




已阅读5页,还剩85页未读, 继续免费阅读
(计算机应用技术专业论文)基于混沌的数字图像加密方法的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学硕士研究生学位论文 基于混沌的数字图像加密方法的研究 摘要 随着当今互联网技术和多媒体技术的飞速发展,图像信息成为人类进 行信息交流的重要手段之一。图像传输虽然为人们提供了极大便利,但它 的安全性问题也同时被提上了日程。加密技术是保护信息安全最有效的手 段,研究者们已经取得了非常丰硕的成果。但是它们还不够完善,并且随 着加密理论的深入研究,很多加密方法受到有效攻击,因此迫切需要发展 新的信息安全理论和先进的加密技术。 传统的加密算法适合文本加密,并不完全适合对图像数据进行加密。 为了适应图像的固有特点,提高图像加密的效率和安全性,需要提出新的 图像加密方案。混沌动力系统是一种确定性非线性系统,具有类随机行为。 利用混沌系统对初始值和结构参数的敏感依赖性,可以提供数量众多、非 相关、类随机而又确定可再生的信号。混沌系统的这些特点与信息安全领 域有着天然的联系。利用良好的伪随机性、轨道的不可预测性和混沌系统 对初始状态及结构参数的极端敏感性等诸多优点,将其与数字图像加密技 术相结合,可以构造出良好的图像信息加密系统。 一 本文首先介绍了数字图像加密技术的意义、研究现状;密码学的基础 知识、现有加密方法的总结,而后介绍了混沌系统的理论。在对混沌加密 进行分析的基础上,本文做了以下工作: 在深刻理解了数字图像置乱技术及其性质基础之上,首先给出一种具 太原理工大学硕士研究生学位论文 有代表性的图像空间域复合加密算法。该方法利用两种混沌映射,分别对 图像像素进行灰度置乱和位置置乱。混沌序列是舍弃初始段后才使用的, 这可以增强混沌加密的安全性能。进行了仿真实验,并对仿真结果进行分 析。模拟试验及理论分析表明,该算法有大的密钥空间,加密图像对密钥 非常敏感的,该算法对噪声和破损攻击有一定的抵抗能力,但对明文变化 不敏感。针对不足之处,本文对该算法中的位置置乱矩阵的生成方式从两 个方面进行了改进,实验证明改进后的算法在加密速度上有所提高并且对 明文变化具有一定的敏感性,使得抵抗已知明文攻击的能力有了一定的提 高。 , 文中还给出了一种应用混沌和小波理论实现图像加密的方法。该方法 在吸取同类方法优点的基础上做了一些改进,对部分小波系数进行安全度 高的加密,对其余的小波系数进行安全度一般的加密。进行了仿真实验, 并对仿真结果进行分析。该方法重点加密了图像的关键信息,有较快的加 密速度,改善了加密系统性能。 关键词:图像加密,混沌序列,图像置乱,小波变换 太原理工大学硕士研究生学位论文 r e s e a r c ho nd i g i t a li m a g ee n c r y p t i o n m 咂t h o db a s e do nc h a o s a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to ft h ei n t e m e ta n dm u l t i m e d i at e c h n o l o g y , i m a g ei n f o r m a t i o nh a sb e c o m eam a i nw a yf o ri n f o r m a t i o nc o m m u n i c a t i o n i m a g et r a n s m i s s i o ni sv e r yc o n v e n i e n tf o rp e o p l e ,b u ti t ss e c u r i t yp r o b l e mi s b r o u g h tb e f o r eu s u pt on o w , i n f o r m a t i o ne n c r y p t i o nt e c h n o l o g yi st h eb e s t m e t h o dt oo b t a i ni n f o r m a t i o ns e c u r i t yu n d o u b t e d l ya n dal o to fa c h i e v e m e n t s h a v eb e e no b t a i n e db yt h er e s e a r c h e r si nt h i sf i e l d i n f o r m a t i o ne n c r y p t i o n t e c h n o l o g i e sa r en o tp e r f e c t , b e s i d e s ,w i t ht h el u c u b r a t i n go fe n c r y p t i o nt h e o r y , m a n yo fe n c r y p t i o nt e c h n o l o g i e sh a v e b e e na t t a c k e de f f i c i e n t l y , s on e w i n f o r m a t i o ns e c u r i t yt h e o r ya n da d v a n c e de n c r y p t i o nt e c h n o l o g i e sa r er e q u i r e d u r g e n t l y t