




已阅读5页,还剩56页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
存档编号华北水利水电大学NORTHCHINAUNIVERSITYOFWATERRESOURCESANDELECTRICPOWER毕业设计题目光学非对称加密技术研究教务处制独立完成与诚信声明本人郑重声明所提交的毕业论文是本人在指导教师的指导下,独立工作所取得的成果并撰写完成的,郑重确认没有剽窃、抄袭等违反学术道德、学术规范的侵权行为。文中除已经标注引用的内容外,不包含其他人或集体已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中作了明确的说明并表示了谢意。本人完全意识到本声明的法律后果由本人承担。毕业论文作者签名指导导师签名签字日期签字日期毕业论文版权使用授权书本人完全了解华北水利水电大学有关保管、使用毕业论文的规定。特授权华北水利水电大学可以将毕业论文的全部或部分内容公开和编入有关数据库提供检索,并采用影印、缩印或扫描等复制手段复制、保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交毕业论文原件或复印件和电子文档(涉密的成果在解密后应遵守此规定)。毕业论文作者签名导师签名签字日期签字日期目录中文摘要IABSTRACTII第1章密码学背景介绍111密码学的发展112密码学加密的分类213密码学的基本术语3131密钥3132加密与解密3133密码体制4134鉴别、完整性和抗抵赖414光学加密背景介绍5第2章光学对称加密技术721对称加密概述722双随机相位加密723双随机相位编码的安全性分析9231计算复杂性分析9232密钥空间大小10233密码系统性质分析10234混淆与扩散机制分析11第3章光学非对称加密技术1331非对称加密概述1332基于相位截断傅里叶变换的非对称加密1433对基于相位截断傅里叶变换的非对称加密体制的特别攻击22331基于相位截断非对称加密23332特别攻击的过程24333各种仿真的讨论25334结论28第4章全文结语29参考文献30致谢32附录1外文文献33附录2外文文献翻译41附录3毕业设计任务书47附录4华北水利水电大学本科生毕业论文开题报告49附录5程序代码52中文摘要随着网络技术的飞速发展,网络安全已成为当今网络社会的焦点。网络中的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等都无不让人胆战心惊。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。保护信息的基本想法当然就是对信息进行加密,通过有无密码达到对信息访问权限的限制,从而保证信息一定的安全性。密码技术是信息安全的核心技术,涉及密码算法的设计和分析、身份认证、数字签名、密钥管理等多种安全范围。以密码技术作为研究对象的一门学科密码学应运而生,密码技术的研究与应用已有四千多年的历史,但它作为一门科学却是二十世纪四十年代的事。本文正是在当今各种各样的信息传送接收的背景下,研究讨论光学非对称加密技术在信息加密中的应用。光学加密技术近年来得到了快速发展,尽管是一种新的加密手段,确已经成为现代加密技术的重要研究内容之一。本文介绍了光学加密技术的产生和发展过程,讨论了光学加密技术在实际应用中尚存在的问题,并对其应用前景作了进一步阐述。本文的核心内容是研究了一种基于相位截断的傅里叶变换非对称加密技术,这种加密技术不仅可以在数字加密领域得到较好的应用,而且在光学加密领域依然可以取得很好的加密效果。然而这种基于相位截断的傅里叶非对称加密技术也有它的缺陷,我们在文中介绍了一种特别的攻击方法可破译上述加密算法。最后,总结全文,并对今后工作进行了展望。关键词光学加密;非对称加密;相位截断;傅里叶变换ABSTRACTWITHTHERAPIDDEVELOPMENTOFNETWORKTECHNOLOGY,NETWORKSECURITYHASBECOMETHEFOCUSOFTODAYSSOCIALNETWORKTHEPROBLEMSOFNETWORKSECURITYSUCHASVIRUS,HACKERPROGRAM,MAILBOMB,REMOTESENSINGETCALLMAKEPEOPLETREMBLEWITHFEARINONESBOOTSTHEREFORE,STRONGSECURITYMEASURESISNEEDEDTOPROTECTDATAFROMBEINGSTOLENORTAMPEREDOBJECTIVELYTHEBASICIDEAOFPROTECTINGINFORMATIONSURELYISTOENCRYPTINFORMATION,WITHPASSWORDSTORESTRICTINFORMATIONACCESS,SOASTOENSURETHESECURITYOFINFORMATIONTHECRYPTOLOGYISTHECORETECHNOLOGYOFINFORMATIONSECURITY,RELATEDTOCRYPTOGRAPHICALGORITHMDESIGNANDANALYSIS,IDENTITYAUTHENTICATION,DIGITALSIGNATURE,KEYMANAGEMENTANDOTHERSAFETYRANGESTHECRYPTOLOGYASADISCIPLINEEMERGESASTHETIMESREQUIRERESEARCHANDAPPLICATIONOFENCRYPTIONTECHNOLOGYHASAHISTORYWHICHISMORETHANFOURTHOUSANDOFYEARSBUTITISONLYFROMTHENINETEENFORTIESTHATITSERVESASASCIENCETHISARTICLEISINSUCHABACKGROUNDOFTRANSMISSIONANDRECEIVEOFALLKINDSOFINFORMATION,RESEARCHINGANDDISCUSSINGTHEAPPLICATIONOFOPTICALASYMMETRICENCRYPTIONTECHNOLOGYINTHEFIELDOFINFORMATIONENCRYPTIONOPTICALENCRYPTIONTECHNOLOGYHASBEENDEVELOPINGRAPIDLYINRECENTYEARSASANEWENCRYPTIONMETHOD,HOWEVER,ITHASBECOMEONEOFTHEIMPORTANTRESEARCHCONTENTSOFMODERNENCRYPTIONTECHNOLOGYTHISPAPERWILLBRIEFLYSUMMARIZETHECAUSEANDDEVELOPMENTOFOPTICALENCRYPTIONTECHNOLOGY,ANDDEBATETHEPROBLEMEXISTINGINTHEACTUALAPPLICATION,ANDILLUSTRATEDTHEPROSPECTOFITSAPPLICATIONFURTHERTHECORECONTENTOFTHISPAPERISAKINDOFASYMMETRICENCRYPTIONTECHNOLOGYBASEDONPHASETRUNCATEDFOURIERTRANSFORMS,THISENCRYPTIONTECHNIQUECANNOTONLYBEENUSEDINTHEFIELDOFDIGITALENCRYPTION,BUTALSOTHEFIELDOFOPTICSENCRYPTIONHOWEVER,THEASYMMETRICENCRYPTIONBASEDONPHASETRUNCATEDFOURIERTRANSFORMSALSOHASITSDEFECTS,WEWILLINTRODUCEASPECIALATTACKMETHODWHICHCANDECIPHERTHEENCRYPTIONALGORITHMINTHISPAPERFINALLY,SUMMARIZETHEFULLTEXT,ANDPROSPECTTHEFUTUREWORKKEYWORDSOPTICALENCRYPTION;ASYMMETRICENCRYPTION;PHASETRUNCATION;FOURIERTRANSFORM第1章密码学背景介绍11密码学的发展密码学是一门既古老又年轻的科学,它最早的应用可以追溯到几千年前的古罗马,但成为一门独立的学科则是从近几十年才开始的。1949年SHANNON发表的“保密系统的信息理论“和1976年DIFFIE和HELLMAN的“密码学的新方向“首次提出的公钥密码思想奠定了现在密码学的理论基础。1977年美国加密数据加密标准DES的正式发布和1977年RLRIVEST,SHAMIR,LADLEMAN三人共同提出的第一个公钥密码思想的密码体制RSA公钥密码成为现在密码学研究迅速发展的两个里程碑。密码学(CRYPTOGRAPHY),它是一门研究秘密书写的科学,是以认识密码变换的本质、研究密码保密与破译的基本规律为对象的学科。密码的另一种定义是一门与信息安全密切相关的数学科学,是信息安全的核心。密码提供的最基础的服务是使合法通信者进行信息的交换,而其他人员难以获得通信内容。密码学一般包括两个对立统一的分支学科密码编码学和密码分析学。密码编码学与密码分析学相辅相成,共处于密码学的统一体中。现代密码学除了包括密码编码学和密码分析学两个主要的学科外,还包括一个新产生的分支密码密钥学。它是以密码体系最核心部分的密钥作为研究对象的学科。密钥管理是一种规程,它包括密钥的产生、分配、存储、保护、销毁等环节。上述三个分支学科构成了现代密码学的主要科学体系。通常保障信息安全的方法有两大类一是以防火墙技术为代表的被动防卫型,二是建立在数据加密,用户授权确认机制上的开放型网络安全保障技术。第二种就要采用密码学的知识来解决。密码学是信息安全的重要技术,是用于保护国家机密及决策的一个重要工具,也是保护个人信息以及其他重要资料的重要方法。可以有效保障信息的机密性、完整性和鉴别。密码学的研究涉及到很多技术的学习,主要包括怎样把数据加密,怎样传送加密数据,怎样解密加密的数据,使需要数据的合法者得到自己要的数据。对密码学的发展历史可以分为四个时期。1949年之前是科学密码学的前夜时期。这一时期的主要就是密码技术的简单应用,密码的分析设计基本都是密码专业人员凭直觉进行,缺乏必要的理论支持。1949到1975年是密码学发展的神秘时期。