(计算机软件与理论专业论文)几种基于混沌系统的图像加密算法研究.pdf_第1页
(计算机软件与理论专业论文)几种基于混沌系统的图像加密算法研究.pdf_第2页
(计算机软件与理论专业论文)几种基于混沌系统的图像加密算法研究.pdf_第3页
(计算机软件与理论专业论文)几种基于混沌系统的图像加密算法研究.pdf_第4页
(计算机软件与理论专业论文)几种基于混沌系统的图像加密算法研究.pdf_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士学位论文 摘要 随着计算机网络通信技术和多媒体技术的发展,人类社会进入了数字时代。多媒体 由于数据的直观性强、信息量大等特点使得它成为人类社会在信息利用方面的重要手 段。尤其是数字图像,它比声音、文字等包含更多的信息量,因而在多媒体信息中占有 举足轻重的地位,所以人们对通过网络安全的传输数字图像的需求也越来越迫切。 混沌系统具有良好的伪随机性、长期的不可预测性、对初始值的高度敏感性等特性, 这就决定了混沌系统可以应用于密码学领域。本文首先介绍了混沌理论以及密码学的基 本知识,在对已有基于混沌理论的图像加密算法分析的基础上提出了三种图像加密算 法。本文提出的基于级联混沌系统的图像加密算法,通过级联高维的时空混沌系统来改 善在有限精度条件下混沌系统动力学特性出现退化的现象。基于级联空间混沌系统的选 择图像加密算法是在将上述算法结合选择图像加密后提出的。最后,通过对现有基于流 加密的图像加密算法和基于分组加密的图像算法的优缺点进行分析,提出了一种结合流 加密与分组加密的图像加密算法。理论分析与数值实验均表明这些算法能够达到密码学 要求的混淆和扩散的目的,并能有效的预防差分攻击。 关键词:图像加密;时空混沌;密码分析 几种基于混沌系统的图像加密算法研究 r e s e a r c ho fs e v e r a l i m a g ee n c 拶p t i o nb a s e do nc h a o t i cs y s t e m s a b s t r a c t i l lr e c e n ty e a r s ,a l o n gw i mm ed e v e l o p m e n to fm ec o i n p u t e rn e 细o r kc o m m u i l i c a t i o n t e c l l i l o l o g ya n dt h en m l t i m e d i at e c l l l l o l o g y ,t i u i i l l a i ls 0 c i e 哆h a s 饥t e r e di n t ot l l ed i 西t a la g e d u et om ec h a r a c t e r i s t i c so fs n o n gd a t a 访s u a l 觚d1 a r g e 锄。眦to fi i l f o m l a t i o 玛m e m u l t i m e d i ah a u sb e c o m em e i m p o r t a n tm e m o d o ft a l ( i n gu s eo fi n f o m a t i o ni nh 啪a ns o c i e 哆 e s p e c i a l l y t h ed i 百t a l i m a g ec a l lc o n t a i l lm o r ei n f o m a t i o nm a i lm ev o i c ea n dc h a r a c t p l a y s ad e c i s i v er 0 1 ei nm u l t i m e d i ai n f o n n a t i o n ,a i l ds o 也er e q u i 豫n e i l tt ot r a i l s p o r tt h ed i 西t a l i n f o 衄a t i o nb yn e 觚o r ks a f e l yh a sb e e i li n o r e 觚dm o r eu r g e n t t h ec h a r a c t e r i s t i c so ft l l ec h a o t i cs y s t e i n ,s u c h 勰w e up s c u d o 啪d o m ,l o n gi n s c m t a b i l i 饥 l l i 曲s c i l s i b i l 埘t ot l l ei i l i t i a lv a l u c ,m a l 【ei tb e 印p l i e di nt h ec o d e6 e l d 1 1 1 i sp 印e fi n 们d u c c s c i l a o sa i l dm ek 1 1 0 w l e d g eo fc d ,p t o 笋a p h yf i r s t l y 砒l dm e np r 叩o s 懿l r e el ( i n d so fi m a g e e i l c r y p t i o na l g o r i m mb a s e d0 nt l l ea m l y s i so fi m a g ec i l c 帅t i