首页 理论教育 应用混沌密码技术的实践探究

应用混沌密码技术的实践探究

时间:2023-07-02 理论教育 版权反馈
【摘要】:下面简单介绍混沌密码在保密通信和图像加密算法中的应用与现状。从此混沌系统的保密通信问题引起了人们的广泛重视,开始了混沌同步在保密通信中应用的新阶段。

应用混沌密码技术的实践探究

随着混沌密码研究的深入,越来越多的领域开始使用混沌密码对信息进行加密。目前应用广泛的主要有:混沌保密通信,基于混沌的图像加密算法,基于混沌的语音加密算法,基于混沌的身份标识加密算法,基于混沌小波的彩色数字图像盲水印算法,等等。下面简单介绍混沌密码在保密通信和图像加密算法中的应用与现状。

1.混沌保密通信

近年来,随着宽带网的发展,各种数据开始在网上流行。在因特网上传输数据,方便快捷、不受地域限制、效率高,但由于不同的需求,网络上的数据有很多是要求保密的。这些数据不仅涉及个人隐私,而且涉及国家安全,因此网络数据的保护越来越受到社会的关注。

保密通信的要旨是用某种方法将被传送的信息加密。在接收端,只有掌握适当的密钥,才能对收到的信息解密;否则,即使信息被截取,也难以破译。混沌信号的非周期性连续宽带频谱,类似噪声的特性,使它具有天然的隐蔽性。另外,由于混沌信号对初始条件的高度敏感,即使两个完全相同的混沌系统从几乎相同的条件开始演化,它们的轨道将很快变得互不相关,这使得混沌信号具有长期不可预测性和抗截获能力;而且具有多个正的Lyapunov指数的超混沌系统,有着更为复杂的运动轨迹,这使得混沌信号具有很高的复杂度;同时,混沌系统本身又是确定性的,由非线性系统的方程、参数和初始条件所完全决定,因此又使得混沌信号易于产生和复制。混沌信号的隐蔽性、不可预测性、高复杂度和易于实现等特性都使它特别适合用于保密通信。

近几年混沌的同步控制理论开始成熟,为混沌在通信中的应用准备了理论基础。与其他加密算法不同的是,混沌加密是一种动态加密方法,由于其处理速度和密钥长度无关,因此这种方法的计算效率很高,尤其是它可用于实时信号处理,同时也适用于静态加密的场合。用这种方法加密的信息很难破译,具有很高的保密度。

混沌用于保密通信的想法,最初是由Tag等人在研究了混沌同步电路之后提出的。随后Endo和Chua研究了锁相电路的混沌初步效应,Carrol和Pecora研究了Newcomb电路的混沌同步现象,证明了某些混沌系统被统一信号连接时的确能保持同步。Kocarev、Cuomo等人都证实,即使在连续摄动存在的情况下,混沌同步效应过程也是稳定的。Halle仍以Chua电路为驱动系统,而把信息源改成可调节的信号,结果发现,解码过程对于不匹配的参数极其敏感,而匹配时则可以恢复原来的信息。从此混沌系统的保密通信问题引起了人们的广泛重视,开始了混沌同步在保密通信中应用的新阶段。

经过艰苦的努力,人们在PC同步的基础上,先后提出了主动—被动同步法、微扰反馈同步法、自适应同步法等,并基于这些同步法,建立了多种混沌通信方案,如混沌掩盖、混沌切换等。但是,目前几乎所有的对混沌保密通信方法的研究中都假设传输信道是理想的,这个假设使得目前的混沌通信系统无法在实际中应用,因为时变信道将破坏同步,这是混沌系统的强非线性造成的。另外,进一步研究表明,基于混沌同步的低维保密通信系统的抗破译技术的能力还是极其有限的。