这一时期的密码学充满了神秘色彩,密码学的研究及其成果都被禁锢在军队和国防安全部门。1976到1996年是密码学发展的关键时期。在这一时期内,美国国家标准局公布了数据加密标准DES(DATAENCRYPTIONSTANDARD和第一个实用的公钥密码体制RSA体制,大大加快了密码学的发展。1997年至今则是密码学发展的辉煌时期。经过大半个世纪的累积,美国推出了AES(ADVANCEDENCRYPTIONSTANDARD)计划,欧洲启动了NESSIE计划和ECRYPT计划,世界范围内的各种密码标准得到了广泛的传播和发展,密码学理论与方法取得了前所未有的巨大发展。12密码学加密的分类对一个密码体制来说,如果加密密钥和解密密钥相同或者本质上等同,即从其中一个容易推出另一个,则称这样的密码体制为私钥密码体制或对称密码体制,这里的“对称”的意思是指加密过程中加密密钥与解密密钥的地位是对称的,“私钥”的含义就是说在使用私钥密码体制的过程中加密密钥与解密密钥一定得保密,不能让未得到的授权的人知道。与之对应的,如果加密密钥与它对应的解密密钥实质不同,也就是说有其中一个推出另外一个是十分困难的,就称该密码体制为公钥密码体制或非对称密码体制。顾名思义,在公钥密码体制中,加密密钥和解密密钥的地位是不对称的,加密密钥可以公开,而解密密钥需要保密。私钥密码体制又可以根据加密方式的不同分为分组密码体制和序列密码体制。将明文信息分组并逐组进行加密称为分组密码体制,简称分组密码;将明文信息安字符逐位加密称为序列密码体制,简称序列密码。公开密钥密码体制是现代密码学的最重要的发明和进展。对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的另一方面。公钥密码算法最主要的特点是加密和解密使用不同的密钥(公钥和私钥),且加密密钥能公开,而仅需保守解密密钥的机密的密码算法。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密,即由密文恢复出相应的明文。最有影响的公钥密码算法是RSA,它能抵抗到目前为止的各种解密算法,从公开的加密密钥无法推导出保密的解密密钥,也能抵抗在加密密钥和密文为止己知时的密码攻击。在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。非对称密码体制的特点算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。13密码学的基本术语131密钥明文到密文的转换往往由一些特殊的函数完成,控制这些函数的参数称为密钥,用K表示。所谓密钥,是指由用户事先选定的较短的字符或数字序列,其作用近似于打开保险箱的钥匙。所有密钥的集合构成密钥空间,用SK表示。密钥空间中不相同密钥的个数称为密钥体制的密钥量,它是衡量密码体制安全性的一个重要指标。密钥是一个数值,它和加密算法一起生成特别的密文。密钥本质上是非常非常大的数。密钥的长度尺寸用比特来衡量。在公开密钥加密方法中,密钥的长度越大,密文就越安全。在同种加密算法中,密钥越大越安全。但是传统方法和公开密钥方法所用的加密算法不一样,因此它们的密钥尺寸不能直接比较。公钥和私钥是算术相关的,仅凭公钥推算出私钥是困难的。然而如果有足够的时间和计算能力,总是可能导出私钥的。这使得选择合适尺寸的密钥变得非常重要。为了安全需要足够大的密钥,而为了速度则要用小的密钥132加密与解密加密是在密钥K的作用下,把明文P从明文信息空间SP对应到密文信息空间SC的一种变换,明文和密文的关系可表示为CEK(P)。密文传送到接收者,合法用户利用密钥对密文C进行与加密变换相反的逆变换,称为解密变换,用DK表示。解密变换是把密文C从密文信息空间SC对应到明文信息空间SP的变换。逆变换的过程称为解密或译密。解密变换的目的是恢复出明文PPDK(C)DKEK(P)。上式中的EK和DK为可逆变换对。K不同,EK和DK也不同。可见,信息的保密性完全依赖于密钥K的保密性。133密码体制一个完整的密码体制(CRYPTOSYSTEM)由5部分组成明文信息空间SP、密文信息空间SC、密钥空间SK、加密变换族EK、解密变换族DK。密码体制应满足以下3个一般性要求加解密变换对所有密钥都一致有效;体制必须是简单易行的,应易于找到密钥用于逆变换;体制的安全性仅依赖于密钥的保密性而不能依赖于加、解密算法的强度。一个好的密码体制则应至少满足以下两个条件在已知明文P和密钥K时,计算CEK(P)容易;在已知密文C和密钥K时,计算PDK(C)容易。在不知密钥K时,不可能由密文C推知明文P。对于一个密码体制,如果能够根据密文确定明文或密钥,或者能够根据明文及其生成的密文确定密钥,这个密码体制就是可以破译的,反之则为不可破译的。密码体制的模型134鉴别、完整性和抗抵赖鉴别是解决身份冒充问题。消息的接受者应该能够确认消息的来源,发送者不可能伪装成他人。同样,发送者也要能够确认接受者是否是正确的,接受者不可能伪装成他人。完整性是指解决篡改问题,消息的接受者应该能够验证在传送过程中消息没有被修改。抗抵赖性是指发送者或接受者事后不可能虚假地否认他发送或接收的消息。