r a d i t i o n a le n c r y p t i o nm e t h o d sa l ea d a p t e dt ot e x te n c r y p t i o na n da p p e a r n o tt ob eg o o dc a n d i d a t e sf o ri m a g ea p p l i c a t i o n s f o ra d a p t i n gt ot h ei n h e r e n c e c h a r a c t e ro fi m a g ea n di n c r e a s i n g t h ee f f i c i e n c ya n ds e c u r i t yo fi m a g e e n c r y p t i o n , n e wi m a g ee n c r y p t i o nm e t h o d sa r er e q u i r e d c h a o t i cd y n a m i c a l s y s t e mi sak i n d o f d e t e r m i n i s t i cn o n l i n e a rs y s t e ma n dh a sr a n d o m - l i k eb e h a v i o r i i i 太原理工大学硕士研究生学位论文 s i n c ei ti sv e r ys e n s i t i v et ot h ei n i t i a lc o n d i t i o n sa n dc o n t r o lp a r a m e t e r s ,al a r g e n u m b e ro f u n c o r r e l a t e d ,r a n d o m - l i k e ,y e td e t e r m i n i s t i ca n dr e p r o d u c i b l es i g n a l s c a nb eg e n e r a t e de a s i l y t h e s ep r o p e r t i e sh a v en a t u r a la f f i l i a t i o n sw i mt h e i n f o r m a t i o ns e c u r i t yt e c h n o l o g y b a s e d0 1 1c h a o t i cs y s t e m sw i mg o o dp r o p e r t i e s s u c ha sp s e u d o - r a n d o m , u n p r e d i c t a b i l i t yo fe v o l u t i o no fi t so r b i t sa n ds e n s i t i v e d e p e n d e n c eo nt h e i ri n i t i a lc o n d i t i o na n ds y s t e mp a r a m e t e r , c h a o t i ct h e o r ya n d d i g i t a li m a g ee n c r y p t i o na r ec o m b i n e d , w h i c hc a nd e s i g nt h eb e t t e rs y s t e mo f i m a g ee n c r y p t i o n i nt h i sp a p e r , s i g n i f i c a n c eo f i m a g ee n c r y p t i o ni sr e p r e s e n t e d ,p r e s e n ts t a t e o fi m a g ee n c r y p t i o na l eg e n e r a l i z e d ;b a s i ck n o w l e d g eo fe n c r y p t i o nt h e o r y , s u m m a r i z i n go fe n c r y p t i o nm e a n s t h e nw ei n t r o d u c et h et h e o r ya b o u tc h a o s s y s t e m b a s e do n t h ea n a l y s i so fc h a o se n c r y p t i o nt h em a i nc o n t r i b u t i o n so f t h e p a p e l a l e : b a s e do nt m d e r s t a n d i n gp e r m u t e da l g o r i t h m so f t h ed i g i t a li m a g ea n dt h e i r p r o p e r t i e s ,at y p i c a li m a g ee n c r y p t i o nm e t h o di si n t r o d u c e d t h ee n c r y p t i o n p r o c e s si sd i s t u r b i n gc o l o rv a l u e so f e a c hi m a g ep o