(检测技术与自动化装置专业论文)基于控制字的混沌图像加密技术研究.pdf_第1页
(检测技术与自动化装置专业论文)基于控制字的混沌图像加密技术研究.pdf_第2页
(检测技术与自动化装置专业论文)基于控制字的混沌图像加密技术研究.pdf_第3页
(检测技术与自动化装置专业论文)基于控制字的混沌图像加密技术研究.pdf_第4页
(检测技术与自动化装置专业论文)基于控制字的混沌图像加密技术研究.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(检测技术与自动化装置专业论文)基于控制字的混沌图像加密技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理t 大学硕十学位论文 摘要 混沌现象是出现在非线性动力学系统中的一种确定性的、类似随机的过程,其过程 的不规则性、对初始状态的敏感性以及对值域良好的遍历性使得它非常符合现代密码学 中所要求的混淆原则和扩散原则。研究混沌密码技术的理论和设计方法,可以为密码学 的研究提供新的思路和发展方向。 论文首先研究了混沌理论与密码学之间的联系,总结了设计混沌密码的一般思路, 然后深入探讨了计算机有限精度造成混沌动态特性退化的原因和本质,并分析了现有的 解决混沌加密有限精度问题的方法,指出了使用混沌随机扰动模型的方法中所存在的扰 动量安全性_ i 足的缺点。在此基础上,首先对混沌扰动模型提出了改进方法,设计了控 制字的判断机制,增强了扰动量提取过程的随机性和时变性,并利用h a s h 函数的单向 性对扰动量进行散列计算以提高其安全强度;同时,在控制字的作用下,将混沌序列的 随机特性融入到h a s h 函数中,充分发挥了h a s h 函数具有抗强碰撞性的优点,减弱了各 轮加密所得扰动量之间的相关性。随后分析了控制字作用下生成的混沌加密序列的随机 性能,对序列的相关性、游程性、平衡性等指标进行了测试,结果表明此序列具有良好 的随机性。其次,结合虫口模型l o g i s t i c 混沌映射和约瑟夫遍历,对明文图像进行了 重排序,充分利用混沌序列良好的随机性对明文的像素位置进行扩散,从而降低相邻像 素的相关性。在此结果上,利用前面所设计的基于控制字的加密方法对图像像素值进行 混淆,进而提高图像的信息熵。最后对加密结果的信息熵、不动点比和相邻灰度差置乱 度进行了评价,结果表明该加密方法能够充分置乱明文图像的内在统计特性。 论文设计了基于控制字的混沌图像加密方法,完善了混沌扰动模型,更好地解决了 混沌加密有限精度问题。应用该方法能够生成具有良好随机性、符合密码学要求的伪随 机序列。并且该方法能充分置乱明文图像信息,很好地掩盖原图像的特征,具有良好的 加密效果。 关键词:混沌加密;有限精度:控制字;h a s h 函数 人近理工大学硕士学位论文 r e s e a r c ho nc h a o t i ci m a g ee n c r y p t i o nt e c h n o l o g yb a s e do nc o n t r o l b r d a b s t r a o t c h a o sp h e n o m e n ai sap s e u d o r a n d o mc o u r s et h a ta p p e a r si nc o n f i r m e dn o n l i n e a r d y n a m i c a ls y s t e m i tm e e t st h er e q u i r e m e n t so ft h ec o n f u s i o na n dd i f f u s i o np r i n c i p l e so f c r y p t o g r a p hb e c a u s eo fi t sc o u r s ei r r e g u l a r i t y ,s e n s i t i v i t yt ot h ei n i t i a lv a r i a b l e sa n dt h ei t s r a n g ee r g o d i c i t y t h es t u d yo nt h et h e o r ya n dd e s i g nm e t h o do fc h a o t i cc r y p t o g r a p h i c t e c h n i q u ew i l lp r o v i d en e w c l u e sa n dd i r e c t i o n sf o rc r y p t o g r a p h f i r s t l y ,t h er e l a t i o n s h i p sb e t w e e nc h a o t i ct h e o r ya n dc r y p t o g r a p hi sd i s c u s s e da n da c o m p r e h e n s i v es u r v e ya b o u tt h ec o m m o n l yu s e dc l u e si nd e s i g n i n gc h a o t i cc r y p t o g r a p ha r e g i v e n a n dt h e nt h ec a