o na j g o r i t t l 】nw m c hh 嬲b e e i l b a s e do nt 1 1 ec h a o st l l e o 巧m 啦sp a p e r ,w ep r o p o s ean o v e la l g o r i t l l 】 i lf o ri m a g ee n c 呻t i o n b a s e do nc o u p l ec h a o t i cs y s t e m s ,w h j c hi m p r o v e 廿l ep h e n o m e l l o no f d e 黟a d a t i o nd y n a m i c so f c h a o t i cs y s t e i i l si nm e1 i m i t e da c c u r a c y 恤o u 曲m ec a s c a d eo f1 1 i 曲- d i m e n s i o n a ls p a c e - t i m e c h a o t i cs y s t e m s w ec o n l b i n et h ea b o v ea l g o r i w i t hs e l e c t i v ci m a g ee n c 唧t i o na 1 1 d p r o p o s eas e l e c t i v ei m a g ee n c r y p t i o nb a l s e do nc o u p l ec h a o t i cs y s t e m s t l l e n ,ac h a o t i ci m a g e e i l c 唧t i o na l g o r i t h mc o m b i n e do fm es 骶锄c i p h e ra n dt 1 1 eb l o c kc i p h e rh a sp r o p o s e d t 1 1 r o u g hm ea i l a l y s i so ft h ea d v a l l t a g e s 锄dd i s a d v a l l t a g e so fm ee x i s t i n gs t r e 锄c i p h e ra n d b l o c kc i p h 瓯t h em e o 巧a n a l y s i s 锄dn 啪谢c a le x p 舐m e mc a i lb o t hv 舐匆t h a tt h e s e a l g o r i t h m sc a i lh i tm et a r g e to fc o n 向s i o na i l dd i f m s i o nr e q u e s t e db yt h ec 帅t o 伊a p h ya n dc 肌 e 仃e c t i v e l yp r e v e l l td i f 衔e n t i a la t t a c k s k e yw o r d s : i m a g ee n c r y p t i o n ;s p a t i o t e m p o r a ic h a o t i cs y s t e m ;c r y p t a n a i y s i s i i 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体己经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文题目:q j 盆蟹遍这2 惫鼬叠叠鱼礁宣、:近叠垒 作者签名:二j 乱一日期:吐年- l 月立 日 大连理工大学硕士学位论文 大连理工大学学位论文版权使用授权书 本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间 论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有 权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印、或扫描等复制手段保存和汇编本学位论文。 学位论文题目: 作者签名: 导师签名: 日期: 血3 年上l 月丑日 日期:迎z 年监月。皇上日 大连理工大学硕十学位论文 引言 随着互联网的发展,越来越多的信息,如文本、图像、声音和多媒体等需要通过网 络来传输,这虽加速了社会的信息化,但通过网络传输的信息有可能被非法截获从而危 害人们的权益,因此信息安全受到了更多人的重视。信息安全技术不但关系到个人通信 的隐私问题,同样关系到一个企业的商业机密和企业的生存问题。因此如何能够确保信 息存储和传输过程中的安全性,受到越来越多人的重视。在多媒体信息中,数字图像要 比声音、文字等包含更多的信息量,因而占有举足轻重的地位。图像数据的所有者可以 在互联网上发布和拍卖这些资源,这种方式不但方便快捷,不受地域限制,而且也可以 节约大量的成本。但这同时也为不法分子利用网络获取未授权资源提供了渠道。图像发 行者为了保护自身的利益,就需要可靠的图像加密技术对自己的图像资源进行加密。现 在,图像加密技术已经成为信息安全研究领域的重要分支。 