这些功能使通过计算机进行的信息交流,就像面对面交流一样安全可靠。某人是否就是他说的人,某人的身份证明文件是否有效,声称从某人那里来的文件是否确实是从那个人那里来的,这些事情通过鉴别、完整性检验和抗抵赖来实现。14光学加密背景介绍因为信息光学与传统的电子信息处理相比具有很多优点,第一,光学运算速度快,基本上是以光速进行运算;第二,信息光学的容量特别大,易于实现二维和三维信息的并行处理,能快速实现卷积和相关的运算;第三,光的抗干扰性十分优良,不受电磁干扰等等。所以,近些年利用光学方法进行信息处理越来越吸引人们的眼球,得到巨大的关注,其中光学加密技术尤其备受社会各界广泛关注。与光学有关的安全技术最初是将全息图粘贴在信用卡、商标、纸币上,人们能够直接通过肉眼观察,辨别真伪。由各种期刊文献可以看到,国内外已经成功发展和研究了很多种新型光学加密技术,而且已经在各个领域投入了使用。其中,加密码全息标识比较成熟,它指的是在原有全息标识图像版面上的某个部分或整个版面置入密码,密码以一些特殊函数的变换谱或光学现象为物理模型,最后以光学图案的形式显现出来。给全息图置入密码,即使是同行也难以伪造,从而极大地增强了全息标识的抗伪造性能。所以这种基于彩虹全息的防伪技术很快被应用到安全领域和日常生活的各个方面。然而与此同时,随着图像处理技术和光电技术的发展,这种全息图很容易通过照相或CCD相机拍摄它的信息,并重新产生全息图,从而失去防伪和保密的安全性。在90年代有人提出了采用双随机相位加密技术来加密图像。这项技术采用光学4F系统来实现,光学4F系统是一种特殊的应用比较广的光学系统。当输入两束相干的偏振光时,经过特殊的光学装置,余弦光栅、变换平面等,使输入的光在屏幕上产生衍射谱。精细的横向移动余弦光栅,可以连续的改变两束光的衍射级数的相位差,达到衍射光强相减或相加的目的。把两块统计无关的随机相位掩模分别置于光学系统的输入平面和傅里叶平面,分别对原图像的空间信息和频谱信息作随机扰乱,从而白化谱密度分布,达到加密的效果,最终在输出平面上得到统计特性随时间平移不变的复振幅式的平稳白噪声,这种加密方法具有加密维度高,鲁棒性能好等优点。这里的加密图像通常为振幅型的实函数。当然,也可以把该振幅图像预编码为相位型的虚函数,经过这样的预编码,不仅使破译变得更困难,而且能提高解密图像的抗噪声能力。解密时,如果用光强探测器接收解密图像的话,对于正的实函数图像,只需要傅里叶谱平面上的加密密钥的复共轭作为解密密钥;而对于虚函数图像,则需要两块随机相位掩模对应的复共轭作为解密密钥。根据4F系统的特性,只有当解密密钥及其空间位置都匹配的非常精确时,才能得到清晰的解密图像。一般来说,用作密钥的随机相位掩模都拥有超高的分辨率,因此密钥的空间特别大,在不知道密钥相位分布的情况下,很难通过盲卷积运算恢复原图像,因而该技术具有较高的安全性。光学加密技术作为一种新的加密手段,近年来得到了快速发展,成为现代加密技术的重要研究内容之一。影响较大的几种光学加密技术有双随机相位编码方法、基于分数傅里叶变换的加密方法、基于菲涅耳变换的加密方法、基于联合变换相关器的加密系统、利用离轴数字全息的加密系统和利用相移干涉技术的加密系统以及基于相位恢复算法的加密技术等。第2章光学对称加密技术21对称加密概述对称加密也叫私钥加密指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。基于对称密钥的加密算法主要有DES算法,3DES算法,TDEA算法,BLOWFISH算法,RC5算法,IDEA算法。22双随机相位加密这里要指出的是双随机相位编码方法,因为双随机相位加密系统提供了一个光学加密最基本的思路。1994年,JAVIDI等人为实现光学防伪创造性的提出了随机相位编码概念。该技术采用一种随机相位板(RANDOMPHASEMASK,RPM)的全透明塑料薄片,其上布满折射率或光学密度大小不同的像元,密度高度数平方毫米上百万个,这些像元能够对入射光产生满足均匀概率分布的间的随机相位延迟。如果把随机相位模板与待加密的图案紧贴在一起,20便完成对此图案的一次随机相位编码。由于随机相位板是纯相位的,光强接收器件无法探测其上的相位分布。当用光学相关器检测时,只有正确的解密相位模板才能使相关器输出高的相关峰。因此,这样的防伪方式具有较高的安全性。1995年,JAVIDI和REFREGIER又提出双随机相位编码实现光学图像加密,他们对双随机相位加密(DOUBLERANDOMPHASE)开拓性的研究为后来在光学安全和加密系统方面的进一步深入研究开辟了道路。该方法用信息光学理论描述为将原始图像放置在光学4F系统的输入面,两块独立的随机相位模板中的一块紧贴原始图像也置于输入面,另一块置于傅里叶频谱面。编码过程是将原始图像分别在空域和傅里叶频域进行随机扰乱,在解码时利用编码过程的逆光路,把两块随机相位模板换成它们各自的复共轭,输入加密图像即可在输出平面上得到解密后的原始图像。光路图如下图1双随机相位加密系统示意图对一幅图像进行加密,我们必须同时改变振幅和相位信息,因为仅用振幅或者相位频谱信息可能会破坏原图像。