i n ta n d t h ea r r a yo fo r i g i n a l i m a g eb a s e do n t w ok i n d so fc h a o t i cm a p p i n g b e c a u s et h ec h a o t i cs e q u e n c ei s d r a w no u ta f t e rt h eb e g i n n i n gs e g m e n t , i tc a ne n h a n c et h es e c u r i t yo fe n c r y p t i o n s y s t e m t h ee x p e r i m e n to fa l g o r i t h mi sd o n eu s i n gc o m p u t e ra n d t h er e s u l t so f s i m u l a t i o na l ea n a l y z e d s i m u l a t i o nt e s t i n ga n dt h e o r ya n a l y s i ss h o w 。t h a t e n c r y p t i o nm e t h o dh a sl a r g ek e yr o o m , i sv e r ys e n s i t i v e t ok e ya n dt h i sm e t h o d h a ss o m er e s i s t i v i t yf o rn o i s ea n d d a m a g ea t t a c k b u tt h i sm e t h o di sn o t s e n s i t i v e i v 太原理工大学硕士研究生学位论文 t ot h ec h a n g eo fp l a i n t e x t a i ma tt h el a c ko ft h i sm e t h o d , t h i sp a p e ri m p r o v e d t h e p r o d u c i n gf a s h i o no fp o s i t i o ns c r a m b l i n g m a t r i xf r o mt w o a s p e c t s , s i m u l a t i o nt e s t i n gs h o w st h a te n c r y p t i o ns p e e dh a sb e e ni m p r o v e da n dt h i s m e t h o di ss e n s i t i v et ot h ec h a n g eo fp l a i n t e x ti ns o m ed e g r e e t h ea b i l i t yo f r e s i s t i n gp l a i n t e x ta t t a c ki si m p r o v e d i nt h i sp a p e r , ai m a g ee n c r y p t i o nm e t h o du s i n gc h a o t i ca n dw a v e l e t t h e o r yi sa l s og i v e d i nt h i sm e t h o dap a r to fw a v e l e tc o e f f i c i e n t sa r ee n c r y p t e d b yl l i g hs e c u r i t y , t h er e s to fw a v e l e tc o e f f i c i e n t sa r ee n c r y p t e db yc o m l n o n s e c u r i t y t h ee x p e r i m e n to fa l g o r i t h mi sd o n eu s i n gc o m p u t e ra n dt h er e s u l t so f s i m u l a t i o na r ea n a l y z e d t h i sm e t h o de n c r y p t st h ei m a g e sk e yi n f o r m a t i o na n d i m p r o v e sc a p a b m t yo f t h ee n c r y p t i o ns y s t e m k e yw o r d s :i m a g ee n c r y p t i o n , c h a o t i c s e q u e n c e ,i m a g es c r a m b l i n g , w a v e l e tt r a n s f o r m v 声明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名:茴施日期:论文作者签名:哇i 匙日期: 3 0 0 7 5 2 4 - 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定。其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的。 