o ne n c r y p t i o nh a sl e s ss t e p t h a nc l a s s i c a le n c r y p t i o n , t h es p e e dh a sb e e ni n c r e a s e dw i t h o u ts e c u r i t yr e d u c i n g 1 1 1 e a l g o r i t h mg e n e r a t e sc o n f u s i o ns e q u e n c eb yd i s c r e t eb a k e rm a p ,a n dg e n e r a t e sd i f f u s i o n s e q u e n c eb ys o m eo n e d i m e n s i o nc h a o t i cm a p sw i t hr a n d o m l ys e l e c t e d ,a n dt h eo r d e ro f d i f f u s i o ni sd e p e n d i n go nt h ed i r e c t i o no fc o n f u s i o ns e q u e n c e ,s ot h ep a t t e r no fc o m b i n a t i o n i si n d e p t hc o m p o u n do fi m a g ec o n f u s i o na n dd i f f u s i o n g i v ea no u t l i n eo ft h e d e v e l o p i n go ff u t u r en e t w o r k s ,t h e r e a s o no fd e s i g n i n g n e x t g e n e r a t i o ni n t e r n e t i st os o l v et h ep r o b l e m so fu s i n gi n t e r n e ta r c h i t e c t u r e w h e t h e r i n t e m e tt e c h n o l o g yo ri n t e r n e ti t s e l fi si nr a p i dg r o w t h ,a n ds h o r t a g eo fi pa d d r e s s e sm a k e s t h en e x t - g e n e r a t i o nn e t w o r k sw i l lc o m es o o n ,s oi tw i l lb eh e l p f u lf o rc h a o s - b a s e de n c r y p t i o n d e v e l o p i n gt oa n a l y z ei t ss t a t eo fe x i s t e n c ei nf u t u r en e t w o r k s t os o l v et h ep r o b l e mo ft h e s h o r t a g eo fi pa d d r e s s e sa n dm a k en e t w o r k sm o r es e c u r ea n dr e l i a b l e ,o f f e r i n gg e n e r a lq o s ,i t i sp r o b a b l yt or e f o r mt h ei n t e r n e ta r c h i t e c t u r e u n d e rt h i sb a c k g r o u n d ,f o rt h ed e v e l o p i n go f c h a o s b a s e di m a g ee n c r y p t i o nd e p e n d i n go nt h ei n t e r n e t ,i ti si m p o r t a n tt h a tw h e t h e rt h e e n c r y p t i o n sc a nh o l da n dd e v e l o pi nn e wn e t w o r kb a c k g r o u n da n dm e c h a n i s m s t u d i e ss h o w t h a tc h a o s b a s e de n c r y p t i o ns t i l le n e r g e t i ci nn e x t g e n e r a t i o ni n t e r n e t k e yw o r d s :c h a o s b a s e d ;a n a l y z i n g ;c o m b i n a t i o ni m a g ee n c w p t i o n ;n e t w o r k 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 学位论文题目: 塞ii 壁垒鱼因! 