基于这个目的,REFRGIR和JAVIDI将待加密的输入图像与第一个密钥第一个随机相位板,YXI相乘,这里的是在0,1之间均匀分布的白噪声,然,2EXP1NIRP,YXN后将所得函数的频谱与第二个加密密钥与相独立的均匀分布于,VUB,YXN0,1之间的随机相位板相乘。二次傅里叶变换就是为了2EP2IRP在输出平面得到加密后的图像,X,YXHNIYIXIC(1)此处,表示卷积运算,是第二个随机相位函数的脉冲响应,即H,2EXP,121VUBIFTRPYXH(2)然后,双重加密后的图像被记录在CCD相机中我们必须将实数和虚数部分都记录下来,我们利用干涉平面波把输出图像以数字全息的形式记录在CCD中。通过两个加密密钥一个是在输入平面,另一个是在傅里叶域获得了一个密集的随机噪声,这个随机噪声会叠加在4F装置输出端的目标图像上面,确保了得到有效的加密结果。利用4F装置,这个方法可以在光学上实现光的最大效能。事实上,仅用一个随机相位函数的情况下,我们可以从加密图像上得到全部的输入能量分布。为了解码IX,Y,REFRGIR和JAVIDI提出了利用相干光作光源的4F光学装置来实现。在实现IC的第一次傅里叶变换后,他们将得到的结果与相乘,通过输出平面处的CCD所记录的上述乘积的傅里,2EXP2VUBIRP叶逆变换,最终得到了22,EXP,YXIYNIYI(3)23双随机相位编码的安全性分析双随机相位编码的基本原理我们已经了解,这里不再重复。下面我们主要研究下双随机相位加密系统的安全性分析包括计算复杂性分析,密钥空间大小,密码系统的性质,扩散与混淆机制几方面。231计算复杂性分析由密码学理论,密码的强度由破译该密码所使用的算法的计算复杂性决定,而算法计算复杂性又由它所需要的时间和空间量级度量。一般情况,算法的复杂性主要指渐进复杂度,即当问题的规模N趋于无穷大时,计算复杂度的数量级,用符号“”表示。O用数量级度量一个算法的时间复杂性,能使我们看出时间需求与输入数据长度的关系,例如,输入长度加倍,算法的运行时间也加倍,并且它还具有与所处理系统无关的优点。实际中,我们往往用穷尽密钥攻击算法实施的复杂程度作为衡量某种算法的有效性标准,所以我们采用此方法对双随机相位编码进行复杂性分析。对于双随机相位编码系统,其运算过程是由两次乘法和两次傅里叶变换组成。设输入数据的规模为N,乘法运算的复杂度用估计,傅里叶变换运算NO的复杂度为,则双随机相位编码采用穷举攻击运算的复杂度可表示LOG2O为LOGLOGL2422NNNT(4)由此可见,当N很大时,算法的复杂性也急剧增加,可见双随机相位编码系统具有很高的复杂性。在有限时间内,穷举攻击是不可行的。232密钥空间大小密钥空间指密钥可能的取值范围,常以位为单位,密钥的位越长则其密钥空间就越大。当密钥长度增加一倍时,密钥数也加倍,使得破译密钥的难度也成倍加大。密码体制的安全性由密钥长度和算法决定。因此密码系统必须有足够的密钥长度。在基于信息光学的密码算法中,系统密钥长度可以灵活改变,如使用者可以采用波长,焦距,相位,衍射距离等作为光学几何参数,从而构成多维密钥的密码系统。在双随机相位编码系统中,两个随机相位模板可以带来极大的密钥空间。例如当模板是2020像素,每个像素有8个灰度级别的实值随机噪声,所有可能的密钥数量将达到,因此双随机相位编码系统的密钥空952081间是相当大的。但较长的密钥长度会给人们带来很多不便,用户需要在安全性和密钥管理上做出一些折中。233密码系统性质分析我们知道,双随机相位编码系统可以看作这样一种变换输入明文信息,输出密文信息。在研究系统性质时,我们只需知道其输入与输出关系,然后完成某种变换或者运算。基于双随机相位的密码系统如下图示,密码算法的核心是傅里叶变换。其中FT表示傅里叶变换,IFT表示逆傅里叶变换图3双随机相位加密系统的实现框架加密方程在频域表示为,BYXNFFT(5)其中是的傅里叶变换。设两个输入明文为和,)(YX,1YXF,则,2YXF,2211BYXNFFT(6)对任意常数,输入明文,有BA,21YXFBYXFA,212ABNFFTBYXNFFTF(7)由上式可以看出,双随机相位加密系统是一个线性系统。对线性系统而言,其明文,密文,密钥之间的函数依赖关系较对简单,所以双随机相位编码系统存在很大的安全隐患。234混淆与扩散机制分析混淆与扩散的目的是抗击攻击者对密码系统的统计分析,一个好的密码算法应该满足混淆与扩散原则。我们知道,使用复杂的代换算法可以得到预期混淆效果,而简单的线性代数函数得到的混淆效果不理想。因此,在设计密码系统时,明文,密文,密钥三者之间的函数依赖关系不能太简单,否则容易被攻击者攻破该密码系统。在双随机相位编码系统中,扩散技术可以得到充分应用。一个图像可以看成由振幅特性与相位特性的像素组成,对源图像经过双随机相位编码后,加密图像的每个像素的振幅和相位属性受到随机相位函数,源图像全部像素的振幅和相位特性函数的共同影响。也就是说,明文的每个像素影响加密图像中所有像素,因此,双随机相位编码技术满足分组密码设计的扩散原则。密码学要求设计的密码系统不能过于简单,尽量引入非线性,到达预期的混淆效果,使攻击者不能轻易攻破。但基于4F系统的双随机相位编码系统是典型的线性对称分组密码系统,因此存在很大的安全隐患。