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于 编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破 译学,总称密码学【l 3 】。虽然,目前基于文本的加密算法已经比较成熟【4 】,但是由于数字 图像具有数据量大、相邻象素之间的强相关性等特点,决定了使用传统的文本加密技术 对图像进行加密存在一定的局限性。因此,我们有必要寻找一种适用于数字图像的加密 方案。数字图像加密源于早期的经典加密理论,其目的就是隐藏图像本身的信息,使得 第三方在获取到密文后无法获得原始图像,而接收方可用预先约定的密钥和解密方法对 密文进行解密。目前图像加密技术主要有以下几种方法【5 】:基于矩阵变换象素置换的图 像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密 算法和基于混沌理论的图像加密算法。在稍后的章节中会给出比较详细的阐述。 混沌理论是2 0 世纪最重要的科学发现之一【6 。9 1 ,被誉为继相对论和量子力学后的第 三次物理学革命,它打破了确定性与随机性之间的界线,将经典力学的研究推进了一个 崭新的时代,混沌理论及其应用是当今世界范围内一个极富有挑战性、具有巨大前景的 课题和学术热点,其中基于混沌理论的密码学研究是混沌理论的一个重要的应用领域。 在混沌现象中,只要初始条件稍有不同,其结果就变得难以预测,而且在一些情况下可 以用非常简单的数学模型来反映这类现象,比如说一维非线性迭代函数。正是由于混沌 自身的这些优秀的密码学特性,如随机性、对初值的敏感性和类似噪声的宽带功率谱密 度等非常适合用来加密系统,使得利用混沌理论实现保密通信成为近年来竞争最激烈的 应用研究领域【l o ,1 2 1 。 几种基于混沌系统的图像加密算法研究 本论文在对现有图像加密技术【1 0 。2 4 1 学习的基础上,重点研究基于混沌映射的图像加 密算技术,通过采用级联高维混沌系统以及改进置乱和扩散过程,提出了三种基于混沌 理论的图像加密算法。全文章节结构具体安排如下: 第一章简要介绍了混沌和密码学的基本理论,并阐述了混沌和密码学之间的联系。 第二章介绍了常用图像加密算法的分类并且列举了几种典型的基于混沌理论的图 像加密算法。 第三章提出了一种基于级联混沌系统的图像加密算法,并进行了仿真实验和性能测 试。 第四章提出了一种基于级联空间混沌系统的选择图像加密算法,该算法是第三章提 出算法的改进。 第五章提出了一种结合流加密与分组加密的图像加密算法,并对该算法进行了仿真 实验和安全性分析。 最后给出了全文的总结。 大连理- t 大学硕士学位论文 1 混沌与密码学的基本理论 1 1混沌理论的简介 1 1 1 混沌概述 从2 0 世纪6 0 年代开始,许多科学家就开始探索自然界的一些捉摸不定的现象。1 9 6 3 年麻省理工学院著名的气象学家l o r e n z 在一次偶然的机会发现了一个新现象:在一个特 定的方程组中,小小误差就可以引起灾难性的后果,即初始值非常接近的两条曲线的最 终结果相差可能会惊人的大,他称之为:决定论非周期流【2 5 】。他的这一论点打破了拉普 拉斯决定论的经典理论,这种新现象也是以前的科学家所无法解释的。后来洛伦兹又提 出了“蝴蝶效应 的理论,即一只南美洲亚马孙河流域热带雨林中的蝴蝶,偶尔拍动几 下翅膀,可能会引起美国德克萨斯洲的一场龙卷风。后来人们认识到,当时洛伦兹提出 的决定论非周期流现象其实就是一种混沌现象,洛伦兹本人也因此被誉为“混沌之父 。 2 0 世纪7 0 年代是混沌科学发展史上光辉灿烂的年代。1 9 7 1 年,法国物理学家d r u e u 和荷兰科学家f t a l 【e n s 为耗散系统引入了“奇怪吸引子 这一概念。1 9 7 5 年,中国学者 李天岩和美国数学家y o r k e 在美国数学月刊杂志上发表了“周期三意味着混沌的 著名文章【2 6 】,深刻揭示了从有序到混沌的演变过程,这也使“混沌 作为一个新的科学 名词正式出现在文献之中。1 9 7 6 年,美国数学生态学家梅( m a yr ) 在美国自然杂 志上发表了题为具有复杂动力学过程的简单数学模型综述文章,以单峰映射为对象, 重点讨论了l o 舀s t i c 方程:+ 。= 瞩( 1 一艺) ,系统地分析了方程的动力学特性。 著名物理学家j f o r d 认为混沌是2 0 世纪物理学第三次大革命,前两次是量子力学和 相对论。1 9 7 5 年,混沌( c h a o s ) 作为一个数学名词首次在科学文献中出现,3 0 多年来, 它以前所未有的速度,迅速发展成为丰富的非线性物理北京和深刻数学内涵的现代学 科。数学家认为,混沌是数学的新分支;而物理学家认为,混沌是非线性物理的新分支。 其实,混沌应该是物理科学与数学科学两栖的边缘科学。现在,混沌在许多领域得到或 开始广泛应用,如声学、光学、化学反应中的化学变化、地震的混沌特性、天气长期预 报的“蝴蝶效应”等等。 1 1 。2 混沌的定义 由于混沌系统的奇异性和复杂性至今尚未被人们彻底了解,因此至今混沌还没有一 个统一的定义。目前,已有的定义是从不同的侧面反映了混沌运动的性质f 7 1 。 l 、“y o r k e 的混沌定义 几种基于混沌系统的图像加密算法研究 l i y o r k e 定义是影响较大的混沌的数学定义,它是从区间映射出发进行定义的,该 定义可描述如下。 