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) o 签名:煎塾日期: 工i 占2 午 导师签名: 耋垒蔓 日期:星丝21 :圣垡 太原理工大学硕士研究生学位论文 第一章绪论 1 1 数字图像混沌加密技术的研究意义 随着i n t e m e t 技术与多媒体技术的飞速发展,多媒体通信逐渐成为人们进行信息交 流的重要手段。人们通过网络可以交流各种信息,其中图像信息由于其形象、生动,而 被人类广为利用,成为人类表达信息的重要手段之一。由i n t e r a c t 网传输图像数据不但 方便快捷,不受地域限制,而且省时省力,节约开支,提高效率,但由于某些图像数据 的特殊性,即发送双方都不希望网络上所传输的图像数据被未授权者所浏览或处理。这 些图像信息不但涉及个人隐私,有的涉及到国家安全,而且与国家的政治、军事和外交 等也有重大的关系,因而图像数据的安全与保密显得越来越重要,已经逐渐受到社会的 普遍重视。在这些要求数据保密的特殊领域或者当数据所有者需要保护自身的利益时, 就需要可靠的图像数据加密技术。 图像信息安全技术包括图像信息加密技术和图像信息隐藏技术等。在图像信息隐藏 技术的应用过程中,如果单纯地用各种图像信息隐藏算法对秘密图像信息进行隐藏保 密,攻击者有可能较容易地提取出秘密图像信息。因此,在对图像信息隐藏之前,先对 秘密图像信息按照一定的加密算法进行加密,使得所要传输的信息更加安全。即使攻击 者将秘密图像信息从载体中提取了出来,也无法分辨出经过加密后的秘密信息到底隐藏 着什么内容,于是使得攻击者可能认为提取的算法错误或该载体中没有任何其它信息, 从而达到保护图像信息的目的。所以,对图像进行加密是很有必要的,这也是将来图像 信息隐藏技术研究的一个重要方向。 数字图像具有信息量大、信息表达直观的特点,它的安全保密显然与以往在计算机 上所面对的文本数据截然不同。数字图像信息安全保密是结合数学、密码学、信息论、一 计算机视觉以及其它计算机应用技术的多学科交叉的研究课题。 加密技术的研究已经有很长的发展历史,经典密码学对于一维数据流提供了良好的 加解密算法,由于将明文数据加密成密文数据,使得在网络传输中非法拦截者无法从中 获得信息,从而达到保密的目的,诸如d e s ,r s a 等著名现代密码体制得到了广泛的应 用。经典密码学对图像数据加密,会把图像数据转换成一维数据流,使用传统的加密算 法进行加密,这些算法往往不考虑数字图像的一些特殊性质,例如二维的自相似性、数 太原理工大学硕士研究生学位论文 据量庞大等特点。另外,在这些方法中为了保证密文的安全性,一般主要依靠由密钥以 非常复杂的方式控制的替换过程,对于数据量极为庞大的图像数据流而言,难以实现快 速的加、解密算法,很难满足网络传输中的实时性要求,因而有一定的局限性,并不完 全适合图像加密。为了适应图像的固有特点,提高图像加密的效率和安全性,现在已经 有许多图像加密方案被提出。 近年来,随着混沌动力学的发展,人们已经逐渐认识到混沌的重要作用,并且开始 研究和利用混沌。混沌现象是非线性动力系统中出现的一种确定性的、内在类似随机过 程的表现,混沌系统产生的混沌信号具有类似白噪声、结构复杂、难以分析以及对初始 条件和控制参数极端敏感等特性。 利用混沌原理可以产生伪随机序列,其具体方法是利用一个非线性映射,按所选择 的初始密钥产生混沌信号,经过适当的变换得到混沌输出序列。理论上,混沌信号由于 具有对初始条件的高度敏感,快速衰减的相关函数和宽功率谱而成为伪随机信号的极佳 候选者,可以用来对信息加密处理。同时,它又是确定性的,由非线性系统的方程、参 数和初始条件完全确定。只要系统的参数和初始条件相同,该混沌信号就可以复制,从 而可以从密文信息中解密出原有的信息。将混沌理论与加密技术相结合,可以形成良好 的基于混沌的图像信息加密系统。 现在,已经有很多不同的混沌系统被采用:l o g i s t i c 映射 1 3 】、两维h c n o n 映射 4 , 5 】、c h e b y s h e v 映射 6 】、逐段线性混沌映射川、逐段非线性混沌映射等 8 】,利用它们可 以构造出非常好的图像信息加密系统 9 】。另外,采用混沌动力学模型构造的加密系统 可以在图像加密信息受到某些信号干扰后,仍然可以较好地解密出信息。因此,研究基 于混沌理论的图像加密算法具有很重要的意义。 1 2 数字图像混沌加密技术的研究现状 数字图像加密技术经过了长时期的发展,现在已经出现了很多种数字图像加密的方 法。按照加密手段不同,可分为:基于现代密码体制的加密方法、基于混沌理论的加密 方法、基于矩阵变换的加密方法等等。按照加密对象的不同,可分为:对空间域像素值 的加密方法、对变换域系数的加密方法等等。按照加密时结合的技术可分为:结合图像 编码技术的加密方法、结合图像压缩技术的加密方法、结合神经网络的加密方法等等。 这些方法既相互独立又相互关联,将一些方法结合使用有时能达到意想不到的加密效 2 太原理工大学硕士研究生学位论文 果。在不同的应用场合、不同的加密要求下,可以选择适当的加密方法。 基于混沌理论的信息加密是一种利用混沌信号对信息进行加密的新技术。混沌系统 对初始条件和结构参数具有敏感依赖性,可以提供数量众多的非相关、类随机而又确定 可再生的混沌序列。由于混沌信号具有连续宽带谱、冲激式的尖锐自相关特性,混沌在 数字信息加密和保密通信等领域中所具有的巨大应用前景已引起了人们广泛的研究兴 趣。混沌在密码学领域的研究起源于8 0 年代末期,由英国数学家 v l a t t h e w $ 首先提出一 种基于变形l o g i s t i c 映射作为序列密码方案。