从以上分析可知,双随机相位编码系统的密钥空间大,能够抵御穷举攻击,但其算法本身存在的不足导致可以使攻击者避开穷举算法,而使用如选择密文攻击,选择明文攻击,唯密文攻击方法等第3章光学非对称加密技术31非对称加密概述非对称加密算法需要两个密钥公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。另一方面,甲方可以使用乙方的公钥对机密信息进行加密后再发送给乙方;乙方再用自己的私匙对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。非对称密码体制的特点算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。RSA算法是第一个能同时用于加密和数字签名的算法,它是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,普遍认为是目前最优秀的公钥方案之一。RSA的算法涉及三个参数,N、E1、E2。其中,N是两个大质数P、Q的积,N的二进制表示时所占用的位数,就是所谓的密钥长度。E1和E2是一对相关的值,E1可以任意取,但要求E1与P1)Q1)互质;再选择E2,要求(E2E1)MODP1)Q1)1。(N,E1),N,E2)就是密钥对。其中N,E1)为公钥,N,E2)为私钥。RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解N是最显然的攻击方法。人们已能分解多个十进制位的大素数。因此,模数N必须选大一些,因具体适用情况而定。由于进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。RSA的速度比对应同样安全级别的对称密码算法要慢1000倍左右。32基于相位截断傅里叶变换的非对称加密在过去的几十年里,因为光学加密技术固有的平行和多维光信号处理能力的属性,人们在光学加密领域做了大量的努力。然而,就我们目前而言,几乎所有前期的光学加密技术都属于对称加密体制的范畴,这样加密密钥与解密密钥在实质上是保持一致的。从加密学的观点来说,一个对称的加密体制在实际应用中往往要面临一些问题,特别是在当今的网络环境下,密钥的分配和管理问题。因此,大力发展非对称加密体制去解决对称加密体制遇到的问题显得极为重要。总的来说,一个非对称加密体制的设计原则必须满足以下条件。第一,一对加密密钥和解密密钥必须容易计算得到。第二,假如说M代表要被加密的原文信息,当加密密钥和M都已知时,应该可以容易的通过算法EK()生成密文。第三,应该可以用私钥通过算法DDK(C)容易的恢复原文信息M。第四,即使一个对手知道了加密密钥,必须满足令对手难以推出解密密钥。第五,即使一个对手知道了加密密钥和密文,仍然满足令对手难以得到原文信息,令其没有可行的算法。第六,从非对称加密体制的设计原则可以看出其扮演的是一个关键的角色陷门单向函数。陷门单向函数是非对称密码体制的理论基础。设YF(X)是一个函数,T是一个与F有关的参数。如果对于任意给定的X,计算YFX)是容易的;并且对任意给定的Y,当不知道参数T时,计算X使得F(XY是难解的,而当知道参数T时,计算X使得F(X)Y是容易的,就称F是一个陷门单向函数。这种陷门单向函数最简单的例子就是街道的邮箱,任何人都可以很容易地把邮件放进邮箱里,只要从邮箱的小口子把信投进去就可以了。但是若要将信件从邮箱里取出来就必须拥有信箱的钥匙才行。非对称密码体制就是基于数学上的陷门单向函数,使得加密是一件很容易的事,因为加密密钥是对任何人公开的,但解密却是一件十分困难的事了,除非知道密码体制所使用的陷门函数。现在我们在陷门单向函数的基础上研究基于相位截断傅里叶变换的非对称加密算法。在这种非对称加密体制中,加密密钥EK是两个相互独立的随机相位函数,它们与解密密钥DK另外两个相位函数)是不同的。首先我展示在相位截断傅里叶变换下如何创建单向函数,然后构建一个非对称光学加密体制。相位截断傅里叶变换是将相位截断的一种傅里叶变换处理过程,就是说傅里叶变换幅度谱的振幅是保持不变的,但是幅度谱的相位是被截取掉的。为了简易的目的,我们用一维标记法来如一个说明这个概念。我们令FX)代表待加密的图像。FT代表傅里叶变换,PT代表相位截断,PR代表相位保留。假如傅里叶变换函数为FU)FTFX|F(U)|EXPI2U),则其相位截断和相位保留可以分别表达为FUPT(1)UIR2EXP(2)利用公式1和2,我们可以创建一个单向门加密过程,我们可以用下面的图1(A)来说明。类似于双随机相位编码,相位截断傅里叶变换体制也要用一对独立的随机相位掩模R1(X和R2(U)作为加密密钥。这样加密的图像或密文可以通过下面两步获得图1(A)加密处理(B)解密处理XRFFTPUG1134UGIX2同时,下面的两步也用来产生一对解密相位密钥P1(X和P2U512XRFFTPUP6UGIX21显而易见,G1U),GX和P1X,P2U有简单的联系,G1U)P2UFTFXR1X,GXP1XIFTG1UR2U。为了解密,P1X,P2U做为两个解密密钥是和加密密钥R1(X),R2(U)不同的。图1(B)展示了解密过程,原文信息FX可以通过两步恢复7XPGFTG118UIXF2从上面描述的加密解密过程,我们可以看到加密不能用加密密钥反转回来,因为相位截断产生了单向函数并且用加密密钥生成了密文。