u s ea n de s s e n c eo ft h ed e g r a d a t i o no ft h ed y n a m i cp r o p e r t i e su n d e r f i n i t ep r e c i s i o na r ed i s c u s s e d t h em e t h o d sf o rs o l v i n gt h i sp r o b l e ma r ea n a l y z e d o nt h i s b a s i s ,a ni m p r o v e dm e t h o du s i n gt h ec h a o t i cp e r t u r b a t i o nm o d e li sp r o p o s e da n dt h ec o n t r o l w o r di sd e s i g n e dt oe n h a n c et h er a n d o m i c i t ya n dt i m e v a r i a t i o no ft h ed i s t u r b a n c e a n dt h e u n i l a t e r a ld i r e c t i v i t yo fh a s hf u n c t i o ni su s e dt oi m p r o v et h es e c u r i t yo ft h ed i s t u r b a n c e t h e r a n d o m i c i t yo fc h a o t i cs e q u e n c ej si n t r o d u c e dt oh a s hf u n c t i o nt oe x e r ti t sv i r t u eo fr e s i s t i n g s t r o n gc o l l i s i o na n dw e a k e nt h ec o r r e l a t i o n sa m o n gt h ed i s t u r b a n c e si nd i f f e r e n tr o u n d s t h e c a p a b i l i t yo fe n c r y p t i o ns e q u e n c e ,w h i c hi sg e n e r a t e dt h r o u g ht h ec o n t r o lw o r d ,i sa n a l y z e d f o rc o r r e l a t i o n ,r u n - l e n g t ha n db a l a n c e t h er e s u l ti n d i c a t e st h a tt h es e q u e n c eh a sg o o d r a n d o m i c i t y a n dt h e nt h ei m a g ei sr e o r d e r e db yc o m b i n i n gl o g i s t i cc h a o t i cm a p p i n ga n d j o s e p h u st r a v e r s i n g t h ec o r r e l a t i o nb e t w e e nn e i g h b o r i n gp i x e l si sd e p r e s s e db yt h ed i f f u s i o n o ft h ep i x e l s p o s i t i o n s f u r t h e r m o r e ,t h ev a l u e so fp i x e l sa r ec o n f u s e db yt h ec h a o t i ci m a g e e n c r y p t i o nm e t h o db a s e do nc o n t r o lw o r d a n dt h ei m a g ee n t r o p yi si n c r e a s e d a tl a s t ,t h e e n c r y p t i o nr e s u l ti s e v a l u a t e dw i t he n t r o p y ,t h ep e r c e n t a g eo ff i x e dp o i n t sa n dt h eg r a y d i s o r d e rd e g r e e t h er e s u l t si n d i c a t et h a tt h ee n c r y p t i o nm e t h o dc a na d e q u a t e l yd i s o r d e rt h e s t a t i s t i c sc h a r a c t e r i s t i c so ft h ei m a g e ac h a o t i ci m a g ee n c r y p t i o nm e t h o db a s e do nc o n t r o lw o r di sd e s i g n e dt oi m p r o v et h e c h a