自从m a t t h e w s 的混沌密码提出以来,混 沌密码学开始受到了来自不同领域研究者的关注。 混沌密码的基本设计思路之一是将加密系统的密钥设置为混沌系统的参数,而将明 文设置为混沌系统的初始条件,或者不改变混沌系统的参数,而将加密系统的密钥设置 为混沌系统的部分初始条件,之后经过密码学中类似于f e i s t e l 网络的多次迭代来实现 对明文和密钥的充分混合和扩散。现在已知的基于混沌的图像加密算法加密速度很快, 而且只经过少数的几次迭代就能使原图完全不可识别,但没有考虑图像数据压缩,加密 后的数据量没有减少,这对网络中的图像通信会造成一定的压力。 另一种基本设计思路是将混沌系统作为伪随机序列发生器,其中混沌系统由离散混 沌系统或经过离散化的连续混沌系统构成,密钥设置为混沌系统的初始条件和结构参 数。由混沌系统生成的混沌信号按照加密算法的具体步骤对数字图像作不同的加密处 理。目前,人们正在寻找具有长周期的“准混沌序列”及其测试,如利用多个混沌系统 的复合,产生统计性能良好的伪随机序列等。 混沌密码学作为一个新研究领域自诞生以来仅仅经历了几十年,尽管理论方面与使 用方面还不十分成熟,但是混沌密码学是一个对抗性很强的领域,一方面新的保密方法 不断提出,另一方面相应的攻击方法也随即出现。随着破译方法的出现,混沌加密也面 临着挑战,自从r o b e r t a j m 疵t h e w 5 提出混沌系统加密后不久,w h e e l e r 对此方法的数 字实现问题作了仔细的研究,结果表明数字离散实现的混沌映射所生成的二进制密码序 列往往表现出极短的周期,且周期长度不可预测,这种现象被称为有限精度效应。众多 的研究表明,低维混沌系统有限精度下实现的混沌系统有短周期的缺点,m a c k e y - g l a s s 方程、c m i , - m a p 混沌序列被成功预测,有限精度效应是混沌密码至今未能得到实际应 用的主要障碍。目前,人们正在寻找具有长周期的“准混沌序列”及其测试,如利用多 个混沌系统的复合,产生统计性能良好的伪随机序列等。 太原理工大学硕士研究生学位论文 国内在这方面大规模的研究虽然近几年才开始,但进展很快,已经出现了多种应用 混沌系统构造序列密码的方法。同时,关于系统安全性,密钥流产生方式,密钥流随机 检验,混沌序列游程测试等方面的理论成果也相继出现,使混沌序列密码加密研究无论 是在理论上还是在实际应用上都具备了一定的规模。 1 3 本文的研究内容 第一章介绍本文研究课题的目的和意义、国内外发展现状以及本文所研究的内容。 第二章介绍密码学的基本知识;总结几种数字图像加密方法的原理,优缺点。 第三章介绍混沌理论的基本知识并介绍了两种典型的混沌系统,作为基于混沌的 数字图像加密方法研究的预备知识。 第四章在理解了数字图像置乱技术及其性质的基础之上,首先给出一种典型的复 合加密算法。该方法利用l o g i s t i c 混沌映射和正弦混沌映射,分别对图像像素进行灰度 置乱和位置置乱,进行了仿真实验。对该算法中的位置置乱矩阵生成方式从两个方面进 行了改进,试验结果表明改进后的位置置乱矩阵生成速度比原来有了提高,并且对明文 变化有一定程度的敏感性,应用这种改进后的置乱矩阵的复合加密算法除了具有原来的 复合加密算法的优点还对明文变化有一定的敏感性,在一定程度上能够抵抗选择明文攻 击。 第五章介绍小波理论的基本知识;给出了一种基于小波变换的图像混沌选择加密 方法,该方法结合了相关算法的优点,选择对较低频带的小波系数进行安全度高的加密, 对该算法进行了仿真并对仿真结果进行了分析。 4 太原理工大学硕士研究生学位论文 2 1 密码学简介 第二章密码学与数字图像加密技术 在当今的社会里,军事、政治、外交、科学技术的研究和发展及商业等方面都与信 息息息相关。由于公共和私人部门的一些机构愈来愈多地应用电子数据处理,将数据存 储在数据库中,所以防止非法泄漏、删除、修改数据,即保护信息的安全是信息时代的 迫切需要,普遍认为密码学是解决这一问题的有效方法。 密码技术是保障信息安全的核心技术,也是最基本的安全技术,为保护计算机信息 或通信系统提供了可靠的保密手段。目前已经有大量成熟的密码体制,而且还出现了一 系列的以密码技术为基础的安全标准,如安全电子交易。这些标准为业界开发广泛的安 全服务提供了前提。一般通用的安全服务均包括加解密、信息安全性验证、身份认证和 数字签名等内容。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息 的完整性和确认性,防止信息被篡改、伪造和假冒。 密码学( c r y p t o g r a p h y ) 是研究信息系统安全保密的科学。它包含两个分支,即密码 编码学和密码分析学( c r y p t a n a l y s i s ) 。密码编码学是指把信息变换成为没有密钥不能解 读或很难解读的密文的方法的科学,其任务是构造具有高强度密码的算法,满足对信息 进行加密或认证的要求:而密码分析学是指如何破解密码系统,或伪造信息使密码系统 误以为真的科学,其任务就是破译密码或伪造认证密码,窃取机密信息或进行其它诈骗 破坏活动,两者相互对立,而又相互促进地向前发展。 2 1 i 密码学基本概念 密码系统是由算法以及所有可能的明文、密文和密钥组成的。