晕竺窒辱鱼垒垄! 銎 作者签名: 罡苤瘟 日期: 竺望年尘月j 墨日 人连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间 论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有 权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印、或扫描等复制手段保存和汇编本学位论文。 学位论文题 作者签名: 导师签名: 大连理工人学硕士学位论文 引言 作为非线性科学的重要分支,混沌学是研究自然界中介于有序和无序之间规律的科 学。2 0 世纪物理学有三次重大革命,混沌学的创立被认为是和相对论及量子力学同等重 要的事件。与前两次革命相比,混沌学同样冲破了牛顿经典力学理论的牢笼【m 】。混沌 学现已在多个领域大展拳脚,气象预报、生态模型、经济预测和地震预报等都有它的痕 迹。混沌理论有很大的应用前景及发展潜力,是现今学术研究的热点【7 d 。 混沌系统极其复杂,并且远未成熟,所以人们致认为混沌系统是不可控的,而把 混沌系统用在实际生产生活中更是近乎天方夜谭了。但是,在1 9 8 9 年,m a t t e w s 在他的 文章中第一次提出混沌在密码学中的使用,而且提出了一种基于变形l o g i s t i c 映射的实 例,混沌流密码方案【1 2 】。混沌密码学从此开始受到人们关注,并且在2 0 世纪末2 1 世纪 初的时候,由于互联网的发展,数字化的混沌密码学成为研究热点【l 弘例。b a p t i s t a 和 a l v a r e z 分别提出了基于混沌遍历性的密码系统,具有混沌密码系统典型的特征,此后 许多学者对这两个系统进行分析改善,使混沌密码学在深度和广度上更加深入地发展 1 6 - 2 0 1 o 本文共分为五章:第一章对混沌理论和密码学基础作了简单介绍,并由混沌学的特 点导出二者之问的紧密联系。第二章呼应第一章,进一步对图像加密算法进行介绍,并 且阐述了混沌学的特征在图像加密算法上的应用。第三章对一个近期发表的基于混沌的 图像加密算法进行分析,并成功将其破译。第四章设计了一种新的图像置乱与图像扩散 组合方式,和一般的组合图形加密算法相比,具有加密速度快且安全性高的特点。第五 章探讨了基于混沌的密码学特别是图像加密在未来互联网中的应用前景,结论是混沌密 码学在下一代互联网中仍然具有活力。最后给出了全文的结论。 几种混沌数字化对称密码系统 1混沌密码学概述 1 1 混沌理论的简介 1 1 1 混沌理论的诞生及发展 混沌是非线性科学研究的中心内容之一,与相对论、量子力学一起成为2 0 世纪物理 学的三次重大革命,甚至有人认为是“2 0 世纪科学将永远铭记的三件事”【】。 在1 9 世纪末到2 0 世纪初,法国数学家p o i n c a r 6 在攻克三体问题的运动稳定性时,发 现不可积系统的复杂性,证明牛顿力学系统中存在内禀随机性。他将动力学系统和拓扑 学两大领域结合起来,运用相图、拓扑学以及相空间界面的方法,分析了一类简化的三 体问题解的复杂性和高度不稳定性,指出了混沌存在的可能性,成为世界上最先了解存 在混沌可能性的人。之后,前苏联概率论大i ) 汗i k o l m o g o r o v 将s h a n n o n 在1 9 4 8 年提出的信 息论引入到混沌理论的研究中,在混沌基础理论研究方面做出了一系列的贡献。 1 9 6 3 年,l o r e n z 在大气科学杂志上发表了“决定性的非周期流 一文【2 ,指出 在气候不能精确重演与长期天气不可预测之间存在的必然联系,即非周期性与不可预见 性之间的联系。使用计算机,l o r e n z 首次从数值计算中发现非线性系统的初值敏感性和 最重要的l o r e n z 奇异吸引子。这些研究清楚地描述了“对初始条件敏感性这一混沌的 基本性质,这就是著名的蝴蝶效应。 1 9 7 5 年,中国学者李天岩和美国数学家y o r k e 在美国数学月刊杂志上发表了“周 期三意味着混沌的著名文章【2 2 】,深刻揭示了从有序到混沌的演变过程,并把“c h a o s ( 混沌) 一词引入到了现代科学词汇中。 