l i y o r k e 定理:设( x ) 是 口,6 上的连续自映射,若厂( x ) 有3 周期点,则对任何正 整数刀,厂( x ) 有,z 周期点。 混沌的定义( 基于l i y o r k e 定理) :闭区间,上的连续自映射厂( x ) ,若满足下列 条件,则一定出现混沌现象: ( 1 ) 厂的周期点的周期无上界; ( 2 ) 闭区间,上存在不可数子集s ,满足 1 i m s u p i 厂”( z ) 一厂“( y ) i o ,x ,y s ,石y , h 1 i m i n f i 厂”( x ) 一厂“( y ) l o ,z ,y s , n l i m s u p l 厂4 ( x ) 一厂”( y ) | o ,x s ,y 为周期点。 月 田 这就是著名的“周期三意味着混沌”,即对于上述所定义的系统,若存在3 周期点, 则任何周期都可能拥有,该系统可能出现混沌现象。 l i y o r k e 定义准确刻画了混沌运动的几个重要特征:( 1 ) 存在可数无穷多个稳定 的周期轨道;( 2 ) 存在不可数无穷多个稳定的非周期轨道;( 3 ) 至少存在一个不稳定 的非周期轨道。 2 、m e l n i k o v 的混沌定义 在二维系统中,最具有开创性的研究是s m a l e 马蹄理论。马蹄映射f 定义于平面区 域d 上,f ( d ) cd ,其中d 由一单位正方形s 和两边各一个半圆构成。映射规则是不 断把s 纵向压缩( 压缩比小于1 2 ) ,同时横向比拉伸( 拉伸比大于2 ) ,再弯曲成马蹄 形后放回d 中。h e n o n 映射就是马蹄映射的一个实例。已经证明,马蹄映射的不变集是 两个c a l l t o r 集之交,映射在这个不变集上呈混沌态。因此,如果在系统吸引子中发现了 马蹄,就意味着系统具有混沌。 由h o l m e s 转引的m e l n i k o v 方法是对混沌的另一种严格描述。概括起来可表述为: 如果存在稳定流行和不稳定流行且这两种流行横截相交,则必然存在混沌。 3 、d e v a n e v 的混沌定义 在拓扑意义下,混沌定义( d e v a n e y ) 为:设y 是一度量空间,映射厂:矿专y ,如 果满足下面3 个条件,则称厂在y 上是混沌的。 大连理工大学硕士学位论文 ( 1 ) 对初始敏感依赖。存在万 o ,对任意的占 0 和任意的x y ,在工的,邻域内 存在少和自然数玎,使得d ( 厂”( x ) ,厂“( y ) ) 万。 ( 2 ) 拓扑传递性。对矿上的任意对开集x ,y ,存在七 o ,厂“( x ) n 】,( 如一 映射具有稠轨道,则它显然是拓扑传递的) 。 ( 3 ) 厂的周期点集在矿中稠密。 对初值的敏感依赖性,意味着无论石和y 离的多近,在厂的作用下两者的距离都可 能分开较大的距离,并且在每个点x 附近,都可以找到离它很近而在厂的作用下终于分 道扬镳的点j ,对这样的厂,如果用计算机计算它的轨道,任意微小的初值误差,经过 多次迭代后将导致计算结果的失败。 拓扑传递意味着任一点的邻域在厂的作用之下将“遍历 整个度量空间y ,这说明 厂不可能细分或不可能分解为两个在厂下不相互影响的子系统。 周期点集稠密性,表明系统具有很强的确定性和规律性,绝非混乱一片,形似混乱 而实则有序,这正是混沌的耐人寻味之处。 1 1 3 混沌的特征 混沌运动是一种不稳定有限定常运动,即为全局压缩和局部不稳定的运动,或者是 除了平衡、周期和准周期以外的有限定常运动r 卜9 】。这里所谓有限定常运动,指的是运 动状态在某种意义上( 以相空间的有限域为整体) 不随时间而变化。这个定义之出了混 沌运动的两个特征:不稳定性( 该性质可用平均l y a p u n o v 指数精确刻画) 和有限性。 如| j 所述,至今科学上仍没有给混沌下一个完全统一的定义,它的状态不是通常概 念下确定性运动的三种状态:静止( 平衡) 、周期运动和准周期运动,而是局限于有限 区域且轨道永不重复、性态复杂的运动。它有时被描述为具有无穷大周期的周期运动或 貌似随机的运动等,与其他复杂现象相区别,混沌运动有自己独有的特征,主要包括: ( 1 ) 有界性:混沌是有界的,它的运动轨线始终局限于一个确定的区域,这个区域 称为混沌吸引域。无论混沌系统内部多么不稳定,它的轨线都不会走出混沌吸引域。所 以从整体上来说混沌系统是稳定的。 ( 2 ) 变量性和混合性:遍历性是一个在物理学中经常使用的概念,在动力学中,系 统的轨道具有遍历性表示该轨道具有一定的“回归性”,即随着时间的推移,轨道总可 以任意地接近它所经过的状态。混合性则表示系统轨道初始状态的选择,不影响轨道的 统计特性。当系统同时满足遍历性和混合性时,就相当于在信号统计分析中各态历经的 概念。混沌系统是同时满足遍历性和混合性的系统。 几种基于混沌系统的图像加密算法研究 ( 3 ) 内随机性:一定条件下,如果系统的某个状态可能出现,也可能不出现,该系 统被认为具有随机性。一般来说当系统受到外界干扰时才会产生这种随机性,一个完全 确定的系统( 能用确定的微分方程表示) ,在不受外界干扰的情况下,其运动状态也应 当是确定的,即是可预测的。不受外界干扰的混沌系统能用确定微分方程表示,但其运 动状态却具有某些“随机性,那么产生这些随机性的根源只能在系统自身,即混沌系 统内部自发的产生这种随机性。