一个典型的密码系统 如图2 - i 所示: 明 加密密钥k 1解密密钥k 2 图2 - i 密码系统模型 f i g 2 1t h em o d e lo f c i p h e rs y s t e m 5 明文m 太原理工大学硕士研究生学位论文 被隐蔽的消息( m e s s a g e ) 称作明文( p l a i n t e x o ,用某种方法伪装消息以隐藏它的内容的 过程称为加密( e n c r y p t i o n ) ,加了密的消息称为密文( c i p h e r t e x t ) ,而把密文转变为明文的 过程称为解密( d e e r y p t i o n ) 。 明文用m ( 消息) 或p ( 明文) 表示,它可能是比特流( 文本文件、位图、数字化的语音 流或数字化的视频图像) 。至于涉及到计算机,p 是简单的二进制数据。明文可被传送 或存储,无论在哪种情况,m 指待加密的消息。密文用c 表示,它也是二迸制数据, 有时和m 一样大。有时稍大( 通过压缩和加密的结合,c 有可能比p 小些。但是,仅仅 加密而不压缩通常达不到这一点) 。 将明文m 利用加密函数e 和加密密钥k l 加密得到密文c ,用数学表示为: e a m ,k 1 ) = c( 2 - 1 ) 相反地,将密文c 利用解密函数d 和解密密钥k 2 解密得到原始明文m : d(c,k动=m(2-2) 先加密后再解密,原始的明文将恢复出来,下面的等式必须成立: d ( e ( m ,k 1 ) ,k 2 ) = m( 2 3 ) 密码算法也口q 密码,是用于加密和解密的数学函数。如果算法的保密性是基于保持 算法的秘密,这种算法称为受限制的算法。受限制的算法具有历史意义,但按现在的标 准,它们的保密性己远远不够。大的或经常变换的用户组织不能使用它们,因为每有一 个用户离开这个组织,其它的用户就必须改换另外不同的算法。如果有人无意暴露了这 个秘密,所有人都必须改变他们的算法。 现代密码学用密钥解决了这个问题,密钥用k 表示。k 可以是很多数值里的任意值。 密钥k 的可能值的范围叫做密钥空间。算法的安全性都基于密钥的安全性,而不是基 于算法的细节的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用 算法的产品,即使偷听者知道你的算法也没有关系,因为如果他不知道你使用的具体密 钥,他就不可能阅读你的消息。其中,加密密钥与解密密钥可以相同也可以不同,并以 此划分出来两种基本的密码算法即对称算法和非对称算法。 2 1 2 密码编码系统分类 密码编码系统通常根据以下三个独立的方面进行分类: 6 太原理工大学硕士研究生学位论文 1 将明文转换为密文操作的类型所有加密算法基于两个基本原则:第一,替代, 即明文中的每个元素被映射为另一个元素;第二,置换,即在明文中的元素被重排列。 对它们的基本要求是不丢失信息( 即所有操作都可逆转) 。 2 使用密钥的数量如果发送者和接收者双方使用相同的密钥,该系统称为对称密 钥加密。如果发送者和接收者各自使用一个不同的密钥,则该系统称为非对称密钥加密。 ( 1 ) 对称密钥加密 对称密钥加密又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过 来也成立。加密和解密的密钥是相同的或彼此之间容易互相确定。这些加密算法也叫秘 密密钥算法( p r i v a t ec i p h e r ) 或单密钥算法。对称算法的安全性完全依赖于密钥的安全性, 泄漏密钥就意味着任何人都可以加密和解密信息。 在信息传送前,信息传送者a 和信息接收者b ,首先要确定加密算法e 、解密算法 d ,以及传送时使用的密钥k 。此时,信息传递的步骤可以描述为: 1 ) a 利用加密算法e 和密钥k 对明文m 进行加密,得到密文c = e q h d ; 2 ) a 把密文c 通过公共信道传递给b ; 3 ) b 接收密文c ; 4 ) b 利用解密算法d 及密钥k ,对接收到的密文c 进行解密得到明文m i d 0 0 c ) 。 ( 2 ) 非对称密钥加密 非对称密钥加密( a s y m m e t r i ce n e r y p t i o n ) 有时也称为公开密钥加密( f u b l i e - k e y e n c r y p t i o n ) 。在这种加密方法中加密的密钥不同于解密的密钥,并且从加密密钥很难推 断出解密密钥( 至少在合理的假定时间内) 。之所以称为公开密钥算法,是因为加密密钥 能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息, 这里的解密密钥是秘密的。在这种体制中,加密密钥称为公开密钥( p u b l i c - k e y ) ,简称公 钥;解密密钥称为私有密钥( p r i v a t e - k e y ) ,简称私钥。 用公开密钥磁加密表示为: e ,m ) = c ( 2 - 4 ) 公开密钥和私人密钥是不同的,用相应的私人密钥k r 解密可表示为: d ( k t ,c ) = m( 2 5 ) 有时消息用私人密钥加密而用公开密钥解密,这用于数字签名,这些运算可分别表 示为: 7 太原理工大学硕士研究生学位论文 e ,m ) = c( 2 6 ) d 强,c ) = m( 2 7 ) 3 明文处理的方式分组加密一次处理一块元素的输入,对每个输入块产生一个输 出块。流加密连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。 根据明文处理方式的不同,对称密钥密码又分为流密码和分组密码两大类。 ( 1 ) 流密码( s t r e a mc i p h e r ) 流密码又称为序列密码,它的主要加密方法是利用优良的伪随机序列作为密钥,对 信息流进行逐比特加密,得到密文序列。所以,序列密码算法的安全强度完全决定于它 所产生的伪随机序列的好坏。 按照s h a n n o n 的理论,“一次一密”( o n e - t i m ep a d ) 的加密算法是绝对安全的。算法 的密钥是由强伪随机数生成器产生的伪随机序列,其长度与密文长度一样,并且密钥中 的任何部分在所有的加密中都不能重复使用。该算法之所以是安全的,是因为对于一个 密文来说,明文空间中的任何一个对于产生该密文是等概率的,攻击者即使用强力攻击 ( f o r c ea t t a c k ) 也没用。然而这种算法是很难实现的,因为其密钥的生成、协商及管理都 非常困难。 对流密码的攻击主要利用代数方法和概率统计方法,两者结合可以达到较好的效 果。流密码的优点是错误扩展小,速度快,利于同步,安全程度高,它可以设计的比任 何块加密算法的速度都快的多,但它主要使用在明文较小且按位组织的情况,而分组加 密则用来对大的信息进行加密。 ( 2 ) 分组密码( b l o c kc i p h e r ) 分组密码也称为块密码,其工作方式是将明文按照固定长度分成若干组( 块) ,用同 一密钥和算法对每一块加密,输出也是固定长度的密文,固定的长度被叫做块尺寸,并 且对很多块密码来说,块大小是6 4 位或者1 2 8 位。块尺寸越大,密码就越安全,但是 加密和解密的算法和设备也越复杂。 2 1 3 密码学分析方法 密码编码学的主要目的是保持明文( 或密钥,或明文和密钥) 的秘密以防止偷听者( 也 叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人) 知晓。这里假设偷听者完全 能够截获收发者之间的通信。 8 太原理工大学硕士研究生学位论文 密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能恢复 出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果( 密钥 通过非密码分析方式的丢失叫做泄露( c o m p r o m i s e ) ) 。 对密码进行分析的尝试称为攻击。荷兰人a k e r c k h o f s 最早在1 9 世纪阐明密码分析 的一个基本假设,这个假设就是秘密必须全寓于密钥中。k e r c k h o f s 假设密码分析者已 有密码算法及其实现的全部详细资料。在实际的密码分析中并不总是有这些详细信息 的,不过应该如此假设。如果其他人不能破译算法,即便了解算法如何工作也是徒然, 如果连算法的知识都没有,那就肯定不可能破译它。 常用的密码分析攻击有以下几类【l o 】,其中,每一类都假设密码分析者知道所用的 加密算法的全部知识: ( 1 ) 唯密文攻击。密码分析者能从通讯信道上窃取经过加密的一部分消息的密文, 这些消息都用同一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好 是能推算出加密消息的密钥来,以便可采用相同的密钥解出其它被加密的消息。 已知:c i = e k ( p 1 ) ,c 2 = e k ( p 2 ) ,l ,c i = e “v i ) 推导出:p 1 ,p 2 l ,p i ;k 或者找出一个算法从c 斗l = e k ( p h ) 推导出p t + l 。 仅有密文的攻击是最容易防护的攻击,因为对手有最少量的信息可供利用。 ( 2 ) 己知明文攻击。密码分析者不仅可得到一部分密文,而且也知道这些密文相对 应的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法 可以对用同一密钥加密的任何新的消息进行解密。 。 已知:p l ,c l = e 呔t i ) ,p 2 ,c a = e 肥) ,l , p i ,c i = 取口) 推导出:密钥k ,或从c i + l = e k ( p i + z ) 推导出p 件l 的算法。 ( 3 ) 选择明文攻击。分析者不仅可得到一些消息的密文和相应的明文,而且他们也 可以选择明文块进行加密。这比己知明文攻击更有效。因为密码分析者能选择特定的明 文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息 的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。 已知:p 1 ,c 1 = e _ 口1 ) ,p 2 ,c 2 = e k ( p 2 ) ,l ,p i ,c i = e k ( p i ) ,其中p l ,p 2 ,l 丑可由密码分析者 分析。 推导出:密钥k ,或从c 斗l = e k ( p i + 1 ) 推导出p 件l 的算法。 ( 4 ) 选择密文攻击。密码分析者能选择不同的被加密的密文,并可得到对应的解密 9 太原理工大学硕士研究生学位论文 的明文,密码分析者的任务是推出密钥。 已知:c 1 , p i = d “c 1 ) ,c 2 ,p 2 = d “c 2 ) ,l ,c i = d “c i ) 推导出:密钥k 。 这种攻击主要用于公开密钥体制。选择密文攻击有时也可有效地用于对称算法( 有 时选择明文攻击和选择密文攻击一起称作选择文本攻击) 。 2 1 4 密码算法的安全性 根据攻击攻击者破译密码的难易程度,密码算法具有不同的安全等级。