1 9 7 6 年生态学家r m a y 发表了表现非常复杂动力学的简单数学模型,以动力学 迭代方程l o g i s t i c 方程解释种群模型,发现混沌。1 9 7 7 年在意大利召开的第一次国际混沌 会议标志着混沌科学的诞生。 在这之后,混沌科学开始不断地与其他科学相互渗透。由于混沌理论在信息科学、 医学、生物、工程等领域具有很大的应用潜力及发展f j i 景,结合同益发达的计算机技术, 使得它成为学术研究热点。 1 1 2 混沌的定义 由于混沌科学还算是一门新兴科学,各个领域的科学家都在为混沌学作贡献,数学、 物理、化学、工程、医学和生物学,气象学和天文学、流体的研究等,如此广泛的研究 热潮和混沌本身的复杂性,使得“混沌”缺乏统一和普遍接受的一般定义。而且目的人 大连理工人学硕士学位论文 们对混沌本身的种种特性还没有完全掌握。已有的定义是从不同的侧面反映了混沌运动 的性质。l i y o r k e 定义【2 3 】是影响较大的混沌的数学定义,它是从区间映射出发进行定义 的,该定义可描述如下。 l i y o r k e 定理:设f ( x ) 是 口,b 】上的连续自映射,若f ( x ) 有3 周期点,则对任何正 整数m 厂( x ) 有n 周期点。 混沌的定义( 基于l i y o r k e 定理) :闭区间,上的连续自映射心,若满足下列条 件,则一定出现混沌现象: ( 1 ) 厂的周期点的周期无上界; ( 2 ) 闭区间,上存在不可数子集s ,满足 l i m s u p l f ”( 曲一“( y ) l 0 ,x ,y s ,z y , 月,w l i m i n ff ”( 曲一厂”( y ) l 0 ,工,y s , ! i m s u p 。f ”( x ) - f “( y ) i o , x s ,y 为周期点。 这就是著名的“周期三意味着混沌”,即对于上述所定义的系统,若存在3 周期点, 则任何周期都可能拥有,该系统可能出现混沌现象。 l i y o r k e 定义准确刻画了混沌运动的几个重要特征:( 1 ) 存在可数无穷多个稳定 的周期轨道;( 2 ) 存在不可数无穷多个稳定的非周期轨道;( 3 ) 至少存在一个不稳 定的非周期轨道。 1 1 3 混沌的特征 混沌运动是确定性非线性系统所特有的复杂运动形态,出现在某些耗散系统、不可 积h a m i l t o n 保守系统和非线性离散映射系统中【3 ,钔。它有时被描述为具有无穷大周期的 周期运动或貌似随机的运动等,与其他复杂现象相区别,混沌运动有自己独有的特征, 主要包括: ( 1 ) 正的l y a p u n o v 指数:l y a p u n o v 指数是一种定量描述动力系统轨道局部稳定 性的方法。最大的l y a p u n o v 指数对系统的性质起着决定性的作用,因此成为系统的 l y a p u n o v 指数。l y a p u n o v 指数刻画了在局部范围罩系统轨道间的分离程度,当l y a p u n o v 指数大于0 时,轨道间的距离随着时问成指数分离,系统呈现出对初始状态的极度敏感 性。l y a p u n o v 指数是否大于0 ,通常作为判断系统是否存在混沌运动的重要判据。 ( 2 ) 遍历性和混合性:遍历性是一个在物理学中经常使用的概念,在动力学中, 系统的轨道具有遍历性表示该轨道具有一定的“回归性”,即随着时问的推移,轨道总 可以任意地接近它所经过的状念。混合性则表示系统轨道初始状态的选择,不影响轨道 几种混沌数字化对称密码系统 的统计特性。当系统同时满足遍历性和混合性时,就相当于在信号统计分析中各态历经 的概念。混沌系统是同时满足遍历性和混合性的系统。 ( 3 ) 随机性:由于对初始条件的极端敏感性,确定性的混沌运动会表现出某些随 机性现象所具有的特性。时域上的随机混乱现象:不同于常见的周期性运动,混沌 运动在表面上总是呈现出随机混乱的现象,它虽然不是以固定的周期经过某些状态,但 是也并不发散,而是不定期无限接近相空间上的各个状态。长期不可预测性:由于 混沌系统的l y a p u n o v 指数大于0 ,因此相邻很近的轨道间存在着指数分离现象。这种 指数分离现象会导致初始条件中很小的测量误差迅速扩大,使得原本确定性的动力系统 完全失去长期预测的能力。频域上的宽带白噪声特性:由于混沌运动的非周期性, 使其在频谱上也呈现为宽带的白噪声特性。自相关特性:混沌序列的自相关性会随 着相关距离迅速衰减,呈现出与随机信号相似的特性。 ( 4 ) 不变分布:不变分布是动力系统在相空间上的状态分布情况,它不随着动力 系统的运动而改变。对于满足遍历性的混沌系统来说,其不变分布总是存在的。 ( 5 ) 分形维:分形维反映了混沌系统在相空间上的几何分布,具有分形结构的混 沌吸引子具有非整数的分形维数,代表了其在相空间上分布的奇异性质。 ( 6 ) 标度性:指混沌运动是无序中的有序态。其有序可以理解为:只要实验精度 足够高,总可以在小尺度的混沌区内看到有序的运动形态。 ( 7 ) 普适性:指不同系统在趋向混沌态时所表现出来的某些共同特征,不随具体 的系统方程或参数而变。普适性是混沌内在规律性的一种体现。 1 2 密码学理论介绍 密码学是研究如何隐秘地传输信息的学科。在现代特指对信息以及其传输的数学性 研究,通常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的的密码学 者r r i v e s t 解释:密码学是关于如何在敌人存在的环境中通讯。从工程学的角度来看, 这是密码学和纯数学的区别。在信息安全等相关议题中,密码学是认证、访问控制等的 核心。密码学促进了计算机科学,特别是在计算机网络安全方面,目前已广泛使用于日 常生产生活之中。 1 2 1基本概念和术语 ( 1 ) 加密的定义域和值域 a 表示一个称为定义字母表的有限集。例如,a = o ,1 ) 就是一个使用频繁的二 元字母表。注意,任何字母表都可用二元字母表编码。比如,因为总共有3 2 个长为5 的二元字符串,所以英语字母表的每个字母都可惟一地表示为长为5 的二元字符串。 大连理工人学硕士学位论文 m 表示一个称为消息空间的集合,它由符号取自定义字母表的字符串组成。m 的元素成为明文消息或简称明文。例如,明文m 可以是二元串、英文文本、计算机代 码等。 c 表示一个称为密文空间的集合,它由符号取自定义字母表的字符串组成,但 可以和m 的定义字母表不同。c 的元素称为密文。 ( 2 ) 加密和解密变换 k 表示一个称为密钥空间的集合,其中的元素称为密钥。 每个e k 唯一地确定从m 到c 的一个双射,记为臣,称之为加密函数或加密 变换。如果是可逆过程,即每个不同密文都可恢复成惟一明文,那么丘必须是双射。 对每个d k ,d d 表示从c 到m 的一个双射( 即d a :p m ) d a 称为解密函数 或解密变换。 将变换历作用到消息脚m 的过程通常称为加密m 或m 的加密。 将变换d a 作用到密文c 的过程通常称为解密c 或c 的解密。 一种加密方案包括一个加密变换集 臣:e e q 和一个相应的解密变换集 d d : d 田,且有如下性质:对每个p k ,存在惟一的d k ,使得见1 ,即d d ( 忍( 朋) ) = m 对所有的m m 成立。一种加密方案有时候称为一种密码。 前述定义中的e 和d 称为密钥对,有时记为( 岛国e 和d 可以相同。 要构造一种加密方案,需选取明文空间m 、密文空间c 、密钥空间k 、加密变 换集 尾:p 厨,以及一个相应的解密变换集 现:d e 硷 ( 3 ) 安全性 在密码分析学中,被人普遍接受的假设是k e r c k h o f f 假设:除了密钥之外,攻击者 知道所有有关加密和解密的详细过程,即集合从c ,k , e :p 田, 功:d 目都是公 开可知的。当有两方希望用加密方案进行安全通信时,要保密的仅仅是特定的密钥对( e , 们,这是他们要使用从而必须要选定的。通过对加密变换类和解密变换类保密,可以获 得附加的安全性。但是,不应该把整个方案的安全性建立在这种方式的基础上。 如果有第三方无缓颁先知道密钥对( 巳西,就能够在某个适当的时问范围内系统地从 密文恢复出明文,则说该加密方案是可破的。 1 2 2 对称密钥加密 考虑一种加密方案,它包括加密变换集 丘:e 目和相应的解密变换集 d a :d 硒, 其中k 是密钥空间。如果对每个关联的加密解密的密钥对( e ,力,从e 确定d 和从d 确 定e 都足计算上“容易的”,则称该加密方案是对称密钥。 几种混沌数字化对称密码系统 ( 1 ) 分组密码 分组密码是一种加密方案,它把要传送的明文消息分割成字母表彳上固定长度t 的 字符串( 称为分组) ,且一次加密一个分组。 许多有名的对称密钥加密方案都是分组密码,例如d e s ,f e a l ,i d e a ,s a f e r 以及r c 5 等。 ( 2 ) 流密码 流密码是构成对称密钥加密方案的一种重要类型。在某种意义上说,它们是分组长 度为1 的简单分组密码,就是将密钥、明文表示成连续的符号或比特流,对应地进行加 密,即: 设明文流为:m = 巩,l , 密钥流为:k = e le 2 岛, 则加密算法为:c = c ic 2 q = e 。( 所,) ( ,z :) 最,( ) , 解密算法为:m = m ,m :m i = 哦。( c 1 ) q :( c 2 ) ( q ) , 模型如图1 1 所示。 