解密只能用解密密钥P1X,P2U实现。在相位截断的单向影响下,任何没有解密密钥试图对密文解密的尝试都会以失败告终。对于这个图像加密机制中的解密过程,保留下来的相位构成了一个陷门。这种非对称加密体制不仅可以在数字领域实现,而且可以在一定的光电设备的帮助下在光学领域实现。例如,相位截断操作可以通过一台电荷耦合装置直截了当的实现,相位保留操作可以通过全息图的优势实现,且可以通过相移干扰仪恢复相位。图2中的光学设备就可以用来实现相位截断傅里叶变换。SLM1和SLM2是调幅和调相空间光线模拟设备。所有这些设备都被一台计算机所控制,整套设备可以直接用来解密。对于加密的条件,参照光必须从光源分开,用干扰仪去记录截取的相位。我们可以用MATLAB在计算机上来验证该研究的可行性。图2相位截断傅里叶变换的光学设备草图我们令图像函数F(X)表示原文GIRL(图3(A。用相位截断傅里叶变换获得的加密图像即为图3(B),在图中可看到好像是白噪声。假如一个破译者已经拦截到密文,并尝试在没有解密密钥的情况下恢复。他也许会采取各种方法去解密密文,A没有密钥暴力破解(B)任意的选取一对随机相位破解(C)已知加密密钥时破解。然而,图四(A)(C)展示了这些尝试都会以失败告终。即使对手知道了加密密钥,没有原文的情况下去推断解密密钥依然是不可能的,因为解密密钥和原文是有关系。图4(B展示了假如破译者试图任意选取一个假的原文去生成解密密钥,这样的尝试仍然会失败。只有在已知真正的解密密钥的情况下,原始的图像图4E)才能被获取。图4中的原始图像与不同解密图像的均方差可以用下面的公式计算得到LFXFIII12(9)其中的L是像素和。图4(AE均方差值分别为39315,39440,39557,39268和0,。这些结果充分的说明了相位截断傅里叶变换体制的鲁棒性(A)(B)图3(A)输入原文图像(B)与(A)对应的密文(A)(B)(C)(D)(E)图4各方法解密结果(A)没有密钥(B)随机相位密钥(C)加密密钥(D)用假的密文生成假的解密密钥(E)真正的解密密钥相位截断傅里叶变换与双随机相位加密相比较,我可以总结以下几点。第一,类似于双随机相位加密,相位截断傅里叶系统也用两个相位密钥来加密和解密。然而,对于相位截断傅里叶变换,加密的那对相位密钥与解密的那对相位密钥是不一致的,形成了一个非对称的结构。然而,就我们所知,几乎所有的光学加密方法,包括双随机相位加密,都属于对称加密体制。第二,双随机相位加密已经被证明对一些攻击时比较脆弱的,比如说选择密文攻击,已知明文攻击和唯密文攻击,这是因为他固有的线性特性。为了增强安全强度,需要做很多努力去使用附加的密钥。然而只要体制的线性特性不变增加密钥的数量对安全强度的提升贡献不大。相反,相位截断傅里叶变换具有非线性特性相位截断可以承担这些攻击。第三,双随机相位加密的密文是一个难以用常规方法记录的复杂函数,而相位截断傅里叶变换体制的密文是一个真正的函数,显而易见,它是方便记录和传输的。最后,相位截断傅里叶体制的解密密钥是不能重复使用的。虽然这种操作保证了一个较高的安全性,它也带来了一些麻烦。比如说,解密密钥需要在每一次交流中传递。这样,利用其它技术支持在一个安全的传输通道解决密钥分配就是必须的了。总之,我们提出了一个基于两次相位截断傅里叶变换的非对称图像加密技术。两个随机相位掩模被用作加密密钥,将输入图像转变为真值固定的白噪声。与此同时,每一次相位截断傅里叶变换之后,两个截取的相位被记录下来并留作解密处理用。由于相位截断操作的非线性,对现存各种攻击的高强度鲁棒性便可以获得。一系列的仿真实验已经证明了非对称加密解密过程和鲁棒性的有效性。从加密学的观点来说,非对称图像加密和对称加密体制具有同样重要的意义。所以,为了光学加密的完整性,研究开发有效的非对称光学加密体制是非常必要的。33对基于相位截断傅里叶变换的非对称加密体制的特别攻击在1995年,RETREGIER和JAVIDI提出了双随机相位加密技术,使一幅输入图像转换为固定的白噪声。基于他们创新性的研究工作,一系列的随之而来的关于光学加密和解密的提议被提举出来。然而,事实上,双随机相位加密体制对一些攻击呈现出一些弱点。其最大的弱点就在于线性特性,对其最危险的攻击仅仅只需要两个已知的原文即可。后来,有人提出了上节讲到的基于相位截断的傅里叶变换的非对称加密,这样就可以通过非线性的相位截断来消除双随机相位加密的对称性。在上述基于相位截断傅里叶变换加密体制中,加密密钥不能被用来解密。其优势之一就是两个加密密钥可以被用作公钥去加密不同的图像。由于几乎所有已经报告的光学加密技术都属于对称加密的范畴,从加密学的角度来看,基于相位截断傅里叶变换非对称加密体制具有巨大的现实意义。然而,如果加密密钥被用作两个公钥,又被用于加密了不同的原文,那么加密体制将被置于曝光和脆弱的处境。众所周知,一个加密体制只有在能够对抗多种攻击时才可以被描述为具备鲁棒性和安全性。因此,毫无疑问的说攻击一个新的加密体制是一个重要而又意义的事。在这一章节里,我们要提出一个特别的攻击方法基于两步骤反复幅值检索的方法来尝试恢复加密的信息。令人遗憾的是,其结果显示该加密体制对这种攻击时很脆弱的。