混沌通信方式多种多样,但其基本思路是相同的,即把被传输的信息源加在某一由混沌系统产生的混沌信号上,产生混合类的噪声信号,对信息源加密,该混合信号发送到接收器上后,再由相应的混沌系统分离其中的混沌信号,即解密过程,进而恢复出原输送的信息源。由于混沌同步效应的存在,使得这一解密过程能够实现。

尽管目前混沌保密通信的应用仍然处于实验室阶段,但由于混沌保密通信具有实时性强、保密性高、运算速度快等明显的优点,已显示出其在通信领域的强大生命力。

2.基于混沌密码的图像加密算法

随着多媒体技术的广泛应用,图像信息已经成为人们获取信息的重要手段。但是图像数据与文本信息不同,它有着自己的特点,如冗余度高、数据量大、像素间的相关性强等。这使得传统的加密算法在处理图像数据时显得效率不高、效果不理想。

针对图像信息的一些特点,近几年发展了多种图像加密技术,按照看待问题的角度不同,大致有以下几种分法。按加密的对象来分,可分为两类:一类是直接对图像数据进行加密;另一类是对图像的数据编码的辅助信息进行加密。若按照加密时有无图像压缩可分为有数据压缩的加密和无数据压缩的加密两类。按加密手段也可分为两类:一类是应用图像数据的特点,再加上现代密码技术来达到加密的目的;另一类是建立一种完全新式的密码体制来达到对图像数据加密的目的。

基于混沌的图像加密算法把待加密的图像信息看成是按照某种编码方式变成的二进制数据流,利用混沌信号来对图像数据进行加密。在这种算法中,使用混沌原理产生伪随机序列,方法是:利用一个非线性映射,按照所选择的初始密钥产生混沌信号,经过适当的变换得到混沌输出序列。理论上,混沌信号由于具有对初始条件的高度敏感,快速衰减的相关函数和宽功率谱而成为伪随机信号的极佳候选者,可以用来对信息进行加密处理。同时它又是决定性的,由非线性系统方程、参数和初始条件完全决定。只要系统的参数和初始条件相同,该混沌信号就可以复制,从而可以从密文信息中解密出原有的信息。(www.xing528.com)

目前广泛应用于加密的混沌算法采用一维混沌映射(如Logistic映射)来实现,它的形式简单方便,对密钥极端敏感。基于Logistic映射的图像加密算法的基本思想是:由Logistic映射产生的混沌信号经过变换后得到一个中间量,然后构造一种变换,使得产生的中间量的混沌特性能传递到图像的像素中,从而达到加密图像的目的。加密密钥由混沌系统的初值和迭代次数构成。具体步骤为:

1)对Logistic映射模型取x0为初始值迭代K次得到x(1,1)

2)通过下列运算得到中间量A(1,1)

A(1,1)≡(x(1,1)(mod 1))×104进而得到加密图像像素的灰度值C(1,1)

3)基于第1)步产生的x(1,1)和第2)步产生的加密图像像素的灰度值C(1,1),可以得到下次的迭代次数K1

d≡160×(x(1,1)×256+C(1,1))(mod 256)

K1≡25+((K0+3×d)(mod 75))

4)设定x(1,1)作为响应混沌模型下一次迭代的初始值。

5)重复第1)~4)步共M×N-1次,直到产生所有的加密图像像素的灰度值。

除了基于一维混沌映射的分组密码外,还有由Jiri Fridrich等人发展起来的一种基于二维混沌映射的分组密码加密体制。这种体制的基本思路是:应用二维混沌系统(如Baker映射)实现对明文的置换操作,再应用某种简单的替换操作,进行多次迭代来实现对数据的有效加密。这种加密技术特别适合对图像数据进行加密。

应用这种图像加密技术可以获得:可变的密钥长度(进而获得不同级别的安全性);相对大的分组尺寸(几KB或更大),这对于大数据的图像特别合适;相对高的加密速率。同时,因为加密过程不需要图像预处理,因而节省了时间。当然,也因为没有进行数据压缩,加密后的图像密文在通信时会占用较多的资源,对通信系统造成一定的压力

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