公开信道 图1 1 流密码保密通信模型 f i g 1 1 t h es e c u r ec o m m u n i c a t i o nm o d e lo ft h es t r e a mc i p h e r 使流密码很有用的事实是:加密变换可以随着被加密明文的每一个符号而改变。在 传输错误可能性很高的环境罩,因为流密码没有错误扩散,所以是有优势的。它们也用 于数据处理必须每次一个符号的时候( 如设备没有存储区或者数据缓冲区有限时) 。 1 2 3 公开密钥加密 公开密钥加密体制的概念是由s t a n f o r d 大学的研究人员d i f f i e 和h e l l m a n 于1 9 7 6 年提出的。所谓公开密钥加密体制就是使用不同的加密密钥与解密密钥,是一种由已知 加密密钥推导出解密密钥在计算上是不可行的密码体制。 火连理工大学硕士学位论文 公开密钥加密体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制 的密钥分配问题,另一是由于对数字签名的需求。 公开密钥算法的特点如下: ( 1 ) 发送者用加密密钥p k 对明文彳加密后,接收者用解密密钥s k 解密,即可 恢复出明文,或写为d s k ( e p k ( x ) ) = 工解密密钥是接收者专用的秘密密钥,对其他人 都保密。此外,加密和解密的运算可以对调,即e p k ( d 脒( x ) ) = 凰 ( 2 ) 加密密钥是公开的,但不能用它来解密,即d p k ( e p k ( x ) ) 魁 ( 3 ) 在计算机上可以容易地产生成对的p k 和s k ; ( 4 ) 从己知的p k 实际上不可能推导出s k ,即从p k 到s k 是“计算上不可能的”; ( 5 ) 加密和解密算法都是公开的。 上述过程如图1 2 所示。 发送者 接收者 密文r = 蝴明文z 明7 l 删街肆 玄止层 解密算法d j l f 加密密钥p k 解密密钼双 密钥对产生源 f i g 1 2 t h ea s y m m e t r ye r y p t o s y s t e m 1 2 4 密码分析 加密与破译始终是一对孪生的问题,破译也叫密码分析。原则上来说,密码分析是 攻击者为了窃取机密信息所做的事情,但是,这也是密码体制的设计者的工作。当然, 设计者的目的是为了分析体制的弱点,以期提高体制的安全强度。 一般地,如果仅根据密文就可以推算出明文或密钥,则称这个密码体制是可破译的。 一个密码体制是安全的,其总的前提就是假设密码分析者已经知道了密码体制的算 法,体制的安全性仅依赖于密钥的保密,即k e r c h h o f f 原则。 密码分析大体上可分为三类:穷举法,统计法,系统分析法。 所谓穷举法,就是对可能的密钥或明文的穷举。穷举密钥时,用可能密钥解密密文, 直到得到有意义的明文,确定出正确的密钥和明文。穷举明文,就是将可能的明文加密, 几种混沌数字化对称密码系统 将所得密文与截取的密文对比,从而确定正确的明文。阻止穷举攻击的方法有:增加密 钥的长度,在明文,密文中增加随机冗余信息等等。 所谓统计法,就是根据明文、密文或密钥的统计规律分析密文的统计规律达到破译 密码体制的方法。阻止统计法的方法是:把密文和明文的统计特性扩散到整个密文,使 密文不呈现任何统计特性,而呈现出极大的随机性。由信息熵的定义可以看出信息熵分 析属于统计法分析。 众所周知,一个信息源,l 的熵斌研) 由下式计算: 2 i 。- i 1 日( ,z ) 2 善烈) l o g - 烈 镌- - j b i t s , ( 1 1 ) 同r y i 这里,p ( ) 表示符号的概率,l o g 表示以2 为底的对数,所以熵的单位为比特。信 息熵被定义来表示系统的不确定性。假设信息源有2 s 个等概率的不同的符号,也就是说 m = 砚,9 - - o9 m 2 。) 根据式( 1 1 ) 得到它的信息熵为日( m ) = 8 ,这说明对应于一个随 机的信息源。实际上,一个现实的信息源很少产生随机的消息,一般它的信息熵小于理 想值。如果密文的信息熵小于8 ,则预测性比较大而相应的安全性降低。因此,我们希 望密文的信息熵非常接近理想值。 系统分析法,就是根据掌握的明、密文的有关信息,应用加、解密算法的有关性质, 求解密钥、明文的方法。原则上,受到系统分析破译的密码体制已完全不能使用。 理论上,除一文一密的密码体制外,没有绝对安全的密码体制。所以,称一个密码 体制是安全的,一般是指密码体制在计算上是安全的,即:密码分析者为了破译密码, 穷尽其时间和存储资源仍不可得,或破译所耗费的成本已超出了因破译密码而获得的收 益。 