当然,混沌的随机性与一般随机性是有很大区别的,天 体力学中的平面三体问题很好地说明了这种内随机性。当用计算机计算1 个小质量天体 m 在2 个等质量大天体m 。、m :所在平面的垂线上运动时,来回摆动若干次以后,m 的 行为变得随机起来,人们再也无法预测它的位置、速度以及回归时间。混沌的内随机性 实际就是它的不可预测性,对初值的敏感性造就了它的这一性质。同时也说明混沌是局 部不稳定的。 ( 4 ) 分维性:是指混沌的运动轨线在相空间中的行为特征。混沌系统在相空间中的 运动轨线,在某个有限区域内经过无限次折叠,不同于一般确定性运动,不能用一般的 几何术语来表示,而分数维正好可以表示这种无限次的折叠。分维性表示混沌运动状态 具有多叶、多层结构,并且叶与层越分越细,表现为无限层次的自相似结构。 ( 5 ) 标度性:指混沌运动是无序中的有序态。其有序可以理解为:只要实验精度足 够高,总可以在小尺度的混沌区内看到有序的运动形态。 ( 6 ) 普适性:指不同系统在趋向混沌态时所表现出来的某些共同特征,不随具体的 系统方程或参数而变。普适性是混沌内在规律性的一种体现。 ( 7 ) 统计特征,正的l y a p u n o v 指数以及连续功率谱等。l y a p u n o v 指数是对非线性 映射产生的运动轨道相互问趋近或分离的整体效果进行的定量刻画。最大的l y a p u n o v 指数对系统的性质起着决定性的作用,因此成为系统的l y a p u n o v 指数。l y a p u n o v 指数 刻画了在局部范围里系统轨道间的分离程度,当l y a p u n o v 指数大于0 时,轨道间的距 离随着时间成指数分离,系统呈现出对初始状态的极度敏感性。l y a p u n o v 指数是否大 于o ,通常作为判断系统是否存在混沌运动的重要判据。同时正的l y 印u n o v 指数也表 示相邻点信息量的丢失,其值越大,信息量丢失越严重,混沌程度越高。 1 2 典型的混沌系统 1 2 1 一维混沌系统 ( 1 ) 抛物线映射 一6 一 大连理工大学硕士学位论文 抛物线映射旧是一类混沌映射统称,通常所说的l 0 舀s t i c 映射就是抛物线映射,其 具体定义如下所示: 毛+ l = 屯( 1 一吒) ( 1 1 ) 其中,o 4 称为系统参数,( o ,1 ) 。当3 5 6 9 9 4 5 6 4 时,l o 百s t i c 映射处 于混沌状态,也就是说,由初始条件在l o 舀s t i c 映射的作用下所产生的序列 以 是伪 随机的,并对初始值非常敏感。 ( 2 ) 切比雪夫( c h e b y s h e v ) 混沌系统 尼阶切比雪夫映射的定义如下所示: 毛+ i = c 0 s ( 七口比( c o s ( 吒) ) ) 工卜l ,l 】 ( 1 2 ) 这是一个把区间卜1 ,l 】映射到自身的满映射,满映射的绝大多数初始值都会导致非 周期轨道,只有有限多个初始值会导致不稳定的周期轨道。这些有限个数的初始值所组 成的集合的测度为零。除去测度为零的点外,在区间内任取一点作为初值,迭代都会趋 向混沌轨道。当选取参数尼= 6 时方程处于混沌状态,它的l y a p 吼o v 指数为1 7 9 1 7 3 3 。 抛物线映射与切比雪夫映射的轨迹点的概率密度函数都是: 毗) = l ,石宁嚣1 d 3 , 1 。2 2 二维混沌系统 ( 1 ) h e n o n 映射: h e l l o n 映射是天文学家h e n o n 提出的,下面给出h e l l o n 映射的确切定义: f :尺2 一尺2 ;,( ;) = ( 砂+ 甜2 ) c - 4 , 其中,当选定参数口= 1 4 ,6 = 0 3 时系统处于混沌状态。 h e n o n 映射的离散形式为: 一+ 饥“ ( 1 5 ) 【儿+ i = 吒 其中,p = 1 4 ,g = o 3 时,系统产生混沌现象。它是一个具有两个参数的平面映射族, 只有一个非线性项,因此h e n o n 映射是高维映射中最简单的非线性映射。 些壁苎王堡鲨墨竺堕鬯堡塑! 童堡鲨婴壅 ( 2 ) 二维的超混沌系统: j _ + 。= 瞩+ 联 【以+ 。= c k + 帆 其中,口= 1 5 5 ,6 = 一1 - 3 ,c = 一1 1 ,d :o 1 时, 0 2 3 8 和0 1 6 6 。此时系统处于超混沌状态。 ( 3 ) c a t 映射【2 7 j ( 1 6 ) 和y 。序列的l y a p u i l o v 指数分别是 ( 羔:) = 4 ( ) c m 。d - ,4 = ( 口气_ 1 : ,口,6 c ,7 ) 其中,口,6 为参数,此映射为一个保面积映射,且具有正的l y a p u l l o v 指数。将c a t 映射扩展到并将其离散化,得到: = 以舭m 一删 8 , 该映射仍是一一映射,此映射的参数口,6 以为周期,即: r z 嚣m h + ,傲卜忉= ( 1 蒯 9 ) l6 + 岛 1 儿_ 尸u u 川严【61 胍j q ” 其中曩,镌为正整数。由此要求口,6 都为小于的正整数。他们定义在【o ,1 】 o ,l 】上 的迭代映射,其中( m o d1 ) 运算表示舍去实数的整数部分只保留小数部分。 