o t i cp e r t u r b a t i o nm o d e la n ds o l v et h ef i n i t ep r e c i s i o np r o b l e mi nc h a o t i ce n c r y p t i o n p s e u d o - r a n d o ms e q u e n c ew i t hg o o dr a n d o m i c i t yc a nb eg e n e r a t e d a n dt h i sm e t h o dc a nf u l l y d i s o r d e rt h ei n f o r m a t i o no ft h ei m a g ea n dc o n c e a lt h ef e a t u r e so fo r i g i n a li m a g e i ti sa n e f f e c t i v ee n c r y p t i o n m e t h o d k e yw o r d s :c h a o t i ce n c r y p t i o n ;f i n i t ep r e c i s i o n :c o n t r o lw o r d ;h a s hf u n c t i o n 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:日期:童! 堕二丝二兰 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学 位论文。 作者签名:粘谚 导师签名:盘丕笪 丝年堡月卫日 大连理工大学硕士学位论文 1 绪论 1 1 研究背景及意义 在现代社会中,随着计算机技术和网络通信技术的不断发展和迅速普及,信息化给 社会生产和人们的日常生活带来了很多方便,与此同时信息安全的问题也引起了人们更 多的关注。密码技术是实现信息安全的核心问题,它通过数据加密、数据隐藏等手段确 保信息不被窃取、篡改和破坏。经过几十年的发展,现代密码学形成了稳定的体系,取 得了不少卓越的成果。随着计算机科学技术的不断进步,信息安全问题对密码学提出了 越来越高的要求,原有的一些加密方法被证明在现有技术条件下已经不具备足够的安全 性【1 1 ,因此继续发展密码理论和寻找新型高效的密码技术已经成为迫切的需要,一些新 兴的密码技术如量子密码技术、混沌密码技术、基于生物特征的识别理论与技术相继出 现【2 j ,这其中混沌现象以其独特的动力学特征引起了密码研究者的极大关注。 混沌现象是出现在非线性动力学系统中的一种确定性的、类似随机的过程,它对初 始状态有极端敏感性,如果初始值有微小的变化,两个同构混沌系统就会产生两组完全 不同的混沌序列,而且任何初始的微小偏差都会被迅速地呈指数关系放大。混沌序列中 蕴含大量不稳定的信号,具有近似冲击函数的自相关特性和类似白噪声信号的互相关特 性【3 】,利用混沌系统可以生成具有良好随机性、相关性和复杂性的加密序列,其长期演 化过程难以分析和预测,这些特点与现代密码学中所要求的混淆和扩散两种基本要求是 非常吻合的,而且混沌序列对初始值的敏感性使得其安全性不依赖于混沌模型,即其安 全强度取决于密钥的不可预测性而不是加密算法的复杂性,这完全符合现代密码设计需 要遵循柯克霍夫原则这一发展趋势,所以将混沌系统应用于密码学尤其是替代传统序列 密码中的伪随机数发生- 器( p s e u d o r a n d o mn u m b e rg e n e r a t o r ,p r n g ) 时具有天然的优势。 由于混沌密码学是一门新兴的学科,近年来虽然取得了不少有价值的成果,但是其 理论和方法还有许多值得深入探讨之处,所以进一步研究混沌理论与密码学之间的内在 联系,寻找两者之间恰当的契合点,可以丰富传统密码学的内容,为设计具有良好安全 性的密码系统提供更宽广的设计思路和研究方向。 1 2 混沌加密的研究现状 混沌密码学是在2 0 世纪8 0 年代末正式成为密码学的一个分支的,虽然只有十几年的 时间,但其发展非常迅速,不仅理论方面有了长足的进展,在实际应用方面也取得了较 大的成果。 基于控制字的混沌图像加密技术研究 混沌系统用于数据加密的思想最早是由英国数学家m a t t h e w s 提出的,他于1 9 8 9 年在 杂志c r y p t o l o g i a z 正式提出一类基于b g i s t i c 映射的混沌加密方法【4 j ,引起了密码学界的 广泛关注,吸引了国内外不少学者投入到混沌密码学的研究当中。 p e c o r a + 和c a r r o l l 首先提出了混沌同步的概念以及实现混沌同步的驱动及响应方法 1 5 1 ,这一成果在国际上引出了大量关于混沌保密通信方面的文章,这类方法的有效性在 于目标信号经过混沌信号的调制,使传输信号类似于信道噪声,攻击者难以用频谱分析 的方法确定载波的性质,而在接受端应用混沌自同步技术及时跟踪发送端的输出,并从 随机载波信号中解调出目标信号。对于这方面的研究出现了多种混沌同步方法,其中反 馈同步法、自适应同步法和基于观测器的混沌同步法设计思路比较简单,且鲁棒性好, 适合于在应用中推广【6 j 。基于混沌同步概念的保密通信便于用硬件电路实现,主要用于 模拟信号的加密。 