根据密码分析者对明、密文掌握的程度,攻击主要可分为三种: ( 1 ) 唯密文攻击:指密码分析者仅根据截获的密文进行的密码攻击。一种无法抵 抗这种攻击的加密方案可以说是完全不安全的; ( 2 )已知明文攻击:指密码分析者已经掌握了一些相应的明、密文对,根据这些 明、密文对对密码体制进行的攻击; ( 3 ) 选择明文攻击:密码分析者可以选择一些明文,并可获得相应的密文。之后, 密码分析者可以使用所有推知的信息,来恢复以前未见过的密文的相应明文。 一个密码体制是安全的一般是指在以上三种攻击下的安全性。并且这三种攻击的强 度是渐增的。 大连理t 大学硕士学位论文 1 3 混沌密码学 混沌是确定性系统的伪随机性运动,其典型特征如对初始状态及控制参数的敏感 性、良好的伪随机性、遍历性、轨道的不可预测性和连续宽带频谱等,都可以跟密码学 中的混淆( c o n f u s i o n ) 、扩散( d i f f u s i o n ) 、密钥( k e y ) 、轮循环( r o u n dr e p e t i t i o n ) 等概念联系起来【6 0 1 。因此应用混沌技术对大数据量的多媒体信息进行高速、安全加密 成为可能。另外,由于混沌系统本身就具有许多天然的优良特性,因此用混沌系统开发 新的密码算法,具有很好的理论意义和应用前景。 1 9 8 9 年,m a t t h e w s 发表的文章第一次提出把混沌用于密码学,并提出了一种基于 变形l o g i s t i c 映射的混沌流密码方案【1 2 1 。从这以后数字混沌密码学得到了广泛的研究, 并得到了初步的使用。随着混沌理论研究的不断深入,国内外许多学者对基于混沌理论 的加密方法设计及其安全性进行了广泛的讨论,并逐渐形成了混沌密码学这一新的研究 分支。混沌理论与通讯理论及现代密码学领域交叉的关系图。特别是1 9 9 7 年以后,提 出了许多新的数字化混沌密码方法【2 3 。2 5 】,从而掀起了数字混沌密码学研究的高潮。 混沌密码学大致可分为两大研究方向: ( 1 ) 利用混沌系统构造新的流密码和分组密码,主要基于计算机的有限精度实现 数字化混沌系统; ( 2 )以混沌同步技术为核心的混沌保密通信。 近年来,数字混沌加密引起了研究人员广泛的关注,随着对混沌理论研究的不断深 入,数字混沌系统将广泛应用于现代密码学中,数字混沌己成为一种新的、有效的加密 来源。 从总体而言,数字混沌密码学分为数字混沌流密码和数字混沌分组密码。 1 3 1基于数字混沌系统的流加密算法 由于混沌系统的运动轨迹是类随机的,因此人们设计出来许多利用混沌系统产生伪 随机序列的方法,然后将产生的伪随机序列作为流加密的密钥流和明文进行异或等非线 性运算得到密文,解密的过程和加密过程相同,利用相同的伪随机序列对密文进行异或 运算或者其它非线性运算得到明文。这类加密算法的核心问题是如何利用混沌系统快速 的产生安全性高的伪随机序列,即伪随机序列发生器( p s e u d o r a n d o mn u m b e rg e n e r a t o r , p r n g ) 一般的产生伪随机序列的方法就是将混沌系统轨道二值化或多值化,例如将 混沌系统的值域分为n 个区间0 n l ,每次混沌迭代后的值落入哪个区间,那么伪随机 序列发生器的下一个输出就是该区问的编号,当然区间划分越多,密钥流所携带的迭代 几种混沌数字化对称密码系统 系统的轨道信息越多,安全性也就越低;区间划分越少,每次迭代所产生的密钥流越少, 加密速度也就越慢。刀值的确定需要根据加密速度和安全性要求来衡量。 大多数的混沌伪随机序列发生器都采用一个一维的混沌系统,被普遍采用的混沌映 射有l o g i s t i c 映射、c h e b y s h e v 映射、分段线性或者分段非线性混沌映射等。为了提高加 密算法的安全性,人们还提出了采用多维或者多个混沌系统来产生伪随机序列的方法, 在一些文献中采用了两个混沌系统分别产生两个混沌序列:x 。( f ) ,置( f ) 然后将这两 个混沌序列相比较产生伪随机序列:如果x ( f ) 置( f ) ,伪随机序列发生器输出1 ; 如果( f ) 置( f ) ,伪随机序列发生器输出0 ;如果x i ( f ) = 置( f ) ,伪随机序列发生 器无输出。这种方式使得密钥空间增大,序列的复杂度也增大,提高了密码算法的实用 性和灵活性。 1 3 2 基于数字混沌系统的分组加密算法 基于数字混沌系统构造分组加密算法最早由h a b u t s u 等人提出的【2 3 1 。典型的混沌分 组密码大多应用在图像加密方面,采用正向迭代一个或者多个混沌系统,用迭代结果直 接构造置换矩阵置乱明文图像的象素,然后利用某些替换算法压平明文的直方图,或者 用迭代结果去控制象素的伪随机置换或替换。 