s 三芝:- 钞n 【2 = 砂一瑟 其中,口= l o ,6 = 8 3 ,c = 2 8 时,l o r e l l z 系统的三个l y a p u n o v 指数中最大的一个大 于0 ,所以系统呈现混沌行为。 一8 一 大连理工大学硕士学位论文 f j = 口( y z ) 【三= 砂一6 z 崖蓦 1 3 密码学理论介绍 几种基于混沌系统的图像加密算法研究 第三个阶段为1 9 7 6 年至今,1 9 7 6 年d i 伍e 和h e l l m a n 的“密码学的新方向 一文 导致了密码学的一场革命,他们首次证明了再发送端和接收端无密钥传输的保密通信是 可能的,从而开创了公钥密码学的新纪元。 1 3 1基本概念和术语 在密码学中,有一个五元组:( 明文、密文、密钥、加密算法、解密算法) ,对应 的加密方案成为加密体制。一个典型的密码系统如图1 1 所示: 明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或p 表示,所有 可能明文的有限集称为明文空间,通常用m 或p 来表示。 密文:是明文经过加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。 所有可能密文的有限集称为密文空间,通常用c 来表示。 图1 1 密码系统模型 f i g 1 1 1 1 l em o d e lo f e n c 哪ts y s t 锄 密钥:是参与密码变换的参数,通常用尼表示。一切可能的密钥构成的有限集称为 密钥空间,通常用k 表示。 加密算法:是将明文变换为密文的变换函数, 过程( 通常用e 表示,即c = e ( p ) ) 。 解密算法:是将密文恢复为明文的变换函数, 过程( 通常用d 表示,即p = 哦( c ) ) 。 相应的变换过程称为加密,即编码的 相应的变换过程称为解密,即解码的 对于有实用意义的密码体制而言,总是要求它满足:p = 眈( e ( p ) ) ,即用加密算法 得到的密文总是能用一定的解密算法恢复出原始的明文来。而密文消息的获取同时依赖 于初始明文和密钥的值。 在密码分析学中,被人普遍接受的假设是k e r c l ( 1 1 0 低假设:除了密钥之外,攻击者 知道所有有关加密和解密的详细过程,即集合m ,c ,k , e :p 砖, 仇_ :拈目都是公 开可知的。当有两方希望用加密方案进行安全通信时,要保密的仅仅是特定的密钥对( p , 大连理工大学硕士学位论文 d ) ,这是他们要使用从而必须要选定的。通过对加密变换类和解密变换类保密,可以 获得附加的安全性。但是,不应该把整个方案的安全性建立在这种方式的基础上。 如果有第三方无须预先知道密钥对( p d ) ,就能够在某个适当的时间范围内系统 地从密文恢复出明文,则说该加密方案是可破的。 根据密钥的特点,密码体制分为对称和非对称密码体制两种。对称密码体制又称为 私钥或传统密码体制,非对称密码体制又称双钥或公钥密码体制。 1 3 2 对称密钥加密 对称密码体制的模型如图1 2 所示。对称密码体制的基本特征是加密密钥与解密密 钥相同。对称密码体制的基本元素包括原始的明文、加密算法、密钥、密文以及攻击者。 翌苎竺。 臣互= = ; 加密密钥k 攻击者 图1 2 对称密码系统模型 f i g 1 21 1 1 em o d e lo fs ) ,i i l m e t r i cc d i p t o s y s t 锄 发送方通过加密算法根据输入的消息m 和密钥k 生成密文c ,即: c = 乓( m ) ( 1 1 3 ) 接收方通过解密算法根据输入的密文c 和密钥k 恢复明文m ,即: m = 哦( c ) ( 1 1 4 ) 一个攻击者( 密码分析者) 能基于不安全的公开信道获得密文c ,但不能接触到明 文m 和密钥k ,他可以试图恢复明文m 或者密钥k 。假设他知道加密算法e 和解密算 法d ,只对当前这个特定的消息感兴趣,则努力的焦点是通过产生一个明文的估计值m 来恢复明文m 。如果他也对读取未来的消息感兴趣,他就需要试图通过产生一个密钥 的估计值k7 来恢复密钥k ,这是一个密码分析的过程。 对称密码体制的安全性主要取决于两个因素:加密算法必须足够安全,使得不必 为算法保密,仅根据密文就能破解出消息是不可行的;密钥的安全性,密钥必须保密 几种基于混沌系统的图像加密算法研究 并保证有足够大的密钥空间,对称密码体制要求基于密文和加密解密算法的知识能够破 译出消息的做法是不可行的。 对称密码算法的优缺点 ( 1 ) 优点:加密、解密处理速度快,保密性高。 ( 2 ) 缺点:密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到 收信方,不能泄露其内容。如何才能把密钥安全地送到收信方,是对称密码算法的突出 问题。多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个 人进行两两通信,总共需要的密钥数为( 一1 ) 2 个。通信双方必须统一密钥,才能 发送保密的信息,如果发信者与收信人互不相识,这就无法向对方发送秘密信息了。 1 3 3 公开密钥加密 非对称密码体制也叫公开密钥密码体制,其原理是加密密钥k 1 与解密密钥k 2 不 同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密,如图1 3 所示。