在这种攻击里,两个随机的用来加密的相位掩模和密文都是攻击破译者已知的,在反复的处理过程中使用的都是初始的随机相位代码作为加密密钥,也就是说这种攻击在一定程度上是非常特别的。这也是我们为什么称其为一个特别的攻击,它可以产生一个不可预知的解密效果。仿真结果也显示,当基于相位截断傅里叶变换非对称加密被用作公钥加密体制时,应该采取适当的措施去提高它对这种特别攻击的抵抗力。值得指出的是当不同的相位掩模用来给不同原文加密时,这种加密体制还是很有价值的。然而两个公钥作为加密密钥加密不同的图像时,加密体制就处于脆弱的位置了。接下来,我们就展示一下基于相位截断傅里叶变换体制的脆弱之处,一个对手如何解密密文。331基于相位截断非对称加密基于相位截断傅里叶变换的非对称加密过程大致可以用一下公式描述XRIFTPUG(1)URGIFTPXE0(2)XIU(3)URGIFTPX(4)图1(A)原文(B)R(X)(C)R(U)(D)P(U)(E)P(X)(F)密文332特别攻击的过程上述公式中I(X)是输入图像,R(X)和R(U)是两个独立的随机相位掩模,其作用就是加密密钥,P(X)和P(U)是两个解密密钥,E0(X是加密生成的密文,GU是傅里叶相位截断。攻击的过程可以通过两步处理完成。第一步是逼近GU,就是用RU和密文E0(X估计G(U)。第二步是通过使用GU和RX来估计原始图像信息。下面我们来详细解释这两步。为了达到第一步的目的,需要反复的进行处理。在第K次反复时,频域的幅值分配和时域幅值部分,相位部分的分配如下XPEFTUGKK0(5)URGIXKK1(6)IFTPKK1(7)在这里初始相位代码P0(X)是任意选取的,功能函数E0(X和R(U)分别作为两个领域的约束条件。用来显示反复迭代方法的集合的均方差(MSE)可以写作210101K,EMSMINJKJIEJI(8)均方差值越小,恢复的信号就越精确。假设我们在反复攻击了M次之后获得了近似的幅值分配GUGM(U)。这样,近似的P(X)的解密密钥可以写作PM1(X)。显而易见,下一步就是要通过G(U)和R(X)来获得解密的图像I(X)。类似地,在第K次反复迭代里,我们有以下公式PIFTXIKK0(9)XRIUGKK1(10)IFTPKK1(11)在这里G0UGU,初始的相位代码是任意选取的。功能函数G0U和RX分别被用作两个领域的约束条件。GK1U和GU之间的均方差(MSE)可以用来显示反复迭代方法的集合。假如在反复迭代处理中的发复数字设置为N,我们将获得解密的图像IXINX和一个与解密密钥PU极近似的PN1U。反复次数反复次数图2(A)EM(X)和E0(X之间的均方差与反复次数的关系(B)IX和INX之间的均方差与反复次数的关系333各种仿真的讨论很多模拟仿真结果都已经用两种常规的的图像来测试提出的攻击技术的有效性了。图1(A)中的灰度图像被用作输入图像。两个公共密钥R(X)和R(U)分别是图1的(B)和(C)。图1的(D)和(E)分别展示了在加密过程中产生的解密密钥。图1中的(F)是基于相位截断傅里叶变换加密产生的密文。图3不同反复次数对应的攻击结果(A)2(B)35(C)100图4(A)密钥RM1XB密钥RN1UC用密钥恢复的图像在EMX(M1,2,3和E0(X之间的均方差与反复次数的关系在图2(A)展示出来。第一个步骤采用的反复次数M是300,对应的均方差是4388106。现在我们使用获得的幅值分配G300U和公共密钥R(X)来获得解密图
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年湖南长沙市一中青竹湖湘一教育集团公开招聘教师50人模拟试卷及答案详解(夺冠系列)
- 2025年湖北医药学院专项公开招聘第二批工作人员11人模拟试卷及一套参考答案详解
- 2025江苏盐城市东台市教育局直属学校招聘教师、教练员58人考前自测高频考点模拟试题及完整答案详解
- 2025年福建省泉州市晋江市反邪教协会招聘1人模拟试卷附答案详解(黄金题型)
- 2025福建厦门红宝石投资管理有限公司社会招聘工程管理岗1人模拟试卷附答案详解(完整版)
- 2025湖南科技学院公开招聘44人考前自测高频考点模拟试题及1套参考答案详解
- 2025广西贺州市商务局公开招聘1人考前自测高频考点模拟试题及答案详解1套
- 广东省【中职专业高考】2025年中职高考对口升学(理论考试)真题卷【医药卫生大类】模拟练习
- 小学复学安全培训方案课件
- Hydroquinone-d6-Quinol-d-sub-6-sub-生命科学试剂-MCE
- 施工安全生产风险分级管控和隐患排查治理双重预防机制建设实施方案
- 公共卫生间装修合同范本
- 【财务会计论文】会计电算化的优化策略论文(共10篇)(共25149字)
- DZ∕T 0213-2020 矿产地质勘查规范 石灰岩、水泥配料类(正式版)
- 1.1.2 茶树无性繁殖
- 电梯控制技术实训报告总结
- (正式版)SHT 3078-2024 立式圆筒形料仓工程设计规范
- 智能化项目施工应急救援预案
- 【云南白药公司财务报表研究国内外文献综述4000字】
- 国际音标卡片(打印版)
- 科技与全球资源分配问题
评论
0/150
提交评论