基于逆向迭代的混沌分组密码算法,基本的方法是根据一个混沌映射的逆向映射进 行迭代,明文作为逆向映射的输入,迭代的结果作为密文。解密的时候通过正向迭代该 混沌映射获得。 在混沌分组密码中还有一种方法就是使用混沌系统生成分组密码s 盒。有两种不同 的构造混沌s 盒的方法:动态的混沌s 盒和固定的s 盒。构造动态s 盒目前己知的方法有三 种:( 1 ) 基于胞元自动机的s 盒;( 2 ) 基于神经网络的s 盒;( 3 ) 基于动态查找表 的s 盒。生成固定s 盒的方法主要是由k o c a r e v 等人提出的,他们的方法分为两种: ( 1 ) 直接定义一个原混沌映射的离散化一一映射的版本;( 2 ) 迭代一个混沌映射生成2 拧个 顺序置乱的整数0 2 n l ,然后利用它们构造一个n n 的s 盒。 数字化混沌密码技术虽然近年来获得了很大进展,但在发展中也出现了诸多问题: 如短周期响应、有限精度效应、实现精度与保密性的矛盾、数字化混沌系统的动力学特 性退化现象等。 1 3 3 混沌数字化密码系统的发展新思路 和混沌密码在对称密钥系统中的研究比起来,混沌思想在公钥系统中的研究可谓少 之又少。2 0 0 3 年,t e n n y t 2 4 l 等人在( ( p h y s i c a lr e v i e wl e t t e r s ) ) 上发表的“u s i n gd i s t r i b u t e d 大连理- t 大学硕士学位论文 n o n l i n e a rd y n a m i c sf o rp u b l i ck e ye n c r y p t i o n ”被广泛认为可能为混沌公钥系统的开发提供 一种很有启发意义的新思路。 1 4 本章小结 本章简要介绍了混沌学的相关理论,密码学相关理论,并简单地阐述了混沌和密码 学之间的联系。 几种混沌数字化对称密码系统 2 混沌图像加密算法简介 图像加密技术是随着计算机科学及互联网的日新月异而不断发展的。图像加密技术 涉及到不同领域的思想和理论,如信息论、信号处理、编码理论、密码学、图像处理、 检测理论、多媒体技术及网络等技术。与文本信息不同,图像数据有着自己独特的性质: 如数据量大、冗余度高及像素间相关性强等。这使得传统的加密方法在处理图像数据时 显得效率不高、效果不好。因此图像加密有其独特性。 2 1 图像加密算法概述 对图像进行某种变换,是的变换后的图像与源图像存在颜色、亮度或者轮廓灯定性 或定量的视觉差异。通过图像加密操作后,源数字图像将变换为类似于随机噪声的信息。 图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无 关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定好的密钥和 解密方法,把加密信息解密出来。图像加密算法主要有两类,图像像素空间的置乱( 以 下称图像置乱) 和图像像素值的替换扩散( 以下称图像扩散) : 2 1 1图像像素空间的置乱 基于图像像素空间的置乱又可细分为基于二维仿射变化的置乱方法和基于像素位 置的迁移的置乱方法。基于二维仿射变换的置乱变换方法主要有二维a r n o l d 图像置乱 变换【2 6 。2 7 】、二维f i b o n a c c i q 图像置乱变换【2 明以及二维b a k e r 变换【2 9 】;基于像素位置迁 移的置乱方法比较典型的有:基于幻方变换的置乱方法、基于生命游戏的置乱方法、基 于其实巡游的置乱方法和基于h i l b e r t 曲线的置乱方法等。下面对两种置乱方法进行简 要介绍。 ( 1 ) 基于二维a r n o l d 变换的图像位置空问置乱 定义:设有单位讵方形上的点( x ,y ) ,将点( x ,y ) 变到另一点( x ,y ) 的变换为 盼( 拟扣, 汜, 此变换称为二维a r n o l d 变换。考虑到数字图像的要求,a r n o l d 变换可改写为 盼( 扣, 2 , 其中是数字图像的阶数,( x ,y ) 为图像上像素点的坐标。 大连理工大学硕士学位论文 将二维a r n o l d 变换应用在图像上,可以通过像素坐标的改变而改变原始图像的灰 度值布局。原始图像可以看作一个像素矩阵,经过a r n o l d 变换后变得“混乱不堪”, 从而实现信息加密。 ( 2 ) 基于像素位置迁移的置乱方法 基于图像像素迁移的置乱方法,是将图像像素矩阵中的像素和某一类矩阵变换元素 迁移路线建立联系,形成一条迁移路线,并将迁移路线的第一个元素和最后一个元素首 位相接构成环路。图像像素以环路方向移向下一个位置,对图像进行置乱,当原始像素 遍历完回到最初的位置时,就实现了对原始图像的恢复。