而在数字信号的加密方面,混沌理论与加密技术的结合主要有两类方式,即基于混 沌系统的分组密码和基于混沌系统的序列密码。 混沌分组密码的一般思路是利用混沌映射的迭代结果构造置换矩阵置乱明文数据, 然后使用某些替换算法压平明文的直方图( 即改变明文的熵值) ,或者用迭代结果去控 制明文元素的随机置换。s 盒是分组密码的核心,混沌所具有的极为丰富和复杂的非线 性特征正适合于构造s 盒,因此出现了引入混沌系统构造固定s 盒分组密码的方法【_ 7 | ,这 种方法速度快,安全性高,是对分组密码很好的发展,混沌系统来构造动态s 盒密码的 方法正是在此基础上出现蒯引。在伪随机序列中搜索明文的混沌密码方法是一种比较独 特的思路【9 , 1 0 】,它不同于大多数混沌加密方法直接利用混沌序列进行明文掩蔽的方式, 而是间接地记录在某一规则下对混沌系统进行迭代的次数作为密文。混沌系统也被应用 到传统密码学中的d e s 、r s a :算法中,有效提高了原有算法的安全强度【l l , i t 】。 混沌序列密码是应用较多的一种混沌加密方式,因为混沌最初吸引密码学研究者的 随机特征和初值敏感特征从直观上来看非常适于替代传统序列密码中的伪随机数发生 器,m a t t h e w s 最早提出混沌加密思想也是基于这种方式的。混沌序列密码的基本思路是 利用混沌映射产生随机性良好的加密序列,与明文流进行简单的运算得到长度不变的密 文流,在解密时根据相同的混沌映射、参数及初始值得到解密序列,由于混沌序列在表 现出随机性的同时也体现一种有序性,所以在相同条件下得到的解密序列与加密序列是 一致的,即混沌类随机序列是可控的,通过与密文进行加密操作的逆运算可以完全恢复 明文。早期以p r n g 形式应用的混沌序列密码主要是基于l o g i s t i c 映射,但是此类方法在 计算机上实现时由于离散映射受到计算机精度的限制而使得序列存在周期性,而且很多 时候系统的周期还非常短1 1 引。基于逐段线性混沌映射( p i e c e w i s el i n e a rc h a o t i cm a p , 2 大连理工大学硕士学位论文 p w l c m ) 的密码方法1 1 4 】也存在这样的问题,分段线性混沌映射在有限精度下存在的动态 特征退化破坏了p 眦m 映射迭代产生的混沌序列密钥流的均匀分布特性 1 51 6 ,因此有 人提出采用一种逐段非线性混沌映射替代原有的p w l c m t l 7 1 ,此类密码不仅保留了原有 的安全统计特性,还克服了“逐段线性”的缺陷,具有更强的安全性,但是同时此类密 码方法由于采用了“逐段二次方根”而降低了运算的速度。使用高维混沌系统有利于解 决序列短周期效应问题,但是使用高维混沌系统会增加系统负担,降低加密效率,这需 要在系统安全性和实现效率之间找到一个平衡【1 8 】。 ” 1 3 论文的研究目的 尽管混沌加密有许多的优势,但是目前混沌理论在密码学中的应用还存在着一定的 问题,因为人们所期望的理想混沌特性只是存在于数学上所设定的无限精度下,而在应 用中真正实现时,物理上所能提供的只是有限精度,无法保证混沌序列维持在由初始值 决定的客观轨迹上。同一混沌映射在计算机中连续迭代,由于舍入误差,在达到一定的 迭代次数后就会出现循环回复,不但失去了部分随机性,而且还给攻击者破译密文提供 了条件。已经有研究表明,利用神经网络相空间重构等方法和技术,可从低维混沌背景 中分离出有用信号【1 ,即低维混沌加密存在破译的可能性。为了弥补这一安全缺陷,研 究者们寻找了一些方法以改善混沌序列的周期性,如提高计算精度、使用超混沌系统或 多个混沌系统级联、对混沌系统进行随机扰动等方法。用m 序列扰动混沌系统参数的方 法通过改变参数使得系统环境发生变化从而避免了短周期的出现 捌,m 序列的扰动可以 扩大到对混沌参数的作用上【”l 。考虑到使用m 序列扰动,生成的混沌序列的性能将取 决于外加的i n 序列而不是混沌系统本身【捌,所以在有的方法中使用混沌系统代替上述 方法中的i n 序列以进一步提高复合序列的安全性,变参数复合混沌系统让各个混沌子系 统互相影响对方的系统参数的切换l 冽,而混沌收缩法的实质也是利用从混沌系统对主混 沌系统进行扰动1 2 4 j 。 扰动策略能有效地改善有限精度带来的混沌序列短周期问题,但是上面提到的方法 对于所加扰动量本身的安全性并没有给予足够的重视,扰动法则或过于简单,或存在被 忽略的隐患。扰动法的根本目的是改变混沌序列的轨道以避免出现周期循环,如果扰动 量因不具备足够安全强度而易于被预测,那么攻击者同样可以将此偏移量施加于已经破 解了的原始轨道之上,从而逐步跟踪序列轨道的变化。 本文的主要研究目的是通过设计复杂的生成机制以提高混沌随机扰动模型中扰动 量计算过程的安全性,从而迸一步提高扰动策略用于解决混沌序列有限精度问题的效 基于控制字的混沌图像加密技术研究 果,增大加密序列的安全强度,并通过随机性测试检验序列的性能,同时使用该方法对 图像进行加密,并评价加密效果。 1 ,4 论文的主要工作 论文的主要工作是对混沌理论应用于密码技术的一般思路和方法进行了总结,分析 了有限精度造成混沌序列性能下降的原因和本质,在研究现有解决方法的基础上,提出 了对混沌随机扰动模型的改进方法,设计了一种基于控制字的混沌图像加密方法,目的 是在保证扰动作用能够抑制周期性序列出现的基础上,又可以提高扰动量计算过程的安 全性。