一个基于修改后的Logistics映射的图片加密方案-外文翻译_第1页
一个基于修改后的Logistics映射的图片加密方案-外文翻译_第2页
一个基于修改后的Logistics映射的图片加密方案-外文翻译_第3页
一个基于修改后的Logistics映射的图片加密方案-外文翻译_第4页
一个基于修改后的Logistics映射的图片加密方案-外文翻译_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

杭 州 电 子 科 技 大 学毕 业 设 计 ( 论 文 ) 外 文 文 献 翻 译毕 业 设 计 ( 论 文 ) 题 目 保密监控系统设计翻译(1)题目一个基于修改后的 Logistics 映射的图片加密方案翻译(2)题目基于 ARM 嵌入式的混沌加密和 AES 加密算法的实现的实现学 院专 业姓 名班 级学 号指导教师一个基于修改后的 Logistics 映射的图片加密方案 1摘要-为了提高混沌加密算法的安全性,在本篇文章中提出了一个修改后的混沌映射。相比于原始的混沌映射,修改后的映射总是能保持混沌状态并且使迭代范围从原来的(0,1)扩展到(0,4)( 0.25)。我们设计了一个基于加密方案,提出了映射实现图像加密。一些仿真结果表明,修改后的 Logistics 映射与原始 Logistics 映射相比拥有更大的密钥空间,更快的生成速率和序列加密速度快。1. 引言近年来,数字信息已广泛应用在许多领域。我们有很多的私人多媒体来源和从任何这些来源应该受到保护未经授权的操作。混沌具有非线性动态特性和对初始条件敏感。由于混沌序列的性质,它广泛应用于密码学、控制和通信。离散混沌系统的效率很高, 但低安全, 因为其密钥空间小,连续混沌系统具有更高的安全性,但低效率,因为它的计算很复杂。本文提出了一种修改后的混度映射,它包含两个参数,可以把映射的范围从最初的 0-1 扩展到 0-4() 。扩大混度序列的密钥空间和提高混沌序列生成的速度很重要。一个基于混沌映射加密算法被设计出来,经过分析,显示出其良好的性能。2. 混沌序列生成最近一维混沌映射因为其很简单且高效已被广泛使用在各种加密领域。但是它也有很多缺点,比如密钥生成范围小,安全性低。我们在本次设计中就经过修改混沌映射来克服这些缺点。A.一个新修改后的 Logistics 映射其数学定义公式如下:= (1- ) 0,4 0,1 1nxnxx其中 0,4被称为 Logistic 参数。当 u 在 3.6 到 4 之间,映射呈现混沌状态。当 u=4 是是一个混沌映射。分开观察右边的 Logistics 映射到两个部分,我们发现第一个参数确定的映射的属性和第二个参数确定迭代的范围。因此,第一个参数我们取 u=4,第二个参数我们取 u=1/Y.式子为=4-/, n=1,2,3. 是一个常数, 式子 2 保证了 Logistics 映射总是处于混沌状态, 并且能让他的映射范围取到 4。1 出处 An Image Encryption Scheme Based on Modified Logistic Map,作者 Yue Sun 和 Guangyi Wang图 1 和图 2 分别显示了修改前和修改后的 Logistics 映射的分岔图。在修改前的图中我们观察到当 u 在 3.6 到 4 之间,系统处于混沌状态,但是修改后能去到.在这段参数范围内都是混沌状态。从这两张图我们也可以观察到,映射的迭代范围达到了 4*.B.混沌序列生成方法即使经过修改后的序列的混沌迭代值范围扩大了,但在序列生成的时候也有一些缺点。首先,浮点数的计算比较复杂,需要采取一些优化来解决这个问题。第二,当 CPU 性能比较低,比如说在 16 位或 8 位的 CPU 上,这个序列的范围不够大。 所以,我们需要尝试着得到一个比 CPU 位数更大的序列范围。等 16 位或 8 位。所以我们需要努力得到一个更大的范围。第一次递归公式的结果作为接下来公式的初始值。