具体算法这罩不再赘述。 2 1 2 图像像素值的扩散 对图像的像素值进行替换,并且让某个像素值影响到其他像素值替换的结果,使不 同位置的像素值发生耦合,就叫做像素值的扩散。图像像素值的扩散有很多方法,可以 使用相邻像素之间进行异或等操作,也可以把像素值映射到另外一个域来对像素本身进 行选择计算,用以替代原有像素值。根据具体加密算法的需求来选择相应的扩散算法, 关键是像素值之间的耦合。 2 。2 混沌图像加密 由于混沌具有良好的为随机性、轨道不可预测行以及对初始状态和控制参数的极端 敏感等特性,所以混沌系统适合作为伪随机序列发生器。伪随机序列在图像置乱和扩散 中都有很好的用途,在图像置乱中可以参与形成置乱矩阵,而在图像扩散中可以直接改 变像素值也可以作为值对像素值扩散算法进行选择。这个领域非常热门,而且有很多优 秀的成果 1 8 - 2 0 】。 2 3 本章小结 本章简述了图像加密与传统加密之间的区别,介绍了图像加密算法的分类,以及混 沌在图像加密上的应用等。 1 3 几种混沌数字化对称密码系统 3 对一种基于l o g is tic 映射的图像加密算法的分析及破解 随着多媒体技术和互联网的快速发展,信息安全技术也不断地向前推进。由于混沌 系统适合用于密码学的相关特性,使得对混沌密码特别是基于混沌的图像加密算法的研 究成为热点。到目前为止,已经有为数众多的基于混沌的图像加密算法被提出【3 0 瑚】。其 中有部分已经被破译,另外一些则到目前为止仍然没有有效的攻击方法,比如论文【3 0 l 。 而这章将对由p a r e e knk ,p a t i d a rv 和s u bkk 的论文【3 0 】中提出的算法( 以下简称p p s ) 进行分析并破译。 3 1p p s 图像加密算法的引入 该算法基于一个额外的长为8 0 b i t s 的密钥。算法分为两部分:首先将8 0 位长的密钥 通过一系列变形转换使结果的值处于区间( o ,1 ) ;然后根据这个值来选择相应的加密过程 ( 从一个表中选择,见文献【3 0 】) 。具体的加密算法描述如下。 ( i ) 这个图像加密基于额外的8 0 - b i t s 长的密钥,如公式3 1 所示: k = k , k 2 乞。( 十六进制表示) ( 3 1 ) 这里符号忽是数字或字母( 0 9 和a f ) ,并且每对符号都可以组成一个组密钥: k = k k 墨o ( a s c i i 表示) ( 3 2 ) 这里k ;表示一个8 - b i t s 长的组密钥。 ( i i ) 此图像加密算法使用了以下两个一维混沌映射,l o g i s t i c 映射: 以+ = 3 9 9 9 9 2 ( ( 1 一以) ( 3 3 ) + l = 3 9 9 9 9 y ( 1 一k ) ( 3 4 ) ( i i i ) 为了计算第一个l o g i s t i c 映射的x 。的初始值,选择三块组密钥,例如, k 。墨瓦,并且把它们转化为二进制串: b l = k 4 ,k 4 2 丘8 巧l k 2 墨8 瓦l k 2 蚝8 ( 3 5 ) 这旱k 汀是组密钥第i 个二进制数的值( 为0 或1 ) 。接下来,使用上述二进制串计算实 数k 如下: 大连理工大学硕士学位论文 五l = ( 蜀l 2 0 + 如2 14 - - + 蜀8 2 7 +
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年全国中级注册安全工程师之安全生产管理考试经典测试题(附答案)
- 中城国际文化俱乐部项目产权整体转让策略
- 2024年思想政治课教学反思范文
- STEAM理念下的课堂翻转
- 2026年这家口碑好的厨房自动灭火解决方案提供商究竟藏着啥秘诀
- 2026年高二化学下学期期中考试卷及答案(一)
- 2026年高考化学最后冲刺押题试卷及答案(共八套)
- 2026年甲状旁腺功能亢进症患者术后指导课件
- 英语口语培训-英语口语培训
- 运动之道健康人生-如何通过运动提升健康素质
- 部队安全保密教案
- 08D800-8民用建筑电气设计与施工防雷与接地
- DZ∕T 0279.34-2016 区域地球化学样品分析方法 第34部分:pH值的测定 离子选择电极法(正式版)
- 依靠学习走向未来-陈武东(修改)
- 头晕与眩晕基层诊疗指南
- 大桥结构健康监测系统项目监理规划
- 读书分享读书交流会 《球状闪电》刘慈欣科幻小说读书分享
- 全国高中青年数学教师优质课大赛一等奖《导数在研究函数中的应用》课件
- 浅谈高中化学原创试题的命制
- 北师大版数学七年级下册知识点归纳总结
- 项目RAMS系统保证计划SAP
评论
0/150
提交评论