对方法进行了安全性分析,同时对生成的加密序列进行相关性、游程性、平衡性 等测试以验证其随机性能。最后使用该方法对图像进行加密,实现对像素位置的扩散和 对像素值的混淆,并对加密结果的信息熵、不动点比以及相邻灰度差置乱度等重要统计 特性进行了评价。 各章内容安排如下: 第1 章:指出研究背景和研究目的。 第2 章:简述密码学及图像加密方法。 第3 章:总结了混沌应用于密码学的主要方式并分析其设计方法,深入研究了混沌 加密中的有限精度问题形成的原因,归纳了几种主要的解决方法,并指出基于混沌随机 扰动模型的方法中扰动量安全性不足的缺点。 第4 章:提出对混沌随机扰动模型的改进方法,设计了控制字的判断机制,以其作 为结合点,充分利用混沌系统良好的非线性特性和h a s h 函数的散列特性来提高扰动量的 抗破译能力,并对方法进行了安全性分析。 第5 章:对加密序列的相关性进行了性能分析,给出加密的结果并对其进行评价。 结论:总结全文工作并给出研究的结论,同时指出今后工作可以继续深入研究的方 面。 一4 大连理工大学硕士学位论文 2 现代密码学及图像加密方法 2 1 加密过程的两种基本操作 现有的加密方法有很多,尽管它们都有自己的特点,但是所有的方法都离不开两种 基本的操作,即混淆和扩散【2 】。 混淆( c o n f u s i o n ) 是为了使明文和密文之间的统计特性尽可能复杂化。实现这一点最 容易的方法就是通过代替,一个简单的代替密码,如恺撒移位密码,其中每一个确定的 明文字符被一个密文字符所代替。现代的代替密码更复杂,一个长的明文段被代替成多 个不同的密文分组,并且代替的机制随明文或密钥中的每一位发生变化。 扩散( d i f f u s i o n ) 将明文各位的影响尽可能作用到较多的密文中去,以便隐藏明文的关 联性。产生扩散最简单的方法是通过换位。一个简单的换位密码,如列换位体制,只简 单地重新排列明文字符。现代密码也有这种类型的置换,但有时也利用其他能将部分消 息散布到整个消息的扩散类型。 2 2 柯克霍夫原则 柯克霍夫原则是荷兰密码学家k e r c k h o f f s 提出的一个关于密码学的基本假设,即密 码系统中的算法即使为密码分析者知道,也对推导出明文或密钥没有帮助。也就是说, 密码系统的安全性不应取决于不易被改变的事物( 算法) ,而应只取决于可随时改变的 密钥【吲。 认为密码分析者不知道密码系统的算法是一种危险的假定,因为密码算法在多次使 用过程中难免被别人获悉。另外在某个场合可能使用某类密码更合适,再加上某些设计 者可能对某种密码系统有偏好等因素,破译者往往容易预测出所用的密码算法,通常只 要经过一些统计试验和其他测试就不难分辨出不同的密码类型。 如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的( r e s t r i c t e d ) 算法, 其特点表现为: ( 1 ) 密码分析时因为不知道算法本身,还需要对算法进行恢复; ( 处于保密状态的算法只为少量用户知道,产生破译动机的用户就更少; ( 3 ) 不了解算法的人或组织不可用。 但这样的算法不可能进行质量控制或者实现标准化,而且它还要求每个用户和组织 必须有他们自己唯一的算法。 在现代密码学里,算法的安全性是基于密钥的安全性而不是基于算法的保密性。这 意味着算法不怕被公开和被分析,算法公开的优点在于: 基于控靠4 字的混沌图像加密技术研究 ( 1 ) 它是评估算法安全性的唯一可用的方式; ( 2 ) 可以防止算法设计者在算法中隐藏后门; ( 3 ) 可以获得大量的实现,并走向低成本和高性能的实现; h ) 利于软件实现; ( 5 ) 可以成为国内、国际标准; ( 6 ) 可以大量生产使用该算法的产品。 2 3 密码体系分类 对于密码系统可根据不同的标准进行分类。按照明文处理方式的不同,可以分为分 组密码和序列密码。前者是把明文分成多个分组,每次对一个分组进行处理,而序列密 码( 也称为流密码) 则是连续地处理输入数据,对整个明文按位进行流程操作;按照密 钥处理方式的不同,可以分为单密钥加密( 对称加密或私钥加密) 和双密钥加密( 即非 对称加密或公钥加密) 。 2 3 。1 按明文处理方式分类 ( 1 ) 分组密码 分组密码是将明文序列m 。,m l , - - - , m 划分成长为l 位的组珊一( m o ,t n l 。) ,然后 在密钥七一( k o ,毛,t 。) 的作用下变换成与明文分组等长的密文序n ca ( c 0 ,c 1 ,c l 。) , 其中t 为密钥长度。明文分组长度l 一般为6 4 或1 2 8 位。分组密码的模型如图2 1 所示: 明文 m 一( m o ,吩, 图2 1 分组密码加密模型 f i g 2 1t h ee n c r y p t i o nm o d e lo f b l o c kc i p h e r 设明文小与密文c 均为二迸制0 、1 数字序列,每个分量,c l 0 ,1 ) ,分组密码是由 密钥k 。( k o ,k l ,七:,t 一。) 确定的一个置换f 这个过程可以表示为: 大连理t 大学硕士学位论文 c z e 扣) ( 2 1 ) 分组密码一般有以下要求: 分组长度足够大。当分组长度较小时,分组密码类似于古典的代替密码,它仍 然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地 穷举明文空间,得到密码变换本身。 