我们把低 8 位的每一个结果递归放入混沌序列。这样就使得混沌序列的范围直接扩大。更多的公式能够和更大的系统结合起来,生成具有更大循环范围的序列。3. 算法分析有很多历史和加密方法他们中的一些人至今仍受我们欢迎。加密算法的原则是包含很多复杂的运算来提高安全性。举例为 DES 加密和 AES 加密。但是如果要处理的目标数据很大,它将=将会在这些加密算法上花费更多的时间。我们现在以已经修改过的婚讯系统为基础,设计一个具有更好性能的加密算法。A.算法原则我们知道任何种类的信息可以换算成字节和任何信息的操作都是通过字节完成。一个字节的范围是0,255即256 个不同的值。不同的密钥由不同的字节表示。所以密钥应该有 256 个不同的值。得到密钥的步骤如下:1)一个数组,数组元素和数组下标一致,比如数组为 a256,数组的元素为=i,i=0,1,2.255 2)这个数组是由低字节数组组成混沌序列,数组的长度是 256。例如数组b0,256,它的元素的值是:=i|0 3)一个变量 k=bi需要生成密钥。用 ak取代 ai。过程如图 4 所述。密钥的取值范围在0,255之间,长度是 256。任何元素数组的键值不同于其他键值。例如生成的加密密钥如表 1 所示:解密密钥的是由加密密钥生成的。如果给出如表 1 的加密密钥,我们可以得到解密密钥如下表所示:现在,加密只是取代的每个目标字节与加密数据相应的值。因此,加密密钥和解密密钥如下表所示:设置一个变量能够控制密钥频率的改变。例如,如果变量设置为 200,这意味着每 200 个字节密钥改变一次。4. 在图像加密中的应用现在我们使用混沌序列加密图像。图 6 给出了原始图像及其分级直方图。图 7给出了经混沌序列加密的图像及其分级直方图。图 8 显示了经修改过后的混沌序列加密的图像及其分级直方图。在图 7 和图 8 之间有一个小小的差别。修改后的所产生的混沌序列由整数计算而成而 Logistics 混沌序列由浮点计算来的。前者的密钥空间远远大于后者, 前者序列的速度也比后者快。5. 结论一个由较好的图像混沌加密序列生成的经过修改的 Logistics 映射在本篇文章中被提出来。该映射总是能很好的保持混沌特性,并且扩大了迭代值的范围,扩展了迭代的值的范围从原来的(0,1)到(0,4)。图像加密方案是在该映射的基础上提出来的。一些仿真结果表明,themodified混沌系统拥有比原始 Logistics 系统更优秀的性能,如更大的密钥空间,序列生成更快,加密速度更快和安全性更高。因此,提出修改后的 Logistics 映射的伪随机性非常好的应用前景比如说用在保密通信和其他需要加密的领域。基于 ARM 嵌入式的混沌加密和 AES 加密算法的实现摘要为了提高私人信息在存储器上的安全性,一个继承了混沌加密,密文流和 AES 加密算法在此论文中被提出来。我们设计并意识到一个基于算法的加密系统,它在 ARM(S3C6410)芯片上实现,能对各种存储设备,比如 U 盘,SD 卡和移动硬盘所存储的信息进行加密和解密。这个系统应用人机交互技术和可视化技术提供了几个加密算法和密钥发生器。在论文的结尾会展现出一些安全性高的例子。关键字:混沌,密文流,AES,ARM ,存储设备1. 简介随着电子设备,电脑,网络的快速发展,我们的世界越来越多的依赖于电子设备中存储的数据。在很多方面,存储数据的安全成为我们最大的关注。这些数据将会被保护,只要避免一些可能存在的越权储存。但是全部这些模型还没有将原始数据加密,一旦 HDD 进行存取,这些信息将很可能被入侵。在本篇论文中,我们设计并实现了一个基于 ARM(S3C6410)的可以进行加密存储的加密系统。可以利用混沌映射生成一些性能优秀的伪噪声序列,并且这个系统提供了两种加密算法。一种算法是利用流密码产生的密文流,另一个是 AES 算法和混沌序列的混合算法。这个加密系统的优势有以下几个:1)它比一些纯软件加密或者利用加密芯片加密更安全。