公钥密码体制的发展是整个密码学发展史上最伟大的一次革命,它与以前的密码 体制完全不同。这是因为:公钥密码算法基于数学问题求解的困难性,而不再是基于代 替和换位方法;另外,公钥密码体制是非对称的,它使用两个独立的密钥,一个可以公 开,成为公钥,另外一个不能公开,成为私钥。 公开密钥密码体制的产生主要基于以下两个原因:一是为了解决常规密钥密码体制 的密钥管理与分配的问题;二是为了满足对数字签名的需求。因此,公钥密码体制在消 息的保密性、密钥分配和认证领域有着重要的意义。 在公开密钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。 加密算法e 和解密算法d 也都是公开的。用公开密钥对明文加密后,仅能用与之对应的 私有密钥解密,才能恢复明文,反之亦然。 公开密钥密码体制的优缺点: ( 1 ) 优点:网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需要 产生对密钥,使得需要的密钥数量减少,便于管理。密钥分配简单,不需要私密的 通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道( 如密钥分发中心) 分发给 其他用户,而私有密钥则由用户自己保管。可以实现数字签名。 ( 2 ) 缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢, 同等安全强度下公丌密钥密码体制的密钥位数要求多一些。 大连理工大学硕士学位论文 攻击者 图1 3 非对称密码系统模型 f i g 1 3 t h em o d e lo fa s y m m e t r i cc r y p t o s y s t 啪 1 3 4 密码分析 加密与破译始终是一对孪生的问题,破译也叫密码分析【l - 3 1 。在消息传输和处理系 统中,除了意定的接收者外,还有非授权者,他们通过各种办法如搭线窃听、电磁窃听、 声音窃听来窃取机密信息,称其为截收者( e a v e s d r o p p e r ) 。他们虽然不知道系统所用 的密钥,但通过分析可能从截获的密文推断出原来的明文,这一过程称为密码分析 ( c r y p t a l l a l y s i s ) 。从事这一工作的人被称为密码分析员( c r y p t a l l a l y s t ) 。对一个密码系 统采取截获密文进行分析的这类攻击方法称作被动攻击( p a s s i v ea t t a c k ) 。密码系统还 可能遭受的另一类攻击时主动攻击( a c t i v ea t t a c k ) ,非法入侵者主动的采用删除、更改、 伪造等手段向系统发送假消息,以达到不可告人的目的。所谓一个密码是可破的,是指 如果通过密文能够迅速地确定明文或密钥,或通过明文密文对能够迅速地确定密钥。 通常假定密码分析者知道所使用的密码系统,这个假设称作k e r c k h o f f s 假设。当然,如 果密码分析者不知道所使用的密码系统,那么破译密码是更难的,但是我们不应该把密 码系统的安全性简历在破译者不知道所使用的密码系统这个前提下。因此,在设计一个 密码系统时,我们的目的是在k e r c l ( 1 1 0 凰假设下达到安全性。 破解密码的方法又穷举破解法和分析法两种。穷举法是对截获的密文一次用各种可 能的密钥进行破译,直到得到有意义的明文,或在密钥不变的情况下,对所有可能的明 文加密直到得到与截获密文一致为止。只要有足够的计算时间和存储空间,原则上穷举 法总是可以成功的,但在实际中,时间和存储空间都受到约束,因此,这种方法往往是 不可行的。分析破解法又分确定性分析法和统计分析法两类。确定性分析法是利用一个 或几个已知量用数学关系式表示出所求未知量。统计分析法是利用明文的已知统计规律 进行破译的方法,密码分析者对截获的密文进行统计分析,总结出它们的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文之间的对应或变换信息。 几种基于混沌系统的图像加密算法研究 所谓统计法,就是根据明文、密文或密钥的统计规律分析密文的统计规律达到破译 密码体制的方法。阻止统计法的方法是:把密文和明文的统计特性扩散到整个密文,使 密文不呈现任何统计特性,而呈现出极大的随机性。由信息熵的定义可以看出信息熵分 析属于统计法分析。 众所周知,一个信息源,l 的熵( m ) 由下式计算: 牲1 肌确2 荟州螂1 0 9 高b i t s ( 1 1 5 这里,p ( ) 表示符号的概率,l o g 表示以2 为底的对数,所以熵的单位为比特。 信息熵被定义来表示系统的不确定性。假设信息源有2 8 个等概率的不同的符号,也就是 说m = 铂,他。) 。根据式( 1 1 ) 得到它的信息熵为日( m ) = 8 ,这说明对应于一个 随机的信息源。实际上,一个现实的信息源很少产生随机的消息,一般它的信息熵小于 理想值。如果密文的信息熵小于8 ,则预测性比较大而相应的安全性降低。因此,我们 希望密文的信息熵非常接近理想值。 理论上,除一文一密的密码体制外,没有绝对安全的密码体制。所以,称一个密码 体制是安全的,一般是指密码体制在计算上是安全的,即:密码分析者为了破译密码, 穷尽其时间和存储资源仍不可得,或破译所耗费的成本己超出了因破译密码而获得的收 益。 