密钥量足够大。分组密码的密钥所确定的密码变换只是所有置换中极小的一部 分,如果密钥量很小,则攻击者可以穷举明文空间确定所有的置换。 密码变化足够复杂。复杂到能使攻击者找不到任何有效的破译方法,只能被迫 使用穷举法。实践中经常使用以下两种方法来实现复杂性。 第一种方法是将大的明文分组成几个小段,分别完成各个小段的加密置换,最后进 行合并,达到使总的分组长度足够大。 第二种方法是采用乘积密码。乘积密码就是以某种方式连续执行两个或多个密码变 换。例如,设有两个子密码变换t 1 和t 2 ,先用t 1 对明文进行加密,然后再用t 2 对所得 结果进行加密。其中t l 的密文空间与i 2 的明文空问相同。如果使用适当,乘积密码可以 有效地掩盖密码变换的弱点,构成比其中任何一个密码变换强度更高的密码系统。 ( 2 ) 序列密码 序列密码也叫流密码,它利用不断变化的加密序列对明文消息进行逐字符( 通常为 二迸制数) 加密。加密变换通常采用异或运算。它的加解密模型如图2 2 所示: 图2 2 序列密码加密模型 f i g 2 2t h ee n c r y p t i o nm o d e lo f s e q u e n c ec i p h e r 设明文流为m = m o ,m ,m :,密钥流为k k o ,k l ,k :,吒,则: 文 基于控制字的混沌图像加密技术研究 加密:m = c o ,c l ,巳,q ,其中q t e k , 沏。) ( f - 1 ,2 ,n ) 解密:m - m o ,m e ,其中他;d l ) ( f = 1 ,2 ,h ) ( 2 2 ) ( 2 3 ) 由于它所采取的运算非常简单,所以实现起来比较简单,特别在硬件实施上,流密 码的速度一般要比分组密码快,而且不需要复杂的硬件电路。另外在某些情况下当缓冲 不足或必须对收到的字符进行逐一处理时,流密码就显得更加必要和恰当。又由于流密 码仅有有限的差错传播或没有差错传播,因此在一些容易发生传输误差的环境中使用流 密码就更具优势。 然而,从它的加密模型可以看到,其加密操作本身没有什么复杂度,加密的安全性 完全取决于密钥流的随机性良好与否。1 9 4 9 年s h a n n o n 证明了只有一次一密的密码体制 是绝对安全的【硐。这种完全随机的序列在自然界中是存在的,例如电子器件中的热噪声、 宇宙射线到达地球的时问等。但这些随机过程都具有产生随机序列不方便、且不可再现 等不实用的特点,这与现代网络数据加密要求电子化、自动化的要求是不相符合的。但 是在实际中所使用的密钥流都是按一定算法生成的,因此不可能是完全随机的,通常称 之为伪随机序列。为了提高系统的安全强度,应尽可能地要求密钥流具有真随机序列的 某些特征。对密钥流一般有如下要求: 极大的周期,良好的统计特性; 不能用级数较小的线性移位寄存器近似代替; 用统计方法由密钥序列提取密钥生成器结构或密钥源的足够信息在计算上是不 可行的。 大多数的密钥生成器是基于移位寄存器的,通常是由线性移位寄存- 器( l f s r ) 和一个 非线性组合函数构成一个密钥流生成器,如图2 3 所示: l f s r (a)(b) 图2 3 密钥流生成器 f i g 2 3t h eg e n e r a t o ro f k e y s t r e a m 8 一 大连理工大学硕士学位论文 其中图2 3 ( a ) 表示生成器是由一个线性移位寄存器和一个滤波器构成;图2 3 ( b ) 表示 生成器是由多个线性移位寄存器和个组合器构成。 目前有不少研究者将混沌系统代替线性移位寄存器作为密钥流生成器,这样能充分 利用混沌序列本身具有的良好的随机特性生成性能优良的伪随机序列,取得了不少有价 值的成果,这方面内容将在本文的第3 章进行具体研究。 2 ,3 2 按密钥处理方式分类 ( 1 ) 对称密码体制 对称密码体制,又称私钥密码。在该体制中,加密密钥和解密密钥是相同的或是解 密密钥易于从加密密钥中被推算出来。加密者和解密者事先商定一个密钥,或者解密者 能够从安全渠道得到正确的加密密钥,所以对称算法的安全性就依赖于密钥的保密情 况,一旦密钥泄露,任何人都可以对消息进行加解密。 对称加解密可以表示为: e k 4 :m ) = c d k ( c ) - - m ( 2 4 ) ( 2 5 ) 著名的对称加密算法有d e s 、a e s 和欧洲数据加密标准i d e a 。下面简单介绍一下 d e s 。从密钥类型来看,d e s 是私钥密码体制,但它同时也是典型的分组加密算法,它 的分组长度为“比特。d e s 综合应用了置换、代替、移位多种密码技术,是一种乘积密 码,在算法结构上采用迭代结构,从而使其结构紧凑,条理清楚,而且算法为对合运算, 便于实现。d e s 的算法框架如图2 4 所示。 从图中可以看到,d e s 首先利用初始置换i p 对6 4 比特明文进行换位处理,然后在密 钥控制下进行1 6 轮迭代,迭代为乘积变换,然后交换左右两边3 2 比特数据后,经逆初始 置换i p d 得到6 4 比特密文。其解密流程与加密流程相同,区别仅是使用子密钥序列的顺 序正好相反。 d e s 中重复交替使用代替运算s 和换位运算p 以达到混淹和扩散的目的。除了初始置 换和逆初始置换外,d e s 具有严格的f c i s t e l 密码结构。