2)它提供了两种混沌加密系统来产生为噪声序列和三个对原始数据进行加密的算法。3)混沌映射的参数可以被用户使用来确保整个系统的安全。2. 产生混沌密码流A.产生混沌序列一些密文流能够由不同的混沌映射产生。我们使用一个混沌转换作为一个例子来展示它怎么样生成一些密码。一下就是混沌转换的例子。当 x=0,S(x)=1, 当 x0,S(x)=0 令参数 a=35,b=3,c=20,d=5,k=5,式子 1 的系统是混沌的,并且 4 个李雅普诺夫指数为 1.4725,0,-0.0396,-22.4606.如下图为混沌吸引子的坐标图。现在,我们来讨论一下式子 1 用数字实现系统。首先,连续系统由下面的变换转换成为离散系统。当 i=1,2,3.让=, , ,式子 1 转化为离散系统的式子 4 具有和 1 相同的动态特征曲线,当 T 足够小的时候,这里我们取 t 为 0.001。在数字系统中,每一个方程式中的每一个变量,均可写成二的指数的形式相加,比如说 xn。B.随机序列的特性试验为了证明式子 1 的混沌序列的特性,我们使用了 NIST 来测试。NIST 是世界上最具权威性的测试随机序列的机构。式子 1 的测试报告如表 1 所示。由表我们可知转换后的混沌序列具有很好的性能。3. 加密算法实现我们知道,数据加密的有效性十分重要, ,所以我们需要一个高运算速度的处理器。在本文中,CPU 的配置为 667Mhz/128Mbyte ,硬件模块处理如下图 3.在加密系统中,软件是基于 Qt 界面和主要要做的工作就是基于 Qt,嵌入式做出一款软件设计。软件设计如下图 4 所示。图 5 为具体的设计流程图,这款软件有登录个 GUI 界面显示的功能,如图 6,7。B.存储数据的转换有各种存储器并且不同的存储器有不同的接口,在本篇文章中,用来加密的存储器有 USB 和 SD 卡和 SPI 传输协议。它们都包含在 linux 系统下,我们只需要将相关的模型嵌入开源系统中。C.加密算法分析杂这个系统中恶魔提供了三种不同的加密算法,分别为基于混沌序列实现的密文流,两种基于混沌序列的 AES 算法。1)密文流:这种算法由混沌序列和纯文本经过位运算得到。在这个系统中,每一次加密操作都会改变混沌序列的值。图 8 为密文流实现的过程。2)aes 算法的两个主要操作是合成和更换。有几种不同的方法来完成这项操作和基本计算是:替换字节,转移行、列和混合添加圆键。图 9 给出一个示例的 AES 算法的密钥是 128 位。本文提出了两种基于 AES 加密算法。a)利用混沌序列作为 AES 的值:在这个算法中我们只需要用混沌序列替换掉AES 的原始数据不改变其他。和序列变化一次对每 128 位的明文加密。我们都知道,加密系统的安全性依赖于这个密钥的性能。用这种方法实现,加密系统的安全性会比原始的 AES 加密系统要好。b)用混沌序列作为 AES 扩展的值:这种方法值之间的相关性会减少,并且 AES加密系统的安全性会提高。4. 应用程序在文本加密为了呈现出这个加密系统的性能,我们用这个系统给文本信息进行加密。我们在这次试验中使用的混沌序列为 式子 1 产生的混沌序列。着三个不同的加密算法具有相同的初始条件 The condition is that a=35, b=3, c=20, d=5, k=5 and x=1.0, y=1.0, z=1.0, u=1.0.10,11,12 分别展示了密文流, 以混沌序列作为 AES 键值和以混沌序列作为AES 扩展键值的效加密果。5. 系统的性能分析A.加密速度这个实验用来测试加密速度。加密目标文件是 PDF 文件,大小为 7.1M。数据详见下表。B.加密系统的安全性1)在 ARM 上用独立的加密器件来代替 PC 上设计的软件。2)设计一个 GUI 登陆界面用来预防未经授权的用户入侵。3)几个不同的混沌映射和加密算法用来提高系统的安全性。4)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论