我们可以用 不同方式衡量攻击方法的复杂性: ( 1 ) 数据复杂性:用作攻击输入所需的数据量。 ( 2 ) 处理复杂性:完成攻击所需要的时间,这个经常叫做工作因素。 ( 3 ) 存储需求:进行攻击所需要的存储量。 作为一个法则,攻击的复杂性取这三个因素的最小值。有些攻击包括这三种复杂性 的折衷。 衡量一个密码系统的安全性有两种基本的方法,一种是实际安全性;另一种是无条 件安全性,又称理论安全性 1 1 ,1 2 】。实际安全性是根据破译密码系统所需的计算量来评 价其安全性的,又分为计算安全性和可证明安全性两种。如果破译个系统在原理上是 可能的,但用所有已知的算法和现有的计算工具不可能完成所要求的计算量,就称其为 计算上安全的;如果能证明破译某体制的困难性等价于解决某个数学难题,就称其为可 证明安全的。这两种安全性虽都是从计算量来考虑,但不完全相同:计算安全要算出或 估计出破译它的计算量下限,而可证明安全则要从理论上证明破译它的计算量不低于解 已知难题的计算量。无条件安全性是指无论密码攻击者掌握了多少的计算资源,都无法 攻破的密码体制,是无条件安全的。但是实际上,只有一次一密乱码本才是不可攻破的。 除此以外,任何一个密码系统使用唯密文攻击在理论上都是可破的,只需要用穷举法进 行蛮力攻击即可。 通常,人们说一个密码系统是“安全的”,指的是满足实际安全性,含意是指利用 已有的最好的方法破译该系统所需要的努力超过了对手的破译能力( 诸如时间、空间和 资金等资源) ,或破译该系统的难度等价于解数学上的某个已知难题 1 3 】。 太原理工大学硕士研究生学位论文 2 2 数字图像加密技术方法概述 1 基于置乱技术的图像加密技术 图像数据与文本数据是有很大区别的,就其特点来讲,图像数据通常要比文本数据 大得多;另外,图像数据在计算机上的存储一般是用二维数组完成的。因此,对于图像 信息的加密需要设计一类适合数字图像数据特点的加密算法。置乱技术是数字图像加密 的一种方法。数字图像置乱与传统的密码学加密又有一定的区别,它根据数字图像的特 点,采取一定的算法,借助密钥,给攻击者的破译增加难度。同时图像置乱加密技术也 是图像信息安全的基础性工作,在图像置乱加密算法上加以改进,就可以实现图像分存、 数字水印等比较复杂的信息安全算法。 数字图像置乱加密的方法分为基于位置空间的置乱加密技术、基于色彩空间的置乱 加密技术和基于变换空间的置乱加密技术。基于位置空间的置乱加密技术,就是通过矩 阵变换或数学知识等,将原始图像像素移动到其他位置 1 4 ,1 5 ,打乱原图信息的一种置 乱技术。相对位置空间而言,基于色彩空间的置乱加密技术是指通过数学知识或其他性 质,置乱原始图像像素的灰度值或色彩值,同样起到扰乱原图信息的目的。基于变换空 间的置乱加密也是图像置乱加密中的又一新领域。图像的变换域是相对于图像的像素空 间域而言的,变换域的置乱加密主要是指对数字图像的变换域( 比如离散余弦变换d c t 、 离散傅利叶变换d f t 、小波变换等) 的系数进行置乱,扰乱图像信息,这样大大减少了 保密数据,提高了加密效率,但同时增加了转化时间。 2 基于秘密分割与秘密共享的图像加密技术 秘密分割就是把消息分成许多碎片,每一个碎片本身不代表任何意义,但把这些碎 片放到一起就可以重现原来的信息。该方法存在的问题是:当分割后的碎片中的一个出 现问题( 如丢失) 时,整个信息就不能恢复出来。 基于秘密共享的加密算法是由s h a m i r 1 6 在1 9 7 9 年提出的密钥分存的概念发展起 来的,即把密钥k 分解为n 个子密钥k ( i ) ,并且满足任意m 个子密钥的结合才能恢复 密钥k ,而若少于m 个则不能得到密钥k 的任何信息,也就是密码学上的门陷技术。 在进行图像加密时,就是把图像分成n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年区块链金融行业应用前景研究报告
- 2025年医疗健康行业智能医疗设备市场前景展望报告
- 国家事业单位招聘2025国家海洋标准计量中心招聘应届毕业生拟聘人员笔试历年参考题库附带答案详解
- 吉林省2025年吉林白城通榆县事业单位引进急需紧缺人才笔试历年参考题库附带答案详解
- 南宁市2025广西南宁市青秀区委政法委招聘2人笔试历年参考题库附带答案详解
- 克拉玛依市2025新疆克拉玛依市企事业单位高层次急需紧缺人才引进(493人)笔试历年参考题库附带答案详解
- 乌兰察布市2025内蒙古乌兰察布市四子王旗高层次和紧缺急需人才引进46人笔试历年参考题库附带答案详解
- 2025重庆国咨数据服务有限公司招聘18人笔试参考题库附带答案详解
- 2025甘肃张掖市发展投资集团有限公司招聘专业技术人员6人笔试参考题库附带答案详解
- 2025河南空港数字城市开发建设有限公司第一批社会招聘20人笔试参考题库附带答案详解
- 危重患者皮肤管理课件
- 2025年国防教育知识竞赛试题(附答案)
- 工伤受伤经过简述如何写
- 银行现金取款申请书
- 人事外包招聘代理合同
- 数字经济学-课件 第3章 数字技术
- AI引领时尚设计新潮-个性化需求的新一代解决方案
- 高二数学直线倾斜角与斜率同步练习题
- 2024-2030年全球及中国热障涂层(TBC)行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 大轻质泡沫混凝土研究报告
- 室内装修工程质量保障措施方案
评论
0/150
提交评论