根据密码分析者对明、密文掌握的程度,攻击主要可分为四种: ( 1 ) 唯密文攻击:指密码分析者仅根据截获的密文根据已知的加密算法进行的密码 攻击。一种无法抵抗这种攻击的加密方案可以说是完全不安全的; ( 2 ) 已知明文攻击:在已知明文攻击中,攻击者已知的东西包括:加密算法和经密 钥加密形成的一个或多个明文密文对,即知道一定数量的密文和对应的明文。 ( 3 ) 选择明文攻击:选择明文攻击的破译者除了知道加密算法外,他还可以选定明 文信息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如, 公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文 攻击。 ( 4 ) 选择密文攻击:与选择明文攻击相对应,破译者除了知道加密算法外,还包括 他自己选定的密文和对应的已解密的明文。 一个密码体制是安全的一般是指在以上几种攻击下的安全性。并且这几种攻击的强 度是渐增的。 大连理工大学硕士学位论文 2 基于混沌理论的图像加密技术 2 1图像加密算法的分类 近年来,随着1 1 1 t e m e t 和多媒体技术的发展,人类社会进入了信息化时代。多媒体 由于具有数据的直观性强、信息量大等特点使得它逐渐成为人类社会在信息通信方面的 重要手段。其中数字图像要比声音、文字等更加的形象,因而在多媒体信息中占有非常 重要的地位。所以,通过网络安全的传输数字图像的需求已越来越迫切。由于数字图像 在计算机中的存储方式是象素矩阵,所以我们可以将数字图像看成一个普通数据文本, 利用传统的加密算法将它转换为一幅杂乱无章的图像,从而隐藏原图像的真实信息,达 到对数字图像进行加密的目的。但是数字图像与普通的文本信息相比,具有冗余度高、 数据量大、象素间相关性强等特点,这使得传统的加密算法在处理数字图像时效果不理 想。针对数字图像的一系列特点,近年来发展了多种图像加密技术【1 2 2 4 】。下面,我们 将介绍几种常见的数字图像加密算法: 2 1 1 基于矩阵变换象素置换的加密技术 数字图像象素置换加密技术是指,通过一些变换方法改变数字图像象素矩阵中的象 素点位置,得到一幅“杂乱无章的图像,如果不知道所使用的变换方法,就很难通过 密文图像恢复出原始的图像,从而达到对数字图像进行加密的目的。 目前已有的数字图像置乱方法主要有:基于a m 0 1 d 变换、幻方变换、h i b 嘶曲线、 c r a y 码变换以及基于混沌序列的数字图像置乱方法。下面主要介绍常用的a m n l d 变换 和幻方变换。 ( 1 ) a m o l d 变换 a m 0 1 d 变换是a m o l d 在遍历理论研究中提出的一种变换,俗称猫脸变换,原意为 c a tm a p p i n g 。它是一种点的位置移动方案,具有周期性,设有单位j 下方形上的点( x ,y ) , 将点( x ,y ) 变换到另一点( 一,j ,7 ) 的变换为 防咖o d ) 弦) 此变换称为二维a m o l d 变换,简称a m o l d 变换,我们将数字图像看成平面区域上 的二元函数z = f ( 工,y ) ,( x ,y ) 尺,通常区域r 是一个矩形,对于尺中的任意点( z ,j ,) , 相对应的函数值代表在r 区域( 石,j ,) 处的数字图像信息( 比如说灰度值) 。我们通过使 用a m 0 1 d 变换可以把原始图像中i i 处的象素置换到i 1 处,经过a m o l d 变换后的图 y k 少 几种基于混沌系统的图像加密算法研究 像会变的杂乱无章,从而实现加密。a m o l d 变换具有简单、易实现等特点,但是由于它 具有周期性,使得对原始图像反复迭代后的结果是,在开始阶段象素点的位置变化会出 现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原 来的位置,即变换具有庞加莱特性,这种情况下,知道知道加密算法,按照密文空间的 任一状态进行迭代,都会在有限步内恢复出明文。这种攻击对于现代的计算机来说,所 需要的时间是非常短的,因而简单的基于a m o l d 的图像加密算法的安全性不高。 ( 2 ) 幻方变换 设有刀阶矩阵为m = 口l lq 2 口2 i呸2 口月i口 2 q 。 口2 月 。 ,如果m 中的元素满足每一行、每一列及 对角线加起来的数字和是一样的,即q ,= q = q 。,= c ( c 为常数) ,则m 成为 f = i 产l f = l 以阶幻方。 特别的,当m 中疗2 个元素恰是整数 1 ,2 ,z 2 ,则称为以阶标准幻方,显然: c :! 竺:! !( 2 2 ) 2 假定数字图像对应于以阶数字矩阵z ,对取定的以阶幻方m ,将z 与m 中的行、 列作一一对应。我们将z 中的元素1 移至元素2 处的位置,将z 中的元素2 移至元素3 处的位置,最后将z 中的元素以2 移至元素1 处的位置。将这样的位置变换记为万, 将变换后得到的矩阵记为z ,则有z = 万( z ) 。 同理记m := 艿( 万( m ) ) = 万2 ( m ) ,鸭= 万( 万2 ( m ) ) = 万3 ( m ) ,= 万( m ) ,。由于幻 方元素排列

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论