其中的i p ,i p 4 是线性变换,s 是 非线性变换。 ( 2 ) 非对称密码体制 非对称密码体制,又称公钥密码体制,它是由美国s t a n f o r d 大学的密码学家d i f f i c 和 h c l l m a n 共同提出的i z l 。之所以称为公钥密码,是因为它的加密密钥和解密密钥是不同 的,解密密钥不能根据加密密钥计算出来( 严格地讲,至少在合理假定的长时间内不能 计算出来) ,而且加密密钥是公开的,称为公钥。公钥密码算法基于陷门单向函数和计 基于控制字的混沌图像加密技术研究 算复杂性理论,在不知道所用解密密钥的情况下,算法的解密等效于求解某一数学难题。 常见的公钥密码算法有r s a 算法、m e r k e h e u m a n 背包算法、e 1 g a m a l 算法、r o b i n 算法、 基于椭圆曲线算法等,这些算法的主要思路都是基于陷门单向函数的概念,把问题归结 为某一数学难题的求解。 “位明文 l 初始置换i p 乘积变换 初始逆置换i p o 3 6 4 位密文 图2 4d e s 的处理过程 f i g 2 4t h ed i s p o s a lp r o c e s so fd e s r s a 算法是r i v e s t 等于1 9 7 8 年提出的,是一个被广泛接受并实现的通用公开密钥算 法,目前已成为公钥密码的国际标准,通过它可以理解公钥加密的思想。 该算法的数学基础是初等数论中的e u l e r 定理,其安全性建立在大整数因子分解的困 难性之上。其过程如下: 选择两个大素数p 和q ,从安全性角度考虑,一般要求每个数都大于1 0 1 0 0 ( 即超过 1 0 0 位的十进制数) ; 计算nt p x q 和妒o ) - q 一1 ) x 0 1 ) ; 选择一个与妒o ) 互素的数作为加密密钥,记为e ; 用扩展的欧几里德方法计算解密密钥d ,使得d e - i ( i n o d 9 0 ) ) ; 加密m 时,计算c = m r o o d n ;解密c 时,m ,c d ( m o d n ) 。 r s a 的安全性基于大整数因子分解的困难性,即知道整数n 的值,并知道它是两个 素数的乘积,要求得这两个素数的值,在计算上是很难的( 当n 很大时) 。密码攻击者 如果成功分解t b p 和q ,则可计算出妒0 ) 一( p 一1 ) ( 日一1 ) ,然后由公开的e ,解出秘密的d , 1 0 大连理工大学硕士学位论文 但是到目前为止还没有一般性的有效解决算法。当然也可以避开大数分解这个难题,通 过猜测( p 一1 ) ( q 一1 ) 的值来攻击r s a ,但是这种攻击甚至比分解n 更加困难i 捌。 ( 3 ) 对称加密和非对称加密的优缺点比较 对称加密体制和公钥加密体制有各自的优势和不足,它们适用的场合也不一样。 对称密码算法的加密密钥和解密密钥相同,加密效率高,适合于大量信息的加密。 但是,对称加密体制在加密的时候,需要通信双方事先交换密钥,在这个过程中,要进 行严格的保密,需要防止任何第三方发现或者窃取密钥。在密钥管理方面,对称密码体 制要求不同用户之间进行秘密通信应约定不同的密钥。大数量的密钥要解决传送问题也 是比较麻烦的,因此对称密码体制在密码的交换、存储和使用等环节上存在着缺陷,密 码容易泄漏,无法解决身份认证问题。 公钥算法相对于对称加密算法的最大优点是通信双方不需要事先交换密钥,能很好 地解决密钥管理及分配的问题。另外公钥密码可以实现数字签名,保证传输信息的不可 否认性。但是公钥加密技术也有其自身的缺陷。公钥密码是基于数学难题的,在加、解 密运算时,在计算上的开销大,加解密速度慢,与对称加密算法在速度上有着显著的差 距。因此,直接使用公钥密码加密大量的数据信息实现网上传递,在现阶段是不现实的。 所以,对于加密而言,我们可以将对称密码体制和公钥加密体制这两种加密体制的 优点结合起来,这样,既可以发挥公钥密码体制安全性的优点以及在密钥管理及分配方 面的优势,又可以利用对称密码体制的速度方面的优点,即通过公钥密码体制来传送对 称密码体制的加密密钥,然后用传统密码体制对明文消息进行加密,来实现保密通信, 实现混合加密。 2 4 密码分析方法 加密过程是属于密码编码学的内容,主要目的是保持明文( 或密钥) 的秘密以防止攻 击者知晓;而密码分析学则是在不知道密钥的情况下恢复出明文。密码分析也可以发现 密码体制的弱点,最终得到上述结果。 从柯克霍夫原则可以知道,把安全性建立在算法的保密性之上是不明智的,所以假 定攻击者已经知道算法的全部知识,根据他所能掌握的明文或密文的程度,常用的有以 下几种攻击p j : ( 1 ) 唯密文攻击( c i p h e r t c x t - o n l ya t t a c k ) 。密码分析者有一些消息的密文,这些消息都 用同一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出 加密消息的密钥来,以便采用相同的密钥解出其它被加密的消息。 基于控制字的混沌图像加密技术研究 ( 2 ) 已知明文攻击( k n o w n p l a i n t e x ta t t a c k ) 。密码分析者不仅得到一些消息的密文, 而且也知道对应的明文。分析者用加密信息推出用来加密的密钥或导出一个算法,此算 法可以对用同一密钥加密的任何新的消息进行解密。 ( 3 ) 选择明文攻击( c h o s e n - p l a i n t e x ta t t a c k ) 。分析者不仅可得到一些消息的密文和相 应的明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析 者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者推出用来 加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解 密。 2 5 图像加密方法 图像加密方法有很多种,可以根据不同的标准来进行划分。按照加密的对象,可以 分为直接对图像数据进行加密和对图像数据编码的辅助信息进行加密;按照加密的手 段,可以分为将图像数据转化为一维信息流进行序列加密和直接利用图像结构特点进行 分组加密;按照加密时有无数据压缩,可以分为有压缩加密和无压缩加密。这些分类方 法体现在某一具体的算法上时通常是相互交叉的。具体来讲主要有以下的一些技术: ( 1 ) 基于矩阵变换的图像加密技术1 2 9 a m o l d 变换 设象素坐标五) ,1 0 ,1 ,2 ,n 一1 ,a r n o l d 变换为: 阡嗍;卜s c z e , 记式中变换矩阵为a ,反复进行迭代。 a r n o l d 变换可以看作是裁剪和拼接的过程。通过这一过程将离散化的数字图像矩阵 s 中的点重新排列。由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段 图中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进 行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性。这样,只要知道加密 算法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文( 即要传 输的原图像) 。这种攻击对于现代的计算机来说其计算时间是很短的,因而其保密性不 高。 按幻方作图像象素位置置乱 假设数字图像相应于n 阶矩阵b ,对于取定的n 阶幻方矩阵a ,将矩阵b 与a 按行列做 一一对应。把a 中的元素1 移到元素2 的位置,将元素2 移到3 的位置等等,依此规律进行。 大连理工大学硕十学位论文 并把元素甩2 移n 1 的位置。经过这样的置换后,矩阵a 变成了矩阵a 1 ,记为a l = e a ,对 a l 来说可以重复上述过程,这就是一系列的置换。经过这种对图像像素的置换,打乱了 像素在图像中的排列位置,而达到加密的目的。这种变换实质上是矩阵的初等变换,并 且由于幻方矩阵是一有限维矩阵,经过, 2 次置换,又会回到原来的位置,因而也可以 用( 1 1 所述的方法加以破译,因而其加密效果也是不好的。 基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进行有限步的初 等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一个线性变换,其保密 性不高。而且基于a r n o l d 变换的加密算法和基于幻方的加密算法是不能公开的,这是因 为它的加密算法和密钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不 符合k e r c k h o f f s 准则,属于古典密码体制的范畴。在实际应用中应该加以适当的改进, 一是使这类加密算法的保密性提高,二是要使这类加密算法符合k c r c k h o f f s 准则,适应 现代密码学的要求。另外,基于a r n o l d 交换的图像加密算法还有其动力学系统的庞加莱 回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻 击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全寓 于密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它加密算法有 效地结合,从而符合现代加密体制的规范。 ( 2 ) 基于秘密分割与秘密共享的图像加密技术1 3 0 1 秘密分割就是把消息分割成许多碎片,每一个碎片本身并不代表什么,但把这些碎 片放到一起消息就会重现出来。这种思想应用于图像加密中就是在发送端先把图像数据 按某种算法进行分割,并把分割后的图像数据交给不同的人来保存,而在接收端需要保 存秘密的人的共同参与才能恢复出原始待传输的图像数据。 密钥分存的优点在于个别子密钥的泄露不至于引起密钥的泄露,而个别子密钥的损 失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺 点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来 了严重困难,限制了这种加密算法在实际中的应用。而且对于采用这种门限方案的算法 其恢复出的图像的对比度会有所下降。 ( 3 ) 基于s c a n 语言的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论